CN112100278B - 一种基于私有链的智慧系统数据监管方法 - Google Patents
一种基于私有链的智慧系统数据监管方法 Download PDFInfo
- Publication number
- CN112100278B CN112100278B CN202010982826.8A CN202010982826A CN112100278B CN 112100278 B CN112100278 B CN 112100278B CN 202010982826 A CN202010982826 A CN 202010982826A CN 112100278 B CN112100278 B CN 112100278B
- Authority
- CN
- China
- Prior art keywords
- data
- time
- block
- private chain
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012423 maintenance Methods 0.000 claims abstract description 24
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 23
- 241000544061 Cuculus canorus Species 0.000 claims abstract description 18
- 238000013524 data verification Methods 0.000 claims abstract description 7
- 238000012795 verification Methods 0.000 claims description 10
- 238000012856 packing Methods 0.000 claims description 8
- 238000003860 storage Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 description 18
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 8
- 238000005070 sampling Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004140 cleaning Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000019771 cognition Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000002689 soil Substances 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于私有链的智慧系统数据监管方法;包括以下步骤:基于Cuckoo Cycle算法,实时对数据生成区块并存储到私有链中;由运维方提供私有链证明文件与数据,由监管方根据传感器采集设备编号、数据的时间有效性、数据工作量证明进行数据校验。本发明可以解决现有技术中存在的如果私钥被泄漏,会出现数据容易被篡改的安全隐患的技术问题。
Description
技术领域
本发明涉及数据管理技术领域,具体涉及一种基于私有链的智慧系统数据监管方法。
背景技术
智慧系统是一种基于物联网、移动互联网、大数据、云计算和人工智能等新一代信息技术构建的综合监管平台,是智慧城市的重要组成部分;能够完成实时感知,模拟计算,全面支持系统生产、管理和服务,达到智慧决策目的。在智慧系统中,无论是系统内部业务运行还是对外服务,都需要对各类数据进行统计分析,实施特征提取、关联挖掘、深度学习等智能计算,以实现对系统状态的认知、智能诊断及预测,实现系统的功能。真实的数据是支撑智慧系统正确决策的重要基础保障。然而由于各种原因,在实际系统运行中数据被篡改的情况时有发生。如何保证在系统运行过程中各环节数据不被篡改,以及被篡改后能及时溯源,是保障智慧系统数据安全必须研究解决的问题。
现有技术的申请公布号为CN110532293A的发明专利,公开了一种基于区块链技术的数据流生命周期管理方法及系统,管理方法包括以下步骤:S1、根据提供的数据预处理方法对原始数据进行数据预处理;S2、对预处理的数据进行数据接入;S3、使用数据清洗服务对数据进行清洗;S4、数据经过清洗后使用用户身份认证机制被分析使用;S5、数据被销毁时,将销毁操作的管理员信息和数据块信息保存到数据块追溯私有链中。该发明能够解决数据接入混乱,数据处理后关联中断,历史数据不可追溯及使用过程中出现的安全隐患问题。
但是,采用上述技术方案时,如果私钥被泄漏,依旧会出现数据容易被篡改的安全隐患。
发明内容
针对现有技术存在的不足,本发明提出一种基于私有链的智慧系统数据监管方法,以解决现有技术中存在的如果私钥被泄漏,会出现数据容易被篡改的安全隐患的技术问题。
本发明采用的技术方案如下:
第一方面,提供了一种基于私有链的智慧系统数据监管方法;
在第一种可实现方式中,包括以下步骤:
基于Cuckoo Cycle算法,实时对数据生成区块并存储到私有链中;
由运维方提供私有链证明文件与数据,由监管方根据传感器采集设备编号、数据的时间有效性、数据工作量证明进行数据校验。
结合第一种可实现方式,在第二种可实现方式中,区块的结构具体如下:
区块头,包括以下字段:
上一区块头hash值,用于链接上一区块;
时间戳签名,用于记录签名时的时间戳;
时间戳,用于保证区块签名时时间戳与哈希树根的合法性;
Nonce值,用于调整Nonce值满足Cuckoo Cycle算法验证要求;
时间序列数据起始时间戳,用于记录时间序列数据的起始时间点;
时间序列数据结束时间戳,用于记录时间序列数据的结束时间点;
哈希树根,用于验证数据是否被篡改;及
区块体,存储每个传感器在该时间段内数据的索引值Key和Hash值。
结合第一种可实现方式,在第三种可实现方式中,实时对数据生成区块并存储到私有链中,具体按以下步骤进行:
载入起始时间t1至结束时间t2间的数据d;
根据数据d,得到各传感器设备的编号Key值、值Hash;
根据各传感器设备Key值、Hash值构建客户端哈希树根MerkleRoot;
发送签名请求;
通过监管方服务器提供时间签名服务,运维方客户端得到时间戳签名s、时间戳t、服务器哈希树根MerkleRoot';
通过对比服务器哈希树根MerkleRoot和客户端哈希树根MerkleRoot'进行判断,完成区块打包;
初始化随机数;
计算区块头的哈希值;
执行Cuckoo Cycle算法,找到长为L的环,将区块存储到私有链中。
结合第三种可实现方式,在第四种可实现方式中,监管方提供时间签名服务,具体按以下步骤进行:
等待签名;
收到签名请求,获取服务器哈希树根MerkleRoot;
生成Unix时间戳t;
ECC私钥对t、服务器哈希树根MerkleRoot签名,得到时间戳签名s;
返回t、服务器哈希树根MerkleRoot、s给客户端。
结合第一种可实现方式,在第五种可实现方式中,由运维方提供私有链证明文件与数据,由监管方进行数据校验,具体按以下步骤进行:
载入私有链证明文件;
读取区块bi的数据开始时间戳t1、数据结束时间戳t2;
载入t1至t2之间的时间序列数据d;
由时间序列数据d获取各个传感器采集设备的Key'值、Hash'值;
根据Key'值、Hash'值构建客户端哈希树根MerkelRoot';
通过对比服务器哈希树根MerkleRoot和客户端哈希树根MerkleRoot'判断数据篡改情况;
根据数据时间戳t的有效性验证区块;
根据工作量的有效性验证区块。
第二方面,在第六种可实现方式中,提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现第一到第五种可实现方式中任意一种基于私有链的智慧系统数据监管方法。
第三方面,在第七种可实现方式中,提供了一种计算机可读存储介质,存储介质上存储有计算机程序,该程序被处理器执行时,实现第一到第五种可实现方式中任意一种基于私有链的智慧系统数据监管方法。
由上述技术方案可知,本发明的有益技术效果如下:
1.能够实现即使私钥被泄漏,数据也不容易被篡改。
2.采用基于内存难度的Cuckoo Cycle工作量证明算法,在增加vt-v算力的同时,也要增加倍内存带宽以保证计算速度提升/>倍,相较于仅需增
加算力的工作量证明,篡改时需要更大的硬件成本。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明实施例1区块结构示意图;
图2为本发明实施例1私有链证明文件生成流程图;
图3为本发明实施例1时间签名服务流程图;
图4为本发明实施例1数据验证流程图;
图5为本发明实施例1证明文件的各区块打包时间图;
图6为本发明实施例1检测出签名过期区块时的日志截图;
图7为本发明实施例1检查出数据被篡改的设备编号与时间段的日志截图;
图8为本发明实施例1不同算力下生成区块累计时间图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
实施例1
本发明提供一种基于私有链的智慧系统数据监管方法;包括以下步骤:
基于Cuckoo Cycle算法,实时对数据生成区块并存储到私有链中;
由运维方提供私有链证明文件与数据,由监管方根据传感器采集设备编号、数据的时间有效性、数据工作量证明进行数据校验。
以下对实施例1工作原理进行详细说明:
因为传感器采集设备的多样化,智慧系统涉及的数据不仅类别多样,而且数据特征格式也不统一;但是这些数据具有时间特征信息、设备编号信息。因此将各采集点的数据内容序列化为二进制流,把某一个设备在一个时间点采集的数据转化为设备编号、时间戳、二进制流组合的三维数据。
根据上述数据特征,如图1所示,在本发明中采用以下区块结构:
区块头,包括以下字段:
上一区块头hash值,用于链接上一区块;
时间戳签名,用于记录签名时的时间戳;
时间戳,用于保证区块签名时时间戳与哈希树根的合法性;
Nonce值,用于调整Nonce值满足Cuckoo Cycle算法验证要求;
时间序列数据起始时间戳,用于记录时间序列数据的起始时间点;
时间序列数据结束时间戳,用于记录时间序列数据的结束时间点;
哈希树根,用于验证数据是否被篡改。
区块体,存储每个传感器在该时间段内数据的索引值Key和Hash值。Key值对应任意一个传感器,Hash值对应该传感器在该时间段内采集的数据。两个子节点Key与Hash值的字节数据再哈希得到其父结点的Hash值,不断迭代得到最终的哈希树根。
定义共有n个传感器设备,则一个区块的大小bs满足以下公式(1):
bs=36n+257 (1)
在上式(1)中,257是区块头固定大小,36n为区块体大小,单位为字节。
设证明文件采样时间间隔为t,总共记录的时间为T,单位均为分钟;则私有链证明区块长度l满足以下公式(2):
该私有链证明文件大小为ls字节,满足以下公式(3):
ls=l×bs (3)
本实施例中基于私有链的智慧系统数据监管方法,具体如下:
1.实时对数据生成区块并存储到私有链中
运维方需要实时对数据请求签名以保证数据的实时性,在本实施例中,通过执行Cuckoo Cycle算法来保证一定的计算量。Cuckoo Cycle算法是一种基于图论的工作量证明算法,该算法能解决Proof of Work算法(基于计算难度的工作量证明算法)导致的大型矿场集中算力、使区块链网络中心化的问题。在计算机CPU的算力充足时,Cuckoo Cycle算法的计算性能受计算机内存带宽约束。
在本实施例中,实时对数据生成区块并存储到私有链中,如图2所示,具体按以下步骤进行:
(1)载入起始时间t1至结束时间t2间的数据d;
(2)根据数据d,得到各传感器设备的编号Key、Hash;
(3)根据各传感器设备Key、Hash构建客户端哈希树根MerkleRoot;
(4)发送签名请求;
(5)通过监管方服务器提供时间签名服务,运维方客户端得到时间戳签名s、时间戳t、服务器哈希树根MerkleRoot';
监管方提供时间签名服务以对时间序列数据实时性进行监管。如图3所示,具体按以下步骤进行:
(a)等待签名;
(b)收到签名请求,获取服务器哈希树根MerkleRoot;
(c)生成Unix时间戳t;
(d)ECC私钥对t、服务器哈希树根MerkleRoot签名,得到时间戳签名s;
(e)返回t、服务器哈希树根MerkleRoot、s给客户端;
采用上述技术方案,通过时间戳签名保证了监管方提供的时间戳与哈希树根对应,不能被伪造。一个具有实时性的区块,其时间戳与时间序列结束时间戳的间隔必须在一定的时间内。若间隔超过该设定值,可认为数据没有被及时打包,存在被篡改的可能性。这样,如果运维方要实时篡改数据,能够进行操作的时间非常有限。
(6)通过对比服务器哈希树根MerkleRoot和客户端哈希树根MerkleRoot'进行判断,完成区块打包
当服务器哈希树根MerkleRoot等于客户端哈希树根MerkleRoot',进行区块打包。具体的,将s、MerkleRoot'、t、t1、t2打包为区块头bhead,将各传感器设备Key、Hash打包为区块体bbody。
当服务器哈希树根MerkleRoot和客户端哈希树根MerkleRoot不相等时,由监管方服务器提重新供时间签名服务,再次得到新的时间戳签名s、时间戳t、服务器哈希树根MerkleRoot'。
(7)初始化随机数
在本实施例中,初始化随机数Nonce=0;
(8)计算区块头的哈希值
在本实施例中,计算区块头哈希值时,Hashb=SHA256(bhead)。
(9)执行Cuckoo Cycle算法,找到长为L的环,将区块存储到私有链中执行CuckooCycle算法,查找长为L的环。
当查找到环长为L时,将区块存储到私有链中;再将进行下一次采样和区块的生成、存储。
当查找到环长不为L时,重新初始化随机数Nonce,使Nonce=Nonce+1;然后再重复步骤(8)、(9)。
2.由运维方提供私有链证明文件与数据,监管方校验文件与数据是否对应
在本实施例中,监管方通过校验运维方提供私有链证明文件与数据是否对应,来判断智慧系统的数据是否被篡改。如图4所示,具体按以下步骤进行:
(1)载入私有链证明文件
在本实施例中,载入私有链证明文件时,设循环数i的初始值i=-1,先令i=i+1,则在第一次校验时,i=0。在后续的校验过程中,当i的值不大于私有链证明区块长度l时,会继续进行校验;当i的值小于等于私有链证明区块长度l时,结束校验。
(2)读取区块bi的数据开始时间戳t1、数据结束时间戳t2;
(3)载入t1至t2之间的时间序列数据d;
(4)由时间序列数据d获取各个传感器采集设备的Key'值、Hash'值;
(5)根据Key'值、Hash'值构建客户端哈希树根MerkelRoot';
(6)通过对比服务器哈希树根MerkleRoot和客户端哈希树根MerkleRoot'判断数据篡改情况;
在本实施例中,当服务器哈希树根MerkleRoot和客户端哈希树根MerkleRoot'不相等时,说明数据被篡改了。在此情况下,通过验证Key'值、Hash'值,找到t1~t2时间段被篡改的传感器采集设备。
(7)根据数据时间戳t的有效性验证区块
在本实施例中,通过公钥对签名进行解密,验证数据时间戳t的有效性。当数据时间戳t无效时,令i=i+1,继续进行校验。当数据时间戳t有效时,根据数据时间戳t-t2与最大时间差T的差值,判断数据时间戳t的有效性;当t-t2大于T时,数据时间戳t无效。
(8)根据工作量的有效性验证区块
在本实施例中,根据区块的Hash'值验证该区块的工作量有效性,具体的,由其它节点通过检验该区块数据的哈希值是否小于预设值来验证该区块的有效性。
通过比对私有链证明文件,可检查数据被篡改的时间段、设备编号、数据的时间有效性、数据工作量证明,以及区块是否成链。
通过本实施例的技术方案,能够实现即使私钥被泄漏,数据也不容易被篡改。具体的,在实际应用中,可以分成两种情况:
第一种情况,监管方私钥未泄露:
此种情况下,当运维方要篡改实时数据时,若运维方篡改时间t1至时间t2之间的数据,数据打包最大时间限制为△t,则要成功篡改数据,篡改时间tl需满足式(5):
tl≤t2+△t (1)
令△t为一个满足网络延迟、数据处理有效延迟且人为难以篡改的时间量,既可保证系统正常运行,又可以防止人为难以在△t时间内实时篡改数据。
当运维方要篡改历史数据时,监管方保密私钥k,其签名s不可伪造,故区块的时间戳t不可伪造。篡改历史数据时,无法向时间戳服务器申请到小于t2+△t的合法的时间戳t,那么篡改数据后,无法保证区块的时间有效性。
第二种情况,监管方私钥泄露
监管方私钥泄露,运维方可获取到监管方生成的合法签名,故区块不能保证时间有效性,但可从篡改开始起在式(6)的时间tp内保证数据篡改可被验证。
其中,为平均一个区块所需要的计算量,l为私有链总长度,ia为篡改数据对应区块的最小编号,v为运维方及时打包区块所需的算力,vt篡改区块链时的算力(包含维护原有区块链的算力)。
要保证私有链证明文件与数据可被监管方审查,运维方不仅要用算力v维护原有链,且需要大于v的算力生成伪造链,直至伪造链长度大于等于原有链。采用基于内存难度的Cuckoo Cycle工作量证明算法,在增加vt-v算力的同时,也要增加倍内存带宽以保证计算速度提升/>倍,相较于仅需增加算力的工作量证明篡改时需要更大的硬件成本。
以下用一实例来举例说明本实施例技术方案的实际运用情况。
某城市依托国家首批16个海绵城市试点项目,在智慧水务框架下,构建了一个海绵城市运行监管平台,从水生态、水环境、水资源和水安全等各方面对近20km2示范区的海绵城市运行状况实施综合监测及预测、预警,并为城市智慧水务系统建设提供数据支撑。示范区内共安装了水文、水质、水位、土壤、热岛效应等各类传感器共300余个。该系统中的传感器监测数据由平台运维方(或平台使用方)采集、存储,并对系统进行维护及应用,同时上报监管方(政府相关部门)监督审查。数据特征如表1:
表1时间序列数据类别
时间序列数据格式如下表表2所示,包括传感器编号、时间戳以及各类数据字段。数据字段根据传感器不同其字段数量与类型均不同。
表2数据格式
私有链证明文件生成相关参数设定与意义如下表表3所示,easiness决定了一个区块的计算时间,在easiness、edgebits、nodebits、L取表3值时可使区块平均计算时间接近1800秒。传感器采样间隔为300秒,tl取1800秒,让一个哈希值对应6次采样数据保证验证精度。该海绵城市运行监管平台共有357个传感器,由公式2计算一个区块大小为12.8KB。
表3实验相关参数意义及值
每个区块进行工作量证明后打包的时间如图5所示,平均时间为1796.38秒。对两天数据生成证明文件,96个区块的私有链大小1.20MB。调整easiness使得运维方打包一个区块的平均时间略小于tl,那么区块链可以及时生成且运维方篡改难度大。
当监管方私钥未泄露时,运维方只能申请伪造时的签名。即使运维方完成了篡改的工作量证明,也能检测出区块被后期篡改。如图6所示,后期篡改的第0、1个区块,签名时间较数据生成的时间晚了约3天,验证程序可以检测出数据的实时性无效。若直接篡改数据,数据所对应的区块体中哈希值会改变,那么对应区块头中的哈希树根会改变。验证程序可检测出具体被篡改数据的传感器编号与时间段。如图7所示,第48个区块时间段在2019-11-21 00:00:00-00:30:00,编号为1060747080、1060747200的数据被篡改。
监管方私钥泄露的情况下,运维方可以伪造签名,通过增加算力,从原有区块链的某个节点开始计算篡改区块,只有当篡改区块链长度等于原有区块链时,篡改数据才能成功。为模拟篡改时的情况,以CPU的1个核心为原有区块链的算力,2、4、8个核心为篡改时算力,区块生成难度调整为0.43,共计算96个区块,内存及其其他硬件保持不变。如下表表4,2倍算力比基础算力的计算时间缩减47.6%。由于采用基于内存难度的Cuckoo Cycle算法,4倍算力比2倍计算时间缩减23.8%,而在4倍达到内存频率瓶颈,8倍算力较4倍算力计算速度没有提升。基于内存难度Cuckoo Cycle算法较基于计算难度的算法需要更多的硬件成本,才能提升篡改时的计算速度。
表4不同算力下的区块生成时间
如图8,在不同算力下的区块生成累计耗时,在CPU算力增加未达到内存频率限制时则,区块生成时间减短明显。计算速度达到内存频率限制时则区块时间不减短。
实施例2
提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现实施例1中提供的基于私有链的智慧系统数据监管方法。
实施例3
提供了一种计算机可读存储介质,存储介质上存储有计算机程序,该程序被处理器执行时,可以实现实施例1中提供的基于私有链的智慧系统数据监管方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (5)
1.一种基于私有链的智慧系统数据监管方法,其特征在于,包括以下步骤:
基于Cuckoo Cycle算法,实时对数据生成区块并存储到私有链中,具体按以下步骤进行:载入起始时间t1至结束时间t2间的数据d;根据数据d,得到各传感器设备的编号Key值、值Hash;根据各传感器设备Key值、Hash值构建客户端哈希树根MerkleRoot;发送签名请求;通过监管方服务器提供时间签名服务,运维方客户端得到时间戳签名s、时间戳t、服务器哈希树根MerkleRoot';通过对比服务器哈希树根MerkleRoot和客户端哈希树根MerkleRoot'进行判断,完成区块打包;初始化随机数;计算区块头的哈希值;执行Cuckoo Cycle算法,找到长为L的环,将区块存储到私有链中;
所述区块的结构具体如下:区块头,包括以下字段:上一区块头hash值,用于链接上一区块;时间戳签名,用于记录签名时的时间戳;时间戳,用于保证区块签名时时间戳与哈希树根的合法性;Nonce值,用于调整Nonce值满足Cuckoo Cycle算法验证要求;时间序列数据起始时间戳,用于记录时间序列数据的起始时间点;时间序列数据结束时间戳,用于记录时间序列数据的结束时间点;哈希树根,用于验证数据是否被篡改;及区块体,存储每个传感器在该时间段内数据的索引值Key和Hash值;
由运维方提供私有链证明文件与数据,由监管方根据传感器采集设备编号、数据的时间有效性、数据工作量证明进行数据校验。
2.根据权利要求1所述的一种基于私有链的智慧系统数据监管方法,其特征在于,所述监管方提供时间签名服务,具体按以下步骤进行:
等待签名;
收到签名请求,获取服务器哈希树根MerkleRoot;
生成Unix时间戳t;
ECC私钥对t、服务器哈希树根MerkleRoot签名,得到时间戳签名s;
返回t、服务器哈希树根MerkleRoot、s给客户端。
3.根据权利要求1所述的一种基于私有链的智慧系统数据监管方法,其特征在于,所述由运维方提供私有链证明文件与数据,由监管方进行数据校验,具体按以下步骤进行:
载入私有链证明文件;
读取区块bi的数据开始时间戳t1、数据结束时间戳t2;
载入t1至t2之间的时间序列数据d;
由时间序列数据d获取各个传感器采集设备的Key'值、Hash'值;
根据Key'值、Hash'值构建客户端哈希树根MerkelRoot';
通过对比服务器哈希树根MerkleRoot和客户端哈希树根MerkleRoot'判断数据篡改情况;
根据数据时间戳t的有效性验证区块;
根据工作量的有效性验证区块。
4.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现权利要求1-3任意一种所述的基于私有链的智慧系统数据监管方法。
5.一种计算机可读存储介质,存储介质上存储有计算机程序,其特征在于,该程序被处理器执行时,实现权利要求1-3任意一种所述的基于私有链的智慧系统数据监管方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010982826.8A CN112100278B (zh) | 2020-09-17 | 2020-09-17 | 一种基于私有链的智慧系统数据监管方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010982826.8A CN112100278B (zh) | 2020-09-17 | 2020-09-17 | 一种基于私有链的智慧系统数据监管方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112100278A CN112100278A (zh) | 2020-12-18 |
CN112100278B true CN112100278B (zh) | 2023-10-20 |
Family
ID=73758938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010982826.8A Active CN112100278B (zh) | 2020-09-17 | 2020-09-17 | 一种基于私有链的智慧系统数据监管方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112100278B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117951704B (zh) * | 2024-03-27 | 2024-06-07 | 宁波和利时信息安全研究院有限公司 | 可执行文件的哈希计算方法、装置、电子设备和介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108830104A (zh) * | 2018-06-15 | 2018-11-16 | 宁波大学 | 基于区块链的bim数据组织方法 |
CN108829697A (zh) * | 2018-04-18 | 2018-11-16 | 中国地质大学(武汉) | 一种基于区块链的时间序列数据组织记录方法及系统 |
CN110147860A (zh) * | 2019-05-19 | 2019-08-20 | 北京工业大学 | 一种基于rfid和区块链的预制构件管理系统 |
WO2019232789A1 (zh) * | 2018-06-08 | 2019-12-12 | 北京大学深圳研究生院 | 一种基于投票的共识方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108600272B (zh) * | 2018-05-10 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置、处理设备及系统 |
-
2020
- 2020-09-17 CN CN202010982826.8A patent/CN112100278B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108829697A (zh) * | 2018-04-18 | 2018-11-16 | 中国地质大学(武汉) | 一种基于区块链的时间序列数据组织记录方法及系统 |
WO2019232789A1 (zh) * | 2018-06-08 | 2019-12-12 | 北京大学深圳研究生院 | 一种基于投票的共识方法 |
CN108830104A (zh) * | 2018-06-15 | 2018-11-16 | 宁波大学 | 基于区块链的bim数据组织方法 |
CN110147860A (zh) * | 2019-05-19 | 2019-08-20 | 北京工业大学 | 一种基于rfid和区块链的预制构件管理系统 |
Non-Patent Citations (3)
Title |
---|
curbing address reuse in the iota distributed ledger:a cuckoo-filter-based approach;Sebrish Shafeeq等;IEEE Transactions on engineering management;第67卷(第4期);1244-1255 * |
基于区块链的电子档案信任保障机制;付永贵;朱建明;;情报科学(第03期);60-63+86 * |
智慧水务数据的私有链监管方法;简春等;计算机工程与应用;第58卷(第4期);304-312 * |
Also Published As
Publication number | Publication date |
---|---|
CN112100278A (zh) | 2020-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Anomaly detection for industrial control system based on autoencoder neural network | |
CN102833259B (zh) | 系统间数据防篡改检测方法、校验码生成方法及装置 | |
CN107003976A (zh) | 基于可准许活动规则确定可准许活动 | |
JP2012150805A (ja) | システムアプリケーション処理に関連する詐欺を検出するシステムおよび方法 | |
Singh et al. | SINN-RD: Spline interpolation-envisioned neural network-based ransomware detection scheme | |
CN112100278B (zh) | 一种基于私有链的智慧系统数据监管方法 | |
CN109586920A (zh) | 一种可信验证方法及装置 | |
CN102355459A (zh) | 基于TPM的可信Web网页的实现方法 | |
CN107426196A (zh) | 一种识别web入侵的方法及系统 | |
CN112364388A (zh) | 基于区块链实现的传感器数据认证方法及装置 | |
Xing et al. | Zero-knowledge proof-based practical federated learning on blockchain | |
Tasopoulos et al. | Energy consumption evaluation of post-quantum TLS 1.3 for resource-constrained embedded devices | |
CN118138352A (zh) | 基于物联网的多维数据安全传输方法及系统 | |
CN111126801A (zh) | 针对装备保障能力的基于信息熵的层次分析评估系统 | |
Leckie et al. | Metadata for anomaly-based security protocol attack deduction | |
JP2015132927A (ja) | 情報処理システム、情報処理装置、監視装置、監視方法、及び、プログラム | |
CN116931875A (zh) | 随机数生成方法、装置、电子设备及可读存储介质 | |
CN112799914B (zh) | 一种对计算机运行中代码、数据全时段动态监管的方法及系统 | |
CN113472733A (zh) | 一种面向互联网的安全审计方法 | |
Goldszmidt et al. | Three Research Challenges at the Intersection of Machine Learning, Statistical Induction, and Systems. | |
Zou et al. | Detecting anomalous computation with rnns on gpu-accelerated hpc machines | |
Sukumaran et al. | Authentication and Cryptography solutions for Industrial IoT-A Study | |
CN117972757B (zh) | 基于云平台实现矿山数据的安全分析方法及系统 | |
Zhang et al. | A Hierarchical Authentication System for Access Equipment in Internet of Things | |
Chalkias et al. | Fastcrypto: Pioneering Cryptography Via Continuous Benchmarking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |