CN111970302A - 一种施工设备权限管理方法及*** - Google Patents

一种施工设备权限管理方法及*** Download PDF

Info

Publication number
CN111970302A
CN111970302A CN202010878733.0A CN202010878733A CN111970302A CN 111970302 A CN111970302 A CN 111970302A CN 202010878733 A CN202010878733 A CN 202010878733A CN 111970302 A CN111970302 A CN 111970302A
Authority
CN
China
Prior art keywords
equipment
access
authority
construction
construction equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010878733.0A
Other languages
English (en)
Other versions
CN111970302B (zh
Inventor
万海峰
李娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yantai University
Original Assignee
Yantai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yantai University filed Critical Yantai University
Priority to CN202010878733.0A priority Critical patent/CN111970302B/zh
Publication of CN111970302A publication Critical patent/CN111970302A/zh
Application granted granted Critical
Publication of CN111970302B publication Critical patent/CN111970302B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种施工设备权限管理方法,借助于物联网和区块链,使用智能合约验证人对机械设备的访问权限,实现机械设备的透明访问和可追溯的访问记录,从而有效地防止施工中机械和人冲突的施工安全问题。一种实现所述施工设备权限管理方法的施工设备权限管理***,该***包括安装于施工设备的智能终端、物联网云服务器、区块链,使用智能合约验证人对机械设备的访问权限,实现机械设备的透明访问和可追溯的访问记录,从而有效地防止施工中机械和人冲突的施工安全问题。本发明有效保证了人员对机械设备访问的合法性,防止无关人员接近和操作机械设备,有效地保证了施工安全,而且,所有的访问记录都存储到区块链,能够有效地进行访问溯源、访问权限安全管理等。

Description

一种施工设备权限管理方法及***
技术领域
本发明属于设备工程技术领域,涉及设备权限管理***与方法,尤其是交通工程施工设备的权限管理***与方法。
背景技术
道路、桥梁、隧道等重大交通工程施工作业过程中,施工机械设备的使用和管理权限主要依赖于规章制度的约束,存在人为主观性和随意性等不可控的复杂因素负面影响,导致施工设备与操控人员的管理效果受到严重限制。交通工程的施工设备是指在交通工程如道路、铁路、机场等建设及养护中所需要用到的所有机械设备的总称,如摊铺机、压路机、架桥机、运梁车、吊车、盾构机、挖土机、推土机、铲运机、装载机、钢筋切割机、钢筋弯曲机等大型机械设备。由于无资质人员非法操控机械设备、无关人员进入高风险施工区域、机械设备不具备专业资质机构检测检验合格并取得安全使用证等造成非法施工作业引起的夹击、碰撞、剪切、卷入、碰撞等施工事故占全部施工事故的比例极高,因而,亟需采取一种更为科学和切实有效的技术方法对高风险交通工程施工设备进行权限的管理,使得施工设备与使用者、管理者之间构建点对点的信任机制,并可将使用信息向特定群体实时全动态传输和呈现,此时,运用大数据挖掘技术、区块链、人工智能驱动技术、智能感知技术和互联网通信技术、5G与北斗***信息化技术手段和管理方法对施工设备与人员动态管控成为一种趋势和必然。
区块链是人类历史上首次构建的可信***,其实质与核心是提升各维度科学管控水平。采用基于分散区块链结构的分布式密钥管理技术,可保障参与对象信息交互的安全性。区块链作为点对点网络、密码学、共识机制、智能合约等多种技术的集成新***,提供了一种在不可信网络中进行信息与价值传递交换的可信通道,凭借其独有的信任建立机制,与云计算、大数据、人工智能、物联网等新技术、新应用交叉创新,融合成为“新基建”背景下的核心新兴信息化技术之一。
发明内容
本发明的目的是为了克服现有技术的上述不足,提供一种施工设备权限管理***与方法,其引入了物联网和区块链,使用智能合约验证人对机械设备的访问权限,实现机械设备的透明访问和可追溯的访问记录,从而有效地防止施工中机械和人冲突的施工安全问题。
为了达到上述目的,本发明采用的技术方案是:
一种施工设备权限管理方法,借助于物联网和区块链,使用智能合约验证人对机械设备的访问权限,实现机械设备的透明访问和可追溯的访问记录,从而有效地防止施工中机械和人冲突的施工安全问题。
进一步,所述施工设备权限管理方法其中涉及施工设备权限验证和记录方法,包括:(1)检测是否有人靠近施工设备;若有人靠近该施工设备,则识别其身份信息,判断其相对于该施工设备的权限并进行相应的操作;(2)若没有识别到有效身份信息,则发出警告。
步骤(1)中,若已识别身份信息,先检查该身份信息是否是已经存储过的通过验证的身份信息,若是,则跳过再次验证;否则,则将相关数据传输至物联网,具体地,例如将相关数据传输至物联网云服务器。
可选地,步骤(1)中是通过传感器检测是否有人靠近;在施工人员的身上预先设置包含身份信息的标记,通过身份信息阅读器读取靠近的施工人员身上的标记。
可选地,步骤(2)中所述发出警告的方式为:每隔一段时间T1发出固定格式的警告,再每隔一段时间T2持续试图识别身份信息;若经过时间T3后仍未读取到有效身份信息信息,则发出响亮急促的蜂鸣警告。
所述相关数据包括时间、卫星定位位置、本施工设备号等。
管理人员可以查看分析一段时间以来的非法访问和合法访问记录,对长期非法访问人员作出警告措施。
一种实现上述施工设备权限管理方法的施工设备权限管理***,该***包括安装于施工设备的智能终端、物联网云服务器、区块链,使用智能合约验证人对机械设备的访问权限,实现机械设备的透明访问和可追溯的访问记录,从而有效地防止施工中机械和人冲突的施工安全问题。
进一步,所述安装于机械设备上的智能终端包括微控制单元、身份信息阅读器、人体传感器、卫星定位芯片、报警器、继电器、通信模块;所述智能终端用于通过人体传感器检测是否有人靠近机械,若靠近,通过身份信息阅读器读取人体上预先设置的包含身份信息的标记,然后,通过通信模块把设备号、标签、卫星定位传到物联网云服务器。
所述物联网云服务器是部署于物联网云平台的主机,包含一个运行了区块链客户端的App;物联网云服务器用于接收智能终端的设备号、身份信息的标记、卫星定位信息并与区块链网络交互。
所述区块链网络包括五层结构,依次为:
数据层,被配置为人员对设备的访问以及验证结果的记录数据,采用去中心化的分布式存储数据;
网络层,被配置为采用P2P点对点传输协议和验证机制为每个云服务器主机的节点彼此之间提供数据传输通道;
共识层,被配置为利用分布式节点共识算法实现交易数据的生成更新,保证各个云服务器主机节点根据共识算法验证人员访问设备交易记录的合理性,在达成共识后,该交易记录才能被写入区块链;
合约层,被配置为封装智能合约,使得接入区块链的个体按照合约有秩序地执行智能合约的操作指令;
应用层,被配置为封装有区块链的各种应用场景和案例。
可选地,所述安装于机械设备上的智能终端包括微控制单元、RFID阅读器、人体红外传感器、北斗定位芯片、蜂鸣报警器、继电器,NB-IoT通信模块。智能终端用于通过人体红外传感器检测是否有人靠近机械,若靠近,通过RFID阅读器读取安全帽上RFID标签,然后,通过NB-IoT通信模块把设备号、RFID标签、北斗定位传到物联网云服务器。
所述物联网云服务器是部署于物联网云平台的主机,包含一个运行了区块链客户端的App。物联网云服务器用于接收智能终端的设备号、RFID标签、北斗定位等信息并与区块链网络交互。
所述区块链的区块包含有人员对施工设备的访问记录,包括人员RFID、访问时间、设备号、北斗定位位置、访问结果等数据信息,区块按时间线形顺序推进,形成不可逆的链,每个区域区块都覆盖了上一个区块的哈希值,通过此手段确保区块按照时间顺序连接,并且校验数据信息没有被篡改。
所述区块链还包含有存储并运行在区块链上的智能合约,一个智能合约是一套以数字形式定义的承诺,包括合约参与方可以在上面执行这些承诺的协议。所述智能合约规定了人员对机械设备访问的交易验证的条款,如特定的人员身份对某机械设备无接近权限,那么合约运行的结果就是访问拒绝,并将所述区块链网络广播所述机械设备访问的交易。
本发明还提供一种施工设备权限验证和记录方法,包括以下步骤:
S1、安装于机械设备的智能终端开机,通过人体红外传感器检测是否有人靠近;若有人靠近该机械设备,则通过RFID阅读器试图读取靠近人员安全帽上的RFID,若没有读取到RFID,则每隔10秒发出两长一短的警告,再每隔3秒钟持续试图读取;若30秒后仍未读取到RFID标签信息,则发出响亮急促的蜂鸣警告。另一方面,若已读取到RFID标签,先检查该RFID标签是否是已经保存在智能终端的存储中的已经通过验证的标签,若是,则跳过再次验证;否则,则把时间、北斗定位、本机械设备号等数据通过NB-IoT通信模块传输至物联网云服务器。
S2、物联网云服务器运行一个App,该App可以通过区块链客户端与区块链交互。当该App接收到来自机械设备智能终端的RFID标签、机械设备号、时间、北斗定位数据信息时,利用区块链客户端构建一个新的交易,利用私钥对交易签署一个数字签名,并将数字签名附加在信息末尾,制作成交易单。
S3、新的交易的构建会触发智能合约,智能合约定义了人员的角色和对特定机械设备的权限。智能合约对提交的交易数据验证,验证的返回结果则是该RFID的人员对该机械设备的具体权限。
S4、验证结果通过网络传播,全网广播该区块记录,并由全网其他节点核对该区块,即核对该区块记账的正确性;写入账本形成区块链,在多于半数的节点达成共识的情况下,将在该合法区块之后竞争下一个区块,形成一个合法记账的区块链;在多于半数会诊节点未达成共识的情况下,取消形成区块链。
S5、物联网云服务器通过区块链客户端获取交易结果,解析得到该RFID标签对应的人员对该机械设备的权限,并通过NB-IoT回复给机械设备智能终端。
S6、机械设备智能终端通过NB-IoT接收到验证结果,如果该人员对机械设备有操作权限,则触发继电器,开启机械设备的防护门,允许该人员对设备的操作;如果该人员对机械设备只有接近权限,则不触发继电器开门,只允许该人员对设备进行观察;如果该人员对机械设备无任何权限,则进行急促响亮的蜂鸣以报警,优选地,触发安全预警平台的报警。智能终端还会把通过验证的RFID存储到本地存储,以便下次S1步骤中再次扫描到该RFID标签时不用再次提交区块链验证。
S7、作为施工管理人员,可以通过物联网云服务器,查看分析一段时间以来的非法访问和合法访问记录,对长期非法访问人员作出警告措施。
S8、作为施工管理人员,可以通过物联网云服务器,运行App调用区块链客户端,进行智能合约的更新,智能合约无法直接更改,只能将改动的新版本智能合约上传至区块链,调用时按照版本号来区别。
由于采用上述技术方案,本发明具有以下有益效果:
一种施工设备权限管理***,充分利用RFID标签和RFID阅读器来读取人员的编号,然后通过NB-IoT网络传输,在物联网云服务器的帮助下,运行区块链客户端,构建一个交易,触发运行智能合约,验证人员对施工设备的合法性并将结果作为交易的一部分存到区块链,相应地,机械设备智能终端利用继电器开门或者蜂鸣警告。该***有效保证了人员对机械设备访问的合法性,防止无关人员接近和操作机械设备,有效地保证了施工安全,而且,所有的访问记录都存储到区块链,能够有效的进行访问溯源、访问权限安全管理等,进一步地,所有访问的信息发布流程公平公正,发布结果公开而且不可篡改,避免信息孤岛的发生,在多方监督和协助下,能极大地提高设备运行管理的安全性。
附图说明
图1是本发明的总体结构图。
图2是本发明的机械设备上的智能终端组件结构图。
图3是本发明的区块链网络的五层结构图。
图4是本发明的区块链数据块存储图。
图5是本发明的安装于机械设备的智能终端读RFID卡流程图。
图6是本发明的区块链验证和存储流程图。
图7为本发明的数据加密流程图。
图8为本发明的共识处理的流程图。
具体实施方式
本发明一种施工设备权限管理***,包括安装于机械设备的智能终端、物联网云服务器、区块链等板块;智能终端包括微控制单元、RFID阅读器、人体红外传感器、北斗定位芯片、蜂鸣报警器、继电器,NB-IoT通信模块;物联网云服务器是部署于物联网云平台的主机,包含一个运行了区块链客户端的App;区块链的区块包含有人员对施工设备的访问记录,包括人员RFID、访问时间、设备号、北斗定位位置、访问结果等。该***充分利用RFID标签和RFID阅读器来读取人员的编号,然后通过NB-IoT网络传输,在物联网云服务器的帮助下,运行区块链客户端,构建一个交易,触发运行智能合约,验证人员对施工设备的合法性并将结果作为交易的一部分存到区块链,相应地,机械设备智能终端利用继电器开门或者蜂鸣警告。
下面结合本发明的流程图和实施例对本发明作具体说明。
本发明提供一种施工设备权限管理***,如图1所示,该***包括安装于机械设备的智能终端、物联网云服务器、区块链,其中:
所述安装于机械设备上的智能终端包括微控制单元、RFID阅读器、人体红外传感器、北斗定位芯片、蜂鸣报警器、继电器、NB-IoT通信模块,如图2所示。智能终端用于通过人体红外传感器检测人是否靠近机械,若靠近,通过RFID阅读器读取安全帽上RFID标签,然后,通过NB-IoT通信模块把设备号、RFID标签、北斗定位传到物联网云服务器。
具体地,该智能终端安装固定于机械设备(如起重机、挖掘机等)上靠近电子门禁的地方,当接收到智能终端的验证通过信号时,其继电器的长开触点将打开,操作人员可以将电子门打开。
具体地,安全帽上固定有RFID标签,RFID标签提前写入了代表该人员的编号(如sh001)。
物联网云平台是为物联网定制的云平台,物联网云服务器是部署于物联网云平台的主机,本实例中的云服务器包含一个运行了区块链客户端的App。物联网云服务器用于接收智能终端的设备号、RFID标签、北斗定位等信息并与区块链网络通过NB-IOT交互。
NB-IoT构建于蜂窝网络,只消耗大约180kHz的带宽,可直接部署于GSM网络、UMTS网络或LTE网络,以较低的成本实现了网络互连。NB-IoT聚焦于低功耗广覆盖(LPWA)物联网(IoT)市场,其具有覆盖广、连接多、速率低、成本低、功耗低、架构优等特点。该技术使得各种设备能够以较低的成本实现网络连接。
本实施例中所述区块链网络包括五层结构,结合本实施例,如图3所示,依次为:
数据层,被配置为人员对设备的访问以及验证结果的记录数据,采用去中心化的分布式存储数据;
网络层,被配置为采用P2P点对点传输协议和验证机制为每个云服务器主机的节点彼此之间提供数据传输通道;
共识层,被配置为利用分布式节点共识算法实现交易数据的生成更新,保证各个云服务器主机节点根据共识算法验证人员访问设备交易记录的合理性,在达成共识后,该交易记录才能被写入区块链;
合约层,被配置为封装智能合约,使得接入区块链的个体按照合约有秩序地执行智能合约的操作指令,在本实施例中,智能合约配置为自动对访问的权限进行验证,并返回验证结果;
应用层,被配置为封装有区块链的各种应用场景和案例,如本实施例就是一个为工程施工的大型设备提供权限验证和访问记录存储的应用实例。
具体地,区块是一种记录交易的数据结构。以本实施例的数据为例,如图4所示,每个区块由区块头和区块主体组成:
区块头存储:(1)版本号,标示软件及协议的相关版本信息;(2)父区块哈希值,引用的区块链中父区块头的哈希值,通过这个值每个区块才首尾相连组成了区块链;(3)默克尔树,默克尔树的顶部哈希值是由区块主体中所有交易的哈希值再逐级两两哈希计算出来的一个数值,主要用于检验一笔交易是否在这个区块中存在;(4)时间戳,记录该区块产生的时间,精确到秒。
区块主体存储交易信息,交易信息包含有人员对施工设备的访问记录,包括人员RFID、访问时间、设备号、北斗定位位置、访问结果等,区块按时间线顺序推进,形成不可逆的链,每个区域区块都覆盖了上一个区块的哈希值,通过此手段确保区块按照时间顺序连接,并且校验数据信息没有被篡改。
所述区块链还包含有存储并运行在区块链上的智能合约,一个智能合约是一套以数字形式定义的承诺,包括合约参与方可以在上面执行这些承诺的协议。区块链上的每个节点都会存储运行区块链上的智能合约。当一个来自云服务器的设备访问请求传到区块链的节点上时,这些访问请求数据会被记录到该节点对应的事务记录上并同时传给对应的智能合约去运行,并由该智能合约上的代码对智能合约的自身数据进行更新。
构建交易验证智能合约并将所述智能合约部署到区块链网络上,所述智能合约规定了交易验证合约的条款,所述智能合约包括根据所述交易验证合约的条款生成的计算机执行代码。
所述智能合约规定了人员对机械设备访问的交易验证的条款,如特定的人员身份对某机械设备无接近权限,那么合约运行的结果就是访问权限不合要求而拒绝,并将所述区块链网络广播所述机械设备访问的交易。
具体地,以本实施例为例,该智能合约条款会规定如下规则:
人员身份(吊机操作员)、设备号(吊机001)、权限(操作)
人员身份(安全员)、设备号(吊机001)、权限(观察)
人员身份(起重机操作员)、设备号(起重机001)、权限(操作)
本实施例还提供了一个基于Solidity语言开发的智能合约,伪代码如下:
Figure BDA0002653437400000071
进一步地,智能合约生成模块是用于构建权限检查智能合约并将所述智能合约部署到区块链网络上,所述智能合约规定了权限检查合约的条款,所述智能合约包括根据所述权限检查合约的条款生成的计算机执行代码;
在一个实施例中,还包含智能合约更改模块,智能合约一旦部署到区块链上,就不可篡改,我们不能对智能合约的程序进行修改,但是,我们可以对智能合约用版本号来调用。假设一开始的版本为v1,如果要修改,我们会部署一个新的版本v2,调用的时候,声明调用最新的版本即可。本实施例中,由于人员工作调动,会涉及到对某人员的起重机操作权限的取消,然后添加吊机操作权限,那么就在新的智能合约中写入该人员新的权限表,然后部署新版本到区块链网络。
本发明还提供一种施工设备权限验证和记录方法,包括以下步骤:
S1、安装于机械设备的智能终端开机,通过人体红外传感器检测是否有人靠近;若有人靠近该机械设备,则通过RFID阅读器试图读取靠近人员安全帽上的RFID,若没有读取到RFID,则每隔10秒发出两长一短的警告,再每隔3秒钟持续试图读取;若30秒后仍未读取到RFID标签信息,则发出响亮急促的蜂鸣警告。另一方面,若已读取到RFID标签,先检查该RFID标签是否是已经保存在智能终端的存储中的已经通过验证的标签,若是,则跳过再次验证;否则,则把时间、北斗定位、本机械设备号、RFID读到的人员编号等数据通过NB-IoT通信模块传输至物联网云服务器。
进一步地,若一段时间例如30秒后,该人员持续接近机械设备,持续未识别RFID,则发出响亮急促的蜂鸣警告以警示并预警确保周围人员都能意识到危险,优选地将报警信息连接到施工安全管理预警平台,进行全方位预警和应急管控。
进一步地,若识别到的RFID已经是在该智能终端的存储中已经保存的编号,则说明该人员已经通过了验证,现在是再次被识别到,所以后面的验证环节可以跳过,如图5所示。
S2、物联网云服务器运行一个App,该App可以通过区块链客户端与区块链交互。当该App接收到来自机械设备智能终端的RFID标签、机械设备号、时间、北斗定位数据时,利用区块链客户端构建一个新的交易,进一步,依次进行以下步骤:触发智能合约验证,将验证结果存储到区块链,验证结果传回智能终端,智能终端获取权限允许操作,如图6所示。
如图7所示,利用私钥对交易签署一个数字签名,并将数字签名附加在信息末尾,制作成交易单。
具体地,针对交易数据的加密方法的示例包括但不限于对称加密、非对称加密、同态加密等。对称加密可以使用单个密钥来对数据进行加密(根据明文生成密文)和解密(根据密文生成明文)的加密过程。在对称加密中,多个节点可以具有相同的密钥,因此每个节点都可以对交易数据进行加密/解密。
非对称加密可以使用密钥对来对交易数据进行加密。具体地,如图7所示实施例,交易数据记录可以使用云服务器中的一个节点的公钥/私钥对中的公钥来对交易数据进行加密,然后使用公钥/私钥对中的私钥来对经过加密后的交易数据进行数字签名,并将经过数字签名后的加密数据发送给区块链中的共识节点,由共识节点使用云服务器中的一个节点的公钥/私钥对中的公钥进行解密并验证,在共识节点达成共识后记录到区块链上。在这种情况下,在从区块链上获取到经过加密后的交易数据后,交易数据应用方可以利用自己的私钥来进行解密,由此得到交易数据的明文数据。
S3、新的交易的构建会触发智能合约,智能合约定义了人员的角色和对特定机械设备的权限。智能合约对提交的交易数据验证,验证的返回结果则是该RFID的人员对该机械设备的具体权限。
具体地,新的交易数据中的RFID编号和设备号数据作为智能合约程序的输入,通过查找智能合约中的规则,找到具体的对应权限,若找不到权限,则返回空值。如通过RFID编号sh001和吊机001设备编号,可以返回操作的权限。
S4、验证结果通过网络传播,全网广播该区块记录,并由全网其他节点核对该区块,即核对该区块记账的正确性;写入账本形成区块链,在多于半数的节点达成共识的情况下,将在该合法区块之后竞争下一个区块,形成一个合法记账的区块链;在多于半数会诊节点未达成共识的情况下,取消形成区块链。
具体地,共识层运用拜占庭容错机制等节点共识机制判断此项交易数据是否符合规定,以避免执行因硬件错误、网络堵塞或恶意攻击而产生的错误交易数据。如图8所示,拜占庭共识处理的过程包括:请求阶段、预准备阶段、准备阶段、提交阶段和回复阶段。
(1)请求阶段:请求节点向主节点0发送请求,格式为<REQUEST,o,t,c>,其中,
o:请求的具体操作;
t:请求时客户端追加的时间戳;
c:客户端标识;
REQUEST:包含消息内容m,以及消息摘要d(m)。
(2)预准备阶段:主节点c收到客户端的请求,需要对客户端请求消息签名是否正确进行校验,非法请求则丢弃。对于正确请求,分配一个编号n,编号n主要用于对客户端的请求进行排序。然后广播一条格式为<<PRE-PREPARE,v,n,d>,m>的消息,其中:
v:视图编号
d:客户端消息摘要
m:消息内容
(3)准备阶段:副本节点i收到主节点的预准备消息,需要进行校验,非法请求则丢弃。对于正确请求副本节点i向其它节点包括主节点发送一条格式为<PREPARE,v,n,d,i>的消息,v,n,d,m与上述预准备消息内容相同,i是当前副本节点编号。
(4)提交阶段:主节点和副本节点收到准备消息,需要进行校验,非法请求则丢弃。如果副本节点i收到了2f+1个验证通过的PREPARE消息,表明网络中的大多数节点已经收到同意信息,则向其它节点包括主节点发送一条格式为<COMMIT,v,n,d,i>的消息,v,n,d,i与上述准备阶段消息内容相同。
(5)回复阶段:主节点和副本节点收到提交消息,需要进行校验,非法请求则丢弃。如果副本节点i收到了2f+1个验证通过的提交消息,说明当前网络中的大部分节点已经达成共识,运行客户端的请求操作,并返回格式为<REPLY,v,t,c,i,r>的消息给客户端。r:是请求操作结果,客户端如果收到f+1个相同的REPLY消息,说明客户端发起的请求已经达成全网共识。
S5、物联网云服务器通过区块链客户端获取交易结果,解析得到该RFID标签对应的人员对该机械设备的权限,并通过NB-IoT回复给机械设备智能终端。
S6、机械设备智能终端通过NB-IoT接收到验证结果,如果该人员对机械设备有操作权限,则触发继电器,允许人员开启机械设备的电子门对设备的操作;如果该人员对机械设备只有接近权限,则不触发继电器开门,只允许该人员对设备进行观察;如果该人员对机械设备无任何权限,则进行急促响亮的蜂鸣以报警。
进一步地,智能终端还会把通过验证的RFID存储到本地存储,以便下次S1步骤中再次扫描到该RFID标签时不用再次提交区块链验证。
S7、作为施工管理人员,可以通过物联网云服务器,查看分析一段时间以来的非法访问和合法访问记录,对长期非法访问人员作出警告措施,对设备运行的安全访问提出改进措施。
S8、作为施工管理人员,可以通过物联网云服务器,运行App调用区块链客户端,进行智能合约的更新,智能合约无法直接更改,但是可以将改动的新版本智能合约上传至区块链,调用时按照版本号来区别。
通过该实施例在某桥梁施工工程的应用,能在5秒内迅速完成该人员对提梁机、起重机的权限验证访问,通过电子门开门,对于非法接近设备的人员,给予蜂鸣音警告,有效地防止无关人员与设备的不必要接触导致的危险,通过实施,可以防止90%以上的人与设备冲突导致的安全问题。
本发明的***和方法,针对交通工程施工设备权限进行信息化管控,实现施工机械设备的透明访问和可追溯的访问记录,构建动态管理的信息化机制,对于减少与交通工程施工设备有关的安全事故具有重要的作用。
上述的对实施例的描述是为便于该技术领域的普通技术人员能理解和使用发明。熟悉本领域技术的人员显然可以容易地对这些实施例做出各种修改,并把在此说明的一般原理应用到其它实施例中而不必经过创造性的劳动。因此,本发明不限于上述实施例,本领域技术人员根据本发明的揭示,不脱离本发明范畴所做出的改进和修改都应该在本发明的保护范围之内。

Claims (9)

1.一种施工设备权限管理方法,其特征在于:借助于物联网和区块链,使用智能合约验证人对机械设备的访问权限,实现机械设备的透明访问和可追溯的访问记录,从而有效地防止施工中机械和人冲突的施工安全问题。
2.根据权利要求1所述的施工设备权限管理方法,其特征在于:其中涉及施工设备权限验证和记录方法,包括:(1)检测是否有人靠近施工设备;若有人靠近该施工设备,则识别其身份信息,判断其相对于该施工设备的权限并进行相应的操作;(2)若没有识别到有效身份信息,则发出警告。
3.根据权利要求2所述的施工设备权限管理方法,其特征在于:步骤(1)中,若已识别身份信息,先检查该身份信息是否是已经存储过的通过验证的身份信息,若是,则跳过再次验证;否则,则将相关数据传输至物联网;
可选地,步骤(1)中是通过传感器检测是否有人靠近;在施工人员的身上预先设置包含身份信息的标记,通过身份信息阅读器读取靠近的施工人员身上的标记;
可选地,步骤(2)中所述发出警告的方式为:每隔一段时间T1发出固定格式的警告,再每隔一段时间T2持续试图识别身份信息;若经过时间T3后仍未读取到有效身份信息信息,则发出响亮急促的蜂鸣警告。
4.根据权利要求3所述的施工设备权限管理方法,其特征在于:所述相关数据包括时间、卫星定位位置、本施工设备号。
5.根据权利要求1所述的施工设备权限管理方法,其特征在于:管理人员可以查看分析一段时间以来的非法访问和合法访问记录,对长期非法访问人员作出警告措施。
6.一种实现权利要求1所述施工设备权限管理方法的施工设备权限管理***,其特征在于:该***包括安装于施工设备的智能终端、物联网云服务器、区块链,使用智能合约验证人对机械设备的访问权限,实现机械设备的透明访问和可追溯的访问记录,从而有效地防止施工中机械和人冲突的施工安全问题;
可选地,所述安装于机械设备上的智能终端包括微控制单元、身份信息阅读器、人体传感器、卫星定位芯片、报警器、继电器、通信模块;所述智能终端用于通过人体传感器检测是否有人靠近机械,若靠近,通过身份信息阅读器读取人体上预先设置的包含身份信息的标记,然后,通过通信模块把设备号、标签、卫星定位传到物联网云服务器;
可选地,所述安装于机械设备上的智能终端包括微控制单元、RFID阅读器、人体红外传感器、北斗定位芯片、蜂鸣报警器、继电器、NB-IoT通信模块;
可选地,所述物联网云服务器是部署于物联网云平台的主机,包含一个运行了区块链客户端的App;物联网云服务器用于接收智能终端的设备号、身份信息的标记、卫星定位信息并与区块链网络交互;
可选地,所述区块链的区块包含有人员对施工设备的访问记录,包括人员身份信息、访问时间、设备号、卫星定位位置、访问结果数据信息,区块按时间线形顺序推进,形成不可逆的链,每个区域区块都覆盖了上一个区块的哈希值,通过此手段确保区块按照时间顺序连接,并且校验数据信息没有被篡改;
可选地,所述区块链还包含有存储并运行在区块链上的智能合约,一个智能合约是一套以数字形式定义的承诺,包括合约参与方可以在上面执行这些承诺的协议;所述智能合约规定了人员对机械设备访问的交易验证的条款,如果特定的人员身份对某机械设备无接近权限,那么合约运行的结果就是访问拒绝,并将所述区块链网络广播所述机械设备访问的交易。
7.根据权利要求6所述的施工设备权限管理***,其特征在于:所述区块链网络包括五层结构,依次为:
数据层,被配置为人员对设备的访问以及验证结果的记录数据,采用去中心化的分布式存储数据;
网络层,被配置为采用P2P点对点传输协议和验证机制为每个云服务器主机的节点彼此之间提供数据传输通道;
共识层,被配置为利用分布式节点共识算法实现交易数据的生成更新,保证各个云服务器主机节点根据共识算法验证人员访问设备交易记录的合理性,在达成共识后,该交易记录才能被写入区块链;
合约层,被配置为封装智能合约,使得接入区块链的个体按照合约有秩序地执行智能合约的操作指令;
应用层,被配置为封装有区块链的各种应用场景和案例。
8.使用权利要求6所述的施工设备权限管理***进行施工设备权限验证和记录的方法,其特征在于,包括以下步骤:
S1、安装于机械设备的智能终端开机,通过人体红外传感器检测是否有人靠近;若有人靠近该机械设备,则通过RFID阅读器试图读取靠近人员安全帽上的RFID;
S2、物联网云服务器运行一个App,该App可以通过区块链客户端与区块链交互;
S3、新的交易的构建会触发智能合约,智能合约定义了人员的角色和对特定机械设备的权限;
S4、验证结果通过网络传播,全网广播该区块记录,并由全网其它节点核对该区块,即核对该区块记账的正确性;
S5、物联网云服务器通过区块链客户端获取交易结果,解析得到该身份信息标记对应的人员对该施工设备的权限,并通过通信模块回复给施工设备智能终端;
S6、机械设备智能终端通过通信模块接收到验证结果,依据该人员相对于该施工设备的权限进行相应的操作;
S7、管理人员,可以通过物联网云服务器,运行App调用区块链客户端,进行智能合约的更新,智能合约无法直接更改,只能将改动的新版本智能合约上传至区块链,调用时按照版本号来区别。
9.根据权利要求8所述的进行施工设备权限验证和记录的方法,其特征在于,步骤S1中,安装于机械设备的智能终端开机,通过人体红外传感器检测是否有人靠近;若有人靠近该机械设备,则通过RFID阅读器试图读取靠近人员安全帽上的RFID,若没有读取到RFID,则每隔10秒发出两长一短的警告,再每隔3秒钟持续试图读取;若30秒后仍未读取到RFID标签信息,则发出响亮急促的蜂鸣警告;另一方面,若已读取到RFID标签,先检查该RFID标签是否是已经保存在智能终端的存储中的已经通过验证的标签,若是,则跳过再次验证;否则,则把时间、北斗定位、本施工设备号等数据通过NB-IoT通信模块传输至物联网云服务器;
可选地,步骤S2中,当所述App接收到来自机械设备智能终端的RFID标签、施工设备号、时间、北斗定位数据信息时,利用区块链客户端构建一个新的交易,利用私钥对交易签署一个数字签名,并将数字签名附加在信息末尾,制作成交易单;
可选地,步骤S3中,智能合约对提交的交易数据验证,验证的返回结果则是该RFID的人员对该机械设备的具体权限;
可选地,步骤S4中,写入账本形成区块链,在多于半数的节点达成共识的情况下,将在该合法区块之后竞争下一个区块,形成一个合法记账的区块链;在多于半数会诊节点未达成共识的情况下,取消形成区块链;
可选地,步骤S6中,机械设备智能终端通过NB-IoT接收到验证结果,如果该人员对机械设备有操作权限,则触发继电器,开启机械设备的防护门,允许该人员对设备的操作;如果该人员对机械设备只有接近权限,则不触发继电器开门,只允许该人员对设备进行观察;如果该人员对机械设备无任何权限,则进行急促响亮的蜂鸣以报警,优选地,触发安全预警平台的报警。智能终端还会把通过验证的RFID存储到本地存储,以便下次S1步骤中再次扫描到该RFID标签时不用再次提交区块链验证。
CN202010878733.0A 2020-08-27 2020-08-27 一种施工设备权限管理方法及*** Active CN111970302B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010878733.0A CN111970302B (zh) 2020-08-27 2020-08-27 一种施工设备权限管理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010878733.0A CN111970302B (zh) 2020-08-27 2020-08-27 一种施工设备权限管理方法及***

Publications (2)

Publication Number Publication Date
CN111970302A true CN111970302A (zh) 2020-11-20
CN111970302B CN111970302B (zh) 2022-06-14

Family

ID=73399638

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010878733.0A Active CN111970302B (zh) 2020-08-27 2020-08-27 一种施工设备权限管理方法及***

Country Status (1)

Country Link
CN (1) CN111970302B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112488592A (zh) * 2020-12-23 2021-03-12 树根互联技术有限公司 基于区块链的工程设备管理方法、装置和计算机终端
CN112507301A (zh) * 2020-12-05 2021-03-16 广州技象科技有限公司 一种物联网设备控制方法、装置、设备及存储介质
CN114298711A (zh) * 2021-12-21 2022-04-08 蚂蚁区块链科技(上海)有限公司 一种基于区块链的工控设备控制方法及装置、***
CN115080945A (zh) * 2022-07-27 2022-09-20 保利长大工程有限公司 一种施工装置的控制方法及控制***
CN115222241A (zh) * 2022-07-15 2022-10-21 实链检测(浙江)有限公司 一种工程质量检测方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104318732A (zh) * 2014-10-27 2015-01-28 国网冀北电力有限公司张家口供电公司 基于视频分析和rfid的变电站现场人员监控管理***及方法
CN107682331A (zh) * 2017-09-28 2018-02-09 复旦大学 基于区块链的物联网身份认证方法
CN108737348A (zh) * 2017-04-21 2018-11-02 中国科学院信息工程研究所 一种基于区块链的智能合约的物联网设备访问控制方法
AU2019203859A1 (en) * 2019-03-14 2019-05-31 Advanced New Technologies Co., Ltd. Methods and devices for acquiring and recording tracking information on blockchain
CN110049141A (zh) * 2019-05-24 2019-07-23 南京工程学院 基于区块链的物联网分布式认证方法及其架构
CN110535880A (zh) * 2019-09-25 2019-12-03 四川师范大学 物联网的访问控制方法以及***
CN111177695A (zh) * 2019-12-20 2020-05-19 杭州甘道智能科技有限公司 一种基于区块链的智能家居设备访问控制方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104318732A (zh) * 2014-10-27 2015-01-28 国网冀北电力有限公司张家口供电公司 基于视频分析和rfid的变电站现场人员监控管理***及方法
CN108737348A (zh) * 2017-04-21 2018-11-02 中国科学院信息工程研究所 一种基于区块链的智能合约的物联网设备访问控制方法
CN107682331A (zh) * 2017-09-28 2018-02-09 复旦大学 基于区块链的物联网身份认证方法
AU2019203859A1 (en) * 2019-03-14 2019-05-31 Advanced New Technologies Co., Ltd. Methods and devices for acquiring and recording tracking information on blockchain
CN110049141A (zh) * 2019-05-24 2019-07-23 南京工程学院 基于区块链的物联网分布式认证方法及其架构
CN110535880A (zh) * 2019-09-25 2019-12-03 四川师范大学 物联网的访问控制方法以及***
CN111177695A (zh) * 2019-12-20 2020-05-19 杭州甘道智能科技有限公司 一种基于区块链的智能家居设备访问控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘文平: "《基于BIM与定位技术的施工事故预警机制研究》", 《中国优秀博硕士学位论文全文数据库(硕士)工程科技Ⅱ辑》 *
徐友全,贾美珊: "《物联网在智慧工地安全管控中的应用》", 《建筑经济》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112507301A (zh) * 2020-12-05 2021-03-16 广州技象科技有限公司 一种物联网设备控制方法、装置、设备及存储介质
CN112507301B (zh) * 2020-12-05 2021-10-08 广州技象科技有限公司 一种物联网设备控制方法、装置、设备及存储介质
CN112488592A (zh) * 2020-12-23 2021-03-12 树根互联技术有限公司 基于区块链的工程设备管理方法、装置和计算机终端
CN114298711A (zh) * 2021-12-21 2022-04-08 蚂蚁区块链科技(上海)有限公司 一种基于区块链的工控设备控制方法及装置、***
CN115222241A (zh) * 2022-07-15 2022-10-21 实链检测(浙江)有限公司 一种工程质量检测方法
CN115222241B (zh) * 2022-07-15 2023-02-24 实链检测(浙江)有限公司 一种工程质量检测方法
CN115080945A (zh) * 2022-07-27 2022-09-20 保利长大工程有限公司 一种施工装置的控制方法及控制***
CN115080945B (zh) * 2022-07-27 2022-11-08 保利长大工程有限公司 一种施工装置的控制方法及控制***

Also Published As

Publication number Publication date
CN111970302B (zh) 2022-06-14

Similar Documents

Publication Publication Date Title
CN111970302B (zh) 一种施工设备权限管理方法及***
Lai et al. Security and privacy challenges in 5G-enabled vehicular networks
CN112804310A (zh) 一种面向物联网应用的多链智能安全网关及实现方法
CN112399382A (zh) 基于区块链网络的车联网认证方法、装置、设备和介质
CN110032545A (zh) 基于区块链的文件存储方法、***及电子设备
CN111444277B (zh) 一种基于区块链技术的反恐情报协同共享平台及方法
Ma et al. Blockchain-driven trusted data sharing with privacy protection in IoT sensor network
CN112003691B (zh) 一种应用于城市轨道交通的分布式密钥管理***
CN112165711B (zh) 一种基于区块链的车载自组网群组密钥协商方法
Campanile et al. Privacy regulations, smart roads, blockchain, and liability insurance: Putting technologies to work
CN109951490A (zh) 基于区块链的网页防篡改方法、***及电子设备
CN117040896A (zh) 一种物联网管理方法及物联网管理平台
CN111787027A (zh) 一种交通信息发布的安全防护***及方法
CN113569213A (zh) 一种基于5g技术的工业园区应用安全支撑***及方法
Yao et al. Accident responsibility identification model for Internet of Vehicles based on lightweight blockchain
TW202044860A (zh) 使用點對點網路及系統之車輛事故管理
Feng et al. Autonomous vehicles' forensics in smart cities
CN111654375A (zh) 一种基于区块链的边缘计算安全加密方法、装置及***
CN116761148A (zh) 一种基于区块链的v2x身份管理***及认证方法
CN117119012A (zh) 城市生命线数据处理方法及设备
CN113988862B (zh) 一种区块链数据上链方法的安全预警***及安全预警方法
CN115378681A (zh) 一种基于区块链的跨域身份认证方法及***和设备
CN113507370B (zh) 基于区块链的林业物联网设备授权认证访问控制方法
CN115002145B (zh) 基于区块链的车辆信息共享***和方法
Patil et al. Deployment and decentralized identity management for VANETs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant