CN112583594A - 数据处理方法、采集设备和网关、可信平台及存储介质 - Google Patents
数据处理方法、采集设备和网关、可信平台及存储介质 Download PDFInfo
- Publication number
- CN112583594A CN112583594A CN202011326585.8A CN202011326585A CN112583594A CN 112583594 A CN112583594 A CN 112583594A CN 202011326585 A CN202011326585 A CN 202011326585A CN 112583594 A CN112583594 A CN 112583594A
- Authority
- CN
- China
- Prior art keywords
- acquisition
- access request
- access
- verification
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种数据处理方法、采集设备和网关、可信平台及存储介质。其中,一种运行在采集设备中的数据处理方法包括步骤:计算生成自身的唯一标识信息及自身的硬软件信息、用户密钥对;根据预先存储的设备平台密钥对用户密钥、唯一标识信息、硬软件信息进行签名,并得到签名值;向采集网关发送接入请求,以使得采集网关验证接入请求所携带的参数并在接入请求所携带的参数验证通过时,绑定保存接入请求所携带的参数并向采集设备返回接入成功提示,其中,接入请求携带的参数至少包括用户公钥、唯一标识信息、硬软件信息及签名值;接收采集网关发送的接入成功提示并建立与采集网关的通信连接。本申请能够提高区块链网络中的数据安全性和真实性。
Description
技术领域
本申请涉及区块链技术领域,具体而言,涉及一种数据处理方法、采集设备和网关、可信平台及存储介质。
背景技术
在区块链网络的数据越来越庞大,来源也越来越广的情况下,数据来源的安全以及真实性问题变得日益突出,对于如何有效监控数据来源是作为本发明的着重解决的问题。
发明内容
本申请实施例的目的在于提供一种数据处理方法、采集设备和网关、可信平台及存储介质,用以提高在区块链网络中,数据来源的安全性和真实性。
为此,本申请第一方面公开一种数据处理方法,所述方法应用于采集设备中,所述方法包括:
计算生成自身的唯一标识信息及自身的硬软件信息、用户密钥对,其中,所述用户密钥对包括用户密钥;
根据预先存储的设备平台密钥对所述用户密钥、所述唯一标识信息、所述硬软件信息进行签名,并得到签名值;
向采集网关发送接入请求,以使得所述采集网关验证所述接入请求所携带的参数并在所述接入请求所携带的参数验证通过时,绑定保存所述接入请求所携带的参数并向所述采集设备返回接入成功提示,其中,所述接入请求携带的参数至少包括所述用户公钥、所述唯一标识信息、所述硬软件信息及所述签名值;
接收所述采集网关发送的接入成功提示并建立与所述采集网关的通信连接。
本申请第二方面公开一种数据处理方法,所述方法应用于采集网关中,所述方法包括:
接收采集设备发送的接入请求,所述接入请求携带的参数至少包括用户公钥、采集设备的唯一标识、所述采集设备的硬软件信息及签名值;
对所述接入请求携带的参数进行验证;
当所述接入请求携带的参数验证通过时,绑定保存所述接入请求所携带的参数并向所述采集设备发送接入成功提示,以使得所述采集设备与所述采集网关建立通信连接。
在本申请第二方面中,作为一种可选的实施方式,所述对所述接入请求携带的参数进行验证,包括:
判断所述接入请求携带的参数是否完整;
当判断出所述接入请求携带的参数完整时,将所述唯一标识发送至可信平台,以使得所述可信平台根据所述唯一标识查询获得设备平台公钥并将所述设备平台公钥发送给所述采集网关;
接收所述可信平台发送的所述设备平台公钥;
根据所述设备平台公钥对所述签名值进行验签;
当所述签名值验签通过时,确定所述接入请求携带的参数验证通过。
在本申请第二方面中,作为一种可选的实施方式,所述对所述接入请求携带的参数进行验证,包括:
判断所述接入请求携带的参数是否完整;
当判断出所述接入请求携带的参数完整时,将所述唯一标识和所述签名值发送至可信平台,以使得所述可信平台根据所述唯一标识查询获得设备平台公钥并根据所述设备平台公钥对所述签名值进行验签;
当所述签名值验签通过时,确定所述接入请求携带的参数验证通过。
本申请第三方面公开一种数据处理方法,所述方法应用于采集设备,所述方法包括:
计算生成自身的唯一标识信息及自身的硬软件信息;
根据预先存储的设备平台密钥对所述唯一标识信息和所述硬软件信息进行签名,并得到签名值;
向采集网关发送接入请求,以使得所述采集网关对所述接入请求所携带的参数进行验证并在所述接入请求所携带的参数验证通过时,向所述采集设备返回一个接入随机号和验证通过提示,其中,所述接入请求携带的参数包括所述唯一标识信息、所述硬软件信息及所述签名值;
接收所述采集网关返回的所述接入随机号和所述验证通过提示;
生成用户密钥对并将所述用户密钥对中的用户公钥和所述接入随机号发送给所述采集网关,以使得所述采集网关对所述接入随机号进行验证并在所述接入随机号验证通过时将所述用户公钥与所述接入随机号、所述唯一标识信息、所述硬软件信息、所述签名值绑定保存和向所述采集设备发送接入成功提示;
接收所述采集网关发送的所述接入成功提示并建立与所述采集网关的通信连接。
本申请第四方面公开一种数据处理方法,所述方法应用于采集网关,所述方法包括:
接收采集设备发送的接入请求,所述接入请求携带的参数包括所述唯一标识信息、所述硬软件信息及所述签名值;
对所述接入请求携带的参数进行验证;
当所述接入请求携带的参数验证通过时,生成一接入随机号并将所述接入随机号与所述唯一标识信息、所述硬软件信息及所述签名值绑定保存;
向所述采集设备返回验证通过提示和所述接入随机号,以使得所述采集设备生成用户密钥对并将所述用户密钥对中的用户公钥和所述接入随机号发送给所述采集网关;
接收所述用户公钥和所述接入随机号;
对所述接入随机号进行验证;
当所述接入随机号验证通过时将所述用户公钥与所述接入随机号、所述唯一标识信息、所述硬软件信息及所述签名值绑定保存;
向所述采集设备发送接入成功提示,以使得所述采集设备建立与所述采集网关的通信连接。
在本申请第四方面中,作为一种可选的实施方式,所述对所述接入请求携带的参数进行验证,包括:
对所述接入请求携带的参数进行完整性验证;
当所述接入请求携带的参数完整性验证通过时,将所述唯一标识信息发送至可信平台,以使得所述可信平台根据所述唯一标识信息返回设备平台公钥;
根据所述设备平台公钥对所述签名值进行验签;
当所述签名值进行验签通过时,确定所述接入请求携带的参数验证通过。
在本申请第四方面中,作为一种可选的实施方式,所述对所述接入请求携带的参数进行验证,包括:
对所述接入请求携带的参数进行完整性验证;
当所述接入请求携带的参数完整性验证通过时,向可信平台发送唯一标识信息和所述签名值,以使得所述可信平台根据所述唯一标识信息查询得到设备平台公钥,并在根据所述设备平台公钥对所述签名值进行验签之后返回验签通过提示;
接收所述可信平台发送的所述验签通过提示,并确定所述接入请求携带的参数验证通过。
本申请第五方面公开一种数据处理方法,所述方法应用于可信平台,所述方法包括:
当采集网关对采集设备发送的接入请求进行完整性验证后,接收采集网关发送的采集设备的唯一标识信息;
根据所述唯一标识查询获得设备平台公钥并将所述设备平台公钥发送给所述采集网关,以使得所述采集网关根据所述设备平台公钥对签名值验证通过后,建立与所述采集设备的通信连接。
本申请第六方面公开一种数据处理方法,所述方法应用于可信平台,所述方法包括:
当采集网关对采集设备发送的接入请求进行完整性验证后,接收采集网关发送的采集设备的唯一标识信息和签名值;
根据所述唯一标识查询获得设备平台公钥;
根据所述设备平台公钥对所述签名值进行验证;
当所述签名值验证通过时,向所述采集网关发送验签通过提示,以使得采集网关建立与所述采集设备的通信连接。
本申请第七方面公开一种采集设备,所述采集设备包括:
第一计算模块,用于计算生成自身的唯一标识信息及自身的硬软件信息、用户密钥对,其中,所述用户密钥对包括用户密钥;
第一签名模块,用于根据预先存储的设备平台密钥对所述用户密钥、所述唯一标识信息、所述硬软件信息进行签名,并得到签名值;
第一发送模块,用于向采集网关发送接入请求,以使得所述采集网关验证所述接入请求所携带的参数并在所述接入请求所携带的参数验证通过时,绑定保存所述接入请求所携带的参数并向所述采集设备返回接入成功提示,其中,所述接入请求携带的参数至少包括所述用户公钥、所述唯一标识信息、所述硬软件信息及所述签名值;
第一接收模块,用于接收所述采集网关发送的接入成功提示并建立与所述采集网关的通信连接。
本申请第八方面公开一种采集网关,所述采集网关包括:
第二接收模块,用于接收采集设备发送的接入请求,所述接入请求携带的参数至少包括用户公钥、采集设备的唯一标识、所述采集设备的硬软件信息及签名值;
第一验证模块,用于对所述接入请求携带的参数进行验证;
第一保存模块,用于当第一验证模块对所述接入请求携带的参数验证通过时,绑定保存所述接入请求所携带的参数;
第二发送模块,用于向所述采集设备发送接入成功提示,以使得所述采集设备与所述采集网关建立通信连接。
本申请第九方面公开一种采集设备,所述采集设备包括:
第二计算模块,用于计算生成自身的唯一标识信息及自身的硬软件信息;
第二签名模块,用于根据预先存储的设备平台密钥对所述唯一标识信息和所述硬软件信息进行签名,并得到签名值;
第三发送模块,用于向采集网关发送接入请求,以使得所述采集网关对所述接入请求所携带的参数进行验证并在所述接入请求所携带的参数验证通过时,向所述采集设备返回一个接入随机号和验证通过提示,其中,所述接入请求携带的参数包括所述唯一标识信息、所述硬软件信息及所述签名值;
第三接收模块,用于接收所述采集网关返回的所述接入随机号和所述验证通过提示;
第一生成模块,用于生成用户密钥对;
所述第三发送模块,还用于将所述用户密钥对中的用户公钥和所述接入随机号发送给所述采集网关,以使得所述采集网关对所述接入随机号进行验证并在所述接入随机号验证通过时将所述用户公钥与所述接入随机号、所述唯一标识信息、所述硬软件信息、所述签名值绑定保存和向所述采集设备发送接入成功提示;
所述第三接收模块,还用于接收所述采集网关发送的所述接入成功提示并建立与所述采集网关的通信连接。
本申请第十方面公开一种采集网关,所述采集网关包括:
第四接收模块,用于接收采集设备发送的接入请求,所述接入请求携带的参数包括所述唯一标识信息、所述硬软件信息及所述签名值;
第二验证模块,用于对所述接入请求携带的参数进行验证;
第二生成模块,用于当所述接入请求携带的参数验证通过时,生成一接入随机号并将所述接入随机号与所述唯一标识信息、所述硬软件信息及所述签名值绑定保存;
第四发送模块,用于向所述采集设备返回验证通过提示和所述接入随机号,以使得所述采集设备生成用户密钥对并将所述用户密钥对中的用户公钥和所述接入随机号发送给所述采集网关;
所述第四接收模块,还用于接收所述用户公钥和所述接入随机号;
所述第二验证模块,还对所述接入随机号进行验证;
第二保存模块,用于当所述接入随机号验证通过时将所述用户公钥与所述接入随机号、所述唯一标识信息、所述硬软件信息及所述签名值绑定保存;
所述第四发送模块,还用于向所述采集设备发送接入成功提示,以使得所述采集设备建立与所述采集网关的通信连接。
本申请第十一方面公开一种可信平台,所述可信平台包括:
第五接收模块,用于当采集网关对采集设备发送的接入请求进行完整性验证后,接收采集网关发送的采集设备的唯一标识信息;
第一查询模块,用于根据所述唯一标识查询获得设备平台公钥;
第五发送模块,用于将所述设备平台公钥发送给所述采集网关,以使得所述采集网关根据所述设备平台公钥对所述签名值验证通过后,建立与所述采集设备的通信连接。
本申请第十二方面公开一种可信平台,所述可信平台包括:
第六接收模块,用于当采集网关对采集设备发送的接入请求进行完整性验证后,接收采集网关发送的采集设备的唯一标识信息和签名值;
第二查询模块,用于根据所述唯一标识查询获得设备平台公钥;
第三验证模块,用于根据所述设备平台公钥对所述签名值进行验证;
第六发送模块,用于当所述签名值验证通过时,向所述采集网关发送验签通过提示,以使得采集网关建立与所述采集设备的通信连接。
本申请十三方面公开一种采集设备,所述采集设备包括:
计算单元;以及
存储单元,配置用于存储机器可读指令,所述指令在由所述处理单元执行时,使得所述处理单元执行本申请第一方面和本申请第五方面的数据处理方法。
本申请十四方面公开一种计算机存储介质所述计算机存储介质存储有计算机程序,所述计算机程序被处理器执行本申请的数据处理方法。
与现有技术相比,本申请实施例具有如下有益效果:第一方面,能够更实时有效地监管采集数据设备是否安全可信,从而保证采集数据的安全可信。第二方面,能够有效地生成唯一的设备硬件身份标识,与可信平台结合可以更有效进行对采集设备的管理。第三方面,对于采集设备的接入安全要求更高,可信可靠程度更高,极大避免网络传输中的各种非法行为,能够有效防止假设备,假数据的接入。第四方面,在采集数据在网络传输以后通过区块链也能有效鉴别数据的完整性和来源判断,轻松应对数据要求高的各种场景。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请实施例公开的一种数据处理系统的架构示意图;
图2是本申请实施例公开的一种数据处理方法的流程示意图;
图3是本申请实施例公开的一种数据处理方法的流程示意图;
图4是本申请实施例公开的一种数据处理方法的流程示意图;
图5是本申请实施例公开的一种数据处理方法的流程示意图;
图6是本申请实施例公开的一种数据处理方法的流程示意图;
图7是本申请实施例公开的一种数据处理方法的流程示意图;
图8是本申请实施例公开的一种采集设备的结构示意图;
图9是本申请实施例公开的一种采集网关的结构示意图;
图10是本申请实施例公开的一种采集设备的结构示意图;
图11是本申请实施例公开的一种采集网关的结构示意图;
图12是本申请实施例公开的一种可信平台的结构示意图;
图13是本申请实施例公开的一种可信平台的结构示意图;
图14是本申请实施例公开的一种采集设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
首先,先对本申请实施例设计的一种数据处理系统的架构进行详细介绍。请参阅图1,图1是本申请实施例公开的一种数据处理系统的架构示意图。如图1所示,该数据处理体系统包括可信平台、若干个网络节点和若干个采集节点,其中,网络节点可与采集节点和可信平台通信连接,这样一来,可信平台可通过网络节点收集采集节点采集的数据。进一步地,采集设备通过网络接口与采集网关进行通信连接,其中,当采集设备接入采集网关后,采集设备的数据提交权限由采集网关进行全生命周期管理,即采集网关可对采集设备进行禁用、注销、启用、数据修改等操作。
在本申请实施例的数据处理系统中,采集设备与采集网关的通信连接具有时效性,即达到指定期限时,采集网关会自动禁用或注销与采集设备的连接,而在采集设备与采集网关的通信连接失效时,可重新使采集设备建立与采集网关的通信连接。
在本申请实施例的数据处理系统中,采集网关还用于监控采集设备身份信息的异常情况,其中,如果采集设备身份信息被多次异常操作,则采集网关自动标记异常记录,并限制采集设备进行数据提交。
在本申请实施例的数据处理系统中,可信平台、若干个网络节点和若干个采集节点组成了区块链网络,其中,每个的网络节点包括一采集网关、共识子节点、背书节点、记账节点和上链模块,且多个网络节点中的共识子节点组成了区块链共识网络,多个网络节点中的背书节点和记账节点组成了区块链记账与背书网络。进一步地,采集节点包括一采集设备。在本申请实施例中,采集网关用于接收采集设备的接入请求和数据提交请求,且采集网关还用于重定向采集设备的接入请求,而采集网关用于校验重定向后的接入请求中的设备平台密钥。
在本申请实施例中,通过可信平台、若干个网络节点和若干个采集节点组成了区块链网络而保证数据的安全性和一定的数据真实性的同时,本申请实施例的数据处理系统还通过身份认证机制对采集设备进行校验,从而进一步保障采集设备上传的数据的真实性。例如,采集网关可基于区块链MSP向采集节点签发区块链节点的用户身份证书和吊销证书并对用户身份证书和吊销证书进行管理。进一步地,采集网关可通过证书链、吊销证书的信息、用户身份证书的信息进行初步判断采集节点是否具备提交上链权限,进一步地,采集网关还可以用于对采集节点的证书进行续期操作,例如,当采集网关在判断采集节点出符合更新或者续期证书的条件时,可通过区块链MSP证书管理服务发起更新或续期请求,在返回成功结果后更新采集节点的证书。
具体地,本申请实施例中的采集设备内嵌有用于生成身份验证信息的计算单元,该计算单元能够生成采集设备的唯一标识信息、用户密钥对。另一方面,采集设备的计算单元能够周期性检测采集设备的硬件和所安装的软件的变化,这样一来,通过采集设备的唯一标识信息、用户密钥对、硬软件信息能够对采集设备的身份进行确认,进而保证采集设备上传的数据具有安全性。例如,通过校验采集设备的唯一标识信息、用户密钥对、硬软件信息,能够检测感知采集设备的硬件是否被调换、或者软件是否被修改这些能够影响采集设备的数据安全性,进而可避免硬件被调换、软件被修改而导致数据的真实性降低这类情况。
在本申请实施例中,数据处理系统中的若干个采集网关中的每个采集网关独立负责与一采集节点进行数据交互,这样一来,扩展了原有区块链节点的数据提交接口,例如,原有的多个区块链节点需要通过一个网关提交数据。
需要说明的是,关于本申请实施例的数据处理系统涉及的共识子节点、背书节点、记账节点和上链模块各自在区块链网络中所起到的作用请参阅现有技术,本申请实施例对此不作赘述。
本申请实施例的数据处理系统主要有两个工作阶段,第一个工作阶段是完成采集设备的接入,第二个工作阶段是完成采集设备的采集数据上传,下面结合具体实施例对这两个工作阶段进行详细介绍。
另外,本申请实施例的数据处理系统构建了一个可信环境,其中,可信环境通过可信度量报告、平台密钥,用户密钥,可信平台,可信计算模块构建,其中,基于可信度量报告能够保证数据从采集设备到上链的整个流程都是安全可信的。
需要说明的是,基于采集设备的唯一标识信息、硬软件信息可生成可信度量报告。
需要说明的是,本申请实施例所述的平台密钥、用户密钥分别指代的是平台私钥和用户私钥,其中,平台私钥与平台公钥组成一对具有唯一性的平台密钥对,而用户私钥与用户公钥组成一对具唯一性的用户密钥对,进一步地,每一对密钥对中的公钥可用于对请求数据进行加密,而私钥可对接收到的数据进行解密,进而通过密钥对可对采集设备、采集网关、可信平台之间的交互数据进行加密、解密,并实现只有在具有密钥对中的私钥才能对数据进行解密,这样一来,基于用户密钥对、平台密钥对可构建可信环境。
在本申请实施例中,平台密钥对是在采集设备在生产后期阶段,由第三方签发,并可保存在采集设备中。而的用户密钥对是指根据一定的规则在计算单元或者通过某个设备生成的密钥对。
需要说明的是,用户密钥对可保存在采集设备中的计算单元中,进而采集设备的计算单元可作为可信模块,确保采集设备是可信的。
需要说明的是,在本申请实施例的可信环境中,采集设备拥有一个平台密钥对,而可以拥有多个用户密钥对。
实施例一
请参阅图2,图2是本申请实施例公开的一种数据处理方法的流程示意图,该方法应用于采集设备中。如图2所示,本申请实施例的数据处理方法包括步骤:
101、计算生成自身的唯一标识信息及自身的硬软件信息、用户密钥对,其中,用户密钥对包括用户密钥;
102、根据预先存储的设备平台密钥对用户密钥、唯一标识信息、硬软件信息进行签名,并得到签名值;
103、向采集网关发送接入请求,以使得采集网关验证接入请求所携带的参数并在接入请求所携带的参数验证通过时,绑定保存接入请求所携带的参数并向采集设备返回接入成功提示,其中,接入请求携带的参数至少包括用户公钥、唯一标识信息、硬软件信息及签名值;
104、接收采集网关发送的接入成功提示并建立与采集网关的通信连接。
在本申请实施例中,采集设备可以是搭载Linux操作系统的服务器,也可以是搭载Android或IOS操作系统的移动终端。
在本申请实施例中,可选地,生成自身的唯一标识信息的具体方式为:
根据SM3密码杂凑算法对采集设备的所有硬件部件的标识进行拼接,并生成拼接结果;
根据拼接结果和设备平台密钥计算得到哈希值;
将哈希值转换为字符并得到唯一标识信息。
在本申请实施例中,可选地,生成自身的唯一标识信息的具体方式为:
根据UID-generator算法计算得到唯一标识信息。
在本申请实施例中,关于UID-generator算法请参考现有技术中的相关描述,在此不作赘述。
在本申请实施例中,采集设备的硬件部件可以是CPU,内存、主板、硬盘等,相应地,采集设备的硬件信息可以是CPU的型号和主频数值、内存的容量大小、型号等信息。
在本申请实施例中,采集设备的软件信息可以是操作系统信息、硬件驱动软件的信息,与程序运行环境相关的软件的信息等。
在本申请实施例中,可信平台是指预先通过认证而数据可信的服务器。
在本申请实施例中,可选地,采集网关发送的接入成功提示中包括了SSL证书,SSL证书由第三方证书机构签发,其中,采集网关可通过接口向第三方证书机构发起证书获取请求,以使得第三方证书机构返回SSL证书。
在本申请实施例中,SSL证书可以是根据用户公钥、唯一标识信息、硬软件信息及签名值生成,例如,采集网关将用户公钥、唯一标识信息、硬软件信息及签名值作为接口参数,向第三方证书机构发起证书获取请求,以使得第三方证书机构返回SSL证书。
在本申请实施例中,当采集设备建立与采集网关的通信连接,可进行数据提交,即进行后续的区块链的数据上链,其中,可选地,数据上链的具体方式为:
采集设备将采集数据发送至采集网关,以使得采集网关将采集数据分离并包装为上链数据,并通过采集网关的上链模块完成数据的上链。
需要说明的是,该数据上链过程是基于采集设备与采集网关之间的SSL通道还处于有效状态下完成,其中,采集设备接收采集网关发送的接入成功提示并建立与采集网关的通信连接时,可确定采集设备已建立与采集网关的SSL通道。
需要说明的是,关于如何将采集数据分离并包装为上链数据,请参考现有技术的描述,本申请实施例对此不作赘述。
在本申请实施例中,进一步可选地,采集网关将采集数据分离并包装为上链数据后,对上链数据或者采集数据全体进行加密,这个能够进一步提高数据的安全性。
在本申请实施例中,可选地,不存在有效SSL通道时,数据上链的具体方式还可以是:
根据自身的唯一标识信息、采集数据、自身的硬软件信息、用户密钥生成签名值;
将身的唯一标识信息、采集数据、自身的硬软件信息、用户密钥、签名值作为数据提交请求的参数发送至采集网关,以使得采集网关对数据提交请求的参数的完整性进行验证,并在数据提交请求的参数的完整性通过时,从数据提交请求的参数中提取出签名值,以通过设备平台公钥对签名值进行验签,当签名值进行验签成功后,采集网关将采集数据分离并包装成上链数据,最终完成采集数据的上链。
在本申请实施例中,进一步可选地,数据上链的具体方式还可以包括步骤:
采集网关判断自身是否预先保存与采集设备相同的签名值,若没有则向采集设备返回数据上链失败。
需要说明的是,采集网关对数据提交请求的参数的完整性进行验证可以在根据设备平台公钥对签名值进行验签之后执行,本申请实施例将对数据提交请求的参数的完整性进行验证设置在根据设备平台公钥对签名值进行验签之前执行,仅仅是一种优选方式。
需要说明的是,本可选方式中的数据上链的具体方式是基于采集设备能够实时生成唯一标识信息及自身的硬软件信息这一可信环境中执行,这样一来,能够进一步确保采集数据的可靠性。
与现有技术相比,本申请实施例具有如下有益效果:第一方面,能够更有效、实时地监管采集数据设备是否安全可信,从而保证采集数据的安全可信。第二方面,能够有效地生成唯一的设备硬件身份标识,与可信平台结合可以更有效进行对采集设备的管理。第三方面,对于采集设备的接入安全要求更高,可信可靠程度更高,极大避免网络传输中的各种非法行为,能够有效防止假设备,假数据的接入。第四方面,在采集数据在网络传输以后通过区块链也能有效鉴别数据的完整性和来源判断,轻松应对数据要求高的各种场景。
实施例二
请参阅图3,图3是本申请实施例公开的一种数据处理方法的流程示意图,该方法应用于采集网关中。如图3所示,本申请实施例的数据处理方法包括步骤:
201、接收采集设备发送的接入请求,接入请求携带的参数至少包括用户公钥、采集设备的唯一标识、采集设备的硬软件信息及签名值;
202、对接入请求携带的参数进行验证;
203、当接入请求携带的参数验证通过时,绑定保存接入请求所携带的参数并向采集设备发送接入成功提示,以使得采集设备与采集网关建立通信连接。
在本申请实施例中,作为一种可选是实施方式,步骤202:对接入请求携带的参数进行验证,包括子步骤:
判断接入请求携带的参数是否完整;
当判断出接入请求携带的参数完整时,将唯一标识发送至可信平台,以使得可信平台根据唯一标识查询获得设备平台公钥并将设备平台公钥发送给采集网关;
接收可信平台发送的设备平台公钥;
根据设备平台公钥对签名值进行验签;
当签名值验签通过时,确定接入请求携带的参数验证通过。
需要说明的是,根据设备平台公钥对签名值进行验签还能够在判断接入请求携带的参数是否完整之前执行,即对签名值进行验签和判断接入请求携带的参数是否完整两个步骤的顺序可以互相调换,例如,当签名值进行验签完成时,可触发判断接入请求携带的参数是否完整执行,本申请实施例将判断接入请求携带的参数是否完整放在对签名值进行验签前执行,仅仅是一种优选方式。
在本申请实施例中,作为一种可选是实施方式,步骤202:对接入请求携带的参数进行验证,包括子步骤:
判断接入请求携带的参数是否完整;
当判断出接入请求携带的参数完整时,将唯一标识和签名值发送至可信平台,以使得可信平台根据唯一标识查询获得设备平台公钥并根据设备平台公钥对签名值进行验签;
当签名值验签通过时,确定接入请求携带的参数验证通过。
需要说明的是,关于本申请实施例实现的有益效果请参考本申请实施例一中相关描述,在此不作赘述。
实施例三
请参阅图4,图4是本申请实施例公开的一种数据处理方法的流程示意图,该方法应用于采集设备中。如图4所示,本申请实施例的数据处理方法包括步骤:
301、计算生成自身的唯一标识信息及自身的硬软件信息;
302、根据预先存储的设备平台密钥对唯一标识信息和硬软件信息进行签名,并得到签名值;
303、向采集网关发送接入请求,以使得采集网关对接入请求所携带的参数进行验证并在接入请求所携带的参数验证通过时,向采集设备返回一个接入随机号和验证通过提示,其中,接入请求携带的参数包括唯一标识信息、硬软件信息及签名值;
304、接收采集网关返回的接入随机号和验证通过提示;
305、向采集网关发送接入随机号和用户密钥对中的用户公钥,以使得采集网关验证接入随机号并在接入随机号验证通过时,将用户公钥和接入随机号、唯一标识信息、硬软件信息、签名值绑定保存并向采集设备发送接入成功提示;
306、接收采集网关发送的接入成功提示并建立与采集网关的通信连接。
需要说明的是,关于本申请实施例实现的有益效果请参考本申请实施例一中相关描述,在此不作赘述。
实施例四
请参阅图5,图5是本申请实施例公开的一种数据处理方法的流程示意图,该方法应用于采集网关中。如图5所示,本申请实施例的数据处理方法包括步骤:
401、接收采集设备发送的接入请求,接入请求携带的参数包括唯一标识信息、硬软件信息及签名值;
402、对接入请求携带的参数进行验证;
403、当接入请求携带的参数验证通过时,生成一接入随机号并将接入随机号与唯一标识信息、硬软件信息及签名值绑定保存;
404、向采集设备返回验证通过提示和接入随机号,以使得采集设备生成用户密钥对并将用户密钥对中的用户公钥和接入随机号发送给采集网关;
405、接收用户公钥和接入随机号;
406、对接入随机号进行验证;
407、当接入随机号验证通过时将用户公钥与接入随机号、唯一标识信息、硬软件信息及签名值绑定保存;
408、向采集设备发送接入成功提示,以使得采集设备建立与采集网关的通信连接。
需要说明的是,关于本申请实施例实现的有益效果请参考本申请实施例一中相关描述,在此不作赘述。
在本申请实施例中,作为一种可选的实施方式,步骤406:对接入请求携带的参数进行验证,包括子步骤:
对接入请求携带的参数进行完整性验证;
当接入请求携带的参数完整性验证通过时,将唯一标识信息发送至可信平台,以使得可信平台根据唯一标识信息返回设备平台公钥;
根据设备平台公钥对签名值进行验签;
当签名值进行验签通过时,确定接入请求携带的参数验证通过。
在本申请实施例中,作为一种可选的实施方式,步骤406:对接入请求携带的参数进行验证,包括子步骤:
对接入请求携带的参数进行完整性验证;
当接入请求携带的参数完整性验证通过时,向可信平台发送唯一标识信息和签名值,以使得可信平台根据唯一标识信息查询得到设备平台公钥,并在根据设备平台公钥对签名值进行验签之后返回验签通过提示;
接收可信平台发送的验签通过提示,并确定接入请求携带的参数验证通过。
实施例五
请参阅图6,图6是本申请实施例公开的一种数据处理方法的流程示意图,该方法应用于可信平台中。如图6所示,本申请实施例的数据处理方法包括步骤:
501、当采集网关对采集设备发送的接入请求进行完整性验证后,接收采集网关发送的采集设备的唯一标识信息;
502、根据唯一标识查询获得设备平台公钥并将设备平台公钥发送给采集网关,以使得采集网关根据设备平台公钥对签名值验证通过后,建立与采集设备的通信连接。
需要说明的是,关于本申请实施例实现的有益效果请参考本申请实施例一中相关描述,在此不作赘述。
实施例六
请参阅图7,图7是本申请实施例公开的一种数据处理方法的流程示意图,该方法应用于可信平台中。如图7所示,本申请实施例的数据处理方法包括步骤:
601、当采集网关对采集设备发送的接入请求进行完整性验证后,接收采集网关发送的采集设备的唯一标识信息和签名值;
602、根据唯一标识查询获得设备平台公钥;
603、根据设备平台公钥对签名值进行验证;
604、当签名值验证通过时,向采集网关发送验签通过提示,以使得采集网关建立与采集设备的通信连接。
需要说明的是,关于本申请实施例实现的有益效果请参考本申请实施例一中相关描述,在此不作赘述。
实施例七
请参阅图8,图8是本申请实施例公开的一种采集设备的结构示意图。如图8所示,该采集设备包括:
第一计算模块701,用于计算生成自身的唯一标识信息及自身的硬软件信息、用户密钥对,其中,用户密钥对包括用户密钥;
第一签名模块702,用于根据预先存储的设备平台密钥对用户密钥、唯一标识信息、硬软件信息进行签名,并得到签名值;
第一发送模块703,用于向采集网关发送接入请求,以使得采集网关验证接入请求所携带的参数并在接入请求所携带的参数验证通过时,绑定保存接入请求所携带的参数并向采集设备返回接入成功提示,其中,接入请求携带的参数至少包括用户公钥、唯一标识信息、硬软件信息及签名值;
第一接收模块704,用于接收采集网关发送的接入成功提示并建立与采集网关的通信连接。
需要说明的是,关于本申请实施例实现的有益效果请参考本申请实施例一中相关描述,在此不作赘述。
需要说明的是,关于本申请实施例的采集设备中的各个功能模块的更详细的描述请参阅本申请实施例一的内容,在此不作赘述。
实施例八
请参阅图9,图9是本申请实施例公开的一种采集网关的结构示意图。如图9所示,该采集网关包括:
第二接收模块801,用于接收采集设备发送的接入请求,接入请求携带的参数至少包括用户公钥、采集设备的唯一标识、采集设备的硬软件信息及签名值;
第一验证模块802,用于对接入请求携带的参数进行验证;
第一保存模块803,用于当第一验证模块对接入请求携带的参数验证通过时,绑定保存接入请求所携带的参数;
第二发送模块804,用于向采集设备发送接入成功提示,以使得采集设备与采集网关建立通信连接。
需要说明的是,关于本申请实施例实现的有益效果请参考本申请实施例一中相关描述,在此不作赘述。
需要说明的是,关于本申请实施例的采集设备中的各个功能模块的更详细的描述请参阅本申请实施例二的内容,在此不作赘述。
实施例九
请参阅图10,图10是本申请实施例公开的一种采集设备的结构示意图。如图10所示,该采集设备包括:
第二计算模块901,用于计算生成自身的唯一标识信息及自身的硬软件信息;
第二签名模块902,用于根据预先存储的设备平台密钥对唯一标识信息和硬软件信息进行签名,并得到签名值;
第三发送模块903,用于向采集网关发送接入请求,以使得采集网关对接入请求所携带的参数进行验证并在接入请求所携带的参数验证通过时,向采集设备返回一个接入随机号和验证通过提示,其中,接入请求携带的参数包括唯一标识信息、硬软件信息及签名值;
第三接收模块904,用于接收采集网关返回的接入随机号和验证通过提示;
第一生成模块905,用于生成用户密钥对;
第三发送模块903,还用于将用户密钥对中的用户公钥和接入随机号发送给采集网关,以使得采集网关对接入随机号进行验证并在接入随机号验证通过时,将用户公钥和接入随机号、唯一标识信息、硬软件信息、签名值绑定保存并向采集设备发送接入成功提示;
第三接收模块904,还用于接收采集网关发送的接入成功提示并建立与采集网关的通信连接。
需要说明的是,第三接收模块904执行接收采集网关返回的接入随机号和验证通过提示完毕后,可触发第一生成模块905执行生成用户密钥对,第一生成模块905执行生成用户密钥对完毕后,可触发第三发送模块903执行将用户密钥对中的用户公钥和接入随机号发送给采集网关。
需要说明的是,关于本申请实施例实现的有益效果请参考本申请实施例一中相关描述,在此不作赘述。
需要说明的是,关于本申请实施例的采集设备中的各个功能模块的更详细的描述请参阅本申请实施例三的内容,在此不作赘述。
实施例十
请参阅图11,图11是本申请实施例公开的一种采集网关的结构示意图。如图11所示,该采集网关包括:
第四接收模块1001,用于接收采集设备发送的接入请求,接入请求携带的参数包括唯一标识信息、硬软件信息及签名值;
第二验证模块1002,用于对接入请求携带的参数进行验证;
第二生成模块1003,用于当接入请求携带的参数验证通过时,生成一接入随机号并将接入随机号与唯一标识信息、硬软件信息及签名值绑定保存;
第四发送模块1004,用于向采集设备返回验证通过提示和接入随机号,以使得采集设备生成用户密钥对并将用户密钥对中的用户公钥和接入随机号发送给采集网关;
第四接收模块1001,还用于接收用户公钥和接入随机号;
第二验证模块1002,还用于对接入随机号进行验证;
第二保存模块1005,用于当接入随机号验证通过时将用户公钥与接入随机号、唯一标识信息、硬软件信息及签名值绑定保存;
第四发送模块1004,还用于向采集设备发送接入成功提示,以使得采集设备建立与采集网关的通信连接。
需要说明的是,关于本申请实施例实现的有益效果请参考本申请实施例一中相关描述,在此不作赘述。
需要说明的是,关于本申请实施例的采集设备中的各个功能模块的更详细的描述请参阅本申请实施例四的内容,在此不作赘述。
实施例十一
请参阅图12,图12是本申请实施例公开的一种可信平台的结构示意图。如图12所示,该可信平台包括:
第五接收模块1101,用于当采集网关对采集设备发送的接入请求进行完整性验证后,接收采集网关发送的采集设备的唯一标识信息;
第一查询模块1102,用于根据唯一标识查询获得设备平台公钥;
第五发送模块1103,用于将设备平台公钥发送给采集网关,以使得采集网关根据设备平台公钥对签名值验证通过后,建立与采集设备的通信连接。
需要说明的是,关于本申请实施例实现的有益效果请参考本申请实施例一中相关描述,在此不作赘述。
需要说明的是,关于本申请实施例的采集设备中的各个功能模块的更详细的描述请参阅本申请实施例五的内容,在此不作赘述。
实施例十二
请参阅图13,图13是本申请实施例公开的一种可信平台的结构示意图。如图13所示,该可信平台包括:
第六接收模块1201,用于当采集网关对采集设备发送的接入请求进行完整性验证后,接收采集网关发送的采集设备的唯一标识信息和签名值;
第二查询模块1202,用于根据唯一标识查询获得设备平台公钥;
第三验证模块1203,用于根据设备平台公钥对签名值进行验证;
第六发送模块1204,用于当签名值验证通过时,向采集网关发送验签通过提示,以使得采集网关建立与采集设备的通信连接。
需要说明的是,关于本申请实施例实现的有益效果请参考本申请实施例一中相关描述,在此不作赘述。
需要说明的是,关于本申请实施例的采集设备中的各个功能模块的更详细的描述请参阅本申请实施例六的内容,在此不作赘述。
实施例十三
请参阅图14,图14是本申请实施例公开的一种采集设备的结构示意图。如图14所示,该采集设备包括:
计算单元1301;以及
存储单元1302,配置用于存储机器可读指令,指令在由处理单元执行时,使得处理单元执行如权利要求本申请实施例的数据处理方法。
与现有技术相比,本申请实施例的采集设备具有如下有益效果:第一方面,能够更实时有效地监管采集数据设备是否安全可信,从而保证采集数据的安全可信。第二方面,能够有效地生成唯一的设备硬件身份标识,与可信平台结合可以更有效进行对采集设备的管理。第三方面,对于采集设备的接入安全要求更高,可信可靠程度更高,极大避免网络传输中的各种非法行为,能够有效防止假设备,假数据的接入。第四方面,在采集数据在网络传输以后通过区块链也能有效鉴别数据的完整性和来源判断,轻松应对数据要求高的各种场景。
实施例十四
本申请实施例公开一种计算机存储介质,该计算机存储介质存储有计算机程序,计算机程序被处理器执行本申请实施例的数据处理方法。
与现有技术相比,本申请实施例的计算机存储介质具有如下有益效果:第一方面,能够更实时有效地监管采集数据设备是否安全可信,从而保证采集数据的安全可信。第二方面,能够有效地生成唯一的设备硬件身份标识,与可信平台结合可以更有效进行对采集设备的管理。第三方面,对于采集设备的接入安全要求更高,可信可靠程度更高,极大避免网络传输中的各种非法行为,能够有效防止假设备,假数据的接入。第四方面,在采集数据在网络传输以后通过区块链也能有效鉴别数据的完整性和来源判断,轻松应对数据要求高的各种场景。
实施例十五
本申请实施例公开的一种数据处理方法,该方法与本申请实施例四的区别在于,本申请实施例的数据处理方法应用在未进行版本升级的采集网关中,其中,未进行版本升级的采集网关是指还未能建立与采集设备的认证通信通道的老版本采集网关。
基于此,为了确保采集设备上传的采集数据是可信、安全的,可将采集设备的唯一标识信息、硬软件信息及签名值作为请求数据提交到链上,以确保可根据采集设备的唯一标识信息、硬软件信息及签名、平台密钥、用户密钥、可信平台、可信计算模块构建可信环境。
需要说明的是,本申请实施例的数据处理方法能够与本申请的其他实施例结合以得到新的具体实施例。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。。
Claims (18)
1.一种数据处理方法,其特征在于,所述方法应用于采集设备中,所述方法包括:
计算生成自身的唯一标识信息及自身的硬软件信息、用户密钥对,其中,所述用户密钥对包括用户密钥;
根据预先存储的设备平台密钥对所述用户密钥、所述唯一标识信息、所述硬软件信息进行签名,并得到签名值;
向采集网关发送接入请求,以使得所述采集网关验证所述接入请求所携带的参数并在所述接入请求所携带的参数验证通过时,绑定保存所述接入请求所携带的参数并向所述采集设备返回接入成功提示,其中,所述接入请求携带的参数至少包括所述用户公钥、所述唯一标识信息、所述硬软件信息及所述签名值;
接收所述采集网关发送的接入成功提示并建立与所述采集网关的通信连接。
2.一种数据处理方法,其特征在于,所述方法应用于采集网关中,所述方法包括:
接收采集设备发送的接入请求,所述接入请求携带的参数至少包括用户公钥、采集设备的唯一标识、所述采集设备的硬软件信息及签名值;
对所述接入请求携带的参数进行验证;
当所述接入请求携带的参数验证通过时,绑定保存所述接入请求所携带的参数并向所述采集设备发送接入成功提示,以使得所述采集设备与所述采集网关建立通信连接。
3.如权利要求2所述的数据处理方法,其特征在于,所述对所述接入请求携带的参数进行验证,包括:
判断所述接入请求携带的参数是否完整;
当判断出所述接入请求携带的参数完整时,将所述唯一标识发送至可信平台,以使得所述可信平台根据所述唯一标识查询获得设备平台公钥并将所述设备平台公钥发送给所述采集网关;
接收所述可信平台发送的所述设备平台公钥;
根据所述设备平台公钥对所述签名值进行验签;
当所述签名值验签通过时,确定所述接入请求携带的参数验证通过。
4.如权利要求2所述的方法,其特征在于,所述对所述接入请求携带的参数进行验证,包括:
判断所述接入请求携带的参数是否完整;
当判断出所述接入请求携带的参数完整时,将所述唯一标识和所述签名值发送至可信平台,以使得所述可信平台根据所述唯一标识查询获得设备平台公钥并根据所述设备平台公钥对所述签名值进行验签;
当所述签名值验签通过时,确定所述接入请求携带的参数验证通过。
5.一种数据处理方法,其特征在于,所述方法应用于采集设备,所述方法包括:
计算生成自身的唯一标识信息及自身的硬软件信息;
根据预先存储的设备平台密钥对所述唯一标识信息和所述硬软件信息进行签名,并得到签名值;
向采集网关发送接入请求,以使得所述采集网关对所述接入请求所携带的参数进行验证并在所述接入请求所携带的参数验证通过时,向所述采集设备返回一个接入随机号和验证通过提示,其中,所述接入请求携带的参数包括所述唯一标识信息、所述硬软件信息及所述签名值;
接收所述采集网关返回的所述接入随机号和所述验证通过提示;
生成用户密钥对并将所述用户密钥对中的用户公钥和所述接入随机号发送给所述采集网关,以使得所述采集网关对所述接入随机号进行验证并在所述接入随机号验证通过时将所述用户公钥与所述接入随机号、所述唯一标识信息、所述硬软件信息、所述签名值绑定保存和向所述采集设备发送接入成功提示;
接收所述采集网关发送的所述接入成功提示并建立与所述采集网关的通信连接。
6.一种数据处理方法,其特征在于,所述方法应用于采集网关,所述方法包括:
接收采集设备发送的接入请求,所述接入请求携带的参数包括唯一标识信息、硬软件信息及签名值;
对所述接入请求携带的参数进行验证;
当所述接入请求携带的参数验证通过时,生成一接入随机号并将所述接入随机号与所述唯一标识信息、所述硬软件信息及所述签名值绑定保存;
向所述采集设备返回验证通过提示和所述接入随机号,以使得所述采集设备生成用户密钥对并将所述用户密钥对中的用户公钥和所述接入随机号发送给所述采集网关;
接收所述用户公钥和所述接入随机号;
对所述接入随机号进行验证;
当所述接入随机号验证通过时将所述用户公钥与所述接入随机号、所述唯一标识信息、所述硬软件信息及所述签名值绑定保存;
向所述采集设备发送接入成功提示,以使得所述采集设备建立与所述采集网关的通信连接。
7.如权利要求6所述的方法,其特征在于,所述对所述接入请求携带的参数进行验证,包括:
对所述接入请求携带的参数进行完整性验证;
当所述接入请求携带的参数完整性验证通过时,将所述唯一标识信息发送至可信平台,以使得所述可信平台根据所述唯一标识信息返回设备平台公钥;
根据所述设备平台公钥对所述签名值进行验签;
当所述签名值进行验签通过时,确定所述接入请求携带的参数验证通过。
8.如权利要求6所述的方法,其特征在于,所述对所述接入请求携带的参数进行验证,包括:
对所述接入请求携带的参数进行完整性验证;
当所述接入请求携带的参数完整性验证通过时,向可信平台发送唯一标识信息和所述签名值,以使得所述可信平台根据所述唯一标识信息查询得到设备平台公钥,并在根据所述设备平台公钥对所述签名值进行验签之后返回验签通过提示;
接收所述可信平台发送的所述验签通过提示,并确定所述接入请求携带的参数验证通过。
9.一种数据处理方法,其特征在于,所述方法应用于可信平台,所述方法包括:
当采集网关对采集设备发送的接入请求进行完整性验证后,接收采集网关发送的采集设备的唯一标识信息;
根据所述唯一标识查询获得设备平台公钥并将所述设备平台公钥发送给所述采集网关,以使得所述采集网关根据所述设备平台公钥对签名值验证通过后,建立与所述采集设备的通信连接。
10.一种数据处理方法,其特征在于,所述方法应用于可信平台,所述方法包括:
当采集网关对采集设备发送的接入请求进行完整性验证后,接收采集网关发送的采集设备的唯一标识信息和签名值;
根据所述唯一标识查询获得设备平台公钥;
根据所述设备平台公钥对所述签名值进行验证;
当所述签名值验证通过时,向所述采集网关发送验签通过提示,以使得采集网关建立与所述采集设备的通信连接。
11.一种采集设备,其特征在于,所述采集设备包括:
第一计算模块,用于计算生成自身的唯一标识信息及自身的硬软件信息、用户密钥对,其中,所述用户密钥对包括用户密钥;
第一签名模块,用于根据预先存储的设备平台密钥对所述用户密钥、所述唯一标识信息、所述硬软件信息进行签名,并得到签名值;
第一发送模块,用于向采集网关发送接入请求,以使得所述采集网关验证所述接入请求所携带的参数并在所述接入请求所携带的参数验证通过时,绑定保存所述接入请求所携带的参数并向所述采集设备返回接入成功提示,其中,所述接入请求携带的参数至少包括所述用户公钥、所述唯一标识信息、所述硬软件信息及所述签名值;
第一接收模块,用于接收所述采集网关发送的接入成功提示并建立与所述采集网关的通信连接。
12.一种采集网关,其特征在于,所述采集网关包括:
第二接收模块,用于接收采集设备发送的接入请求,所述接入请求携带的参数至少包括用户公钥、采集设备的唯一标识、所述采集设备的硬软件信息及签名值;
第一验证模块,用于对所述接入请求携带的参数进行验证;
第一保存模块,用于当第一验证模块对所述接入请求携带的参数验证通过时,绑定保存所述接入请求所携带的参数;
第二发送模块,用于向所述采集设备发送接入成功提示,以使得所述采集设备与所述采集网关建立通信连接。
13.一种采集设备,其特征在于,所述采集设备包括:
第二计算模块,用于计算生成自身的唯一标识信息及自身的硬软件信息;
第二签名模块,用于根据预先存储的设备平台密钥对所述唯一标识信息和所述硬软件信息进行签名,并得到签名值;
第三发送模块,用于向采集网关发送接入请求,以使得所述采集网关对所述接入请求所携带的参数进行验证并在所述接入请求所携带的参数验证通过时,向所述采集设备返回一个接入随机号和验证通过提示,其中,所述接入请求携带的参数包括所述唯一标识信息、所述硬软件信息及所述签名值;
第三接收模块,用于接收所述采集网关返回的所述接入随机号和所述验证通过提示;
第一生成模块,用于生成用户密钥对;
所述第三发送模块,还用于将所述用户密钥对中的用户公钥和所述接入随机号发送给所述采集网关,以使得所述采集网关对所述接入随机号进行验证并在所述接入随机号验证通过时将所述用户公钥与所述接入随机号、所述唯一标识信息、所述硬软件信息、所述签名值绑定保存和向所述采集设备发送接入成功提示;
所述第三接收模块,还用于接收所述采集网关发送的所述接入成功提示并建立与所述采集网关的通信连接。
14.一种采集网关,其特征在于,所述采集网关包括:
第四接收模块,用于接收采集设备发送的接入请求,所述接入请求携带的参数包括唯一标识信息、硬软件信息及签名值;
第二验证模块,用于对所述接入请求携带的参数进行验证;
第二生成模块,用于当所述接入请求携带的参数验证通过时,生成一接入随机号并将所述接入随机号与所述唯一标识信息、所述硬软件信息及所述签名值绑定保存;
第四发送模块,用于向所述采集设备返回验证通过提示和所述接入随机号,以使得所述采集设备生成用户密钥对并将所述用户密钥对中的用户公钥和所述接入随机号发送给所述采集网关;
所述第四接收模块,还用于接收所述用户公钥和所述接入随机号;
所述第二验证模块,还对所述接入随机号进行验证;
第二保存模块,用于当所述接入随机号验证通过时将所述用户公钥与所述接入随机号、所述唯一标识信息、所述硬软件信息及所述签名值绑定保存;
所述第四发送模块,还用于向所述采集设备发送接入成功提示,以使得所述采集设备建立与所述采集网关的通信连接。
15.一种可信平台,其特征在于,所述可信平台包括:
第五接收模块,用于当采集网关对采集设备发送的接入请求进行完整性验证后,接收采集网关发送的采集设备的唯一标识信息;
第一查询模块,用于根据所述唯一标识查询获得设备平台公钥;
第五发送模块,用于将所述设备平台公钥发送给所述采集网关,以使得所述采集网关根据所述设备平台公钥对签名值验证通过后,建立与所述采集设备的通信连接。
16.一种可信平台,其特征在于,所述可信平台包括:
第六接收模块,用于当采集网关对采集设备发送的接入请求进行完整性验证后,接收采集网关发送的采集设备的唯一标识信息和签名值;
第二查询模块,用于根据所述唯一标识查询获得设备平台公钥;
第三验证模块,用于根据所述设备平台公钥对所述签名值进行验证;
第六发送模块,用于当所述签名值验证通过时,向所述采集网关发送验签通过提示,以使得采集网关建立与所述采集设备的通信连接。
17.一种采集设备,其特征在于,所述采集设备包括:
计算单元;以及
存储单元,配置用于存储机器可读指令,所述指令在由所述处理单元执行时,使得所述处理单元执行如权利要求1和5任一项所述的数据处理方法。
18.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序被处理器执行如权利要求1-10任意一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011326585.8A CN112583594B (zh) | 2020-11-24 | 2020-11-24 | 数据处理方法、采集设备和网关、可信平台及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011326585.8A CN112583594B (zh) | 2020-11-24 | 2020-11-24 | 数据处理方法、采集设备和网关、可信平台及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112583594A true CN112583594A (zh) | 2021-03-30 |
CN112583594B CN112583594B (zh) | 2023-03-31 |
Family
ID=75124110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011326585.8A Active CN112583594B (zh) | 2020-11-24 | 2020-11-24 | 数据处理方法、采集设备和网关、可信平台及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112583594B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115022093A (zh) * | 2022-08-05 | 2022-09-06 | 确信信息股份有限公司 | 基于多级密钥的可信cpu密钥计算方法及系统 |
CN115208826A (zh) * | 2021-04-12 | 2022-10-18 | 中移(上海)信息通信科技有限公司 | 一种数据处理方法、装置及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107395366A (zh) * | 2017-08-08 | 2017-11-24 | 沈阳东青科技有限公司 | 一种面向工控可信计算平台的高效远程证明方法 |
US20190379531A1 (en) * | 2018-06-07 | 2019-12-12 | Coinfirm Blockchain Lab Sp. Zo.o. | Method For Registration Of Data In A Blockchain Database And A Method For Verifying Data |
CN111614637A (zh) * | 2020-05-08 | 2020-09-01 | 郑州信大捷安信息技术股份有限公司 | 一种基于软件密码模块的安全通信方法及系统 |
-
2020
- 2020-11-24 CN CN202011326585.8A patent/CN112583594B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107395366A (zh) * | 2017-08-08 | 2017-11-24 | 沈阳东青科技有限公司 | 一种面向工控可信计算平台的高效远程证明方法 |
US20190379531A1 (en) * | 2018-06-07 | 2019-12-12 | Coinfirm Blockchain Lab Sp. Zo.o. | Method For Registration Of Data In A Blockchain Database And A Method For Verifying Data |
CN111614637A (zh) * | 2020-05-08 | 2020-09-01 | 郑州信大捷安信息技术股份有限公司 | 一种基于软件密码模块的安全通信方法及系统 |
Non-Patent Citations (1)
Title |
---|
沈海波等: "面向物联网的基于智能合约的认证和授权方案", 《计算机应用与软件》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115208826A (zh) * | 2021-04-12 | 2022-10-18 | 中移(上海)信息通信科技有限公司 | 一种数据处理方法、装置及系统 |
CN115208826B (zh) * | 2021-04-12 | 2023-12-01 | 中移(上海)信息通信科技有限公司 | 一种数据处理方法、装置及系统 |
CN115022093A (zh) * | 2022-08-05 | 2022-09-06 | 确信信息股份有限公司 | 基于多级密钥的可信cpu密钥计算方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112583594B (zh) | 2023-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112214780B (zh) | 一种数据处理方法、装置、智能设备及存储介质 | |
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
CN103107996A (zh) | 数字证书在线下载方法及系统、数字证书发放平台 | |
CN102271042A (zh) | 数字证书认证方法、系统、USB Key设备和服务器 | |
CN102246455A (zh) | 自我认证通信设备以及设备认证系统 | |
CN102171652A (zh) | 为电子装置提供可信软件的方法 | |
CN103001936B (zh) | 一种第三方应用接口授权方法和系统 | |
CN112115205B (zh) | 基于数字证书认证的跨链信任方法、装置、设备以及介质 | |
CN102567685B (zh) | 基于非对称公钥密码体系的软件版权保护方法 | |
CN111435913A (zh) | 一种物联网终端的身份认证方法、装置和存储介质 | |
CN112583594B (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
CN112235301B (zh) | 访问权限的验证方法、装置和电子设备 | |
CN113676332B (zh) | 二维码认证方法、通信设备及存储介质 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
CN113849797B (zh) | 数据安全漏洞的修复方法、装置、设备及存储介质 | |
CN108846671B (zh) | 基于区块链的在线安全交易方法和系统 | |
JP7310003B2 (ja) | 遠隔認証方法および装置 | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 | |
CN102833214A (zh) | 一种基于令牌的网页登陆系统以及方法 | |
CN113014592A (zh) | 物联网设备自动注册系统和方法 | |
CN112132588B (zh) | 基于区块链的数据处理方法、装置、路由设备及存储介质 | |
JP6454917B2 (ja) | 通信ネットワークシステム及びメッセージ検査方法 | |
CN112825093A (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN111212042B (zh) | 数据传输方法、装置和系统 | |
CN110972141B (zh) | 信息验证方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |