CN116506144A - 使用星际文件***区块链集成网络执行bim隐私保护的方法 - Google Patents
使用星际文件***区块链集成网络执行bim隐私保护的方法 Download PDFInfo
- Publication number
- CN116506144A CN116506144A CN202310005984.1A CN202310005984A CN116506144A CN 116506144 A CN116506144 A CN 116506144A CN 202310005984 A CN202310005984 A CN 202310005984A CN 116506144 A CN116506144 A CN 116506144A
- Authority
- CN
- China
- Prior art keywords
- target
- bim
- component
- sensitive
- cid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000013461 design Methods 0.000 claims abstract description 143
- 230000010354 integration Effects 0.000 claims abstract description 23
- 238000000926 separation method Methods 0.000 claims description 6
- 238000011968 cross flow microfiltration Methods 0.000 description 49
- 238000010586 diagram Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 15
- 238000007726 management method Methods 0.000 description 14
- 230000000694 effects Effects 0.000 description 12
- 238000013499 data model Methods 0.000 description 11
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 101150097977 arch-1 gene Proteins 0.000 description 9
- 238000000354 decomposition reaction Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 101100011863 Arabidopsis thaliana ERD15 gene Proteins 0.000 description 6
- 101150111724 MEP1 gene Proteins 0.000 description 6
- 101100191082 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GLC7 gene Proteins 0.000 description 6
- 101100274406 Schizosaccharomyces pombe (strain 972 / ATCC 24843) cid1 gene Proteins 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- 238000010276 construction Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 101150021084 CID2 gene Proteins 0.000 description 5
- 238000013502 data validation Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 5
- 230000018109 developmental process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 206010010099 Combined immunodeficiency Diseases 0.000 description 3
- 238000001360 collision-induced dissociation Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000012938 design process Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 238000005304 joining Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000011435 rock Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000009428 plumbing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/10—Geometric CAD
- G06F30/13—Architectural design, e.g. computer-aided architectural design [CAAD] related to design of buildings, bridges, landscapes, production plants or roads
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2111/00—Details relating to CAD techniques
- G06F2111/02—CAD in a network environment, e.g. collaborative CAD or distributed simulation
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Geometry (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computational Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Architecture (AREA)
- Civil Engineering (AREA)
- Evolutionary Computation (AREA)
- Structural Engineering (AREA)
- Software Systems (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种通过服务器使用星际文件***(Interplanetary‑File‑System,IPFS)区块链集成网络经由机密性框架执行建筑信息建模(Building Information Modelling,BIM)设计协作的方法。所述方法包含:分离BIM对象的敏感和非敏感BIM部分;将目标BIM组件上传到IPFS网络中以从所述IPFS网络接收所述目标BIM组件的目标内容标识符(CID);如果所述目标BIM组件具有所述敏感部分中的一个或多个,则对所述目标CID进行加密以获得目标加密CID(encrypted CID,ECID),并且经由目标智能合约将所述目标ECID作为目标事务添加到目标区块链分类账中;被授权访问数据的用户通过非对称加密技术对ECID解密,获得CID以访问所述目标事务以从所述IPFS网络下载所述目标BIM组件;以及对所述目标BIM组件执行设计协调操作,以将修订后的目标BIM组件分发给接收方终端。
Description
技术领域
本发明总体来说涉及使用星际文件***(IPFS)区块链集成网络经由机密性框架(CMF)执行建筑信息建模(BIM)设计协作的技术。
背景技术
架构、工程和构建(AEC)行业的设计协作是复杂的迭代过程,涉及多领域设计师和持续的数据交换。建筑信息建模(BIM)技术表示数据管理的范式转变。在共享BIM模型的支持下,设计师可以通过电子方式共享设计属性并实时处理设计问题,从而促进整体决策过程、精简协作并提高产品质量。然而,基于BIM的设计平台的现有开发主要基于集中式***架构。因此,这些平台存在网络安全风险,尤其是对数据操纵的漏洞。由于中央数据库是BIM的唯一数据源,试图免除其责任问题的恶意内部人员可能不经意地篡改设计记录和文件。因此,项目团队可能失去BIM数据的可追溯性和真实性。对平台拥有完全权限/控制权的第三方供应商或项目成员也可能带来单点故障或拒绝访问的高风险,从而导致项目延迟、数据丢失且甚至带来额外成本。
区块链技术是为防止集中化导致的数据操纵问题而出现的新兴且有前景的解决方案。区块链是分布式数据库技术,其通过集成对等网络、共识机制和哈希函数确保数据的可追溯性、真实性和不变性。在没有中间机构或中央权限的情况下,区块链中的数据是集体维护的,并且每个对等方在本地持有数据的完整副本(即,区块链分类账)。最近的一波研究已经提出将BIM与区块链集成的可行性。例如,Xue等人[F.Xue、W.Lu,用于最小化BIM和区块链集成的信息冗余的语义差异事务方法(A semantic differential transactionapproach to minimizing information redundancy for BIM and blockchainintegration),建造自动化(Automation in Construction),118,(2020),第103270页]采集了BIM模型的语义变化,并将其存储在区块链中以跟踪设计更改。Liu等人[Z.Liu、L.Jiang、M.Osmani、P.J.E.Demian,可持续建筑设计信息管理框架的建筑信息管理(BIM)和区块链(BC)(Building information management(BIM)and blockchain(BC)forsustainable building design information management framework),电子学(Electronics),8,(7),(2019),第724页]提出了利用区块链和BIM的可持续建筑设计框架;结果表明,区块链形成了值得信赖的环境,并增加了设计师加入协作的信心。将区块链与智能合约结合可以自动分发设计数据,从而减少设计过程期间颁发许可证所需的时间[A.J.McNamara、S.M.E.Sepasgozar,建筑行业中的智能合约采用:概念开发(Intelligentcontract adoption in the construction industry:Concept development),建造自动化(Automation in Construction),122,(2021),第103452页]。Winfield Rock报告[M.Winfield,Winfield Rock报告:克服BIM的法律和合约障碍(The winfield rockreport:Overcoming the legal and contractual barriers of BIM),UK BIM联盟,2018,最后一次访问,第1-60页]得出结论,BIM协作将受益于分散管理的机制,如区块链,它安全地记录数据流并跟踪对等方之间的责任。
然而,由于缺乏访问控制方法,将BIM与区块链集成面临泄露敏感数据的挑战。区块链是透明的网络,每个对等方(或项目成员)可以无限制地本地访问区块链分类账中的所有设计数据,因此存在未经授权访问敏感BIM数据的高风险。根据最新的ISO 19650-5:2020标准,机密或敏感BIM数据是指所述数据的丢失或对所述数据的修改或未经授权访问将不利地影响个人隐私、损害知识产权和组织的商业机密、造成商业或经济损害,且甚至危及国家安全。BIM模型,尤其是一些关键基础设施(例如银行、监狱和军事资产)或商业建筑,通常包含大量机密信息(如附录表所示),包含但不限于(1)架构模型中的敏感区布局,(2)结构模型中芯管结构的专利钢筋比;(3)MEP(机械、电气和管道)模型中电力***的设计细节。在设计过程中,此类敏感信息必须保密,不得向所有参与者披露。根据ISO19650-5:2020,开发控制未经授权访问机密BIM数据的策略已被强调为设计协作的首要任务。
然而,在透明区块链中保护BIM机密性的研究工作有限,从而导致泄露敏感数据的高风险,只要对等方拥有不受控制的权限访问其本地区块链分类账。Boyes等人[H.Boyes,建筑环境中技术的弹性和网络安全(Resilience and cyber security of technology inthe built environment),工程技术研究所(Institution of Engineering andTechnology)2013,最后一次访问时间为2021年7月21日]指出,区块链中缺乏访问控制将破坏知识产权,甚至会危及银行、法院和监狱等敏感基础设施的安全。用于集中式数据库的传统访问控制解决方案(例如,基于锁的协议或多级关系模型)无法能直接应用于区块链,因为区块链具有链式数据模型和分散管理的数据库架构。用于关系或E-R模型(在集中式数据库中)的这些方法不适用于链式数据模型(在区块链中)。此外,这些方法在同步管理对分布式(或多个)数据库的访问方面是无效的。Zheng等人[R.Zheng、J.Jiang、X.Hao、W.Ren、F.Xiong、Y.Ren,bcBIM:用于移动云中BIM修改审计和起源的基于区块链的大数据模型(bcBIM:A bockchain-based big data model for BIM modification audit andprovenance in mobile cloud),工程数学问题(Mathematical Problems inEngineering)(2019),第5349538页]设计了“bcBIM”***,其中项目成员在区块链中共享BIM模型的哈希值。尽管这种方法阻止了数据泄露,但它只提供了数据证明(即,哈希值),并且成员无法从区块链或通过区块链获得任何源设计数据(例如,BIM模型)。Li等人[X.Li、L.Wu、R.Zhao、W.Lu、F.Xue,基于两层自适应区块链的非现场模块化住房生产监管模型(Two-layer adaptive blockchain-based supervision model for off-site modularhousing production),工业用计算机(Computers in Industry),128,(2021),第103437页]尝试通过将敏感项目数据放入“侧链”(即,另一区块链渠道)中来保护敏感项目数据。尽管如此,此类方法会增加区块链开发的难度和数据管理的复杂性,因为项目成员可能加入多个区块链网络。
也就是说,所属领域的技术人员需要找到解决以下问题的方法:(1)在与区块链***和IPFS网络***协作时,如何保护对敏感BIM数据的访问;以及(2)如何在访问控制的IPFS区块链集成网络中进行设计协调。
发明内容
因此,本公开旨在提供一种机密性框架(CMF),即,用于安全BIM设计协作的基于区块链且访问受控制的环境,以有效地對BIM执行隐私保护。简言之,CMF构建于两个分散管理的网络上,其中星际文件***(IPFS)网络负责存储大型设计文件(例如,BIM模型),而区块链网络用于保存和交换设计信息(例如,设计更改)。在CMF中,开发了两个新模块:(1)访问控制模块和(2)设计协调模块。访问控制模块防止未经授权访问透明区块链中的敏感BIM数据。
根据本发明的一个方面,提供一种用于通过服务器使用星际文件***(IPFS)区块链集成网络经由机密性框架(CMF)执行建筑信息建模(BIM)设计协作的计算机实施的方法。所述方法包含:由服务器的处理器执行的访问控制模块分离BIM对象的一个或多个敏感和非敏感BIM部分;由提供方终端将目标BIM组件上传到IPFS网络中;由访问模型从IPFS网络接收目标BIM组件的目标内容标识符(CID);确定目标BIM组件是否具有敏感部分中的一个或多个,其中,如果目标BIM组件具有敏感部分中的一个或多个,则由访问控制模块对目标CID进行加密以获得目标加密CID(ECID),并且经由目标智能合约将目标ECID作为目标事务添加到目标区块链分类账中;否则如果目标BIM组件不具有敏感部分中的任一者,则由访问控制模块经由目标智能合约将目标CID作为目标事务添加到目标区块链分类账中。此外,所述方法进一步包含:由修订方终端访问目标事务以从IPFS网络下载目标BIM组件;以及由修订方终端对目标BIM组件执行设计协调操作,以经由访问控制模块、目标区块链分类账和目标智能合约将修订后的目标BIM组件分发给接收方终端。
根据本发明的另一方面,提供一种连接到IPFS区块链集成网络以用于执行前述方法的服务器,并且所述服务器包含被配置成执行机器指令以实施上文描述的方法的至少一个处理器。
根据本发明的另一方面,提供一种用于使用IPFS区块链集成网络经由CMF执行BIM设计协作的***,并且所述***包含被配置成执行机器指令以实施上文描述的方法的一个或多个处理器。
由于本公开是在访问控制的区块链网络中进行基于BIM的设计协作的首批工作之一,因此设计协调模块提出了相应的新设计策略。所提供的方法可以实现以下目标:
(1)在CMF中提供访问控制模块/模型。在CMF中,提出了一种分解方法,以将BIM模型划分为敏感和非敏感组件(数据分离)。此方法有助于定义BIM数据的哪个部分应接受访问控制。随后,设计了加密区块链集成方法,通过对区块链内的敏感BIM数据进行加密来实现访问控制。所有项目成员会将这些加密的设计记录保存在他们的分类账中,但只有获授权成员才有权解密这些数据。此外,开发了区块链智能合约以传播加密密钥并共享设计信息。
(2)通过设计协调模块为CMF中的BIM设计协调提供新策略。与成员协作完成BIM模型的传统设计平台不同,CMF允许成员在访问控制的区块链网络中处理部分BIM模型(即,BIM组件)。因此,为设计协调提出了新的基于组件的设计工作流。此外,设计协调模块还为CMF中的BIM数据版本管理提供了原始BIM默克尔树(BMT)数据模型和BMT算法。
附图说明
下文中参看附图更详细描述本发明的实施例,附图中:
图1描绘框图,示出根据本发明的一个实施例的使用IPFS区块链集成网络经由CMF执行BIM设计协作的***;
图2描绘由所提供的服务器实施的方法的流程图;
图3A和图3B描绘通过所提供的方法管理的数据流的示意图;
图4A描绘常规IPFS网络和IPFS区块链集成网络的示意图;
图4B描绘在所提供的IPFS区块链集成网络执行的操作的流程图;
图4C描绘在IPFS区块链集成网络中执行的操作的示意图;
图5A描绘基于区块链的BIM设计协作的所提出的机密性框架(CMF)的示意图;
图5B描绘CMF的架构的示意图;
图5C描绘所提出的访问控制模型;
图6描绘用于管理要在所提供的IPFS区块链集成网络中传送的敏感数据/部分的CMF访问控制方法的流程图;
图7描绘用于管理在所提供的IPFS区块链集成网络中传送的非敏感数据/部分的CMF访问控制方法的流程图;
图8A描绘分解架构模型的示例的示意图;
图8B描绘BIM模型/对象分解过程的示意图;
图9A描绘非对称加密的示意图;
图9B描绘CMF中所提供的智能合约算法的示意图;
图9C描绘由所提供的访问控制模块用于所提供的IPFS区块链集成网络的所提供的非对称加密方法的示意图;
图10A描绘敏感BIM组件协调工作流的示意图;
图10B描绘共享/分发修订后的BIM组件和执行设计协调的规则的示意图;
图11A描绘BMT初始化算法的示意图;
图11B描绘BMT更新算法的示意图;
图11C描绘BMT更新算法的流程图;
图12描绘CMF图解方法的示意图;
图13描绘示意性示例中的BIM组件和访问要求的示意图;
图14描绘图解场景和指标的示意图;
图15描绘场景1的过程图;以及
图16描绘场景2的过程图。
具体实施方式
在以下描述中,作为优选示例阐述使用星际文件***(Interplanetary-File-System,IPFS)区块链集成网络等经由机密性框架(Confidentiality-Minded Framework,CMF)执行建筑信息建模(Building Information Modelling,BIM)设计协作的方法和设备。所属领域的技术人员将明白,在不脱离本发明的范围和精神的情况下可作出修改,包含添加和/或取代。可省略特定细节以免使本发明模糊不清;然而,编写本公开是为了使所属领域的技术人员能够在不进行不当实验的情况下实践本文中的教示。
参考图1的以下描述。根据本发明的各种实施例,提供了一种设计协作***1,其包含服务器100和一个或多个终端装置200(1)-200(N)。终端装置中的每一个可以是例如智能手机、PC、计算机装置、移动装置或电子装置。每个终端装置具有一个或多个处理器,所述处理器被配置成管理终端装置的整体操作。
服务器100包含处理器110、非暂时性存储器电路120和数据通信电路130。非暂时性存储器电路120被配置成存储机器指令(或程序)121且托管数据库122。数据库122可用于存储用于运行CMF的参数/模型(例如BIM默克尔树模型(Merkle Tree model))和对应智能合约,以及接收的数据(设计模型、原始设计数据和部分设计模型)。
数据通信电路130被配置成建立到终端装置200、IPFS网络、CMF智能合约、区块链分类账和因特网(未示出)的网络连接NC。此外,终端装置也建立到IPFS网络、CMF智能合约、区块链分类账和因特网(未示出)的网络连接。网络连接可以是有线或无线数据通信连接,并且被配置成传送数据。传送的数据包含:加密密钥、私钥、公钥、完整数据模型(例如,整体BIM模型)、部分数据模型(例如,BIM组件)、内容标识(content identifications,CID)、事务、请求、响应和指令。
处理器110执行机器指令121以实施根据本发明的实施例所提供的方法。机器指令121或程序121包含:访问控制模块(程序模块);以及设计协调模块(程序模块)。访问控制模块包含:数据分解模块、加密区块链集成模块;以及CMF智能合约。设计协调模块通过使用BIM默克尔树(BMT)数据模型和对应BMT算法管理基于组件的设计工作流。下文描述所提供的方法和相关模型的细节。
参考图2,在步骤S210,由处理器110执行的访问控制模块分离BIM对象的一个或多个敏感和非敏感BIM部分(如图8A和图8B所示)。接下来,在步骤S220,提供方终端将目标BIM组件上传到IPFS网络中。提供方终端例如是提供BIM组件或CID/ECID或加密密钥的终端装置200中的一个。
接下来,在步骤S230,访问模型从IPFS网络接收目标BIM组件的目标内容标识符(CID)。接下来,在步骤S240,访问控制模块确定目标BIM组件是否具有敏感部分中的一个或多个。如果目标BIM组件具有敏感部分中的一个或多个,则继续到步骤S250;否则如果目标BIM组件不具有任何敏感部分,则继续到步骤S260。
在步骤S250,访问控制模块对目标CID进行加密以获得目标加密CID(encryptedCID,ECID),并且经由目标智能合约将目标ECID作为目标事务添加到目标区块链分类账中。在步骤S260,访问控制模块经由目标智能合约将目标CID作为目标事务添加到目标区块链分类账中。
接下来,在步骤S270,修订方终端访问目标事务以从IPFS网络下载目标BIM组件。修订方终端例如是终端装置200或服务器100中的一个,其修订接收的一个或多个更新的BIM组件,根据接收的更新的BIM组件和原始BIM组件重构完整的BIM模型,并且将BIM组件分发给一个或多个接收方终端。
接下来,在步骤S280,修订方终端对目标BIM组件执行设计协调操作,以经由访问控制模块、目标区块链分类账和目标智能合约将修订后的目标BIM组件分发给接收方终端。设计协调操作由执行设计协调模块的处理器执行。
参考图3A,例如,假设提供方终端200(1)将向修订方终端100发送BIM组件以供审查。在这种情况下,提供方终端200(1)将BIM组件BC1(假设在此示例中BC1具有敏感部分/数据)上传到IPFS网络中(如箭头A21所示),其中BC1存储在例如IPFS网络的存储装置(例如,HDD)中。此外,假设修订方终端100将其公钥(即,Key1pub)添加到区块链分类账BL中,其中修订方终端100具有对应于Key1pub的私钥(即,Key1pri);并且接收方终端200(2)将其公钥(即,Key2pub)添加到区块链分类账BL中,其中接收方终端200(2)具有对应于Key2pub的私钥(即,Key2pri)。
用于管理IPFS网络的处理器根据BC1的数据/文件生成唯一的内容标识CID1,并且将CID1发送到由服务器100的处理器110执行的访问控制模块(如箭头A22所示)。响应于确定CID1对应于具有敏感部分的BC1,访问控制模块通过加密密钥(例如,修订方终端的Key1pub)将CID1加密为加密的CID(即,ECID1)。访问控制模块经由CMF智能合约(如箭头A23所示)将对应于ECID1的事务添加到区块链分类账BL中。
然后,修订方终端100访问区块链分类账BL中的ECID1(如箭头A24所示)。响应于确定ECID1对应于具有敏感部分的BIM组件,修订方终端100经由其自身的Key1pri将ECID1解密为CID1。然后将CID1发送到IPFS网络(如箭头A25所示)以下载对应BC1(如箭头A26所示)。
在获得BC1之后,修订方终端100修订BC1并将BC1更新为BC2,并且将BC2发送到设计协调模块(如箭头A27所示)。设计协调可以确定如何经由访问控制模块分发BC2(如箭头A28所示)。
参考图3B,假设应根据设计协调模块将BC2分发给接收方终端200(2),则由访问控制模块下载Key2pub。
访问控制模块将BC2上传到IPFS网络(如箭头A29所示),并且IPFS网络根据BC2生成唯一内容标识CID2,并且将CID2发送到访问控制模块(如箭头A30所示)。
响应于确定BC2具有敏感部分,访问控制模块经由对应于接收方终端200(2)的Key2pub将CID2加密为ECID2。然后,访问控制模块经由智能合约将ECID2添加到区块链分类账BL中(如箭头A31所示)。
接收方终端200(2)访问区块链分类账BL中的ECID2(如箭头A32所示)。响应于确定ECID2对应于具有敏感部分的BIM组件BC2,接收方终端200(2)经由其自身的Key2pri将ECID2解密为CID2。然后将CID2发送到IPFS网络(如箭头A34所示)以下载对应BC2(如箭头A34所示)。
区块链本身不适合存储大型数据(例如,数百兆字节的BIM模型),因此存储BIM数据是区块链采用的一个挑战。如果数据大小超过块限制,则会出现包含高时延和网络崩溃等问题。因此,现有研究大部分尝试将BIM模型存储在中央数据库中,同时在区块链分类账中共享设计更改或其它属性。然而,由于例如“.rvt”之类的BIM数据格式在区块链中是不可接受的,因此这种构思在概念化方面仍然有限。Xue等人提出了语义差异事务(SDT)模型来减少数据冗余。使用SDT提取IFC文件之间的语义差异,然后将其作为设计记录存储在区块链中。以此方式,设计记录由区块链保护,但中央管理员仍然拥有BIM模型(或设计文件)。
以安全和分散管理的方式存储BIM模型和更改需要采用其它分布式数据库***,类似星际文件***(IPFS)。IPFS被视为对用于存储大型文件的区块链的适当技术补充。IPFS是使用内容寻址来唯一地标识每个文件的对等网络。参考图4A,常规IPFS网络示出IPFS中的每个对等方是文件接收方和提供方。例如,当对等方1在IPFS中上传文件时,基于文件内容生成唯一哈希内容标识符(CID)(步骤1)。CID用作文件完整性证明以及文件超链接。此文件当前存储在对等方1的本地存储库中,并且可以由其它对等方使用文件CID下载(步骤2)。现在,如果其它对等方(例如,对等方3)具有CID,则可以从任一提供方访问文件(步骤3)。此外,接收方可以对文件进行哈希(hash),并且将哈希值与其CID进行比较(步骤4)。相同的值可以验证数据的完整性和真实性。
常规IPFS区块链集成网络示出将区块链与IPFS集成的通用方法。项目成员可以将BIM模型存储在IPFS网络中(步骤1),并且在区块链中将CID(256位长字符串)作为事务分发(步骤2)。一些研究总结,将区块链与IPFS组合可以:(1)通过提供多个数据提供方来提高网络稳定性并防止BIM数据丢失,(2)确保BIM数据完整性,因为区块链提供不可变的记录存储,并且IPFS提供可验证的文件证明(即,CID)。然而,由于区块链分类账中没有访问控制,所有成员都可以看到共享CID,他们可以无限制地下载对应BIM模型,因此将出现泄漏敏感设计数据/信息的安全问题。
因此,参考图5A,提供用于基于区块链的BIM设计协作的机密性框架(CMF)。在CMF中,多学科设计师在分布式网络中协作,其中区块链与IPFS集成以分别存储设计记录和大型设计文件。在CMF中开发了两个新模块:(1)访问控制模块和(2)设计协调模块。通过三个研究和开发要素开发访问控制模型(模块1):(i)开发BIM模型分解方法,以分离敏感和非敏感BIM数据;(ii)提出加密区块链集成方法,以对区块链分类账中的敏感BIM数据进行加密,以及(iii)开发CMF智能合约,以管理加密密钥和共享设计数据。此外,关于CMF中的设计协调,项目成员交换部分BIM数据(模块1中分解的BIM组件),而不是完整的BIM模型。访问控制区块链中的基于组件的设计程序尚未正式化。因此,提供设计协调模块以促进CMF中的BIM设计协调。此模块(即,第二新模块)包含两个要素:(i)用于协调敏感和非敏感BIM组件的新设计工作流,以及(ii)用于BIM数据版本管理的新BIM默克尔树(BMT)方法。
在实施例中,例如,参考图4B和图4C,所提供的IPFS区块链网络中的操作方法包含步骤S410-S490。
在步骤S410,提供方终端将目标BIM组件上传到IPFS网络。接下来,在步骤S420,IPFS网络基于上传的目标BIM组件的内容生成目标CID。接下来,在步骤S430,访问控制模块将生成的目标CID作为对应于上传的BIM组件的目标事务从IPFS网络添加到目标区块链分类账。
接下来,在步骤S440,接收方终端从目标区块链分类账下载目标CID。接下来,在步骤S450,接收方终端确定目标CID是否被加密。如果目标CID被加密,则继续到步骤S460;否则如果目标CID未被加密,则继续到步骤S470。
在步骤S460,接收方终端根据目标CID和加密密钥生成有效目标CID(例如,经由私钥将目标CID解密为有效目标CID)。
响应于确定目标CID未被加密,确定目标CID是有效目标CID,并且在步骤S470,接收方终端将有效目标CID发送到IPFS网络。
接下来,在步骤S480,接收方终端从IPFS网络下载目标BIM组件。接下来,在步骤S490,接收方终端通过比较目标BIM组件的哈希值与有效目标CID来验证下载的目标BIM组件。
参考图5B,提供了CMF的架构。在应用层,项目成员(1)进行设计协调(例如,建筑BIM模型、检查冲突、管理版本)(2)本地使用域特定(domain-specific)工具(例如,Revit和开发的BIM默克尔树工具),(3)遵循所提出的设计工作流。在CMF智能合约层中,当项目成员尝试共享设计事务或发布新加密密钥时,他会调用CMF智能合约层中的智能合约。智能合约是可以在满足预设条件后自动执行的受信任算法或计算机程序。在网络层中,网络层表示每个成员加入两个分布式网络,即区块链和IPFS。访问控制层仅保护获授权成员访问区块链分类账中的敏感或机密BIM数据。数据库层示出每个成员(终端)拥有的四个数据库(即,区块链分类账、IPFS数据库、私钥数据库和BMT数据库)。区块链存储设计事务(记录),IPFS数据库存储大型设计文件,私钥放在私钥数据库中,并且BIM版本数据放在BMT数据库中。CMF中使用了名为Hyperledger Fabric的联盟区块链平台,因为其适用于建筑行业的协作,而建筑行业只允许注册项目成员加入,并且“开采”所需的计算资源最少。
图5C描绘所提出的访问控制模型,所述模型有助于三个方面:(1)提供BIM数据分离方法以定义和提取敏感BIM组件(步骤1);(2)揭示非对称加密如何与区块链集成以实现访问控制的机制(步骤2和4),(3)呈现智能合约如何与区块链交互以分发设计信息和管理加密密钥的逻辑(步骤3)。
为了处理具有敏感部分的BIM组件,参考图6,在步骤S610,访问控制模块执行BIM数据分离操作,以从BIM对象(例如,完整的BIM数据模型)中定义和分开一个或多个敏感BIM部分和一个或多个非敏感BIM部分。
接下来,在步骤S620,提供方终端执行BIM组件注册,以在将目标敏感BIM组件上传到IPFS网络时经由目标智能合约将目标敏感BIM组件注册到访问控制模块,其中目标敏感BIM组件包含至少一个定义的敏感BIM部分。换句话说,提供方终端可以告诉访问控制模块上传的BIM组件是否具有任何敏感部分,并且如果其具有一个或多个敏感部分,应使用接收方终端的哪个加密密钥来对与上传的BIM组件相对应的目标CID进行加密。
接下来,在步骤S630,IPFS网络生成目标敏感BIM组件的目标CID(内容标识符)。
接下来,在步骤S640,访问控制模块对目标CID执行加密操作,以根据目标公钥生成目标ECID,其中目标公钥对应于由BIM组件注册指示的接收方终端。然后,在步骤S650,访问控制模块经由目标智能合约将对应于目标ECID的目标事务添加到目标区块链分类账。
接下来,在步骤S660,接收方终端从目标区块链分类账的目标事务中获得目标ECID。接下来,接收方终端经由对应于目标公钥的目标私钥对目标ECID进行解密,以获得目标CID(即,有效目标CID)。然后,接收方终端通过解密的目标CID从IPFS网络下载目标敏感BIM组件。
为了处理没有任何敏感部分的BIM组件,参考图7,在步骤S710,访问控制模块执行BIM数据分离操作,以从BIM对象中定义和分开一个或多个敏感BIM部分和一个或多个非敏感BIM部分。
接下来,在步骤S720,提供方终端执行BIM组件注册,以在将目标非敏感BIM组件上传到IPFS网络时将目标非敏感性BIM组件注册到访问控制模块,其中目标非敏感BIM组件不包含通过BIM数据分离定义的任何敏感BIM部分。
接下来,在步骤S730,IPFS网络生成目标非敏感BIM组件的目标CID(内容标识符)。接下来,在步骤S740,访问控制模块经由目标智能合约将对应于目标CID的目标事务添加到目标区块链分类账。换句话说,由于目标CID不对应于具有任何敏感部分的BIM组件,因此访问控制模块可以直接添加目标CID的目标事务而不对目标CID进行加密。
接下来,在步骤S750,接收方终端从目标区块链分类账的目标事务中获得目标CID。接下来,在步骤S760,接收方终端通过获得的目标CID从IPFS网络下载目标非敏感BIM组件。
参考图8A,其示出将分解包含敏感信息的任何共享BIM模型,以将敏感数据与非敏感数据分开。分解过程的基本构思是将根BIM模型(即,完整的BIM模型)划分为非敏感和敏感组件。非敏感组件是其中所有敏感信息(例如,敏感区/部分的布局)都被“删除”,即没有任何敏感信息的部分BIM模型。敏感组件是指包含敏感信息的部分BIM模型。
此外,如图8A所示,包含n个敏感部分(例如,区)的BIM模型被分解为m个组件。组件1为非敏感BIM模型,并且所有成员均可访问。例如组件2的敏感组件既包含非敏感部分也包含敏感部分。参考图8B,其示出示例,示出具有三个敏感区布局的架构模型被分解为三个组件。组件1是非敏感的,因为所有敏感区布局都已删除。组件2保留敏感区1和2的布局。组件3包含敏感区3的布局。
分解方法是CMF中访问控制的基础,因为所述分解方法过滤了需要保护的敏感BIM数据。此外,此分解方法是通用的,并且可以应用于分离不同域中的模型。例如,结构工程师可以通过删除敏感结构或相关设计细节来共享非敏感组件。另外,这是一种易于处理的方法,设计师只需要删除模型中的某些要素即可实现数据隔离。目前,分解和共享的图形文档仅限于3D BIM模型(例如,由Revit或AutoCAD构建),这些模型是大多数项目实践的通用模型。此外,这些模型可以链接到用于设计问题管理的开源标准,如BIM协作格式(BCF)。
在CMF中,BIM模型和组件存储在IPFS网络中,并且只有持有对应CID的项目成员才能访问。换句话说,保护对敏感CID的访问可以防止敏感BIM数据泄漏。因此,在CMF中开发了集成非对称加密与区块链的新颖方法。非对称加密(图9A)是使用密钥对的密码***,每个密钥对包括公钥(Kpub)和私钥(Kpri)。每个对等方生成一对密钥,并在公共空间中共享Kpub,同时使Kpri保密。任何对等方都可以使用接收方的Kpub对消息进行加密,但加密的消息只能使用接收方的Kpri进行解密。非对称加密是区块链中用于对等方真实性验证的基本技术,但现有研究尚未采用此技术来实现区块链分类账访问控制。
在访问控制模型中,项目成员将在区块链网络中共享他们的Kpub。在设计师共享BIM组件的CID之前,他/她会检查CID是否是敏感的。如果不是,设计师将直接提出区块链事务(包含组件名称、CID、版本等)。否则,他将使用获授权接收方的Kpub来对CID进行加密(图5C中的步骤2)。之后,他将在区块链中广播具有加密的CID(ECID)的事务。通过这种方式,具有对应Kpri的接收方可以对ECID进行解密以获得数据链接(即,CID)从而下载敏感BIM数据。与在区块链中发布Kpub不同,项目成员会将Kpri秘密保存在其本地密钥存储数据库中。这种集成方法允许项目成员共享区块链网络中的任何设计数据以进行协作,同时保持敏感数据被加密并由获授权成员访问。
所提供的方法主要有三大创新。(1)所述方法呈现如何将非对称加密与区块链集成,以保护BIM机密性。此外,它还定义了哪些设计信息(敏感BIM数据的CID)应被加密,以及密钥存储和共享的位置(Kpub在区块链中共享,而Kpri在本地存储)。(2)所述方法使区块链能够平衡数据透明化(每个项目成员可以接收所有加密或未被加密的设计记录)和数据机密性(只有获授权成员才能访问敏感数据)。(3)所述方法是第一次将非对称加密与区块链集成用于BIM访问控制。代替管理对每个块的访问,这种方法更实用,因为它对某些块中的敏感BIM数据(CID)进行精确加密以防止未经授权的访问。
区块链中的智能合约允许事务与分类账交互,包含执行支付、共享信息和自动批准。智能合约是CMF不可或缺的一部分,因为它是项目成员与区块链分类账之间的媒介。项目成员(终端装置)只能通过调用智能合约函数来分发区块链分类账中的数据。本章节标识智能合约函数并说明其在CMF中的算法(如图9B所示)。
在所提出的CMF智能合约中设计了三个函数,即(1)密钥分发(Keydist)、(2)信息交换(InfoExc)和(3)查询(Query)。Keydist允许项目成员在区块链中共享或更新其Kpub。输入是包含成员ID和其Kpub的事务。输出是包含输入事务的新块。此函数中涉及六个步骤。步骤1和2用于定义和验证输入。合法事务将获取预执行对等方的签名和背书。在步骤3,智能合约将加密密钥和签名发送到定制服务,定制服务将按时间顺序打包事务,以确保数据一致性。在步骤4和5,智能合约将广播事务,并且项目成员将验证事务并将其添加到本地分类账中。最后,发起方将获取加密密钥已成功共享或更新的通知。InfoExc支持在区块链网络上共享设计信息。输入是包含设计文件的ID、文件版本、数据所有权、CID等的设计事务,并且输出是包含设计事务的新块。除了输入事务数据模型之外,此函数的步骤与KeyDist函数类似。Query函数允许用户访问区块链分类账中的Kpub和现有设计信息。对于查询公钥,输入是特定成员的ID,并且智能合约将返回最新的Kpub。类似地,如果输入是文件ID,则智能合约将返回设计文件的属性。
参考图9C,例如,终端1 200经由CMF智能合约向区块链分类账BL共享/注册公钥(Key1pub)(如箭头A91所示)。终端2 100经由智能合约从区块链分类账BL访问Key1pub(如箭头A92所示),并从IPFS网络下载CID(如箭头A93所示)。终端2经由接收方200的Key1pub将CID加密为ECID(如箭头A94所示)。ECID经由智能合约作为事务TS1添加到区块链分类账BL中(如箭头A95所示)。接收方终端2 200从区块链分类账BL下载事务TS1(如箭头A96所示),并且通过事务TS1获得ECID。终端1 200经由私钥(Key1pri)将ECID解密为CID(如箭头A97所示)。然后,解密的CID可用于从IPFS网络下载对应上传的BIM组件。
参考图10A和图10B进行以下描述,图10A示出敏感BIM组件的协调工作流,并且图10B示出共享修订后的BIM组件和执行设计协调的规则。一个假设是,项目成员可以完全访问自己域的BIM模型,并且只有获授权成员才能访问其它领域的敏感组件。
在图10A中,一个设计团队(例如,架构团队)分解BIM模型(步骤1),并且共享区块链中敏感组件(版本m中的组件n)的加密的CID(ECID)(步骤2)。只有结构或MEP团队中的获授权成员才能下载(步骤3)并对其进行解密。以此方式,一个域中的敏感数据可以被其它领域的获授权成员看到;因此,协调可以继续(步骤4)。在此过程期间,结构和MEP设计师可以将此组件与各自域的完整BIM模型联合起来,以进行参考设计或冲突检测。之后,他们将在区块链中提出加密设计问题(例如,设计问题)(步骤5)。架构团队将检查这些问题(步骤6),并且修改根架构BIM模型(步骤7)。最后,架构团队将分解修订后的BIM模型(步骤8),并且共享更新的组件(版本m+1中的组件n),重复步骤2至6。
考虑到对非敏感数据的修改可能会影响模型中的敏感数据(反之亦然),将在步骤8之后调整修订后的模型共享规则。细节如图10B所示。当在非敏感数据上发生根模型更改时,建模人员应判断这些修改是否影响敏感数据。如果不影响,他只需要将修订后的非敏感组件分解并分享给所有成员;否则,必须标识受影响的敏感组件,并将其加密给获授权成员。类似地,当在敏感数据上发生根模型更改时,一旦修改影响非敏感数据,建模人员应立即检查到,他应与所有成员共享受影响的组件。否则,只应对修订后的敏感组件进行加密和共享。从接收方的角度来看,跨域协调有三个规则:(1)每个成员都可以看到自己域的整体模型;(2)任何成员都可以使用具有外部非敏感BIM组件的完整域模型执行模型协调,并且(3)获授权成员可以使用具有外部敏感BIM组件的完整域模型进行协调,因为如上所述,这些数据仅对他们可见。以此方式,可以标识并进行任何设计决策(有关敏感区或非敏感区)。
此工作流在(1)协调方法、(2)数据访问控制和(3)协作工作流方面与大多数现有实践一致。具体地,在图10A中,项目团队可以遵循他们的惯例和软件***来构建模型、检测冲突以及执行参考设计。访问控制规则(图10A中的步骤4)也符合只有获授权成员才能接触敏感BIM数据的现有实践。此外,工作流的开发参考了通用和标准的协调解决方案——公共数据环境(CDE)框架(由ISO 19650标准引入)——成员在本地创建设计数据,并且在公共容器(本公开中为区块链和IPFS网络)中共享批准的数据。考虑到项目团队在访问控制和分布式环境中协作,存在两个强制性的变化:(1)包含敏感信息的模型应在共享之前进行分解,(2)敏感数据(或数据CID)必须加密。
这些工作流有两个新颖之处:“部分和整体协调”和“根BIM模型修订”机制。首先,虽然CMF中的数据粒度(BIM数据交换的最小单位)是BIM组件,但此工作流不选择在协调中将外部BIM组件(来自其它领域的模型)与本地组件(其域的模型)联合起来(图10A中的步骤4),这将不可避免地增加协作困难和错误。相反,此工作流使用“部分和整体协调”机制,所述机制允许成员将外部BIM组件(部分BIM数据)与其本地的完整BIM模型(整体BIM数据)联合起来。此机制提供了更易于管理和可行的协调过程,以及保护敏感数据免受非法访问。此外,由于并行BIM组件(具有相同根模型的组件)之间存在公共数据(例如,非敏感数据),因此组件的任何修订都不会完全独立(即,修订也会影响其它组件)。“根BIM模型修订”机制(图10A中的步骤7)调整并确保如果BIM组件有设计更改要求,则修订工作将在其对应的根模型中进行而不是在组件本身中进行。通过再次分解根BIM模型,可以生成更新的组件。此机制确保了所有并行组件同时更新时的数据一致性。
完整BIM模型的版本管理仅要求管理此单个模型的版本。在CMF中,BIM数据具有用于访问控制目的的两层结构(即,根模型层和组件层)。因此,在CMF中,同时管理(1)根模型和组件的版本以及(2)两个层之间的关系是一个挑战。默克尔树或哈希树是基于哈希的数据结构,其中叶节点是数据哈希,并且每个非叶节点是其子节点的哈希。默克尔树已在分布式***中用于高效数据验证和版本管理。默克尔树只能通过比较两个模型文件的顶部哈希值来跟踪更改。然而,传统的默克尔树在管理BIM版本时有两个限制。首先,默克尔树节点只包含哈希值而不能存储BIM模型名称、版本等元数据。其次,默克尔树只允许从叶到根的单向数据验证而不能反向检索数据,因此很难管理BIM组件(叶节点)与根BIM模型之间的关系。因此,本公开提出了一种用于BIM数据版本管理的新颖BIM默克尔树(BMT)数据结构。
图11A示出初始化BMT。BMT具有两层,其中叶节点包含组件的版本信息并且根节点包含根模型的版本信息。在叶节点中,组件编号(CN)是特定组件的ID。组件版本(CV)是组件的当前版本状态。块编号(BN)指示区块链中的哪个块存储的组件的元数据(例如,CID)。因此,项目成员可以查询区块链分类账以访问详细的组件信息。在根节点中,根版本(RV)是指根BIM模型的当前版本。链哈希(LH)集由每个叶节点的数据的哈希值组成。这些链哈希用作根节点与叶节点之间的指针。以此方式,项目成员可以经由对应LH从根节点检索叶节点。这些哈希将被再次哈希以生成用于数据验证的根哈希(RH)。
图11A的右侧部分示出BMT初始化算法。输入是组件的信息。在步骤1,生成叶节点以形成组件信息(或叶节点)集。在步骤2,计算叶节点的链哈希以在根节点中形成链哈希集。在步骤3,基于链哈希计算根哈希。输出是BMT的四个部分:组件信息(或叶节点)集、链哈希集、根哈希和根版本。
图11B呈现BMT如何促进BIM数据版本管理。当组件上存在版本更新时,将生成新BMT(即,BMT 2)(如图11B的左侧部分所示)。将创建更新版本的新叶节点和具有更新的链哈希集的新根节点。应注意,新BMT不会为未更改的组件复制叶节点。相反,此根节点经由从以前的BMT承袭的链哈希,链接到未更改的叶节点。以此方式,每个BMT在根模型(根节点层)与组件(叶节点层)之间保留了完整的链集,而没有数据冗余。更重要的是,项目成员可以(1)检查最新BMT树以查看每个BIM组件的当前版本,以及(2)查看所有BMT以跟踪版本之间的更改历史。例如,查询BMT 2将返回结果,所述结果指示根模型是版本2,组件m是版本2并且其余组件是版本1。图11B的右侧部分示出BMT更新算法。输入是更新的组件的信息。在步骤1,标识任何未更改的叶节点以及其链哈希。生成新叶节点集、新链哈希集、根哈希和根版本的其它步骤与初始化算法相同。
例如,参考图11C,在步骤S1110,由处理器110或修订方终端的处理器执行的设计协调模块接收更新的BIM组件。
接下来,在步骤S1120,设计协调模块标识接收的BIM组件的组件编号和组件版本编号。此外,在步骤S1130,设计协调模块标识BIM默克尔树(BMT)的根节点的根版本编号。
详细地说,设计协调模块维护BIM设计协作的BIM默克尔树(BMT),其中BMT被配置成管理设计协调操作。BMT包括:根节点;以及一个或多个叶节点。根节点被配置成记录:BMT的根版本编号;叶节点的一个或多个链哈希;以及根哈希。叶节点中的每一个被配置成记录:组件编号,其被配置成标识对应BIM组件;组件版本编号,其被配置成标识对应BIM组件的版本;块编号,其被配置成记录用于存储与对应BIM组件的CID相对应的目标事务的目标块的块索引;以及更新日期,其被配置成记录对应BIM组件被更新的日期。
在步骤S1140,设计协调模块根据组件编号以及BMT的一个或多个非目标叶节点标识目标叶节点。
接下来,在步骤S1150,设计协调模块根据组件编号、组件版本编号和根版本编号生成BMT的新目标叶节点。接下来,在步骤S1160,设计协调模块生成目标叶节点的目标链哈希。接下来,在步骤S1170,设计协调模块根据目标链哈希和旧根节点生成BMT的新根节点。接下来,在步骤S1180,设计协调模块根据新根节点、新目标叶节点和非目标叶节点构建新BMT。
BMT有三个优点。首先,与只允许单向数据验证的传统默克尔树不同,新颖BMT经由链哈希促进叶到根数据验证和根到叶数据检索。此机制确保任何版本的根节点将始终链接到正确的叶节点,从而维护BIM根模型与其BIM组件之间的关系。其次,BMT通过只创建到任何已经最新更新的组件的新链接消除了任何不必要的计算,从而提高版本管理效率。另外,每个叶节点具有组件版本和块编号信息,从而能够在分布式区块链网络中快速定位组件数据。
参考图12。在设计示例中应用CMF框架以说明其可行性和性能。图12示出方法。设计团队在两个场景中进行协调,以确定所提出的框架是否能够实现机密性设计协作。具体指标包含:(1)是否可以使用所提供的访问控制模型保护敏感BIM数据,(2)项目成员是否可以使用通过由设计协调模块执行的操作呈现的工作流对非敏感和敏感BIM组件两者进行协作以及(3)所提供的BMT是否可以成功初始化和更新以跟踪BIM数据版本。
测试环境描述如下:(1)Linux(Ubuntu 18.04)***,具有八个Intel(R)Core(TM)i7-10700 [email protected]处理器,并且使用16GB内存开发区块链网络。(2)选择HyperledgerFabric 1.4.0(长期支持的版本)作为CMF中的区块链平台。(3)使用区块链中的独立Docker容器配置不同设计团队。(4)使用GO语言(版本1.14)开发区块链智能合约,并且使用Python语言(版本2.7)开发BMT。
设计协作示例使用了总楼面面积为8,300平方米的大学校园建筑的BIM模型。建筑具有六层和八个主要区,包含演讲厅、研讨会室、休息室、会议室、设施室、实验室和开放空间。三个设计团队(架构、结构和MEP团队)参与设计阶段,分别开发架构模型、结构模型和MEP模型。在这种情况下,三楼的两个实验室区是敏感的。如图13所示,架构模型已被分解为三个BIM组件。组件1和2是敏感组件,它们分别保持区1和2的布局。图13还呈现架构团队成员可以完全访问ARCH模型/组件的访问要求。STRUCT 1和MEP 1可以访问所有架构模型,而STRUCT 2和MEP 2只能访问非敏感组件(即,本研究中的组件3)。此项目每天产生500个设计事务,并且每个块包含十个事务。本研究假设每个模型每天更新20次,以测量最大时延和存储成本。所有模型具有与架构模型相同的分解结果(即,一个根模型具有三个组件)。
参考图14的场景1和场景2的数据流示例。
场景1:协调非敏感BIM组件。来自不同域的项目成员将在组件3上进行协调。进行设计活动,例如共享组件CID、提出设计问题和更新版本。
参考图15,其涉及五个活动。在活动1中,用一个根节点和三个叶节点初始化用于架构模型的BMT 1。根模型和组件都用版本1。在活动2中,ARCH 1在区块链中提出共享组件3(COMP3)的CID的事务。鉴于这是非敏感组件,因此其它域中的任何成员都可以访问它。MEP设计师,即MEP 2,下载组件3并且将其与完整的MEP BIM模型联合起来,以在活动3中进行冲突检测。标识三楼的墙挡住了电缆桥架的设计错误。因此,MEP 2提出BIM协作格式(BCF)的设计问题文件,并在区块链中共享所述文件。ARCH 1修订根BIM模型中的非敏感区,并再次分解根模型以共享更新的组件3。在活动4中,ARCH 1准备广播版本2的组件3的CID的新事务。
此外,在活动5中,架构团队更新了BMT。如图13所示,敏感组件由非敏感组件和部分(或全部)敏感数据组成,并且所有敏感组件共享公共非敏感数据(即ARCH COMP 3)。因此,对非敏感区的任何修改都将引起所有组件的数据更改。例如,如果设计师尝试更改非敏感区中的墙,他将修改根模型并再次分解,参考上文描述的“根BIM模型修订”过程。以此方式,所有新分解的组件都有更新的墙。由于此设计变更有效且与资产模型中的其它数据一致,因此应采取两项后续动作:更新所有组件的版本和共享修订后的BIM数据。新BMT更新所有叶节点,而不是从上一个树承袭叶节点。当前,根架构模型和所有架构组件都是版本2。然后,共享过程遵循图10B中规定的规则。在场景1的情况下,COMP 3的设计更改不会影响敏感区;因此,它可以直接由所有成员共享。
场景2:协调敏感BIM组件。在这种情况下,来自不同域的项目成员将对敏感BIM组件(即,组件1)进行协调。进行设计活动,例如对组件CID进行加密、共享ECID和提出加密设计问题。
在此场景中,ARCH 1和MEP 1这两个设计师共享其公钥(活动6和7)以进行数据加密。图16是场景2的过程图。在活动8中,ARCH 1使用MEP 1的公钥对组件1(COMP1)的CID进行加密。然后,ARCH 1通过调用智能合约在区块链网络中共享ECID。尽管所有成员接收到ECID,但只有获授权接收方(例如,MEP 1)才能对其进行解密以获得CID并从IPFS下载组件1。在活动9中,MEP 1将组件1与完整的MEP BIM模型联合起来以进行设计协调。检测到敏感区1中的设计冲突。因此,MEP 1提出设计问题,并使用ARCH 1的公钥对问题文件CID进行加密。在接收到问题文件之后,ARCH 1相应地修订根BIM模型中的敏感区,并再次分解根模型以共享更新的组件1。在活动10中,ARCH 1准备共享版本3的组件1的ECID的新事务。区块链中的敏感设计数据被加密,从而防止未经授权的访问。
根据本文公开的实施例的设备和方法的功能单元可以使用电子装置、计算机处理器或电子电路来实施,电子电路包含但不限于专用集成电路(ASIC)、现场可编程门阵列(FPGA)和根据本公开的教示配置或编程的其它可编程逻辑装置。在电子装置、计算机处理器或可编程逻辑装置中运行的机器指令可以由软件或电子领域的技术人员基于本公开的教示容易地准备。
基于上文,本公开提供了基于区块链的BIM设计协作的机密性框架(CMF)。已经实现了三个目标。
首先,开发了访问控制模型。在此模型中,BIM模型被分解为敏感和非敏感组件以进行数据分离。提出了加密区块链集成方法对区块链分类账中的敏感BIM数据进行加密,以避免未经授权的访问。还开发了支持区块链中的加密密钥分发和设计信息共享的智能合约。
其次,开发了支持访问控制区块链网络内可行的设计协作的新策略。简言之,这些策略由基于BIM组件的设计协调的新工作流和用于组件版本管理的新BIM默克尔树(BMT)数据模型组成。
第三,在两个设计场景中测试了CMF的可行性和性能,结果表明,CMF是保护敏感数据访问和实现安全设计协作的有前景的解决方案。
尽管所提供的方法和相关示例被描述为应用于BIM数据协调,但在另一实施例中,所提供的方法可应用于其它类型的数据协调,并且本发明不限于此。
根据实施例的方法的全部或部分可在包含服务器计算机、个人计算机、膝上型计算机、例如智能手机的移动计算装置和平板计算机在内的一个或多个计算装置中执行。
实施例包含其中存储有机器指令的计算机存储介质,机器指令可用于配置微处理器以执行本发明的过程中的任一者。存储介质可包含但不限于软盘、光盘、蓝光光盘、DVD、CD-ROM和磁光盘、ROM、RAM、快闪存储器装置,或适于存储指令、代码和/或数据的任何类型的介质或装置。
根据各种实施例的功能单元中的每一个还可实施于分布式计算环境和/或云计算环境中,其中由通过例如内联网、广域网(WAN)、局域网(LAN)、因特网和其它形式的数据传输介质等通信网络互连的一个或多个处理装置以分布方式执行机器指令的全部或部分。
已出于说明和描述的目的而提供对本发明的前文描述。其并非旨在穷举或将本发明限制为所公开的精确形式。许多修改和变化对于所属领域的技术人员来说将是显而易见的。
选择和描述实施例是为了最好地解释本发明的原理及其实际应用,由此使得所属领域的其他技术人员能够理解本发明的各种实施例以及适合于所预期的特定用途的各种修改。
Claims (12)
1.一种用于通过服务器使用星际文件***(Interplanetary-File-System,IPFS)区块链集成网络经由机密性框架(Confidentiality-Minded Framework,CMF)执行建筑信息建模(Building Information Modelling,BIM)设计协作的计算机实施的方法,其特征在于,包括:
由所述服务器的处理器执行的访问控制模块分离BIM对象的一个或多个敏感和非敏感BIM部分;
由提供方终端将目标BIM组件上传到IPFS网络中;
由访问模型从所述IPFS网络接收所述目标BIM组件的目标内容标识符(contentidentifier,CID);
确定所述目标BIM组件是否具有所述敏感部分中的一个或多个,
其中,如果所述目标BIM组件具有所述敏感部分中的一个或多个,则由所述访问控制模块对所述目标CID进行加密以获得目标加密CID(encrypted CID,ECID),并且经由目标智能合约将所述目标ECID作为目标事务添加到目标区块链分类账中;否则
如果所述目标BIM组件不具有所述敏感部分中的任一者,则由所述访问控制模块经由所述目标智能合约将所述目标CID作为所述目标事务添加到所述目标区块链分类账中;
由修订方终端访问所述目标事务以从所述IPFS网络下载所述目标BIM组件;以及
由所述修订方终端通过设计协调模块对所述目标BIM组件执行设计协调操作,以经由所述访问控制模块、所述目标区块链分类账和所述目标智能合约将修订后的目标BIM组件分发给接收方终端。
2.根据权利要求1所述的方法,其特征在于,使用所述IPFS区块链集成网络包括:
由所述提供方终端将所述目标BIM组件上传到所述IPFS网络;
由所述IPFS网络基于上传的目标BIM组件的内容,生成所述目标CID;
由所述IPFS网络将生成的目标CID作为对应于所述上传的BIM组件的所述目标事务添加到目标区块链分类账;
由所述接收方终端从所述目标区块链分类账下载所述目标CID;
确定所述目标CID是否经被加密;
其中,如果所述目标CID被加密,则由所述接收方终端根据所述目标CID和加密密钥生成有效目标CID;否则
如果所述目标CID未被加密,则确定所述目标CID是所述有效目标CID;
由所述接收方终端将所述有效目标CID发送到所述IPFS网络;
由所述接收方终端从所述IPFS网络下载所述目标BIM组件;
由所述接收方终端通过比较所述目标BIM组件的哈希值与所述有效目标CID来验证下载的目标BIM组件。
3.根据权利要求2所述的方法,其特征在于,如果所述目标BIM组件具有所述敏感部分中的一个或多个,则所述方法进一步包括:
由所述访问控制模块执行BIM数据分离操作以从所述BIM对象定义并分开所述一个或多个敏感BIM部分和所述一个或多个非敏感BIM部分;
由所述提供方终端执行BIM组件注册,以在将目标敏感BIM组件上传到所述IPFS网络时经由目标智能合约将所述目标敏感BIM组件注册到所述访问控制模块,其中所述目标敏感BIM组件包含至少一个定义的敏感BIM部分;
由所述IPFS网络生成所述目标敏感BIM组件的所述目标CID;
由所述访问控制模块根据目标公钥对所述目标CID执行加密操作以生成目标加密CID(ECID),其中所述目标公钥对应于由所述BIM组件注册指示的所述接收方终端;
由所述访问控制模块经由所述目标智能合约将对应于所述目标ECID的所述目标事务添加到所述目标区块链分类账;
由所述接收方终端从所述目标区块链分类账的所述目标事务获得所述目标ECID;
由所述接收方终端经由对应于所述目标公钥的目标私钥对所述目标ECID进行解密,以获得所述目标CID;
由所述接收方终端通过解密的目标CID从所述IPFS网络下载所述目标敏感BIM组件。
4.根据权利要求3所述的方法,其特征在于,如果所述目标BIM组件不具有任何敏感部分,则所述方法进一步包括:
由所述访问控制模块执行BIM数据分离操作以从所述BIM对象定义并分开所述一个或多个敏感BIM部分和所述一个或多个非敏感BIM部分;
由所述提供方终端执行BIM组件注册,以在将目标非敏感BIM组件上传到所述IPFS网络时将所述目标非敏感BIM组件注册到所述访问控制模块,其中所述目标非敏感BIM组件不包含通过所述BIM数据分离定义的任何敏感BIM部分;
由所述IPFS网络生成所述目标非敏感BIM组件的所述目标CID;
由所述访问控制模块经由所述目标智能合约将对应于所述目标CID的所述目标事务从所述IPFS网络添加到所述目标区块链分类账;
由所述接收方终端从所述目标区块链分类账的所述目标事务获得所述目标CID;以及
由所述接收方终端通过获得的目标CID从所述IPFS网络下载所述目标非敏感BIM组件。
5.根据权利要求1所述的方法,其特征在于,所述方法进一步包括:
由所述设计协调模块维护所述BIM设计协作的BIM默克尔树(BIM Merkle Tree,BMT),其中所述BMT被配置成管理所述设计协调操作,
其中所述BMT包括:
根节点;以及
一个或多个叶节点,
其中所述根节点被配置成记录:
所述BMT的根版本编号;
所述叶节点的一个或多个链哈希;以及
根哈希,
其中所述叶节点中的每一个被配置成记录:
组件编号,所述组件编号被配置成标识对应BIM组件;
组件版本编号,所述组件版本编号被配置成标识所述对应BIM组件的版本;
块编号,所述块编号被配置成记录用于存储与所述对应BIM组件的CID相对应的目标事务的目标块的块索引;以及
更新日期,所述更新日期被配置成记录更新所述对应BIM组件的日期。
6.根据权利要求5所述的方法,其特征在于,所述方法进一步包括:
接收更新的BIM组件;
标识接收的BIM组件的组件编号和组件版本编号;
标识所述BIM默克尔树(BMT)的根节点的根版本编号;
根据所述组件编号和所述BMT的一个或多个非目标叶节点,标识目标叶节点;
根据所述组件编号、所述组件版本编号和所述根版本编号,生成所述BMT的新目标叶节点;
生成所述目标叶节点的目标链哈希;
根据目标链哈希和旧根节点,生成所述BMT的新根节点;以及
根据所述新根节点、所述新目标叶节点和所述非目标叶节点,构建新BMT。
7.一种用于使用星际文件***(IPFS)区块链集成网络经由机密性框架(CMF)执行建筑信息建模(BIM)设计协作的服务器,其特征在于,包括:
处理器,所述处理器被配置成执行机器指令,以实施包括以下各项的方法:
由所述服务器的处理器执行的访问控制模块分离BIM对象的一个或多个敏感和非敏感BIM部分;
由提供方终端将目标BIM组件上传到IPFS网络中;
由访问模型从所述IPFS网络接收所述目标BIM组件的目标内容标识符(CID);
确定所述目标BIM组件是否具有所述敏感部分中的一个或多个,
其中,如果所述目标BIM组件具有所述敏感部分中的一个或多个,则由所述访问控制模块对所述目标CID进行加密以获得目标加密CID(ECID),并且经由目标智能合约将所述目标ECID作为目标事务添加到目标区块链分类账中;否则
如果所述目标BIM组件不具有所述敏感部分中的任一者,则由所述访问控制模块经由所述目标智能合约将所述目标CID作为所述目标事务添加到所述目标区块链分类账中;
由修订方终端访问所述目标事务以从所述IPFS网络下载所述目标BIM组件;以及
由所述修订方终端通过设计协调模块对所述目标BIM组件执行设计协调操作,以经由所述访问控制模块、所述目标区块链分类账和所述目标智能合约将修订后的目标BIM组件分发给接收方终端。
8.根据权利要求7所述的服务器,其特征在于,使用所述IPFS区块链集成网络包括:
由所述提供方终端将所述目标BIM组件上传到所述IPFS网络;
由所述IPFS网络基于上传的目标BIM组件的内容生成所述目标CID;
由所述访问控制模块将生成的目标CID作为对应于所述上传的BIM组件的所述目标事务从所述IPFS网络添加到目标区块链分类账;
由所述接收方终端从所述目标区块链分类账下载所述目标CID;
确定所述目标CID是否经被加密;
其中,如果所述目标CID被加密,则由所述接收方终端根据所述目标CID和加密密钥生成有效目标CID;否则
如果所述目标CID未被加密,则确定所述目标CID是所述有效目标CID;
由所述接收方终端将所述有效目标CID发送到所述IPFS网络;
由所述接收方终端从所述IPFS网络下载所述目标BIM组件;
由所述接收方终端通过比较所述目标BIM组件的哈希值与所述有效目标CID来验证下载的目标BIM组件。
9.根据权利要求8所述的服务器,其特征在于,如果所述目标BIM组件具有所述敏感部分中的一个或多个,则所述方法进一步包括:
由所述访问控制模块执行BIM数据分离操作以从所述BIM对象定义并分开所述一个或多个敏感BIM部分和所述一个或多个非敏感BIM部分;
由所述提供方终端执行BIM组件注册,以在将目标敏感BIM组件上传到所述IPFS网络时经由目标智能合约将所述目标敏感BIM组件注册到所述访问控制模块,其中所述目标敏感BIM组件包含至少一个定义的敏感BIM部分;
由所述IPFS网络生成所述目标敏感BIM组件的所述目标CID;
由所述访问控制模块根据目标公钥对所述目标CID执行加密操作以生成目标加密CID(ECID),其中所述目标公钥对应于由所述BIM组件注册指示的所述接收方终端;
由所述访问控制模块经由所述目标智能合约将对应于所述目标ECID的所述目标事务添加到所述目标区块链分类账;
由所述接收方终端从所述目标区块链分类账的所述目标事务获得所述目标ECID;
由所述接收方终端经由对应于所述目标公钥的目标私钥对所述目标ECID进行解密,以获得所述目标CID;
由所述接收方终端通过解密的目标CID从所述IPFS网络下载所述目标敏感BIM组件。
10.根据权利要求9所述的服务器,其特征在于,如果所述目标BIM组件不具有任何敏感部分,则所述方法进一步包括:
由所述访问控制模块执行BIM数据分离操作以从所述BIM对象定义并分开所述一个或多个敏感BIM部分和所述一个或多个非敏感BIM部分;
由所述提供方终端执行BIM组件注册,以在将目标非敏感BIM组件上传到所述IPFS网络时将所述目标非敏感BIM组件注册到所述访问控制模块,其中所述目标非敏感BIM组件不包含通过所述BIM数据分离定义的任何敏感BIM部分;
由所述IPFS网络生成所述目标非敏感BIM组件的所述目标CID;
由所述访问控制模块经由所述目标智能合约将对应于所述目标CID的所述目标事务添加到所述目标区块链分类账;
由所述接收方终端从所述目标区块链分类账的所述目标事务获得所述目标CID;以及
由所述接收方终端通过获得的目标CID从所述IPFS网络下载所述目标非敏感BIM组件。
11.根据权利要求7所述的服务器,其特征在于,所述方法进一步包括:
由所述设计协调模块维护所述BIM设计协作的BIM默克尔树(BMT),其中所述BMT被配置成管理所述设计协调操作,
其中所述BMT包括:
根节点;以及
一个或多个叶节点,
其中所述根节点被配置成记录:
所述BMT的根版本编号;
所述叶节点的一个或多个链哈希;以及
根哈希,
其中所述叶节点中的每一个被配置成记录:
组件编号,所述组件编号被配置成标识对应BIM组件;
组件版本编号,所述组件版本编号被配置成标识所述对应BIM组件的版本;
块编号,所述块编号被配置成记录用于存储与所述对应BIM组件的CID相对应的目标事务的目标块的块索引;以及
更新日期,所述更新日期被配置成记录更新所述对应BIM组件的日期。
12.根据权利要求11所述的服务器,其特征在于,所述方法进一步包括:
接收更新的BIM组件;
标识接收的BIM组件的组件编号和组件版本编号;
标识所述BIM默克尔树(BMT)的根节点的根版本编号;
根据所述组件编号和所述BMT的一个或多个非目标叶节点,标识目标叶节点;
根据所述组件编号、所述组件版本编号和所述根版本编号,生成所述BMT的新目标叶节点;
生成所述目标叶节点的目标链哈希;
根据目标链哈希和旧根节点,生成所述BMT的新根节点;以及
根据所述新根节点、所述新目标叶节点和所述非目标叶节点,构建新BMT。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202263303041P | 2022-01-26 | 2022-01-26 | |
US63/303,041 | 2022-01-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116506144A true CN116506144A (zh) | 2023-07-28 |
Family
ID=87314721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310005984.1A Pending CN116506144A (zh) | 2022-01-26 | 2023-01-04 | 使用星际文件***区块链集成网络执行bim隐私保护的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20230239166A1 (zh) |
CN (1) | CN116506144A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117834247A (zh) * | 2023-12-29 | 2024-04-05 | 华中科技大学 | 一种基于区块链的bim协同设计方法和*** |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230379180A1 (en) * | 2022-05-18 | 2023-11-23 | Jpmorgan Chase Bank, N.A. | System and method for fact verification using blockchain and machine learning technologies |
-
2023
- 2023-01-04 CN CN202310005984.1A patent/CN116506144A/zh active Pending
- 2023-01-04 US US18/149,673 patent/US20230239166A1/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117834247A (zh) * | 2023-12-29 | 2024-04-05 | 华中科技大学 | 一种基于区块链的bim协同设计方法和*** |
Also Published As
Publication number | Publication date |
---|---|
US20230239166A1 (en) | 2023-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Uddin et al. | A survey on the adoption of blockchain in iot: Challenges and solutions | |
Chenthara et al. | Healthchain: A novel framework on privacy preservation of electronic health records using blockchain technology | |
Zuo | Making smart manufacturing smarter–a survey on blockchain technology in Industry 4.0 | |
Tao et al. | Confidentiality-minded framework for blockchain-based BIM design collaboration | |
Gohar et al. | A patient-centric healthcare framework reference architecture for better semantic interoperability based on blockchain, cloud, and IoT | |
Epiphaniou et al. | Electronic regulation of data sharing and processing using smart ledger technologies for supply-chain security | |
JP2022533770A (ja) | 共有の秘密及び読み取りの合意を用いてメタデータ駆動型ブロックチェーン上で忘れられる権利を実施するシステム又は方法 | |
Khalid et al. | A comprehensive survey on blockchain-based decentralized storage networks | |
US20230239166A1 (en) | Method and server for performing building information modelling design collaboration via confidentiality-minded framework using interplanetary-file-system-blockchain integrated network | |
US11184395B1 (en) | Cross-network identity provisioning | |
JP2022541048A (ja) | ブロックチェーンを構成するためのセキュリティ層 | |
Yang et al. | EdgeShare: A blockchain-based edge data-sharing framework for Industrial Internet of Things | |
Zhang et al. | A Secure and Privacy‐Preserving Medical Data Sharing via Consortium Blockchain | |
CN116168820A (zh) | 基于虚拟集成与区块链融合的医疗数据互操作方法 | |
Belyaev et al. | On the design and analysis of protocols for personal health record storage on personal data server devices | |
Sharma et al. | Blockchain-based distributed application for multimedia system using Hyperledger Fabric | |
Yang et al. | An access control model based on blockchain master-sidechain collaboration | |
EP3472720B1 (en) | Digital asset architecture | |
JP2023520634A (ja) | 文脈完全性の維持 | |
US20210227022A1 (en) | Media obfuscation | |
US20210174292A1 (en) | Anonymization of partners | |
Li | A Blockchain‐Based Verifiable User Data Access Control Policy for Secured Cloud Data Storage | |
US11876890B2 (en) | Anonymization of partners | |
Yinka et al. | Improving the data access control using blockchain for healthcare domain | |
Wang et al. | Blockchain for Public Safety: A Survey of Techniques and Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40090113 Country of ref document: HK |