CN115412374A - 一种基于信誉共识机制的安全的数据共享方法 - Google Patents

一种基于信誉共识机制的安全的数据共享方法 Download PDF

Info

Publication number
CN115412374A
CN115412374A CN202211353865.7A CN202211353865A CN115412374A CN 115412374 A CN115412374 A CN 115412374A CN 202211353865 A CN202211353865 A CN 202211353865A CN 115412374 A CN115412374 A CN 115412374A
Authority
CN
China
Prior art keywords
node
data
transaction
internet
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211353865.7A
Other languages
English (en)
Other versions
CN115412374B (zh
Inventor
赵冠军
贾立忠
刘畅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinhua Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Jinhua Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinhua Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical Jinhua Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority to CN202211353865.7A priority Critical patent/CN115412374B/zh
Publication of CN115412374A publication Critical patent/CN115412374A/zh
Application granted granted Critical
Publication of CN115412374B publication Critical patent/CN115412374B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及配电网信息化技术领域,是一种基于信誉共识机制的安全的数据共享方法;该方法基于信誉改进的POW共识机制,通过信誉值来调整POW算法的难度;其信誉值会根据节点的行为实时变化,正常行为会增加信用价值,异常行为会降低信誉值;POW机制的难度根据每个节点的信誉值自适应调整,信誉值越低,交易达成运行时间越长;该机制可以使诚实节点消耗更少的资源,同时迫使恶意节点增加攻击代价,改进的POW共识机制非常适用于能力受限的物联网设备;本发明依托tangle区块链技术,具有无手续费和低延迟的特点,易于扩展的tangle区块链系统很好的解决了电网公司和分布式能源供应商之间的数据共享的互信问题。

Description

一种基于信誉共识机制的安全的数据共享方法
技术领域
本发明涉及配电网信息化技术领域,是一种基于信誉共识机制的安全的数据共享方法。
背景技术
在现实生活中有这样的实际场景,电网公司想要通过获取分布式能源供应商(用户)的电力数据,通过分析分布式能源供应商共享的数据来辅助调控电力调度,电网公司在必要时可以根据数据切断一些机器设备来控制电荷负载以及命令用户何时发电何时停止发电等操作。但是目前电网公司和分布式能源厂商之间缺乏信任机制。分布式能源发电厂部分设备数据较为敏感,因为担心数据的安全性等原因,例如担心数据在共享过程中被泄露,故厂商不愿意将这些数据共享给电网公司。
公布号为CN115190085A的专利文献,公开了一种基于SMB传输的数据共享方法、装置及存储介质,所述方法的步骤包括:每个处理节点均与预设的缓存中心相连接,缓存中心设置有存储片;处理节点接收传递数据,确定处理节点的缓存空间是否能够容纳输入数据,若否,则向缓存中心发送存储请求;该方法并不适用于物联网设备。
公布号为CN115185914A的专利文献,公开了一种基于链上链下数据协同的数据共享方法,以IPFS分布式文件系统和HBase分布式数据库共同作为Hyperledger Fabric区块链的存储层来实现数据共享;该方法仅适用于计算设备和涉及的大数据计算。
区块链技术是近些年来迅速兴起的一种分布式存储技术,它拥有去中心化、不可篡改、可溯源等优势。然而传统的区块链需要运行大量的加密算法和工作量证明来保证区块链的安全性,并不适用于能力受限的物联网设备。因此需要一种基于信誉共识机制的安全的数据共享方法。
发明内容
本发明的目的是解决现有技术的不足,提供一种基于信誉共识机制的安全的数据共享方法。
为了解决上述问题,本发明采用如下技术方案:
一种基于信誉共识机制的安全的数据共享方法,包括如下步骤:
步骤1:初始化物联网中的所有节点,生成全节点账户和轻节点账户;初始化每个节点通过管理设备生成一对对应的公私钥对来初始化账户,并分配给对应的节点;其中物联网中的所有节点包括设备节点和网关节点
步骤2:管理设备会检验每个节点是否产生公私钥;若产生了公私钥,则进入步骤3;否则,降低未生成公私钥的节点的信誉值,再返回步骤1;
步骤3:数据拥有者向数据请求者共享数据来达成交易,并形成交易信息,交易信息包括数据请求者、数据拥有者以及交易的内容;
步骤4:物联网中的管理设备收集交易信息,并采用马尔科夫蒙特卡洛游走算法随机选取一部分交易信息,并从这些交易信息上开始随机游走,直到达到某个边缘交易tip;
步骤5:管理设备统计步骤4中的达到边缘交易的每条路径,随机选择出两条路径对应的边缘交易tip,通过网关节点请求获得这两个边缘交易tip的相关信息,得到交易信息;所述边缘交易tip表示没有任何其他交易信息直接或者间接指向的节点;
步骤6:网关节点返回交易信息给物联网中的设备节点,设备节点验证这两笔交易信息中的签名的合法性以及交易信息对应的交易是否有效;若验证通过,则进入下一步骤;若验证不通过,则返回步骤5,重新选择边缘交易tip;
步骤7:物联网中的管理设备运行POW共识算法引用通过验证的两个边缘交易tip,并赋予参与两个边缘交易tip对应的交易信息的设备节点信誉值;其中引用两个边缘交易tip表示对这两笔交易的确认;交易被直接或间接引用越多,表示对应交易的权重越大,则交易信息越难被篡改;
步骤8:设备节点将交易信息发送给网关节点,网关节点接收交易信息,并将其广播到整个tangle网络,并且将交易信息存储在物联网设备中;物联网设备包括设备节点;
步骤9:数据请求者将请求的数据信息和数据信息对应的物联网设备ID号作为交易信息发送给物联网中的智能合约;
步骤10:智能合约接收交易信息,并准确执行交易中的条款,包括数据量和要选定想要获取数据的物联网设备ID;其中,智能合约在接收交易信息后,会验证数据请求者的签名、私钥的信息来确认数据请求者的身份,结束步骤。
进一步的,所述初始化物联网中所有节点的过程包括:
步骤11:管理设备对物联网中的设备节点生成轻节点账户,每个轻节点账户生成 一对轻节点公私钥对
Figure 362563DEST_PATH_IMAGE001
;轻节点会通过生成的轻节点公私钥对去寻找开放了RPC端 口的最近的网关节点;对物联网中的网关节点生成全节点账户,每个全节点账户拥有一对 全节点公私钥对;
步骤12:网关节点产生若干个注册的数据拥有者,数据拥有者具备各自的拥有者公私钥对;
步骤13:数据拥有者通过硬编码将拥有者公钥编入网络,以获得该物联网内的设备节点的访问授权,完成交易初始化。
进一步的,所述步骤13中,数据拥有者所述访问授权后,能够在该物联网内发布交易TX,交易TX为交易信息中的一部分;通过交易TX来对该物联网内的设备进行授权;每个数据拥有者可以拥有多个物联网终端设备,通过这些终端设备来收集不同物联网的数据,然后通过对应物联网网关节点传输到对应的数据存储服务器,实现链下存储;
数据拥有者在收集不同物联网数据前,需要先进行验证,验证的过程如下式所示:
Figure 398652DEST_PATH_IMAGE002
其中,
Figure 228068DEST_PATH_IMAGE003
表示管理设备的密钥;
Figure 474241DEST_PATH_IMAGE004
表示物联网中的所有设备的公钥,所 有设备包括设备节点;Sign表示签名,
Figure 578463DEST_PATH_IMAGE005
为管理设备签名。
进一步的,所述步骤3中,数据拥有者向数据请求者共享数据的过程包括:
步骤31:数据请求者注册账户并生成一对对称密钥
Figure 203480DEST_PATH_IMAGE006
步骤32:数据拥有者利用物联网中的轻节点公钥
Figure 344742DEST_PATH_IMAGE007
对对称密钥
Figure 687999DEST_PATH_IMAGE006
进行加密传输;
步骤33:数据请求者利用智能合约将步骤32中加密后的对称密钥
Figure 595912DEST_PATH_IMAGE006
发送给物联网 中的设备节点;
步骤34:物联网中的设备节点接收加密后的对称密钥
Figure 341014DEST_PATH_IMAGE006
,并通过设备节点对应的 轻节点私钥
Figure 168025DEST_PATH_IMAGE008
进行解密,获得对称密钥
Figure 732998DEST_PATH_IMAGE006
步骤35:物联网中的设备节点通过解密获得的对称密钥
Figure 179023DEST_PATH_IMAGE006
对需要传输的数据进行 加密;其中需要传输的数据为数据拥有者的数据。
进一步的,所述步骤32中,加密传输的式子为:
Figure 170111DEST_PATH_IMAGE009
其中,Enc表示加密,
Figure 43389DEST_PATH_IMAGE010
表示通过轻节点公钥
Figure 361238DEST_PATH_IMAGE007
进行加密;Sign表示签名;TS表 示用于防范重放攻击的时间戳;
Figure 204429DEST_PATH_IMAGE012
表示随机数;
Figure 924123DEST_PATH_IMAGE005
为管理者签名。
进一步的,所述步骤7中,信誉值会根据设备节点的行为实时变化;每个设备节点i 定义了信誉值
Figure 968303DEST_PATH_IMAGE013
,如下式所示:
Figure 773448DEST_PATH_IMAGE014
(1)
其中,
Figure 171062DEST_PATH_IMAGE015
表示信誉值中的积极部分;
Figure 745263DEST_PATH_IMAGE016
表示信誉值中的消极部分;
Figure 960344DEST_PATH_IMAGE017
Figure 111839DEST_PATH_IMAGE018
分别表示根 据惩罚的难度动态调整系数,其中调整的过程根据惩罚的难度自动调节,调节范围为(0, 1)。
进一步的,所述积极部分
Figure 437778DEST_PATH_IMAGE015
如下式所示:
Figure 866486DEST_PATH_IMAGE019
(2)
其中,
Figure 626369DEST_PATH_IMAGE020
表示△T时间段内设备节点i的正常交易次数;
Figure 406106DEST_PATH_IMAGE021
表示第k次交易的权重,R 表示设备节点积极参与电网调控指令的程度;
所述消极部分
Figure 535736DEST_PATH_IMAGE022
如下式所示:
Figure 678005DEST_PATH_IMAGE023
(3)
其中,α(β)表示设备节点的两种恶意行为的设定值,包括双花行为以及重复验证 固定交易的行为;设置设备节点的双花行为对应的α(β)值为1,重复验证固定交易的行为对 应的α(β)值为0.7;t表示当前时间;
Figure 500467DEST_PATH_IMAGE024
表示设备节点i进行第k次恶意行为的时间;
Figure 501921DEST_PATH_IMAGE025
表示单 位时间内设备节点i的恶意行为总数;△T表示时间段;
所述信誉值
Figure 435242DEST_PATH_IMAGE026
与设备节点i的POW难度值
Figure 182749DEST_PATH_IMAGE027
的关系如下式所示:
Figure 176113DEST_PATH_IMAGE028
(4)
其中,θ表示调整的难度因子,难度因子的取值范围为1~20;
Figure 664863DEST_PATH_IMAGE027
表示设备节点i的POW 难度值;
所述POW公式算法的表达式为:
Figure 260930DEST_PATH_IMAGE029
(5)
其中,
Figure 253157DEST_PATH_IMAGE030
Figure 417422DEST_PATH_IMAGE031
表示tangle网络中先前的两个边缘交易tip对应的交易信息;hash表 示哈希值;nonce表示随机数;output表示共识算法的哈希值输出。
本发明的有益效果为:
通过设置信誉值机制,并且节点的信誉值会根据节点的行为实时变化其中信誉值用于调整POW算法的难度,正常行为会增加信用价值,异常行为会降低信誉值;POW机制的难度根据每个节点的信誉值自适应调整,信誉值越低,交易达成运行时间越长;该机制可以使诚实节点消耗更少的资源,同时迫使恶意节点增加攻击代价,信用评分在整个系统周期内动态调整,改进的POW共识机制非常适用于能力受限的物联网设备;本发明依托tangle区块链技术,具有无手续费和低延迟的特点,易于扩展的tangle区块链系统很好的解决了电网公司和分布式能源供应商之间的数据共享的互信问题。
附图说明
图1为本发明实施例一的Tangle模型图;
图2为本发明实施例一的数据共享模型架构图;
图3为本发明实施例二的数据传输连接框架图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
实施例一:
如图2所示,图2为本例的数据共享模型架构图,一种基于信誉共识机制的安全的数据共享方法,包括如下步骤:
步骤1:初始化物联网中的所有节点,生成全节点账户和轻节点账户;初始化每个节点通过管理设备生成一对对应的公私钥对来初始化账户,并分配给对应的节点。
所述步骤1中的物联网中的所有节点包括设备节点和网关节点,其中设备节点包括传感器设备以及服务器等;管理设备为该物联网中的管理者,管理设备可以为物联网中的网关节点或者其他指定节点,在本例中管理设备为网关节点;全节点表示本模型的网络覆盖区域中的某个物联网整体,在本例中将网关节点设置为全节点,需要说明的是,在本模型中,可以存在若干个全节点;轻节点表示存储能力有限,不能用于存储区块信息,只能用于验证交易的设备,在本例中将传感器设备、服务器等设备节点设置为轻节点。
所述初始化物联网中全部节点的过程包括:
步骤11:管理设备对物联网中的设备节点生成轻节点账户,每个轻节点生成一对 轻节点公私钥对
Figure 501790DEST_PATH_IMAGE001
;轻节点会通过生成的轻节点公私钥对去寻找开放了RPC端口的 最近的网关节点;对物联网中的网关节点生成全节点账户,每个全节点账户拥有一对密钥, 包括一个全节点公钥和一个全节点私钥;
步骤12:网关节点产生若干个注册的数据拥有者,数据拥有者具备各自的拥有者公私钥对;
步骤13:数据拥有者通过硬编码将拥有者公钥编入网络,以获得该物联网内的设备的访问授权,完成交易初始化。
所述步骤13中,数据拥有者获得物联网内的访问授权后,能够在该物联网内发布交易TX,通过交易TX来对该物联网内的设备节点进行授权;需要说明的是,每个数据拥有者可以拥有多个物联网的终端设备,通过这些终端设备来收集不同物联网的数据,然后通过对应物联网的网关节点传输到对应的数据存储服务器,实现链下存储。
数据拥有者的收集不同物联网数据前,需要先进行验证,收集验证的过程如下式 所示:
Figure 511334DEST_PATH_IMAGE032
其中,
Figure 889226DEST_PATH_IMAGE003
表示管理设备的私钥,在本例中为网关节点的私钥;
Figure 83447DEST_PATH_IMAGE033
表示物 联网中的所有设备的公钥,包括设备节点;Sign表示签名,所以
Figure 546789DEST_PATH_IMAGE005
为管理设备签名。在交 易过程中,每笔交易都需要管理设备的私钥进行签名,保证网关节点从区块链网络中发现 被授权的设备节点。
步骤2:管理设备会检验每个节点是否产生公私钥;若产生了公私钥,则进入步骤3;否则,降低未生成公私钥的节点的信誉值,再返回步骤1,重新通过管理设备生成公私钥,分配给对应的设备节点。
步骤3:数据拥有者向数据请求者共享数据来达成交易;在本例中,数据请求者为电网公司。
所述步骤3中,数据拥有者向数据请求者共享数据的过程包括:
步骤31:数据请求者注册账户并生成一对对称密钥
Figure 360025DEST_PATH_IMAGE006
步骤32:数据拥有者利用物联网中的轻节点公钥
Figure 592423DEST_PATH_IMAGE007
对对称密钥
Figure 708278DEST_PATH_IMAGE006
进行加密传输;
步骤33:数据请求者利用智能合约将加密后的密钥发送给物联网中的设备节点;
步骤34:物联网中的设备节点接收加密内容,并通过对应的轻节点私钥
Figure 658916DEST_PATH_IMAGE008
进行解 密,获得对称密钥
Figure 10263DEST_PATH_IMAGE006
步骤35:物联网中的设备节点通过解密获得的对称密钥
Figure 221801DEST_PATH_IMAGE006
对需要传输的数据进行 加密;其中需要传输的数据为数据拥有者的数据。
所述步骤32中,加密传输的式子为:
Figure 898770DEST_PATH_IMAGE034
其中,Enc表示加密,
Figure 71126DEST_PATH_IMAGE010
表示通过轻节点公钥
Figure 334486DEST_PATH_IMAGE007
进行加密;Sign表示签名;TS表 示用于防范重放攻击的时间戳;
Figure 541476DEST_PATH_IMAGE035
表示随机数。
步骤4:物联网中的管理设备收集交易信息,并采用马尔科夫蒙特卡洛游走算法(MCMC)随机选取一部分交易,并从这些交易上开始随机游走,直到达到某个边缘交易tip。
在本例中,tangle网络不生成区块,而是由site节点来表示,每个site节点表示一个交易,site节点之间由单向的边连接,site节点中的交易包括交易TX,如图1所示,图1为tangle网络模型图;没有任何其他交易直接或者间接指向的site节点,被称为边缘交易tip。其中tangle网络为一种分布式账本数据库,用于记录分布式交易数据。
步骤5:管理设备统计步骤4中达到边缘交易的每条路径,随机选择出两条路径对应的边缘交易tip,通过网关节点请求获得这两个边缘交易tip的相关信息,得到交易信息。
步骤6:网关节点返回交易信息给物联网中的设备节点,设备节点验证这两笔交易信息中的签名的合法性以及交易是否有效;若验证通过,则进入下一步骤;若验证不通过,则返回步骤5,重新选择边缘交易tip。
步骤7:物联网中的管理设备运行POW共识算法引用通过验证的两个边缘交易tip,并赋予参与两个边缘交易tip对应的交易信息的设备节点信誉值;其中一个边缘交易tip对应一个交易,一个交易至少存在交易的双方,其中一方是数据提供者,在本例中数据提供者为传感器节点,传感器节点被包含在设备节点中;引用两个边缘交易tip表示对这两笔交易的确认。需要说明的是交易被直接或间接引用越多,表示对应交易的权重越大,则赋予的信誉值越多,交易值就越难被篡改;通过信誉值来调整POW共识算法的难度,其信誉值会根据设备节点的行为实时变化。
所述步骤7中,POW全称为“Proof-of-Work”,表示工作量证明,POW是区块链中的现有方法;其中,赋予参与交易的节点信誉值的过程如下:
每个设备节点i定义了信誉值
Figure 123767DEST_PATH_IMAGE013
,如下式所示:
Figure 783419DEST_PATH_IMAGE014
(1)
其中,
Figure 866781DEST_PATH_IMAGE015
表示信誉值中的积极部分;
Figure 928278DEST_PATH_IMAGE022
表示信誉值中的消极部分;
Figure 681471DEST_PATH_IMAGE017
Figure 703784DEST_PATH_IMAGE018
分别表示根 据惩罚的难度动态调整系数,其中调整的过程根据惩罚的难度自动调节,调节范围为(0, 1),在本例中设置
Figure 200625DEST_PATH_IMAGE017
为1,设置
Figure 116628DEST_PATH_IMAGE018
为0.8。
所述积极部分
Figure 306301DEST_PATH_IMAGE015
如下式所示:
Figure 65178DEST_PATH_IMAGE036
(2)
其中,
Figure 100131DEST_PATH_IMAGE020
表示△T时间段内设备节点i的正常交易次数;
Figure 870640DEST_PATH_IMAGE037
表示第k次交易的权重,R 表示设备节点积极参与电网调控指令的程度;在本例中,设置R为1,△T为30s。
所述消极部分
Figure 610975DEST_PATH_IMAGE016
如下式所示:
Figure 732515DEST_PATH_IMAGE038
(3)
其中,α(β)表示设备节点的两种恶意行为的设定值,包括双花行为以及重复验证 固定交易的行为;在本例中设备节点的双花行为对应的α(β)值为1,重复验证固定交易的行 为对应的α(β)值为0.7;t表示当前时间;
Figure 305579DEST_PATH_IMAGE024
表示设备节点i进行第k次恶意行为的时间;
Figure 320808DEST_PATH_IMAGE025
表 示单位时间内设备节点i的恶意行为总数;△T表示时间段。
所述设备节点i的信誉值
Figure 852284DEST_PATH_IMAGE013
与设备节点i的POW共识算法的难度值
Figure 195540DEST_PATH_IMAGE039
的关系如下式所 示:
Figure 103454DEST_PATH_IMAGE040
(4)
其中,θ表示调整的难度因子,在本例中难度因子的取值范围为1~20;
Figure 723922DEST_PATH_IMAGE039
表示设备节 点i的POW共识算法的难度值。由式(4)可知,在设定难度因子的前提下,信誉值
Figure 160720DEST_PATH_IMAGE013
越大,则对 设备节点i的POW难度值越小,越容易被共识验证。
所述POW公式算法的表达式为:
Figure 991272DEST_PATH_IMAGE041
(5)
其中,
Figure 296352DEST_PATH_IMAGE042
Figure 161539DEST_PATH_IMAGE043
表示tangle网络中先前的两笔数据采集交易;hash表示哈希值; nonce表示随机数,寻找随机数的过程表示POW共识算法的工作量证明,信誉值越高,POW共 识算法的工作过程难度就越小,寻找随机数nonce就越容易;output表示共识算法的哈希值 输出。实施过程中,根据表达式通过改变随机数nonce的值来做运算,使得输出的哈希值 output满足设定的前缀为零的最低长度。公式(1)代表节点的信誉值计算方式,信誉值影响 POW共识算法的计算难度,信誉值与POW共识算法的难度成反比。式(5)是通过不断改变随机 数nonce来计算哈希,这个过程代表着节点的工作量证明。
步骤8:设备节点将交易信息发送给网关节点,网关节点接收交易信息,并将其广播到整个tangle网络,并且将交易信息存储在物联网设备中。物联网设备包括设备节点。
步骤9:数据请求者将请求的数据信息和数据信息对应的物联网设备ID号作为交易发送给物联网中的智能合约。
步骤10:智能合约接收交易信息,并准确执行交易中的条款,包括数据量和要选定想要获取数据的物联网设备ID;需要说明的是,智能合约在接收交易信息后,会验证数据请求者的签名、私钥等信息来确认请求者的身份,结束步骤。
需要说明的是,物联网中的网关节点会实时监听来自智能合约的数据请求事件;在监听过程中,若物联网中收到来自智能合约的请求,则网关节点将根据数据类型、数据量和设备节点ID从链下存储中提取使用数据请求者账户的公钥加密这些数据,然后通过数据请求者提供的数据请求API发送给数据请求者,并且网关节点将在智能合约上确认数据已发送。
所述物联网设备节点中的传感器设备用于获取电力数据,在本例中传感器设备间隔30s采集一次数据,传感器设备每完成一次数据采集,就更新一次设备节点的信誉值,系统根据信誉值更新调整每个节点POW共识算法的计算难度。
在实施过程中,通过信誉值来调整POW共识算法的计算难度,正常行为会增加信用价值,异常行为会降低信誉值;POW共识算法的计算难度根据每个节点的信誉值自适应调整,信誉值越低,交易达成运行时间越长;该机制可以使诚实节点消耗更少的资源,同时迫使恶意节点增加攻击代价,信用评分在整个系统周期内动态调整,改进的POW共识算法非常适用于能力受限的物联网设备;在本例中依托tangle区块链技术,具有无手续费和低延迟的特点,易于扩展的tangle区块链系统很好的解决了电网公司和分布式能源供应商之间的数据共享的互信问题。
实施例二:
本实施例根据实施例一改进获得,在实施例一的基础上增加了网关节点管理的智能电表采集设备(SM),如图3所示,图3为本例中数据传输连接框架图,其中,一种基于信誉共识机制的安全的数据共享方法,包括如下步骤:
步骤S1:物联网系统初始化以及生成密钥;
步骤S2:智能电表采集设备利用网关节点的对称密钥,对数据Data进行加密,并附上数字签名,然后上传至tangle分布式账本;智能网关通过对称密钥对数据Data进行解密,并将解密后的数据进行链下存储;
步骤S3:数据请求者发送数据交易请求信息到tangle网络;
步骤S4:tangle网络获取数据请求信息,tangle网络中的节点如果有交易意愿,则会返回包含交易意愿的交易信息给数据请求者,达成一个智能合约;否则拒绝数据交易请求,结束步骤;
步骤S5:智能合约首先验证数据请求者的身份是否合法;在验证通过后,用数据请求者的公钥PKq对数据进行加密后,分享给数据请求者;数据请求者在获得加密数据后,利用对应的私钥对加密数据进行解密,同时,对参与交易的设备节点运行POW共识算法,验证设备节点的信誉值,并且会赋予参与交易的节点信誉值。
所述步骤S1中,物联网系统中包括设备节点和网关节点,其中设备节点包括传感器设备、服务器以及智能电表采集设备;其中智能电表采集设备生成三元组,表示为(IDs,(PKs,SKs)),(PKs,SKs)为智能电表采集设备的公私钥对,SKs采用对称密钥,并将生成的公私钥对上传至tangle网络;IDs为智能电表采集设备的唯一标识,智能电表采集设备的公钥上传至物联网中,完成注册后,就会成为物联网中的合法节点。网关节点生成三元组,表示为(IDw,(PKw,SKw));其中(PKw,SKw)为网关节点的公私密钥对,SKw采用对称密钥;IDw为网关节点的唯一标识;网关节点中的公钥PKw上传至tangle网络。数据请求者生成公私钥对(PKq,SKq),并上传公钥PKq至tangle网络。
所述步骤S2中的数据Data加密、解密和存储的过程包括:
步骤S2.1:网关节点通过智能电表采集设备的公钥PKs,对网关节点的对称密钥SKw加密;并将其传输至智能电表采集设备;
加密过程表示为:
M1 = EncPKs{SignSKs,(SKw)}
其中,M1表示对称密钥的的加密密文;SignSKs表示用智能电表采集设备的私钥SKs进行签名;Enc表示加密;
步骤S2.2:智能电表采集设备通过自身的私钥PKs,对网关节点的加密内容进行解密;表示为:
M2= Dec{M1}
其中,Dec表示解密过程;通过对M1的解密可以得到网关节点的对称密钥SKw;
步骤S2.3:智能电表采集设备获得网关节点的对称密钥SKw后,利用网关节点的对称密钥SKw对电表数据加密并上传,电表数据表示智能电表采集设备采集的数据;上传的过程表示为:
Cdata = EncSKw{data||SignSKs}
其中,Cdate表示利用网关节点的对称密钥SKw对电表数据进行加密后的数据;date表示采集的电表数据;SignSKs 表示用智能电表采集设备的私钥SKs进行签名;
步骤S2.4:智能合约利用密钥对数据进行解密后将其进行链下存储到数据库中。
所述步骤S5中,信誉值会根据设备节点的行为实时变化,通过设备节点的信誉值来调整其参与交易的POW共识算法的计算难度;其中设备节点的正常行为会增加信用价值,异常行为会降低信誉值。验证信誉值的方法为:
每个设备节点i定义了信誉值Ci,如下式所示:
Figure 769238DEST_PATH_IMAGE014
(6)
其中,
Figure 460989DEST_PATH_IMAGE015
表示信誉值中的积极部分;
Figure 445125DEST_PATH_IMAGE016
表示信誉值中的消极部分;
Figure 164819DEST_PATH_IMAGE017
Figure 208999DEST_PATH_IMAGE018
分别表示根 据惩罚的难度动态调整系数,其中调整的过程根据惩罚的难度自动调节,调节范围为(0, 1),在本例中设置
Figure 138778DEST_PATH_IMAGE017
为1,设置
Figure 661026DEST_PATH_IMAGE018
为0.8。
所述积极部分
Figure 235227DEST_PATH_IMAGE015
如下式所示:
Figure 325673DEST_PATH_IMAGE044
(7)
其中,ni表示△T单位时间内设备节点i的正常交易次数;Wk表示第k次交易的权重,R表示设备节点积极参与电网调控指令的程度;在本例中,设置R为1,△T为30s。
所述消极部分
Figure 352535DEST_PATH_IMAGE016
如下式所示:
Figure 944054DEST_PATH_IMAGE045
(8)
其中,α(β)表示设备节点的两种恶意行为,包括双花行为以及重复验证固定交易的行为;在本例中设备节点的双花行为对应的α(β)值为1,重复验证固定交易的行为对应的α(β)值为0.7;t表示当前时间;tk表示节点i进行第k次恶意行为的时间;mi表示单位时间内设备节点i的恶意行为总数。
所述Ci如下式所示:
Figure 372761DEST_PATH_IMAGE046
(9)
其中,θ表示调整的难度因子,在本例中难度因子的取值范围为1~20;Di表示设备节点i的POW共识算法的计算难度值。
所述POW共识算法的表达式为:
Figure 617797DEST_PATH_IMAGE047
(10)
其中,TX1和TX2表示tangle网络中先前的两个边缘交易tip对应的交易信息;hash表示哈希值;nonce表示随机数,寻找随机数的过程表示POW共识算法的工作量证明,信誉值越高,POW共识算法的计算过程难度就越小,寻找随机数nonce就越容易;output表示POW共识算法的哈希值输出。实施过程中,根据表达式通过改变随机数nonce的值来做运算,使得输出的哈希值output满足设定的前缀为零的最低长度。公式(1)代表节点的信誉值计算方式,信誉值影响POW共识算法的计算难度,信誉值与POW共识算法的计算难度成反比。式(5)是通过不断改变随机数nonce来计算哈希,这个过程代表着POW共识算法的工作量证明。
如以下实例所示:
实体包含有电网公司,能源用户,智能电表SM1,智能电表SM2,智能网关设备。智能电表是安装在能源用户的,其中智能电表SM1是被网关授权的设备,智能电表SM2是没有被授权的设备,能源用户通过智能网关对智能电表SM1进行管理。具体包括如下步骤:
1. 初始化,智能电表SM1将公钥和智能电表SM1的ID上传到tangle网络中,智能合约会对其合法性进行检查,并对合法的智能电表设备进行授权。
2. 密钥分发,智能网关利用智能电表SM1的公钥对智能网关的对称密钥进行加密,将加密信息发送给合法智能电表设备,例如智能电表SM1,因为此加密是用智能电表SM1的私钥进行加密的,因此智能电表SM1用自己的私钥将发来的信息进行解密,解密后得到网关的密钥。
3. 智能电表SM1用网关的密钥对智能电表SM1采集的数据功率,用电量信息进行加密处理,智能电表SM1每隔30s上传一次采集的数据,智能网关对数据进行解密并将进行链下存储。
4. 电网公司想要知道智能电表SM1在某一时刻功率信息,电网公司上传一个数据请求到智能合约,智能合约实时监听请求,当监听到电网公司发来的数据交易请求后,并对电网公司的身份信息进行验证,验证通过之后智能合约利用电网公司的公钥对采集的电力数据进行加密处理,通过调用API将用电网公司公钥加过密的数据发送给电网公司,电网公司得到加密后的数据,然后利用自己的私钥对数据进行解密得到想要的电力数据信息。
在本例中,POW共识算法的计算难度根据每个节点的信誉值自适应调整,信誉值越低,交易达成运行时间越长;该机制可以使诚实节点消耗更少的资源,同时迫使恶意节点增加攻击代价,信用评分在整个系统周期内动态调整,改进的POW共识算法非常适用于能力受限的物联网设备。
以上描述仅是本发明的具体实例,不构成对本发明的任何限制。显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修改和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。

Claims (7)

1.一种基于信誉共识机制的安全的数据共享方法,其特征在于,包括如下步骤:
步骤1:初始化物联网中的所有节点,生成全节点账户和轻节点账户;初始化每个节点通过管理设备生成一对对应的公私钥对来初始化账户,并分配给对应的节点;其中物联网中的所有节点包括设备节点和网关节点;
步骤2:管理设备会检验每个节点是否产生公私钥;若产生了公私钥,则进入步骤3;否则,降低未生成公私钥的节点的信誉值,再返回步骤1;
步骤3:数据拥有者向数据请求者共享数据来达成交易,并形成交易信息,交易信息包括数据请求者、数据拥有者以及交易的内容;
步骤4:物联网中的管理设备收集交易信息,并采用马尔科夫蒙特卡洛游走算法随机选取一部分交易信息,并从这些交易信息上开始随机游走,直到达到某个边缘交易tip;
步骤5:管理设备统计步骤4中随机游走的每条路径,随机选择出两条路径对应的边缘交易tip,通过网关节点请求获得这两个边缘交易tip的相关信息,得到交易信息;所述边缘交易tip表示没有任何其他交易信息直接或者间接指向的节点;
步骤6:网关节点返回交易信息给物联网中的设备节点,设备节点验证这两笔交易信息中的签名的合法性以及交易信息对应的交易是否有效;若验证通过,则进入下一步骤;若验证不通过,则返回步骤5,重新选择边缘交易tip;
步骤7:物联网中的管理设备运行POW共识算法引用通过验证的两个边缘交易tip,并赋予参与两个边缘交易tip对应的交易信息的设备节点信誉值;其中引用两个边缘交易tip表示对这两笔交易的确认;交易被直接或间接引用越多,表示对应交易的权重越大,则交易信息越难被篡改;
步骤8:设备节点将交易信息发送给网关节点,网关节点接收交易信息,并将其广播到整个tangle网络,并且将交易信息存储在物联网设备中;
步骤9:数据请求者将请求的数据信息和数据信息对应的物联网设备ID号作为交易信息发送给物联网中的智能合约;
步骤10:智能合约接收交易信息,并准确执行交易中的条款,包括数据量和要选定想要获取数据的物联网设备ID;其中,智能合约在接收交易信息后,会验证数据请求者的签名、私钥的信息来确认数据请求者的身份,结束步骤。
2.根据权利要求1所述的一种基于信誉共识机制的安全的数据共享方法,其特征在于,所述初始化物联网中所有节点的过程包括:
步骤11:管理设备对物联网中的设备节点生成轻节点账户,每个轻节点账户拥有一对 轻节点公私钥对
Figure 560986DEST_PATH_IMAGE001
;轻节点会通过生成的轻节点公私钥对去寻找开放了RPC端口的 最近的网关节点;对物联网中的网关节点生成全节点账户,每个全节点账户拥有一对全节 点公私钥对;
步骤12:网关节点产生若干个注册的数据拥有者,数据拥有者具备各自的拥有者公私钥对;
步骤13:数据拥有者通过硬编码将拥有者公钥编入网络,以获得该物联网内的设备节点的访问授权,完成交易初始化。
3.根据权利要求2所述的一种基于信誉共识机制的安全的数据共享方法,其特征在于,所述步骤13中,数据拥有者获得所述访问授权后,能够在该物联网内发布交易TX,交易TX为交易信息中的一部分;通过交易TX来对该物联网内的设备进行授权;每个数据拥有者可以拥有多个物联网终端设备,通过这些终端设备来收集不同物联网的数据,然后通过对应物联网网关节点传输到对应的数据存储服务器,实现链下存储;
数据拥有者在收集不同物联网数据前,需要先进行验证,验证的过程如下式所示:
Figure 946968DEST_PATH_IMAGE002
其中,
Figure 569448DEST_PATH_IMAGE003
表示管理设备的密钥;
Figure 699078DEST_PATH_IMAGE004
表示物联网中的所有设备的公钥,所有设 备包括设备节点;Sign表示签名,
Figure 247871DEST_PATH_IMAGE005
为管理设备签名。
4.根据权利要求2所述的一种基于信誉共识机制的安全的数据共享方法,其特征在于,所述步骤3中,数据拥有者向数据请求者共享数据的过程包括:
步骤31:数据请求者注册账户并生成一对对称密钥
Figure 929388DEST_PATH_IMAGE006
步骤32:数据拥有者利用物联网中的轻节点公钥
Figure 930842DEST_PATH_IMAGE007
对对称密钥
Figure 598584DEST_PATH_IMAGE006
进行加密传输;
步骤33:数据请求者利用智能合约将步骤32中加密后的对称密钥
Figure 877249DEST_PATH_IMAGE006
发送给物联网中的 设备节点;
步骤34:物联网中的设备节点接收加密后的对称密钥
Figure 605034DEST_PATH_IMAGE006
,并通过设备节点对应的轻节 点私钥
Figure 93784DEST_PATH_IMAGE008
进行解密,获得对称密钥
Figure 424271DEST_PATH_IMAGE006
步骤35:物联网中的设备节点通过解密获得的对称密钥
Figure 682077DEST_PATH_IMAGE006
对需要传输的数据进行加 密;其中需要传输的数据为数据拥有者的数据。
5.根据权利要求4所述的一种基于信誉共识机制的安全的数据共享方法,其特征在于,所述步骤32中,加密传输的式子为:
Figure 580763DEST_PATH_IMAGE009
其中,Enc表示加密,
Figure 930711DEST_PATH_IMAGE010
表示通过轻节点公钥
Figure 940255DEST_PATH_IMAGE011
进行加密;Sign表示签名;TS表示用于 防范重放攻击的时间戳;
Figure 318147DEST_PATH_IMAGE013
表示随机数;
Figure 246789DEST_PATH_IMAGE014
为管理者签名。
6.根据权利要求1所述的一种基于信誉共识机制的安全的数据共享方法,其特征在于, 所述步骤7中,信誉值会根据设备节点的行为实时变化;每个设备节点i定义了信誉值
Figure 710131DEST_PATH_IMAGE015
,如 下式所示:
Figure 523366DEST_PATH_IMAGE016
(1)
其中,
Figure 365551DEST_PATH_IMAGE017
表示信誉值中的积极部分;
Figure 871619DEST_PATH_IMAGE018
表示信誉值中的消极部分;
Figure 556678DEST_PATH_IMAGE019
Figure 173604DEST_PATH_IMAGE020
分别表示根据惩 罚的难度动态调整系数,其中调整的过程根据惩罚的难度自动调节,调节范围为(0,1)。
7.根据权利要求6所述的一种基于信誉共识机制的安全的数据共享方法,其特征在于, 所述积极部分
Figure 385143DEST_PATH_IMAGE017
如下式所示:
Figure 796533DEST_PATH_IMAGE021
(2)
其中,
Figure 968888DEST_PATH_IMAGE022
表示△T时间段内设备节点i的正常交易次数;
Figure 503687DEST_PATH_IMAGE023
表示第k次交易的权重,R表示设 备节点积极参与电网调控指令的程度;
所述消极部分
Figure 710677DEST_PATH_IMAGE018
如下式所示:
Figure 292968DEST_PATH_IMAGE024
(3)
其中,α(β)表示设备节点的两种恶意行为的设定值,包括双花行为以及重复验证固定 交易的行为;设置设备节点的双花行为对应的α(β)值为1,重复验证固定交易的行为对应的 α(β)值为0.7;t表示当前时间;
Figure 77253DEST_PATH_IMAGE025
表示设备节点i进行第k次恶意行为的时间;
Figure 35982DEST_PATH_IMAGE026
表示单位时 间内设备节点i的恶意行为总数;△T表示时间段;
所述信誉值
Figure 831900DEST_PATH_IMAGE015
与设备节点i的POW难度值
Figure 850671DEST_PATH_IMAGE027
的关系如下式所示:
Figure 607406DEST_PATH_IMAGE028
(4)
其中,θ表示调整的难度因子,难度因子的取值范围为1~20;
Figure 369826DEST_PATH_IMAGE029
表示设备节点i的POW难度 值;
所述POW公式算法的表达式为:
Figure 285829DEST_PATH_IMAGE030
(5)
其中,
Figure 68977DEST_PATH_IMAGE031
Figure 703221DEST_PATH_IMAGE032
表示tangle网络中先前的两个边缘交易tip对应的交易信息;hash表示哈 希值;nonce表示随机数;output表示共识算法的哈希值输出。
CN202211353865.7A 2022-11-01 2022-11-01 一种基于信誉共识机制的安全的数据共享方法 Active CN115412374B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211353865.7A CN115412374B (zh) 2022-11-01 2022-11-01 一种基于信誉共识机制的安全的数据共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211353865.7A CN115412374B (zh) 2022-11-01 2022-11-01 一种基于信誉共识机制的安全的数据共享方法

Publications (2)

Publication Number Publication Date
CN115412374A true CN115412374A (zh) 2022-11-29
CN115412374B CN115412374B (zh) 2023-01-31

Family

ID=84168840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211353865.7A Active CN115412374B (zh) 2022-11-01 2022-11-01 一种基于信誉共识机制的安全的数据共享方法

Country Status (1)

Country Link
CN (1) CN115412374B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116015778A (zh) * 2022-12-12 2023-04-25 无锡大鲤鱼文化科技发展有限公司 一种智能化技术资源共享方法、系统及电子设备
CN116629871A (zh) * 2023-07-21 2023-08-22 济南正浩软件科技有限公司 一种订单线上支付系统及支付方法
CN116707759A (zh) * 2023-06-20 2023-09-05 南京理工大学 一种面向数据流通高并发场景的轻量级联盟链共识方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981564A (zh) * 2019-01-28 2019-07-05 中国科学院信息工程研究所 一种基于区块链的威胁情报交换共享方法
CN110784346A (zh) * 2019-10-18 2020-02-11 深圳供电局有限公司 一种基于信誉值的pbft共识系统及方法
CN111756546A (zh) * 2020-06-15 2020-10-09 杭州电子科技大学 一种车联网环境下基于动态信誉机制的区块链共识方法
CN112929333A (zh) * 2021-01-20 2021-06-08 江西理工大学 一种基于混合架构的车联网数据安全存储与共享方法
CN113141600A (zh) * 2021-04-23 2021-07-20 国网河南省电力公司信息通信公司 一种基于车联网的区块链分布式数据共享方法
WO2021203733A1 (zh) * 2020-04-07 2021-10-14 江苏润和智融科技有限公司 电力边缘网关设备及基于该设备的传感数据上链存储方法
CN113553574A (zh) * 2021-07-28 2021-10-26 浙江大学 一种基于区块链技术的物联网可信数据管理方法
CN114173301A (zh) * 2021-12-02 2022-03-11 电子科技大学 一种基于dag区块链的车联网安全、高效数据共享方法
CN114726529A (zh) * 2022-04-06 2022-07-08 湘潭大学 一种基于信誉度共识机制的智能电网数据聚合方法
US20220278830A1 (en) * 2019-08-13 2022-09-01 Db Results Pty Ltd Secure information sharing systems and methods

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981564A (zh) * 2019-01-28 2019-07-05 中国科学院信息工程研究所 一种基于区块链的威胁情报交换共享方法
US20220278830A1 (en) * 2019-08-13 2022-09-01 Db Results Pty Ltd Secure information sharing systems and methods
CN110784346A (zh) * 2019-10-18 2020-02-11 深圳供电局有限公司 一种基于信誉值的pbft共识系统及方法
WO2021203733A1 (zh) * 2020-04-07 2021-10-14 江苏润和智融科技有限公司 电力边缘网关设备及基于该设备的传感数据上链存储方法
CN111756546A (zh) * 2020-06-15 2020-10-09 杭州电子科技大学 一种车联网环境下基于动态信誉机制的区块链共识方法
CN112929333A (zh) * 2021-01-20 2021-06-08 江西理工大学 一种基于混合架构的车联网数据安全存储与共享方法
CN113141600A (zh) * 2021-04-23 2021-07-20 国网河南省电力公司信息通信公司 一种基于车联网的区块链分布式数据共享方法
CN113553574A (zh) * 2021-07-28 2021-10-26 浙江大学 一种基于区块链技术的物联网可信数据管理方法
CN114173301A (zh) * 2021-12-02 2022-03-11 电子科技大学 一种基于dag区块链的车联网安全、高效数据共享方法
CN114726529A (zh) * 2022-04-06 2022-07-08 湘潭大学 一种基于信誉度共识机制的智能电网数据聚合方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116015778A (zh) * 2022-12-12 2023-04-25 无锡大鲤鱼文化科技发展有限公司 一种智能化技术资源共享方法、系统及电子设备
CN116015778B (zh) * 2022-12-12 2023-11-07 无锡大鲤鱼文化科技发展有限公司 一种智能化技术资源共享方法、系统及电子设备
CN116707759A (zh) * 2023-06-20 2023-09-05 南京理工大学 一种面向数据流通高并发场景的轻量级联盟链共识方法
CN116707759B (zh) * 2023-06-20 2024-02-20 南京理工大学 一种面向数据流通高并发场景的轻量级联盟链共识方法
CN116629871A (zh) * 2023-07-21 2023-08-22 济南正浩软件科技有限公司 一种订单线上支付系统及支付方法
CN116629871B (zh) * 2023-07-21 2023-10-17 济南正浩软件科技有限公司 一种订单线上支付系统及支付方法

Also Published As

Publication number Publication date
CN115412374B (zh) 2023-01-31

Similar Documents

Publication Publication Date Title
Huang et al. Towards secure industrial IoT: Blockchain system with credit-based consensus mechanism
CN115412374B (zh) 一种基于信誉共识机制的安全的数据共享方法
Alrawais et al. An attribute-based encryption scheme to secure fog communications
Li et al. Providing privacy-aware incentives in mobile sensing systems
Cai et al. Towards private, robust, and verifiable crowdsensing systems via public blockchains
US20160055347A1 (en) Data access control method in cloud
CN111372243A (zh) 基于雾联盟链的安全分布式聚合与访问系统及方法
KR101437033B1 (ko) 저성능 디바이스의 인증 방법
CN110308691B (zh) 一种泛在电力物联网的多维数据聚合与访问控制方法
Su et al. A novel privacy-preserving authentication scheme for V2G networks
CN104935590A (zh) 一种基于角色和用户信任值的hdfs访问控制方法
Chen et al. RPPTD: robust privacy-preserving truth discovery scheme
CN110730064A (zh) 一种群智感知网络中基于隐私保护的数据融合方法
Tu et al. A secure, efficient and verifiable multimedia data sharing scheme in fog networking system
Li et al. TMO: time domain outsourcing attribute-based encryption scheme for data acquisition in edge computing
Amuthan et al. Hybrid GSW and DM based fully homomorphic encryption scheme for handling false data injection attacks under privacy preserving data aggregation in fog computing
Xia et al. Effective charging identity authentication scheme based on fog computing in V2G networks
Hong et al. Service outsourcing in F2C architecture with attribute-based anonymous access control and bounded service number
Liu et al. A fair data access control towards rational users in cloud storage
Jin et al. D2D data privacy protection mechanism based on reliability and homomorphic encryption
CN110933052A (zh) 一种边缘环境基于时间域的加密及其策略更新方法
Naseer et al. Blockchain-based decentralized lightweight control access scheme for smart grids
Liu et al. BCmaster: a compatible framework for comprehensively analyzing and monitoring blockchain systems in IoT
Wang et al. Lightweight privacy-preserving data aggregation protocol against internal attacks in smart grid
Xiong et al. An anonymous authentication protocol with delegation and revocation for content delivery networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Zhao Guanjun

Inventor after: Jia Xinning

Inventor after: Xu Zehui

Inventor after: He Caiguang

Inventor after: Lou Yangcheng

Inventor after: Jia Lizhong

Inventor after: Liu Chang

Inventor after: Xu Jie

Inventor after: Zeng Xianzhi

Inventor after: Hu Weijun

Inventor after: Liu Yanhong

Inventor after: Cao Jianan

Inventor after: Bao Tinghua

Inventor before: Zhao Guanjun

Inventor before: Jia Lizhong

Inventor before: Liu Chang

CB03 Change of inventor or designer information