CN114499895A - 一种融合可信计算与区块链的数据可信处理方法及*** - Google Patents

一种融合可信计算与区块链的数据可信处理方法及*** Download PDF

Info

Publication number
CN114499895A
CN114499895A CN202210353338.XA CN202210353338A CN114499895A CN 114499895 A CN114499895 A CN 114499895A CN 202210353338 A CN202210353338 A CN 202210353338A CN 114499895 A CN114499895 A CN 114499895A
Authority
CN
China
Prior art keywords
energy data
credible
trusted
trusted computing
energy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210353338.XA
Other languages
English (en)
Other versions
CN114499895B (zh
Inventor
颜拥
郭少勇
陈锦前
黄建平
陈浩
李钟煦
韩嘉佳
孙歆
姚影
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Beijing University of Posts and Telecommunications
Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications, Electric Power Research Institute of State Grid Zhejiang Electric Power Co Ltd filed Critical Beijing University of Posts and Telecommunications
Priority to CN202210353338.XA priority Critical patent/CN114499895B/zh
Publication of CN114499895A publication Critical patent/CN114499895A/zh
Application granted granted Critical
Publication of CN114499895B publication Critical patent/CN114499895B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种融合可信计算与区块链的数据可信处理方法及***,属于能源数据处理技术领域。本发明的一种融合可信计算与区块链的数据可信处理方法及***,主要用于解决当前区块链应用过程中能源数据上链前的能源数据信任问题以及业务计算的环境可信问题。针对上链能源数据可信问题,从物联网采集端或者是物联网能源数据采集平台两方面出发,采用可信计算技术与区块链技术融合的方法,通过可信计算嵌入物联网采集设备、预言机、链上链下能源数据可信校验模型,实现对能源数据收集、传输、存储过程的可信,结合可信计算的安全监控,确保能源数据采集可信。针对业务计算环境问题,本发明提出了一种结合可信计算和状态通道的计算架构,实现能源数据在隐私保护的情况下开展业务计算。

Description

一种融合可信计算与区块链的数据可信处理方法及***
技术领域
本发明涉及一种融合可信计算与区块链的数据可信处理方法及***,属于能源数据处理技术领域。
背景技术
在能源大数据时代,其数据的数量和价值快速攀升,除数据自身蕴含的丰富价值外,对数据源的资源挖掘分析可创造出更为巨大的经济和社会价值。另一方面,智能电网环境包含更多的参与者、更多的技术和频繁的数据交互,提高了能源效率的同时,因为异构数据需要融合进行处理,存在数据可信与隐私泄露风险,也更容易受到安全攻击。在公司数据集中存储、处理、共享背景下,设备运行信息、用能信息、客户信息等敏感信息及隐私将面临更为严峻的安全威胁和挑战,与传统数据信息的安全相比,变得更加复杂,主要包括以下几个方面:
(1)数据采集可信性。
能源物联网设备的数量急剧增加,且数据采集终端越来越智能化,随之而来的是越来越多数据可靠性的挑战。在物联网数据采集过程中,由于设备具有可移动性、受环境影响大、易受攻击等不稳定的特性,容易造成数据的丢失、异常等数据失真的问题,从而导致最终的数据使用与分析出现严重偏差甚至失误,误导电网企业的各种辅助决策和预测。
(2)运行环境的可信性。
数据产生者及拥有者往往采用传统的计算机或云模式进行数据存储,支持数据应用的执行。但常常是由于底层运行环境被攻克,将数据及数据应用进行窃取、篡改等,借鉴可信计算的信任链、信任根等多种技术,构建可信运行环境成为本项目解决数据应用运行环境可信性的技术选型之一;
(3)多方主体可信性。
数据拥有者将数据进行确权,与数据使用者之间交互数据获取效益,在二者之间交互过程仅依赖权威认证的方式,存在数据交互不可信、难以审计与溯源等问题,需要借鉴防篡改去中心化的区块链技术,构建数据多方互信交互体系,确保各数据参与方之间完全信任,充分共享数据资源,为大数据分析提供有效支撑。
(4)数据服务可信性。
在传统的数据服务中,数据拥有者有可能为了自身利益提供虚假数据,导致数据来源不可信;平台可能延缓数据获取效率制造时间差进而构造信息不对等、刻意操纵数据交易制造差价等牟取利润;用户可能利用平台的数据管控漏洞,进而导致非法数据注入以及非授权数据获取等问题。以上不可信问题降低了数据服务可靠性与效率。
已有技术方案1:专利号为CN112685776A的《一种基于区块链及隐私安全计算的隐私数据可信验证方法》专利,属于数据可信验证领域,尤其涉及一种基于区块链及隐私安全计算的隐私数据可信验证方法。通过集成区块链和隐私安全计算两项技术,形成了两层架构。隐私安全计算作为链下可信层,进行隐私运算、复杂运算、高频运算等场景;区块链则通过服务层与链下的隐私安全计算进行连通,用于存证隐私安全计算所产生的运算结果,为其赋予不可篡改性。通过创新式的组合使用区块链及隐私安全计算技术,实现了安全、可信的隐私数据可信度验证。本发明一方面可以确保权威部门愿意提供可信数据源,另一方面可以确保数据传输、数据计算、计算结论三个环节的不可篡改,从而真正确保电子数据拥有媲美纸质文档的防伪性能。本发明将创造更加安全、可信且更趋自动化的信息可信度验证方式,这对涉及大量公民隐私数据的房产品等大宗商品交易场景尤为重要。本发明的运用将使各类商业活动中的隐私数据可信度验证场景,均能基于本发明而做出真实、可信、高效的业务判断,杜绝通过资料造假骗取购房资格的可能性。
已有技术方案2:专利号为CN112967775A的《一种基于区块链的医疗健康数据可信共享方法及***》专利,属于数据共享领域,尤其提供一种基于区块链的医疗健康数据可信共享方法及***,本发明包括:获取医疗健康授权数据,并将所述医疗健康授权数据保存到本地服务器中;根据所述医疗健康授权数据,生成查询字符串和对应的哈希值,并将所述查询字符串和所述哈希值上传到区块链***;根据目标查询字符串,将所述本地服务器中对应的目标医疗健康授权数据发送到查询终端,以供所述查询终端根据目标哈希值,对所述目标医疗健康授权数据进行验证,得到验证通过后的目标医疗健康授权数据。本发明通过使用区块链作为共识管理的基础,解决了医疗健康行业面临的医疗健康数据碎片化、医疗健康数据共享不充分以及医疗健康数据所有者隐私保护的问题。
背景技术的缺陷
已有技术方案1公开了一种基于区块链及隐私安全计算的隐私数据可信验证方法。当出现需要使用权威部门掌握的隐私数据、核心数据来对用户提交信息进行可信度验证的场景时,首先将需计算的隐私数据在客户端完成数字信封加密,且发送至隐私安全计算环境的过程中通过SSL/TLS信道保护,确保数据传输环节的不可篡改。其次,隐私数据传入隐私安全计算环境后,将在安全、可信的执行环境“黑箱”中进行解密和计算,该执行环境是全加密的,从而确保数据明文及计算过程不会被外界接触和感知。
该方案虽然通过区块链和隐私安全计算确保了数据传输、数据计算、计算结论三个环节的不可篡改,但是仍然缺少对于数据可信采集以及数据存储的可信管理,难以保证参与传输的数据真实性。
已有技术方案2基于区块链的开放性、不可篡改性、可溯源性以及对加密货币的支持等,设计了一种基于区块链的医疗健康数据可信共享方法,使用区块链作为共识管理的基础,可以获得医疗健康数据所有者、医疗健康数据创建者、医疗健康数据审查者以及医疗健康数据查看者的信任,并可以保证参与者的劳动成果会有对应的回报,解决医疗健康行业面临的医疗健康数据碎片化、医疗健康数据共享不充分以及医疗健康数据所有者隐私保护的问题。
但是该方案并没有适应目前用户对于用户隐私保护的需求,且对于数据传输过程中的可信管理方法设计不足,仍然面临难以满足对于数据可信采集以及数据共享全流程可信监管的需求问题。
发明内容
针对现有技术的缺陷,本发明的目的一在于提供一种通过植入可信计算模块的表计以及植入可信计算模块的物联网网关,对能源数据进行采集,使其具有强身份证明,确保能源数据采集的可信;进而预言机将能源数据指纹上传至区块链后,开展链上链下能源数据可信校验,确保链下能源数据不被篡改或破坏,完成能源数据的可信采集的融合可信计算与区块链的数据可信处理方法。
本发明的目的二在于提供一种构建预言机采集模型,对能源数据进行采集,确保能源数据采集的可信;构建可信计算沙盒,为能源数据提供隔离环境,确保运行环境的可信;构建可信校验模型,对隔离能源数据进行可信校验,确保链下能源数据不被篡改或破坏;构建可信计算模型,完成多方身份鉴别,并进行多方能源数据可信验证,确保多方主体的可信;实现对能源数据收集、存储过程的可信监管,支撑可信采集、需求侧响应、边缘资源分配及可信计算的安全管理,确保能源数据可信采集的科学、合理的融合可信计算与区块链的数据可信处理方法。
本发明的目的三在于提供一种通过构建预言机采集模块,对能源数据进行采集,确保能源数据采集的可信;构建可信计算沙盒,为能源数据提供隔离环境,确保运行环境的可信;构建可信校验模块,对隔离能源数据进行可信校验,确保链下能源数据不被篡改或破坏;构建可信计算模块,完成多方身份鉴别,并进行多方能源数据可信验证,确保多方主体的可信,实现对能源数据收集、存储过程的可信监管,支撑可信采集、需求侧响应、边缘资源分配及可信计算的安全管理,确保能源数据可信采集的科学、合理的融合可信计算与区块链的数据可信计算***。
为实现上述目的之一,本发明的第一种技术方案为:
一种融合可信计算与区块链的数据可信处理方法,
包括以下步骤:
第一步,获取能源数据,所述能源数据由植入可信计算模块的表计进行采集;
第二步,对第一步中的能源数据,按照协议规则生成报文,报文至少包括设备信息、时间信息、能源传感器的能源数据信息;
第三步,通过通信模块将第二步中的报文发送至植入可信计算模块的物联网网关;
第四步,物联网网关收到第三步的报文后,完成能源数据来源方的身份验证,并将报文发送至基于可信计算监控***的能源数据采集平台;
第五步,第四步中的能源数据采集平台收到报文后,能源数据采集平台对报文进行解析,得到能源数据;
第六步,将第五步中的能源数据生成能源数据指纹;
第七步,将第六步中的能源数据指纹上传至区块链;
第八步,区块链收到第七步中的能源数据指纹后,开展链上链下能源数据可信校验,并与之前上传的能源数据指纹进行比较;
第九步,第八步中的能源数据指纹校验通过后,将能源数据进行入库,实现能源数据的上链;
第十步,第九步中的能源数据的上链完成后,将能源数据发送给区块链节点对应的链下能源数据库,区块链节点将读取上链能源数据的能源数据指纹进行校验,校验通过后区块链节点的链下能源数据库将进行入库操作,实现能源数据的可信采集及计算。
本发明经过不断探索以及试验,通过植入可信计算模块的表计以及植入可信计算模块的物联网网关,对能源数据进行采集处理,使其具有强身份证明,确保能源数据采集的可信;预言机将能源数据指纹上传至区块链后,开展链上链下能源数据可信校验,确保链下能源数据不被篡改或破坏,实现能源数据的可信采集及计算。
进一步,本发明利用可信计算模块,可完成多方身份鉴别,并进行多方能源数据可信验证,确保多方主体的可信。
进而,本发明面向能源数据可信采集及隐私保护的需求,利用区块链与可信计算技术,搭建区块链平台,实现对能源数据收集、存储、使用过程的可信监管,支撑需求侧响应、边缘资源分配及可信计算的安全管理,确保能源数据可信采集的科学、合理。
更进一步,本发明提出的能源数据可信计算方法是一种新型分散可信计算范式,可适用于基于能源数据的各种业务,例如能源交易、需求侧响应、虚拟电厂、绿证交易、绿电交易、碳排放权交易、用能权交易等广泛应用场景。
所述通信模块包括485或/和Wifi或/和4G或/和Lora或/和NB-iot等通信方式。
作为优选技术措施:
所述可信计算模块的可信计算处理,包括以下内容:
在能源数据采集终端处添加可信计算模块,使其具有强身份证明;
同时通过可信计算对植入可信计算模块的表计和植入可信计算模块的物联网网关进行可信的度量及评估;
通过在物联网网关处的预言机客户端的可信计算环境中运行能源数据度量及评估算法完成能源数据采集与过滤任务,实现物联网能源数据的可信采集;
植入可信计算模块的物联网网关通过可信计算框架中的硬件认证机制与预言机客户端建立安全的本地通信通道。
作为优选技术措施:
所述本地通信通道建立过程如下:
步骤1,能源数据采集终端向预言机客户端发送远程认证请求;
步骤2,预言机客户端收到步骤1中的认证请求,创建可信执行环境或采用硬件自带的可信执行环境,随后预言机客户端将认证请求通过电子能源数据交换EDL接口发送至可信计算环境中进行认证;
步骤3,预言机客户端利用步骤2中的可信执行环境的内部生成远程认证报告,对远程认证报告进行签名后发送至能源数据采集终端;
步骤4,能源数据采集终端通过预言机客户端的公钥证书验证步骤3中的签名,签名校验通过后远程认证报告发送至认证机构;若认证通过,表明预言机客户端的可信执行环境是有效的;最终双方成功建立安全传输通道。
作为优选技术措施:
预言机客户端包括通信模块、校验模块和智能合约;
在建立本地安全传输通道后,预言机客户端通过订阅和读取的机制周期性地获取能源数据采集终端能源数据,完成能源数据可信上链,实现能源数据不可抵赖、可信溯源,其过程如下:
S1,预言机客户端根据***管理员设置的周期,定时向能源数据采集终端发送能源数据获取请求;
S2,能源数据采集终端验证S1中的请求信息,验证通过后将本地缓存的能源数据通过安全传输通道发送至预言机客户端;
S3,预言机客户端首先对S2中的能源数据存在性及完整性进行验证,确保能源数据来源的正确性以及能源数据本身的真实性;
S4,根据S3中的能源数据的特性,计算能源数据度量及评估模型,并部署在预言机客户端的可信执行环境中运行;
S5,预言机客户端将解密后的采集能源数据传输至S4中的可信执行环境中的能源数据度量及评估模型,最终输出一个评估值;
S6,完成S5中的能源数据度量及评估后,预言机客户端根据***管理员设置的相关阈值以及能源数据的大小、重要程度决定是否将该能源数据上传至区块链;
S7,完成S6中的能源数据度量评估后可上链的,通过智能合约上传到区块链。
本发明在本地建立安全传输通道后,预言机客户端通过订阅和读取的机制周期性地获取能源数据采集终端能源数据,完成能源数据可信上链,实现能源数据不可抵赖、可信溯源,并形成可信计算和状态通道的计算架构,实现能源数据在隐私保护的情况下开展业务计算。
作为优选技术措施:
可信计算监控***的监控过程,包括以下内容:
步骤1,可信计算监控模***在能源数据采集平台的中央处理器CPU启动前主动对基本输出输入***BIOS进行验证,验证通过后方能允许中央处理器CPU运行,保证对能源数据采集平台的主动控制;
步骤2,步骤1验证通过后,可信计算监控模***在能源数据采集平台的所有应用程序启动前对其进行静态完整性度量,并生成完整性值;
步骤3,步骤2的静态完整性度量完成后,在能源数据采集平台的应用程序运行时,可信计算监控模***中的完整性度量程序监管各应用程序的运行状况,将生成的完整性度量值存储至可信计算监控模***的可信寄存器中,并根据完整性度量值判断能源数据采集平台是否进行了篡改;
步骤4,步骤3的判断完成后,可信计算监控***将监控日志以及可信度量值信息上传至区块链;
步骤5,区块链通过智能合约对可信计算监控***上传的步骤4中的可信度量值与可信基准值进行校验,如果超出设定的偏差值范围则认为能源数据采集平台存在篡改行为,能源数据采集平台发送的能源数据不可信,不入库;如未超出设定的偏差值范围,则认为能源数据采集平台发送的能源数据可信。
作为优选技术措施:
链上链下能源数据可信校验方法,包括以下内容:
通过预言机客户端利用去中心化时间戳、密码学技术,根据能源数据上链发生的时间戳timestamp并对其进行哈希运算后得到唯一能源数据ID;
同时将其能源数据哈希值、数字签名以及能源数据ID打包生成能源数据指纹存储至区块链***中;
利用可信计算技术生成能源数据存储节点的可信基准值并上传至区块链***存证。
作为优选技术措施:
链上链下能源数据可信校验方法为基于能源数据指纹的链上链下能源数据校验方法,当需要进行能源数据可信时,其具体包括以下步骤:
步骤61,能源数据校验节点发送能源数据可信校验报文,并根据能源数据存储节点发送的链下能源数据,计算出能源数据哈希值Hash0
步骤62,能源数据存储节点获取能源数据同步节点的可信基准值,并与当前的可信度量值进行对比,若一致,则节点校验通过,否则停止导入过程;
步骤63,步骤62的校验通过后,能源数据同步节点根据本地能源数据库保留的时间戳信息timestamp0,生成唯一能源数据ID;
步骤64,能源数据同步节点和区块链的能源数据可信校验合约进行交互,通过步骤63中的能源数据ID,获取存储在区块链中的能源数据指纹并提取能源数据哈希值Hash1
步骤65,对比步骤61中的哈希值Hash0和步骤64中的哈希值Hash1,验证能源数据的完整性;如果两个值相同,该能源数据完成能源数据可信导入;反之,能源数据遭受篡改或者破坏,无法完成导入过程。
为实现上述目的之一,本发明的第二种技术方案为:
一种融合可信计算与区块链的数据可信处理方法,还包括以下内容:
构建可信计算沙盒,用于为能源数据提供隔离环境,其根据基于可信计算的边缘能源数据沙盒计算调度方法进行构建,利用可信计算与沙盒计算技术,使得外界无法访问执行程序内存,远程的认证者通过执行程序的完整性度量值和其密封身份,确保任务的正确地执行;同时利用非对称加密传输模型与同态加密技术,实现能源数据与算法的安全加载与计算结果的可信输出;
所述可信计算沙盒利用可信计算与沙盒计算技术,实现能源数据使用过程中的隔离,保障能源数据使用者的身份正确,能源数据隐秘及不可篡改性,同时基于可信计算环境的内存保护和地址映射保护技术使得外界无法访问执行程序内存,从而保证了执行程序的机密性和完整性,远程的认证者可以通过执行程序的完整性度量值和其密封身份,确保任务的正确地执行;同时利用非对称加密传输模型与同态加密技术,实现能源数据与算法的安全加载,防止他人窃取;完成对输出结果的可信验证,保障输出结果的准确性。
构建可信计算身份认证流程,完成多方身份验证,其根据基于区块链的可信计算管理方法进行构建,能面向可信计算中的能源数据可信需求,基于密码学技术完成多方身份鉴别;
构建可信校验模型,用于对能源数据进行校验,其根据基于能源数据指纹的链上链下能源数据校验方法进行构建,并基于密码学、去中心化时间戳技术实现能源数据指纹的生成,并完成链上链下能源数据的有机关联,最终结合智能合约实现链上链下能源数据可信校验;
构建基于区块链的非对称加密传输模型,用于将能源数据导入到可信计算沙盒,其根据基于区块链的非对称加密传输方法进行构建,能将计算所需能源数据通过非对称加密后发送到可信计算沙盒,可信计算沙盒利用私钥进行解密;
构建计算执行模型,用于执行计算并且输出结果;
构建预言机采集模型,其根据融合可信计算与预言机的能源数据采集方法进行构建,其基于可信计算实现采集终端的强身份证明,结合预言机机制与区块链***实现远程认证,在可信计算环境运行能源数据度量及评估算法完成能源数据采集与过滤任务,最终实现能源数据采集并可信上传至区块链***,满足能源数据来源可信和能源数据质量可靠的需求。
本发明经过不断探索以及试验,构建预言机采集模型,对能源数据进行采集,确保能源数据采集的可信;构建可信计算沙盒,为能源数据提供隔离环境,确保运行环境的可信;构建可信校验模型,对隔离能源数据进行可信校验,确保链下能源数据不被篡改或破坏;构建可信计算身份认证流程,完成多方身份鉴别,并进行多方能源数据可信验证,确保多方主体的可信。
进而本发明面向能源数据可信采集及隐私保护的需求,利用区块链与可信计算技术,搭建区块链平台,构建软“可信计算沙盒”以及若干相关模型,实现对能源数据收集、存储、使用过程的可信监管,支撑需求侧响应、边缘资源分配及可信计算的安全管理,确保能源数据可信采集的科学、合理。
作为优选技术措施:
可信计算的边缘能源数据沙盒计算调度方法,包括组成架构运行过程,节点与沙盒的能源数据交互流程以及可信计算中身份认证的整体流程;
所述组成架构运行过程包括以下步骤:
步骤11,对计算沙盒进行参数初始化;
并通过专用信道将参数填入***被保护物理内存的空白区域,使***中需要使用的参数包括可变参数及预设参数两部分;
步骤12,步骤11的初始化完成后,进行身份验证,用于激活位于受保护CPU环境中的扩展指令集;
步骤13,步骤12中的扩展指令集被激活后,对扩展指令集进行应用调度,以及检查内存合法性;
步骤14,当外界能源数据的参数加密后传输进入受保护的边缘能源数据沙盒后,边缘能源数据沙盒获取外界传输进入的加密参数后由步骤13中的扩展指令集调度能源数据解密器将传入的能源数据解密,用于程序运行的正确执行;
步骤15,当步骤14的正确执行后,通过信道将可信计算的结果能源数据加密传输至外界,在能源数据使用时采用相同流程解密,保障能源数据使用者的身份正确,能源数据隐秘及不可篡改性。
作为优选技术措施:
基于区块链的可信计算管理方法,包括以下步骤:
步骤21,应用程序在申请创建一个执行程序时,需要进行能源数据度量操作,创建过程的最后一步需要对执行程序的完整性进行验证,判断应用创建过程中是否篡改了程序能源数据;
步骤22,通过对每个传输的内容进行步骤21中的能源数据度量操作,最终得到一个创建序列的度量结果,保存在内存的控制结构中;然后通过身份认证指令将这个度量结果与程序执行的所有者签名的证书中的完整性值进行比较;
步骤23,如果步骤22中的证书完整性匹配,则将证书中的所有者的公钥进行哈希,作为密封身份保存在执行程序控制结构中;如果不匹配,则说明创建过程存在问题,指令返回失败结果;
步骤24,当执行程序向平台上的执行程序报告步骤23的密封身份时,先获取当前的执行程序的身份信息和属性、平台硬件信息,附加上用户希望交互的能源数据,生成能源数据结构;然后获取目标执行程序的密钥,对能源数据结构生成一个MAC标签,形成最终的身备份能源数据,传递给目标执行程序,由目标执行程序验证请求身份的执行程序跟自己是否运行于同一平台;
步骤25,完成初始化指令后,进入步骤24中的执行程序,此后边缘能源数据沙盒的内存保护和地址映射保护使得外界无法访问执行程序内存,从而保证了执行程序的机密性和完整性,远程的认证者可以通过执行程序的完整性度量值和其密封身份,确保任务的正确地执行;
步骤26,完成步骤25中的任务执行后,将使用的能源数据进行可信计算,并将结果能源数据反馈。
作为优选技术措施:
基于区块链的非对称加密传输方法,包括以下步骤:
步骤41,任务发起节点与可信计算沙盒分别将公钥、可信基准值、日志信息上传至区块链节点;
步骤42,任务发起节点导入所需能源数据,并使用私钥签名,最后从步骤41中的区块链获取可信计算沙盒的公钥,并将签名后能源数据加密后发送至可信计算沙盒;
步骤43,可信计算沙盒获取步骤42中的加密后的能源数据,首先使用自己的私钥解密,并从区块链上获取任务发起节点的公钥,利用公钥完成对能源数据签名的验证;
步骤44,可信计算沙盒对输入的能源数据进行计算,得到计算结果;
步骤45,可信计算沙盒利用其私钥对步骤44中的计算结果进行签名,并从区块链获取任务发起节点的公钥,并将签名后能源数据加密后发送至任务发起节点;
步骤46,任务发起节点获取步骤45中的加密后的计算结果,首先使用自己的私钥解密,并从区块链上获取可信计算沙盒的公钥,利用公钥完成对能源数据签名的验证,最终得到可信的计算结果。
作为优选技术措施:
所述融合可信计算与预言机的能源数据采集方法,包括以下内容:
在能源数据采集终端处添加可信计算模块,使得各个能源数据采集终端具有强身份证明;
同时对采集能源数据进行可信的度量及评估;
能源数据采集终端通过可信计算框架中的硬件认证机制与预言机客户端建立安全的本地通信通道;本地通信通道建立后,预言机客户端通过订阅和读取的机制周期性地获取能源数据采集终端能源数据,完成能源数据可信上链。
为实现上述目的之一,本发明的第三种技术方案为:
一种融合可信计算与区块链的数据可信处理方法,包括以下步骤:
第一步,植入可信计算模块的表计将采集到的能源数据按照协议规则生成报文,报文包括设备信息、时间信息、能源传感器的能源数据信息,并通过通信模块将报文发送至植入可信计算模块的物联网网关;
第二步,第一步的报文发送成功后,物联网网关完成能源数据来源方的身份验证,并将报文发送至基于可信计算监控***的能源数据采集平台;
第三步,第二步中的能源数据采集平台收到报文后,能源数据采集平台对报文进行解析,得到能源数据;
第四步,能源数据采集平台将第三步中的能源数据生成能源数据指纹;
第五步,第四步中的能源数据采集平台将能源数据生成能源数据指纹后,通过预言机将能源数据指纹上传至区块链;
第六步,第五步中的预言机将能源数据指纹上传至区块链后,开展链上链下能源数据可信校验,能源数据采集平台读取区块链的能源数据指纹,与之前上传的能源数据指纹进行比较;
第七步,第六步中的能源数据指纹校验通过后,能源数据采集平台将能源数据进行入库,实现能源数据的上链;
第八步,第七步中的能源数据的上链完成后,能源数据采集平台将能源数据发送给区块链节点对应的链下能源数据库的缓存区,区块链节点将读取上链能源数据的能源数据指纹进行校验,校验通过后区块链节点的链下能源数据库将进行入库操作,实现能源数据的可信采集及计算。
本发明经过不断探索以及试验,通过植入可信计算模块的表计以及植入可信计算模块的物联网网关,对能源数据进行采集处理,使其具有强身份证明,确保能源数据采集的可信;预言机将能源数据指纹上传至区块链后,开展链上链下能源数据可信校验,确保链下能源数据不被篡改或破坏,实现能源数据的可信采集及计算。
进一步,本发明利用可信计算模块,可完成多方身份鉴别,并进行多方能源数据可信验证,确保多方主体的可信。
进而,本发明面向能源数据可信采集及隐私保护的需求,利用区块链与可信计算技术,搭建区块链平台,实现对能源数据收集、存储、使用过程的可信监管,支撑需求侧响应、边缘资源分配及可信计算的安全管理,确保能源数据可信采集的科学、合理。
更进一步,本发明提出的能源数据可信计算方法是一种新型分散可信计算范式,可适用于基于能源数据的各种业务,例如能源交易、需求侧响应、虚拟电厂、绿证交易、绿电交易、碳排放权交易、用能权交易等广泛应用场景。
为实现上述目的之一,本发明的第四种技术方案为:
一种融合可信计算与区块链的数据可信计算***,
应用上述的一种融合可信计算与区块链的数据可信处理方法;
其包括可信计算沙盒模块、可信计算模块、预言机采集模块、可信校验模块、链上管理模块;实现对能源数据收集、存储过程的可信监管,支撑能源数据可信采集、需求侧响应、边缘资源分配及可信计算的安全管理;
可信计算沙盒模块,用于为运行中的能源数据提供隔离环境;
可信计算模块,用于完成多方身份鉴别,并进行多方能源数据可信验证;
预言机采集模块,用于对能源数据进行采集;
可信校验模块,用于对能源数据进行可信校验;
链上管理模块,用于实现链上若干单元的管理以及控制。
本发明经过不断探索以及试验,构建预言机采集模块,对能源数据进行采集,确保能源数据采集的可信;构建可信计算沙盒,为能源数据提供隔离环境,确保运行环境的可信;构建可信校验模块,对隔离能源数据进行可信校验,确保链下能源数据不被篡改或破坏;构建可信计算模块,完成多方身份鉴别,并进行多方能源数据可信验证,确保多方主体的可信,实现对能源数据收集、存储过程的可信监管,支撑可信采集、需求侧响应、边缘资源分配及可信计算的安全管理,确保能源数据可信采集的科学、合理。
进一步,本发明的一种融合可信计算与区块链的数据可信处理方法以及***,主要用于解决当前区块链应用过程中能源数据上链前的能源数据信任问题以及业务计算的环境可信问题。针对上链能源数据可信问题,从物联网采集端或者是物联网能源数据采集平台两方面出发,采用可信计算技术与区块链技术融合的方法,通过可信计算嵌入物联网采集设备、预言机、链上链下能源数据可信校验模型,实现对能源数据收集、传输、存储过程的可信,结合可信计算的安全监控,确保能源数据采集可信。针对业务计算环境问题,本发明提出了一种结合可信计算和状态通道的计算架构,实现能源数据在隐私保护的情况下开展业务计算。
更进一步,本发明提出的能源数据采集方法可信采集方法是一种新型去中心化可信采集方法、可信计算方法是一种新型分散可信计算范式,可适用于基于能源数据的各种业务,例如能源计量、能源交易、需求侧响应、虚拟电厂、绿证交易、绿电交易、碳排放权交易、用能权交易等广泛应用场景。
作为优选技术措施:
链上管理模块包括预言机管理单元、能源数据传输链路管理单元、链上节点管理单元、链上策略服务节点管理单元、日志审计单元;
所述预言机管理单元,用于预言机信息维护、预言机可信状态查询;
能源数据传输链路管理单元,用于传输链路安全性测试、传输链路控制;
链上节点管理单元,用于链上节点一致性验证、链上节点服务控制;
链上策略服务节点管理单元,用于链上策略服务节点策略设定、决策状态查询、决策结果查询;
日志审计单元,用于对预言机日志、能源数据上链记录、链上策略服务节点日志、管理平台日志的进行审计。
与现有技术相比,本发明具有以下有益效果:
本发明经过不断探索以及试验,通过植入可信计算模块的表计以及植入可信计算模块的物联网网关,对能源数据进行采集,使其具有强身份证明,确保能源数据采集的可信;预言机将能源数据指纹上传至区块链后,开展链上链下能源数据可信校验,确保链下能源数据不被篡改或破坏,实现能源数据的可信采集及计算。
进一步,本发明构建预言机采集模型,对能源数据进行采集,确保能源数据采集的可信;构建可信计算沙盒,为能源数据提供隔离环境,确保运行环境的可信;构建可信校验模型,对隔离能源数据进行可信校验;对校验能源数据,确保链下能源数据不被篡改或破坏;构建可信计算模型,完成多方身份鉴别,并进行多方能源数据可信验证,确保多方主体的可信。
进而本发明面向能源数据可信采集及隐私保护的需求,利用区块链与可信计算技术,搭建区块链平台,构建软“可信计算沙盒”以及若干相关模型,实现对能源数据收集、存储过程的可信监管,支撑需求侧响应、边缘资源分配及可信计算的安全管理,确保能源数据可信采集的科学、合理。
更进一步,本发明提出的能源数据可信计算方法是一种新型分散可信计算范式,可适用于基于能源数据的各种业务,例如能源交易、需求侧响应、虚拟电厂、绿证交易、绿电交易、碳排放权交易、用能权交易等广泛应用场景。
附图说明
图1为本发明融合可信计算的预言机能源数据采集网络;
图2为本发明融合可信计算的能源数据采集平台可信共享方法
图3为本发明可信计算沙盒组成架构及运行过程;
图4为本发明任务发起节点与沙盒的能源数据交互过程;
图5为本发明可信边缘计算中的身份认证流程;
图6为本发明基于能源数据指纹的链上链下能源数据可信校验方法。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
相反,本发明涵盖任何由权利要求定义的在本发明的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本发明有更好的了解,在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。
本发明能源数据可信处理方法的一种具体实施例:
一种融合可信计算与区块链的数据可信处理方法,
包括以下步骤:
第一步,植入可信计算模块的表计将采集到的能源数据按照协议规则生成报文,报文包括设备信息、时间信息、能源传感器的能源数据信息,并通过通信模块将报文发送至植入可信计算模块的物联网网关;
第二步,第一步的报文发送成功后,物联网网关完成能源数据来源方的身份验证,并将报文发送至基于可信计算监控***的能源数据采集平台;
第三步,第二步中的能源数据采集平台收到报文后,能源数据采集平台对报文进行解析,得到能源数据;
第四步,能源数据采集平台将第三步中的能源数据生成能源数据指纹;
第五步,第四步中的能源数据采集平台将能源数据生成能源数据指纹后,通过预言机将能源数据指纹上传至区块链;
第六步,第五步中的预言机将能源数据指纹上传至区块链后,开展链上链下能源数据可信校验,能源数据采集平台读取区块链的能源数据指纹,与之前上传的能源数据指纹进行比较;
第七步,第六步中的能源数据指纹校验通过后,能源数据采集平台将能源数据进行入库,实现能源数据的上链;
第八步,第七步中的能源数据的上链完成后,能源数据采集平台将能源数据发送给区块链节点对应的链下能源数据库的缓存区,区块链节点将读取上链能源数据的能源数据指纹进行校验,校验通过后区块链节点的链下能源数据库将进行入库操作,实现能源数据的可信采集及计算。
本发明能源数据可信处理方法的另一种实施例:
一种融合可信计算与区块链的数据可信处理方法,包括以下内容:
构建可信计算沙盒,用于为能源数据提供隔离环境;
所述可信计算沙盒根据基于可信计算的边缘能源数据沙盒计算调度方法进行构建,利用可信计算与沙盒计算技术,使得外界无法访问执行程序内存,远程的认证者通过执行程序的完整性度量值和其密封身份,确保任务的正确地执行;同时利用非对称加密传输模型与同态加密技术,实现能源数据与算法的安全加载与计算结果的可信输出;
构建可信计算身份认证流程,完成多方身份验证,其根据基于区块链的可信计算管理方法进行构建,能面向可信计算中的能源数据可信需求,基于密码学技术完成多方身份鉴别;
构建可信校验模型,用于对能源数据进行校验;
所述可信校验模型根据基于能源数据指纹的链上链下能源数据校验方法进行构建,并基于密码学、去中心化时间戳技术实现能源数据指纹的生成,并完成链上链下能源数据的有机关联,最终结合智能合约实现链上链下能源数据可信校验;
构建基于区块链的非对称加密传输模型,用于将能源数据导入到可信计算沙盒,其根据基于区块链的非对称加密传输方法进行构建,能将计算所需能源数据通过非对称加密后发送到可信计算沙盒,可信计算沙盒利用私钥进行解密;
构建计算执行模型,用于执行计算并且输出结果;
构建预言机采集模型,其根据融合可信计算与预言机的能源数据采集方法进行构建,其基于可信计算实现采集终端的强身份证明,结合预言机机制与区块链***实现远程认证,在可信计算环境运行能源数据度量及评估算法完成能源数据采集与过滤任务,最终实现能源数据采集并可信上传至区块链***,满足能源数据来源可信和能源数据质量可靠的需求。
如图1所示,本发明融合可信计算与预言机的预言机能源数据采集网络的一种具体实施例:
为了解决能源物联网的能源数据不可信问题,本发明在表计处添加可信计算模块,使得各个表计具有强身份证明,可信计算模块保障了采集程序的安全稳定运行。同时为了保障所采集能源数据的质量,需要对采集能源数据进行可信的度量及评估。面向能源数据采集平台,采用集成可信计算监控模***的方式,可信计算监控模***对能源数据平台的运行环境进行完整性度量,实现对能源数据平台程序执行情况的全方位监管,保障能源数据采集平台中的能源数据难以被篡改,进而保证能源物联网能源数据的可信性。
在本发明中能源数据采集终端通过可信计算框架中的硬件认证机制与预言机客户端建立安全的本地通信通道,其过程如下:
(1)能源数据采集终端向预言机客户端发送远程认证请求。
(2)预言机客户端收到认证请求,创建可信执行环境,随后预言机客户端将认证请求通过电子能源数据交换EDL接口发送至可信计算环境中进行认证。
(3)预言机客户端的Enclave内部生成远程认证报告,对该认证报告签名进行签名后发送至能源数据采集终端。
(4)能源数据采集终端通过预言机客户端的公钥证书验证签名,签名校验通过后远程认证报告发送至认证机构。若认证通过,表明预言机客户端的可信执行环境是有效的。最终双方成功建立安全传输通道,能够有效保证采集能源数据不被攻击者篡改,保证能源数据的完整性。
在建立本地安全传输通道后,由于能源物联网采集的能源数据会动态变化,边缘网关中的预言机客户端通过订阅和读取的机制周期性地获取采集端能源数据,完成能源数据可信上链,实现能源数据不可抵赖、可信溯源,其过程如下:
(1)预言机客户端根据***管理员设置的周期,定时向能源数据采集终端发送能源数据获取请求。
(2)能源数据采集终端验证请求信息,验证通过后将本地缓存的采集能源数据通过本地安全传输通道发送至预言机客户端。
(3)预言机客户端首先对能源数据存在性及完整性进行验证,确保能源数据来源的正确性以及能源数据本身的真实性。
(4)根据能源数据的特性,训练能源数据度量及评估模型,并部署在预言机客户端的可信执行环境中运行。
(5)预言机客户端将解密后的采集能源数据传输至可信执行环境中的能源数据度量及评估模型,最终输出一个评估值。
(6)完成能源数据度量及评估后,预言机客户端根据***管理员设置的相关阈值以及能源数据大小与重要度决定是否将该原能源数据以及能源数据指纹上传至区块链网络平台。如果原能源数据未符合要求,则将其能源数据指纹上链存证,并将原能源数据存储至本地能源数据库以供后续应用。
在本发明中第三方能源数据平台通过可信计算模块中的运行环境完整性度量机制实现对能源数据平台程序执行过程的全方位监管,防止内部能源数据被恶意篡改,并将关键能源数据汇总至边缘网关中的预言机客户端,完成能源数据可信上链存证,其过程如下:
(1)可信计算监控模***在能源数据平台CPU启动前主动对BIOS进行验证,验证通过后方能允许CPU运行,保证对整个平台的主动控制。
(2)可信计算监控模***在能源数据平台的所有应用程序启动前对其进行静态完整性度量,并生成完整性值。
(3)在能源数据平台的应用程序运行时,可信计算监控模***中的完整性度量程序监管各应用程序的运行状况,将生成的完整性度量值存储至可信计算监控模***的可信寄存器中,并根据完整性度量值判断能源数据采集平台是否遭受攻击。
(4)若能源数据采集平台运行状态正常,平台管理员根据相关需求,利用可信计算监控模***与物联网关的预言机客户端建立可信通道,将需要上链存证的原能源数据汇总至物联网关。
(5)物联网关的预言机客户端对原能源数据进行验证、清洗后,通过远程通信信道将原能源数据以及能源数据指纹发送至区块链网络平台。
如图2、图3、图4、图5所示,本发明的基于可信计算的边缘能源数据沙盒计算调度方法的一种具体实施例:
基于可信计算的边缘能源数据沙盒计算调度方法分为2部分,包括组成架构运行过程,以及可信边缘计算中身份认证的整体流程。分别如下:
(1)整个可信计算的计算沙盒需要在激活前进行参数初始化,以便适应不同的使用环境,拥有较强的灵活性,但同时需要保证***的运行安全。管理员通过专用信道将参数填入***被保护物理内存的空白区域,使***中需要使用的参数包括可变参数及预设参数两部分。
(2)初始化完成后,可信计算的边缘能源数据沙盒被使用之前需要进行身份验证,用于激活位于受保护CPU环境中的扩展指令集。
(3)身份认证激活指令集工作流程后,使指令集在身份认证的基础上能够进行应用调度,内存合法性检查操作。由于整个运行在CPU环境中,同时***预设参数需要寻址获得,所以产生了内外隔离效果,保障可信计算的完整运行。
(4)外界能源数据的参数加密后传输进入受保护的CPU沙盒环境。获取外界传输进入得加密参数后由扩展指令集调度能源数据解密器将传入的能源数据解密,用于程序运行的正确执行。
(5)通过信道将可信计算的结果能源数据加密传输至外界,在能源数据使用时采用相同流程解密,保障能源数据使用者的身份正确,能源数据隐秘及不可篡改性。
(1)应用程序在申请创建一个执行程序时,需要进行能源数据和度量操作,创建过程的最后一步需要对执行程序的完整性进行验证,判断应用创建过程中是否篡改了程序能源数据,如篡改了物理地址中的能源数据等。
(2)通过对每个传输的内容进行度量,最终得到一个创建序列的度量结果,保存在内存的控制结构中。然后通过身份认证指令将这个结果与程序执行的所有者签名的证书中的完整性值进行比较。
(3)证书完整性匹配,则将证书中的所有者的公钥进行哈希,作为密封身份保存在执行程序控制结构中;如果不匹配,则说明创建过程存在问题,指令返回失败结果。
(4)当执行程序向平台上其他执行程序报告身份时,先获取当前的执行程序的身份信息和属性、平台硬件信息,附加上用户希望交互的能源数据,生成能源数据结构;然后获取目标执行程序的密钥,对能源数据结构生成一个MAC标签,形成最终的身份能源数据,传递给目标执行程序,由目标执行程序验证请求身份的执行程序跟自己是否运行于同一平台。
(5)成功进行了初始化指令之后,才能进入CPU执行程序,此后边缘能源数据沙盒的内存保护和地址映射保护使得外界无法访问执行程序内存,从而保证了执行程序的机密性和完整性,远程的认证者可以通过执行程序的完整性度量值和其密封身份,确保任务的正确地执行。
(6)完成任务执行后,将使用的能源数据进行可信计算,将结果能源数据反馈。
图6所示,本发明基于能源数据指纹的链上链下能源数据可信校验方法的一种具体实施例:
在能源数据可信校验方法中,预言机客户端利用去中心化时间戳、密码学技术,根据能源数据上链发生的时间戳timestamp并对其进行哈希运算后得到唯一能源数据ID,同时将其能源数据哈希值、数字签名以及能源数据采集方ID打包生成能源数据指纹存储至区块链***中。
当需要进行能源数据可信校验时,过程如上图6所示,主要包括两部分可信基准值生成上链和能源数据校验:
可信基准值上链过程如下:
(1)获取节点能源数据指纹,判断是否完成可信度量初始化。
(2)如果已完成可信度量初始化,则从区块链中获取状态变化参数,基于上一个状态的软件可信基和参数变化生成这个状态的可信基准值,并将该可信基准值上链存储至对应能源数据指纹区块链。
(3)如果未完成可信度量初始化,则从获取文件、内存、动态加载、网络、行为能源数据数,基于硬件可信根生成软件可信基准值,并将该可信基准值上链存储对应能源数据指纹区块链。
能源数据校验过程如下:
(1)能源数据校验节点根据请求报文,首先计算出能源数据存储节点的能源数据哈希值Hash0
(2)能源数据校验节点根据能源数据存储节点保留的时间戳信息timestamp0,生成唯一能源数据ID。
(3)能源数据校验节点和区块链的能源数据可信校验合约进行交互,通过能源数据ID,获取存储在区块链中的能源数据指纹与节点可信基准值并提取能源数据哈希值Hash1
(4)能源数据校验节点比对能源数据节点当前的可信度量值与可信基准值,如一致,则能源数据存储节点校验通过,反之能源数据存储节点受到攻击或运行失效。
(5)对比两个哈希值Hash0和Hash1,验证能源数据的完整性。如果两个值相同,该原能源数据就顺利完成能源数据可信校验,说明能源数据没有被篡改,反之,原能源数据就遭受篡改或者破坏。
本发明基于区块链的可信计算模块管理方法的一种具体实施例:
为了保障可信计算过程中能源数据可信,基于预言机、区块链技术实现能源数据可信存储、校验及使用,基于区块链的可信计算流程及链上管理模块,包括以下内容:
1.预言机客户端进行可信计算主动免疫能力测试,当测试通过,则证明预言机环境可信,继续进行下一步;不通过则证明预言机状态异常,上报至管理平台,由管理平台进行分析处理。
2.表计等将能源数据上传至预言机经过处理,形成能源数据,将能源数据进行复制,第一份准备生成能源数据指纹并上链存证,第二份进行能源数据可信计算。
3.第一份能源数据准备上链,上链准备工作开始。进行预言机身份鉴别、区块链节点身份鉴别。
若两者均通过,则双方协商会话密钥;若任一者未通过,则将信息上报至管理平台,由管理平台进行分析处理。协商会话密钥成功后,将协商结果发送至软件基控制节点,开展双向可信评估,开展平台身份鉴别,开展完整性校验。根据这三个检测生成评估结果,并将结果上传至链上策略服务节点。
4.链上策略服务节点提供决策,决策信息发送至预言机客户端与区块链节点,预言机客户端根据决策信息,开启对应端口,开启可信上链通道。
能源数据指纹上链,并进行账本能源数据同步,使能源数据具有不可抵赖性及可溯源性。在能源数据上链后,可对整个***进行链上管理。
链上管理模块包括以下几部分:
1)预言机管理单元:包括预言机信息维护、预言机可信状态查询。
2)能源数据传输链路管理单元:包括传输链路安全性测试、传输链路控制。
3)链上节点管理单元:包括链上节点一致性验证、链上节点服务控制。
链上策略服务节点管理:包括链上策略服务节点策略设定、决策状态查询、决策结果查询。
4)日志审计单元:包括预言机客户端日志、能源数据上链记录、链上策略服务节点日志、管理平台日志。
5.预言机客户端将能源数据发送至可信沙盒,可信沙盒中已有两部分能源数据,一部分是预言机客户端发送的原始能源数据,一部分由区块链节点发送的能源数据指纹,可信沙盒进行多方能源数据验证,并完成相应的计算任务。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (15)

1.一种融合可信计算与区块链的数据可信处理方法,其特征在于,
包括以下步骤:
第一步,获取能源数据,所述能源数据由植入可信计算模块的表计进行采集;
第二步,对第一步中的能源数据,按照协议规则生成报文,报文至少包括设备信息、时间信息、能源传感器的能源数据信息;
第三步,通过通信模块将第二步中的报文发送至植入可信计算模块的物联网网关;
第四步,物联网网关收到第三步的报文后,完成能源数据来源方的身份验证,并将报文发送至基于可信计算监控***的能源数据采集平台;
第五步,第四步中的能源数据采集平台收到报文后,能源数据采集平台对报文进行解析,得到能源数据;
第六步,将第五步中的能源数据生成能源数据指纹;
第七步,将第六步中的能源数据指纹上传至区块链;
第八步,区块链收到第七步中的能源数据指纹后,开展链上链下能源数据可信校验,并与之前上传的能源数据指纹进行比较;
第九步,第八步中的能源数据指纹校验通过后,将能源数据进行入库,实现能源数据的上链;
第十步,第九步中的能源数据的上链完成后,将能源数据发送给区块链节点对应的链下能源数据库,区块链节点将读取上链能源数据的能源数据指纹进行校验,校验通过后区块链节点的链下能源数据库将进行入库操作,实现能源数据的可信采集及计算。
2.如权利要求1所述的一种融合可信计算与区块链的数据可信处理方法,其特征在于,
可信计算模块的可信计算处理,包括以下内容:
通过可信计算对植入可信计算模块的表计和植入可信计算模块的物联网网关进行可信的度量及评估;
通过在物联网网关处的预言机客户端的可信计算环境中运行能源数据度量及评估算法完成能源数据采集与过滤任务,实现物联网能源数据的可信采集;
植入可信计算模块的物联网网关通过可信计算框架中的硬件认证机制与预言机客户端建立安全的本地通信通道。
3.如权利要求2所述的一种融合可信计算与区块链的数据可信处理方法,其特征在于,
所述本地通信通道建立过程如下:
步骤1,能源数据采集终端向预言机客户端发送远程认证请求;
步骤2,预言机客户端收到步骤1中的认证请求,创建可信执行环境,随后预言机客户端将认证请求通过电子能源数据交换EDL接口发送至可信计算环境中进行认证;
步骤3,预言机客户端利用步骤2中的可信执行环境的内部生成远程认证报告,对远程认证报告进行签名后发送至能源数据采集终端;
步骤4,能源数据采集终端通过预言机客户端的公钥证书验证步骤3中的签名,签名校验通过后远程认证报告发送至认证机构;若认证通过,表明预言机客户端的可信执行环境有效;最终双方成功建立安全传输通道。
4.如权利要求3所述的一种融合可信计算与区块链的数据可信处理方法,其特征在于,
预言机客户端包括通信模块、校验模块和智能合约;
在建立本地安全传输通道后,预言机客户端通过订阅和读取的机制周期性地获取能源数据采集终端能源数据,完成能源数据可信上链,实现能源数据不可抵赖、可信溯源,其过程如下:
S1,预言机客户端根据***管理员设置的周期,定时向能源数据采集终端发送能源数据获取请求;
S2,能源数据采集终端验证S1中的请求信息,验证通过后将本地缓存的能源数据通过安全传输通道发送至预言机客户端;
S3,预言机客户端首先对S2中的能源数据存在性及完整性进行验证,确保能源数据来源的正确性以及能源数据本身的真实性;
S4,根据S3中的能源数据的特性,计算能源数据度量及评估模型,并部署在预言机客户端的可信执行环境中运行;
S5,预言机客户端将解密后的采集能源数据传输至S4中的能源数据度量及评估模型,最终输出一个评估值;
S6,完成S5中的能源数据度量及评估后,预言机客户端根据***管理员设置的相关阈值以及能源数据的大小、重要程度决定是否将该能源数据上传至区块链;
S7,完成S6中的能源数据度量评估后可上链的,通过智能合约上传到区块链。
5.如权利要求1所述的一种融合可信计算与区块链的数据可信处理方法,其特征在于,
可信计算监控***的监控过程,包括以下内容:
步骤1,可信计算监控模***在能源数据采集平台的中央处理器CPU启动前主动对基本输出输入***BIOS进行验证,验证通过后方能允许中央处理器CPU运行,保证对能源数据采集平台的主动控制;
步骤2,步骤1验证通过后,可信计算监控模***在能源数据采集平台的所有应用程序启动前对其进行静态完整性度量,并生成完整性值;
步骤3,步骤2的静态完整性度量完成后,在能源数据采集平台的应用程序运行时,可信计算监控模***中的完整性度量程序监管各应用程序的运行状况,将生成的完整性度量值存储至可信计算监控模***的可信寄存器中,并根据完整性度量值判断能源数据采集平台是否进行了篡改;
步骤4,步骤3的判断完成后,可信计算监控***将监控日志以及可信度量值信息上传至区块链;
步骤5,区块链通过智能合约对可信计算监控***上传的步骤4中的可信度量值与可信基准值进行校验,如果超出设定的偏差值范围则认为能源数据采集平台存在篡改行为,能源数据采集平台发送的能源数据不可信,不入库;如未超出设定的偏差值范围,则认为能源数据采集平台发送的能源数据可信。
6.如权利要求1所述的一种融合可信计算与区块链的数据可信处理方法,其特征在于,
链上链下能源数据可信校验方法,包括以下内容:
通过预言机客户端利用去中心化时间戳、密码学技术,根据能源数据上链发生的时间戳timestamp并对其进行哈希运算后得到唯一能源数据ID;
同时将其能源数据哈希值、数字签名以及能源数据ID打包生成能源数据指纹存储至区块链***中;
利用可信计算技术生成能源数据存储节点的可信基准值并上传至区块链***存证。
7.如权利要求1所述的一种融合可信计算与区块链的数据可信处理方法,其特征在于,
链上链下能源数据可信校验方法为基于能源数据指纹的链上链下能源数据校验方法,当需要进行能源数据可信时,其具体包括以下步骤:
步骤61,能源数据校验节点发送能源数据可信校验报文,并根据能源数据存储节点发送的链下能源数据,计算出能源数据哈希值Hash0
步骤62,能源数据存储节点获取能源数据同步节点的可信基准值,并与当前的可信度量值进行对比,若一致,则节点校验通过,否则停止导入过程;
步骤63,步骤62的校验通过后,能源数据同步节点根据本地能源数据库保留的时间戳信息timestamp0,生成唯一能源数据ID;
步骤64,能源数据同步节点和区块链的能源数据可信校验合约进行交互,通过步骤63中的能源数据ID,获取存储在区块链中的能源数据指纹并提取能源数据哈希值Hash1
步骤65,对比步骤61中的哈希值Hash0和步骤64中的哈希值Hash1,验证能源数据的完整性;如果两个值相同,该能源数据完成能源数据可信导入;反之,能源数据遭受篡改或者破坏,无法完成导入过程。
8.如权利要求1-7任一所述的一种融合可信计算与区块链的数据可信处理方法,其特征在于,
还包括以下内容:
构建可信计算沙盒,用于为能源数据提供隔离环境,其根据基于可信计算的边缘能源数据沙盒计算调度方法进行构建,利用可信计算与沙盒计算技术,使得外界无法访问执行程序内存,远程的认证者通过执行程序的完整性度量值和其密封身份,确保任务的正确地执行;同时利用非对称加密传输模型与同态加密技术,实现能源数据与算法的安全加载与计算结果的可信输出;
构建可信计算身份认证流程,完成多方身份验证,其根据基于区块链的可信计算管理方法进行构建,能面向可信计算中的能源数据可信需求,基于密码学技术完成多方身份鉴别;
构建可信校验模型,用于对能源数据进行校验,其根据基于能源数据指纹的链上链下能源数据校验方法进行构建,并基于密码学、去中心化时间戳技术实现能源数据指纹的生成,并完成链上链下能源数据的有机关联,最终结合智能合约实现链上链下能源数据可信校验;
构建基于区块链的非对称加密传输模型,用于将能源数据导入到可信计算沙盒,其根据基于区块链的非对称加密传输方法进行构建,能将计算所需能源数据通过非对称加密后发送到可信计算沙盒,可信计算沙盒利用私钥进行解密;
构建计算执行模型,用于执行计算并且输出结果;
构建预言机采集模型,其根据融合可信计算与预言机的能源数据采集方法进行构建,其基于可信计算实现采集终端的强身份证明,结合预言机机制与区块链***实现远程认证,在可信计算环境运行能源数据度量及评估算法完成能源数据采集与过滤任务,最终实现能源数据采集并可信上传至区块链***,满足能源数据来源可信和能源数据质量可靠的需求。
9.如权利要求8所述的一种融合可信计算与区块链的数据可信处理方法,其特征在于,
可信计算的边缘能源数据沙盒计算调度方法,包括组成架构运行过程,节点与沙盒的能源数据交互流程以及可信计算中身份认证的整体流程;
所述组成架构运行过程包括以下步骤:
步骤11,对计算沙盒进行参数初始化;
并通过专用信道将参数填入***被保护物理内存的空白区域,使***中需要使用的参数包括可变参数及预设参数两部分;
步骤12,步骤11的初始化完成后,进行身份验证,用于激活位于受保护CPU环境中的扩展指令集;
步骤13,步骤12中的扩展指令集被激活后,对扩展指令集进行应用调度,以及检查内存合法性;
步骤14,当外界能源数据的参数加密后传输进入受保护的边缘能源数据沙盒后,边缘能源数据沙盒获取外界传输进入的加密参数后由步骤13中的扩展指令集调度能源数据解密器将传入的能源数据解密,用于程序运行的正确执行;
步骤15,当步骤14的正确执行后,通过信道将可信计算的结果能源数据加密传输至外界,在能源数据使用时采用相同流程解密,保障能源数据使用者的身份正确,能源数据隐秘及不可篡改性。
10.如权利要求8所述的一种融合可信计算与区块链的数据可信处理方法,其特征在于,
基于区块链的可信计算管理方法,包括以下步骤:
步骤21,应用程序在申请创建一个执行程序时,需要进行能源数据度量操作,创建过程的最后一步需要对执行程序的完整性进行验证,判断应用创建过程中是否篡改了程序能源数据;
步骤22,通过对每个传输的内容进行步骤21中的能源数据度量操作,最终得到一个创建序列的度量结果,保存在内存的控制结构中;然后通过身份认证指令将这个度量结果与程序执行的所有者签名的证书中的完整性值进行比较;
步骤23,如果步骤22中的证书完整性匹配,则将证书中的所有者的公钥进行哈希,作为密封身份保存在执行程序控制结构中;如果不匹配,则说明创建过程存在问题,指令返回失败结果;
步骤24,当执行程序向平台上的执行程序报告步骤23的密封身份时,先获取当前的执行程序的身份信息和属性、平台硬件信息,附加上用户希望交互的能源数据,生成能源数据结构;然后获取目标执行程序的密钥,对能源数据结构生成一个标签,形成最终的身备份能源数据,传递给目标执行程序,由目标执行程序验证请求身份的执行程序跟自己是否运行于同一平台;
步骤25,完成初始化指令后,进入步骤24中的执行程序,此后边缘能源数据沙盒的内存保护和地址映射保护使得外界无法访问执行程序内存,从而保证了执行程序的机密性和完整性,远程的认证者可以通过执行程序的完整性度量值和其密封身份,确保任务的正确地执行;
步骤26,完成步骤25中的任务执行后,将使用的能源数据进行可信计算,并将结果能源数据反馈。
11.如权利要求8所述的一种融合可信计算与区块链的数据可信处理方法,其特征在于,
基于区块链的非对称加密传输方法,包括以下步骤:
步骤41,任务发起节点与可信计算沙盒分别将公钥、可信基准值、日志信息上传至区块链节点;
步骤42,任务发起节点导入所需能源数据,并使用私钥签名,最后从步骤41中的区块链获取可信计算沙盒的公钥,并将签名后能源数据加密后发送至可信计算沙盒;
步骤43,可信计算沙盒获取步骤42中的加密后的能源数据,首先使用自己的私钥解密,并从区块链上获取任务发起节点的公钥,利用公钥完成对能源数据签名的验证;
步骤44,可信计算沙盒对输入的能源数据进行计算,得到计算结果;
步骤45,可信计算沙盒利用其私钥对步骤44中的计算结果进行签名,并从区块链获取任务发起节点的公钥,并将签名后能源数据加密后发送至任务发起节点;
步骤46,任务发起节点获取步骤45中的加密后的计算结果,首先使用自己的私钥解密,并从区块链上获取可信计算沙盒的公钥,利用公钥完成对能源数据签名的验证,最终得到可信的计算结果。
12.如权利要求8所述的一种融合可信计算与区块链的数据可信处理方法,其特征在于,
所述融合可信计算与预言机的能源数据采集方法,包括以下内容:
在能源数据采集终端处添加可信计算模块,使得各个能源数据采集终端具有强身份证明;
同时对采集能源数据进行可信的度量及评估;
能源数据采集终端通过可信计算框架中的硬件认证机制与预言机客户端建立安全的本地通信通道;本地通信通道建立后,预言机客户端通过订阅和读取的机制周期性地获取能源数据采集终端能源数据,完成能源数据可信上链。
13.一种融合可信计算与区块链的数据可信处理方法,其特征在于,
包括以下步骤:
第一步,植入可信计算模块的表计将采集到的能源数据按照协议规则生成报文,报文包括设备信息、时间信息、能源传感器的能源数据信息,并通过通信模块将报文发送至植入可信计算模块的物联网网关;
第二步,第一步的报文发送成功后,物联网网关完成能源数据来源方的身份验证,并将报文发送至基于可信计算监控***的能源数据采集平台;
第三步,第二步中的能源数据采集平台收到报文后,能源数据采集平台对报文进行解析,得到能源数据;
第四步,能源数据采集平台将第三步中的能源数据生成能源数据指纹;
第五步,第四步中的能源数据采集平台将能源数据生成能源数据指纹后,通过预言机将能源数据指纹上传至区块链;
第六步,第五步中的预言机将能源数据指纹上传至区块链后,开展链上链下能源数据可信校验,能源数据采集平台读取区块链的能源数据指纹,与之前上传的能源数据指纹进行比较;
第七步,第六步中的能源数据指纹校验通过后,能源数据采集平台将能源数据进行入库,实现能源数据的上链;
第八步,第七步中的能源数据的上链完成后,能源数据采集平台将能源数据发送给区块链节点对应的链下能源数据库的缓存区,区块链节点将读取上链能源数据的能源数据指纹进行校验,校验通过后区块链节点的链下能源数据库将进行入库操作,实现能源数据的可信采集及计算。
14.一种融合可信计算与区块链的数据可信计算***,其特征在于,
应用如权利要求1-13任一项所述的一种融合可信计算与区块链的数据可信处理方法;
其包括可信计算沙盒模块、可信计算模块、预言机采集模块、可信校验模块、链上管理模块;实现对能源数据收集、存储过程的可信监管,支撑能源数据可信采集、需求侧响应、边缘资源分配及可信计算的安全管理;
可信计算沙盒模块,用于为运行中的能源数据提供隔离环境;
可信计算模块,用于完成多方身份鉴别,并进行多方能源数据可信验证;
预言机采集模块,用于对能源数据进行采集;
可信校验模块,用于对能源数据进行可信校验;
链上管理模块,用于实现链上若干单元的管理以及控制。
15.如权利要求14所述的一种融合可信计算与区块链的数据可信计算***,其特征在于,
链上管理模块包括预言机管理单元、能源数据传输链路管理单元、链上节点管理单元、链上策略服务节点管理单元、日志审计单元;
所述预言机管理单元,用于预言机信息维护、预言机可信状态查询;
能源数据传输链路管理单元,用于传输链路安全性测试、传输链路控制;
链上节点管理单元,用于链上节点一致性验证、链上节点服务控制;
链上策略服务节点管理单元,用于链上策略服务节点策略设定、决策状态查询、决策结果查询;
日志审计单元,用于对预言机日志、能源数据上链记录、链上策略服务节点日志、管理平台日志的进行审计。
CN202210353338.XA 2022-04-06 2022-04-06 一种融合可信计算与区块链的数据可信处理方法及*** Active CN114499895B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210353338.XA CN114499895B (zh) 2022-04-06 2022-04-06 一种融合可信计算与区块链的数据可信处理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210353338.XA CN114499895B (zh) 2022-04-06 2022-04-06 一种融合可信计算与区块链的数据可信处理方法及***

Publications (2)

Publication Number Publication Date
CN114499895A true CN114499895A (zh) 2022-05-13
CN114499895B CN114499895B (zh) 2022-07-29

Family

ID=81488160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210353338.XA Active CN114499895B (zh) 2022-04-06 2022-04-06 一种融合可信计算与区块链的数据可信处理方法及***

Country Status (1)

Country Link
CN (1) CN114499895B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220094551A1 (en) * 2020-09-21 2022-03-24 Jason Burt Verification of the reliability of software and devices against assertions and guarantees
CN114969724A (zh) * 2022-07-28 2022-08-30 山东省计算中心(国家超级计算济南中心) 一种外部数据源数据可信上链方法及***
CN115118465A (zh) * 2022-06-13 2022-09-27 北京寰宇天穹信息技术有限公司 一种基于可信标签的云边端协同零信任访问控制方法及***
CN115208885A (zh) * 2022-07-13 2022-10-18 上海柚子工道物联技术有限公司 基于区块链的数据可信计算方法、***及介质
CN115248823A (zh) * 2022-06-17 2022-10-28 上海英帕斯科技有限公司 一种基于区块链和可信执行环境的时序数据分析***
CN115314513A (zh) * 2022-06-16 2022-11-08 北京邮电大学 基于区块链的信任孪生方法及相关设备
CN115580413A (zh) * 2022-12-07 2023-01-06 南湖实验室 一种零信任的多方数据融合计算方法和装置
CN116866045A (zh) * 2023-07-18 2023-10-10 四川华西集采电子商务有限公司 一种基于访问控制规则的区块链可信预言机决策支撑***
CN117033705A (zh) * 2023-10-10 2023-11-10 北京鼎诚鸿安科技发展有限公司 面向客户侧能源互联的数据增值服务方法
CN117852103A (zh) * 2024-03-07 2024-04-09 南昌大学 一种基于区块链信任根思想的可信数据溯源方法及***

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110086804A (zh) * 2019-04-25 2019-08-02 广州大学 一种基于区块链及可信硬件的物联网数据隐私保护方法
US20190377811A1 (en) * 2018-06-07 2019-12-12 Coinfirm Blockchain Lab Sp. Zo.o. Method For Registration Of Data In A Blockchain Database And A Method For Verifying Data
CN111464655A (zh) * 2020-04-10 2020-07-28 深圳物缘科技有限公司 基于区块链的物联网数据管理方法及***
CN111478902A (zh) * 2020-04-07 2020-07-31 江苏润和智融科技有限公司 电力边缘网关设备及基于该设备的传感数据上链存储方法
CN111740838A (zh) * 2020-05-22 2020-10-02 青岛万民科技有限公司 一种区块链数据可信上链方法及***
CN112417494A (zh) * 2020-10-26 2021-02-26 国网浙江省电力有限公司电力科学研究院 基于可信计算的电力区块链***
CN112685776A (zh) * 2020-12-30 2021-04-20 杭州亿房达科技有限公司 一种基于区块链及隐私安全计算的隐私数据可信验证方法
CN112967775A (zh) * 2021-03-26 2021-06-15 清华大学 一种基于区块链的医疗健康数据可信共享方法及***
CN113268753A (zh) * 2021-05-24 2021-08-17 北京邮电大学 基于区块链的数据受控流转方法
CN113553574A (zh) * 2021-07-28 2021-10-26 浙江大学 一种基于区块链技术的物联网可信数据管理方法
CN113708934A (zh) * 2021-07-22 2021-11-26 中国电力科学研究院有限公司 异构环境下基于区块链的能源互联网可信交互数据模型

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190377811A1 (en) * 2018-06-07 2019-12-12 Coinfirm Blockchain Lab Sp. Zo.o. Method For Registration Of Data In A Blockchain Database And A Method For Verifying Data
CN110086804A (zh) * 2019-04-25 2019-08-02 广州大学 一种基于区块链及可信硬件的物联网数据隐私保护方法
CN111478902A (zh) * 2020-04-07 2020-07-31 江苏润和智融科技有限公司 电力边缘网关设备及基于该设备的传感数据上链存储方法
CN111464655A (zh) * 2020-04-10 2020-07-28 深圳物缘科技有限公司 基于区块链的物联网数据管理方法及***
CN111740838A (zh) * 2020-05-22 2020-10-02 青岛万民科技有限公司 一种区块链数据可信上链方法及***
CN112417494A (zh) * 2020-10-26 2021-02-26 国网浙江省电力有限公司电力科学研究院 基于可信计算的电力区块链***
CN112685776A (zh) * 2020-12-30 2021-04-20 杭州亿房达科技有限公司 一种基于区块链及隐私安全计算的隐私数据可信验证方法
CN112967775A (zh) * 2021-03-26 2021-06-15 清华大学 一种基于区块链的医疗健康数据可信共享方法及***
CN113268753A (zh) * 2021-05-24 2021-08-17 北京邮电大学 基于区块链的数据受控流转方法
CN113708934A (zh) * 2021-07-22 2021-11-26 中国电力科学研究院有限公司 异构环境下基于区块链的能源互联网可信交互数据模型
CN113553574A (zh) * 2021-07-28 2021-10-26 浙江大学 一种基于区块链技术的物联网可信数据管理方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
GIANCARLO FORTINO: "Keynote Speech 1: Blockchain-enabled Trust in Edge-based Internet of Things Architectures: State of the art and Research Challenges", 《2021 THIRD INTERNATIONAL CONFERENCE ON BLOCKCHAIN COMPUTING AND APPLICATIONS (BCCA)》 *
XINZHONG TANG;BING ZHUANG;YING YAO;XUESONG DONG: "Research on high-reliability intelligent-sensing health service support platform and key technologies based on Biometrics and blockchain security technology", 《ICISCAE 2021: 2021 4TH INTERNATIONAL CONFERENCE ON INFORMATION SYSTEMS AND COMPUTER AIDED EDUCATION》 *
姚影;颜拥;郭少勇;熊翱;张旺: "基于联盟链的分布式高效身份认证", 《电子技术应用》 *
钟雨涵: "基于区块链和TEE的可信计算平台设计与开发", 《中国优秀硕士学位论文电子期刊》 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11936791B2 (en) * 2020-09-21 2024-03-19 Jason Burt Verification of the reliability of software and devices against assertions and guarantees
US20220094551A1 (en) * 2020-09-21 2022-03-24 Jason Burt Verification of the reliability of software and devices against assertions and guarantees
CN115118465A (zh) * 2022-06-13 2022-09-27 北京寰宇天穹信息技术有限公司 一种基于可信标签的云边端协同零信任访问控制方法及***
CN115118465B (zh) * 2022-06-13 2023-11-28 北京寰宇天穹信息技术有限公司 一种基于可信标签的云边端协同零信任访问控制方法及***
CN115314513B (zh) * 2022-06-16 2023-09-19 北京邮电大学 基于区块链的信任孪生方法及相关设备
CN115314513A (zh) * 2022-06-16 2022-11-08 北京邮电大学 基于区块链的信任孪生方法及相关设备
CN115248823A (zh) * 2022-06-17 2022-10-28 上海英帕斯科技有限公司 一种基于区块链和可信执行环境的时序数据分析***
CN115208885A (zh) * 2022-07-13 2022-10-18 上海柚子工道物联技术有限公司 基于区块链的数据可信计算方法、***及介质
CN115208885B (zh) * 2022-07-13 2024-05-17 上海柚子工道物联技术有限公司 基于区块链的数据可信计算方法、***及介质
CN114969724A (zh) * 2022-07-28 2022-08-30 山东省计算中心(国家超级计算济南中心) 一种外部数据源数据可信上链方法及***
CN115580413B (zh) * 2022-12-07 2023-03-17 南湖实验室 一种零信任的多方数据融合计算方法和装置
CN115580413A (zh) * 2022-12-07 2023-01-06 南湖实验室 一种零信任的多方数据融合计算方法和装置
CN116866045A (zh) * 2023-07-18 2023-10-10 四川华西集采电子商务有限公司 一种基于访问控制规则的区块链可信预言机决策支撑***
CN116866045B (zh) * 2023-07-18 2024-01-23 四川华西集采电子商务有限公司 一种基于访问控制规则的区块链可信预言机决策支撑***
CN117033705A (zh) * 2023-10-10 2023-11-10 北京鼎诚鸿安科技发展有限公司 面向客户侧能源互联的数据增值服务方法
CN117033705B (zh) * 2023-10-10 2024-01-19 北京鼎诚鸿安科技发展有限公司 面向客户侧能源互联的数据增值服务方法
CN117852103A (zh) * 2024-03-07 2024-04-09 南昌大学 一种基于区块链信任根思想的可信数据溯源方法及***
CN117852103B (zh) * 2024-03-07 2024-05-14 南昌大学 一种基于区块链信任根思想的可信数据溯源方法及***

Also Published As

Publication number Publication date
CN114499895B (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
CN114499895B (zh) 一种融合可信计算与区块链的数据可信处理方法及***
Bera et al. Designing blockchain-based access control protocol in IoT-enabled smart-grid system
CN111737724B (zh) 一种数据处理方法、装置、智能设备及存储介质
Leng et al. Blockchain security: A survey of techniques and research directions
CN109409122B (zh) 文件存储方法及其电子设备、存储介质
Yang et al. A zero-knowledge-proof-based digital identity management scheme in blockchain
Da Xu et al. Embedding blockchain technology into IoT for security: A survey
Liang et al. PDPChain: A consortium blockchain-based privacy protection scheme for personal data
Li et al. EduRSS: A blockchain-based educational records secure storage and sharing scheme
Sundareswaran et al. Ensuring distributed accountability for data sharing in the cloud
CN111259070A (zh) 一种业务数据存储、获取的方法及相关装置
CN109753815B (zh) 基于区块链的数据处理方法、数据处理网络及电子设备
Cai et al. Towards private, robust, and verifiable crowdsensing systems via public blockchains
CN115580413B (zh) 一种零信任的多方数据融合计算方法和装置
Le et al. A hybrid blockchain-based log management scheme with nonrepudiation for smart grids
Aung et al. Ethereum-based emergency service for smart home system: Smart contract implementation
Tian et al. Research on distributed blockchain‐based privacy‐preserving and data security framework in IoT
Xu et al. An efficient blockchain‐based privacy‐preserving scheme with attribute and homomorphic encryption
Chen et al. TrustBuilder: A non-repudiation scheme for IoT cloud applications
Saleem et al. ProofChain: An X. 509-compatible blockchain-based PKI framework with decentralized trust
CN116827821B (zh) 基于区块链云应用程序性能监控方法
Paverd Enhancing communication privacy using trustworthy remote entities
Benrebbouh et al. Enhanced secure and efficient mutual authentication protocol in iot-based energy internet using blockchain
CN114666064A (zh) 基于区块链的数字资产管理方法、装置、存储介质及设备
Magnanini et al. Scalable, confidential and survivable software updates

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant