CN117951753A - 一种数据采集、存证和验证的方法及系统 - Google Patents

一种数据采集、存证和验证的方法及系统 Download PDF

Info

Publication number
CN117951753A
CN117951753A CN202410198154.XA CN202410198154A CN117951753A CN 117951753 A CN117951753 A CN 117951753A CN 202410198154 A CN202410198154 A CN 202410198154A CN 117951753 A CN117951753 A CN 117951753A
Authority
CN
China
Prior art keywords
data
stored
data acquisition
hash value
platform end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410198154.XA
Other languages
English (en)
Inventor
朱家安
陈万钢
徐晓瑶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Shuzhili Technology Co ltd
Original Assignee
Chengdu Shuzhili Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Shuzhili Technology Co ltd filed Critical Chengdu Shuzhili Technology Co ltd
Priority to CN202410198154.XA priority Critical patent/CN117951753A/zh
Publication of CN117951753A publication Critical patent/CN117951753A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据采集、存证和验证的方法及系统,属于数据处理技术领域。所述方法包括数据采集步骤、数据存证一层处理步骤、数据存证二层处理步骤、数据存证三层处理步骤和数据验证步骤,其中包含了通过字符标识数据信息实现数据格式化存储处理和格式化验证的方法。所述系统包括平台端和数据采集端,数据采集端用于执行数据采集步骤,平台端用于执行数据存证一层处理步骤、数据存证二层处理步骤、数据存证三层处理步骤和数据验证步骤。本发明解决了存证数据应包括哪些数据,解决来源不明、数据质量不明并且不可追溯的问题。

Description

一种数据采集、存证和验证的方法及系统
技术领域
本发明属于数据处理技术领域,特别是涉及一种数据采集、存证和验证的方法及系统。
背景技术
随着数字经济的兴起,数字资产的存证和验证随之出现。目前有的存证方式为通过区块链进行存证,但存在数据格式不确定,存证内容不确定,区块链安全性和合规性问题。
发明内容
本发明的目的在于克服现有技术的不足,提供一种数据采集、存证和验证的方法及系统。
本发明的目的是通过以下技术方案来实现的:
本实施例的第一方面公开了一种数据采集、存证和验证的方法,包括数据采集步骤、数据存证一层处理步骤、数据存证二层处理步骤、数据存证三层处理步骤和数据验证步骤;
所述数据采集步骤包括:
数据采集端生成待存证数据的签名信息,并将待存证数据及其签名信息发送给平台端;或者,数据采集端生成待存证数据的第一哈希值,并将待存证数据及其第一哈希值发送给平台端;
所述数据存证一层处理步骤包括:
平台端接收并验证来自数据采集端的待存证数据;
平台端利用第一字符对所述待存证数据的来源进行标识;
平台端利用第二字符对所述待存证数据的属性进行标识;
平台端利用第三字符对所述待存证数据的数据质量信息进行标识;
平台端利用第四字符对所述待存证数据的归属信息进行标识;
平台端利用第五字符标识所述待存证数据是否加密;
平台端利用第六字符标识所述待存证数据是否需要个性化证明材料以及个性化正面材料的内容;
所述数据存证二层处理步骤包括:
平台端确定所述待存证数据的归属方;
平台端对所述数据存证一层处理步骤的处理结果进行检查,若检查通过,则利用第七字符进行标识;
平台端根据所述数据存证一层处理步骤的处理结果对所述待存证数据进行保存;
所述数据存证三层处理步骤包括:
平台端将预设信息嵌入所述待存证数据,对数据存证一层处理步骤的处理结果、数据存证二层处理步骤的处理结果和待存证数据进行签名,并利用第八字符进行标识;
平台端根据数据存证一层处理步骤、数据存证二层处理步骤和数据存证三层处理步骤中的字符生成标识数据;
平台端根据所述标识数据和所述待存证数据形成存证留存数据;
确定需要出具的证明项,生成存证证明材料,所述证明项为数据存证一层处理步骤、数据存证二层处理步骤和数据存证三层处理步骤中的项目;
所述数据验证步骤包括:
平台端根据存证留存数据和存证证明材料对数据进行验证。
进一步地,所述待存证数据的签名信息的生成方法包括:
数据采集端采用对称密钥对待存证数据进行加密,然后将加密后的待存证数据和上一个待存证数据的签名信息进行数字签名,然后将加密后的待存证数据和签名信息传输至平台端;数据采集端对来自平台端的激活指令进行签名形成第一个待存证数据对应的上一个待存证数据的签名信息;或者,
数据采集端采用公钥对待存证数据进行加密,然后将加密后的待存证数据和上一个待存证数据的签名信息进行数字签名,然后将加密后的待存证数据和签名信息传输至平台端;数据采集端对来自平台端的激活指令进行签名形成第一个待存证数据对应的上一个待存证数据的签名信息;或者,
数据采集端将待存证数据和上一个待存证数据的签名信息进行数字签名,然后将待存证数据和签名信息传输至平台端;数据采集端对来自平台端的激活指令进行签名形成第一个待存证数据对应的上一个待存证数据的签名信息。
进一步地,所述待存证数据的第一哈希值的生成方法包括:
数据采集端采用对称密钥对待存证数据进行加密,然后将加密后的待存证数据、上一个待存证数据的哈希值和数据采集端的私钥作为输入计算第一哈希值,再将加密后的待存证数据和第一哈希值传输至平台端;数据采集端将来自平台端的激活指令、数据采集端的身份哈希值和数据采集端的私钥作为输入计算第一个待存证数据的第一哈希值;或者,
待存证数据的第一哈希值的第二种生成方法为:数据采集端将待存证数据、上一个待存证数据的哈希值和数据采集端的私钥作为输入计算第一哈希值,再将待存证数据和第一哈希值传输至平台端;数据采集端将来自平台端的激活指令、数据采集端的身份哈希值和数据采集端的私钥作为输入计算第一个待存证数据的第一哈希值。
进一步地,所述数据采集端的身份哈希值的生成方法包括:
对于具备密码模块的数据采集端,将数据采集端的基本信息作为输入,利用数据采集端自身的密码模块计算形成哈希值,将该哈希值作为数据采集端的身份哈希值;
对于不具备密码模块的数据采集端,为该数据采集端连接一个带有存储功能的密码模块,将数据采集端的基本信息作为输入,利用数据采集端自身的密码模块计算形成哈希值,将该哈希值作为数据采集端的身份哈希值;
其中,所述数据采集端的基本信息包括名称、型号、功能、数据采集端的唯一性标识和使用方的唯一性标识。
进一步地,对于有通过区块链进行存证要求的,平台端根据数据归属方选定的区块链的上链要求,对数据存证一层处理步骤的处理结果、数据存证二层处理步骤的处理结果和待存证数据计算区块链信息,并进行上链处理,并采用一定长度字符标识。
进一步地,所述数据存证三层处理步骤还包括:
平台端将嵌入待存证数据的防伪信息进行数字签名后发送给存证方。
所述数据存证一层处理步骤中:
平台端利用第一字符对所述待存证数据的来源进行标识时,标识的内容包括数据来源和系统中有无登记,每项内容分别用一位或多位数字编号表示;
平台端利用第二字符对所述待存证数据的属性进行标识时,所述待存证数据的属性包括待存证数据的所属行业、数据类型、分类分级信息或重要性、是否涉密,每项内容分别用一位或多位数字编号表示;
平台端利用第三字符对所述待存证数据的数据质量信息进行标识时,标识的内容包括数据是否进行了质量鉴定和数据质量信息,数据是否进行了质量鉴定用一位或多位数字编号表示;
平台端利用第四字符对所述待存证数据的归属信息进行标识时,标识的内容包括是否确定了数据归属方和数据归属信息,是否确定了数据归属方用一位或多位数字编号表示;
平台端利用第五字符标识所述待存证数据是否加密时,标识的内容包括数据是否加密存储、采用的加密算法、采用的完整性保护方法,每项内容分别用一位或多位数字编号表示;
平台端利用第六字符标识所述待存证数据是否需要个性化证明材料以及个性化正面材料的内容时,标识的内容包括数据归属是否需要个性化证明以及个性化证明材料的证明方法,每项内容分别用一位或多位数字编号表示。
进一步地,利用第一字符至第六字符对待存储数据进行标识的顺序可调,且支持利用字符对其他需要标记的信息进行标识;和/或,
所述数据验证步骤还包括:平台端可通过读取标识的字符对数据进行快速验证。
本发明的第二方面公开了一种数据采集、存证和验证的系统,包括:
数据采集端,用于执行本发明的第一方面所述的方法中的数据采集步骤;
平台端,用于执行本发明的第一方面所述的方法中的数据存证一层处理步骤、数据存证二层处理步骤、数据存证三层处理步骤和数据验证步骤。
进一步地,所述数据采集端包括密码模块,所述密码模块用于计算形成数据采集端的身份哈希值,所述密码模块支持对称密码、公钥密码和密码杂凑函数;或者,
所述数据采集端不具有密码模块,所述系统还包括具有存储功能的密码模块,所述密码模块与数据采集端连接,所述密码模块用于计算形成数据采集端的身份哈希值,所述密码模块支持对称密码、公钥密码和密码杂凑函数。
进一步地,所述平台端还用于根据第一信息作为输入计算哈希值,得到第二哈希值,并利用自己的私钥对该第二哈希值进行签名形成数据采集端的数字证书;以及用于对数据采集端的状态进行监测和控制数据采集端的密钥更新。
本发明的有益效果是:
(1)本发明解决了存证数据应包括哪些数据,解决来源不明、数据质量不明并且不可追溯的问题;
(2)本发明解决了数据归属不确定、不可追溯的问题。
附图说明
图1为本发明中数据采集、存证和验证的方法的一种流程图;
图2为数据存证一层处理步骤的一种流程图;
图3为数据存证二层处理步骤的一种流程图;
图4为数据存证三层处理步骤的一种流程图;
图5为本发明中数据存证系统的一种组成框图。
具体实施方式
下面将结合实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1至图5,本发明提供一种数据采集、存证和验证的方法及系统:
一种数据采集、存证和验证的方法,应用于数据采集、存证和验证的系统,所述数据存证系统包括平台端和数据采集端。如图1所示,所述数据采集、存证和验证的方法包括数据采集步骤、数据存证一层处理步骤、数据存证二层处理步骤、数据存证三层处理步骤和数据验证步骤。
所述数据采集步骤包括:数据采集端生成待存证数据的签名信息,并将待存证数据及其签名信息发送给平台端;或者,数据采集端生成待存证数据的第一哈希值,并将待存证数据及其第一哈希值发送给平台端。
在一些实施例中,待存证数据的签名信息的第一种生成方法为:数据采集端采用对称密钥对待存证数据进行加密,然后将加密后的待存证数据和上一个待存证数据的签名信息进行数字签名,然后将加密后的待存证数据和签名信息传输至平台端。数据采集端对来自平台端的激活指令进行签名形成第一个待存证数据对应的上一个待存证数据的签名信息。
待存证数据的签名信息的第二种生成方法为:数据采集端采用公钥对待存证数据进行加密,然后将加密后的待存证数据和上一个待存证数据的签名信息进行数字签名,然后将加密后的待存证数据和签名信息传输至平台端。数据采集端对来自平台端的激活指令进行签名形成第一个待存证数据对应的上一个待存证数据的签名信息。
待存证数据的签名信息的第三种生成方法为:数据采集端将待存证数据和上一个待存证数据的签名信息进行数字签名,然后将待存证数据和签名信息传输至平台端。数据采集端对来自平台端的激活指令进行签名形成第一个待存证数据对应的上一个待存证数据的签名信息。
激活指令由平台端发送给数据采集端,数据采集端接收到第一个激活指令后,平台端激活数据采集端,开始正式接收数据采集端的数据。
例如,对于重要的数据,可以采用第一种生成方法来生成待存证数据的签名信息;对于重要的、但数据量较少的数据,可以采用第二种生成方法来生成待存证数据的签名信息;对于不重要、且选择加密保护的数据,可以采用第一种生成方法或者第二种生成方法来生成待存证数据的签名信息;对于不重要、且不加密的数据,可以采用第三种生成方法来生成待存证数据的签名信息。
在一些实施例中,待存证数据的第一哈希值的第一种生成方法为:数据采集端采用对称密钥对待存证数据进行加密,然后将加密后的待存证数据、上一个待存证数据的哈希值和数据采集端的私钥作为输入计算第一哈希值,再将加密后的待存证数据和第一哈希值传输至平台端。数据采集端将来自平台端的激活指令、数据采集端的身份哈希值和数据采集端的私钥作为输入计算第一个待存证数据的第一哈希值。
待存证数据的第一哈希值的第二种生成方法为:数据采集端将待存证数据、上一个待存证数据的哈希值和数据采集端的私钥作为输入计算第一哈希值,再将待存证数据和第一哈希值传输至平台端。数据采集端将来自平台端的激活指令、数据采集端的身份哈希值和数据采集端的私钥作为输入计算第一个待存证数据的第一哈希值。
激活指令由平台端发送给数据采集端,数据采集端接收到第一个激活指令后,平台端激活数据采集端,开始正式接收数据采集端的数据。
例如,对于重要的数据,以及不重要、但选择加密保护的数据,可以采用第一种生成方法来生成待存证数据的第一哈希值;对于不需要加密的数据,可以采用第二种生成方法来生成待存证数据的第一哈希值。
在一些实施例中,数据采集端的身份哈希值的生成方法为:对于具备密码模块的数据采集端,将数据采集端的基本信息作为输入,利用数据采集端自身的密码模块计算形成哈希值,将该哈希值作为数据采集端的身份哈希值;对于不具备密码模块的数据采集端,为该数据采集端连接一个带有存储功能的密码模块,将数据采集端的基本信息作为输入,利用数据采集端自身的密码模块计算形成哈希值,将该哈希值作为数据采集端的身份哈希值。其中,所述数据采集端的基本信息包括名称、型号、功能、数据采集端的唯一性标识和使用方的唯一性标识。
如图2所示,数据存证一层处理步骤包括步骤S101至步骤S107。
步骤S101.平台端接收并验证来自数据采集端的待存证数据。
在一些实施例中,平台端接收到来自采集端的待存证数据后,对待存证数据的签名信息进行验证,若验证通过,则保存待存证数据及其签名信息,若验证未通过,则输出报警信息。
平台端在对待存证数据有使用需求时,对加密的待存证数据进行解密得到明文数据,然后再使用,对于未加密的待存证数据则直接使用。
平台端在待存证数据的签名信息验证未通过时,输出报警信息,提醒对数据采集端进行检查。
在一些实施例中,平台端接收到来自采集端的待存证数据后,对待存证数据的第一哈希值进行验证,若验证通过,则保存待存证数据及其第一哈希值,若验证未通过,则输出报警信息。
平台端在对待存证数据有使用需求时,对加密的待存证数据进行解密得到明文数据,然后再使用,对于未加密的待存证数据则直接使用。
平台端在待存证数据的第一哈希值验证未通过时,输出报警信息,提醒对数据采集端进行检查。
步骤S102.平台端利用第一字符对待存证数据的来源进行标识。
对于通过平台端验证的待存证数据,将其来源标注为平台端中记录的数据采集端。对于人工录入的待存证数据,检查人工录入证明材料;无人工录入证明材料时,等同于来源不明。前述数据来源标注的步骤可空缺(指的是数据来源标注空缺,在存证的时候不用写数据来源,字符为0000),对于空缺的情形,标注数据来源不明。本步骤中采用第一字符对数据来源进行标识。
例如,0000 0000代表数据采集端在系统中无登记,数据来源空缺;0010 0001代表数据采集端在系统中有登记,数据来源为硬件生成;0010 0011代表数据采集端在系统中有登记,数据来源为人工生成;0010 0100代表数据采集端在系统中有登记,数据来源为软件生成。
步骤S103.平台端利用第二字符对待存证数据的属性进行标识。
待存证数据的属性包括待存证数据的所属行业、数据类型、分类分级信息或重要性、是否涉密等信息。待存证数据的属性用第二字符进行标识。平台端采用自己的私钥对第二字符进行数字签名。
例如,3411 0000 0010 0000|其他信息,3411代表数据属于金属结构制造行业,其后的0000代表数据为设计数据,再后的0010代表数据重要,最后的0000代表数据不涉密,|代表拼接,|之后的其他信息根据实际情况填写。该项可空缺(指的是不写数据的属性,在存证的时候不写数据所属行业、类型、分类分级信息或重要性、是否涉密,如该例中的3411改为0000,则可以表示该项空缺),如果空缺,提醒存在安全风险。
步骤S104.平台端利用第三字符对待存证数据的数据质量信息进行标识。
标记数据质量信息,平台端利用第三字符标识待存证数据是否进行了质量鉴定。平台端利用自己的私钥对第三字符进行数字签名,该项可空缺(指的是数据质量内容可以空缺,在存证的时候不写数据的质量信息)。
例如,0010|数据质量信息,0010代表数据进行了质量鉴定,|代表拼接,数据质量信息为质量鉴定内容。
步骤S105.平台端利用第四字符对待存证数据的归属信息进行标识。
登记数据归属信息,平台端利用第四字符标识待存证数据是否确定了归属方。平台端利用自己的私钥对第四字符进行数字签名。该项可空缺(指的是数据归属信息可以空缺,存证的时候不写数据归属方是谁)。
例如,0010|数据归属信息,0010代表数据确定了数据归属方,|代表拼接,数据归属信息为数据归属方信息。0000|0000,左边的0000代表数据未确定数据归属方,|代表拼接,数据归属信息为空缺。
步骤S106.平台端利用第五字符标识待存证数据是否加密。
标记数据是否加密存储,采用的加密算法,采用的完整性保护方法,平台端利用第五字符进行标识。
例如,0001 0010 0011,0001代表数据加密存储,0010代表采用SM4加密算法,0011代表采用密码杂凑算法进行完整性保护。例如,0000 0000 0001,左边的0000代表数据明文存储,中间的0000代表采用的加密算法空缺,0001代表采用数字签名进行完整性保护。
步骤S107.平台端利用第六字符标识待存证数据是否需要个性化证明材料以及个性化正面材料的内容。
标记数据归属是否需要个性化证明,以及个性化证明材料的证明方法,平台端利用第六字符标识。
例如,0010 0011|个性化证明哈希值。0010代表有个性化证明,0011代表采用密码杂凑算法证明个性化证明材料,|代表拼接,个性化证明哈希值是个性化处理数据的规则作为输入计算得到的哈希值。
例如,0010 0001|个性化证明签名值。0010代表有个性化证明,0001代表采用数字签名证明个性化证明材料,|代表拼接,个性化证明签名值是个性化处理数据的规则和归属方私钥作为输入计算得到的签名值。
如图3所示,数据存证二层处理步骤包括步骤S201至步骤S203。
步骤S201.平台端确定待存证数据的归属方。
数据采集端录入系统时,登记数据归属方(即,在系统中录入该数据采集端采集的数据归属于谁,比如说某公司的摄像头拍的视频归属于该公司),并将该信息与步骤S105中的数据归属方信息进行对比:如果一致,确定归属方;如果不一致,报错。将该类数据(即,数据采集端在采集数据前,将数据归属信息登记在了系统中的这一类数据)归属方定义为前登记归属方,用一定长度字符标识,例如,0001代表前登记归属方。
对于报错且无法确定的情况、以及未提前登记数据归属方的情况,将该类数据归属方定义为后登记归属方,用一定长度字符标识。例如,0010代表后登记归属方,并进行风险提示。
本实施例中支持多个数据归属方登记。该种情况,所有数据归属方应对数据权益分配信息形成协议,用一定长度字符标识。例如,0010|数据权益分配信息签名值,0010代表有2个数据归属方,|代表拼接,数据权益分配信息签名值为2位数据归属方对数据归属权益分配信息的签名值。
步骤S202.平台端对数据存证一层处理步骤的处理结果进行检查,若检查通过,则利用第七字符进行标识。
平台端对数据存证一层处理步骤的输入和处理结果进行检查,如果都正确,标记通过,并用第七字符标识,例如,0001代表通过。如果不通过,返回数据存证一层处理步骤重新处理。
步骤S203.根据所述数据存证一层处理步骤的处理结果对所述待存证数据进行保存。
按照标记的方法对待存证数据进行处理并保存。需要加密保存的,采用选中的加密算法对其进行加密计算得到密文,并保存密文。需要对密文进行数字签名的,采用选中的签名技术对密文进行数字签名。需要个性化处理的,数据归属方根据自己的个性化处理规则对数据进行处理。
如图4所示,数据存证三层处理步骤包括步骤S301至步骤S304。
步骤S301.平台端将预设信息嵌入所述待存证数据,对数据存证一层处理步骤的处理结果、数据存证二层处理步骤的处理结果和待存证数据进行签名,并利用第八字符进行标识。
平台端将自己的机构信息按预先设定的规律嵌入待存证数据,采用自有的私钥分别对数据存证一层处理步骤的处理结果、数据存证二层处理步骤的处理结果和待存证数据进行签名,并采用第八字符标识。
例如,000 0111|0000,0000 0111代表XXXX存证机构,|代表连接,0000代表XXXX存证机构未完成签名。000 0111|0001,0000 0111代表XXXX认证机构,|代表连接,0001代表存证机构已签名。嵌入的规律信息(即,平台为了防伪,将有规律的防伪信息嵌入)进行数字签名后发送给存证方。
在一些实施例中,对于有通过区块链进行存证要求的,平台端根据数据归属方选定的区块链的上链要求,对数据存证一层处理步骤的处理结果、数据存证二层处理步骤的处理结果和待存证数据计算区块链信息,并进行上链处理,并采用一定长度字符标识。
例如,0000|0000,左边0000代表不上链存证,|代表拼接,右边0000代表空缺。
例如,0001|上链存证哈希值,0001代表上链存证,|代表拼接,右边上链存证哈希值为根据上链要求计算得到的哈希值。该项可空缺(即,不在区块链上存证,那这项就没有,就空缺)。
步骤S302.根据数据存证一层处理步骤、数据存证二层处理步骤和数据存证三层处理步骤中的字符生成标识数据。
提取数据存证一层处理步骤、数据存证二层处理步骤和数据存证三层处理步骤中的字符标识(第一字符至第八字符,以及其他相关字符),集中存储于存证数据的前段,记为待存证数据的标识数据。
步骤S303.平台端根据所述标识数据和所述待存证数据形成存证留存数据。
将待存证数据放置在标识数据后面,形成存证留存数据。
步骤S304.平台端确定需要出具的证明项,生成存证证明材料。
证明项为数据存证一层处理步骤、数据存证二层处理步骤和数据存证三层处理步骤中的项目。
例如勾选相应的选项后,生成如下证明材料:
数据来源:前登记,硬件生成,XXX摄像头
数据采集方式:自动
数据采集端状态:正常
数据所属行业:金属结构制造行业
数据是否涉密:不涉密
数据采集时间和位置:2023年1月1日0:00秒到2023年1月2日24:00秒
数据量:18897856102比特
数据归属方和归属权益:XXXX园区公司,权益100%
数据归属个性化证明:解密证明
存证数据签名值:
25BDCDD9BEBE9E9304553537265F522BFD1403986D1A506B2FE23B9819B67F38FB2B67DDAF67035AFF2EA672A0D2C82B6AC24D3A33855F72B629943785D1B03A
上链信息和数据区块ID:空缺
数据存证时间:2023年2月1日15:03分。
存证编号:20230202000000001。
所述数据验证步骤包括:平台端读取存证留存数据和存证证明材料,并根据存证留存数据和存证证明材料对数据进行验证。
读取验证存证留存数据:读取标识数据,并和存证数据进行验证对比,如果都一致,则通过验证,如果出现不一致,则验证失败。该种验证方式记为全验证。
验证存证证明材料:根据存证证明材料里面出现的证明项,查找存证数据,并进行验证对比,如果都一致,则通过验证,但提醒存在风险,建议开展全验证;如果出现不一致,则验证失败。该种验证方式记为部分验证。
在一些实施例中,数据归属的个性化证明包括:数据归属方提出或协商出加密密钥,对数据进行加密,通过解密密文得到明文的方式证明数据归属;或者,数据归属方通过数字签名方式对数据进行处理,通过验签方式证明数据归属;或者,数据归属方对数据提出处理方式,如调整数据格式、对数据进行运算得到处理后的数据。数据归属方自行保存处理方式,通过将数据还原为原始数据来证明数据归属。
在一些实施例中,上述步骤涉及到的字符顺序可调整,并支持扩展其他需要标记的信息。
本实施例中,将数据存证、验证进行分层处理;通过字符对数据信息进行标识和存证;通过读取字符能对存证的数据进行验证;通过字符实现对数据的格式化存证和验证。
本实施例的第二方面公开了一种数据采集、存证和验证的系统,如图5所示,所述系统包括平台端和数据采集端。数据采集端用于执行本实施例的第一方面所述的方法中的数据采集步骤;
平台端,用于执行本实施例的第一方面所述的方法中的数据存证一层处理步骤、数据存证二层处理步骤、数据存证三层处理步骤和数据验证步骤。
平台端还用于生成自己的公私钥对和对称密钥。
平台端还用于根据第一信息作为输入计算哈希值,并利用自己的私钥对该哈希值进行签名形成数据采集端的数字证书,第一信息包括公钥、密码算法、身份哈希值和数据采集端启用时间。
在平台端中录入数据采集端的基本信息,形成采集端数据库。数据采集端的基本信息至少包括名称、型号、功能、数据采集端的唯一性标识和使用方的唯一性标识。数据采集端的形态可以是硬件、软件或者软硬件混合模块,如传感器、摄像头、支持人工录入数据的软件监控系统、能生成数据的软件监控系统等。根据数据采集端在平台端中留存的信息,将采集方式分为:自动采集、人工录入、软件生成。
对于具备密码模块的数据采集端,将数据采集端的基本信息作为输入,由自身的密码模块计算形成哈希值,将该哈希值作为数据采集端的身份哈希值,然后将身份哈希值发送给平台端。其中,使用方是法人的情况,使用方的唯一性标识为统一社会信用代码;使用方是自然人的情况,将自然人身份证号与录入系统时间计算哈希值,将该值作为使用方的唯一性标识,或者取一定位数字作为唯一性标识。
所述密码模块支持对称密码、公钥密码和密码杂凑函数。
对于具备密码模块的数据采集端,生成自己的对称密钥和公私钥对,获取平台端公开的公钥,采用平台端的公钥对生成的对称密钥、公私钥对和身份哈希值加密,然后发送给平台端。平台端解密获得数据采集端的对称密钥、公私钥对和身份哈希值。本实施例中也支持采用其他安全方式将数据采集端的对称密钥和公私钥对发送给平台端,比如知识拆分,人工离线传递等。
平台端至少将公钥、密码算法、身份哈希值、数据采集端启用时间等信息作为输入,计算哈希值,并采用自有私钥对该哈希值进行数字签名,形成数字证书。证书有效期大于等于10年,从而可以保证10年的纠纷解决。
对于不具备密码模块的数据采集端,为其连接一个带有存储功能的密码模块。对于不具备密码模块的数据采集端,将数据采集端的基本信息作为输入,由密码模块计算形成哈希值,将该哈希值作为数据采集端的身份哈希值,然后将身份哈希值发送给平台端。
对于不具备密码模块的数据采集端,平台端生成对称密钥和公私钥对,安装在独立的密码模块中。将密码模块与数据采集端连接,并将密码模块的唯一性编号与数据采集端身份哈希值的一一对应关系录入平台端。
平台端至少将公钥、密码算法、身份哈希值、数据采集端启用时间等信息作为输入,计算哈希值,并采用自有私钥对该哈希值进行数字签名,形成数字证书。证书有效期大于等于10年。
在一些实施例中,平台端还用于对数据采集端的状态进行监测。
对于支持读取日志、预警信息和报错信息的数据采集端,平台端读取日志、预警信息、报错信息,根据这些信息判断数据采集端状态是否异常。
对于能获取用电信息的情况,采集数据采集端的用电信息,通过用电信息判断数据采集端状态是否异常。
对于能获取软件运行信息的情况,采集软件运行信息,判断数据采集端状态是否异常。
在一些实施例中,平台端还用于更新数据采集端的密钥。
平台端向数据采集端生成更新秘钥指令,并采用自己的私钥对指令签名,向数据采集端发送更新秘钥指令,以及指令的签名信息。数据采集端收到指令后,采用平台端的公钥对签名信息进行验证。如果通过,则重新生成密钥,并发送给平台端。若无法采用前述方法实现数据采集端的密钥更新,则由系统为数据采集端生成新的秘钥,采用人工方式将密钥导入数据采集端,完成更新。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。

Claims (10)

1.一种数据采集、存证和验证的方法,其特征在于,包括数据采集步骤、数据存证一层处理步骤、数据存证二层处理步骤、数据存证三层处理步骤和数据验证步骤;
所述数据采集步骤包括:
数据采集端生成待存证数据的签名信息,并将待存证数据及其签名信息发送给平台端;或者,数据采集端生成待存证数据的第一哈希值,并将待存证数据及其第一哈希值发送给平台端;
所述数据存证一层处理步骤包括:
平台端接收并验证来自数据采集端的待存证数据;
平台端利用第一字符对所述待存证数据的来源进行标识;
平台端利用第二字符对所述待存证数据的属性进行标识;
平台端利用第三字符对所述待存证数据的数据质量信息进行标识;
平台端利用第四字符对所述待存证数据的归属信息进行标识;
平台端利用第五字符标识所述待存证数据是否加密;
平台端利用第六字符标识所述待存证数据是否需要个性化证明材料以及个性化正面材料的内容;
所述数据存证二层处理步骤包括:
平台端确定所述待存证数据的归属方;
平台端对所述数据存证一层处理步骤的处理结果进行检查,若检查通过,则利用第七字符进行标识;
平台端根据所述数据存证一层处理步骤的处理结果对所述待存证数据进行保存;
所述数据存证三层处理步骤包括:
平台端将预设信息嵌入所述待存证数据,对数据存证一层处理步骤的处理结果、数据存证二层处理步骤的处理结果和待存证数据进行签名,并利用第八字符进行标识;
平台端根据数据存证一层处理步骤、数据存证二层处理步骤和数据存证三层处理步骤中的字符生成标识数据;
平台端根据所述标识数据和所述待存证数据形成存证留存数据;
确定需要出具的证明项,生成存证证明材料,所述证明项为数据存证一层处理步骤、数据存证二层处理步骤和数据存证三层处理步骤中的项目;
所述数据验证步骤包括:
平台端根据存证留存数据和存证证明材料对数据进行验证。
2.根据权利要求1所述的一种数据采集、存证和验证的方法,其特征在于,所述待存证数据的签名信息的生成方法包括:
数据采集端采用对称密钥对待存证数据进行加密,然后将加密后的待存证数据和上一个待存证数据的签名信息进行数字签名,然后将加密后的待存证数据和签名信息传输至平台端;数据采集端对来自平台端的激活指令进行签名形成第一个待存证数据对应的上一个待存证数据的签名信息;或者,
数据采集端采用公钥对待存证数据进行加密,然后将加密后的待存证数据和上一个待存证数据的签名信息进行数字签名,然后将加密后的待存证数据和签名信息传输至平台端;数据采集端对来自平台端的激活指令进行签名形成第一个待存证数据对应的上一个待存证数据的签名信息;或者,
数据采集端将待存证数据和上一个待存证数据的签名信息进行数字签名,然后将待存证数据和签名信息传输至平台端;数据采集端对来自平台端的激活指令进行签名形成第一个待存证数据对应的上一个待存证数据的签名信息。
3.根据权利要求1所述的一种数据采集、存证和验证的方法,其特征在于,所述待存证数据的第一哈希值的生成方法包括:
数据采集端采用对称密钥对待存证数据进行加密,然后将加密后的待存证数据、上一个待存证数据的哈希值和数据采集端的私钥作为输入计算第一哈希值,再将加密后的待存证数据和第一哈希值传输至平台端;数据采集端将来自平台端的激活指令、数据采集端的身份哈希值和数据采集端的私钥作为输入计算第一个待存证数据的第一哈希值;或者,
待存证数据的第一哈希值的第二种生成方法为:数据采集端将待存证数据、上一个待存证数据的哈希值和数据采集端的私钥作为输入计算第一哈希值,再将待存证数据和第一哈希值传输至平台端;数据采集端将来自平台端的激活指令、数据采集端的身份哈希值和数据采集端的私钥作为输入计算第一个待存证数据的第一哈希值。
4.根据权利要求3所述的一种数据采集、存证和验证的方法,其特征在于,所述数据采集端的身份哈希值的生成方法包括:
对于具备密码模块的数据采集端,将数据采集端的基本信息作为输入,利用数据采集端自身的密码模块计算形成哈希值,将该哈希值作为数据采集端的身份哈希值;
对于不具备密码模块的数据采集端,为该数据采集端连接一个带有存储功能的密码模块,将数据采集端的基本信息作为输入,利用数据采集端自身的密码模块计算形成哈希值,将该哈希值作为数据采集端的身份哈希值;
其中,所述数据采集端的基本信息包括名称、型号、功能、数据采集端的唯一性标识和使用方的唯一性标识。
5.根据权利要求1所述的一种数据采集、存证和验证的方法,其特征在于,对于有通过区块链进行存证要求的,平台端根据数据归属方选定的区块链的上链要求,对数据存证一层处理步骤的处理结果、数据存证二层处理步骤的处理结果和待存证数据计算区块链信息,并进行上链处理,并采用一定长度字符标识;和/或,
所述数据存证三层处理步骤还包括:
平台端将嵌入待存证数据的防伪信息进行数字签名后发送给存证方。
6.根据权利要求1所述的一种数据采集、存证和验证的方法,其特征在于,所述数据存证一层处理步骤中:
平台端利用第一字符对所述待存证数据的来源进行标识时,标识的内容包括数据来源和系统中有无登记,每项内容分别用一位或多位数字编号表示;
平台端利用第二字符对所述待存证数据的属性进行标识时,所述待存证数据的属性包括待存证数据的所属行业、数据类型、分类分级信息或重要性、是否涉密,每项内容分别用一位或多位数字编号表示;
平台端利用第三字符对所述待存证数据的数据质量信息进行标识时,标识的内容包括数据是否进行了质量鉴定和数据质量信息,数据是否进行了质量鉴定用一位或多位数字编号表示;
平台端利用第四字符对所述待存证数据的归属信息进行标识时,标识的内容包括是否确定了数据归属方和数据归属信息,是否确定了数据归属方用一位或多位数字编号表示;
平台端利用第五字符标识所述待存证数据是否加密时,标识的内容包括数据是否加密存储、采用的加密算法、采用的完整性保护方法,每项内容分别用一位或多位数字编号表示;
平台端利用第六字符标识所述待存证数据是否需要个性化证明材料以及个性化正面材料的内容时,标识的内容包括数据归属是否需要个性化证明以及个性化证明材料的证明方法,每项内容分别用一位或多位数字编号表示。
7.根据权利要求1所述的一种数据采集、存证和验证的方法,其特征在于,利用第一字符至第六字符对待存储数据进行标识的顺序可调,且支持利用字符对其他需要标记的信息进行标识;和/或,
所述数据验证步骤还包括:平台端可通过读取标识的字符对数据进行快速验证。
8.一种数据采集、存证和验证的系统,其特征在于,包括:
数据采集端,用于执行如权利要求1-7任意一项所述的方法中的数据采集步骤;
平台端,用于执行如权利要求1-7任意一项所述的方法中的数据存证一层处理步骤、数据存证二层处理步骤、数据存证三层处理步骤和数据验证步骤。
9.根据权利要求8所述的一种数据采集、存证和验证的系统,其特征在于,所述数据采集端包括密码模块,所述密码模块用于计算形成数据采集端的身份哈希值,所述密码模块支持对称密码、公钥密码和密码杂凑函数;或者,
所述数据采集端不具有密码模块,所述系统还包括具有存储功能的密码模块,所述密码模块与数据采集端连接,所述密码模块用于计算形成数据采集端的身份哈希值,所述密码模块支持对称密码、公钥密码和密码杂凑函数。
10.根据权利要求8所述的一种数据采集、存证和验证的系统,其特征在于,所述平台端还用于根据第一信息作为输入计算哈希值,得到第二哈希值,并利用自己的私钥对该第二哈希值进行签名形成数据采集端的数字证书;以及用于对数据采集端的状态进行监测和控制数据采集端的密钥更新。
CN202410198154.XA 2024-02-22 2024-02-22 一种数据采集、存证和验证的方法及系统 Pending CN117951753A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410198154.XA CN117951753A (zh) 2024-02-22 2024-02-22 一种数据采集、存证和验证的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410198154.XA CN117951753A (zh) 2024-02-22 2024-02-22 一种数据采集、存证和验证的方法及系统

Publications (1)

Publication Number Publication Date
CN117951753A true CN117951753A (zh) 2024-04-30

Family

ID=90794302

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410198154.XA Pending CN117951753A (zh) 2024-02-22 2024-02-22 一种数据采集、存证和验证的方法及系统

Country Status (1)

Country Link
CN (1) CN117951753A (zh)

Similar Documents

Publication Publication Date Title
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
CN109243045B (zh) 一种投票方法、装置、计算机设备及计算机可读存储介质
KR101752083B1 (ko) 기기 진위 판정 시스템 및 기기 진위 판정 방법
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及系统
CN101789067B (zh) 电子文档签名保护方法和系统
CN102484638B (zh) 经由多个中间客户端在线递送的身份数据的分层保护和验证
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
CN107493273A (zh) 身份认证方法、系统及计算机可读存储介质
ES2835780T3 (es) Procedimiento para emitir una versión virtual de un documento
CN109756343A (zh) 数字签名的认证方法、装置、计算机设备和存储介质
JP2002537685A (ja) オンボードシステムによって生成される公開鍵の使用を検証する方法
CN109246055B (zh) 医疗信息安全交互系统及方法
CN106209730B (zh) 一种管理应用标识的方法及装置
CN114257376B (zh) 数字证书更新方法、装置、计算机设备和存储介质
CN116582266B (zh) 电子签章方法、电子签章系统以及可读存储介质
US20100161992A1 (en) Device and method for protecting data, computer program, computer program product
CN108540447A (zh) 一种基于区块链的证书验证方法及系统
CN105490814B (zh) 一种基于三维码的票务实名认证方法及系统
JP2000215280A (ja) 本人認証システム
Mark et al. A secured online voting system by using blockchain as the medium
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置
CN108322311B (zh) 数字证书的生成方法及装置
CN117951753A (zh) 一种数据采集、存证和验证的方法及系统
WO2021019783A1 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination