CN111801927A - 使用安全的分布式分类账的工业数据验证 - Google Patents

使用安全的分布式分类账的工业数据验证 Download PDF

Info

Publication number
CN111801927A
CN111801927A CN201980016599.9A CN201980016599A CN111801927A CN 111801927 A CN111801927 A CN 111801927A CN 201980016599 A CN201980016599 A CN 201980016599A CN 111801927 A CN111801927 A CN 111801927A
Authority
CN
China
Prior art keywords
data
industrial asset
subset
industrial
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980016599.9A
Other languages
English (en)
Other versions
CN111801927B (zh
Inventor
本杰明·爱德华·贝克曼
阿尼尔库马尔·瓦达利
拉利特·凯沙夫·梅斯塔
丹尼尔·弗朗西斯·霍尔茨豪尔
约翰·威廉姆·卡蓬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of CN111801927A publication Critical patent/CN111801927A/zh
Application granted granted Critical
Publication of CN111801927B publication Critical patent/CN111801927B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

一种验证平台可包括数据连接件,以接收来自工业资产传感器的包括工业资产数据的子集的工业资产数据流。验证平台可将工业资产数据的子集存储到数据存储器中,该工业资产数据的子集被标记为无效,并将与和元数据组合的工业资产数据的子集的压缩表示相关联的散列值记录在(例如,与区块链技术相关联的)安全的分布式分类账中。然后,该验证平台可从安全的分布式分类账中接收交易标识符,并且在使用该交易标识符来验证所记录的散列值匹配与元数据组合的工业资产数据的子集的压缩表示的独立创建的版本的散列值之后,将数据存储器中的工业资产数据的子集标记为有效。

Description

使用安全的分布式分类账的工业数据验证
技术领域
本文中公开的一些实施例涉及工业资产,并且更具体地,涉及使用安全的分布式分类账来验证工业数据的系统和方法。
背景技术
最近的技术进步已经导致相对于工业空间的增加的连接性。随着智能装置和工业互联网以及其他技术的出现,基于大量数据(其中大部分是从互连的传感器收集的数据),非常快速地改善系统(例如制造厂)和工业资产的运行的能力已经充分地得到了改善。例如,可监控燃气轮机、喷气引擎等的性能以改善性能并避免故障。然而,这些优点也可能具有不利的后果。例如,未经授权的各方可能利用工业系统中的许多漏洞来破坏工业资产。考虑来自输油管道、水压系统、燃气轮机和其他工业装备的传感器数据,这些数据可能被更改以给出错误的读数或损坏的数据。这样的更改的结果可能导致自动控制器和人工操作员采取不正确的纠正措施。这些行为可能导致社会的巨大混乱,并增加工厂和制造厂的运营成本。
为了避免这样的后果,集中式架构可利用存储可用于验证工业数据的散列值的数据库。然而,由于所有内容都存储在一个单一的原版拷贝或数据库中,因此,架构中的单个被危及的元素可能会使整个系统面临风险,并且允许对数据进行操作或破坏。因此,期望提供有效且准确地促进工业数据验证的系统和方法。
发明内容
根据一些实施例,系统可以包括具有数据连接件的验证平台,以接收来自工业资产传感器的包括工业资产数据的子集的工业资产数据流。验证平台可将工业资产数据的子集存储到数据存储器中,该工业资产数据的子集被标记为无效,并将与和元数据组合的工业资产数据的子集的压缩表示相关联的散列值记录在(例如,与区块链技术相关联的)安全的分布式分类账中。然后,该验证平台可从安全的分布式分类账中接收交易标识符,并且在使用该交易标识符来验证所记录的散列值匹配与元数据组合的工业资产数据的子集的压缩表示的独立创建的版本的散列值之后,将数据存储器中的工业资产数据的子集标记为有效。
一些实施例包括:用于从工业资产传感器接收包括工业资产数据的子集的工业资产数据流的装置;用于将工业资产数据的子集存储到数据存储器中的装置,该工业资产数据的子集被标记为无效;用于将与和元数据组合的工业资产数据的子集的压缩表示相关联的散列值记录在安全的分布式分类账中装置;用于从安全的分布式分类账中接收交易标识符的装置;以及用于在验证平台处在使用该交易标识符来验证所记录的散列值匹配与元数据组合的工业资产数据的子集的压缩表示的独立创建的版本相关联的散列值之后,将数据存储器中的工业资产数据的子集标记为有效的装置。
本发明的一些实施例的技术效果可包括改进的和计算机化的方式,以有效且准确地促进工业数据验证。通过以下将变得显而易见的这些和其他优点和特征,通过参考以下详细描述和所附附图,可获得对本发明的性质的更完整的理解。
附图说明
图1是根据一些实施例的系统的高级框图。
图2是根据一些实施例的验证工业数据的方法。
图3是根据一些实施例的字典树的示例。
图4是根据一些实施例的用于工业数据验证的更详细的过程。
图5是根据一些实施例的用于工业数据验证的更详细的方法。
图6示出了根据一些实施例的默克尔(Merkle)树。
图7是根据一些实施例的利用区块链校验来实现数字交易的系统。
图8是根据一些实施例的利用多个数字交易引擎实现数字交易的系统。
图9是根据一些实施例的验证客户端系统的高级框图。
图10是根据一些实施例的验证客户端方法。
图11是根据一些实施例的验证引擎系统的高级框图。
图12是根据一些实施例的验证引擎方法。
图13是根据一些实施例的验证服务器系统的高级框图。
图14是根据一些实施例的验证服务器方法。
图15示出了根据一些实施例的平台。
图16是根据一些实施例的表格数据存储的一部分。
图17示出了根据一些实施例的计算机显示器。
图18是根据一些实施例的分布式分类账参考架构。
图19示出了根据一些实施例的系统中的哪些部件可具有交易标识符的知识。
图20示出了根据一些实施例的系统中的哪些部件可具有字典树数据的知识。
图21示出了根据一些实施例的设置有显示器的平板计算机。
具体实施方式
在下面的详细描述中,阐述了许多具体细节以便提供对实施例的透彻理解。然而,本领域普通技术人员将理解,可在不具有这些具体细节的情况下实践实施例。在其他情况下,公知方法、过程、部件和电路未进行详细描述,以免混淆实施例。
下面将描述本发明的一个或多个具体实施例。为了提供对这些实施例的简要描述,在说明书中可能并未描述实际实施方式的所有特征。应当理解,在任何此类实际实施方式的开发中,如在任何工程或设计项目中,都必须做出许多特定于实施方式的决策,以实现开发人员的特定目标,例如遵守与系统相关和与业务相关的约束,该约束在各个实施方式中可能彼此不同。此外,应当理解,这种开发工作可能是复杂且耗时的,但是对于受益于本公开的普通技术人员而言,这仍将是设计、生产和制造的例行工作。
通常可能期望有效且准确地促进工业数据验证。图1是根据一些实施例的系统100的高级框图。具体地,系统100包括具有通信端口140的验证平台150,通信端口140用于接收来自工业资产110的传感器和其他部件的工业资产数据流120(包括值T0、T1、T2等)。验证平台150可接收数据流120的子集130,并将标记为“无效”的信息存储到数据存储器110中。然后验证平台150可利用安全的分布式分类账190来验证该信息,并且然后将存储的数据标记为“有效”,使得该数据可由消费平台170安全地使用。
根据一些实施例,数据存储器160存储限定接收到的工业数据流120的电子记录。根据一些实施例,系统的验证平台150和/或其他元件然后可使用安全的分布式分类账190(例如,通过区块链验证过程)记录关于各种交易的信息。例如,根据本文所述的任何实施例,验证平台150可经由安全的分布式分类账190记录日期和时间、散列值等。根据一些实施例,分布式分类账可与超级账本
Figure BDA0002660910000000041
Figure BDA0002660910000000042
区块链验证系统相关联。应注意,验证平台150可被完全去中心化和/或可与第三方(诸如为企业履行服务的供应商)相关联。
验证平台150可例如与个人计算机(“PC”)、笔记本电脑、平板计算机、智能电话、企业服务器、服务器场和/或数据库或类似存储装置相关联。根据一些实施例,“自动化的”验证平台150可自动验证工业数据。如本文中所使用的,术语“自动化的”可指代例如可在具有很少的(或没有)人类干预的情况下执行的动作。
如本文中所使用的,包括与本文中所描述的验证平台150和任何其他装置相关联的那些装置的装置可经由任何通信网络来交换信息,通信网络可以是局域网(“LAN”)、城域网(“MAN”)、广域网(“WAN”)、专有网络、公共交换电话网(“PSTN”)、无线应用协议(“WAP”)网络、蓝牙网络、无线LAN网络和/或互联网协议(“IP”)网络(诸如互联网、内部网或外联网)中的一个或多个。应注意,本文中描述的任何装置可经由一个或多个这样的通信网络进行通信。
验证平台150可将信息存储到数据存储器中和/或从数据存储器中检索信息。数据存储器可例如存储代表工业资产传感器数据、操作数据等的电子记录。数据存储器可本地存储或位于验证平台150的远端。尽管图1中示出为单个验证平台150,但可包括任何数量的这种装置。此外,根据本发明的实施例,本文中描述的各种装置可以组合。在一些实施例中,验证平台150、数据存储器160和/或其他装置可同地协作和/或可包括单个设备。例如,验证平台150可与单个网络云托管拓扑、多个网络云托管拓扑、参与者托管的内部网环境等相关联。
以这种方式,系统100可有效且准确地促进工业数据验证。例如,图2是根据一些实施例的将签名标识符编码成项的方法200。本文中描述的流程图并不暗指步骤的固定顺序,并且本发明的实施例能以任何可行的顺序来实践。注意到的是,本文中描述的任何方法可由硬件、软件或这些方式的任何组合来执行。例如,计算机可读存储介质可在其上存储指令,当这些指令由机器执行时产生根据本文中描述的任何实施例的性能。
在210处,验证平台的计算机处理器可从工业资产传感器接收包括工业资产数据的子集(例如,数据的“包”)的工业资产数据流。应注意,验证平台可与单个网络云托管拓扑、多个网络云托管拓扑、参与者托管的内部网环境等相关联。此外,工业资产项可仅通过示例的方式与引擎、飞机、机车、发电机、风力机等相关联。在220处,验证平台可将标记为无效的工业资产数据的子集存储到数据存储器中。
在230处,验证平台可将与和元数据组合的工业资产数据的子集的压缩表示相关联的散列值记录在安全的分布式分类账中。尽管可使用其他类型的数据的压缩表示,但是根据一些实施例,与“元数据”组合的工业数据的子集的压缩表示是字典树(trie)。应注意,元数据可包括例如伪标识符、时间戳、唯一客户端标识符、数据形状信息(例如,数据的深度和/或宽度)等。图3是根据一些实施例的可用作工业数据的压缩表示的字典树300的类型的一个示例。如本文中所使用的,术语“字典树”可指可用于存储动态集合或关联阵列(并且密钥可以包括例如字符串)的有序搜索树数据结构的基数树。应注意,字典树300中的节点310的下代具有与该节点310相关联的字符串的公共前缀,并且根可与空字符串相关联。图3的示例存储了八个字符串:“pat”、“patent”、“patenting”、“patented”、“patrick”、“trade”、“trades”和“trademark”。从根节点310开始,图3中的粗体箭头指示从根节点310开始。表示一种搜索组合“pat”、“ent”和“ed”以形成字符串“patented”。注意,字典树300中的每个节点310最多具有两个子节点(称为“二进制”字典树或基数为“2”的字典树)。
再次参考图2,在240处,验证平台可接收来自安全的分布式分类账的交易标识符。在250处,验证平台可在使用交易标识符来验证所记录的散列值匹配与和元数据组合的工业资产数据的子集的压缩表示的独立创建的版本相关联的散列值之后,将数据存储器中的工业资产数据的子集标记为有效。然后,消费平台可利用数据存储器中标记为有效的信息。
以这种方式,数据验证平台可保护并认证从工业系统输出的传感器数据,并进一步确保损坏的数据不会流到其他重要系统。利用分布式分类账(诸如区块链技术)以及压缩数据结构(诸如字典树)的安全方面,结合图4的系统提供了验证工业数据的过程的更详细描述。系统400包括验证平台450,该验证平台450包括接收工业资产数据流的验证客户端452、验证引擎454和将数据存储到数据存储器460中的验证服务器456。应注意,系统400可应用于许多应用,包括引擎配置管理和其他资产类型的配置管理。
验证客户端452最初与工业资产建立连接并等待数据被发送。一旦验证客户端452接收到数据包,就利用数据结构(例如,字典树)来存储该数据。如关于图6所描述的,根据一些实施例,“帕特里夏-默克尔(Patricia-Merkle)”字典树可使用字典树内的成对的密钥-值来存储数据。例如,密钥可基于当数据包的第一项沿着数据形状读取时的时间戳。该结构的特征是特殊的散列,并可与标识每个字典树的数据结构的根节点链接。因此,散列可用作整个结构的指纹,并且当在字典树中修改任何数据时,散列将自动更改。在存储数据之后,验证客户端452在(A)处将散列发送到验证引擎454,并在(B)处监听“伪标识符”。伪标识符可包括唯一标识符,该唯一标识符将与该特定字典树中内置的所有数据链接。然后,客户端在(E)处将数据包和关联的元数据发送到验证服务器。
验证引擎454最初可连接到验证客户端452,并监听包含由验证客户端452创建的字典树的散列的数据包。一旦接收到散列,验证引擎454就发回伪标识符。验证引擎454然后可在(C1)处将散列存储或记录到安全的分布式分类账490中,并且在(C2)处接收可用于监控分类账490(例如,区块链)中存储的散列的交易标识符。接下来,验证引擎454关闭与验证客户端452的连接,并打开与验证服务器456的连接。一旦该连接打开,验证引擎454就可在(D)处将交易标识符和伪标识符发送到验证服务器456,并且验证服务器456可相应地利用两个标识符。
验证服务器456可连续地监听验证客户端452和验证引擎454,以等待信息。首先,验证服务器456可在(D)处从验证引擎454接收交易标识符和伪标识符,并存储它们以供将来使用。验证服务器456还可在(E)处接收从验证客户端452发送的数据包,并在(F)处将其存储到数据存储器460中。此时,所有数据都是无效的,并在数据存储器中如此标记(如图4中的虚线箭头所示)。之后,验证服务器456可由接收到的数据来构建其自身的字典树,其也将具有散列值。为了检查数据是否有效,验证服务器456在(G)处将当前的散列与存储在分类账490中的散列进行比较。使用存储的交易标识符,验证服务器456能够从分布式分类账490中检索散列,并将来自分类账490的散列与本地创建的散列进行比较。如果两个值匹配,则验证服务器456在(H)处通过将数据存储器460中的数据标记为有效而使用存储的伪标识符来证实与该散列相关联的数据(如果不匹配,则数据存储器460中的数据保持无效)。应注意,任何消费平台470都可在(I)处读取来自数据存储器460经验证的数据。
以这种方式,系统400可帮助确保由控制器和操作员接收到的传感器数据确实在时间上锚定并且已经被验证。根据一些实施例,这是通过利用安全基础设施(例如,区块链和受密码保护的压缩数据结构(例如,帕特里夏-默克尔字典树))来保护数据而实现的。此外,实施例可使用户确切地知道数据何时被改变,并且还帮助用户尽快做出响应。
图5是根据一些实施例的用于工业数据验证的更详细的方法500。
在510处,创建字典树(诸如相对于图6所描述的帕特里夏-默克尔字典树),以存储所接收的数据包,并将来自验证客户端的字典树散列发送到验证引擎。在520处,将伪标识符从验证引擎发送到验证客户端。在530处,验证引擎记录区块链中的字典树散列,并从区块链接收交易标识符。在540处,验证引擎将伪标识符和交易标识符发送到验证服务器。在550处,验证客户端将数据包和相关联的元数据发送到验证服务器。在560处,验证服务器将标记为无效的数据包存储在数据存储器中。在570处,验证服务器从区块链中检索记录的字典树散列,并独立地验证该字典树散列是否与本地创建的散列值匹配。假设两个散列值匹配,则在580处,验证服务器将数据存储器中的数据中标记为有效。在590处,消费平台可访问来自数据存储器的有效数据,并且该过程在510处继续。
根据一些实施例,无损保护过程可与“默克尔树(Merkle tree)”相关联。图6示出了可以在数字签名系统中使用的默克尔树600,其中系统的安全性取决于常规密码功能的安全性。该树600可以提供生成秘密数字Xi的类型的数字签名,其中Xi=xi1,xi2,xi3…xin计算Yi=F(Xi)并将Xi的一部分作为数字签名发送给接收器。根据一些实施例,认证树600使用包括Yi的单向函数的认证树函数。认证树的根和认证树函数可以在接收器处被认证。认证树的Yi和相应认证路径值可从发送器发送到接收器,并且通过计算认证树的介于Yi和其余认证树之间的认证路径,可在接收器处对Yi进行认证。在图6的示例中,n等于8。
为了对数据项Y=Y1,Y2,...,Yn的向量实施“树认证”方法,提供了一种对随机选择的Yi进行认证的方法。为了认证Yi,如下定义函数H(I,j,Y):
H(i,i,Y)=F(Yi)
H(i,j,Y)=F(H(i,i+j-1/2,Y),H(i+j+1)/2,j,Y))
其中F(Yi)是单向函数。H(I,j,Y)是Yi,Yi+1...Yj的单向函数,并且H(1,n,Y)可用于认证Y1到Yn。H(1,n,Y)是所有Yi的单向函数(仅作为示例,H(1,n,Y)可能包含100比特的数据)。以这种方式,接收器可选择性地认证由函数H(i,n,Y)定义的二叉树600的任何“叶”Yi
例如,在图6中示出了计算二叉树600的根H(1,8,Y)所需的递归调用序列。一旦计算出根H(1,8,Y),它就会与函数H()一起认证到接收器。为了验证任何Yi(诸如Y5),发送器和接收器可执行以下操作:
(a)H(1,8,Y)已知并已认证。
(b)H(1,8,Y)=F(H(1,4,Y),H(5,8,Y))。发送H(1,4,Y)和H(5,8,Y),并使接收器计算H(1,8,Y)=F(H(1,4,Y),H(5,8,Y)),并确认H(5,8,Y)是正确的。
(c)接收器已认证H(5,8,Y)。发送H(5,6,Y)和H(7,8,Y),并使接收器计算H(5,8,Y)=F(H(5,6,Y),H(7,8,Y),并确认H(5,6,Y)是正确的。
(d)接收器已认证H(5,6,Y)。发送H(5,5,Y)和H(6,6,Y),并使接收器计算H(5,6,Y)=F(H(5,5,Y),H(6,6,Y)),并确认H(5,5,Y)是正确的。
(e)接收器已认证H(5,5,Y)。发送Y5,并使接收器计算H(5,5,Y)=F(Y5)并确认它是正确的。
(f)接收器已认证Y5。
本文描述的一些实施例利用了称为检索字母数字编码信息的实用算法(“PATRICIA”)或帕特里夏-默克尔字典树的特定类型的默克尔树。帕特里夏-默克尔字典树可提供可用于存储所有(密钥,值)绑定的密码认证的数据结构。它们可为完全确定性的,这意味着具有相同(密钥,值)绑定的帕特里夏字典树保证直到最后一个字节都是完全相同的,因此具有相同的根散列。此外,帕特里夏-默克尔字典树可以为插入、查找和删除提供O(log(n))效率。应注意,如本文中所述,使用帕特里夏-默克尔字典树作为压缩、存储和唯一标识数据的方法(例如,代替散列表)意味着将不存在可能破坏或覆盖现有数据的任何密钥冲突。此外,帕特里夏-默克尔字典树的压缩特性和相对低水平的时间和空间复杂度可允许在字典树内存储大量数据。此外,该系统可快速确定数据是否已损坏。因此,利用字典树的根节点散列作为存储在字典树中的数据指纹的能力可帮助以相对较快的方式进行校验和验证。
图7是根据一些实施例的使用区块链校验来实现工业数据验证的系统700。基于云的完整性监控器710可经由网络浏览器提供交易完整性数据,并经由表述性状态转移(“REST”)网络服务与区块链720和验证引擎750交换信息。REST网络服务可例如提供互联网上的计算机系统之间的互操作性(例如,通过允许请求系统使用统一的、预定义的无状态操作的集合来访问和操纵网络资源的文本表述)。根据一些实施例,验证引擎750的部分可与MySQL数据库相关联。以这种方式,验证引擎750和区块链720可以用于为客户端740提供交易级验证。尽管图7示出了具有单个区块链720和验证引擎750的系统700,应注意,实施例可采用其他拓扑。例如,图8是根据一些实施例的应用基于云的验证监控器810以支持使用多个验证引擎的工业数据校验的系统800。具体地,附加的区块链822和验证引擎852可为附加客户端842提供保护。如图8所示,每个验证引擎850、852可与为系统800提供额外保护的多个区块链820、822相关联(例如,通过将信息存储于在地理上分散的多个节点上,使得攻击不切实际)。即,每个验证器(例如,验证引擎)可向独立的数据存储器提交简要的概述,并且一旦记录,就不能在不进行检测的情况下改变信息,以提供一种防篡改的记录系统(“SoR”)。
尽管使用具体的区块链技术描述了一些实施例,注意到的是,可并入其他方法。例如,可利用用于区块链的链点(Chainpoint)平台以允许创建数据的时间戳证明,并验证存储在区块链中的数据的存在性和完整性。即,验证平台和链点证明可实施为验证工具,而不是手动检查散列在验证服务器处是否匹配。
图9是根据一些实施例的验证客户端系统900的高级框图。系统900包括具有数据连接件的验证客户端952,以接收来自工业资产传感器的包括工业资产数据的子集的工业资产数据流。验证客户端952由接收到的数据创建字典树,并将数据和相关联的元数据发送到验证服务器956。验证客户端952还将字典树散列发送到验证引擎954,并接收返回的伪标识符。图10是根据一些实施例的验证客户端方法1000。在1010处,验证客户端由工业资产数据的子集和元数据创建帕特里夏-默克尔字典树。在1020处,验证客户端确定与帕特里夏-默克尔字典树相关联的散列值。在1030处,验证客户端从验证引擎接收伪标识符。在1040处,验证客户端将原始的帕特里夏-默克尔字典树数据与元数据一起传输到验证服务器。
图11是根据一些实施例的验证引擎系统1100的高级框图。系统1100包括验证引擎1154,以接收来自验证客户端1152的字典树散列并将其记录在安全的分布式分类账1190中(接收返回的交易标识符)。验证引擎1154还本地生成提供给验证客户端的伪标识符。验证引擎还将交易标识符与本地生成的伪标识符一起发送到验证服务器1156。图12是根据一些实施例的验证引擎方法1200。在1210处,验证引擎接收来自验证客户端的散列值。在1220处,验证引擎将本地创建的伪标识符传输到验证客户端。在1230处,验证引擎将字典树散列记录在安全的分布式分类账中,并在1240处接收返回的交易标识符。在1250处,验证引擎将伪标识符和关联的交易标识符传输到验证服务器(其然后可使用该对值,从而之后识别适当的数据包)。
图13是根据一些实施例的验证服务器系统1300的高级框图。该系统包括验证服务器1300,其从验证客户端1352接收原始字典树数据和元数据,并使用该数据在本地独立地创建帕特里夏-默克尔字典树(以及相关的散列值)。即,该字典树与由验证客户端1352创建的字典树分开创建。交易服务器还从验证引擎1354接收伪标识符和交易标识符,并检索先前由验证引擎1354记录在安全的分布式分类账1390的字典树散列。验证服务器最初将标记为无效的数据包写入数据存储器1360。如果本地确定的散列值与从安全的分布式分类账1390接收到的散列值匹配,则验证服务器1356然后通过将数据标记为有效来更新数据存储器1360。图14是根据一些实施例的验证服务器方法1400。在1410处,验证服务器可接收来自验证客户端的工业资产数据的子集和元数据。在1420处,客户端可接收来自验证引擎的伪标识符和交易标识符。然后在1430处,验证服务器可将工业资产数据的子集存储到数据存储器中,其中工业资产数据的子集被标记为无效。在1440处,验证引擎可由所接收的工业资产数据的子集和元数据独立地创建帕特里夏-默克尔字典树。在1450处,验证服务器可从安全的分布式分类账中检索记录的散列值。然后在1460处,在验证所记录的散列值匹配与独立创建的帕特里夏-默克尔字典树相关的散列值之后,验证服务器可将数据存储器中的工业资产数据的子集标记为有效。
本文中描述的实施例可包括有助于工业数据验证的工具,并可使用任何数量的不同硬件配置来实现。例如,图15示出了可例如分别与图1和图4的系统150、400(以及本文所述的其他系统)相关联的平台1500。平台1500包括处理器1510,诸如呈单芯片微处理器形式的一个或多个市售中央处理单元(“CPU”),该处理器1510耦接到配置为经由通信网络(图15中未示出)进行通信的通信装置1520。通信装置1520可用于例如与一个或多个远程工业资产、数据存储器、分类账等进行通信。注意到的是,经由通信装置1520交换的通信可利用诸如公共互联网用户与保险企业的内部网络之间的那些安全特征的安全特征。安全特征可与例如网络服务器、防火墙和/或PCI基础结构相关联。平台1500进一步包括输入装置1540(例如,用于输入有关分布式分类账、工业资产等的信息的鼠标和/或键盘)和输出装置1550(例如,用于输出状态报告、生成警报消息等)。
处理器1510还与存储装置1530通信。存储装置1530可包括任何适当的信息存储装置,包括磁存储装置(例如,硬盘驱动器)、光存储装置、移动电话和/或半导体存储装置的组合。存储装置1530存储程序1512和/或用于控制处理器1510的网络安全服务工具或应用。处理器1510执行程序1512的指令,并由此根据本文中描述的任何实施例进行操作。例如,处理器1510可接收来自工业资产传感器的包括工业资产数据的子集的工业资产数据流。处理器1510可将工业资产数据的子集存储到数据存储器1600中,该工业资产数据的子集被标记为无效,并将与和元数据组合的工业资产数据的子集的压缩表示相关联的散列值记录在(例如,与区块链技术相关联的)安全的分布式分类账中。然后,处理器1510可从安全的分布式分类账中接收交易标识符,并且在使用该交易标识符来验证所记录的散列值匹配与元数据组合的工业资产数据的子集的压缩表示的独立创建的版本的散列值之后,将数据存储器1600中的工业资产数据的子集标记为有效。
程序1512能以压缩的、未编译的和/或加密的格式存储。程序1512还可包括由处理器1510使用的其他程序元素(例如操作系统、数据库管理系统和/或装置驱动程序)以与外围装置联系。
如本文中所使用的,信息可例如由以下项“接收”或“传输”到以下项:(i)从另一装置到平台1500;或(ii)从另一软件应用、模块或任何其他源到平台1500内的软件应用或模块。
在一些实施例中(诸如图15中所示),存储装置1530还存储原始数据1560(例如,从工业资产的传感器接收的信息包)、帕特里夏-默克尔字典树1570和数据存储器1600。现在将参考图16详细描述可与平台1500结合使用的数据库的示例。注意到的是,本文中描述的数据库仅是示例,并且附加和/或不同的信息可存储在其中。此外,根据本文中描述的任何实施例,各种数据库可被拆分或组合。例如,原始数据1560和帕特里夏-默克尔字典树1507可在程序1512内彼此组合和/或链接。
参考图16,示出了根据一些实施例的表示可存储在平台1500处的数据存储器1600表格。该表格可包括例如标识已经从工业资产传感器接收到的数据包的条目。该表格还可为每个条目定义字段1602、1604、1606、1608。根据一些实施例,字段1602、1604、1606、1608、1614可指定:交易标识符1602、工业数据的子集1604,日期和时间1606以及有效性指示1608。数据存储器1600可例如基于从远程工业资产、验证客户端、验证引擎和/或分布式分类账装置接收到的电子信息来创建和更新。
交易标识符1602可以例如是标识已从工业资产传感器接收到的数据包(例如,作为较大数据流的一部分)的唯一的字母数字代码。工业数据的子集1604可包括从传感器接收的实际值(例如,温度、速度、功率水平等)。日期和时间1606可指示系统何时生成或接收该数据。有效性指示1608可指示数据是“无效的”(尚未验证的)或“有效的”(例如,独立创建的帕特里夏-默克尔字典树的散列与记录在安全的分布式分类账中的散列值匹配)。数据存储器1600可配置为使得与“有效”的有效性指示相关联的信息可被提供给远程消费平台。
尽管本文已经描述了特定的硬件和数据配置,但是注意到的是,根据本发明的实施例,可以提供任何数量的其他配置(例如,本文描述的某些信息可以组合或存储在外部系统中)。类似地,本文中示出和描述的显示器仅作为示例提供,并且其他类型的显示器和显示装置可以支持任何实施例。例如,图17示出了可利用交互式图形用户界面的验证平台显示器1700。显示器1700可包括验证系统的图形概述,该验证系统包括工业资产1710、验证平台1750(包括验证客户端、引擎和服务器)以及数据存储器1760。根据一些实施例,数据存储器1760可指示已经从工业资产1710的传感器接收到哪些数据包以及反映每个包是否已经被验证的有效/无效指示。选择显示器1700上的元素(例如,经由触摸屏或计算机鼠标指针1730)可导致有关该元素的更多信息(并且在某些情况下,允许关于元素进行调整)。另外,选择“警告”图标1740可触发指示出某些事情似乎是错误的(例如,数据包已经停止被验证)的电子消息,并允许采取补救措施。
实施例可以与具有支持智能合约、数字资产、记录存储库和/或密码安全性的基于一致性的去中心化网络的任何类型的分布式分类账相关联。例如,图18是根据一些实施例的可由验证平台利用的分布式分类账参考架构1800。该架构1800包括分类账服务以及事件流1810,其可包含网络安全服务信息(例如,来自数字交易引擎的信息)。成员资格服务1820(例如,包括注册、身份管理和/或可审计性过程)可为网络安全服务的成员资格1850管理身份、隐私和机密。区块链服务(例如,包括一致性管理器、点对点技术(“P2P”)协议、分布式分类账和/或分类账存储)可通过基于HTTP的P2P协议来管理分布式分类账,以维护在许多节点上复制以支持区块链1860和交易1870的单个状态。链码服务1840(例如,与智能合约关联的安全容器和/或安全注册表)可帮助分隔智能合约(或链码1880)在验证节点上的执行。应注意,该环境可能是“锁定”的,并且安全容器带有一组签名的基图,基图包含安全操作系统(secure OS)和编程语言。最后,可利用API、软件开发套件(“SDK”)和/或命令行界面(“CLI”)以通过参考架构1800支持用于验证平台的网络安全服务。
因此,本文中所描述的一些实施例可具有技术优势,因为该系统能够全部内联地从传感器接收数据同时还利用接收到的数据创建字典树。因此,系统不需要等待所有数据都被接收,而是可在收到数据时开始构造字典树而不具有实质性滞后。另外,实施例可以是区块链不可知的(agnostic),意味着可以使用任何类型的区块链并且验证平台将仍然起作用。例如,当一个区块链花费很长时间确认交易时,可切换为另一个(更快的)区块链以减少确认时间。此外,实施例可适用于需要数据验证的任何情况。也就是说,模型不依赖于数据的输入或输入来自何处,并且实施例可以读取数据、确定形状、从数据创建帕特里夏-默克尔字典树以及通过使字典树的散列值以及相关联的关联元数据有效或无效而继续进行数据验证过程。换句话说,不存在与本文中描述的实施例相关联的数据类型依赖性。另外,实施例可以被部署在诸如制造厂内部甚至工业装备的受控环境内,以适当地验证和认证数据。
应注意,当系统的仅某些元件具有各种类型的信息的知识时(例如,为了防止对单个元素的未授权访问学习每种类型的信息),工业验证系统的安全性可被提高。例如,图19示出了根据一些实施例的系统1900中的哪些部件可具有交易标识符的知识。系统1900包括验证客户端1952、验证引擎1954、验证服务器1956、数据存储器1960、消费平台1970和安全的分布式分类账1990。根据先前描述的一些实施例,只有验证引擎1954、验证服务器1956和安全的分布式分类账1990(如图19中的虚线1910所示)具有交易标识符的知识。也就是说,验证客户端1952、数据存储器1960和消费平台1970不知道交易标识符的值-从而提高了系统1900的安全性。
作为另一示例,图20示出了根据一些实施例的系统2000中的哪些部件可具有字典树数据的知识。如前所述,系统2000包括验证客户端2052、验证引擎2054、验证服务器2056、数据存储器2060、消费平台2070和安全的分布式分类账2090。根据先前描述的一些实施例,只有验证客户端2052、验证服务器2056和数据存储器2060(如图20中的虚线2010所示)具有字典树数据的知识。也就是说,验证引擎2054、消费平台2070和安全的分布式分类账2090不知道字典树数据的值-从而提高了系统2000的安全性。
以下示出了本发明的各种另外的实施例。这些并不构成对所有可能实施例的定义,并且本领域技术人员将理解,本发明可应用于许多其他实施例。此外,尽管为了清楚起见而简要描述了以下实施例,但是本领域技术人员将理解,如果需要,如何对上述设备和方法进行任何改变以适应这些以及其他实施例和应用。
已经关于与可包括例如传感器、致动器、控制器等的“工业资产”相关联的信息描述了一些实施例。此外,注意到的是,本文中描述的实施例可与监控一个或多个工业资产(包括与发电、无人机(“UAV”)编队、推进、医疗扫描仪等相关的工业资产)的自动化网络安全系统交互。作为另一示例,图21示出了根据一些实施例的提供验证平台显示器2110的平板计算机2100。具体地,验证平台显示器2110可以是交互式用户界面(例如,经由触摸屏),并且包括信息包或交易的列表2120,该列表包含根据本文中描述的任何实施例的工业数据以及反映每个包是否已经被验证的指示。
仅出于说明的目的,已经根据几个实施例描述了本发明。本领域技术人员将从该描述中认识到,本发明不限制于所描述的实施例,而是能以仅由所附权利要求的精神和范围限制的修改和变型来实践。

Claims (20)

1.一种促进工业数据验证的系统,包括:
验证平台,包括:
数据连接件,以从工业资产传感器接收包括工业资产数据的子集的工业资产数据流,以及
至少一个验证平台计算机处理器,耦接到所述数据连接件并适于:
将所述工业资产数据的子集存储到数据存储器中,所述工业资产数据的子集被标记为无效,
将与和元数据组合的所述工业资产数据的子集的压缩表示相关联的散列值记录在安全的分布式分类账中,
从所述安全的分布式分类账中接收交易标识符,以及
在使用所述交易标识符来验证所记录的散列值匹配与元数据组合的所述工业资产数据的子集的所述压缩表示的独立创建的版本的散列值之后,将所述数据存储器中的所述工业资产数据的子集标记为有效。
2.根据权利要求1所述的系统,进一步包括:
所述数据存储器,其中,所述数据存储器适于向消费平台提供标记为有效的信息。
3.根据权利要求1所述的系统,其中,与元数据组合的所述工业数据的子集的所述压缩表示包括字典树。
4.根据权利要求3所述的系统,其中,与元数据组合的所述工业数据的子集的所述压缩表示包括帕特里夏-默克尔字典树。
5.根据权利要求1所述的系统,其中,所述元数据包括以下至少一者:(i)伪标识符、(ii)时间戳、(iii)唯一客户端标识符以及(iv)数据形状信息。
6.根据权利要求1所述的系统,其中,所述验证平台与以下至少一者相关联:(i)单个网络云托管拓扑、(ii)多个网络云托管拓扑以及(iii)参与者托管的内部网环境。
7.根据权利要求1所述的系统,其中,所述工业资产传感器与以下至少一者相关联:(i)引擎、(ii)飞机、(iii)机车、(iv)发电机以及(v)风力机。
8.根据权利要求1所述的系统,其中,所述安全的分布式分类账包括区块链技术。
9.一种与工业数据验证相关联的方法,包括:
在验证平台的计算机处理器处,从工业资产传感器接收包括工业资产数据的子集的工业资产数据流;
通过所述验证平台将所述工业资产数据的子集存储到数据存储器中,所述工业资产数据的子集被标记为无效;
通过所述验证平台将与和元数据组合的所述工业资产数据的子集的压缩表示相关联的散列值记录在安全的分布式分类账中;
在所述验证平台处,从所述安全的分布式分类账中接收交易标识符;以及
在所述验证平台处,在使用所述交易标识符来验证所记录的散列值匹配与元数据组合的所述工业资产数据的子集的所述压缩表示的独立创建的版本相关联的散列值之后,将所述数据存储器中的所述工业资产数据的子集标记为有效。
10.根据权利要求9所述的方法,其中,与元数据组合的所述工业数据的子集的所述压缩表示包括帕特里夏-默克尔字典树。
11.根据权利要求9所述的方法,其中,所述元数据包括以下至少一者:(i)伪标识符、(ii)时间戳、(iii)唯一客户端标识符以及(iv)数据形状信息。
12.根据权利要求1所述的方法,其中,所述安全的分布式分类账包括区块链技术。
13.一种促进工业数据验证的系统,包括:
验证客户端,包括:
数据连接件,以从工业资产传感器接收包括工业资产数据的子集的工业资产数据流,以及
验证客户端计算机处理器,耦接到所述数据连接件并适于:
由所述工业资产数据的子集和元数据创建帕特里夏-默克尔字典树,
确定与所述帕特里夏-默克尔字典树相关联的字典树散列值,
从验证引擎接收伪标识符,以及
将原始的帕特里夏-默克尔字典树数据与元数据一起传输到验证服务器,
所述验证引擎,包括:
验证引擎计算机处理器,适于:
从所述验证客户端接收所述散列值,
向所述验证客户端传输伪标识符,
将接收到的字典树散列值记录在安全的分布式分类账中,
从所述安全的分布式分类账中接收交易标识符,以及
将所述伪标识符和交易标识符传输到所述验证服务器,以及
所述验证服务器,包括:
验证服务器计算机处理器,适于:
从所述验证客户端接收所述工业资产数据的子集和元数据,
从所述验证引擎接收所述伪标识符和所述交易标识符,
将所述工业资产数据的子集存储到数据存储器中,所述工业资产数据的子集被标记为无效,
由接收到的工业资产数据的子集和元数据独立创建帕特里夏-默克尔字典树,
从所述安全的分布式分类账中检索所记录的散列值,以及
在验证所记录的散列值匹配与独立创建的帕特里夏-默克尔字典树相关联的散列值之后,将所述数据存储器中的所述工业资产数据的子集标记为有效。
14.根据权利要求13所述的系统,其中,所述元数据包括以下至少一者:(i)所述伪标识符、(ii)时间戳、(iii)唯一客户端标识符以及(iv)数据形状信息。
15.根据权利要求13所述的系统,其中,所述验证平台与以下至少一者相关联:(i)单个网络云托管拓扑、(ii)多个网络云托管拓扑以及(iii)参与者托管的内部网环境。
16.根据权利要求13所述的系统,其中,所述工业资产传感器与以下至少一者相关联:(i)引擎、(ii)飞机、(iii)机车、(iv)发电机以及(v)风力机。
17.根据权利要求13所述的系统,其中,所述安全的分布式分类账包括区块链技术。
18.根据权利要求13所述的系统,进一步包括:
所述数据存储器,其中,所述数据存储器适于向消费平台提供标记为有效的信息。
19.根据权利要求18所述的系统,进一步包括:
所述消费平台,适于利用所述数据存储器中的标记为有效的信息。
20.根据权利要求19所述的系统,进一步包括:
工业资产项,包括所述工业资产传感器,以生成包括工业资产数据的子集的工业资产数据流。
CN201980016599.9A 2018-03-16 2019-02-25 与工业数据验证相关联的方法和促进工业数据验证的系统 Active CN111801927B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/923,279 2018-03-16
US15/923,279 US11582042B2 (en) 2018-03-16 2018-03-16 Industrial data verification using secure, distributed ledger
PCT/US2019/019398 WO2019177764A1 (en) 2018-03-16 2019-02-25 Industrial data verification using secure, distributed ledger

Publications (2)

Publication Number Publication Date
CN111801927A true CN111801927A (zh) 2020-10-20
CN111801927B CN111801927B (zh) 2024-05-14

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104142662A (zh) * 2013-05-09 2014-11-12 洛克威尔自动控制技术股份有限公司 云平台中的工业数据分析
EP2819053A1 (en) * 2013-06-27 2014-12-31 ABB Technology AG Diagnosing a device in an automation and control system
US20150281453A1 (en) * 2014-03-26 2015-10-01 Rockwell Automation Technologies, Inc. Cloud-based global alarm annunciation system for industrial systems
WO2017195160A1 (en) * 2016-05-13 2017-11-16 nChain Holdings Limited A method and system for verifying integrity of a digital asset using a distributed hash table and a peer-to-peer distributed ledger

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104142662A (zh) * 2013-05-09 2014-11-12 洛克威尔自动控制技术股份有限公司 云平台中的工业数据分析
EP2819053A1 (en) * 2013-06-27 2014-12-31 ABB Technology AG Diagnosing a device in an automation and control system
US20150281453A1 (en) * 2014-03-26 2015-10-01 Rockwell Automation Technologies, Inc. Cloud-based global alarm annunciation system for industrial systems
WO2017195160A1 (en) * 2016-05-13 2017-11-16 nChain Holdings Limited A method and system for verifying integrity of a digital asset using a distributed hash table and a peer-to-peer distributed ledger

Also Published As

Publication number Publication date
JP2021517401A (ja) 2021-07-15
EP3766228A4 (en) 2021-12-15
JP7235764B2 (ja) 2023-03-08
US20190288847A1 (en) 2019-09-19
US11582042B2 (en) 2023-02-14
EP3766228A1 (en) 2021-01-20
WO2019177764A1 (en) 2019-09-19

Similar Documents

Publication Publication Date Title
JP7235764B2 (ja) 安全な分散型台帳を使用した産業データ検証
US11336455B2 (en) Consensus protocol for blockchain DAG structure
CN110912937B (zh) 一种基于区块链的数字存证平台和存证方法
CN109643285B (zh) 加密的用户数据传输及储存
US20190156429A1 (en) Hierarchical meta-ledger transaction recording
US20200159697A1 (en) Immutable ledger with efficient and secure data destruction, system and method
CN110135986B (zh) 一种基于区块链智能合约实现的可搜索加密文件数据方法
US11627151B2 (en) Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
CN111316279A (zh) 用于连接区块链与数字孪生集合的计算机实现的系统和方法
US10277608B2 (en) System and method for verification lineage tracking of data sets
CN111209262B (zh) 一种基于区块链的大规模分布式安全存储系统
CN112134956A (zh) 一种基于区块链的分布式物联网指令管理方法和系统
JP2022541048A (ja) ブロックチェーンを構成するためのセキュリティ層
JP2023504492A (ja) データ・オブジェクトの効率的しきい値ストレージ
JP2023513420A (ja) ブロックチェーン台帳のためのインデックス構造
US11379472B2 (en) Schema-based pruning of blockchain data
CN111881109A (zh) 数据库可合并分类账
CN107231370A (zh) 一种基于云计算的数据监控方法
JP2023551458A (ja) Oprfを介したブロックチェーンネットワークにおける鍵再生
Lu et al. Combining smart construction objects–enabled blockchain oracles and signature techniques to ensure information authentication and integrity in construction
CN111801927B (zh) 与工业数据验证相关联的方法和促进工业数据验证的系统
CN114078061A (zh) 一种基于区块链的电力核心数据溯源系统
JP2023520634A (ja) 文脈完全性の維持
US20220121170A1 (en) Data structure product and product kit
US20240160437A1 (en) Method and system for maintenance of immutable evidence for software development life cycle data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant