CN113708940B - 集装箱锁数据处理方法、相关设备和存储介质 - Google Patents

集装箱锁数据处理方法、相关设备和存储介质 Download PDF

Info

Publication number
CN113708940B
CN113708940B CN202111267301.7A CN202111267301A CN113708940B CN 113708940 B CN113708940 B CN 113708940B CN 202111267301 A CN202111267301 A CN 202111267301A CN 113708940 B CN113708940 B CN 113708940B
Authority
CN
China
Prior art keywords
container lock
data
event
sensor data
uplink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111267301.7A
Other languages
English (en)
Other versions
CN113708940A (zh
Inventor
高智敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Benavi Technology Co ltd
Original Assignee
Shenzhen Benavi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Benavi Technology Co ltd filed Critical Shenzhen Benavi Technology Co ltd
Priority to CN202111267301.7A priority Critical patent/CN113708940B/zh
Publication of CN113708940A publication Critical patent/CN113708940A/zh
Application granted granted Critical
Publication of CN113708940B publication Critical patent/CN113708940B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种集装箱锁数据处理方法、相关设备和存储介质,其中方法包括获取集装箱锁的传感器数据以及所述传感器数据对应的数据上链事件,所述数据上链事件为所述终端设备的目标用户通过所述集装箱锁的身份验证的情况下,由所述集装箱锁创建的事件;将所述数据上链事件以及所述传感器数据上传到区块链网络;在所述数据上链事件以及所述传感器数据上传完成后,向所述集装箱锁发送反馈信息,以通知所述集装箱锁清除所述传感器数据。

Description

集装箱锁数据处理方法、相关设备和存储介质
技术领域
本发明涉及区块链技术领域,尤其是涉及一种集装箱锁数据处理方法、相关设备和存储介质。
背景技术
目前在海洋运输业中,传统集装箱锁(铅封)是主流的保证集装箱完整性的方法。每个铅封都具备封号,在装箱时通过监装人员记录和备案。铅封的设计只能锁不能开,只能通过外力破坏将其拆除。在无铅封或铅封被破坏的情况下,除了最后收件人的签收环节,都可认为集装箱不具备完整性,接收方有权拒收。
而铅封的结构简单,容易被复制制造,并且铅封封号常通过纸质表单记录,在事故调查中需要通过人工排查,降低了申诉解决的时效性。可见使用铅封的集装箱管理不便,且事故调查、定责难度较大;而一些电子锁可以存储使用中产生的数据以提供相关证据,但锁依然可能被破坏,信息安全性不高。
发明内容
本申请提供了一种集装箱锁数据处理方法、装置、集装箱锁和介质。
第一方面,提供了一种集装箱锁数据处理方法,应用于终端设备,包括:
获取集装箱锁的传感器数据以及所述传感器数据对应的数据上链事件,所述数据上链事件为所述终端设备的目标用户通过所述集装箱锁的身份验证的情况下,由所述集装箱锁创建的事件;
将所述数据上链事件以及所述传感器数据上传到区块链网络;
在所述数据上链事件以及所述传感器数据上传完成后,向所述集装箱锁发送反馈信息,以通知所述集装箱锁清除所述传感器数据。
第二方面,提供了一种集装箱锁数据处理方法,应用于集装箱锁,包括:
在终端设备的目标用户通过身份验证的情况下,创建所述集装箱锁的传感器数据对应的数据上链事件,以通过所述终端设备将所述数据上链事件以及所述传感器数据上传到区块链网络;
在所述数据上链事件以及所述传感器数据上传完成后,清除所述传感器数据。
第三方面,提供了一种终端设备,包括:
获取模块,用于获取集装箱锁的传感器数据以及所述传感器数据对应的数据上链事件,所述数据上链事件为所述终端设备的目标用户通过所述集装箱锁的身份验证的情况下,由所述集装箱锁创建的事件;
上传模块,用于将所述数据上链事件以及所述传感器数据上传到区块链网络;
传输模块,用于在所述数据上链事件以及所述传感器数据上传完成后,向所述集装箱锁发送反馈信息,以通知所述集装箱锁清除所述传感器数据。
第四方面,提供了另一种终端设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如第一方面及其任一种可能的实现方式的步骤。
第五方面,提供了一种集装箱锁,包括:
数据上链模块,用于在终端设备的目标用户通过身份验证的情况下,创建所述集装箱锁的传感器数据对应的数据上链事件,以通过所述终端设备将所述数据上链事件以及所述传感器数据上传到区块链网络;
清理模块,用于在所述数据上链事件以及所述传感器数据上传完成后,清除所述传感器数据。
第六方面,提供了一种计算机存储介质,所述计算机存储介质存储有一条或多条指令,所述一条或多条指令适于由处理器加载并执行如上述第一方面及其任一种可能的实现方式的步骤,或者如上述第二方面及其任一种可能的实现方式的步骤。
本申请实施例提供的一种集装箱锁数据处理方法,应用于终端设备,通过获取集装箱锁的传感器数据以及所述传感器数据对应的数据上链事件,所述数据上链事件为所述终端设备的目标用户通过所述集装箱锁的身份验证的情况下,由所述集装箱锁创建的事件;将所述数据上链事件以及所述传感器数据上传到区块链网络;在所述数据上链事件以及所述传感器数据上传完成后,向所述集装箱锁发送反馈信息,以通知所述集装箱锁清除所述传感器数据,利用区块链的特性,集装箱锁的传感器数据可以通过经身份验证的海运从业人员的终端设备上传到区块链网络,且不会因为集装箱锁的损坏而丢失,信息安全性较高,便于管理查证,可以为事故调查或申诉解决提供强有力的线索,并增强了该流程的时效性,另外也在一定程度上节省了集装箱锁的内存。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1为本申请实施例提供的一种集装箱锁的结构示意图;
图2为本申请实施例提供的一种集装箱锁数据处理方法的流程示意图;
图3为本申请实施例提供的另一种集装箱锁数据处理方法的流程示意图;
图4为本申请实施例提供的一种终端设备的结构示意图;
图5为本申请实施例提供的一种终端设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
下面结合本申请实施例中的附图对本申请实施例进行描述。
为了更清楚地说明本申请实施例中的方法,首先介绍一种集装箱锁的总体设计方案。
本申请实施例中的集装箱锁是设置在集装箱上的锁,结合软件方法进行控制,可以实现身份验证、开锁、关锁和相关数据处理等操作。该集装箱锁可以基于区块链实现数据处理。
本申请中软件部分可包括身份验证、通信及可信事件存储三个模块。软件可以被烧录在片上系统SoC中,软件部分包括开源实时嵌入式操作系统MBedOS,SoC为带可信执行环境TEE技术的ARM Cortex-M架构芯片。可信执行环境是一个由处理器直接管理的隔离区域,在可信执行环境中运行的代码将完全隔离于系统,以保证隐私如私钥的安全。
本申请实施例中的存储模块(比如可使用Micro SD卡)预留了可信事件存储空间,用于记录本锁所有的事件记录(如开关锁事件、传感器数据事件等)。
可以参见图1,图1为本申请实施例提供的一种集装箱锁的结构示意图,如图1所示,其中包括导线1、芯片2、检测模块3、通信模块4和供电模块5。
上述芯片2可以为前述所述的片上系统SoC,也可以根据需要选择其他芯片类型,此处不做限制。
本申请实施例中的锁物理状态至少包括打开或者闭合两种,集装箱锁中检测模块3可以检测锁物理状态(打开或者闭合),其主要依据是:若锁为打开状态,则导线1导线通电,否则不通电。
结合软件部分,锁可有三种虚拟状态:
若导线1为通电状态(检测模块3检测为高电平),则锁为闭合。
若导线1为断电状态(检测模块3检测为低电平),则在可信事件存储中读取上一次事件。
若上一次事件为开锁,则锁处于正常打开状态。
若上一次事件为闭合,则锁处于非正常打开状态,此时锁可能已经被强行打开或者破坏。该方面还可以参考图2所示实施例中描述的相关步骤。
在一种可选的实施方式中,检测模块3采用D触发器实现。D触发器的时钟端与SoC上的CPU时钟同步。在锁闭合的状态下,D触发器的输入端为芯片需要的5V或者3.3V电压。为了精确地检测低电平,在导线1断电时,D触发器的输入针脚应接入下拉电阻并且接地。
在一种可选的实施方式中,上述通信模块4可以使用蓝牙通信模块,例如低功耗蓝牙BLE5.0,符合Beacon标准,具备监听蓝牙广播的能力。在软件层面,通过加密信道,来确保通讯的隐私性与安全性。可选的,本申请实施例中也可以选择其他通信方式的通信模块。
通信模块4有以下两个作用:
1. 收集传感器(如集装箱温度计、湿度计等)的数据,并存储在可信事件存储空间内;
2. 将事件通过终端设备(如智能手机等)将事件传回区块链。
可选的,本申请实施例中的集装箱锁可以根据需要设置具体的供电模块5。例如在实践过的一种实施方式中,在待机状态下,整系统电流为2.8微安,满载约为2.88毫安,在平均每天满载1小时的估算下,每天耗电量为2.94毫安,耗能交底;该系统电压为3.3V,本申请实施例中可以使用可充电式锂亚硫酰氯电池,能量密度约为500wh/kg,足够支撑大多数海运周期。供电模块5可以使用任意标准充电电路,本申请实施例对此不做限制。
请参阅图2,图2是本申请实施例提供的一种集装箱锁数据处理方法的流程示意图。该方法可包括:
201、获取集装箱锁的传感器数据以及上述传感器数据对应的数据上链事件,上述数据上链事件为上述终端设备的目标用户通过上述集装箱锁的身份验证的情况下,由上述集装箱锁创建的事件。
本申请中的集装箱锁数据处理方法可以用于基于区块链的集装箱锁的数据上链和数据溯源过程,上述过程以及集装箱锁的开、关锁过程涉及两端:
用户(终端设备),用户作为集装箱锁的控制者,可以通过终端设备对集装箱锁进行控制,该终端设备可以为移动终端。上述用户通常可以为海运从业人员,可使用该终端设备上的应用程序(Application,App)通过蓝牙等通信方式与集装箱锁进行交互、控制。
本申请中的集装箱锁数据处理方法的执行主体为一种集装箱锁,比如图1所示的一种集装箱锁。该集装箱锁包含控制器(芯片),通过控制器控制执行软件方法,以实现本申请实施例中的集装箱锁数据处理方法。
首先本申请实施例中,集装箱锁中的身份验证可采用可链接的环签名算法。考虑到海运集装箱锁的环境特点(如区块链中参与角色众多),环签名机制能够保障参与者身份隐私。对海运这种由多个参与者(船公司、拖车公司等)组成的联盟而言,其内部有协作也有博弈,在某些场景下,保护用户身份是非常必要的。传统的环签名机制不存在能够打开签名的第三方(不数据签名环的一方),本申请实施例中采用一种具备指责关联性和抗诽谤性的方案,即基于相同公钥列表生成的两个环签名可判断是否来自同一个签名者,更方便追责、防止签名者被诬陷。
其中,上述目标用户即为任意控制集装箱锁(开、关等)的用户,比如海运从业人员。
目标用户可通过终端设备从集装箱锁获取历史物理码,即该锁的旧物理码(PKlock_old),并可以通过锁的旧物理码查询关联的上次海运事务是否已完成;若未完成,则无法继续;若已完成,则继续身份验证流程。若此锁为新锁,旧的物理码则为出厂时设定。
集装箱锁可以对目标用户进行身份验证,具体可通过专利CN112307445B(一种基于区块链的身份管理方法及装置,以下简称身份管理装置),进行身份验证。若验证不通过,则无法继续。若验证通过,集装箱锁可以创建一个数据上链事件eventup,该事件会通过新物理码对应的私钥SKlock加密,但不会存储在可信事件存储空间中。可选的,该数据上链事件的具体事件明文格式可以如表1所示:
操作ID 操作值 操作时间 操作者
查询数据操作ID Unix时间戳 查询操作者的公钥
表1
终端设备可以获取集装箱锁的传感器数据(传感器事件数据),以及生成的上述数据上链事件,执行步骤202。
202、将上述数据上链事件以及上述传感器数据上传到区块链网络。
本申请实施例中,可以通过终端设备将集装箱锁中的传感器数据上传区块链网络。
在一种可选的实施方式中,上述数据上链事件通过上述集装箱锁的目标物理码对应的私钥加密;
在步骤202之前,上述方法还包括:
在上述目标用户通过上述集装箱锁的身份验证的情况下,从区块链中获取上述集装箱锁的初始化事件,上述初始化事件中包括上述集装箱锁对应的目标公钥环和上述目标物理码;
使用上述目标用户的私钥和上述目标公钥环对上述传感器数据的摘要进行加密,并生成数字签名,写入上述数据上链事件的操作者字段中。
可选的,上述数据上链事件中还包括上链操作标识、上链操作值和上链操作时间;
上述上链操作值包括每条传感器数据的摘要的累加器总和,上述累加器总和用于区块链网络判断上传的上述传感器数据是否完整。
可选的,上述上链操作值包括区块链网络提供的上述传感器数据对应的提取地址和摘要。
具体的,在身份验证通过后,可开始锁的初始化流程。初始化步骤如下:
在终端设备生成目标物理码,即锁的新物理码(新RSA密钥对中的公钥PKlock)、环签名中的目标公钥环(Ringpk),并且通过累加器压缩成常量长度(Ringc)。环签名中的目标公钥环由参与本次海运的所有参与者的公钥(PK1…n)以及锁的新物理码(PKlock)组成。通过密码学中的累加器技术,可以将公钥环压缩成常量长度,以便在物联网设备中储存(本发明中则为集装箱锁)。常量公钥环(Ringc)、操作者的公钥(pkop,属于PK1…n)、新物理码(PKlock)及新物理码对应的私钥(SKlock)通过旧物理码(PKlock_old)进行RSA加密,生成初始化密文m传回给锁。
锁在接收初始化密文m后,读取(TEE中的)旧物理码对应的私钥(SKlock_old),对密文m进行解密,得到常量公钥环(Ringc)、公钥(pkop)、新锁物理码(PKlock)及新物理码对应的私钥(SKlock)。新物理码对应的私钥SKlock、公钥环(Ringc)、新物理码(PKlock)将替换原来存储的旧私钥SKlock_old、旧公钥环和旧物理码(PKlock_old)。
本次初始化事件(event0)可通过新物理码对应的私钥SKlock加密后存储在可信事件存储空间中。例如,可包括初始化操作标识(初始化操作的ID)、上述目标公钥环(Ringc)、上述目标物理码(PKlock)、初始化操作时间(Unix时间戳)和初始化操作者的数字签名,具体事件明文格式可以如表2所示:
操作ID 操作值 操作时间 操作者
初始化操作的ID 公钥环(Ringc), 新物理码PKlock Unix时间戳 操作者的环数字签名
表2
可选的,上述初始化事件可传输到终端设备,并可以通过网络上传到区块链作溯源用。
在上述目标用户通过上述集装箱锁的身份验证的情况下,则终端设备可以从区块链网络查询得到锁的初始化事件event0,并从中获取公钥环(Ringc)与物理码PKlock。
目标用户通过可链接的环签名算法,用该目标用户的私钥SKop和公钥环Ringc对原始传感器数据的摘要hash进行加密,并生成数字签名s,并且写上链事件eventup的操作者字段中。数据上链事件eventup及传感器数据data会通过目标用户的终端设备(APP)上传到区块链网络。
本申请实施例中,区块链网络可以调用预先约定的智能合约接口,将上述传感器数据储存在分布式存储网络中,如IPFS,并且计算数据的摘要的累加器的总和。若此累加器总和与eventup中的不一致,则数据不完整,须重新上传。若一致,分布式存储网络返回提取地址addr和数据的摘要h。addr和h会被写入eventup的操作值字段(上链操作值)中,打包成块上链。
可选的,本申请实施例中生成数字签名的方法可以不是环签名,即可以替代成别的数字签名如基于RSA等算法。
203、在上述数据上链事件以及上述传感器数据上传完成后,向上述集装箱锁发送反馈信息,以通知上述集装箱锁清除上述传感器数据。
数据成功上链后,集装箱锁的本地传感器数据将被清除,以腾出空间给新的数据使用。
本申请实施例中的集装箱锁数据处理方法,应用于终端设备,通过获取集装箱锁的传感器数据以及所述传感器数据对应的数据上链事件,所述数据上链事件为所述终端设备的目标用户通过所述集装箱锁的身份验证的情况下,由所述集装箱锁创建的事件;将所述数据上链事件以及所述传感器数据上传到区块链网络;在所述数据上链事件以及所述传感器数据上传完成后,向所述集装箱锁发送反馈信息,以通知所述集装箱锁清除所述传感器数据,利用区块链的特性,集装箱锁的传感器数据可以通过经身份验证的海运从业人员的终端设备上传到区块链网络,且不会因为集装箱锁的损坏而丢失,信息安全性较高,便于管理查证,可以为事故调查或申诉解决提供强有力的线索,并增强了该流程的时效性,另外也在一定程度上节省了集装箱锁的内存。
请参见图3,本申请实施例还公开了另一种集装箱锁数据处理方法,如图3所示,该方法应用于集装箱锁,具体包括:
301、在终端设备的目标用户通过身份验证的情况下,创建上述集装箱锁的传感器数据对应的数据上链事件,以通过上述终端设备将上述数据上链事件以及上述传感器数据上传到区块链网络;
302、在上述数据上链事件以及上述传感器数据上传完成后,清除上述传感器数据。
在一种可选的实施方式中,上述数据上链事件通过上述集装箱锁的目标物理码对应的私钥加密;上述方法还包括:
在上述终端设备的目标用户通过身份验证的情况下,生成并在上述区块链网络中存储初始化事件,上述初始化事件中包括上述集装箱锁对应的目标公钥环和上述目标物理码,上述目标公钥环和上述目标物理码用于被上述终端设备获取并用于对上述传感器数据的摘要进行加密。
其中,上述步骤在图1所示实施例中已经进行了相关描述,此处不再赘述。
可选的,上述方法还包括:
在接收到上述终端设备的数据查询请求的情况下,创建数据查询事件,上述数据查询事件通过上述目标物理码对应的私钥加密,上述数据查询事件用于触发区块链网络向上述终端设备提供与上述集装箱锁的上述目标物理码对应的事件。
上述方法还包括:
在接收到上述终端设备的数据查询请求的情况下,创建数据查询事件,上述数据查询事件通过上述目标物理码对应的私钥加密,上述数据查询事件用于触发区块链网络向上述终端设备提供与上述集装箱锁的上述目标物理码对应的事件。
若海运发生事故,需要作事故调查或者需要从海运数据中提取报告,需要对区块链的数据进行溯源,具体操作如下:
当前与集装箱锁当前关联的目标用户在终端设备APP进行身份验证,具体可通过专利CN112307445B(一种基于区块链的身份管理方法及装置,以下简称身份管理装置)进行。若验证不通过,则无法继续。若验证通过,集装箱锁可以创建一个数据查询事件eventq,该数据查询事件eventq可以通过新物理码(目标物理码)对应的私钥SKlock加密,但不会存储在可信事件存储空间中。具体事件明文格式可如下表3所示:
操作ID 操作值 操作时间 操作者
查询数据操作ID Unix时间戳 查询操作者的公钥
表3
区块链网络可以回传所有与目标物理码PKlock相关的事件(包括传感器事件)。用户可以通过事件,迅速地分析事故发生的事件地点人物。比如,集装箱锁在何时何航段被破坏;冷链食品在何时温度过高导致腐坏等。
本申请实施例中所使用的加密算法库为MBedOS里提供的MBedTLS。MBedTLS基于C语言,且为ARM Contex-M架构的物联网设备提供了空间和算力的优化。MBedTLS本身提供了基本加密还有摘要算法如RSA,AES,SHA256等等。但本申请实施例中提出了一种基于累加器的可链接式环签名算法。
考虑到海运集装箱锁的环境特点(如区块链中参与角色众多),本申请实施例中采用环签名机制能够保障参与者身份隐私。对海运这种由多个参与者(船公司、拖车公司等)组成的联盟而言,其内部有协作也有博弈,在某些场景下,保护用户身份是非常必要的。传统的环签名机制不存在能够打开签名的第三方(不属于公钥环的一方),为了方便追责,防止签名者被诬陷,需要一种具备指责关联性和抗诽谤性的方案,即基于相同公钥环生成的两个环签名可判断是否来自同一个签名者。当事故发生且通过分析知道是哪个事件引起事故后,可以让嫌疑操作人员再次生成针对该事件的环数字签名。若与事件记录的环签名一致,则指责正确,若不一致,则指责不正确。
而考虑到一个海运事物当中,参与者的数量是不一定的。一般来说,公钥环的大小与参与者的数量成正比。由于锁的TEE空间有限,所以,有必要使用累加器对公钥环的大小进行压缩,达到常量值。
目前在海洋运输业中,传统集装箱锁(铅封)是主流的保证集装箱完整性的方法。每个铅封都具备封号,在装箱时通过监装人员记录和备案。铅封的设计时只能锁不能开,只能通过外力破坏将其拆除。在无铅封或铅封被破坏的情况下,除了最后收件人的签收环节,都可认为集装箱不具备完整性,且所有接手方有权拒收。
本申请实施例中与区块链交互的集装箱锁(链锁)通过环签名及累加器加密技术,将与集装箱相关的参与者的公钥(如寄件人、收件人、承运方、检查方等)及自身硬件码进行压缩加密,产生固定长度的签名环。在每个检查点(包括固定检查点和定时检查点)将身份验证结果与集装箱相关的信息(如位置,集装箱内温湿度等)包括传感器数据,上传到区块链。所有海运参与者通能过区块链实时查询集装箱的位置、当前承运方、集装箱完整性。为了保证集装箱的完整性,每次链锁被打开或者破坏,会改变自身硬件码。
基于上述集装箱锁数据处理方法实施例的描述,本申请实施例还公开了一种终端设备。请参见图4,该终端设备400包括:
获取模块410,用于获取集装箱锁的传感器数据以及所述传感器数据对应的数据上链事件,所述数据上链事件为所述终端设备的目标用户通过所述集装箱锁的身份验证的情况下,由所述集装箱锁创建的事件;
上传模块420,用于将所述数据上链事件以及所述传感器数据上传到区块链网络;
传输模块430,用于在所述数据上链事件以及所述传感器数据上传完成后,向所述集装箱锁发送反馈信息,以通知所述集装箱锁清除所述传感器数据。
根据本申请的一个实施例,图2所示的方法所涉及的各个步骤均可以是由图3所示的终端设备400中的各个模块执行的,此处不再赘述。
本申请实施例中的终端设备400,可以获取集装箱锁的传感器数据以及所述传感器数据对应的数据上链事件,所述数据上链事件为所述终端设备的目标用户通过所述集装箱锁的身份验证的情况下,由所述集装箱锁创建的事件;将所述数据上链事件以及所述传感器数据上传到区块链网络;在所述数据上链事件以及所述传感器数据上传完成后,向所述集装箱锁发送反馈信息,以通知所述集装箱锁清除所述传感器数据,利用区块链的特性,集装箱锁的传感器数据可以通过经身份验证的海运从业人员的终端设备上传到区块链网络,且不会因为集装箱锁的损坏而丢失,信息安全性较高,便于管理查证,可以为事故调查或申诉解决提供强有力的线索,并增强了该流程的时效性,另外也在一定程度上节省了集装箱锁的内存。
基于上述集装箱锁数据处理方法实施例的描述,本申请实施例还提供了一种集装箱锁,如图5所示,该集装箱锁500包括:
数据上链模块510,用于在终端设备的目标用户通过身份验证的情况下,创建所述集装箱锁的传感器数据对应的数据上链事件,以通过所述终端设备将所述数据上链事件以及所述传感器数据上传到区块链网络;
清理模块520,用于在所述数据上链事件以及所述传感器数据上传完成后,清除所述传感器数据。
根据本申请的一个实施例,图3所示的方法所涉及的各个步骤以及图2中集装箱锁执行的任意步骤均可以是由图5所示的集装箱锁500中的各个模块执行的,此处不再赘述。
基于上述集装箱锁数据处理方法实施例的描述,本申请实施例还公开了一种集装箱锁,该集装箱锁可以包括存储器和处理器,所述存储器存储有计算机程序。其中,集装箱锁内的各组件单元可通过总线或其他方式连接。
计算机存储介质可以存储在集装箱锁的存储器中,上述计算机存储介质用于存储计算机程序,上述计算机程序包括程序指令,上述处理器用于执行上述计算机存储介质存储的程序指令。处理器(或称CPU(Central Processing Unit,中央处理器))是集装箱锁的计算核心以及控制核心,其适于实现一条或多条指令,具体适于加载并执行一条或多条指令从而实现相应方法流程或相应功能;在一个实施例中,本申请实施例上述的处理器可以用于进行一系列的处理,包括图3中所示的方法所涉及的各个步骤,与图2中集装箱锁执行的步骤,此处不再赘述。
本申请实施例还提供了一种计算机存储介质(Memory),上述计算机存储介质是电子设备(集装箱锁或终端设备)中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机存储介质既可以包括电子设备中的内置存储介质,当然也可以包括电子设备所支持的扩展存储介质。计算机存储介质提供存储空间,该存储空间存储了电子设备的操作系统。并且,在该存储空间中还存放了适于被处理器加载并执行的一条或多条的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器;可选的还可以是至少一个位于远离前述处理器的计算机存储介质。
在一个实施例中,可由处理器加载并执行计算机存储介质中存放的一条或多条指令,以实现上述实施例中的相应步骤;具体实现中,计算机存储介质中的一条或多条指令可以由处理器加载并执行如图2或图3所示的方法所涉及的各个步骤,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。所显示或讨论的相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者通过该计算机可读存储介质进行传输。该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是只读存储器(read-onlymemory,ROM),或随机存储存储器(random access memory,RAM),或磁性介质,例如,软盘、硬盘、磁带、磁碟、或光介质,例如,数字通用光盘(digital versatile disc,DVD)、或者半导体介质,例如,固态硬盘(solid state disk ,SSD)等。

Claims (9)

1.一种集装箱锁数据处理方法,其特征在于,应用于终端设备,所述方法包括:
获取集装箱锁的传感器数据以及所述传感器数据对应的数据上链事件,所述数据上链事件为所述终端设备的目标用户通过所述集装箱锁的身份验证的情况下,由所述集装箱锁创建的事件,所述数据上链事件通过所述集装箱锁的目标物理码对应的私钥加密;
在所述目标用户通过所述集装箱锁的身份验证的情况下,从区块链中获取所述集装箱锁的初始化事件,所述初始化事件中包括所述集装箱锁对应的目标公钥环和所述目标物理码;
使用所述目标用户的私钥和所述目标公钥环对所述传感器数据的摘要进行加密,并生成数字签名,写入所述数据上链事件的操作者字段中;
将所述数据上链事件以及所述传感器数据上传到区块链网络;
在所述数据上链事件以及所述传感器数据上传完成后,向所述集装箱锁发送反馈信息,以通知所述集装箱锁清除所述传感器数据。
2.根据权利要求1所述的集装箱锁数据处理方法,其特征在于,所述数据上链事件中还包括上链操作标识、上链操作值和上链操作时间;
所述上链操作值包括每条传感器数据的摘要的累加器总和,所述累加器总和用于区块链网络判断上传的所述传感器数据是否完整。
3.根据权利要求2所述的集装箱锁数据处理方法,其特征在于,所述上链操作值包括区块链网络提供的所述传感器数据对应的提取地址和摘要。
4.一种集装箱锁数据处理方法,其特征在于,应用于集装箱锁,所述方法包括:
在终端设备的目标用户通过身份验证的情况下,生成并在区块链网络中存储初始化事件,所述初始化事件中包括所述集装箱锁对应的目标公钥环和目标物理码,所述目标公钥环和所述目标物理码用于被所述终端设备获取并用于对传感器数据的摘要进行加密;
在终端设备的目标用户通过身份验证的情况下,创建所述集装箱锁的传感器数据对应的数据上链事件,以通过所述终端设备将所述数据上链事件以及所述传感器数据上传到区块链网络,所述数据上链事件通过所述集装箱锁的目标物理码对应的私钥加密;
在所述数据上链事件以及所述传感器数据上传完成后,清除所述传感器数据。
5.根据权利要求4所述的集装箱锁数据处理方法,其特征在于,所述方法还包括:
在接收到所述终端设备的数据查询请求的情况下,创建数据查询事件,所述数据查询事件通过所述目标物理码对应的私钥加密,所述数据查询事件用于触发区块链网络向所述终端设备提供与所述集装箱锁的所述目标物理码对应的事件。
6.一种终端设备,其特征在于,包括:
获取模块,用于获取集装箱锁的传感器数据以及所述传感器数据对应的数据上链事件,所述数据上链事件为所述终端设备的目标用户通过所述集装箱锁的身份验证的情况下,由所述集装箱锁创建的事件,所述数据上链事件通过所述集装箱锁的目标物理码对应的私钥加密;
所述获取模块还用于,在所述目标用户通过所述集装箱锁的身份验证的情况下,从区块链中获取所述集装箱锁的初始化事件,所述初始化事件中包括所述集装箱锁对应的目标公钥环和所述目标物理码;
生成模块,用于使用所述目标用户的私钥和所述目标公钥环对所述传感器数据的摘要进行加密,并生成数字签名,写入所述数据上链事件的操作者字段中;
上传模块,用于将所述数据上链事件以及所述传感器数据上传到区块链网络;
传输模块,用于在所述数据上链事件以及所述传感器数据上传完成后,向所述集装箱锁发送反馈信息,以通知所述集装箱锁清除所述传感器数据。
7.一种终端设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1-3中任一项所述的集装箱锁数据处理方法的步骤。
8.一种集装箱锁,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求4或5所述的集装箱锁数据处理方法的步骤。
9.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1-5中任一项所述的集装箱锁数据处理方法的步骤。
CN202111267301.7A 2021-10-29 2021-10-29 集装箱锁数据处理方法、相关设备和存储介质 Active CN113708940B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111267301.7A CN113708940B (zh) 2021-10-29 2021-10-29 集装箱锁数据处理方法、相关设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111267301.7A CN113708940B (zh) 2021-10-29 2021-10-29 集装箱锁数据处理方法、相关设备和存储介质

Publications (2)

Publication Number Publication Date
CN113708940A CN113708940A (zh) 2021-11-26
CN113708940B true CN113708940B (zh) 2022-02-08

Family

ID=78647498

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111267301.7A Active CN113708940B (zh) 2021-10-29 2021-10-29 集装箱锁数据处理方法、相关设备和存储介质

Country Status (1)

Country Link
CN (1) CN113708940B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114255532A (zh) * 2021-12-17 2022-03-29 中国建设银行股份有限公司 款箱管理方法、装置、电子设备及存储介质
CN114448647A (zh) * 2022-04-02 2022-05-06 深圳百纳维科技有限公司 与区块链交互的集装箱锁电路及集装箱锁

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4738338B2 (ja) * 2003-10-06 2011-08-03 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法
CN109583230A (zh) * 2018-10-31 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的数据存证方法及装置、电子设备
US11145147B2 (en) * 2019-08-21 2021-10-12 T-Mobile Usa, Inc. Location-aware beacon scanning and authentication for secure lock control and other IoT applications
CN111080213A (zh) * 2020-01-02 2020-04-28 航天信息股份有限公司 集装箱粮食封箱检验赋码区块链数据采集方法及系统
CN112804682B (zh) * 2020-12-31 2023-02-17 新奥数能科技有限公司 一种数据传输方法、装置、可读介质及电子设备

Also Published As

Publication number Publication date
CN113708940A (zh) 2021-11-26

Similar Documents

Publication Publication Date Title
CN109472166B (zh) 一种电子签章方法、装置、设备及介质
CN113708940B (zh) 集装箱锁数据处理方法、相关设备和存储介质
CN105915502B (zh) 利于网络加入的方法和系统
CN104821937B (zh) 令牌获取方法、装置及系统
CN104618115B (zh) 身份证信息获取方法及系统
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN106211048A (zh) 智能锁的密码开锁方法、装置及系统
CN105184935A (zh) 一种可微信分享密码的蓝牙智能锁系统
WO2021189201A1 (zh) 飞行数据处理方法、装置、记录器、无人机和存储介质
CN104301320A (zh) 四端一体的加密式云服务方法及系统
CN108227579A (zh) 一种车辆诊断信息的处理方法及装置、电子设备
CN106817346A (zh) 一种数据传输方法、装置及电子设备
CN108376224A (zh) 一种移动存储设备及其加密方法与装置
CN104281903A (zh) 电动汽车电池安全处理方法和电池安全管理装置
CN113708939B (zh) 集装箱锁控制方法、装置、集装箱锁和存储介质
CN109951294B (zh) 电子标签系统中的信息更新管理方法及相关设备
CN102082669A (zh) 一种安全认证方法及装置
CN109861947A (zh) 一种网络劫持处理方法及装置、电子设备
CN107241449A (zh) 数据同步方法及装置、手持移动终端和存储介质
CN109523661A (zh) 一种安全监控方法、装置、系统、服务器及可读存储介质
CN109088872A (zh) 带使用期限的云平台的使用方法、装置、电子设备及介质
US9756044B2 (en) Establishment of communication connection between mobile device and secure element
CN111259452A (zh) 一种基于区块链的数据管理方法以及相关装置
CN110278077B (zh) 一种用于获取电能表数据信息的方法、装置、设备及存储介质
CN106503529A (zh) 一种基于指纹的云存储系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant