CN115085947B - 一种数字孪生中数据安全检验方法及系统 - Google Patents

一种数字孪生中数据安全检验方法及系统 Download PDF

Info

Publication number
CN115085947B
CN115085947B CN202211013326.9A CN202211013326A CN115085947B CN 115085947 B CN115085947 B CN 115085947B CN 202211013326 A CN202211013326 A CN 202211013326A CN 115085947 B CN115085947 B CN 115085947B
Authority
CN
China
Prior art keywords
data
virtual space
intelligent contract
data file
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211013326.9A
Other languages
English (en)
Other versions
CN115085947A (zh
Inventor
胡为民
陈赛霞
刘克飞
熊自康
胡艳平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dib Enterprise Risk Management Technology Co ltd
Original Assignee
Shenzhen Dib Enterprise Risk Management Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Dib Enterprise Risk Management Technology Co ltd filed Critical Shenzhen Dib Enterprise Risk Management Technology Co ltd
Priority to CN202211013326.9A priority Critical patent/CN115085947B/zh
Publication of CN115085947A publication Critical patent/CN115085947A/zh
Application granted granted Critical
Publication of CN115085947B publication Critical patent/CN115085947B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明披露了一种数字孪生中数据安全检验方法及系统,包括数据管理员、虚拟空间和联盟区块链;数据管理员存储在虚拟空间中的数据文件表示为
Figure 614701DEST_PATH_IMAGE001
。所述数据管理员将同一时间的数据传输到虚拟空间中以用于建立分析预测模型;所述虚拟空间在联盟区块链每次生成一个区块时进行数据的检测以防止数据被篡改或中毒;所述联盟区块链通过每次生成区块类提供一个时间戳来保证虚拟空间中数据的同步,并且提供智能合约来规定每次虚拟空间检验时双方应提供的经济费用。

Description

一种数字孪生中数据安全检验方法及系统
技术领域
本发明涉及区块链技术与应用密码学技术领域,具体涉及一种数字孪生中数据安全校验方法及系统。
背景技术
数字孪生(DT)是工业自动化控制系统中的一个新概念。2010年,NASA首次正式提出DT的概念。它是指以虚拟方式(软件)对产品进行数字化。 2016年以来,数字孪生在物联网(IoT)和智能制造领域大受欢迎。智能工厂中的多个物理实体形成一个物理空间(PS)。用于存储来自物理空间的映射数据的实体称为虚拟空间 (VS)。针对智能工厂的不同仿真需求,将物理空间上的数据镜像到多个VS。PS和VS通过信息物理系统智能连接。通常,VS在多个云上表示和执行。数字孪生的目标是在产品生命周期的各个阶段不断收集、融合和分析数据,提供预测服务或优化生产过程。
目前,状态数据被认为是数字孪生的重要安全因素。在工业自动化领域,状态数据的研究主要应用于容错和入侵检测领域。数字孪生的应用不涉及容错,因为虚拟数据不能代替真实的物理数据。在DT系统中,操作员可以依靠状态数据来监控复杂的生产过程,及时调整策略,优化生产过程。自治系统还可以对数据的状态变化做出不同级别的预警响应。由于用于建模和分析的状态数据存在被篡改或中毒的风险,如果存储在VS上的数据丢失或被篡改,建模和分析结果会出现很大偏差。因此需要检验数据是否在VS上发生变化。同时,在检验数据上的经济开销应有一个仲裁方案来保证公平性。
发明内容
本发明要解决的问题是:在数字孪生中,数据拥有者的数据映射到虚拟空间中进行存储、分析时存在数据被恶意篡改或中毒的风险,从而导致建模分析结果出现严重偏差。同时,在检验数据上的经济开销应有一个仲裁方案来保证公平性。
为解决上述问题,本发明公开实施例至少提供一种数字孪生中数据安全检验的方法及系统。
第一方面,本发明实施例提供了一种数字孪生中数据安全检验方法,所述方法应用于包括数据管理员、虚拟空间和联盟区块链的系统中,包括如下步骤:所述数据管理员获取所述联盟区块链中当前区块头中的时间戳t,根据数据文件F和时间戳t计算标签
Figure 966522DEST_PATH_IMAGE001
,将数据文件F与时间戳t发送给虚拟空间,并将标签
Figure 601772DEST_PATH_IMAGE001
与时间戳t上传到所述联盟区块链;所述数据管理员根据所述联盟区块链中当前区块头的哈希值𝛼计算挑战值
Figure 115930DEST_PATH_IMAGE002
,并将所述挑战值
Figure 979981DEST_PATH_IMAGE002
发送给所述联盟区块链中的智能合约;所述虚拟空间从所述联盟区块链中获取挑战值
Figure 951610DEST_PATH_IMAGE002
、标签
Figure 508493DEST_PATH_IMAGE001
与时间戳t,并计算得到验证标签,将所述验证标签发送给联盟区块链中的智能合约;所述联盟区块链接收到所述验证标签后执行智能合约,判断虚拟空间中的数据文件F是否被修改过。
可选地,所述方法还包括系统参数初始化,所述系统参数初始化包括如下步骤:所述数据管理员输入一个安全参数𝛾,生成两个群
Figure 244368DEST_PATH_IMAGE003
,其中
Figure 177689DEST_PATH_IMAGE004
Figure 705622DEST_PATH_IMAGE005
是两个素数阶为p的循环群;定义一个函数
Figure 650051DEST_PATH_IMAGE006
,使得两个G上的数相乘可以得到
Figure 794594DEST_PATH_IMAGE005
上的数,群G和
Figure 447DEST_PATH_IMAGE005
的生成元分别是g和
Figure 258253DEST_PATH_IMAGE007
;定义三个哈希函数
Figure 110934DEST_PATH_IMAGE008
,其中
Figure 555821DEST_PATH_IMAGE009
,表示将任意长的字符串映射到G群上;
Figure 830945DEST_PATH_IMAGE010
,表示将
Figure 943258DEST_PATH_IMAGE005
群上的数映射到
Figure 199795DEST_PATH_IMAGE011
上,其中
Figure 397559DEST_PATH_IMAGE011
是小于p且与p互素的正整数集合;
Figure 945215DEST_PATH_IMAGE012
,表示将任意长的字符串映射成大于1小于n的整数;所述数据管理员生成用于签名的密钥对(spk,ssk),选择随机数
Figure 919556DEST_PATH_IMAGE013
;选择随机数
Figure 97728DEST_PATH_IMAGE014
,表示s是群G上的一个数;并计算
Figure 782787DEST_PATH_IMAGE015
;所述数据管理员公开的参数为
Figure 383401DEST_PATH_IMAGE016
,保留其私钥{ssk,
Figure 470306DEST_PATH_IMAGE017
}。
可选地,所述根据数据文件F和时间戳t计算标签
Figure 881696DEST_PATH_IMAGE001
包括如下步骤:将数据文件F分割为多个数据
Figure 788472DEST_PATH_IMAGE018
;对于每个数据
Figure 631925DEST_PATH_IMAGE019
,计算参数
Figure 573337DEST_PATH_IMAGE020
,其中||为比特连接符号,表示将数据以比特位形式进行串联拼接,name为所述数据文件F的名称;计算标签
Figure 155628DEST_PATH_IMAGE021
,并对数据文件F进行唯一标识的证明
Figure 798967DEST_PATH_IMAGE022
,其中||表示比特连接,
Figure 695379DEST_PATH_IMAGE023
表示用私钥ssk进行签名处理。
可选地,所述数据管理员根据区块链中当前区块头的哈希值𝛼计算挑战值
Figure 491297DEST_PATH_IMAGE002
的公式为:
Figure 992292DEST_PATH_IMAGE024
可选地,所述验证标签为{
Figure 139240DEST_PATH_IMAGE025
},计算过程包括:所述虚拟空间计算参数
Figure 370501DEST_PATH_IMAGE026
和参数
Figure 473455DEST_PATH_IMAGE027
;所述虚拟空间选择一个随机数
Figure 397549DEST_PATH_IMAGE028
,计算参数
Figure 31792DEST_PATH_IMAGE029
;计算参数
Figure 66744DEST_PATH_IMAGE030
,其中
Figure 322407DEST_PATH_IMAGE031
可选地,在所述联盟区块链接收到所述验证标签后,执行智能合约包括如下步骤:所述智能合约中先计算
Figure 620665DEST_PATH_IMAGE020
,其中||表示比特连接,并计算参数
Figure 742204DEST_PATH_IMAGE031
;所述智能合约继续计算参数
Figure 564536DEST_PATH_IMAGE032
Figure 392815DEST_PATH_IMAGE033
;比较a与b的值是否相等,若相等,则所述虚拟空间中的数据文件F没有被修改过;若不相等,则所述虚拟空间中的数据文件F被修改过。
可选地,所述方法还包括:所述数据管理员将押金
Figure 658711DEST_PATH_IMAGE034
发送给所述联盟区块链中的智能合约,所述虚拟空间将押金
Figure 755630DEST_PATH_IMAGE035
发送给联盟区块链中的智能合约;所述联盟区块链接收到所述验证标签和所述虚拟空间的押金
Figure 397964DEST_PATH_IMAGE035
后,执行智能合约;若判断所述虚拟空间中的数据文件F没有被修改过,则将所述数据管理员的押金
Figure 877486DEST_PATH_IMAGE034
发送给所述虚拟空间,并将所述虚拟空间的押金
Figure 766814DEST_PATH_IMAGE035
退回;若判断所述虚拟空间中的数据文件F被修改过,则将所述虚拟空间的押金
Figure 331787DEST_PATH_IMAGE035
发送给所述数据管理员,并将所述数据管理员的押金
Figure 512233DEST_PATH_IMAGE034
退回。
第二方面,本发明实施例还提供一种数字孪生中数据安全检验系统,所述系统包括数据管理员、虚拟空间和联盟区块链,所述数据管理员用于获取所述联盟区块链中当前区块头中的时间戳t,根据数据文件F和时间戳t计算标签
Figure 111842DEST_PATH_IMAGE001
,将数据文件F与时间戳t发送给虚拟空间,并将标签
Figure 470273DEST_PATH_IMAGE001
与时间戳t上传到所述联盟区块链;还用于根据所述联盟区块链中当前区块头的哈希值𝛼计算挑战值
Figure 725805DEST_PATH_IMAGE002
,并将所述挑战值
Figure 444362DEST_PATH_IMAGE002
发送给所述联盟区块链中的智能合约;所述虚拟空间用于从所述联盟区块链中获取挑战值
Figure 147745DEST_PATH_IMAGE002
、标签
Figure 191924DEST_PATH_IMAGE001
与时间戳t,并计算得到验证标签,将所述验证标签发送给联盟区块链中的智能合约;所述联盟区块链用于从虚拟空间接收到所述验证标签后执行智能合约,判断虚拟空间中的数据文件F是否被修改过。
第三方面,本发明实施例还提供一种计算机设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行第一方面的方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。
本发明实施例提供的一种数字孪生中数据安全检验方法及系统,包括数据管理员、虚拟空间和联盟区块链;数据管理员存在虚拟空间中的数据文件可以表示为
Figure 731490DEST_PATH_IMAGE036
。所述数据管理员会将同一时间的数据传输到虚拟空间中以用于建立分析预测模型;所述的虚拟空间会在联盟区块链每次生成一个区块时进行数据的检测以防止数据被篡改或中毒;所述的联盟区块链会通过每次生成区块类提供一个时间戳来保证虚拟空间中数据的同步,并且提供智能合约来规定每次虚拟空间检验时双方应提供的经济费用。
相对于现有技术,本发明实施例提供的一种数字孪生中数据安全检验方法及系统具有以下有益效果:
(1)本发明所述的一种数字孪生中数据安全检验方法及系统能确保在数字孪生中,数据管理员对同步到虚拟空间中的数据没有被篡改或中毒。通过联盟链每隔一定时间生成一个区块,数据管理员可以通过这种时间机制来间隔的发起数据检验请求,从而保证在虚拟空间中的数据进行正确的建模和分析。
(2)本发明所述的一种数字孪生中数据安全检验方法及系统,联盟链作为本系统的核心部分之一,它保证了在虚拟空间中数据的同步性,同时还提供智能合约来确保检验后在经济仲裁方面的公平性,这是由于智能合约具有公开透明等性质。因此,本发明具有很高的经济价值和安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明公开实施例所提供的一种数字孪生中数据安全检验方法的流程图;
图2示出了本发明公开实施例所提供的另一种数字孪生中数据安全检验方法的流程图;
图3示出了本发明公开实施例所提供系统参数初始化的流程图;
图4示出了本发明公开实施例所提供的数据管理员上传同步数据的流程图;
图5示出了本发明公开实施例所提供的虚拟空间计算验证标签的流程图;
图6示出了本发明公开实施例所提供的智能合约验证数据完整性的流程图;
图7示出了本发明公开实施例所提供的一种数字孪生中数据安全检验系统结构图;
图8示出了本发明公开实施例所提供的一种计算机设备的结构示意图。
具体实施方式
为了使本公开发明的目的、技术方案和优点更加清楚明白,下面结合具体实施例,并根据附图,对本发明进一步详细说明。需要说明的是,在附图或说明书描述中,未描述的内容以及部分英文简写为所属技术领域中普通技术人员所熟知的内容。
实施例1
如图1所示,本发明公开实施例所提供的一种数字孪生中数据安全检验方法,包括:
S101:所述数据管理员获取所述联盟区块链中当前区块头中的时间戳t,根据数据文件F和时间戳t计算标签
Figure 253738DEST_PATH_IMAGE001
,将数据文件F与时间戳t发送给虚拟空间,并将标签
Figure 310162DEST_PATH_IMAGE001
与时间戳t上传到所述联盟区块链;
S102:所述数据管理员根据所述联盟区块链中当前区块头的哈希值𝛼计算挑战值
Figure 462926DEST_PATH_IMAGE002
,并将所述挑战值
Figure 224209DEST_PATH_IMAGE002
发送给所述联盟区块链中的智能合约;
S103:所述虚拟空间从所述联盟区块链中获取挑战值
Figure 799416DEST_PATH_IMAGE002
、标签
Figure 962544DEST_PATH_IMAGE001
与时间戳t,并计算得到验证标签,将所述验证标签发送给联盟区块链中的智能合约;
S104:所述联盟区块链接收到所述验证标签后执行智能合约,判断虚拟空间中的数据文件F是否被修改过。
进一步地,所述方法还包括系统参数初始化,所述系统参数初始化包括如下步骤:所述数据管理员输入一个安全参数𝛾,生成两个群
Figure 348526DEST_PATH_IMAGE003
,其中
Figure 816678DEST_PATH_IMAGE004
Figure 946308DEST_PATH_IMAGE005
是两个素数阶为p的循环群;定义一个函数
Figure 963943DEST_PATH_IMAGE006
,使得两个G上的数相乘可以得到
Figure 973356DEST_PATH_IMAGE005
上的数,群G和
Figure 709231DEST_PATH_IMAGE005
的生成元分别是g和
Figure 376973DEST_PATH_IMAGE007
;定义三个哈希函数
Figure 514693DEST_PATH_IMAGE008
,其中
Figure 7858DEST_PATH_IMAGE009
,表示将任意长的字符串映射到G群上;
Figure 965450DEST_PATH_IMAGE010
,表示将
Figure 640145DEST_PATH_IMAGE005
群上的数映射到
Figure 881639DEST_PATH_IMAGE011
上,其中
Figure 514746DEST_PATH_IMAGE011
是小于p且与p互素的正整数集合;
Figure 490792DEST_PATH_IMAGE012
,表示将任意长的字符串映射成大于1小于n的整数;所述数据管理员生成用于签名的密钥对(spk,ssk),选择随机数
Figure 500337DEST_PATH_IMAGE013
;选择随机数
Figure 301065DEST_PATH_IMAGE014
,表示s是群G上的一个数;并计算
Figure 370652DEST_PATH_IMAGE015
;所述数据管理员公开的参数为
Figure 568415DEST_PATH_IMAGE016
,保留其私钥{ssk,
Figure 630918DEST_PATH_IMAGE017
}。
进一步地,所述根据数据文件F和时间戳t计算标签
Figure 800999DEST_PATH_IMAGE001
,包括如下步骤:将数据文件F分割为多个数据
Figure 572646DEST_PATH_IMAGE018
;对于每个数据
Figure 208770DEST_PATH_IMAGE019
,计算参数
Figure 560117DEST_PATH_IMAGE020
,其中||为比特连接符号,表示将数据以比特位形式进行串联拼接,name为所述数据文件F的名称;计算标签
Figure 381443DEST_PATH_IMAGE021
,并对数据文件F进行唯一标识的证明
Figure 792832DEST_PATH_IMAGE022
,其中||表示比特连接,
Figure 948876DEST_PATH_IMAGE023
表示用私钥ssk进行签名处理。
进一步地,所述数据管理员根据区块链中当前区块头的哈希值𝛼计算挑战值
Figure 103914DEST_PATH_IMAGE002
的公式为:
Figure 779746DEST_PATH_IMAGE024
进一步地,所述验证标签为{
Figure 362037DEST_PATH_IMAGE025
},计算过程包括:所述虚拟空间根据挑战值
Figure 710104DEST_PATH_IMAGE002
、标签
Figure 403254DEST_PATH_IMAGE001
与时间戳
Figure 199171DEST_PATH_IMAGE037
计算参数
Figure 201631DEST_PATH_IMAGE026
和参数
Figure 83000DEST_PATH_IMAGE027
;所述虚拟空间选择一个随机数
Figure 579840DEST_PATH_IMAGE028
,计算参数
Figure 230264DEST_PATH_IMAGE029
;计算参数
Figure 908020DEST_PATH_IMAGE030
,其中
Figure 276684DEST_PATH_IMAGE031
进一步地,在所述联盟区块链接收到所述验证标签后,执行智能合约包括如下步骤:所述智能合约中先计算
Figure 311636DEST_PATH_IMAGE020
,其中||表示比特连接,并计算参数
Figure 816567DEST_PATH_IMAGE031
;所述智能合约继续计算参数
Figure 160830DEST_PATH_IMAGE032
Figure 908468DEST_PATH_IMAGE033
;比较a与b的值是否相等,若相等,则所述虚拟空间中的数据文件F没有被修改过;若不相等,则所述虚拟空间中的数据文件F被修改过。
进一步地,所述方法还包括所述数据管理员将押金
Figure 215953DEST_PATH_IMAGE034
发送给所述联盟区块链中的智能合约,所述虚拟空间将押金
Figure 559078DEST_PATH_IMAGE035
发送给联盟区块链中的智能合约;所述联盟区块链接收到所述验证标签和所述虚拟空间的押金
Figure 293816DEST_PATH_IMAGE035
后,执行智能合约;若判断所述虚拟空间中的数据文件F没有被修改过,则将所述数据管理员的押金
Figure 588138DEST_PATH_IMAGE034
发送给所述虚拟空间,并将所述虚拟空间的押金
Figure 168155DEST_PATH_IMAGE035
退回;若判断所述虚拟空间中的数据文件F被修改过,则将所述虚拟空间的押金
Figure 647678DEST_PATH_IMAGE035
发送给所述数据管理员,并将所述数据管理员的押金
Figure 599322DEST_PATH_IMAGE034
退回。
实施例2
如图2所示,本发明公开实施例所提供的另一种数字孪生中数据安全检验方法,包括:
步骤1,系统参数初始化,具体过程如图3所示,包括如下步骤:
S1.1:所述数据管理员输入一个安全参数𝛾,生成两个群
Figure 367558DEST_PATH_IMAGE038
,其中
Figure 548003DEST_PATH_IMAGE039
Figure 898344DEST_PATH_IMAGE040
是两个素数阶为p的循环群;
S1.2:定义一个函数
Figure 771623DEST_PATH_IMAGE041
,使得两个G上的数相乘可以得到
Figure 761575DEST_PATH_IMAGE040
上的数,群G和
Figure 994979DEST_PATH_IMAGE040
的生成元分别是g和
Figure 714674DEST_PATH_IMAGE042
S1.3:定义三个哈希函数
Figure 493274DEST_PATH_IMAGE043
,其中
Figure 978045DEST_PATH_IMAGE044
,表示将任意长的字符串映射到G群上;
Figure 500293DEST_PATH_IMAGE045
,表示将
Figure 808915DEST_PATH_IMAGE040
群上的数映射到
Figure 210946DEST_PATH_IMAGE046
上,其中
Figure 237808DEST_PATH_IMAGE046
是小于p且与p互素的正整数集合;
Figure 298168DEST_PATH_IMAGE047
,表示将任意长的字符串映射成大于1小于n的整数;
S1.4:所述数据管理员生成用于签名的密钥对(spk,ssk),选择随机数
Figure 992455DEST_PATH_IMAGE048
;选择随机数
Figure 863590DEST_PATH_IMAGE049
,表示s是群G上的一个数;并计算
Figure 315431DEST_PATH_IMAGE050
S1.5:所述数据管理员公开的参数为
Figure 445061DEST_PATH_IMAGE051
,保留其私钥{ssk,
Figure 977542DEST_PATH_IMAGE052
}。
步骤2,数据管理员上传同步数据,具体过程如图4所示,包括如下步骤:
S2.1:数据管理员首先要取出区块链中当前区块头中的时间戳 t,这是为了让存在虚拟空间中的数据同步。对于数据文件 F 可以被分割为
Figure 268846DEST_PATH_IMAGE053
,name 表示为这个数据文件 F 的名称;
S2.2:对于每个数据
Figure 4721DEST_PATH_IMAGE054
,计算参数
Figure 623528DEST_PATH_IMAGE055
,其中||表示比特连接;继续计算标签
Figure 26828DEST_PATH_IMAGE056
,并对数据文件F进行唯一标识的证明
Figure 489033DEST_PATH_IMAGE057
,其中||表示比特连接,
Figure 164734DEST_PATH_IMAGE058
表示用私钥ssk进行签名处理;
S2.3:数据管理员将数据文件F和时间戳t发送给虚拟空间,并将其标签
Figure 636166DEST_PATH_IMAGE059
和时间戳t上传到联盟区块链。
步骤3:数据管理员发起智能合约挑战,包括如下步骤:
S3.1:数据管理员根据区块链中当前区块头的哈希值𝛼计算挑战值
Figure 893972DEST_PATH_IMAGE060
的公式为:
Figure 527079DEST_PATH_IMAGE061
,其中i为所述数据管理员想要抽查第i个数据;
S3.2:数据管理员将押金
Figure 191541DEST_PATH_IMAGE062
和挑战值
Figure 201085DEST_PATH_IMAGE060
发送给区块链中的智能合约。
步骤4:虚拟空间计算验证标签,具体计算过程如图5所示,包括如下步骤:
S4.1:虚拟空间根据挑战值
Figure 47818DEST_PATH_IMAGE060
、标签
Figure 632252DEST_PATH_IMAGE059
与时间戳
Figure 767699DEST_PATH_IMAGE063
计算参数
Figure 846513DEST_PATH_IMAGE064
S4.2:计算参数
Figure 301415DEST_PATH_IMAGE065
S4.3:虚拟空间选择一个随机数
Figure 745166DEST_PATH_IMAGE066
,计算参数
Figure 430225DEST_PATH_IMAGE067
S4.4:继续计算参数
Figure 30839DEST_PATH_IMAGE068
,其中
Figure 55427DEST_PATH_IMAGE069
S4.5:最后虚拟空间将标签{
Figure 466817DEST_PATH_IMAGE070
}和押金
Figure 124326DEST_PATH_IMAGE071
一起发送给区块链中的智能合约。
步骤5:智能合约验证数据的完整性,具体计算过程如图6所示,包括如下步骤:
S5.1:区块链收到{
Figure 544943DEST_PATH_IMAGE070
}和虚拟空间的押金
Figure 220775DEST_PATH_IMAGE071
后开始执行智能合约;
S5.2:智能合约中先计算
Figure 255596DEST_PATH_IMAGE055
,其中||表示比特连接,并计算参数
Figure 649668DEST_PATH_IMAGE069
S5.3:区块链中的智能合约继续计算参数
Figure 608397DEST_PATH_IMAGE072
S5.4:继续计算
Figure 404314DEST_PATH_IMAGE073
S5.5:将a和b进行比较,判断a与b是否相等;
S5.6:若相等,则证明虚拟空间中的数据文件F没有被修改过,则将所述数据管理员的押金
Figure 639730DEST_PATH_IMAGE062
发送给所述虚拟空间,并将所述虚拟空间的押金
Figure 724361DEST_PATH_IMAGE071
退回;
S5.7:若不相等,则证明数据文件F被恶意修改过,则将所述虚拟空间的押金
Figure 221201DEST_PATH_IMAGE071
发送给所述数据管理员,并将所述数据管理员的押金
Figure 386472DEST_PATH_IMAGE062
退回。
本发明实施例提供的一种数字孪生中数据安全检验方法,基于联盟区块链和密码学技术,不仅解决了在数字孪生中数据拥有者的数据映射到虚拟空间中进行存储、分析时存在数据被恶意篡改或中毒的风险的问题。同时,还提供了一个仲裁方案来保证在检验数据的经济开销上的公平性。
实施例3
如图7所示,本发明公开实施例所提供的一种数字孪生中数据安全检验系统,所述系统包括数据管理员、虚拟空间和联盟区块链,所述数据管理员用于获取所述联盟区块链中当前区块头中的时间戳t,根据数据文件F和时间戳t计算标签
Figure 513828DEST_PATH_IMAGE001
,将数据文件F与时间戳t发送给虚拟空间,并将标签
Figure 882493DEST_PATH_IMAGE001
与时间戳t上传到所述联盟区块链;还用于根据所述联盟区块链中当前区块头的哈希值𝛼计算挑战值
Figure 668177DEST_PATH_IMAGE002
,并将所述挑战值
Figure 641949DEST_PATH_IMAGE002
发送给所述联盟区块链中的智能合约;所述虚拟空间用于从所述联盟区块链中获取挑战值
Figure 736944DEST_PATH_IMAGE002
、标签
Figure 576593DEST_PATH_IMAGE001
与时间戳t,并计算得到验证标签,将所述验证标签发送给联盟区块链中的智能合约;所述联盟区块链用于从虚拟空间接收到所述验证标签后执行智能合约,判断虚拟空间中的数据文件F是否被修改过。
具体地,数据管理员存在虚拟空间中的数据文件表示为
Figure 680815DEST_PATH_IMAGE036
;所述的数据管理员会将同一时间的数据传输到虚拟空间中以用于建立分析预测模型;所述的虚拟空间会在联盟区块链每次生成一个区块时进行数据的检测以防止数据被篡改或中毒;所述的联盟区块链会通过每次生成区块类提供一个时间戳来保证虚拟空间中数据的同步,并且提供智能合约来规定每次虚拟空间检验时双方应提供的经济费用。
实施例4
基于同一技术构思,本申请实施例还提供了一种计算机设备,包括存储器1和处理器2,如图8所示,所述存储器1存储有计算机程序,所述处理器2执行所述计算机程序时实现上述任一项所述的方法。
其中,存储器1至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器1在一些实施例中可以是数字孪生中数据安全检验系统的内部存储单元,例如硬盘。存储器1在另一些实施例中也可以是数字孪生中数据安全检验系统的外部存储设备,例如插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)等。进一步地,存储器1还可以既包括数字孪生中数据安全检验系统的内部存储单元也包括外部存储设备。存储器1不仅可以用于存储安装于数字孪生中数据安全检验系统的应用软件及各类数据,例如数字孪生中数据安全检验程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器2在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器1中存储的程序代码或处理数据,例如执行数字孪生中数据安全检验程序等。
本发明公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本发明公开实施例所提供的数字孪生中数据安全检验方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的方法的步骤,具体可参见上述方法实施例,在此不再赘述。
本发明公开实施例还提供一种计算机程序,该计算机程序被处理器执行时实现前述实施例的任意一种方法。该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software DevelopmentKit,SDK)等等。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种数字孪生中数据安全检验方法,所述方法应用于包括数据管理员、虚拟空间和联盟区块链的系统中,其特征在于,包括如下步骤:
所述数据管理员获取所述联盟区块链中当前区块头中的时间戳t,根据数据文件F和时间戳t计算标签
Figure 529399DEST_PATH_IMAGE001
,将数据文件F与时间戳t发送给所述虚拟空间,并将标签
Figure 521495DEST_PATH_IMAGE001
与时间戳t上传到所述联盟区块链;
所述数据管理员根据所述联盟区块链中当前区块头的哈希值𝛼计算挑战值
Figure 512584DEST_PATH_IMAGE002
,并将所述挑战值
Figure 336053DEST_PATH_IMAGE002
发送给所述联盟区块链中的智能合约;
所述虚拟空间从所述联盟区块链中获取挑战值
Figure 488817DEST_PATH_IMAGE002
、标签
Figure 968208DEST_PATH_IMAGE001
与时间戳t,并计算得到验证标签,将所述验证标签发送给联盟区块链中的智能合约;
所述联盟区块链接收到所述验证标签后执行智能合约,判断虚拟空间中的数据文件F是否被修改过;
其中,所述数据文件F被分割为多个数据
Figure 559727DEST_PATH_IMAGE003
,i为数据管理员抽查的第i个数据,n为分割数据的总数。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括系统参数初始化,所述系统参数初始化包括如下步骤:
所述数据管理员输入一个安全参数𝛾,生成两个群
Figure 191696DEST_PATH_IMAGE004
,其中
Figure 785137DEST_PATH_IMAGE005
Figure 768136DEST_PATH_IMAGE006
是两个素数阶为p的循环群;
定义一个函数
Figure 881455DEST_PATH_IMAGE007
,使得两个G上的数相乘可以得到
Figure 367931DEST_PATH_IMAGE006
上的数,群G和
Figure 908502DEST_PATH_IMAGE006
的生成元分别是g和
Figure 847640DEST_PATH_IMAGE008
定义三个哈希函数
Figure 233490DEST_PATH_IMAGE009
,其中
Figure 105632DEST_PATH_IMAGE010
,表示将任意长的字符串映射到G群上;
Figure 302258DEST_PATH_IMAGE011
,表示将
Figure 43205DEST_PATH_IMAGE006
群上的数映射到
Figure DEST_PATH_IMAGE012
上,其中
Figure 186742DEST_PATH_IMAGE012
是小于p且与p互素的正整数集合;
Figure 631498DEST_PATH_IMAGE013
,表示将任意长的字符串映射成大于1小于n的整数;
所述数据管理员生成用于签名的密钥对(spk,ssk),选择随机数
Figure DEST_PATH_IMAGE014
;选择随机数
Figure 717135DEST_PATH_IMAGE015
,表示s是群G上的一个数;并计算
Figure DEST_PATH_IMAGE016
所述数据管理员公开的参数为
Figure 99706DEST_PATH_IMAGE017
,保留其私钥{ssk,
Figure DEST_PATH_IMAGE018
}。
3.根据权利要求2所述的方法,其特征在于,所述根据数据文件F和时间戳t计算标签
Figure 296201DEST_PATH_IMAGE001
包括如下步骤:
将数据文件F分割为多个数据
Figure 674092DEST_PATH_IMAGE019
对于每个数据
Figure DEST_PATH_IMAGE020
,计算参数
Figure 865384DEST_PATH_IMAGE021
,其中||为比特连接符号,表示将数据以比特位形式进行串联拼接,name为所述数据文件F的名称;
计算标签
Figure DEST_PATH_IMAGE022
,并对数据文件F进行唯一标识的证明
Figure 250098DEST_PATH_IMAGE023
,其中||表示比特连接,
Figure DEST_PATH_IMAGE024
表示用私钥ssk进行签名处理。
4.根据权利要求3所述的方法,其特征在于,所述数据管理员根据区块链中当前区块头的哈希值𝛼计算挑战值
Figure 984704DEST_PATH_IMAGE002
的公式为:
Figure 217102DEST_PATH_IMAGE025
5.根据权利要求3所述的方法,其特征在于,所述验证标签为{
Figure DEST_PATH_IMAGE026
},计算过程包括:
所述虚拟空间计算参数
Figure 582225DEST_PATH_IMAGE027
和参数
Figure DEST_PATH_IMAGE028
所述虚拟空间选择一个随机数
Figure 457164DEST_PATH_IMAGE029
,计算参数
Figure DEST_PATH_IMAGE030
计算参数
Figure 261041DEST_PATH_IMAGE031
,其中
Figure DEST_PATH_IMAGE032
6.根据权利要求5所述的方法,其特征在于,在所述联盟区块链接收到所述验证标签后,执行智能合约包括如下步骤:
所述智能合约中先计算
Figure 20050DEST_PATH_IMAGE021
,其中||表示比特连接,并计算参数
Figure 883969DEST_PATH_IMAGE032
所述智能合约继续计算参数
Figure 56325DEST_PATH_IMAGE033
Figure 663893DEST_PATH_IMAGE034
比较a与b的值是否相等,若相等,则所述虚拟空间中的数据文件F没有被修改过;若不相等,则所述虚拟空间中的数据文件F被修改过。
7.根据权利要求1所述的方法,其特征在于,还包括:
所述数据管理员将押金
Figure 808566DEST_PATH_IMAGE035
发送给所述联盟区块链中的智能合约,所述虚拟空间将押金
Figure 390857DEST_PATH_IMAGE036
发送给联盟区块链中的智能合约;所述联盟区块链接收到所述验证标签和所述虚拟空间的押金
Figure 234530DEST_PATH_IMAGE036
后,执行智能合约;若判断所述虚拟空间中的数据文件F没有被修改过,则将所述数据管理员的押金
Figure 193258DEST_PATH_IMAGE035
发送给所述虚拟空间,并将所述虚拟空间的押金
Figure 441706DEST_PATH_IMAGE036
退回;若判断所述虚拟空间中的数据文件F被修改过,则将所述虚拟空间的押金
Figure 663740DEST_PATH_IMAGE036
发送给所述数据管理员,并将所述数据管理员的押金
Figure 545108DEST_PATH_IMAGE035
退回。
8.一种数字孪生中数据安全检验系统,所述系统包括数据管理员、虚拟空间和联盟区块链,其特征在于,
所述数据管理员用于获取所述联盟区块链中当前区块头中的时间戳t,根据数据文件F和时间戳t计算标签
Figure 494478DEST_PATH_IMAGE001
,将数据文件F与时间戳t发送给虚拟空间,并将标签
Figure 410482DEST_PATH_IMAGE001
与时间戳t上传到所述联盟区块链;还用于根据所述联盟区块链中当前区块头的哈希值𝛼计算挑战值
Figure 787105DEST_PATH_IMAGE002
,并将所述挑战值
Figure 421349DEST_PATH_IMAGE002
发送给所述联盟区块链中的智能合约;
所述虚拟空间用于从所述联盟区块链中获取挑战值
Figure 659564DEST_PATH_IMAGE002
、标签
Figure 885533DEST_PATH_IMAGE001
与时间戳t,并计算得到验证标签,将所述验证标签发送给联盟区块链中的智能合约;
所述联盟区块链用于从虚拟空间接收到所述验证标签后执行智能合约,判断虚拟空间中的数据文件F是否被修改过;
其中,所述数据文件F被分割为多个数据
Figure 246107DEST_PATH_IMAGE019
,i为数据管理员抽查的第i个数据,n为分割数据的总数。
9.一种计算机设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7中任一项所述的方法。
CN202211013326.9A 2022-08-23 2022-08-23 一种数字孪生中数据安全检验方法及系统 Active CN115085947B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211013326.9A CN115085947B (zh) 2022-08-23 2022-08-23 一种数字孪生中数据安全检验方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211013326.9A CN115085947B (zh) 2022-08-23 2022-08-23 一种数字孪生中数据安全检验方法及系统

Publications (2)

Publication Number Publication Date
CN115085947A CN115085947A (zh) 2022-09-20
CN115085947B true CN115085947B (zh) 2022-11-08

Family

ID=83244358

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211013326.9A Active CN115085947B (zh) 2022-08-23 2022-08-23 一种数字孪生中数据安全检验方法及系统

Country Status (1)

Country Link
CN (1) CN115085947B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117354055B (zh) * 2023-12-04 2024-03-12 广东润建电力科技有限公司 一种区块链孪生物联网信息数据迁移方法、系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021108680A1 (en) * 2019-11-25 2021-06-03 Strong Force Iot Portfolio 2016, Llc Intelligent vibration digital twin systems and methods for industrial environments
CN113556322A (zh) * 2021-06-23 2021-10-26 北京航空航天大学 一个基于区块链的云数据完整性验证方案
CN114266864A (zh) * 2022-03-02 2022-04-01 杭州华鲤智能科技有限公司 一种对实物的真实状态变化进行存证的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190158270A1 (en) * 2017-11-21 2019-05-23 International Business Machines Corporation Exchanging Asset, Maintenance, And Spares Parts Information Via Blockchain
US11676098B2 (en) * 2017-11-21 2023-06-13 International Business Machines Corporation Digital twin management in IoT systems
US11354615B2 (en) * 2017-11-21 2022-06-07 International Business Machines Corporation Blockchain-implemented digital agreement management for digital twin assets
US11038950B2 (en) * 2018-08-14 2021-06-15 Microsoft Technology Licensing, Llc Blockchain digital twin for transactions on behalf of limited capability devices
CN113325816A (zh) * 2021-08-03 2021-08-31 山东捷瑞数字科技股份有限公司 面向工业互联网的数字孪生体数据管理方法
CN114499952B (zh) * 2021-12-23 2024-04-09 中电科大数据研究院有限公司 一种联盟链共识身份认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021108680A1 (en) * 2019-11-25 2021-06-03 Strong Force Iot Portfolio 2016, Llc Intelligent vibration digital twin systems and methods for industrial environments
CN113556322A (zh) * 2021-06-23 2021-10-26 北京航空航天大学 一个基于区块链的云数据完整性验证方案
CN114266864A (zh) * 2022-03-02 2022-04-01 杭州华鲤智能科技有限公司 一种对实物的真实状态变化进行存证的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Blockchain Checksum for Establishing Secure Communications for Digital Twin Technology;William Danilczyk等;《2021 North American Power Symposium (NAPS)》;20211230;全文 *
基于数字孪生和区块链的安全生产系统建设;刘扬;《网络安全和信息化》;20200205;全文 *

Also Published As

Publication number Publication date
CN115085947A (zh) 2022-09-20

Similar Documents

Publication Publication Date Title
JP7208989B2 (ja) ブロックチェーン上に検証鍵を記録するためのシステム
CN110869967B (zh) 用于并行处理区块链交易的系统和方法
EP3693886B1 (en) Optimizations for verification of interactions system and method
CN108683669B (zh) 数据验证方法和安全多方计算系统
CN109657499A (zh) 元数据验证方法、系统服务器和计算机可读存储介质
US11468044B2 (en) Optimizations for verification of interactions system and method using probability density functions
CN110362357A (zh) 一种应用程序的配置文件管理方法及装置
CN115085947B (zh) 一种数字孪生中数据安全检验方法及系统
CN114389824B (zh) 基于区块链的可信计算信任链的验证更新方法及装置
CN112070608B (zh) 信息处理方法、装置、介质及电子设备
CN111984724A (zh) 工业现场设备的操作策略和分布式数据库
KR20230054422A (ko) 고정성 데이터 처리
CN117171786A (zh) 一种抵御投毒攻击的去中心化联邦学习方法
CN113362068B (zh) 一种轻节点验证区块链状态转移的方法
CN110730074A (zh) 一种嵌套式可溯源数字孪生体的实现方法及数据结构
CN112711633B (zh) 基于区块链的bim图纸多人协同创作方法及系统
CN113590181A (zh) 配置文件的校验方法、装置、设备及存储介质
CN111400270B (zh) 一种基于区块链的文件授时的方法和装置
CN109472600B (zh) 一种区块链可信验证方法及装置
CN116112216B (zh) 云数据验证方法、装置、电子设备及非易失性存储介质
CN116938523A (zh) 区块链系统、运行方法、电子设备和存储介质
US11652650B1 (en) Externally validated proof of work for appending a block record to a blockchain with a commitment database server
CN115694811A (zh) 一种基于无密钥签名的区块链数据传输方法与系统
CN112948847B (zh) 基于区块链的数据共享系统及数据正确性验证方法
CN110889114B (zh) 基于概念格的软件可信度量方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant