CN117097476B - 一种基于工业互联网的数据处理方法、设备及介质 - Google Patents
一种基于工业互联网的数据处理方法、设备及介质 Download PDFInfo
- Publication number
- CN117097476B CN117097476B CN202311353421.8A CN202311353421A CN117097476B CN 117097476 B CN117097476 B CN 117097476B CN 202311353421 A CN202311353421 A CN 202311353421A CN 117097476 B CN117097476 B CN 117097476B
- Authority
- CN
- China
- Prior art keywords
- data
- key
- encryption
- array
- byte
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 17
- 208000011580 syndromic disease Diseases 0.000 claims abstract description 41
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000013499 data model Methods 0.000 claims abstract description 28
- 230000004044 response Effects 0.000 claims abstract description 27
- 238000012545 processing Methods 0.000 claims abstract description 18
- 238000004891 communication Methods 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 9
- 238000012550 audit Methods 0.000 claims description 8
- 230000011218 segmentation Effects 0.000 claims description 7
- 238000003491 array Methods 0.000 claims description 6
- 238000013500 data storage Methods 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 11
- 238000013475 authorization Methods 0.000 description 9
- 239000010410 layer Substances 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000003999 initiator Substances 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000012792 core layer Substances 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
本申请提供了一种基于工业互联网的数据处理方法、设备及介质,属于区块链数据处理技术领域。该方法将来自第一用户终端的待通信数据写入第一区块链,生成待通信数据对应的加密密钥。通过门限加密算法,将加密密钥分割为若干加密子密钥,并将各加密子密钥分别存储至对应的子密钥客户端。当接收到来自第二用户终端的数据请求信息之后,基于门限加密算法及数据请求信息,确定数据请求信息中的校验子密钥信息与加密密钥是否匹配。若匹配,确定在中继链中与待通信数据对应的交易哈希。基于交易哈希,确定交易哈希对应的响应数据与待通信数据是否一致。若一致,将响应数据输入第二用户终端对应的数据模型,以将数据模型的输出结果,发送至第二用户终端。
Description
技术领域
本申请涉及区块链数据处理技术领域,尤其涉及一种基于工业互联网的数据处理方法、设备及介质。
背景技术
目前,工业数据流转链路主要是在物联网设备搭建一个局域网络,路由器完成局域网络的设备IP地址转换后,实现设备与数据层的数据交互。数据进入数据层之后通过数据存储工具如数据仓库进行数据存储,接着通过数据中台进行数据处理,最终以主题域或视图方式,供数据需求方查询。
上述传统的数据流转链路过程,数据容易被第三方获取,导致数据泄露或者被滥用,给数据所有方带来资产流失问题。且数据在更新过程中易被篡改,不能实现安全可靠的数据流转,影响工业数据流转链路使用者的使用体验。
基于此,亟需一种能够在数据流转链路建立保障数据流转安全且可靠的数据可信空间,进行数据处理的技术方案。
发明内容
本申请实施例提供了一种基于工业互联网的数据处理方法、设备及介质,用于解决传统的数据流转链路容易暴露数据信息,使得数据所有方资产流失,无法建立数据流转链路的数据可信空间,进而影响用户对数据流转链路的信任程度,给用户带来不好的使用体验的问题。
一方面,本申请实施例提供了一种基于工业互联网的数据处理方法,该方法包括:
将来自第一用户终端的待通信数据写入第一区块链,并生成所述待通信数据对应的加密密钥;
通过预设门限加密算法,将所述加密密钥分割为若干加密子密钥,并将各所述加密子密钥分别存储至对应的子密钥客户端;
当接收到来自第二用户终端的数据请求信息之后,基于所述门限加密算法及所述数据请求信息,确定所述数据请求信息中的校验子密钥信息与所述加密密钥是否匹配;
若匹配,确定在中继链中与所述待通信数据对应的交易哈希;
基于所述交易哈希,确定所述交易哈希对应的响应数据与所述待通信数据是否一致;
若一致,将所述响应数据输入所述第二用户终端对应的数据模型,以将所述数据模型的输出结果,发送至所述第二用户终端。
在本申请的一种实现方式中,将来自第一用户终端的待通信数据写入第一区块链之前,所述方法还包括:
响应于数据采集设备的存证指令,确定所述数据采集设备的设备标识;所述设备标识为标识解析服务节点已注册的主动标识;
根据所述设备标识,确定所述数据采集设备对应的身份认证公钥,以通过所述身份认证公钥确定所述数据采集设备对应的数据存证权限;
在所述数据存证权限与所述存证指令匹配的情况下,确定所述存证指令对应的待存证数据的存证类别信息;其中,所述存证类别信息至少包括:数据加密类型、加密级别、区块链权限;
根据所述存证类别信息,将所述待存证数据存储至相应的数据库,以基于所述第一用户终端的通信指令,将存储至所述数据库相应的存证数据作为所述待通信数据。
在本申请的一种实现方式中,响应于数据采集设备的存证指令,具体包括:
通过互联网协议第6版IPv6网络,获取来自与所述数据采集设备连接的主动标识通信模块的存证指令;其中,所述存证指令至少包括所述数据采集设备对应的IPv6网络的IP地址及所述主动标识。
在本申请的一种实现方式中,通过预设门限加密算法,将所述加密密钥分割为若干加密子密钥,并将各所述加密子密钥分别存储至对应的子密钥客户端,具体包括:
根据所述门限加密算法对应的密钥分割参数组,将所述加密密钥分割为与所述密钥分割参数组的第一参数对应数量个所述加密子密钥;
遍历各所述加密子密钥,并基于预设规则,生成各所述加密子密钥的随机多项式数组;其中,所述预设规则用于生成各所述加密子密钥的随机多项式;所述随机多项式数组用于存储所述随机多项式的系数;
通过霍纳法则,计算各所述随机多项式数组对应的多项式值,并将各所述多项式值作为与所述加密子密钥对应的字节值,按照各所述加密子密钥的预设顺序标号,依次添加至预设二维字节数组;其中,所述二维字节数组的第一维表示所述加密子密钥的顺序标号,第二维表示所述加密子密钥的字节值;
以所述第一维为索引,以所述字节值为存储数据,生成各所述加密子密钥对应的键值对,并存储至所述子密钥客户端。
在本申请的一种实现方式中,基于预设规则,生成各所述加密子密钥的随机多项式数组,具体包括:
通过预设的安全伪随机数生成器,生成与所述加密子密钥对应的随机字节数组;所述随机字节数组至少包括所述密钥分割参数组的第二参数对应数量个元素;
以所述随机字节数组的最高位元素为起始元素,依次逆序遍历所述随机字节数组的各元素,直至得到元素值不等于0的被遍历元素;
将所述元素值不等于0的被遍历元素对应的数组索引值与所述第二参数进行匹配;
在所述数组索引值与所述第二参数不匹配的情况下,通过所述安全伪随机数生成器,更新所述随机字节数组,并从更新后的所述随机字节数组得到元素值不等于0的被遍历元素,直至所述元素值不等于0的被遍历元素对应的数组索引值与所述第二参数匹配成功,将所述随机字节数组作为待定随机多项式数组;所述待定随机多项式数组用于存储随机多项式的系数,所述待定随机多项式数组的元素索引值与所述系数对应项的次数对应;
将与所述待定随机多项式数组对应的所述加密子密钥的初始字节值,作为多项式的截距,更新至所述待定随机多项式数组的第一个元素位置,以得到所述加密子密钥的所述随机多项式数组。
在本申请的一种实现方式中,基于所述门限加密算法及所述数据请求信息,确定所述数据请求信息中的校验子密钥信息与所述加密密钥是否匹配,具体包括:
确定所述校验子密钥信息对应的各校验子密钥的数量是否大于或等于所述密钥分割参数组的第二参数;
若是,根据各所述校验子密钥,生成校验子密钥键值对集合;
根据所述校验子密钥键值对集合,生成相应的校验二维字节数组;所述校验二维字节数组的第一维为键值对索引,第二维为相应的字节值;
根据所述校验二维字节数组及拉格朗日插值公式,确定所述校验二维字节数组对应的各所述校验子密钥的初始字节值;
按照各所述校验子密钥对应的所述键值对索引的顺序,依次将各所述初始字节值添加至初始密钥拼接数组,直至所述初始密钥拼接数组中已添加元素数量与各所述校验子密钥的数量相等,以得到密钥拼接数组;
根据所述密钥拼接数组,生成校验拼接密钥,以将所述校验拼接密钥与所述加密密钥匹配。
在本申请的一种实现方式中,所述方法还包括:
在接收到所述第一用户终端的数据查询请求的情况下,确定所述数据查询请求对应的所述设备标识及查询设备身份令牌;
在预设数据权限列表存在所述查询设备身份令牌对所述设备标识的查询权限的情况下,根据所述查询权限,将所述数据查询请求对应的所述待通信数据进行全部或部分解密,以将解密后的所述待通信数据发送至所述第一用户终端;以及
生成所述数据查询请求对应的请求记录,并将所述请求记录发送至审计侧链。
在本申请的一种实现方式中,基于所述交易哈希,确定所述交易哈希对应的响应数据与所述待通信数据是否一致,具体包括:
根据所述交易哈希,确定所述待通信数据对应的第一哈希值;以及
计算来自第一区块链的所述待通信数据对应的第二哈希值;其中,所述第一区块链与所述第一用户终端对应;
将所述第一哈希值与所述第二哈希值比对;
根据所述第一哈希值与所述第二哈希值比对结果,确定所述交易哈希对应的响应数据与所述待通信数据是否一致。
另一方面,本申请实施例还提供了一种基于工业互联网的数据处理设备,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
将来自第一用户终端的待通信数据写入第一区块链,并生成所述待通信数据对应的加密密钥;
通过预设门限加密算法,将所述加密密钥分割为若干加密子密钥,并将各所述加密子密钥分别存储至对应的子密钥客户端;
当接收到来自第二用户终端的数据请求信息之后,基于所述门限加密算法及所述数据请求信息,确定所述数据请求信息中的校验子密钥信息与所述加密密钥是否匹配;
若匹配,确定在中继链中与所述待通信数据对应的交易哈希;
基于所述交易哈希,确定所述交易哈希对应的响应数据与所述待通信数据是否一致;
若一致,将所述响应数据输入所述第二用户终端对应的数据模型,以将所述数据模型的输出结果,发送至所述第二用户终端。
再一方面,本申请实施例还提供了一种基于工业互联网的数据处理非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
将来自第一用户终端的待通信数据写入第一区块链,并生成所述待通信数据对应的加密密钥;
通过预设门限加密算法,将所述加密密钥分割为若干加密子密钥,并将各所述加密子密钥分别存储至对应的子密钥客户端;
当接收到来自第二用户终端的数据请求信息之后,基于所述门限加密算法及所述数据请求信息,确定所述数据请求信息中的校验子密钥信息与所述加密密钥是否匹配;
若匹配,确定在中继链中与所述待通信数据对应的交易哈希;
基于所述交易哈希,确定所述交易哈希对应的响应数据与所述待通信数据是否一致;
若一致,将所述响应数据输入所述第二用户终端对应的数据模型,以将所述数据模型的输出结果,发送至所述第二用户终端。
通过上述技术方案,本申请能够通过将用户的待通信数据上传至区块链网络,对待通信数据进行加密,并通过密钥的分割处理进一步保证待通信数据在区块链网络中的安全性。通过跨链通信设计,使区块链网络的跨链通信更加安全。通过上述数据处理,进而能够使数据通信的数据流转链路不容易暴露数据信息,保障数据所有方资产安全水平。本申请能够建立数据流转链路的数据可信空间进行数据处理,提高用户对数据流转链路的信任程度,给用户带来良好的使用体验。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中一种基于工业互联网的数据处理方法的一种流程示意图;
图2为本申请实施例中一种基于工业互联网的数据处理设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种基于工业互联网的数据处理方法、设备及介质,用来解决传统的数据流转链路容易暴露数据信息,使得数据所有方资产流失,无法建立数据流转链路的数据可信空间,进而影响用户对数据流转链路的信任程度,给用户带来不好的使用体验的问题。
以下结合附图,详细说明本申请的各个实施例。
本申请实施例提供了一种基于工业互联网的数据处理方法,如图1所示,该方法可以包括步骤S101-S106:
S101,服务器将来自第一用户终端的待通信数据写入第一区块链,并生成待通信数据对应的加密密钥。
需要说明的是,服务器作为基于工业互联网的数据处理方法的执行主体,仅为示例性存在,执行主体不仅限于服务器,本申请对此不作具体限定。服务器中预先搭建有多中心化、自主可控、支持分层组网与跨链协同的区块链网络,区块链网络支持SM2、SM3、SM4和SM9等国密算法,其中SM2为非对称加密算法,SM3为散列算法,SM4为对称加密算法。这个网络分为不同的层次,如核心层、服务层和应用层。底层区块链网络使用支持分层组网和跨链的区块链技术搭建,由N个节点组成,通过共识算法(如POW、POA、RAFT、QBFT、IBFT等)来确保数据的一致性和安全性。
SM2的应用场景主要有以下几个方面。区块链上的用户使用SM2算法生成公钥和私钥对,私钥通常保持在他们的个人钱包中,当然平台也提供钱包托管服务。这使得用户可以在交易时使用私钥签署交易,证明他们是交易的合法发起者。其他人可以使用用户的公钥验证签名,从而确认该用户的身份。智能合约权限控制: 智能合约可以使用公钥验证发送交易的用户身份,根据事先定义的规则授权或拒绝访问。这意味着只有经过授权的用户可以与智能合约进行交互,确保了智能合约的安全性和可靠性。节点间通信: 区块链网络中的节点通过非对称加密保护其通信的机密性。节点可以使用对方的公钥加密消息,只有拥有对应私钥的节点才能解密和读取消息。这确保了通信的机密性,防止中间人攻击和窥探。
SM3在应用场景主要有如下方面。交易验证: 平台区块链使用SM3算法来验证交易的完整性和真实性。每个交易都包括一个交易哈希,这个哈希值是交易数据的摘要,用于确保交易未被篡改。接收方可以使用发送方的公钥和交易哈希来验证交易的签名和完整性。区块链数据结构: 区块链中的每个区块都包含一个哈希值,它表示了前一个区块的哈希值。这种链接形成了一个不可更改的区块链,因为如果一个区块的数据发生变化,它的哈希值将发生变化,影响到后续所有区块。这种结构确保了区块链的安全性和完整性。智能合约地址: 平台区块链中的智能合约地址是通过将创建者的地址和随机数(或者合约创建交易的哈希)进行哈希运算而生成的。这确保了每个智能合约都有一个唯一的地址,从而可以在区块链上进行区分和访问。Merkle树: Merkle树是一种数据结构,用于有效地验证大量数据中的一小部分数据的完整性。平台区块链使用Merkle树来存储和验证交易、状态根和账户信息。通过哈希算法,可以快速验证一个数据块是否在Merkle树中,从而提高了区块链的效率。密码学货币地址:平台区块链中的钱包地址是通过对公钥进行哈希运算而生成的,这样可以将公钥的长度缩短,提高了地址的可用性和安全性。
SM4由于其高效性,主要用于平台中的一些业务。当一个业务有多方参与者,且参与者都希望上链的数据保密,此时我们为业务创建一个虚拟通道,仅通道内的成员有权限在通道内进行数据上链和查看上链数据操作。具体来说,当用户选择创建虚拟通道时,平台对应部署一个虚拟通道合约到区块链网络中,创建者即为虚拟通道的管理者,拥有此合约的最高权限。创建者可以将不同的成员添加或移除虚拟通道。平台同时为此虚拟通道分配由SM4算法生成的密钥。当用户进行数据上链操作时,平台将上链数据用SM4密钥加密,然后上链,智能合约抛出对应的上链事件,平台捕获上链事件,存入数据库。当用户查询上链信息时,平台区块链上或者数据库中取出上链数据,然后用上述中的密钥解密返回给用户。
上述这些算法可以提供更高级别的数据安全性。
在本申请实施例中,将来自第一用户终端的待通信数据写入第一区块链之前,方法还包括:
服务器响应于数据采集设备的存证指令,确定数据采集设备的设备标识。设备标识为标识解析服务节点已注册的主动标识。
其中,服务器是通过互联网协议第6版IPv6网络,获取来自与数据采集设备连接的主动标识通信模块的存证指令。其中,存证指令至少包括数据采集设备对应的IPv6网络的IP地址及主动标识。
也就是说,数据采集设备是通过IPv6网络实现的数据推送,由于实际使用过程中,数据采集设备之下可能存在若干子设备,一般情况下,主动标识体系会给统一的数据采集设备下发一个主动标识,而子设备是通过IPv4的IP地址进行区分。由于IPv4地址数量有限,可能使得无法区分数据的真正来源子设备,本申请采用IPv6网络与主动标识相结合,使得数据采集设备具有唯一IP地址标识,使得设备身份校验更加安全,保证设备接入安全。
接着,服务器根据设备标识,确定数据采集设备对应的身份认证公钥,以通过身份认证公钥确定数据采集设备对应的数据存证权限。在数据存证权限与存证指令匹配的情况下,确定存证指令对应的待存证数据的存证类别信息。其中,存证类别信息至少包括:数据加密类型、加密级别、区块链权限。然后,根据存证类别信息,将待存证数据存储至相应的数据库,以基于第一用户终端的通信指令,将存储至数据库相应的存证数据作为待通信数据。
换言之,服务器接收到存证指令后,首先通过设备标识如“86.***.**/FC00:0:130F:0:0:9C0:****:****”查询该设备对应的公钥信息,进行身份认证。认证通过后,通过设备标识查询对应的权限表中数据采集设备的数据存证权限,即是否能够进行数据存证,或是否处于可存证时间区间内等,通过存证HASH进行安全性校验。校验通过后,接收待存证数据,首先找到数据安全级别校验位(0:无需进行数据加密;1:部分数据加密,详见加密字段映射表;2:全量数据加密)得到数据加密类型,其次找到加密方式数据位(0:初级加密【对称】;1:中级加密【非对称】;2:高级加密【门限密钥】),得到加密级别,然后找到是否进行区块链存证数据位(0:不存证;1:需要存证)得到区块链权限,以生成存证类别信息,进行待存证数据预处理;处理完成后,存入数据库。
在本申请的一个实施例中,第一用户终端、第二用户终端可以是用户的手机、电脑等设备,本申请对此不作具体限定。为便于理解本申请数据的跨链通信,本申请实施例以第一用户终端的数据存储至第一区块链,第二用户终端的数据存储至第二区块链进行描述。实际使用过程中,第二用户终端也可以与第一用户终端在同一区块链,在同一区块链时,无需执行跨链通信的数据传递。
第一用户终端在将待通信数据写入第一区块链并进行通信的实施例,举例如下:
第一用户终端(数据所有方)将设备标识“86.***.**/FC00:0:130F:0:0:9C0:****:****”的A相关数据打包,将HASH上链;第二用户终端(数据使用方)提出数据使用的相关请求(包含数据使用的方式、次数、范围、法律等权限要求),数据所有方通过多中心化区块链网络创建数据访问的智能合约;数据使用方通过数字签名线上签署该智能合约,保证合约的合法合规及有效性;数据使用方发送数据的授权请求,请求使用数据;数据所有方进行数据请求的审批,请求及审批结果同步记录到审计侧链中,方便日后进行数据审计等操作。
服务器可以通过预设密钥生成算法,如AES算法、使用密钥加密的块算法(DataEncryption Standard,DES)等,进行密钥生成,也可以通过其他算法进行生成,本申请对此不作具体限定。
S102,服务器通过预设门限加密算法,将加密密钥分割为若干加密子密钥,并将各加密子密钥分别存储至对应的子密钥客户端。
在本申请实施例中,通过预设门限加密算法,将加密密钥分割为若干加密子密钥,并将各加密子密钥分别存储至对应的子密钥客户端,具体包括:
首先,服务器根据门限加密算法对应的密钥分割参数组,将加密密钥分割为与密钥分割参数组的第一参数对应数量个加密子密钥。
随后,遍历各加密子密钥,并基于预设规则,生成各加密子密钥的随机多项式数组。其中,预设规则用于生成各加密子密钥的随机多项式。随机多项式数组用于存储随机多项式的系数。
上述基于预设规则,生成各加密子密钥的随机多项式数组,具体包括以下步骤:
步骤1,通过预设的安全伪随机数生成器,生成与加密子密钥对应的随机字节数组。随机字节数组至少包括密钥分割参数组的第二参数对应数量个元素。
步骤2,以随机字节数组的最高位元素为起始元素,依次逆序遍历随机字节数组的各元素,直至得到元素值不等于0的被遍历元素。
步骤3,将元素值不等于0的被遍历元素对应的数组索引值与第二参数进行匹配。
步骤4,在数组索引值与第二参数不匹配的情况下,通过安全伪随机数生成器,更新随机字节数组,并从更新后的随机字节数组得到元素值不等于0的被遍历元素,直至元素值不等于0的被遍历元素对应的数组索引值与第二参数匹配成功,将随机字节数组作为待定随机多项式数组。待定随机多项式数组用于存储随机多项式的系数,待定随机多项式数组的元素索引值与系数对应项的次数对应。
步骤5,将与待定随机多项式数组对应的加密子密钥的初始字节值,作为多项式的截距,更新至待定随机多项式数组的第一个元素位置,以得到加密子密钥的随机多项式数组。
接着,通过霍纳法则,计算各随机多项式数组对应的多项式值,并将各多项式值作为与加密子密钥对应的字节值,按照各加密子密钥的预设顺序标号,依次添加至预设二维字节数组。其中,二维字节数组的第一维表示加密子密钥的顺序标号,第二维表示加密子密钥的字节值。
然后,以第一维为索引,以字节值为存储数据,生成各加密子密钥对应的键值对,并存储至子密钥客户端。
换言之,密钥分割参数组如(n,k),n为第一参数,k为第二参数。表示将原始加密密钥s0分割为n个互不相同的加密子密钥,至少k个加密子密钥才能还原成完整加密密钥s0,获取原始加密密钥s0的字节表示,记为s。在对加密密钥进行分割时,包括以下步骤:
步骤1、使用内置的安全伪随机数生成器初始化一个随机对象rn,即随机字节数组。
步骤2、声明一个二维字节数组v,用于存储每个部分的字节值。其中第一维表示加密子密钥部分的顺序标号,第二维表示加密子密钥的字节值。
步骤3、对s的每个加密子密钥的字节进行遍历,当前字节(加密子密钥的字节)记为si,i为自然数。对于每个字节,生成一个随机多项式数组p,该多项式的次数为`k-1`,并以该字节si作为常数项;多项式生成预设规则如下:
步骤301,创建了一个字节数组p,用于存储生成的随机多项式的系数;
步骤302,使用安全随机数生成器生成一个随机字节数组rn,并将随机字节数组rn中元素值,存储在数组p中;
步骤303,从数组p的最高位开始,逆向遍历数组p。如果可以找到一个非零的系数,即p[i]!=0,则当前索引i,即表示s当前字节(加密子密钥)的多项式的项的次数。如果整个数组中都没有非零的系数,表示s当前字节的多项式的次数为0;
步骤304,如果计算得到的项的次数与给定的次数(k-1)不相等,则继续生成新的随机多项式,重新执行步骤3),直至获得相同的多项式次数。
步骤305,循环结束后,将当前字节si作为多项式的截距,即将其存储在生成的多项式数组p的第一个元素位置上;
步骤306,最终,获得生成的随机多项式数组p。
步骤4、对于每个子密钥的编号(从1到n),使用霍纳法则计算随机多项式数组p对应多项式的字节值,并将其存储在v中相应的位置;
步骤5、将v转换成一个不可修改的对象M,以v的一维编号作为键,二维部分的字节转换为字符作为值,生成键值对,即对象M,然后得到加密子密钥集合,分配给若干子密钥客户端。
此外,本申请在进行数据查询时,方法还包括:
服务器在接收到第一用户终端的数据查询请求的情况下,确定数据查询请求对应的设备标识及查询设备身份令牌。在预设数据权限列表存在查询设备身份令牌对设备标识的查询权限的情况下,根据查询权限,将数据查询请求对应的待通信数据进行全部或部分解密,以将解密后的待通信数据发送至第一用户终端。以及生成数据查询请求对应的请求记录,并将请求记录发送至审计侧链。
第一用户终端或与第一用户终端在同一区块链的终端设备在发送查询或更新设备标识为86.***.**/FC00:0:130F:0:0:9C0:****:****的数据查询请求时;服务器收到数据请求后,校验请求身份,验证token,获取数据权限列表;根据数据权限,将设备标识为86.***.**/FC00:0:130F:0:0:9C0:****:****的数据通过数据标识解析体系,发出自动寻址请求,通过四级网络快速定位数据,首先按权限解密数据,并通过Hash校验数据的真实性,通过校验后,获取/修改数据,返回数据请求结果,并将数据请求同步记录,方便日后审计。
S103,服务器当接收到来自第二用户终端的数据请求信息之后,基于门限加密算法及数据请求信息,确定数据请求信息中的校验子密钥信息与加密密钥是否匹配。
在本申请实施例中,基于门限加密算法及数据请求信息,确定数据请求信息中的校验子密钥信息与加密密钥是否匹配,具体包括:
首先,服务器确定校验子密钥信息对应的各校验子密钥的数量是否大于或等于密钥分割参数组的第二参数。
在确定校验子密钥信息对应的各校验子密钥的数量大于或等于密钥分割参数组的第二参数的情况下,根据各校验子密钥,生成校验子密钥键值对集合。否则,生成提示信息,例如密钥不正确等文字提示信息。
接着,服务器根据校验子密钥键值对集合,生成相应的校验二维字节数组。校验二维字节数组的第一维为键值对索引,第二维为相应的字节值。
随后,服务器根据校验二维字节数组及拉格朗日插值公式,确定校验二维字节数组对应的各校验子密钥的初始字节值。即根据校验二维字节数组中的字节值,通过拉格朗日插值公式进行生成多项式,以计算多项式的常数项值,并将常数项至作为初始字节值。
再随后,服务器按照各校验子密钥对应的键值对索引的顺序,依次将各初始字节值添加至初始密钥拼接数组,直至初始密钥拼接数组中已添加元素数量与各校验子密钥的数量相等,以得到密钥拼接数组。
然后,服务器根据密钥拼接数组,生成校验拼接密钥,以将校验拼接密钥与加密密钥匹配。
换言之,服务器进行各校验子密钥的组合时,通过校验子密钥必需数量是否满足系统设定的k值,不满足给予提示,满足继续;然后根据校验子密钥位置构建对象M及键值对,以校验子密钥顺序做为M的键,校验子密钥转换为字节表示作为M对应的值。创建一个空字节数组secret即初始密钥拼接数组,用以存储最终拼接结果,长度即为预设参数n;循环遍历每个校验子密钥对应的M数组的索引。对于每个索引:
创建一个二维字节数组p,用于存储每个映射中对应索引的键和值;循环遍历M的每个条目,将键和对应索引的值存储在二维字节数组中;将给定的数组p,使用拉格朗日插值计算出点x =0处的函数值。
具体算法如下:
(1)、创建变量x,并将其赋值为0,表示要计算函数在x=0处的值,创建变量y,并初始化为0,用于存储计算得到的函数值;
(2)、使用循环遍历每个加密子密钥,对于每个加密子密钥的索引i:
获取当前加密子密钥的x值aX和y值aY。创建变量li,并初始化为1,用于存储拉格朗日插值的中间值。使用第二层循环遍历所有的加密子密钥,对于每个加密子密钥的索引j:获取其他点的x值bX。如果i和j相等,跳过当次循环,不相等,则执行以下计算:
计算(x-bX)/(aX-bX),其中(x-bX)表示x减去bX,(aX-bX)表示 aX减去bX。使用辅助函数add、sub、mul、div分别表示字节的加法、减法、乘法和除法;计算mul(li,div(sub(x,bX),sub(aX,bX))),并将结果赋值给li。计算y=add(y,mul(li,aY)),将结果加到最终的函数值y中。循环结束后,返回计算得到的函数值y,y即为拼接位置上的字节值,即拼接位置上校验子密钥的初始字节值。将计算得到的字节值存储在secret初始密钥拼接数组相应位置上;循环执行完毕后,secret数组就是拼接后的完整密钥拼接数组,将其转换为字符串即为完整加密密钥s0。
S104,服务器在确定数据请求信息中的校验子密钥信息与加密密钥匹配的情况下,确定在中继链中与待通信数据对应的交易哈希。
也就是上述校验子密钥信息拼接后,能够得到加密密钥,则确定数据请求信息中的校验子密钥信息与加密密钥匹配。否则,不匹配,不继续执行后续步骤。
在第一用户终端与第二用户终端进行跨链通信,可以理解为第一用户终端的A应用使用区块链X为底层区块链;第二用户终端的B应用使用区块链Y为底层区块链;C为中继链即本申请服务器对应的平台的区块链;第二用户终端的B应用需要访问A存入X区块链的数据。
S105,服务器基于交易哈希,确定交易哈希对应的响应数据与待通信数据是否一致。
在本申请实施例中,基于交易哈希,确定交易哈希对应的响应数据与待通信数据是否一致,具体包括:
服务器能够根据交易哈希,确定待通信数据对应的第一哈希值。以及计算来自第一区块链的待通信数据对应的第二哈希值。其中,第一区块链与第一用户终端对应。将第一哈希值与第二哈希值比对。根据第一哈希值与第二哈希值比对结果,确定交易哈希对应的响应数据与待通信数据是否一致。
举例说明,A将待通信数据dataA写入X,得到交易哈希txHashA;A将dataA的哈希值dataAHash及上述txHashA写入C,得到交易哈希txHashC;B请求A获取数据dataA;A返回给B数据dataA及txHashC;B根据txHashC获得dataAHash;并且B计算A返回的dataA的哈希值,将之与根据txHashC获得的dataAHash对比,以判断是否一致。若一致,执行后续S106,否则,向第二用户终端发送报错信息。
此外,本申请的区块链网络还解决了公共区块链网络不适合商业应用的问题,通过隐私交易组件,将交易负载使用交易接收方公钥加密,使得交易负载仅交易双方可见,实现了交易的隐私性。具体实现如下:
1、交易发起方A发起交易,将交易中的data字段用接收方的公钥加密,设置交易中的privateTx为true,同时设置receiver为接收方的地址;
2、验证者节点收到交易广播,如果privateTx为true且receiver为自身地址,则处理交易;
3、交易接收方对交易进行签名确认,标记confirmed字段为true,并更细交易中字段确认签名confirmSig,表示已经确认同意此交易,并广播交易;
4、交易发起方收到此交易,直接更新private state db,其他节点忽略此交易。
此外,本申请还可以采用伊斯坦布尔拜占庭容错共识算法,将共识所需的节点数量降低,减少了共识的计算开销,降低了网络延迟,提高了共识效率,从而能够使得区块链系统拥有更高的性能和吞吐量。
通过上述设计,实现具有高性能、安全可靠、灵活拓展和跨链协同的先进平台,可以满足各种不同应用场景的需求的区块链网络。
S106,服务器在确定所述交易哈希对应的响应数据与所述待通信数据一致的情况下,将响应数据输入第二用户终端对应的数据模型,以将数据模型的输出结果,发送至第二用户终端。
数据模型可以理解为第二用户终端用户对其获取的待通信数据进行自动计算的模型,例如待通信数据为用户用电量,数据模型为计算用户电费的模型;在例如待通信数据为用户生产数据,数据模型可以是利用用户生产数据计算用户所需原材料量的模型。数据模型可以在实际使用过程中,由用户自行设定,本申请对此不作具体限定。
服务器还可以包含模型解析器,用于解析数据模型,服务器通过数据模型将待通信数据的数据运算结果加密后返回给数据使用方(第二用户终端),并将解析过程记录到审计侧链中,同时数据使用方在数据使用过程中,服务器实时与区块链网络进行交互,通过智能合约校验授权许可,并根据授权许可的反馈实时做出控制。上述审计侧链指的是用于进行记录数据通信过程中流程数据的区块链。
通过上述技术方案,本申请能够通过将用户的待通信数据上传至区块链网络,对待通信数据进行加密,并通过密钥的分割处理进一步保证待通信数据在区块链网络中的安全性。通过跨链通信设计,使区块链网络的跨链通信更加安全。进而能够使数据通信的数据流转链路不容易暴露数据信息,保障数据所有方资产安全水平。本申请能够建立数据流转链路的数据可信空间,提高用户对数据流转链路的信任程度,给用户带来良好的使用体验。
图2为本申请实施例提供的一种基于工业互联网的数据处理设备的结构示意图,如图2所示,设备包括:
至少一个处理器;以及,与至少一个处理器通信连接的存储器。其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
将来自第一用户终端的待通信数据写入第一区块链,并生成待通信数据对应的加密密钥。通过预设门限加密算法,将加密密钥分割为若干加密子密钥,并将各加密子密钥分别存储至对应的子密钥客户端。当接收到来自第二用户终端的数据请求信息之后,基于门限加密算法及数据请求信息,确定数据请求信息中的校验子密钥信息与加密密钥是否匹配。若匹配,确定在中继链中与待通信数据对应的交易哈希。基于交易哈希,确定交易哈希对应的响应数据与待通信数据是否一致。若一致,将响应数据输入第二用户终端对应的数据模型,以将数据模型的输出结果,发送至第二用户终端。
本申请实施例提供了一种基于工业互联网的数据处理非易失性计算机存储介质,存储有计算机可执行指令,计算机可执行指令设置为:
将来自第一用户终端的待通信数据写入第一区块链,并生成待通信数据对应的加密密钥。通过预设门限加密算法,将加密密钥分割为若干加密子密钥,并将各加密子密钥分别存储至对应的子密钥客户端。当接收到来自第二用户终端的数据请求信息之后,基于门限加密算法及数据请求信息,确定数据请求信息中的校验子密钥信息与加密密钥是否匹配。若匹配,确定在中继链中与待通信数据对应的交易哈希。基于交易哈希,确定交易哈希对应的响应数据与待通信数据是否一致。若一致,将响应数据输入第二用户终端对应的数据模型,以将数据模型的输出结果,发送至第二用户终端。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备、介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备、介质与方法是一一对应的,因此,设备、介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备、介质的有益技术效果。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (9)
1.一种基于工业互联网的数据处理方法,其特征在于,所述方法包括:
将来自第一用户终端的待通信数据写入第一区块链,并生成所述待通信数据对应的加密密钥;
通过预设门限加密算法,将所述加密密钥分割为若干加密子密钥,并将各所述加密子密钥分别存储至对应的子密钥客户端;
当接收到来自第二用户终端的数据请求信息之后,基于所述门限加密算法及所述数据请求信息,确定所述数据请求信息中的校验子密钥信息与所述加密密钥是否匹配;
若匹配,确定在中继链中与所述待通信数据对应的交易哈希;
基于所述交易哈希,确定所述交易哈希对应的响应数据与所述待通信数据是否一致;
若一致,将所述响应数据输入所述第二用户终端对应的数据模型,以将所述数据模型的输出结果,发送至所述第二用户终端;
其中,基于所述门限加密算法及所述数据请求信息,确定所述数据请求信息中的校验子密钥信息与所述加密密钥是否匹配,具体包括:
确定所述校验子密钥信息对应的各校验子密钥的数量是否大于或等于密钥分割参数组的第二参数;
若是,根据各所述校验子密钥,生成校验子密钥键值对集合;
根据所述校验子密钥键值对集合,生成相应的校验二维字节数组;所述校验二维字节数组的第一维为键值对索引,第二维为相应的字节值;
根据所述校验二维字节数组及拉格朗日插值公式,确定所述校验二维字节数组对应的各所述校验子密钥的初始字节值;
按照各所述校验子密钥对应的所述键值对索引的顺序,依次将各所述初始字节值添加至初始密钥拼接数组,直至所述初始密钥拼接数组中已添加元素数量与各所述校验子密钥的数量相等,以得到密钥拼接数组;
根据所述密钥拼接数组,生成校验拼接密钥,以将所述校验拼接密钥与所述加密密钥匹配。
2.根据权利要求1所述的一种基于工业互联网的数据处理方法,其特征在于,将来自第一用户终端的待通信数据写入第一区块链之前,所述方法还包括:
响应于数据采集设备的存证指令,确定所述数据采集设备的设备标识;所述设备标识为标识解析服务节点已注册的主动标识;
根据所述设备标识,确定所述数据采集设备对应的身份认证公钥,以通过所述身份认证公钥确定所述数据采集设备对应的数据存证权限;
在所述数据存证权限与所述存证指令匹配的情况下,确定所述存证指令对应的待存证数据的存证类别信息;其中,所述存证类别信息至少包括:数据加密类型、加密级别、区块链权限;
根据所述存证类别信息,将所述待存证数据存储至相应的数据库,以基于所述第一用户终端的通信指令,将存储至所述数据库相应的存证数据作为所述待通信数据。
3.根据权利要求2所述的一种基于工业互联网的数据处理方法,其特征在于,响应于数据采集设备的存证指令,具体包括:
通过互联网协议第6版IPv6网络,获取来自与所述数据采集设备连接的主动标识通信模块的存证指令;其中,所述存证指令至少包括所述数据采集设备对应的IPv6网络的IP地址及所述主动标识。
4.根据权利要求1所述的一种基于工业互联网的数据处理方法,其特征在于,通过预设门限加密算法,将所述加密密钥分割为若干加密子密钥,并将各所述加密子密钥分别存储至对应的子密钥客户端,具体包括:
根据所述门限加密算法对应的密钥分割参数组,将所述加密密钥分割为与所述密钥分割参数组的第一参数对应数量个所述加密子密钥;
遍历各所述加密子密钥,并基于预设规则,生成各所述加密子密钥的随机多项式数组;其中,所述预设规则用于生成各所述加密子密钥的随机多项式;所述随机多项式数组用于存储所述随机多项式的系数;
通过霍纳法则,计算各所述随机多项式数组对应的多项式值,并将各所述多项式值作为与所述加密子密钥对应的字节值,按照各所述加密子密钥的预设顺序标号,依次添加至预设二维字节数组;其中,所述二维字节数组的第一维表示所述加密子密钥的顺序标号,第二维表示所述加密子密钥的字节值;
以所述第一维为索引,以所述字节值为存储数据,生成各所述加密子密钥对应的键值对,并存储至所述子密钥客户端。
5.根据权利要求4所述的一种基于工业互联网的数据处理方法,其特征在于,基于预设规则,生成各所述加密子密钥的随机多项式数组,具体包括:
通过预设的安全伪随机数生成器,生成与所述加密子密钥对应的随机字节数组;所述随机字节数组至少包括所述密钥分割参数组的第二参数对应数量个元素;
以所述随机字节数组的最高位元素为起始元素,依次逆序遍历所述随机字节数组的各元素,直至得到元素值不等于0的被遍历元素;
将所述元素值不等于0的被遍历元素对应的数组索引值与所述第二参数进行匹配;
在所述数组索引值与所述第二参数不匹配的情况下,通过所述安全伪随机数生成器,更新所述随机字节数组,并从更新后的所述随机字节数组得到元素值不等于0的被遍历元素,直至所述元素值不等于0的被遍历元素对应的数组索引值与所述第二参数匹配成功,将所述随机字节数组作为待定随机多项式数组;所述待定随机多项式数组用于存储随机多项式的系数,所述待定随机多项式数组的元素索引值与所述系数对应项的次数对应;
将与所述待定随机多项式数组对应的所述加密子密钥的初始字节值,作为多项式的截距,更新至所述待定随机多项式数组的第一个元素位置,以得到所述加密子密钥的所述随机多项式数组。
6.根据权利要求2所述的一种基于工业互联网的数据处理方法,其特征在于,所述方法还包括:
在接收到所述第一用户终端的数据查询请求的情况下,确定所述数据查询请求对应的所述设备标识及查询设备身份令牌;
在预设数据权限列表存在所述查询设备身份令牌对所述设备标识的查询权限的情况下,根据所述查询权限,将所述数据查询请求对应的所述待通信数据进行全部或部分解密,以将解密后的所述待通信数据发送至所述第一用户终端;以及
生成所述数据查询请求对应的请求记录,并将所述请求记录发送至审计侧链。
7.根据权利要求1所述的一种基于工业互联网的数据处理方法,其特征在于,基于所述交易哈希,确定所述交易哈希对应的响应数据与所述待通信数据是否一致,具体包括:
根据所述交易哈希,确定所述待通信数据对应的第一哈希值;以及
计算来自第一区块链的所述待通信数据对应的第二哈希值;其中,所述第一区块链与所述第一用户终端对应;
将所述第一哈希值与所述第二哈希值比对;
根据所述第一哈希值与所述第二哈希值比对结果,确定所述交易哈希对应的响应数据与所述待通信数据是否一致。
8.一种基于工业互联网的数据处理设备,其特征在于,所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上述权利要求1-7任一项所述的一种基于工业互联网的数据处理方法。
9.一种基于工业互联网的数据处理非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令能够执行如上述权利要求1-7任一项所述的一种基于工业互联网的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311353421.8A CN117097476B (zh) | 2023-10-19 | 2023-10-19 | 一种基于工业互联网的数据处理方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311353421.8A CN117097476B (zh) | 2023-10-19 | 2023-10-19 | 一种基于工业互联网的数据处理方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117097476A CN117097476A (zh) | 2023-11-21 |
CN117097476B true CN117097476B (zh) | 2024-01-26 |
Family
ID=88780105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311353421.8A Active CN117097476B (zh) | 2023-10-19 | 2023-10-19 | 一种基于工业互联网的数据处理方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117097476B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527873B (zh) * | 2024-01-04 | 2024-03-19 | 深圳市联特微电脑信息技术开发有限公司 | 基于工业互联网的任务处理方法及系统 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110224984A (zh) * | 2019-05-07 | 2019-09-10 | 平安科技(深圳)有限公司 | 一种基于区块链技术的多方授权方法及装置 |
CN110297831A (zh) * | 2019-07-01 | 2019-10-01 | 电子科技大学 | 一种基于门限秘密共享的区块链分片存储方法 |
CN110839015A (zh) * | 2019-10-12 | 2020-02-25 | 深圳壹账通智能科技有限公司 | 基于区块链的日志存储和读取方法、装置、设备及介质 |
CN110888933A (zh) * | 2019-10-31 | 2020-03-17 | 支付宝(杭州)信息技术有限公司 | 信息提供方法、装置及系统和信息获取方法及装置 |
CN111130770A (zh) * | 2019-12-18 | 2020-05-08 | 杭州云萃流图网络科技有限公司 | 基于区块链的信息存证方法、系统、用户终端、电子设备及存储介质 |
CN112182609A (zh) * | 2020-09-25 | 2021-01-05 | 中国建设银行股份有限公司 | 基于区块链的数据上链存储方法和追溯方法、装置及设备 |
CN112543103A (zh) * | 2019-09-23 | 2021-03-23 | 百度在线网络技术(北京)有限公司 | 账户地址的生成方法和校验方法、装置、设备和介质 |
CN113364576A (zh) * | 2021-05-28 | 2021-09-07 | 湘潭大学 | 一种基于区块链的数据加密存证与共享方法 |
CN113407928A (zh) * | 2021-07-14 | 2021-09-17 | 西安电子科技大学 | 基于区块链的多所有者rfid认证方法 |
CN113643134A (zh) * | 2021-08-24 | 2021-11-12 | 杭州云象网络技术有限公司 | 基于多密钥同态加密的物联网区块链交易方法及系统 |
CN113779606A (zh) * | 2021-09-15 | 2021-12-10 | 杭州溪塔科技有限公司 | 一种降低隐私泄露风险的信息校验方法及系统 |
CN114417374A (zh) * | 2021-12-29 | 2022-04-29 | 微位(深圳)网络科技有限公司 | 基于区块链的智能合约名片方法、装置、设备及存储介质 |
CN114491647A (zh) * | 2021-05-27 | 2022-05-13 | 北京承启通科技有限公司 | 一种基于区块链的数据检索方法和系统 |
EP4030329A1 (en) * | 2021-01-19 | 2022-07-20 | Taurus Group SA | A blockchain transaction generation module |
CN116015828A (zh) * | 2022-12-18 | 2023-04-25 | 南京理工大学 | 一种基于区块链的工业物联网安全数据共享方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108256309B (zh) * | 2018-01-10 | 2020-01-03 | 飞天诚信科技股份有限公司 | 硬件登录windows10以上系统的实现方法及装置 |
-
2023
- 2023-10-19 CN CN202311353421.8A patent/CN117097476B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110224984A (zh) * | 2019-05-07 | 2019-09-10 | 平安科技(深圳)有限公司 | 一种基于区块链技术的多方授权方法及装置 |
CN110297831A (zh) * | 2019-07-01 | 2019-10-01 | 电子科技大学 | 一种基于门限秘密共享的区块链分片存储方法 |
CN112543103A (zh) * | 2019-09-23 | 2021-03-23 | 百度在线网络技术(北京)有限公司 | 账户地址的生成方法和校验方法、装置、设备和介质 |
CN110839015A (zh) * | 2019-10-12 | 2020-02-25 | 深圳壹账通智能科技有限公司 | 基于区块链的日志存储和读取方法、装置、设备及介质 |
CN110888933A (zh) * | 2019-10-31 | 2020-03-17 | 支付宝(杭州)信息技术有限公司 | 信息提供方法、装置及系统和信息获取方法及装置 |
CN111130770A (zh) * | 2019-12-18 | 2020-05-08 | 杭州云萃流图网络科技有限公司 | 基于区块链的信息存证方法、系统、用户终端、电子设备及存储介质 |
CN112182609A (zh) * | 2020-09-25 | 2021-01-05 | 中国建设银行股份有限公司 | 基于区块链的数据上链存储方法和追溯方法、装置及设备 |
EP4030329A1 (en) * | 2021-01-19 | 2022-07-20 | Taurus Group SA | A blockchain transaction generation module |
CN114491647A (zh) * | 2021-05-27 | 2022-05-13 | 北京承启通科技有限公司 | 一种基于区块链的数据检索方法和系统 |
CN113364576A (zh) * | 2021-05-28 | 2021-09-07 | 湘潭大学 | 一种基于区块链的数据加密存证与共享方法 |
CN113407928A (zh) * | 2021-07-14 | 2021-09-17 | 西安电子科技大学 | 基于区块链的多所有者rfid认证方法 |
CN113643134A (zh) * | 2021-08-24 | 2021-11-12 | 杭州云象网络技术有限公司 | 基于多密钥同态加密的物联网区块链交易方法及系统 |
CN113779606A (zh) * | 2021-09-15 | 2021-12-10 | 杭州溪塔科技有限公司 | 一种降低隐私泄露风险的信息校验方法及系统 |
CN114417374A (zh) * | 2021-12-29 | 2022-04-29 | 微位(深圳)网络科技有限公司 | 基于区块链的智能合约名片方法、装置、设备及存储介质 |
CN116015828A (zh) * | 2022-12-18 | 2023-04-25 | 南京理工大学 | 一种基于区块链的工业物联网安全数据共享方法 |
Non-Patent Citations (3)
Title |
---|
Fan Zhang ; Ye Ding.Research on Anti-tampering Simulation Algorithm of Block Chain-based Supply Chain Financial Big Data.《2021 IEEE 2nd International Conference on Big Data, Artificial Intelligence and Internet of Things Engineering (ICBAIE)》.2021,全文. * |
基于AES的硬盘加密卡密钥管理方案;骆建军;王鑫;王祖良;周斌;;杭州电子科技大学学报(自然科学版)(第03期);全文 * |
基于区块链技术的物联网密钥管理方案;石润华;石泽;;信息网络安全(第08期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117097476A (zh) | 2023-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111639361B (zh) | 一种区块链密钥管理方法、多人共同签名方法及电子装置 | |
US11139951B2 (en) | Blockchain system and data processing method for blockchain system | |
JP6547079B1 (ja) | 登録・認可方法、装置及びシステム | |
CN113364600B (zh) | 基于无证书的云存储数据完整性公共审计方法 | |
JP2019507510A (ja) | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 | |
CN112291245B (zh) | 一种身份授权方法、装置、存储介质及设备 | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
CN109618326A (zh) | 用户动态标识符生成方法及服务注册方法、登录验证方法 | |
JP5506704B2 (ja) | 復号システム、鍵装置、復号方法、及びプログラム | |
CN113055363A (zh) | 一种基于区块链信任机制的标识解析系统实现方法 | |
CN117097476B (zh) | 一种基于工业互联网的数据处理方法、设备及介质 | |
CN112311538A (zh) | 一种身份验证的方法、装置、存储介质及设备 | |
CN114938280A (zh) | 一种基于非交互零知识证明与智能合约的认证方法及系统 | |
US20220020019A1 (en) | Smart Contract-Based Electronic Contract Forensics Method and System | |
CN110910110A (zh) | 一种数据处理方法、装置及计算机存储介质 | |
CN113836571A (zh) | 基于云和区块链的医疗数据拥有终端位置匹配方法及系统 | |
CN116318784B (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
JPH08335208A (ja) | 代理認証方法及びシステム | |
US10033711B2 (en) | Directory service device, client device, key cloud system, method thereof, and program | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
KR102467558B1 (ko) | Did에 기초한 암호화 방식을 이용한 데이터 통신 방법 및 장치 | |
CN114844649A (zh) | 一种基于超晶格puf的含可信第三方的密钥分发方法 | |
CN113987546A (zh) | 一种基于标识密码体系的联盟链系统 | |
CN116319104B (zh) | 一种基于属性重加密的数据安全运营方法 | |
Khieu et al. | Cloud-Centric Blockchain Public Key Infrastructure for Big Data Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |