CN110336773B - IoT设备数据的可信性保障系统、验证方法及存储介质 - Google Patents
IoT设备数据的可信性保障系统、验证方法及存储介质 Download PDFInfo
- Publication number
- CN110336773B CN110336773B CN201910307628.9A CN201910307628A CN110336773B CN 110336773 B CN110336773 B CN 110336773B CN 201910307628 A CN201910307628 A CN 201910307628A CN 110336773 B CN110336773 B CN 110336773B
- Authority
- CN
- China
- Prior art keywords
- operation data
- data
- block chain
- iot device
- iot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种IoT设备数据的可信性保障系统、验证方法及存储介质,本发明通过IoT设备端在IoT设备具有存储功能且广播运行数据时,将运行数据存储至本地区块链,定义存储在本地区块链的运行数据为第一运行数据,并将运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据;远程区块链存储IoT设备的初始固件信息、初始装配信息及第二运行数据,以供其他IoT设备基于所述第一运行数据根据初始固件信息、初始装配信息及第二运行数据验证IoT设备的设备数据的可性信;通过区块链技术构建了一个高可信的IoT设备数据的收集、传输和存储环境,保证了IoT设备数据的可用性和可靠性。
Description
技术领域
本发明涉及区块链技术领域,尤其涉及一种IoT设备数据的可信性保障系统、验证方法及存储介质。
背景技术
近年来,随着4G网络的普及以及5G网络的准备普及,物联网(Internet ofThings,IoT)设备的不断发展和日益成熟,一个数据化大时代已经渐入人们生活的方方面面,人们对数据的安全要求和可信度要求越来越高。
由于许多可连网的IoT设备运算能力不高,仅能提供极为简单的应用服务,不可能安装防御软件,仅能依赖内置的加密机制实现对数据安全的保障。如果用户在使用IoT设备时沿用默认的密码,黑客就能轻易的攻破。而黑客入侵物联网以后,会转而攻击连上物联网的其他系统,严重时则会获取用户的个人数据,即为跳板攻击。因此,这些IoT设备数据很容易被黑客伪造,导致数据不可信。
发明内容
本发明的主要目的在于提供一种IoT设备数据的可信性保障系统、验证方法及存储介质,旨在提供一种高可信度的IoT设备运行环境及验证方法。
为实现上述目的,本发明提供一种IoT设备数据的可信性保障系统,所述可信性保障系统包括:
IoT设备端,用于在IoT设备具有存储功能且广播运行数据时,将所述运行数据存储至本地区块链,定义存储在本地区块链的运行数据为第一运行数据,并将所述运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据;
远程区块链,用于存储所述IoT设备的初始固件信息、初始装配信息及第二运行数据,以供其他IoT设备基于所述第一运行数据根据所述初始固件信息、所述初始装配信息及所述第二运行数据验证所述IoT设备的设备数据的可信性。
优选地,所述IoT设备端,还用于在IoT设备不具有存储功能且广播运行数据时,将所述运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据。
优选地,所述IoT设备端,还用于存储私钥,并通过所述私钥对所述运行数据进行签名,获得所述运行数据对应的数字签名,将所述数字签名发送至所述远程区块链。
优选地,还包括CA服务端及生产客户端,所述CA服务端,用于对固件生产商颁发第一数字证书,并根据所述第一数字证书对所述固件生产商进行验证;所述生产客户端,用于在所述固件生产商验证成功后,将固件生产商发布的初始固件信息及初始装配信息发送至所述远程区块链。
优选地,所述CA服务端,还用于从所述生产客户端获取IoT设备的初始装配信息,根据所述初始装配信息对所述IoT设备颁发第二数字证书,并在所述IoT设备发送设备数据时根据所述第二数字证书对所述IoT设备进行验证。
优选地,所述生产客户端,还用于根据所述初始固件信息及所述初始装配信息获得第一哈希值,将所述第一哈希值发送至所述远程区块链,以供其他IoT设备或所述远程区块链对所述IoT设备的当前固件信息及当前装配信息进行验证。
优选地,所述远程区块链,还用于获取所述IoT设备的当前固件信息及当前装配信息对应的第二哈希值,在所述第二哈希值与所述第一哈希值一致时,存储所述第二运行数据。
优选地,所述CA服务端,还用于对远程区块链中的各节点颁发第三数字证书,并在所述各节点接收设备数据时根据所述第三数字证书对所述各节点进行验证。
此外,为实现上述目的,本发明还提供一种IoT设备数据的验证方法,所述IoT设备数据的验证方法包括以下步骤:
IoT设备端在IoT设备具有存储功能且广播运行数据时,将所述运行数据存储至本地区块链,定义存储在本地区块链的运行数据为第一运行数据,并将所述运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据;
远程区块链存储所述IoT设备的初始固件信息、初始装配信息及第二运行数据,以供其他IoT设备基于所述第一运行数据根据所述初始固件信息、所述初始装配信息及所述第二运行数据验证所述IoT设备的设备数据的可信性。
此外,为实现上述目的,本发明还提供一种存储介质,所述存储介质上存储有IoT设备数据的验证程序,所述IoT设备数据的验证程序被处理器执行时实现所述的IoT设备数据的验证方法的步骤。
本发明通过IoT设备端在IoT设备具有存储功能且广播运行数据时,将运行数据存储至本地区块链,定义存储在本地区块链的运行数据为第一运行数据,并将运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据;远程区块链存储IoT设备的初始固件信息、初始装配信息及第二运行数据,以供其他IoT设备基于所述第一运行数据根据初始固件信息、初始装配信息及第二运行数据验证IoT设备的设备数据的可信性;通过区块链技术构建了一个高可信的IoT设备数据的收集、传输和存储环境,保证了IoT设备数据的可用性和可靠性。
附图说明
图1是本发明IoT设备数据的可信性保障系统第一实施例的系统架构示意图;
图2是本发明IoT设备数据的可信性保障系统第二实施例的系统架构示意图;
图3为本发明IoT设备数据的验证方法第一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明IoT设备数据的可信性保障系统第一实施例的系统架构示意图。
如图1所示,所述可信性保障系统包括IoT设备端10及远程区块链20,其中,IoT设备端10,用于在IoT设备具有存储功能且广播运行数据时,将所述运行数据存储至本地区块链,定义存储在本地区块链的运行数据为第一运行数据,并将所述运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据;远程区块链20,用于存储所述IoT设备的初始固件信息、初始装配信息及第二运行数据,以供其他IoT设备基于所述第一运行数据根据所述初始固件信息、所述初始装配信息及所述第二运行数据验证所述IoT设备的设备数据的可信性。
可以理解的是,物联网是互联网、传统电信网等信息承载体,是让所有能行使独立功能的普通物体实现互联互通的网络。IoT设备,指物联网中的所有设备,包括智能手机、智能冰箱、智能汽车或智能手环等设备,本实施例对此不加以限制。固件信息,包括但不限于IoT设备的固件版本、固件哈希值、产品型号、企业执照代码等信息。装配信息,包括但不限于IoT设备的设备ID、公钥、证书等信息。设备数据,包括但不限于IoT设备的固件信息、装配信息及运行数据。
在具体实现中,当IoT设备不具备存储功能时,比如是轻量级的小设备,工业传感器等,则运行数据无法存储至本地区块链中,此时,当IoT设备广播运行数据时,只需要将运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据即可。
需要说明的是,传统IoT设备的运行数据一般是通过简单加密甚至明文存储并在网络上进行广播,运行数据很容易被删除或修改,运行数据并不可信,当发生法律纠纷时,无法准确判断设备数据是否真实,因此不具备法律效力。本实施例在现有技术基础上通过在IoT设备具有存储功能且需要广播运行数据时,将运行数据写入本地区块链中,当本地区块链更新时,IoT设备通过网络把更新信息也发送至远程区块链存证,在IoT设备不具有存储功能且需要广播运行数据时,将运行数据写入远程区块链中存证,降低了IoT设备数据被篡改的风险,使IoT设备的运行数据有更高的可信度。
在具体实现中,具有存储功能的IoT设备每次广播运行数据,都会根据时间在本地区块链及远程区块链上分别创建一个区块。其中,本地区块链,用于以链式数据结构存储IoT设备本地的数据区块。将运行数据存储在本地区块链时可以采用自然语言处理(Natural Language Processing,NLP)编码存储,数据格式设计如下:
创世块block格式为:
IoTid:
IoTVersion:
Hash:0000000000
random:
block_create_time:
signature:
IoT数据block格式为:
data_content:
data_content_hash:
pre_hash:(上一数据块的hash值)
random:
block_create_time:
signature:
需要说明的是,远程区块链的作用主要是为IoT设备提供数据证明支持,确保已经上传的数据不被篡改,以供后期追溯。远程区块链中存储有初始装配信息、初始固件信息及第二运行数据,这三种数据都有被篡改的可能。以固件修改攻击为例,如果有入侵者通过某种方式修改了系统内芯片的固件并劫持该IoT设备,则其固件对应的哈希值会发生变化。远程区块链收到IoT设备的设备数据时,会从该IoT设备的初始固件信息中提取初始固件哈希值,并对该IoT设备的当前固件哈希值进行验证,如果两者不符,则可以得知IoT设备受到了固件修改攻击,从而可以防止入侵者通过修改系统芯片固件的方式劫持设备并篡改IoT设备数据。其中,远程区块链中固件信息及运行数据存储格式如下:
创世块block格式为:
创始人或公司:
IoTVersion:
Hash:0000000000
random:
block_create_time:
创始人或公司signature:
固件信息block格式为:
companyid:
productid:
firewarehash:
firewareversion:
pre_hash:(上一数据块的hash值)
random:
block_create_time:
company ignature:
IoT数据block格式为:
data_content:
data_content_hash:
pre_hash:(上一数据块的hash值)
random:
block_create_time:
signature:
进一步地,所述IoT设备端10,还用于存储私钥,并通过所述私钥对所述运行数据进行签名,获得所述运行数据对应的数字签名,将所述数字签名发送至所述远程区块链。
应当理解的是,将运行数据进行签名后,可以获得该运行数据的数字签名文件,远程区块链可以根据数字签名文件确定IoT设备是否可信。
需要说明的是,IoT设备的私钥只保存在IoT设备本地,其他地方不存储。IoT设备发送的运行数据全部都用设备私钥进行签名,验证签名的时候使用公钥,如果同一网络内有入侵者冒充该设备恶意发送虚假数据,则远程区块链可以通过设备数据的数字签名判断数据发送者身份的真实性。
进一步地,为了防止数据在传输过程中被篡改,保证数据在传输过程中的可信性,系统中各端之间需要采用安全的数据传输协议,比如超文本传输安全协议(HypertextTransfer Protocol Secure,HTTPS)、远程过程调用协议(Remote Procedure CallProtocol,RPC)或Protocol Buffer协议等,本实施例不加以限制。
本实施例通过IoT设备端在IoT设备具有存储功能且广播运行数据时,将运行数据存储至本地区块链,定义存储在本地区块链的运行数据为第一运行数据,并将运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据;远程区块链存储IoT设备的初始固件信息、初始装配信息及第二运行数据,以供其他IoT设备基于所述第一运行数据根据初始固件信息、初始装配信息及第二运行数据验证IoT设备的设备数据的可信性;通过区块链技术构建了一个高可信的IoT设备数据的收集、传输和存储环境,保证了IoT设备数据的可用性和可靠性。
参照图2,图2为本发明IoT设备数据的可信性保障系统第二实施例的系统架构示意图。
本实施例中,可信性保障系统还包括CA服务端30及生产客户端40,所述CA服务端30,用于对固件生产商颁发第一数字证书,并根据所述第一数字证书对所述固件生产商进行验证;所述生产客户端40,用于在所述固件生产商验证成功后,将固件生产商发布的初始固件信息及初始装配信息发送至所述远程区块链。
需要说明的是,证书颁发(Certificate Authority,CA)服务端30用于对固件生产商、IoT设备及远程区块链进行注册、颁发数字证书和验证。对固件生产商进行注册后,会颁发第一数字证书,在固件生产商传输数据时,会根据第一数字证书对固件生产商进行验证,只有验证成功后,才将信息发送至远程区块链,确保IoT设备在远程区块链中的初始固件信息及初始装配信息是可信的。
应当理解的是,固件生厂商在生产发布固件程序时,会把发布的固件版本、固件哈希值、产品型号、企业执照代码等固件信息发送至远程区块链中,同时,也会把生产配置信息,如IoT设备ID、公钥、证书等信息发送至远程区块链中,把私钥发送至IoT设备保存。
进一步地,CA服务端30,还用于从所述生产客户端40获取IoT设备的初始装配信息,根据所述初始装配信息对所述IoT设备颁发第二数字证书,并在所述IoT设备发送设备数据时根据所述第二数字证书对所述IoT设备进行验证。
易于理解的是,CA服务端30可以通过生产客户端40对IoT设备进行注册及验证,这样可以提高验证的准确度,当然,CA服务端30也可以直接对IoT设备进行注册及验证。
进一步地,生产客户端40,还用于根据所述初始固件信息及所述初始装配信息获得第一哈希值,将所述第一哈希值发送至所述远程区块链,以供其他IoT设备或所述远程区块链对所述IoT设备的当前固件信息及当前装配信息进行验证。
需要说明的是,在CA服务端30对IoT设备颁发第二数字证书后,生产客户端40可以根据所述初始固件信息及所述初始装配信息计算第一哈希值上报到远程区块链,远程区块链可以根据第一哈希值对IoT设备的固件信息及装配信息是否被篡改进行验证。
进一步地,所述远程区块链20,还用于获取所述IoT设备的当前固件信息及当前装配信息对应的第二哈希值,在所述第二哈希值与所述第一哈希值一致时,存储所述第二运行数据。
需要说明的是,在远程区块链接收IoT设备的运行数据时,需要对IoT设备进行验证,以确定其接收的数据来源于某个确定的IoT设备。
进一步地,所述CA服务端30,还用于对远程区块链20中的各节点颁发第三数字证书,并在所述各节点接收设备数据时根据所述第三数字证书对所述各节点进行验证。
应当理解的是,所述各节点,指远程区块链网络中的各区块链节点设备。在对各节点进行验证之前,CA服务端30会对各节点进行注册,在各节点注册成功后,CA服务端30会颁发第三数字证书以证明各节点的可信性。具体地,获取所述远程区块链中的各节点的IP信息;根据所述第三数字证书及所述IP信息对所述各节点进行验证。当某个节点的数字证书中的IP信息,与从远程区块链中获得的该节点对应的IP信息相同时,可以确定该节点可信。
本实施例通过CA服务端对固件生产商进行注册及验证、CA服务端通过生产客户端对IoT设备进行注册及验证,生产客户端将初始固件信息及初始装配信息发送至远程区块链、生产客户端根据初始固件信息及初始装配信息计算第一哈希值并发送至远程区块链,保障了IoT设备的生产商可信、IoT设备的初始信息可信,通过CA服务端对区块链中的各节点进行注册及验证,降低了设备数据传输时被篡改的可能性,使用区块链技术和CA技术结合给IoT设备从生产到实际使用过程中打造一个可信的运行环境。
本发明进一步提供一种IoT设备数据的验证方法。
参照图3,图3为本发明IoT设备数据的验证方法一实施例的流程示意图。
本实施例中,所述IoT设备数据的验证方法包括以下步骤:
S10:IoT设备端在IoT设备具有存储功能且广播运行数据时,将所述运行数据存储至本地区块链,定义存储在本地区块链的运行数据为第一运行数据,并将所述运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据;
可以理解的是,物联网是互联网、传统电信网等信息承载体,是让所有能行使独立功能的普通物体实现互联互通的网络。IoT设备,指物联网中的所有设备,包括智能手机、智能冰箱、智能汽车或智能手环等设备,本实施例对此不加以限制。固件信息,包括但不限于IoT设备的固件版本、固件哈希值、产品型号、企业执照代码等信息。装配信息,包括但不限于IoT设备的设备ID、公钥、证书等信息。设备数据,包括但不限于IoT设备的固件信息、装配信息及运行数据。
在具体实现中,当IoT设备不具备存储功能时,比如是轻量级的小设备,工业传感器等,则运行数据无法存储至本地区块链中,此时,当IoT设备广播运行数据时,只需要将运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据即可。
需要说明的是,传统IoT设备的运行数据一般是通过简单加密甚至明文存储并在网络上进行广播,运行数据很容易被删除或修改,运行数据并不可信,当发生法律纠纷时,无法准确判断设备数据是否真实,因此不具备法律效力。本实施例在现有技术基础上通过在IoT设备具有存储功能且需要广播运行数据时,将运行数据写入本地区块链中,当本地区块链更新时,IoT设备通过网络把更新信息也发送至远程区块链存证,在IoT设备不具有存储功能且需要广播运行数据时,将运行数据写入远程区块链中存证,降低了IoT设备数据被篡改的风险,使IoT设备的运行数据有更高的可信度。
在具体实现中,具有存储功能的IoT设备每次广播运行数据,都会根据时间在本地区块链及远程区块链上分别创建一个区块。其中,本地区块链,用于以链式数据结构存储IoT设备本地的数据区块。将运行数据存储在本地区块链时可以采用自然语言处理(Natural Language Processing,NLP)编码存储,数据格式设计如下:
创世块block格式为:
IoTid:
IoTVersion:
Hash:0000000000
random:
block_create_time:
signature:
IoT数据block格式为:
data_content:
data_content_hash:
pre_hash:(上一数据块的hash值)
random:
block_create_time:
signature:
S20:远程区块链存储所述IoT设备的初始固件信息、初始装配信息及第二运行数据,以供其他IoT设备基于所述第一运行数据根据所述初始固件信息、所述初始装配信息及所述第二运行数据验证所述IoT设备的设备数据的可信性。
需要说明的是,远程区块链的作用主要是为IoT设备提供数据证明支持,确保已经上传的数据不被篡改,以供后期追溯。远程区块链中存储有初始装配信息、初始固件信息及第二运行数据,这三种数据都有被篡改的可能。以固件修改攻击为例,如果有入侵者通过某种方式修改了系统内芯片的固件并劫持该IoT设备,则其固件对应的哈希值会发生变化。远程区块链收到IoT设备的设备数据时,会从该IoT设备的初始固件信息中提取初始固件哈希值,并对该IoT设备的当前固件哈希值进行验证,如果两者不符,则可以得知IoT设备受到了固件修改攻击,从而可以防止入侵者通过修改系统芯片固件的方式劫持设备并篡改IoT设备数据。其中,远程区块链中固件信息及运行数据存储格式如下:
创世块block格式为:
创始人或公司:
IoTVersion:
Hash:0000000000
random:
block_create_time:
创始人或公司signature:
固件信息block格式为:
companyid:
productid:
firewarehash:
firewareversion:
pre_hash:(上一数据块的hash值)
random:
block_create_time:
company ignature:
IoT数据block格式为:
data_content:
data_content_hash:
pre_hash:(上一数据块的hash值)
random:
block_create_time:
signature:
本实施例通过IoT设备端在IoT设备具有存储功能且广播运行数据时,将运行数据存储至本地区块链,定义存储在本地区块链的运行数据为第一运行数据,并将运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据;远程区块链存储IoT设备的初始固件信息、初始装配信息及第二运行数据,以供其他IoT设备基于所述第一运行数据根据初始固件信息、初始装配信息及第二运行数据验证IoT设备的设备数据的可信性;通过区块链技术构建了一个高可信的IoT设备数据的收集、传输和存储环境,保证了IoT设备数据的可用性和可靠性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有IoT设备数据的验证程序,所述IoT设备数据的验证程序被处理器执行时实现如下操作:
IoT设备端在IoT设备具有存储功能广播运行数据时,将所述运行数据存储至本地区块链,定义存储在本地区块链的运行数据为第一运行数据,并将所述运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据;
远程区块链存储所述IoT设备的初始固件信息、初始装配信息及第二运行数据,以供其他IoT设备基于所述第一运行数据根据所述初始固件信息、所述初始装配信息及所述第二运行数据验证所述IoT设备的设备数据的可信性。
其中,计算机存储介质实现的步骤可参照本发明IoT设备数据的验证方法的各个实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (9)
1.一种IoT设备数据的可信性保障系统,其特征在于,所述可信性保障系统包括:
IoT设备端,用于在IoT设备具有存储功能且广播运行数据时,将所述运行数据存储至本地区块链,定义存储在本地区块链的运行数据为第一运行数据,并将所述运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据;
远程区块链,用于存储所述IoT设备的初始固件信息、初始装配信息及第二运行数据,以供其他IoT设备基于所述第一运行数据根据所述初始固件信息、所述初始装配信息及所述第二运行数据验证所述IoT设备的设备数据的可信性;
CA服务端,用于对固件生产商颁发第一数字证书,并根据所述第一数字证书对所述固件生产商进行验证;
生产客户端,用于在所述固件生产商验证成功后,将固件生产商发布的初始固件信息及初始装配信息发送至所述远程区块链。
2.如权利要求1所述的IoT设备数据的可信性保障系统,其特征在于,所述IoT设备端,还用于在IoT设备不具有存储功能且广播运行数据时,将所述运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据。
3.如权利要求1所述的IoT设备数据的可信性保障系统,其特征在于,所述IoT设备端,还用于存储私钥,并通过所述私钥对所述运行数据进行签名,获得所述运行数据对应的数字签名,将所述数字签名发送至所述远程区块链。
4.如权利要求1所述的IoT设备数据的可信性保障系统,其特征在于,所述CA服务端,还用于从所述生产客户端获取IoT设备的初始装配信息,根据所述初始装配信息对所述IoT设备颁发第二数字证书,并在所述IoT设备发送设备数据时根据所述第二数字证书对所述IoT设备进行验证。
5.如权利要求4所述的IoT设备数据的可信性保障系统,其特征在于,所述生产客户端,还用于根据所述初始固件信息及所述初始装配信息获得第一哈希值,将所述第一哈希值发送至所述远程区块链,以供其他IoT设备或所述远程区块链对所述IoT设备的当前固件信息及当前装配信息进行验证。
6.如权利要求5所述的IoT设备数据的可信性保障系统,其特征在于,所述远程区块链,还用于获取所述IoT设备的当前固件信息及当前装配信息对应的第二哈希值,在所述第二哈希值与所述第一哈希值一致时,存储所述第二运行数据。
7.如权利要求1所述的IoT设备数据的可信性保障系统,其特征在于,所述CA服务端,还用于对远程区块链中的各节点颁发第三数字证书,并在所述各节点接收设备数据时根据所述第三数字证书对所述各节点进行验证。
8.一种IoT设备数据的验证方法,其特征在于,所述验证方法包括以下步骤:
IoT设备端在IoT设备具有存储功能且广播运行数据时,将所述运行数据存储至本地区块链,定义存储在本地区块链的运行数据为第一运行数据,并将所述运行数据传输至远程区块链,定义存储在远程区块链的运行数据为第二运行数据;
远程区块链存储所述IoT设备的初始固件信息、初始装配信息及第二运行数据,以供其他IoT设备基于所述第一运行数据根据所述初始固件信息、所述初始装配信息及所述第二运行数据验证所述IoT设备的设备数据的可信性;
CA服务端,用于对固件生产商颁发第一数字证书,并根据所述第一数字证书对所述固件生产商进行验证;
生产客户端,用于在所述固件生产商验证成功后,将固件生产商发布的初始固件信息及初始装配信息发送至所述远程区块链。
9.一种存储介质,其特征在于,所述存储介质上存储有IoT设备数据的验证程序,所述IoT设备数据的验证程序被处理器执行时实现如权利要求8所述的IoT设备数据的验证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910307628.9A CN110336773B (zh) | 2019-04-16 | 2019-04-16 | IoT设备数据的可信性保障系统、验证方法及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910307628.9A CN110336773B (zh) | 2019-04-16 | 2019-04-16 | IoT设备数据的可信性保障系统、验证方法及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110336773A CN110336773A (zh) | 2019-10-15 |
CN110336773B true CN110336773B (zh) | 2021-09-03 |
Family
ID=68139986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910307628.9A Active CN110336773B (zh) | 2019-04-16 | 2019-04-16 | IoT设备数据的可信性保障系统、验证方法及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110336773B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110650321B (zh) * | 2019-10-24 | 2021-05-04 | 黄芸芸 | 基于区块链技术的视频内容防篡改、防丢失及恢复的方法 |
EP3941012A1 (en) * | 2020-07-14 | 2022-01-19 | Siemens Aktiengesellschaft | Method for publishing process data of a industrial facility |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017194332A1 (de) * | 2016-05-13 | 2017-11-16 | Siemens Aktiengesellschaft | Verbessern einer geräteauthentifizierung mit hilfe von geräteüberwachungsdaten |
CN108429759A (zh) * | 2018-03-28 | 2018-08-21 | 电子科技大学成都研究院 | 去中心化存储安全实现方法 |
CN108600262A (zh) * | 2018-05-09 | 2018-09-28 | 合肥达朴汇联科技有限公司 | 一种包括作为接收方的区块链节点的装置 |
CN108632018A (zh) * | 2018-05-09 | 2018-10-09 | 合肥达朴汇联科技有限公司 | 一种包括作为发出方的区块链节点的装置 |
CN108737108A (zh) * | 2018-05-09 | 2018-11-02 | 合肥达朴汇联科技有限公司 | 一种包括区块链节点的计算机可读介质 |
EP3310095B1 (en) * | 2016-10-11 | 2020-09-16 | Fujitsu Limited | Edge server, encryption communication control method thereof, and terminal |
-
2019
- 2019-04-16 CN CN201910307628.9A patent/CN110336773B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017194332A1 (de) * | 2016-05-13 | 2017-11-16 | Siemens Aktiengesellschaft | Verbessern einer geräteauthentifizierung mit hilfe von geräteüberwachungsdaten |
EP3310095B1 (en) * | 2016-10-11 | 2020-09-16 | Fujitsu Limited | Edge server, encryption communication control method thereof, and terminal |
CN108429759A (zh) * | 2018-03-28 | 2018-08-21 | 电子科技大学成都研究院 | 去中心化存储安全实现方法 |
CN108600262A (zh) * | 2018-05-09 | 2018-09-28 | 合肥达朴汇联科技有限公司 | 一种包括作为接收方的区块链节点的装置 |
CN108632018A (zh) * | 2018-05-09 | 2018-10-09 | 合肥达朴汇联科技有限公司 | 一种包括作为发出方的区块链节点的装置 |
CN108737108A (zh) * | 2018-05-09 | 2018-11-02 | 合肥达朴汇联科技有限公司 | 一种包括区块链节点的计算机可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110336773A (zh) | 2019-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109729523B (zh) | 一种终端联网认证的方法和装置 | |
CN110248130B (zh) | 视频数据的可信性保障系统、验证方法及存储介质 | |
CN101572707B (zh) | 一种证书状态的验证方法、装置和系统 | |
CN110650478B (zh) | Ota方法、系统、设备、se模块、程序服务器和介质 | |
CN110113355B (zh) | 物联网云端的接入方法及装置 | |
WO2015007231A1 (zh) | 一种恶意url的鉴定方法及装置 | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
GB2469287A (en) | Authentication of a nodes identity using a certificate comparison | |
CN112566121B (zh) | 一种防止攻击的方法及服务器、存储介质 | |
CN111541716A (zh) | 一种数据传输的方法和相关装置 | |
CN112333214B (zh) | 一种用于物联网设备管理的安全用户认证方法及系统 | |
CN110336773B (zh) | IoT设备数据的可信性保障系统、验证方法及存储介质 | |
CN112448930A (zh) | 账号注册方法、装置、服务器及计算机可读存储介质 | |
CN112311769A (zh) | 安全认证的方法、系统、电子设备及介质 | |
CN112769568A (zh) | 雾计算环境中的安全认证通信系统、方法、物联网设备 | |
US8850576B2 (en) | Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates | |
CN110839036B (zh) | 一种sdn网络的攻击检测方法及系统 | |
CN110943840A (zh) | 一种签名验证方法及系统 | |
CN116707955A (zh) | 一种单包认证的方法及相关装置 | |
CN108632295B (zh) | 防止终端反复攻击服务器的方法 | |
CN116846614A (zh) | 基于可信计算的mqtt协议消息安全处理方法及系统 | |
CN115883105A (zh) | 认证连接方法、系统、电子设备及计算机存储介质 | |
CN113132323B (zh) | 一种通信方法及装置 | |
CN113079506A (zh) | 网络安全认证方法、装置及设备 | |
US20240129291A1 (en) | Cross-Domain Secure Connect Transmission Method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |