CN114915640A - 数据安全交互方法、系统、装置、设备及可读存储介质 - Google Patents

数据安全交互方法、系统、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN114915640A
CN114915640A CN202210488101.2A CN202210488101A CN114915640A CN 114915640 A CN114915640 A CN 114915640A CN 202210488101 A CN202210488101 A CN 202210488101A CN 114915640 A CN114915640 A CN 114915640A
Authority
CN
China
Prior art keywords
data
security
action data
interaction
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210488101.2A
Other languages
English (en)
Other versions
CN114915640B (zh
Inventor
卫巍
姜晓枫
谭小斌
杨坚
何华森
陈双武
顾成杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Advanced Technology University of Science and Technology of China
Institute of Artificial Intelligence of Hefei Comprehensive National Science Center
Original Assignee
Institute of Advanced Technology University of Science and Technology of China
Institute of Artificial Intelligence of Hefei Comprehensive National Science Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Advanced Technology University of Science and Technology of China, Institute of Artificial Intelligence of Hefei Comprehensive National Science Center filed Critical Institute of Advanced Technology University of Science and Technology of China
Priority to CN202210488101.2A priority Critical patent/CN114915640B/zh
Publication of CN114915640A publication Critical patent/CN114915640A/zh
Application granted granted Critical
Publication of CN114915640B publication Critical patent/CN114915640B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种数据安全交互方法、系统、装置、设备及可读存储介质,涉及工业互联网技术领域。本发明通过在区块链网上的一节点上进行数据交互,响应于所述区块链网中协同制造平台发送的协同指令,生成行动数据及与所述行动数据对应的响应指令;在生成所述行动数据时,确定所述行动数据是否安全;若所述行动数据安全,则将所述响应指令反馈至所述协同制造平台。本申请中实现了在区块链网内部进行协同制造时,对交互动作的安全性监控,并对节点之间交互的行动数据进行安全性判断,保证协同制造时,各节点之间交互动作的安全性。

Description

数据安全交互方法、系统、装置、设备及可读存储介质
技术领域
本发明涉及工业互联网技术领域,尤其涉及数据安全交互方法、系统、装置、设备及可读存储介质。
背景技术
随着工业互联网的不断发展,以工业互联网为引导,彻底改变了传统工业流程模式,借由工业互联网搭建的桥梁,构建出一套全新的产业链的形式,将船通过工业封闭环境转变成基于工业互联网的智能工业模式。
工业互联网的应用越发广泛,越来越多的问题暴露出来。
在工业互联网引入工业以太网等开放性的通讯网络时,工业互联网覆盖范围内的信息交互就容易被外来恶意节点截取甚至篡改交互信息,同时工业互联网的安全架构默认在覆盖范围内是安全的,无法检测到交互信息是否正确,无法保证网络内部交互动作的安全性,交互信息内容也缺乏安全性认证保护,从而导致工业互联网内部行动错乱,造成损失。
发明内容
本发明的主要目的在于提供一种数据安全交互方法、系统、装置、设备及可读存储介质,旨在解决如何提高工业互联网的交互安全性的技术问题。
为实现上述目的,本发明提供一种数据安全交互方法,应用于区块链网的一节点,所述方法包括:
响应于所述区块链网中协同制造平台发送的协同指令,生成行动数据及与所述行动数据对应的响应指令;
在生成所述行动数据时,确定所述行动数据是否安全;
若所述行动数据安全,则将所述响应指令反馈至所述协同制造平台。
示例性的,所述响应于平台发送的所述协同指令之前,还包括:
获取制造企业的制造相关数据;
对所述制造相关数据进行解析,得到数据区块;所述数据区块用于存储所述行动数据;
在所述行动数据存在异常时,在所述数据区块中更新所述行动数据对应的安全属性值;所述安全属性值用于判断所述节点是否安全。
示例性的,所述在生成所述行动数据时,确定所述行动数据是否安全,包括:
比较所述安全属性值与预设安全阈值的大小;
若所述安全属性值小于所述预设安全阈值,则确定所述节点不安全。
示例性的,所述在所述行动数据存在异常时,在所述数据区块中更新所述行动数据对应的安全属性值,包括:
从所述区块链网内获取预设数量的可信节点与其他节点;所述其他节点包含存在异常的节点;
比较所述可信节点和所述其他节点之间的相似度,得出对比后的相似度数据;所述相似度数据用于记录节点的所述行动数据之间的相似度;
基于所述相似度数据,对所述其他节点的安全属性值更新。
示例性的,所述在所述行动数据存在异常时,在所述数据区块中更新所述行动数据对应的安全属性值,还包括:
在所述行动数据存在异常时,对所述行动数据进行共识分析,得出共识决策数据;
基于所述共识决策数据,对所述行动数据的安全属性值更新。
示例性的,所述方法还包括:
接收外来节点的接入申请,并对所述接入申请进行认证;
若通过认证,则允许所述外来节点接入所述区块链网。
示例性的,为实现上述目的,本发明还提供一种数据安全交互系统,所述系统包括第一企业,至少一个第二企业和协同制造平台:
所述第一企业用于:发送协同制造的协同指令至所述协同制造平台;
所述协同制造平台用于:接收所述协同指令,并基于所述请求的内容向所述其他企业发送所述协同指令;还用于将所述至少一个第二企业反馈的响应指令发送给所述第一企业;
所述至少一个第二企业用于:根据所述协同指令的内容进行协同制造,当所述其他企业行动为安全时,反馈所述响应指令至所述协同制造平台。
示例性的,为实现上述目的,本发明还提供一种数据安全交互装置,其特征在于,所述装置包括:
生成模块,用于响应于所述区块链网中协同制造平台发送的协同指令,生成行动数据及与所述行动数据对应的响应指令;
确定模块,用于在生成所述行动数据时,确定所述行动数据是否安全;
反馈模块,用于在对所述行动数据判断时,若所述行动数据安全,则将所述响应指令反馈至所述协同制造平台。
示例性的,为实现上述目的,本发明还提供一种数据安全交互设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据安全交互程序,所述数据安全交互程序配置为实现所述数据安全交互方法的步骤。
示例性的,为实现上述目的,本发明还提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据安全交互程序,所述数据安全交互程序被处理器执行时实现所述数据安全交互方法的步骤。
与现有技术中,以工业互联网引入工业以太网进行交互的方式工作,会将交互动作和交互信息暴露在开放性网络中,存在交互信息容易被外来节点截取或篡改的问题,用户接收被篡改后的错误交互信息并执行,导致相关企业经济受损的问题,本申请通过改变传统工业模式中,通过将区块链架构嵌入到可信网关中,并接入到工业互联网中,组成区块链网,企业通过可信网关发送任务到云端协同制造平台进行协同制造,基于区块链网对制造相关数据的保护,以及对协同制造平台范围内的相关企业之间交互的安全性检测,在企业通过可信网关将协同制造任务进行加密成协同指令,并向协同制造平台内提交协同指令,协同制造平台将协同指令发送到参与协同制造的相关企业处,通过协同制造平台传递信息,交互信息不会被协同制造平台以外的节点截取或篡改,相关企业接收协同指令并执行,并根据执行动作产生的行动数据制定出响应指令,基于区块链网共识判断,若行动数据为安全的,则将响应指令返回协同制造平台,确保协同制造平台内部的交互信息的安全可靠性,进而确保协同制造平台内的交互动作本身是安全的。因此,本申请将原本开放性的工业互联网交互过程进行转变,转变为对交互过程进行保护,即协同制造平台对交互过程中交互信息的传递和交互动作的执行进行保护,将协同指令安全地发送至相关企业,以及区块链网对交互动作进行安全性监控,确保响应指令的正确性后发送至协同制造平台,提高了交互信息的可靠性,以及交互动作的安全性,进而提高工业互联网的交互安全性。
附图说明
图1是本申请数据安全传输方法第一实施例的流程示意图;
图2是本申请数据安全传输方法第一实施例的协同制造平台企业部署架构示意图;
图3是本申请数据安全传输方法第二实施例的流程示意图;
图4是本申请数据安全传输方法第三实施例的流程示意图;
图5是本申请实施例方案涉及的硬件运行环境的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供了一种数据安全交互方法,参照图1,图1为本发明一种数据安全交互方法第一实施例的流程示意图。
本申请实施例提供了数据安全交互方法的实施例,需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。为了便于描述,以下省略执行主体描述数据安全交互方法的各个步骤,应用于区块链网的一节点,数据安全交互方法包括:
步骤S110:响应于所述区块链网中协同制造平台发送的协同指令,生成行动数据及与所述行动数据对应的响应指令。
区块链网是将区块链架构接入到工业互联网中,在每个协同制造相关企业处配备一个可信网关和雾节点服务器,可信网关和雾节点服务器都是共识节点,并由所有共识节点组成可以进行安全信息交互的区块链网。可信网关主要负责物理设备身份信息的上链及验证、各项安全属性的上链,平台雾节点主要负责企业资源规划信息的上链以及产品生命周期信息的上链。
示例性的,区块链网的用户包括多方制造企业,每个企业执行制造流程中一部分,通过协同制造的方式,完成同一产品的生产。
示例性的,区块链网的用户还包括监管机构,在企业进行协同制造过程中进行监控流程和产品工作。
基于区块链网,构建起安全可信的协同制造平台,区块链网内节点可通过协同制造平台进行信息交互,节点处可信网关将协同指令发送至协同制造平台内,其他节点处可信网关从协同制造平台接收协同指令并执行,在执行过程中产生行动数据,其他节点处行动数据会生成与行动数据相应的响应指令,在行动数据安全的时候,其他节点将响应指令反馈至协同制造平台,形成一个对协同制造任务发起和反馈的完整流程。
示例性的,区块链网中一节点处发起了协同制造的任务,根据制造任务拟定相关制造流程的协同指令,相关制造流程包括协同制造的相关企业信息、流程细化分工、制造标准等等信息。
示例性的,第一节点将协同指令发送给协同制造平台,协同制造平台将协同指令发送给相关进行制造的第二节点和第三节点,第二节点和第三节点接收协同指令并执行,在执行指令的过程中,会产生相应执行动作的行动数据,行动数据会记录在相应节点处,相应节点会根据行动数据产生一个相应的响应指令,响应指令会由相应节点发送至协同制造平台。
步骤S120:在生成所述行动数据时,确定所述行动数据是否安全。
行动数据存在不同的安全性问题,需要对节点的行动数据的安全性进行检测,进而判断该节点是否安全。
行动数据代表着相应节点的动作,例如一节点接收到协同指令后,根据协同指令内容进行协同制造流程,调动制造相关数据(例如制造准备数据、制造技术数据、物料供给数据)。在节点行动时会产生相应的行动数据,根据判断行动数据的安全与否,对该节点进行安全性判断,判断其是否遵循协同指令,是否有进行非协同指令的动作。
示例性的,在相关企业正常执行协同指令时产生的行动数据判定为安全。
示例性的,相关企业执行制造动作与协同指令的内容不一致时,若执行动作与协同指令存在偏差,或执行动作与协同指令相反,则判定行动数据为异常。
示例性的,在进行协同制造时,相关企业执行协同指令并根据其动作产生行动数据,行动数据会存储到相关企业处,行动数据安全性代表着节点的安全性,所述方法还包括:
步骤a,获取制造企业的制造相关数据;
步骤b,对所述制造相关数据进行解析,得到数据区块;所述数据区块用于存储所述行动数据;
所述在生成所述行动数据时,确定所述行动数据是否安全之后,还包括:
步骤c,在所述行动数据存在异常时,在所述数据区块中更新所述行动数据对应的安全属性值;所述安全属性值用于判断所述节点是否安全。
可信网关会从制造企业处获取到制造相关数据,并对制造相关数据进行保护,在制造相关数据的存储结构保持不变的情况下,通过可信网关内部架构设有的区块链架构,将制造相关数据进行解析处理,生成相应的数据区块,数据区块也成为区块链中的节点,基于区块链的特性,对数据区块的调动行为会被记录在数据区块中,调动行为能够根据区块链进行追溯,用于提防外来恶意节点的窃取,数据区块用于存储可信网关的行动数据,并在进行协同制造的时候,对行动数据进行安全性判和安全属性值更新。
示例性的,制造相关数据包含制造企业的接入区块链网认证的安全信息。
示例性的,制造相关数据还会包含制造过程中使用的物料储备信息或者成品储备信息,以及制造相关的技术信息。制造相关的技术信息是包括制造产品而制定的生产流程、生产工艺、成品标准。
步骤S130:若所述行动数据安全,则将所述响应指令反馈至所述协同制造平台。
对节点的行动数据进行安全性检测,节点通过响应于协同制造平台的协同指令,在进行协同制造时,经由区块链网判断其行动与区块链网上其他节点是否保持一致,来判断该节点是否安全,确保该节点的动作的安全性。
示例性的,在判断节点的行动数据为安全时,会将产生的响应指令反馈至协同制造平台,协同制造平台会将响应指令发送给发出协同制造任务的第一企业。
示例性的,在行动数据不安全时,通过行动数据而产生的响应指令存在错误,该响应指令无法给出完整的协同制造响应,响应指令不会通过协同制造平台反馈至其他节点处。
示例性的,所述数据安全交互方法还包括:
步骤d:接收外来节点的接入申请,并对所述接入申请进行安全共识认证;
区块链网内包含多方相关企业的节点信息,对相关企业的节点信息进行认证与记录,基于可信的工业互联网,构建起协同制造平台,协同制造平台的范围覆盖区块链网内的节点信息,在构建起协同制造平台之后,其他外来企业想要接入到协同制造平台进行协同制造,其他外来企业需要向区块链网提交该外来企业的节点信息,以及有关该外来节点的接入信息,接入信息应包含该外来企业的具体名称、该外来企业的业务范围,以及该外来企业的安全性认证信息。
示例性的,当外来节点以合法性模式接入到区块链网内时,通过对合法性的外来节点提供的接入信息进行接入认证,在接入信息通过认证后,外来节点即可接入到区块链网中。
示例性的,当外来节点无法提供相应的安全性信息,或者外来节点是记录在案的恶意节点时,外来节点提供的接入信息不会通过接入认证。
步骤e:若通过认证,则允许所述外来节点接入所述区块链网。
示例性的,外来节点接入时的接入流程:外来节点合法接入的工业互联网终端根据其配置及所在区域不同,由不同的可信网关进行管理,工业互联网交互系统的每次合法接入都会形成一个区块。区块中除了包括形成链式存储结构所需的信息外,还包含设备接入所需的节点接入业务系统的时间、设备ID、企业ID、业务状态、公钥和数字证书,权限等级信息以及当前时刻所对应主网关信息。
外来节点接入时的请求阶段:可信物联网终端i需要接入认证时,首先向其所属区域可信网关Gi发送认证请求,请求内容包括其设备终端ID的数字签名D及终端公钥K。其中,终端ID是包含终端业务类型的唯一标识符。区域可信网关Gi使用终端公钥K对终端签名进行确认。验证通过后区域处的可信网关将认证请求进行封装,发送给当前所在企业j的可信网关Gj。
外来节点接入时的确认阶段:企业j的可信网关Gj的收到请求后,通过组播方式将请求发送给其他企业的可信网关G,Gj运行PBFT共识算法(Practical Byzantine FaultTolerance,实用拜占庭容错)共识算法完成分布式认证。网关返回确认信息给终端。认证过程中结合投票式共识算法和Gj的本地信息,形成新的区块。
在本实施例中,基于区块链的可信网关接入认证,对外来节点的可信网关信息进行检测,获取到企业的设备ID,企业ID,业务状态,公钥和数字证书,权限等级信息以及当前时刻所对应主网关信息,以便于后续认证时核对信息,并在检测后进行共识算法认证,判断该企业接入申请的合法性,以及该节点的安全性,通过共识认证判断该企业可信网关处节点与区块链网内其他节点的一致性,最终确认外来节点是否准入区块链网内。限制不可信的恶意节点入侵,提高了区块链网内部的稳定性,也提高了区块链网内交互动作的安全性。
示例性的,协同制造任务包括制造业的协同制造任务,参照图2,图2为数据安全传输方法第一实施例的协同制造平台企业部署架构示意图,执行制造业的协同制造任务的具体步骤如下:
示例性的,产品制造流程分为三方企业进行:第一企业提供制造相关的物料,第二企业根据制造内容生产产品,第三企业将成品通过物流运送至指定收货方。
示例性的,每个企业处部署一部可信网关和一部雾节点服务器,基于区块链网技术,构建起可信协同制造平台,可信协同制造平台是安全可信的云端信息交互平台,在可信协同制造平台内可进行安全可靠的协同制造任务,依靠区块链网技术保证可信制造平台内的网络内生安全。
示例性的,每个可信网关和雾节点服务器均是节点,基于可信物联网,将所有节点进行串联,形成区块链网,基于区块链网的一致性,进行可信边缘计算,对每一个节点进行安全性检测,保证区块链网内部节点的安全,即可保证以节点组成完整区块链网的边缘范围内安全。
示例性的,区块链网中的企业节点都相当于是一个区块,区块之间通过可信协同制造平台进行柔性协同制造,通过一节点提出协同制造任务,通过协同制造平台进行传递协同指令,多方企业接收协同指令并一同进行制造任务,进行制造任务时会产生响应指令,响应指令回传至可信协同制造平台,完成柔性协同制造流程。
示例性的,由第二企业发起协同制造的申请,根据生产制造内部和涉及到的相关企业,由可信网关进行拟定协同制造产品的协同指令,协同指令内包含产品详细参数信息、产品制造的原料信息,参与制造的相关企业信息,以及需求产品的客户。第二企业将协同指令发送至协同制造平台,经过协同制造平台传递到应参与协同制造的第一企业和第三企业。协同指令包含产品的制造相关数据,第一企业和第三企业接收到协同指令后,第一企业根据协同指令向第二企业提供制造生产的原料,第三企业进行准备物流配送流程。基于区块链网内节点之间交互留下的痕迹,形成可查询的区块链,在区块链网内的动作都会被节点记录下来并实时更新行动数据的安全性,同时经过协同制造平台进行交互,避免交互信息被协同平台外部节点获取、被篡改的危险。
示例性的,第二企业通过可信网关将协同指令发送至至协同制造平台,通过协同制造平台将协同指令发送给第一企业,第一企业在接收到协同指令后,接收协同指令并执行,并将协同制造时产生的流程数据信息组成响应指令,在经过区块链网内节点共识算法,区块链网内节点经过安全性和一致性判断,得出第一企业节点的行动数据为安全的判断后,将响应指令通过协同制造平台发送至第二企业同样,第三企业也将得出的响应指令反馈至协同制造平台,通过协同指令和响应指令传递,企业之间达到协同制造共识。
示例性的,在第一企业与第三企业之间单独需要进行数据交互时,交互动作不会通过协同制造平台,达到仅在第一企业和第三企业之间进行交互的效果。
示例性的,以区块链网为基础的协同平台可以用于协同工作模式的非制造类行业中,非制造类行业包括能源行业,以下以能源行业为例进行说明(非制造类行业包括其他行业的实施例与非制造类行业包括能源行业的实施例基本相同,在此不再赘述):
示例性的,随着化石燃料的逐渐枯竭,新能源汽车在节能减排和环境保护方面的优势日益凸显,在国家新能源政策的扶持下,新能源汽车的保有量不断攀升。大规模新能源汽车接入电网充电将会给电力系统的安全稳定运行带来新的挑战。首先其将导致电网负荷大规模增长,进一步加大配网负荷峰谷差,导致变压器过载,威胁配网运行的安全稳定;其次新能源汽车充电负载的负荷接入时间及接入状态剧烈波动,存在较大的不确定性,难以通过负荷估计的方式提前配置充电负载,容易导致变电设备过载。
基于区块链网技术,对电力系统中的多方能源供给点进行认证,将其作为区块链网上的节点,基于能源分配配比,对能源供给点的级数进行梳理,形成一条有主从关系的能源调动的区块链网,基于区块链网内的交互算法,构建起多方能源调动交互平台。
示例性的,针对新能源汽车快速充电的需求,基于国网电力系统的主从链式模型,设计大宗能源链上部署、小额能源链下交易的组合链式能源交互架构。研究分布式充电站、供电站和新能源车辆用户基于电力主从链式模型的去中心化信任、实时同步和交易机制,实现交易公平公正公开以及隐私保护。研究基于从链微节点的智能充电站、供电站和新能源车辆代理,定义基于区块链的分布式电力交互算法和交易机制。
示例性的,基于区块链网对数据的保护,将能源调动交互平台中的数据进行加密,同时对数据进行加密处理,形成相应的区块链节点,在区块链网内的节点之间存在交互动作和交互信息,在外来节点提交合法性申请后,外来节点在能源调动交互平台内与区块链网内节点进行交互,形成一种协同工作的模式。
基于电力系统主从链式模型的智能电表网关,让现有智能用能设备与区块链系统按照共识规则进行数据交换,实现能源数据加密存储至分布式数据存储节点以及区块链上,为非区块链设备与区块链系统搭建信息交互的桥梁。
利用主从链式结构实现能源供需方的自动匹配,结合基于区块链的智能电表,设计基于区块链的供需互动系统架构,完成智能用电设备和分布式能源间的信息交互,实现自组织和自调节的用能需求响应。
与现有技术中,以工业互联网引入工业以太网进行交互的方式工作,会将交互动作和交互信息暴露在开放性网络中,存在交互信息容易被外来节点截取或篡改的问题,用户接收被篡改后的错误交互信息并执行,导致相关企业经济受损的问题,本申请通过改变传统工业模式中,通过将区块链架构嵌入到可信网关中,并接入到工业互联网中,组成区块链网,企业通过可信网关发送任务到云端协同制造平台进行协同制造,基于区块链网对制造相关数据的保护,以及对协同制造平台范围内的相关企业之间交互的安全性检测,在企业通过可信网关将协同制造任务进行加密成协同指令,并向协同制造平台内提交协同指令,协同制造平台将协同指令发送到参与协同制造的相关企业处,通过协同制造平台传递信息,交互信息不会被协同制造平台以外的节点截取或篡改,相关企业接收协同指令并执行,并根据执行动作产生的行动数据制定出响应指令,基于区块链网共识判断,若行动数据为安全的,则将响应指令返回协同制造平台,确保协同制造平台内部的交互信息的安全可靠性,进而确保协同制造平台内的交互动作本身是安全的。因此,本申请将原本开放性的工业互联网交互过程进行转变,转变为对交互过程进行保护,即协同制造平台对交互过程中交互信息的传递和交互动作的执行进行保护,将协同指令安全地发送至相关企业,以及区块链网对交互动作进行安全性监控,确保响应指令的正确性后发送至协同制造平台,提高了交互信息的可靠性,以及交互动作的安全性。
示例性的,参照图3,图3是本申请数据安全传输方法第二实施例的流程示意图,基于上述本申请数据安全交互方法第一实施例,提出第二实施例,所述方法还包括:
步骤S240:从所述区块链网内获取预设数量的可信节点与其他节点,所述其他节点包含存在异常的节点;
在本申请的区块链网中采用私密性高的共识算法,对节点的行动数据进行共识认证,基于区块链网的一致性原则,检测出不符合原则的恶意节点,并将恶意节点从区块链网中卸载。通过共识认证,对区块链网内部进行自检,以确保区块链网中节点的安全性,避免存在恶意节点的情况。
示例性的,在区块链网中选取出预设数量的参照节点,参照节点通常是区块链网中可信节点,在进行共识认证时,可信节点用于与在区块链网中的其他节点作对比,为了确保可信节点自身的可信服性,对可信节点进行加密处理,提高其安全可靠性,确保共识认证的安全可靠性,经过比对,得到其他节点与可信节点的相似度,在相似度低时,得出其他节点的安全性低的问题。只有通过共识,才能保证区块链网中节点数据链的一致性,便于节点进行后续的检索、识别等操作。
步骤S250:比较所述可信节点和所述其他节点之间的相似度,得出对比后的相似度数据,所述相似度数据用于记录节点的所述行动数据之间的相似度;
示例性的,相应节点在接收到协同制造平台发送的协同指令后,根据协同指令的内容执行协同制造任务,但是在执行的过程中,因为相关企业内部的技术问题,导致行动数据记录到的相应节点结果与可信节点之间存在差异,行动数据出现异常。
示例性的,相应节点在执行协同指令时,该相应节点并不遵守协同指令的内容,且采取的行动会将交互信息的内容恶意篡改,导致此相应节点与可信节点背离,行动数据出现异常。
步骤S260:基于所述相似度数据,对所述其他节点的安全属性值更新。
示例性的,在一体化工业协同制造网络架构中,由于网关有严格的访问控制,不允许外来恶意节点加入网络,将适用于联盟链或私有链的算法作为一体化协同制造网络架构的共识算法。其他节点与可信节点之间存在动作不一致的情况,通过共识算法对其他节点进行安全性判断,基于其他节点与可信节点之间的相似度,判断出其他节点的安全性。以共识认证的方式检测区块链网内节点安全性,一方面能避免大量的算力竞争,节省网关资源,另一方面也能使网关节点得到更快共识。
示例性的,PBFT共识算法作为一体化协同制造网络架构的共识算法,PBFT共识算法适用于构建协同制造平台,基于PBFT共识算法中只有一个可信节点生成区块,其余节点地位同等,为follower节点。定义节点安全属性值的更新公式如下:
Figure BDA0003630690250000121
其中,SECURITYt+1与SECURITYt表示t+1与t时刻的安全属性值;β>1,表示提高可信节点的安全属性,这是由于可信节点一般为可信的节点,它被多数节点所认同,因此在可信节点成功生成新区块后,提高可信节点的安全属性。
其中,若当前其他节点未给当前时刻的可信节点投票,则其安全属性值按指数因子εt+1衰退。其他节点在选举可信节点时有投票作出的贡献,因此投票期间投给可信的节点其安全属性值不按指数衰减。
在本实施例中,响应于协同指令的节点的行动目的是一致的,节点产生的动作都是为了完成协同指令中的协同制造任务,因此,节点行动的一致性是作为判断节点安全性的依据。通过PBFT共识算法,选取出可信节点,并将可信节点进行加密,得到可靠的可信节点,基于区块链网中其他节点与可信节点之间的共识,得出不安全的其他节点,基于PBFT共识算法中对节点的安全属性值更新方法,对节点的安全属性值进行更新,实现对区块链网内节点的安全性检测,区块链网的安全性得到保证,以此保证区块链网内的交互动作的安全性,提高信息交互的安全性。
示例性的,参照图4,图4是本申请数据安全传输方法第三实施例的流程示意图,基于上述本申请数据安全交互方法第一实施例和第二实施例,提出第三实施例,所述方法还包括:
步骤S370:对所述行动数据进行共识分析,得出共识决策数据;
相应节点响应于协同制造平台的协同指令,得到相应节点的行动数据,多个区块链网内节点共同执行协同制造任务,基于协同制造任务,节点之间的行动目的是一致的,对节点的行动数据进行共识认证后,若节点的行动数据与协同指令的内容不一致,则得出该节点存在安全隐患,并对该节点的安全属性值进行更新。
示例性的,行动数据的安全属性值会根据实际情况的不同,进行不同方式更新。在进行正常协同制造过程中,对行动数据进行算法共识,通过共识算法的一致性判断,对行动数据的安全属性值进行更新。而在节点接收到协同指令时,节点行动与协同指令的内容存在偏差,或存在违背协同指令的问题,则直接更新节点的行动数据的安全属性值。两种更新方法提高对区块链网内部安全性监控效果。
步骤S380:基于所述共识决策数据,对所述行动数据的安全属性值更新。
示例性的,当节点出现下述任一行为时,不对节点进行共识认证并判断其安全性而降低相应节点的安全属性值。
示例性的:当节点作为共识节点参与共识决策时,其作出的决策与最终共识得到的决策结果不一致。
示例性的:当节点执行任务时,不按照既定的规则作出相应的行动;当节点产生异常行为时。
在本实施例中,通过协同制造平台进行协同制造的时候,相关企业进行配合协同制造,并在协同过程中产生行动数据,行动数据经过安全性判断后,会得到行动数据安全性结果,通过区块链内节点的共识算法进行一致性判断,在一节点产生的行动与其他节点不同时,对行动数据的安全属性值进行更新,并以安全属性值的大小进行判定,得出相关企业节点是否安全的结果,同时,安全阈值可以根据不同的协同制造情况进行预设,在安全属性值与安全阈值进行比较后,会出现两种情况,从而判定行动数据存储的相应节点处是否安全。在协同制造的时候,进行实时性更新行动数据的安全属性值,有助于对区块链网内节点的状态监控,解决了区块链网内部存在安全性隐患的问题,避免因区块链网内部安全性低而导致交互动作不安全的情况。
示例性的,基于上述本申请数据安全交互方法第二实施例或第三实施例,提出第四实施例,所述方法还包括:
步骤S490:比较所述安全属性值与预设安全阈值的大小,若所述安全属性值小于所述预设安全阈值,则确定所述节点不安全。
基于区块链网,节点执行协同制造任务,得到行动数据,行动数据内存储该节点的行动数据的安全属性值,安全属性值会在执行协同制造任务时进行更新,在节点出现安全隐患时,该节点的安全属性值降低,根据实际协同制造的情况进行预设安全阈值,安全阈值作为标准,通过节点的安全属性值与预设安全阈值的大小进行比对,得出该节点是否安全判断。
示例性的,行动数据的安全属性值大于或等于安全阈值的大小,则以此判定该相应节点为安全节点。
示例性的,行动数据的安全属性值小于安全阈值的大小,则以此判定该相应节点为不安全节点,并将该相应节点标记为恶意节点,对恶意节点进行安全处理,将恶意节点从区块链网中隔离并卸载。
在本实施例中,基于上述本申请数据安全交互方法第二实施例或者第三实施例中的安全属性值更新方法,对区块链网内的节点进行安全属性值更新,得到执行协同制造任务后的行动数据的安全属性值,对行动数据进行安全性判断,得出存在安全隐患的行动数据,并将该行动数据的安全属性值降低,在安全属性值降低时,比对降低后的安全属性值与预设安全阈值大小,若安全属性值小于预设安全阈值,则将该节点断定为恶意节点,基于区块链网一致性,可信网关将恶意节点从区块链网中卸载,在进行协同制造时,对区块链网内部的节点进行动作监控,基于区块链网,判断其动作的安全性,确保在协同制造平台内的交互动作安全性。
示例性的,本申请还提供一种数据安全交互系统,所述数据安全交互系统包括第一企业,至少一个第二企业和协同制造平台:
所述第一企业用于:发送协同制造的协同指令至所述协同制造平台;
所述协同制造平台用于:接收所述协同指令,并基于所述请求的内容向所述其他企业发送所述协同指令;还用于将所述至少一个第二企业反馈的响应指令发送给所述第一企业;
所述至少一个第二企业用于:根据所述协同指令的内容进行协同制造,当所述其他企业行动为安全时,反馈所述响应指令至所述协同制造平台。
本申请数据交互安全系统具体实施方式与上述数据交互安全方法各实施例基本相同,在此不再赘述。
示例性的,本申请还提供一种数据安全交互装置。所述数据安全交互装置包括:
生成模块,用于响应于所述区块链网中协同制造平台发送的协同指令,生成行动数据及与所述行动数据对应的响应指令;
确定模块,用于在生成所述行动数据时,确定所述行动数据是否安全;
反馈模块,用于在对所述行动数据判断时,若所述行动数据安全,则将所述响应指令反馈至所述协同制造平台。
示例性的,所述生成模块包括:
获取子模块,用于获取制造企业的制造相关数据;
解析子模块,用于对所述制造相关数据进行解析,得到数据区块;所述数据区块用于存储所述行动数据;
更新子模块,用于在所述行动数据存在异常时,在所述数据区块中更新所述行动数据对应的安全属性值;所述安全属性值用于判断所述节点是否安全;
示例性的,所述更新子模块包括:
获取单元,用于从所述区块链网内获取预设数量的可信节点与其他节点;所述其他节点包含存在异常的节点;
比较单元,用于比较所述可信节点和所述其他节点之间的相似度,得出对比后的相似度数据;所述相似度数据用于记录节点的所述行动数据之间的相似度;
第一更新单元,用于基于所述相似度数据,对所述其他节点的安全属性值更新;
共识单元,用于对所述行动数据进行共识分析,得出共识决策数据;
第二更新单元,用于基于所述共识决策数据,对所述行动数据的安全属性值更新;
示例性的,所述第一更新单元和所述第二更新单元包括:
比较子单元,用于比较所述安全属性值与预设安全阈值的大小;
确定子单元,用于若所述安全属性值小于所述预设安全阈值,则确定所述节点不安全。
本申请数据交互安全装置具体实施方式与上述数据交互安全方法各实施例基本相同,在此不再赘述。
此外,本申请还提供一种数据交互安全设备。如图5所示,图5是本申请实施例方案涉及的硬件运行环境的结构示意图。
示例性的,图5即可为数据交互安全设备的硬件运行环境的结构示意图。
如图5所示,该数据交互安全设备可以包括处理器501、通信接口502、存储器503和通信总线504,其中,处理器501、通信接口502和存储器503通过通信总线504完成相互间的通信,存储器503,用于存放计算机程序;处理器501,用于执行存储器503上所存放的程序时,实现数据交互安全方法的步骤。
上述数据交互安全设备提到的通信总线504可以是外设部件互连标准(Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(ExtendedIndustry Standard Architecture,EISA)总线等。该通信总线504可以分为地址总线、数据总线和控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口502用于上述数据交互安全设备与其他设备之间的通信。
存储器503可以包括随机存取存储器(Random Access Memory,RMD),也可以包括非易失性存储器(Non-Volatile Memory,NM),例如至少一个磁盘存储器。可选的,存储器503还可以是至少一个位于远离前述处理器501的存储装置。
上述的处理器501可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本领域技术人员可以理解,图5中示出的结构并不构成对数据交互安全设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本申请数据交互安全设备具体实施方式与上述数据交互安全方法各实施例基本相同,在此不再赘述。
此外,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数据交互安全程序,所述数据交互安全程序被处理器执行时实现如上所述的数据交互安全方法的步骤。
本申请计算机可读存储介质具体实施方式与上述数据交互安全方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种数据安全交互方法,其特征在于,应用于区块链网的一节点,所述数据安全交互处理方法包括以下步骤:
响应于所述区块链网中协同制造平台发送的协同指令,生成行动数据及与所述行动数据对应的响应指令;
在生成所述行动数据时,确定所述行动数据是否安全;
若所述行动数据安全,则将所述响应指令反馈至所述协同制造平台。
2.如权利要求1所述的数据安全交互方法,其特征在于,所述方法还包括:
获取制造企业的制造相关数据;
对所述制造相关数据进行解析,得到数据区块;所述数据区块用于存储所述行动数据;
所述在生成所述行动数据时,确定所述行动数据是否安全之后,还包括:
在所述行动数据存在异常时,在所述数据区块中更新所述行动数据对应的安全属性值;所述安全属性值用于判断所述节点是否安全。
3.如权利要求2所述的数据安全交互方法,其特征在于,所述在所述行动数据存在异常时,在所述数据区块中更新所述行动数据对应的安全属性值,包括:
从所述区块链网内获取预设数量的可信节点与其他节点;所述其他节点包含存在异常的节点;
比较所述可信节点和所述其他节点之间的相似度,得出对比后的相似度数据;所述相似度数据用于记录节点的所述行动数据之间的相似度;
基于所述相似度数据,对所述其他节点的安全属性值更新。
4.如权利要求2所述的数据安全交互方法,其特征在于,所述在所述行动数据存在异常时,在所述数据区块中更新所述行动数据对应的安全属性值,还包括:
对所述行动数据进行共识分析,得出共识决策数据;
基于所述共识决策数据,对所述行动数据的安全属性值更新。
5.如权利要求3或4所述的数据安全交互方法,其特征在于,所述在所述行动数据存在异常时,在所述数据区块中更新所述行动数据对应的安全属性值之后,包括:
比较所述安全属性值与预设安全阈值的大小;
若所述安全属性值小于所述预设安全阈值,则确定所述节点不安全。
6.如权利要求1所述的数据安全交互方法,还包括:
接收外来节点的接入申请,并对所述接入申请进行安全共识认证;
若通过认证,则允许所述外来节点接入所述区块链网。
7.一种数据安全交互系统,其特征在于,所述系统包括第一企业,至少一个第二企业和协同制造平台:
所述第一企业用于:发送协同制造的协同指令至所述协同制造平台;
所述协同制造平台用于:接收所述协同指令,并基于所述请求的内容向所述其他企业发送所述协同指令;还用于将所述至少一个第二企业反馈的响应指令发送给所述第一企业;
所述至少一个第二企业用于:根据所述协同指令的内容进行协同制造,当所述其他企业行动为安全时,反馈所述响应指令至所述协同制造平台。
8.一种数据安全交互装置,其特征在于,所述装置包括:
生成模块,用于响应于所述区块链网中协同制造平台发送的协同指令,生成行动数据及与所述行动数据对应的响应指令;
确定模块,用于在生成所述行动数据时,确定所述行动数据是否安全;
反馈模块,用于在对所述行动数据判断时,若所述行动数据安全,则将所述响应指令反馈至所述协同制造平台。
9.一种数据安全交互设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据安全交互程序,所述数据安全交互程序配置为实现如权利要求1至6中任一项所述的数据安全交互处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有数据安全交互程序,所数据安全交互程序被处理器执行时实现如权利要求1至6任一项所述的数据安全交互方法的步骤。
CN202210488101.2A 2022-05-06 2022-05-06 数据安全交互方法、系统、装置、设备及可读存储介质 Active CN114915640B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210488101.2A CN114915640B (zh) 2022-05-06 2022-05-06 数据安全交互方法、系统、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210488101.2A CN114915640B (zh) 2022-05-06 2022-05-06 数据安全交互方法、系统、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN114915640A true CN114915640A (zh) 2022-08-16
CN114915640B CN114915640B (zh) 2023-12-26

Family

ID=82767632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210488101.2A Active CN114915640B (zh) 2022-05-06 2022-05-06 数据安全交互方法、系统、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN114915640B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115374465A (zh) * 2022-10-24 2022-11-22 江苏荣泽信息科技股份有限公司 用于企业级台账的安全服务方法及系统
CN116155958A (zh) * 2023-04-19 2023-05-23 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) 一种车联网分布式信息收集方法、系统及储存介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495592A (zh) * 2019-01-11 2019-03-19 四川虹微技术有限公司 数据协同方法及电子设备
CN110177107A (zh) * 2019-06-02 2019-08-27 四川虹微技术有限公司 物联网系统、设备协作方法及对应设备、平台、节点
CN110535687A (zh) * 2019-07-30 2019-12-03 大连理工大学 一种基于车联网环境下轻量级区块链的协同缓存方法
CN111835687A (zh) * 2019-04-19 2020-10-27 百度在线网络技术(北京)有限公司 基于区块链的安全协同系统及安全协同方法
CN112134956A (zh) * 2020-09-23 2020-12-25 中国科学院深圳先进技术研究院 一种基于区块链的分布式物联网指令管理方法和系统
CN113656824A (zh) * 2021-10-21 2021-11-16 成都理工大学 基于区块链和ipfs技术的物联网智能终端信息安全交互方法
CN114095240A (zh) * 2021-11-17 2022-02-25 东南大学 一种基于区块链的分布式节点协同方法
CN114154965A (zh) * 2021-12-14 2022-03-08 数字未来(福建)信息科技有限公司 一种基于区块链的协同执法办案管理方法及其系统
WO2022061599A1 (zh) * 2020-09-23 2022-03-31 中国科学院深圳先进技术研究院 一种基于区块链的分布式物联网指令管理方法和系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495592A (zh) * 2019-01-11 2019-03-19 四川虹微技术有限公司 数据协同方法及电子设备
CN111835687A (zh) * 2019-04-19 2020-10-27 百度在线网络技术(北京)有限公司 基于区块链的安全协同系统及安全协同方法
CN110177107A (zh) * 2019-06-02 2019-08-27 四川虹微技术有限公司 物联网系统、设备协作方法及对应设备、平台、节点
CN110535687A (zh) * 2019-07-30 2019-12-03 大连理工大学 一种基于车联网环境下轻量级区块链的协同缓存方法
CN112134956A (zh) * 2020-09-23 2020-12-25 中国科学院深圳先进技术研究院 一种基于区块链的分布式物联网指令管理方法和系统
WO2022061599A1 (zh) * 2020-09-23 2022-03-31 中国科学院深圳先进技术研究院 一种基于区块链的分布式物联网指令管理方法和系统
CN113656824A (zh) * 2021-10-21 2021-11-16 成都理工大学 基于区块链和ipfs技术的物联网智能终端信息安全交互方法
CN114095240A (zh) * 2021-11-17 2022-02-25 东南大学 一种基于区块链的分布式节点协同方法
CN114154965A (zh) * 2021-12-14 2022-03-08 数字未来(福建)信息科技有限公司 一种基于区块链的协同执法办案管理方法及其系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
梁晓颖;王利君;: "基于区块链技术的服装供应链研究", 毛纺科技, no. 03, pages 1 - 5 *
王赞强;方新国;: "基于区块链技术的智能制造的P2P协同设计", 机械设计与研究, no. 02, pages 1 - 3 *
鄢晶;高天露;张俊;王旭;: "边云链协同技术在能源互联网数据管理中的应用及展望", 华电技术, no. 08, pages 1 - 6 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115374465A (zh) * 2022-10-24 2022-11-22 江苏荣泽信息科技股份有限公司 用于企业级台账的安全服务方法及系统
CN115374465B (zh) * 2022-10-24 2023-01-03 江苏荣泽信息科技股份有限公司 用于企业级台账的安全服务方法及系统
CN116155958A (zh) * 2023-04-19 2023-05-23 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) 一种车联网分布式信息收集方法、系统及储存介质

Also Published As

Publication number Publication date
CN114915640B (zh) 2023-12-26

Similar Documents

Publication Publication Date Title
US20190012595A1 (en) Neural network consensus using blockchain
CN114915640B (zh) 数据安全交互方法、系统、装置、设备及可读存储介质
CN110609869A (zh) 一种基于区块链的数据存储方法、相关设备及存储介质
WO2014055381A1 (en) System and methods for authentication between networked devices
Zhang et al. Blockchain and federated deep reinforcement learning based secure cloud-edge-end collaboration in power IoT
CN112417037A (zh) 一种工业领域分布式身份认证的区块链构建方法
CN113079215B (zh) 一种基于区块链的配电物联网无线安全接入方法
CN109815732B (zh) 一种基于联盟链的车间数据存储与访问系统、方法及装置
CN111786785B (zh) 基于区块链的配电物联网节点切换方法及装置
CN108494763A (zh) 一种opc-ua数据通信处理方法
Zhou et al. A decentralized car-sharing control scheme based on smart contract in internet-of-vehicles
EP3542300B1 (en) Method for operating a peer-to-peer application
CN110417567A (zh) 一种物联网设备的配置方法和装置
Qi et al. Double-edged sword: Incentivized verifiable product path query for RFID-enabled supply chain
CN114239079A (zh) 基于工业互联网的电力能源设备安全运行方法及设备
CN115708119A (zh) 跨链交易系统、方法、设备及存储介质
CN115225681A (zh) 多机器人协作方法、电子设备、云服务器及存储介质
CN109558736B (zh) 一种丰富工业控制系统攻击样本的工业未知威胁构建方法与威胁生成系统
Xu et al. Blockchain Applications in Smart Grid
Gong et al. Qualitative analysis of commercial services in MEC as phased-mission systems
CN115473685A (zh) 一种增强充电桩物联网安全的系统、方法、设备及介质
Yi The Network Security Analysis System Design Based on B/S Structure: An Approach Research
Wang et al. Security research of power system based on Blockchain and 5G Technology
Zhang et al. Used car traceability system based on blockchain
Sharma Token-Based Smart Power Contract for Interoperable Blockchains of Networked Microgrid System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant