CN115085947B - 一种数字孪生中数据安全检验方法及系统 - Google Patents
一种数字孪生中数据安全检验方法及系统 Download PDFInfo
- Publication number
- CN115085947B CN115085947B CN202211013326.9A CN202211013326A CN115085947B CN 115085947 B CN115085947 B CN 115085947B CN 202211013326 A CN202211013326 A CN 202211013326A CN 115085947 B CN115085947 B CN 115085947B
- Authority
- CN
- China
- Prior art keywords
- data
- virtual space
- intelligent contract
- data file
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
技术领域
本发明涉及区块链技术与应用密码学技术领域,具体涉及一种数字孪生中数据安全校验方法及系统。
背景技术
数字孪生(DT)是工业自动化控制系统中的一个新概念。2010年,NASA首次正式提出DT的概念。它是指以虚拟方式(软件)对产品进行数字化。 2016年以来,数字孪生在物联网(IoT)和智能制造领域大受欢迎。智能工厂中的多个物理实体形成一个物理空间(PS)。用于存储来自物理空间的映射数据的实体称为虚拟空间 (VS)。针对智能工厂的不同仿真需求,将物理空间上的数据镜像到多个VS。PS和VS通过信息物理系统智能连接。通常,VS在多个云上表示和执行。数字孪生的目标是在产品生命周期的各个阶段不断收集、融合和分析数据,提供预测服务或优化生产过程。
目前,状态数据被认为是数字孪生的重要安全因素。在工业自动化领域,状态数据的研究主要应用于容错和入侵检测领域。数字孪生的应用不涉及容错,因为虚拟数据不能代替真实的物理数据。在DT系统中,操作员可以依靠状态数据来监控复杂的生产过程,及时调整策略,优化生产过程。自治系统还可以对数据的状态变化做出不同级别的预警响应。由于用于建模和分析的状态数据存在被篡改或中毒的风险,如果存储在VS上的数据丢失或被篡改,建模和分析结果会出现很大偏差。因此需要检验数据是否在VS上发生变化。同时,在检验数据上的经济开销应有一个仲裁方案来保证公平性。
发明内容
本发明要解决的问题是:在数字孪生中,数据拥有者的数据映射到虚拟空间中进行存储、分析时存在数据被恶意篡改或中毒的风险,从而导致建模分析结果出现严重偏差。同时,在检验数据上的经济开销应有一个仲裁方案来保证公平性。
为解决上述问题,本发明公开实施例至少提供一种数字孪生中数据安全检验的方法及系统。
第一方面,本发明实施例提供了一种数字孪生中数据安全检验方法,所述方法应用于包括数据管理员、虚拟空间和联盟区块链的系统中,包括如下步骤:所述数据管理员获取所述联盟区块链中当前区块头中的时间戳t,根据数据文件F和时间戳t计算标签,将数据文件F与时间戳t发送给虚拟空间,并将标签与时间戳t上传到所述联盟区块链;所述数据管理员根据所述联盟区块链中当前区块头的哈希值𝛼计算挑战值,并将所述挑战值发送给所述联盟区块链中的智能合约;所述虚拟空间从所述联盟区块链中获取挑战值、标签与时间戳t,并计算得到验证标签,将所述验证标签发送给联盟区块链中的智能合约;所述联盟区块链接收到所述验证标签后执行智能合约,判断虚拟空间中的数据文件F是否被修改过。
可选地,所述方法还包括系统参数初始化,所述系统参数初始化包括如下步骤:所述数据管理员输入一个安全参数𝛾,生成两个群,其中和是两个素数阶为p的循环群;定义一个函数,使得两个G上的数相乘可以得到上的数,群G和的生成元分别是g和;定义三个哈希函数,其中,表示将任意长的字符串映射到G群上;,表示将群上的数映射到上,其中是小于p且与p互素的正整数集合;,表示将任意长的字符串映射成大于1小于n的整数;所述数据管理员生成用于签名的密钥对(spk,ssk),选择随机数;选择随机数,表示s是群G上的一个数;并计算;所述数据管理员公开的参数为,保留其私钥{ssk, }。
可选地,所述根据数据文件F和时间戳t计算标签包括如下步骤:将数据文件F分割为多个数据;对于每个数据,计算参数,其中||为比特连接符号,表示将数据以比特位形式进行串联拼接,name为所述数据文件F的名称;计算标签,并对数据文件F进行唯一标识的证明,其中||表示比特连接,表示用私钥ssk进行签名处理。
可选地,在所述联盟区块链接收到所述验证标签后,执行智能合约包括如下步骤:所述智能合约中先计算,其中||表示比特连接,并计算参数;所述智能合约继续计算参数,;比较a与b的值是否相等,若相等,则所述虚拟空间中的数据文件F没有被修改过;若不相等,则所述虚拟空间中的数据文件F被修改过。
可选地,所述方法还包括:所述数据管理员将押金发送给所述联盟区块链中的智能合约,所述虚拟空间将押金发送给联盟区块链中的智能合约;所述联盟区块链接收到所述验证标签和所述虚拟空间的押金后,执行智能合约;若判断所述虚拟空间中的数据文件F没有被修改过,则将所述数据管理员的押金发送给所述虚拟空间,并将所述虚拟空间的押金退回;若判断所述虚拟空间中的数据文件F被修改过,则将所述虚拟空间的押金发送给所述数据管理员,并将所述数据管理员的押金退回。
第二方面,本发明实施例还提供一种数字孪生中数据安全检验系统,所述系统包括数据管理员、虚拟空间和联盟区块链,所述数据管理员用于获取所述联盟区块链中当前区块头中的时间戳t,根据数据文件F和时间戳t计算标签,将数据文件F与时间戳t发送给虚拟空间,并将标签与时间戳t上传到所述联盟区块链;还用于根据所述联盟区块链中当前区块头的哈希值𝛼计算挑战值,并将所述挑战值发送给所述联盟区块链中的智能合约;所述虚拟空间用于从所述联盟区块链中获取挑战值、标签与时间戳t,并计算得到验证标签,将所述验证标签发送给联盟区块链中的智能合约;所述联盟区块链用于从虚拟空间接收到所述验证标签后执行智能合约,判断虚拟空间中的数据文件F是否被修改过。
第三方面,本发明实施例还提供一种计算机设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行第一方面的方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。
本发明实施例提供的一种数字孪生中数据安全检验方法及系统,包括数据管理员、虚拟空间和联盟区块链;数据管理员存在虚拟空间中的数据文件可以表示为。所述数据管理员会将同一时间的数据传输到虚拟空间中以用于建立分析预测模型;所述的虚拟空间会在联盟区块链每次生成一个区块时进行数据的检测以防止数据被篡改或中毒;所述的联盟区块链会通过每次生成区块类提供一个时间戳来保证虚拟空间中数据的同步,并且提供智能合约来规定每次虚拟空间检验时双方应提供的经济费用。
相对于现有技术,本发明实施例提供的一种数字孪生中数据安全检验方法及系统具有以下有益效果:
(1)本发明所述的一种数字孪生中数据安全检验方法及系统能确保在数字孪生中,数据管理员对同步到虚拟空间中的数据没有被篡改或中毒。通过联盟链每隔一定时间生成一个区块,数据管理员可以通过这种时间机制来间隔的发起数据检验请求,从而保证在虚拟空间中的数据进行正确的建模和分析。
(2)本发明所述的一种数字孪生中数据安全检验方法及系统,联盟链作为本系统的核心部分之一,它保证了在虚拟空间中数据的同步性,同时还提供智能合约来确保检验后在经济仲裁方面的公平性,这是由于智能合约具有公开透明等性质。因此,本发明具有很高的经济价值和安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明公开实施例所提供的一种数字孪生中数据安全检验方法的流程图;
图2示出了本发明公开实施例所提供的另一种数字孪生中数据安全检验方法的流程图;
图3示出了本发明公开实施例所提供系统参数初始化的流程图;
图4示出了本发明公开实施例所提供的数据管理员上传同步数据的流程图;
图5示出了本发明公开实施例所提供的虚拟空间计算验证标签的流程图;
图6示出了本发明公开实施例所提供的智能合约验证数据完整性的流程图;
图7示出了本发明公开实施例所提供的一种数字孪生中数据安全检验系统结构图;
图8示出了本发明公开实施例所提供的一种计算机设备的结构示意图。
具体实施方式
为了使本公开发明的目的、技术方案和优点更加清楚明白,下面结合具体实施例,并根据附图,对本发明进一步详细说明。需要说明的是,在附图或说明书描述中,未描述的内容以及部分英文简写为所属技术领域中普通技术人员所熟知的内容。
实施例1
如图1所示,本发明公开实施例所提供的一种数字孪生中数据安全检验方法,包括:
S104:所述联盟区块链接收到所述验证标签后执行智能合约,判断虚拟空间中的数据文件F是否被修改过。
进一步地,所述方法还包括系统参数初始化,所述系统参数初始化包括如下步骤:所述数据管理员输入一个安全参数𝛾,生成两个群,其中和是两个素数阶为p的循环群;定义一个函数,使得两个G上的数相乘可以得到上的数,群G和的生成元分别是g和;定义三个哈希函数,其中,表示将任意长的字符串映射到G群上;,表示将群上的数映射到上,其中是小于p且与p互素的正整数集合;,表示将任意长的字符串映射成大于1小于n的整数;所述数据管理员生成用于签名的密钥对(spk,ssk),选择随机数;选择随机数,表示s是群G上的一个数;并计算;所述数据管理员公开的参数为,保留其私钥{ssk, }。
进一步地,所述根据数据文件F和时间戳t计算标签,包括如下步骤:将数据文件F分割为多个数据;对于每个数据,计算参数,其中||为比特连接符号,表示将数据以比特位形式进行串联拼接,name为所述数据文件F的名称;计算标签,并对数据文件F进行唯一标识的证明,其中||表示比特连接,表示用私钥ssk进行签名处理。
进一步地,在所述联盟区块链接收到所述验证标签后,执行智能合约包括如下步骤:所述智能合约中先计算,其中||表示比特连接,并计算参数;所述智能合约继续计算参数,;比较a与b的值是否相等,若相等,则所述虚拟空间中的数据文件F没有被修改过;若不相等,则所述虚拟空间中的数据文件F被修改过。
进一步地,所述方法还包括所述数据管理员将押金发送给所述联盟区块链中的智能合约,所述虚拟空间将押金发送给联盟区块链中的智能合约;所述联盟区块链接收到所述验证标签和所述虚拟空间的押金后,执行智能合约;若判断所述虚拟空间中的数据文件F没有被修改过,则将所述数据管理员的押金发送给所述虚拟空间,并将所述虚拟空间的押金退回;若判断所述虚拟空间中的数据文件F被修改过,则将所述虚拟空间的押金发送给所述数据管理员,并将所述数据管理员的押金退回。
实施例2
如图2所示,本发明公开实施例所提供的另一种数字孪生中数据安全检验方法,包括:
步骤1,系统参数初始化,具体过程如图3所示,包括如下步骤:
步骤2,数据管理员上传同步数据,具体过程如图4所示,包括如下步骤:
步骤3:数据管理员发起智能合约挑战,包括如下步骤:
步骤4:虚拟空间计算验证标签,具体计算过程如图5所示,包括如下步骤:
步骤5:智能合约验证数据的完整性,具体计算过程如图6所示,包括如下步骤:
S5.5:将a和b进行比较,判断a与b是否相等;
本发明实施例提供的一种数字孪生中数据安全检验方法,基于联盟区块链和密码学技术,不仅解决了在数字孪生中数据拥有者的数据映射到虚拟空间中进行存储、分析时存在数据被恶意篡改或中毒的风险的问题。同时,还提供了一个仲裁方案来保证在检验数据的经济开销上的公平性。
实施例3
如图7所示,本发明公开实施例所提供的一种数字孪生中数据安全检验系统,所述系统包括数据管理员、虚拟空间和联盟区块链,所述数据管理员用于获取所述联盟区块链中当前区块头中的时间戳t,根据数据文件F和时间戳t计算标签,将数据文件F与时间戳t发送给虚拟空间,并将标签与时间戳t上传到所述联盟区块链;还用于根据所述联盟区块链中当前区块头的哈希值𝛼计算挑战值,并将所述挑战值发送给所述联盟区块链中的智能合约;所述虚拟空间用于从所述联盟区块链中获取挑战值、标签与时间戳t,并计算得到验证标签,将所述验证标签发送给联盟区块链中的智能合约;所述联盟区块链用于从虚拟空间接收到所述验证标签后执行智能合约,判断虚拟空间中的数据文件F是否被修改过。
具体地,数据管理员存在虚拟空间中的数据文件表示为;所述的数据管理员会将同一时间的数据传输到虚拟空间中以用于建立分析预测模型;所述的虚拟空间会在联盟区块链每次生成一个区块时进行数据的检测以防止数据被篡改或中毒;所述的联盟区块链会通过每次生成区块类提供一个时间戳来保证虚拟空间中数据的同步,并且提供智能合约来规定每次虚拟空间检验时双方应提供的经济费用。
实施例4
基于同一技术构思,本申请实施例还提供了一种计算机设备,包括存储器1和处理器2,如图8所示,所述存储器1存储有计算机程序,所述处理器2执行所述计算机程序时实现上述任一项所述的方法。
其中,存储器1至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器1在一些实施例中可以是数字孪生中数据安全检验系统的内部存储单元,例如硬盘。存储器1在另一些实施例中也可以是数字孪生中数据安全检验系统的外部存储设备,例如插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)等。进一步地,存储器1还可以既包括数字孪生中数据安全检验系统的内部存储单元也包括外部存储设备。存储器1不仅可以用于存储安装于数字孪生中数据安全检验系统的应用软件及各类数据,例如数字孪生中数据安全检验程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器2在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器1中存储的程序代码或处理数据,例如执行数字孪生中数据安全检验程序等。
本发明公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本发明公开实施例所提供的数字孪生中数据安全检验方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的方法的步骤,具体可参见上述方法实施例,在此不再赘述。
本发明公开实施例还提供一种计算机程序,该计算机程序被处理器执行时实现前述实施例的任意一种方法。该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software DevelopmentKit,SDK)等等。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种数字孪生中数据安全检验方法,所述方法应用于包括数据管理员、虚拟空间和联盟区块链的系统中,其特征在于,包括如下步骤:
所述联盟区块链接收到所述验证标签后执行智能合约,判断虚拟空间中的数据文件F是否被修改过;
2.根据权利要求1所述的方法,其特征在于,所述方法还包括系统参数初始化,所述系统参数初始化包括如下步骤:
8.一种数字孪生中数据安全检验系统,所述系统包括数据管理员、虚拟空间和联盟区块链,其特征在于,
所述数据管理员用于获取所述联盟区块链中当前区块头中的时间戳t,根据数据文件F和时间戳t计算标签,将数据文件F与时间戳t发送给虚拟空间,并将标签与时间戳t上传到所述联盟区块链;还用于根据所述联盟区块链中当前区块头的哈希值𝛼计算挑战值,并将所述挑战值发送给所述联盟区块链中的智能合约;
所述联盟区块链用于从虚拟空间接收到所述验证标签后执行智能合约,判断虚拟空间中的数据文件F是否被修改过;
9.一种计算机设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211013326.9A CN115085947B (zh) | 2022-08-23 | 2022-08-23 | 一种数字孪生中数据安全检验方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211013326.9A CN115085947B (zh) | 2022-08-23 | 2022-08-23 | 一种数字孪生中数据安全检验方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115085947A CN115085947A (zh) | 2022-09-20 |
CN115085947B true CN115085947B (zh) | 2022-11-08 |
Family
ID=83244358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211013326.9A Active CN115085947B (zh) | 2022-08-23 | 2022-08-23 | 一种数字孪生中数据安全检验方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115085947B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117354055B (zh) * | 2023-12-04 | 2024-03-12 | 广东润建电力科技有限公司 | 一种区块链孪生物联网信息数据迁移方法、系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021108680A1 (en) * | 2019-11-25 | 2021-06-03 | Strong Force Iot Portfolio 2016, Llc | Intelligent vibration digital twin systems and methods for industrial environments |
CN113556322A (zh) * | 2021-06-23 | 2021-10-26 | 北京航空航天大学 | 一个基于区块链的云数据完整性验证方案 |
CN114266864A (zh) * | 2022-03-02 | 2022-04-01 | 杭州华鲤智能科技有限公司 | 一种对实物的真实状态变化进行存证的方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190158270A1 (en) * | 2017-11-21 | 2019-05-23 | International Business Machines Corporation | Exchanging Asset, Maintenance, And Spares Parts Information Via Blockchain |
US11676098B2 (en) * | 2017-11-21 | 2023-06-13 | International Business Machines Corporation | Digital twin management in IoT systems |
US11354615B2 (en) * | 2017-11-21 | 2022-06-07 | International Business Machines Corporation | Blockchain-implemented digital agreement management for digital twin assets |
US11038950B2 (en) * | 2018-08-14 | 2021-06-15 | Microsoft Technology Licensing, Llc | Blockchain digital twin for transactions on behalf of limited capability devices |
CN113325816A (zh) * | 2021-08-03 | 2021-08-31 | 山东捷瑞数字科技股份有限公司 | 面向工业互联网的数字孪生体数据管理方法 |
CN114499952B (zh) * | 2021-12-23 | 2024-04-09 | 中电科大数据研究院有限公司 | 一种联盟链共识身份认证方法 |
-
2022
- 2022-08-23 CN CN202211013326.9A patent/CN115085947B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021108680A1 (en) * | 2019-11-25 | 2021-06-03 | Strong Force Iot Portfolio 2016, Llc | Intelligent vibration digital twin systems and methods for industrial environments |
CN113556322A (zh) * | 2021-06-23 | 2021-10-26 | 北京航空航天大学 | 一个基于区块链的云数据完整性验证方案 |
CN114266864A (zh) * | 2022-03-02 | 2022-04-01 | 杭州华鲤智能科技有限公司 | 一种对实物的真实状态变化进行存证的方法 |
Non-Patent Citations (2)
Title |
---|
Blockchain Checksum for Establishing Secure Communications for Digital Twin Technology;William Danilczyk等;《2021 North American Power Symposium (NAPS)》;20211230;全文 * |
基于数字孪生和区块链的安全生产系统建设;刘扬;《网络安全和信息化》;20200205;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115085947A (zh) | 2022-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7208989B2 (ja) | ブロックチェーン上に検証鍵を記録するためのシステム | |
CN110869967B (zh) | 用于并行处理区块链交易的系统和方法 | |
EP3693886B1 (en) | Optimizations for verification of interactions system and method | |
CN108683669B (zh) | 数据验证方法和安全多方计算系统 | |
CN109657499A (zh) | 元数据验证方法、系统服务器和计算机可读存储介质 | |
US11468044B2 (en) | Optimizations for verification of interactions system and method using probability density functions | |
CN110362357A (zh) | 一种应用程序的配置文件管理方法及装置 | |
CN115085947B (zh) | 一种数字孪生中数据安全检验方法及系统 | |
CN114389824B (zh) | 基于区块链的可信计算信任链的验证更新方法及装置 | |
CN112070608B (zh) | 信息处理方法、装置、介质及电子设备 | |
CN111984724A (zh) | 工业现场设备的操作策略和分布式数据库 | |
KR20230054422A (ko) | 고정성 데이터 처리 | |
CN117171786A (zh) | 一种抵御投毒攻击的去中心化联邦学习方法 | |
CN113362068B (zh) | 一种轻节点验证区块链状态转移的方法 | |
CN110730074A (zh) | 一种嵌套式可溯源数字孪生体的实现方法及数据结构 | |
CN112711633B (zh) | 基于区块链的bim图纸多人协同创作方法及系统 | |
CN113590181A (zh) | 配置文件的校验方法、装置、设备及存储介质 | |
CN111400270B (zh) | 一种基于区块链的文件授时的方法和装置 | |
CN109472600B (zh) | 一种区块链可信验证方法及装置 | |
CN116112216B (zh) | 云数据验证方法、装置、电子设备及非易失性存储介质 | |
CN116938523A (zh) | 区块链系统、运行方法、电子设备和存储介质 | |
US11652650B1 (en) | Externally validated proof of work for appending a block record to a blockchain with a commitment database server | |
CN115694811A (zh) | 一种基于无密钥签名的区块链数据传输方法与系统 | |
CN112948847B (zh) | 基于区块链的数据共享系统及数据正确性验证方法 | |
CN110889114B (zh) | 基于概念格的软件可信度量方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |