CN114564536A - 危化安全生产数字化区块链监管平台 - Google Patents
危化安全生产数字化区块链监管平台 Download PDFInfo
- Publication number
- CN114564536A CN114564536A CN202210023130.1A CN202210023130A CN114564536A CN 114564536 A CN114564536 A CN 114564536A CN 202210023130 A CN202210023130 A CN 202210023130A CN 114564536 A CN114564536 A CN 114564536A
- Authority
- CN
- China
- Prior art keywords
- data
- production
- information
- layer
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种危化安全生产数字化区块链监管平台,包括:采集层,用于收集生产企业生产过程中的生产数据信息,采集层的采集设备设置TEE可信执行环境,对采集的生产数据信息进行加密或哈希计算;数据层,用于将采集层收集的生产数据信息通过联盟链将数据的哈希存证上链,采集层和数据层通信;区块链,用于部署文件上链合约,同时将文件与可信环境相连接后加密存储在隐私计算服务器上;隐私计算平台,用于将上链的文件描述信息形成数据的元数据市场,记录采集数据的元数据信息,数据使用方向数据产生的生产企业申请使用权,通过授权后,数据使用方在隐私计算平台上进行各种应用。
Description
此申请专利为2021年10月26日提交的申请号为202111245384.X,名称为危化安全生产数字化区块链监管平台的分案申请。
技术领域
本发明涉及隐私计算技术,特别是涉及一种危化安全生产数字化区块链监管平台。
背景技术
基于区块链的数字化监管平台,目前多使用电脑客户端,将数据同步到区块链,上链后可以保证数据的去中心化公开透明不可篡改。此种实现方式,数据在上链之前没有自身的可信度,上链数据可能是平台手动操作修改调整过的,可能是时间错乱的,也可能是顺序错乱的。
且目前由于没有使用专门的区块链芯片和硬件,数据上链前不能保证数据的真实可信,很难实现可信数据的一次采集,永久可信,多方使用。比如监管方、保险公司都要重复上门尽调,浪费了大量的人力物力,当下急需一个可靠的监管平台,能够让数据采集即可信,不可串改,永久可信,多方使用时隐私又安全。监管方不担心数据串改,使用方不担心数据作假,最终达到一次性采集,永久可信,多方使用。
发明内容
本发明的目的是解决现有技术的不足,提供一种危化安全生产数字化区块链监管平台。
为了解决上述问题,本发明采用如下技术方案:
一种危化安全生产数字化区块链监管平台,包括:
采集层,用于收集生产企业生产过程中的生产数据信息,采集层的采集设备设置TEE可信执行环境,对采集的生产数据信息进行加密或哈希计算;
数据层,用于将采集层收集的生产数据信息通过联盟链将数据的哈希存证上链,采集层和数据层通信;
区块链,用于部署文件上链合约,同时将文件与可信环境相连接后加密存储在隐私计算服务器上;
隐私计算平台,用于将上链的文件描述信息形成数据的元数据市场,记录采集数据的元数据信息,数据使用方向数据产生的生产企业申请使用权,通过授权后,数据使用方在隐私计算平台上进行各种应用;
监管平台根据各生产企业情况分配不同的风险策略,进行对应的风险处理。
一种可能设计中,数据层通过数据层服务器与采集层的数据采集设备通信,包括以下步骤:
采集设备生成公私钥对;采集设备的TEE存储私钥,用于对采集数据加密;数据层服务器存储公钥,与采集设备设备唯一信息绑定并将采集设备采集的数据信息同步到区块链;
数据采集设备上电或开机后,从数据层服务器获取区块链上最新区块的时间戳和该数据采集设备设备唯一信息,并依据该时间戳校准本地时间;
数据采集设备为其使用过程中产生的每个采集数据、开关机数据、电量数据和操作记录存储一条数据记录,并为该数据记录生成一个本地时间戳以及数据操作序号,序号递增;
数据采集设备以数据记录、时间戳和操作序号生成对应的数据杂凑值;
数据采集设备用TEE中的私钥对数据杂凑值进行签名;
数据采集设备将数据杂凑值、公钥和签名发送到数据层服务器,数据层服务器验证数据采集设备公钥、签名和数据采集设备的序号;验证通过后,数据层服务器将数据记录、操作序号、时间戳、公钥和签名存储到区块链上,数据层服务器记录设备最后一次成功上传的操作序号。
一种可能设计中,采集层跟数据层通信包括以下步骤:
采集设备TEE中的秘钥由数据层的秘钥管理系统统一分发;
秘钥管理系统将采集设备序列号与分散因子绑定,并将分散因子与根秘钥分散得到采集设备的设备通信秘钥;
采集设备将数据上传到数据层之前,进行双向身份认证,采集设备通过TEE生成第一随机数,将发送第一随机数及设备序列号发送到数据层,等待数据层返回加密结果进行数据层身份验证;
数据层收到采集设备的第一随机数和序列号后,将在秘钥管理系统中查询得到其对应的分散因子,使用分散因子对根秘钥进行分散得到采集设备的通信秘钥,再使用该通信秘钥对接收到的第一随机数进行加密得到第一加密结果,同时生成第二随机数,将第一加密结果和第二随机数发送给采集设备;
采集设备收到第一加密结果和第二随机数后,首先将第一加密结果在TEE中进行解密,将结果与第一随机数进行比对,不通过则结束此次认证,通过后将继续使用TEE对第二随机数进行加密,得到第二加密结果,将第二加密结果返回给数据层,数据层使用之前生成的设备通信秘钥,对第二加密结果进行解密,将结果与第二随机数对比,对比通过则认为设备可信,通过后接受数据采集设备的数据;
工作过程中,数据采集设备将采集到的数据与设备序列号形成数据包,使用TEE中秘钥加密形成密文数据包,并携带设备序列号明文信息上传到数据层;
数据层使用秘钥管理系统对接收到的序列号,使用其对应的分散因子进行分散得到通信秘钥,并使用该秘钥对密文数据包进行解密,验证其中的序列号是否一致,通过后,将数据在数据层展示,再通过数据层上链到区块链。
一种可能设计中,隐私计算平台采用TEE可信执行环境技术,数据使用方通过脚本语言编写数据使用的执行逻辑,将编写的脚本语言加密发送到可信执行环境中,TEE收到脚本后,对脚本进行解密;解密后,TEE通过预置在内的脚本解释器执行脚本,脚本执行完毕后,数据使用方获得执行的结果。
一种可能设计中,采集设备采集的生产数据包括开锁操作信息。
一种可能设计中,开锁操作信息为双人双锁操作信息,危化品生产企业的仓库门设置两个人同时到场,双人都验证身份信息后才开启,设备数据信息为记录何人何时打开过危化品仓库门。
一种可能设计中,采集设备采集的生产数据包括电子秤数据信息,取用生产企业的仓库里的物品时,通过电子秤称重,设备数据信息为记录何人何时取用何物重量多少。
一种可能设计中,采集设备采集的生产数据包括巡检盒操作数据。
一种可能设计中,采集设备采集的生产数据包括轨迹追踪器的数据,若取用的物品为危化品,取用后通过轨迹追踪器记录此物从仓库运行到何处。
一种可能设计中,采集设备采集的生产数据包括危化品易燃易爆品的温度及周围的温度,实时监控其存在的风险,及时预警及时上报。
一种可能设计中,采集设备采集的生产数据包括危化品存储管的液压气压,实时监控其数字及变化趋势,及时预警及时上报。
一种可能设计中,采集设备采集的生产数据包括危化品生产企业里面的运输管道的红外图像,及时分析其破损泄露等问题,实时监控其运行状态,及时预警及时上报。
本发明的有益效果为:
(1)使用本发明实施例的危化安全生产数字化区块链监管平台,用户只需要关心隐私计算平台的元数据经过各种行业应用后的结论,无需关心元数据的真伪,通过采集层和数据层的可靠数据通信,保障数据从采集到使用,整个从上链前,到上链,到使用的可信,保证可信IoT(Internet of Things,物联网)的实现,一次采集、多方使用,永久可信。
(2)通过设置隐私计算平台和区块链连接,并且隐私数据平台在其内完成对数据的处理,避免数据泄露,保护隐私数据安全;
(3)通过在采集层设采集开锁操作信息、电子秤数据信息、巡检盒操作数据以及轨迹追踪器数据等数据,实现对危化品的数据规范化,使得危化品能够得到承保,另一方面通过追踪和检查危化品,也能够直接提升危化品安全性;
(4)通过在隐私计算平台采用TEE可信执行环境中预置脚本语言的解释器,保证脚本可以传递到可信执行环境里直接执行,避免了使用非脚本语言传递到服务器后进行编译可能泄露数据的风险。
附图说明
图1为本发明实施例一的危化安全生产数字化区块链监管平台结构示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
实施例1
如图1所示,本发明实施例的一种危化安全生产数字化区块链监管平台,包括采集层、数据层、区块链以及隐私计算平台;采集层,用于收集生产企业生产过程中的生产数据信息,采集层的采集设备设置TEE(Trusted Execution Environment,可信执行环境),对采集的生产数据信息进行加密或哈希计算;数据层,用于将采集层收集的生产数据信息通过联盟链将数据的哈希存证上链,采集层和数据层通信;区块链,用于部署文件上链合约,同时将文件与可信环境相连接后加密存储在隐私计算服务器上;隐私计算平台,用于将上链的文件描述信息形成数据的元数据市场,记录采集数据的元数据信息,数据使用方向数据产生的生产企业申请使用权,通过授权后,数据使用方在隐私计算平台上进行各种应用;监管平台根据各生产企业情况分配不同的风险策略,进行对应的风险处理。监管平台通过汇聚的数据结合生产企业的实际情况,对不同的流程配置风险策略和风险处理,从而达到自动预警自动监管的目的。
在本发明一实施例中,隐私计算平台采用TEE可信执行环境技术,数据使用方通过脚本语言编写数据使用的执行逻辑,将编写的脚本语言加密发送到可信执行环境中,TEE收到脚本后,对脚本进行解密;解密后,TEE通过预置在内的脚本解释器执行脚本,脚本执行完毕后,数据使用方获得执行的结果。
在本发明一实施例中,采集设备收集生产企业生产过程中的生产数据信息为开锁操作信息。电子秤数据信息、巡检盒操作数据以及轨迹追踪器数据。其中开锁操作信息表示人员的进出情况,使用人脸门禁设备,设备联网,然后将模式设置成双人双锁模式,首先将具有开锁权限的人员分成俩个班组,分别录入到双人双锁的俩个权限组,双人双锁操作表示需要这俩个权限组的人员各有一名人员,分别鉴权,鉴权方式可以使刷脸,或者刷卡或者指纹,或者密码等,这俩名工作人员都鉴权通过后,方能打开门锁,提高危化品生产和存放的安全系数。因此在本例的开锁操作信息中,每次都能够记录两名人员的信息,需要说明的是在一些其他实施方式中也可以采用单人开锁或者其他开锁方式,当开门时间过长,超过风险策略规定的关门时间,触发关门超时报警,当门没有授权自动打开,触发闯入报警,再根据风险处理的办法进行例如声光报警,短信提示,邮件抄送等处理方式。
在本发明一实施例中,采集设备收集生产企业生产过程中的生产数据信息为电子秤信息数据。电子秤数据信息用于记录危化品的取用量,其中人员从仓库带离危化品的过程中,需要使用电子秤对危化品先进行称重;电子秤作为数据采集设备实时联网,电子秤数据信息中还包括人员信息,人员信息通过人脸门禁设备在开锁操作信息中获取;通过电子秤数据信息直观显示何人从仓库带离多少量的危化品,便于对危化品进行统筹和追溯,当某次带离危化品量超过风险策略配置的数值,则出触发报警。
在本发明一实施例中,采集设备收集生产企业生产过程中的生产数据信息为巡检盒操作数据。巡检盒操作数据包括巡检过程中的图像数据。在本例中由AI自动巡检机器人或者巡检人员通过可信设备(蓝牙巡检盒或NFC巡检盒)的身份认证后对危化品存放仓库巡检过程获得的图像数据,图像数据中可以记录危化品的种类以及对应的数量等信息,当在风险策略规定时间内没有收到相关的巡检数据,则出发提示,将短信或电话提示巡检人员,同时通知到监管人员,自动触发风险处理中处理机制,如通知其他值班人员进行巡检任务等。
在本发明一实施例中,采集设备收集生产企业生产过程中的生产数据信息为轨迹追踪器数据。轨迹追踪器数据表示危化品离库后的轨迹信息,在本例中,危化品生产企业的危化品运输路线上设置了流向追踪设备,数据层登记了每个流向追踪设备的实际物理地址。人员带离危化品时,其运输设备携蓝牙巡检盒,向周围发射身份信标,当运输设备经过设置在运输路线上的宇链流向追踪设备时,流向追踪设备就会收到信标信号,与此同时流向追踪设备将运输设备的信标和时间上传到数据层,数据层通过时间、信标和上报数据的流向追踪设备的物理地址就可以计算出运输设备的运动轨迹从而判断轨迹的正确与否,通过运输时间的计算可以判断出运输过程是否超时,如果超时异常,数据层会发出报警;通过轨迹追踪器数据,便于追溯危化品,对危化品泄露进行预防或者及时处理,提高危化品的离库后的使用安全性,当运输时间超出风险策略规定的时间,则这中间可能发生了一些特殊事故,系统会立即发生报警通知监管人员,监管人员可以现场查看或者电话咨询超时原因,询问是否需要支援。
在本发明一实施例中,采集设备采集的生产数据包括危化品易燃易爆品的温度及周围的温度,实时监控其存在的风险,及时预警及时上报。采集工业红外摄像机通过红外成像的温度识别技术收集生产企业生产过程中的生产数据信息包括危化品易燃易爆品的温度及周围的温度,通过红外成像的温度识别技术,实时监控其存在的风险,通过实时的温度与风险策略配置的阈值进行比对,及时预警及时上报。
在本发明一实施例中,采集设备采集的生产数据包括危化品存储管的液压气压,实时监控其数字及变化趋势,及时预警及时上报。采用工业AI摄像头,通过定时拍照获取危化品储罐的液压气压表数据,利用AI分析将图片信息转换成数字信息,及时上传到数据层,数据层实时监控其数字及变化趋势,通过连续的数值变化判断其发展规律在与风险策略中配置的连续变化差值进行预警,当其数据超过预设的正常数据范围时,及时触发风险处理的动作如:页面预警及时上报,短信通知相关监管负责人,电话呼叫119等。
在本发明一实施例中,采集设备采集的生产数据包括危化品生产企业里面的运输管道的红外图像,及时分析其破损泄露等问题,实时监控其运行状态,及时预警及时上报。工业红外摄像机通过红外成像的温度识别技术,首先识别出标注出管道位置,在分析运输管道的个点位置温度,通过与预设的高温和预设的低温阈值比较,当管道温度出现高于风险策略配置的预警高温阈值时发出管道高温报警,当管道出现低于风险策略配置的低温阈值时发出低温预警,进而触发风险处理的动作如:页面预警及时上报,短信通知相关监管负责人,电话呼叫119等。。
在本发明一实施例中,数据层通过数据层服务器与采集层的数据采集设备通信,包括以下步骤:
采集设备生成公私钥对;采集设备的TEE存储私钥,通过TEE保证私钥的绝对安全,不被破解盗取,保证私钥的唯一性和可信性,私钥用于对采集数据加密;数据层服务器存储公钥,与采集设备设备唯一信息绑定并将采集设备采集的数据信息同步到区块链,通过非对称的加密方式保证采集设备发出的数据密文不可伪造;
数据采集设备上电或开机后,从数据层服务器获取区块链上最新区块的时间戳和该数据采集设备设备唯一信息,并依据该时间戳校准本地时间,保证服务器和采集设备的时间一致性,从而保证后面数据顺产生顺序的可靠性;
数据采集设备为其使用过程中产生的每个采集数据、开关机数据、电量数据和操作记录存储一条数据记录,并为该数据记录生成一个本地时间戳以及数据操作序号,序号递增,序号递增是为了保证密文的不可复制,避免连续收到两条一样的数据而引发不必要的错误;
数据采集设备以数据记录、时间戳和操作序号生成对应的数据杂凑值;
数据采集设备用TEE中的私钥对数据杂凑值进行签名;
数据采集设备将数据杂凑值、公钥和签名发送到数据层服务器,数据层服务器验证数据采集设备公钥、签名和数据采集设备的序号;只有是对应设备的私钥签名的数据才能备正确的解密,生产可以被数据层解读分析的数据。验证通过后,数据层服务器将数据记录、操作序号、时间戳、公钥和签名存储到区块链上,数据层服务器记录设备最后一次成功上传的操作序号。
本发明一实施例中,采集层跟数据层通信包括以下步骤:
采集设备TEE中的秘钥由数据层的秘钥管理系统统一分发;
秘钥管理系统将采集设备序列号与分散因子绑定,并将分散因子与根秘钥分散得到采集设备的设备通信秘钥,从而达到一机一密的效果,防止某一个设备备破解后所有设备的秘钥都被破解,提高设备的可靠性;分散因子包含设备序列号,或者其他唯一设备信息,如Mac地址,芯片序列号,系统统一分配的系统唯一识别码;
采集设备将数据上传到数据层之前,进行双向身份认证,双向认证其一是数据层对采集设备进行认证,保证上传上来的设备都是认证过的设备,没有认证过的设备上传的数据直接过滤,从而有效避免数据层被恶意攻击,保证数据来源的有效性;其二是采集设备对数据层进行认证,保证采集设备的数据上传到一个可信的平台,避免其他伪造平台了解生产企业的基础数据,对生产企业造成不良的后果。
首先采集设备通过TEE生成第一随机数,将发送第一随机数及设备序列号发送到数据层,等待数据层返回加密结果进行数据层身份验证;
数据层收到采集设备的第一随机数和序列号后,将在秘钥管理系统中查询得到其对应的分散因子,使用分散因子对根秘钥进行分散得到采集设备的通信秘钥,再使用该通信秘钥对接收到的第一随机数进行加密得到第一加密结果,同时生成第二随机数,将第一加密结果和第二随机数发送给采集设备;
采集设备收到第一加密结果和第二随机数后,首先将第一加密结果在TEE中进行解密,将结果与第一随机数进行比对,不通过则结束此次认证,通过后将继续使用TEE对第二随机数进行加密,得到第二加密结果,将第二加密结果返回给数据层,数据层使用之前生成的设备通信秘钥,对第二加密结果进行解密,将结果与第二随机数对比,对比通过则认为设备可信,通过后接受数据采集设备的数据;
工作过程中,数据采集设备将采集到的数据与设备序列号形成数据包,使用TEE中秘钥加密形成密文数据包,并携带设备序列号明文信息上传到数据层,使用密文数据包是为了防止数据在传输过成功,被不法分子截获分析出生产企业的基本情况,进而对生产生产企业造成不良影响;
数据层使用秘钥管理系统对接收到的序列号,使用其对应的分散因子进行分散得到通信秘钥,并使用该秘钥对密文数据包进行解密,验证其中的序列号是否一致,通过后,将数据在数据层展示,再通过数据层上链到区块链。
以上描述的是本发明的一个具体实例,不构成对本发明的任何限制。显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修改和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。
Claims (11)
1.一种危化安全生产数字化区块链监管平台,其特征在于,包括:
采集层,用于收集生产企业生产过程中的生产数据信息,采集层的采集设备设置TEE可信执行环境,对采集的生产数据信息进行加密或哈希计算;
数据层,用于将采集层收集的生产数据信息通过联盟链将数据的哈希存证上链,采集层和数据层通信;
区块链,用于部署文件上链合约,同时将文件与可信环境相连接后加密存储在隐私计算服务器上;
隐私计算平台,用于将上链的文件描述信息形成数据的元数据市场,记录采集数据的元数据信息,数据使用方向数据产生的生产企业申请使用权,通过授权后,数据使用方在隐私计算平台上进行各种应用;
监管平台根据各生产企业情况分配不同的风险策略,进行对应的风险处理。
2.如权利要求1所述的危化安全生产数字化区块链监管平台,其特征在于,数据层通过数据层服务器与采集层的数据采集设备通信,包括以下步骤:
采集设备生成公私钥对;采集设备的TEE存储私钥,用于对采集数据加密;数据层服务器存储公钥,与采集设备设备唯一信息绑定并将采集设备采集的数据信息同步到区块链;
数据采集设备上电或开机后,从数据层服务器获取区块链上最新区块的时间戳和该数据采集设备设备唯一信息,并依据该时间戳校准本地时间;
数据采集设备为其使用过程中产生的每个采集数据、开关机数据、电量数据和操作记录存储一条数据记录,并为该数据记录生成一个本地时间戳以及数据操作序号,序号递增;
数据采集设备以数据记录、时间戳和操作序号生成对应的数据杂凑值;
数据采集设备用TEE中的私钥对数据杂凑值进行签名;
数据采集设备将数据杂凑值、公钥和签名发送到数据层服务器,数据层服务器验证数据采集设备公钥、签名和数据采集设备的序号;验证通过后,数据层服务器将数据记录、操作序号、时间戳、公钥和签名存储到区块链上,数据层服务器记录设备最后一次成功上传的操作序号。
3.如权利要求1或2所述的危化安全生产数字化区块链监管平台,其特征在于,隐私计算平台采用TEE可信执行环境技术,数据使用方通过脚本语言编写数据使用的执行逻辑,将编写的脚本语言加密发送到可信执行环境中,TEE收到脚本后,对脚本进行解密;解密后,TEE通过预置在内的脚本解释器执行脚本,脚本执行完毕后,数据使用方获得执行的结果。
4.如权利要求1或2所述的危化安全生产数字化区块链监管平台,其特征在于,采集设备采集的生产数据包括开锁操作信息。
5.如权利要求4所述的危化安全生产数字化区块链监管平台,其特征在于,开锁操作信息为双人双锁操作信息,危化品生产企业的仓库门设置两个人同时到场,双人都验证身份信息后才开启,设备数据信息为记录何人何时打开过危化品仓库门。
6.如权利要求1或2所述的危化安全生产数字化区块链监管平台,其特征在于,采集设备采集的生产数据包括电子秤数据信息,取用生产企业的仓库里的物品时,通过电子秤称重,设备数据信息为记录何人何时取用何物重量多少。
7.如权利要求1或2所述的危化安全生产数字化区块链监管平台,其特征在于,采集设备采集的生产数据包括巡检盒操作数据。
8.如权利要求1或2所述的危化安全生产数字化区块链监管平台,其特征在于,采集设备采集的生产数据包括轨迹追踪器的数据,若取用的物品为危化品,取用后通过轨迹追踪器记录此物从仓库运行到何处。
9.如权利要求1或2所述的危化安全生产数字化区块链监管平台,其特征在于,采集设备采集的生产数据包括危化品易燃易爆品的温度及周围的温度,实时监控其存在的风险,及时预警及时上报。
10.如权利要求1或2所述的危化安全生产数字化区块链监管平台,其特征在于,采集设备采集的生产数据包括危化品存储管的液压气压,实时监控其数字及变化趋势,及时预警及时上报。
11.如权利要求1或2所述的危化安全生产数字化区块链监管平台,其特征在于,采集设备采集的生产数据包括危化品生产企业里面的运输管道的红外图像,及时分析其破损泄露等问题,实时监控其运行状态,及时预警及时上报。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210023130.1A CN114564536A (zh) | 2021-10-26 | 2021-10-26 | 危化安全生产数字化区块链监管平台 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111245384.XA CN113688187B (zh) | 2021-10-26 | 2021-10-26 | 危化安全生产数字化区块链监管平台 |
CN202210023130.1A CN114564536A (zh) | 2021-10-26 | 2021-10-26 | 危化安全生产数字化区块链监管平台 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111245384.XA Division CN113688187B (zh) | 2021-10-26 | 2021-10-26 | 危化安全生产数字化区块链监管平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114564536A true CN114564536A (zh) | 2022-05-31 |
Family
ID=78588001
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111245384.XA Active CN113688187B (zh) | 2021-10-26 | 2021-10-26 | 危化安全生产数字化区块链监管平台 |
CN202210023130.1A Pending CN114564536A (zh) | 2021-10-26 | 2021-10-26 | 危化安全生产数字化区块链监管平台 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111245384.XA Active CN113688187B (zh) | 2021-10-26 | 2021-10-26 | 危化安全生产数字化区块链监管平台 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11811956B2 (zh) |
CN (2) | CN113688187B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113781245B (zh) * | 2021-09-10 | 2023-10-13 | 杭州宇链科技有限公司 | 赋能安全生产保险的隐私计算系统及方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8407194B1 (en) * | 2009-01-15 | 2013-03-26 | Privity Systems Inc. | Data classification and privacy repository |
CA2781872A1 (en) * | 2009-11-25 | 2011-06-09 | Security First Corp. | Systems and methods for securing data in motion |
CN106209382A (zh) * | 2010-09-20 | 2016-12-07 | 安全第公司 | 用于安全数据共享的系统和方法 |
US11277390B2 (en) * | 2015-01-26 | 2022-03-15 | Listat Ltd. | Decentralized cybersecure privacy network for cloud communication, computing and global e-commerce |
US20190132350A1 (en) * | 2017-10-30 | 2019-05-02 | Pricewaterhousecoopers Llp | System and method for validation of distributed data storage systems |
US10938557B2 (en) * | 2018-03-02 | 2021-03-02 | International Business Machines Corporation | Distributed ledger for generating and verifying random sequence |
US11388003B2 (en) * | 2018-10-08 | 2022-07-12 | Schweitzer Engineering Laboratories, Inc. | Integration of power system data onto a distributed ledger |
CN109448197A (zh) * | 2018-12-18 | 2019-03-08 | 杭州高锦科技有限公司 | 一种基于多重加密模式的云智能锁系统及密钥管理方法 |
CN109729168B (zh) * | 2018-12-31 | 2021-10-01 | 浙江成功软件开发有限公司 | 一种基于区块链的数据共享交换系统及方法 |
KR20210041404A (ko) * | 2019-10-07 | 2021-04-15 | 삼성전자주식회사 | 전자 장치 및 그 전자 장치를 이용한 블록체인 주소 관리 방법 |
CN110852595A (zh) * | 2019-11-07 | 2020-02-28 | 国网浙江省电力有限公司 | 一种基于联盟链的电力物资全寿命周期管理机制 |
CN111177253A (zh) * | 2019-11-26 | 2020-05-19 | 南方电网传媒有限公司 | 基于身份数字认证的电力大数据保护方法及系统 |
CN111490878B (zh) * | 2020-04-09 | 2021-07-27 | 腾讯科技(深圳)有限公司 | 密钥生成方法、装置、设备及介质 |
CN111526200B (zh) * | 2020-04-27 | 2023-05-09 | 远光软件股份有限公司 | 一种基于区块链和云平台的数据存储访问方法及系统 |
CN112749232A (zh) * | 2020-12-30 | 2021-05-04 | 北京佳华智联科技有限公司 | 一种生产数据监控方法、装置、区块链节点及存储介质 |
CN113158248B (zh) * | 2021-04-27 | 2022-09-23 | 杭州宇链科技有限公司 | 基于区块链技术的电子设备数据可信采集并存证的方法 |
CN113194469B (zh) * | 2021-04-28 | 2022-05-13 | 四川师范大学 | 基于区块链的5g无人机跨域身份认证方法、系统及终端 |
CN113452517A (zh) * | 2021-06-07 | 2021-09-28 | 北京聚利科技有限公司 | 密钥更新方法、装置、系统、存储介质及终端 |
-
2021
- 2021-10-26 CN CN202111245384.XA patent/CN113688187B/zh active Active
- 2021-10-26 CN CN202210023130.1A patent/CN114564536A/zh active Pending
-
2022
- 2022-09-22 US US17/951,010 patent/US11811956B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN113688187B (zh) | 2022-02-08 |
US20230125955A1 (en) | 2023-04-27 |
CN113688187A (zh) | 2021-11-23 |
US11811956B2 (en) | 2023-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI813677B (zh) | 用於自動物件辨識及鑑認之方法及系統 | |
CN107508812B (zh) | 一种工控网络数据存储方法、调用方法及系统 | |
US10601836B2 (en) | Observation system | |
Turnipseed | A new scada dataset for intrusion detection research | |
CN113495920B (zh) | 一种基于区块链的内容审核系统、方法、装置和存储介质 | |
CN110443048A (zh) | 数据中心查数系统 | |
CN107210919A (zh) | 在设备与装置之间建立信任的方法 | |
CN107393048A (zh) | 一种安全的消防设施巡检方法 | |
CN111882233A (zh) | 基于区块链的仓储风险预警方法、系统、装置和存储介质 | |
US20210004482A1 (en) | System and method of enhancing security of data in a health care network | |
CN113688187B (zh) | 危化安全生产数字化区块链监管平台 | |
CN114331759A (zh) | 一种燃气监管系统及监管方法 | |
CN114189359B (zh) | 一种避免数据篡改的物联网设备、数据安全传输方法和系统 | |
CN106203551B (zh) | 一种物资合同业务单据的电子签章处理方法 | |
CN114091015A (zh) | 一种基于数据安全沙箱的数据处理方法及系统 | |
Feng et al. | Autonomous vehicles' forensics in smart cities | |
CN115600189A (zh) | 一种商用密码应用安全性评估系统 | |
CN113923036B (zh) | 一种持续免疫安全系统的区块链信息管理方法及装置 | |
CN106130996B (zh) | 一种网站防攻击验证系统及方法 | |
CN112995225B (zh) | 一种基于区块链的智能印章可信验真系统 | |
CN114598707A (zh) | 一种联盟链监管系统 | |
CN114429279A (zh) | 一种基于加密技术对疫苗进行溯源的方法及系统 | |
CN113988862A (zh) | 一种区块链数据上链方法、应用其的安全预警系统和方法 | |
CN116843484B (zh) | 一种基于物联网的金融保险数据安全管理方法 | |
CN113781245B (zh) | 赋能安全生产保险的隐私计算系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |