CN111311278B - 一种跨部门的信息追溯方法及系统 - Google Patents
一种跨部门的信息追溯方法及系统 Download PDFInfo
- Publication number
- CN111311278B CN111311278B CN202010090474.5A CN202010090474A CN111311278B CN 111311278 B CN111311278 B CN 111311278B CN 202010090474 A CN202010090474 A CN 202010090474A CN 111311278 B CN111311278 B CN 111311278B
- Authority
- CN
- China
- Prior art keywords
- information
- certain unit
- state
- unit
- real object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012790 confirmation Methods 0.000 claims abstract description 14
- 238000004590 computer program Methods 0.000 claims description 15
- 230000008859 change Effects 0.000 claims description 13
- 238000012795 verification Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Finance (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种跨部门的信息追溯方法及系统,其中方法包括以下步骤:实物对应的信息历史记录的状态初始化为开放;当实物流转至某一单位时,某一单位获得实物的公钥和私钥信息,然后通过用户接口向区块链系统提交占有信息请求;区块链系统将实物对应的信息历史记录的状态变更为占有状态,所有权属于某一单位,某一单位获得确认;当实物需要从某一单位流转出去时,某一单位递交状态更新请求,将实物对应的状态变更为开放,并获得确认;重复以上步骤,可以实现实物在多个单位之间可信的信息记录。本发明的一种跨部门信息追溯方法及系统,可以实现对实物所对应的信息在不同的实体之间的可信记录和流通。提供高效快速的信息存储与查询。
Description
技术领域
本发明涉及互联网数字信息追溯领域,尤其涉及一种跨部门的信息追溯方法及系统。
背景技术
传统的区块链可以广泛用于商品的溯源与实物信息的可信记录。但是这样的区块链系统的效率比较低,能够支持的物品数量非常有限。区块链单位时间内处理的交易数量非常有限,同时,在区块链中,数据的存取比较昂贵。这样,对于大量商品的信息需要可信地记录到区块链中的使用情形,现有的区块链系统无法满足。一种做法是采用哈希的方式,将一组商品的信息记录到区块链中。但是要实现每个单独的商品的追溯比较困难,因为没法实现对单个商品颗粒度的追踪。弥补这个问题的方案是采用中心化的数据或者私有链来实现对每个商品的追踪。但是这样就失去了可信记录的最初要求。
发明内容
有鉴于现有技术的上述缺陷,本发明所要解决的技术问题是解决现有技术中单位时间内无法实现海量实物信息的可信记录,并且无法同时实现单个实物的唯一追溯。因此,本发明提供了一种跨部门的信息追溯方法及系统,能够实现海量的实物信息的可信记录并实现单个实物的唯一追溯。
为实现上述目的,本发明提供了一种跨部门的信息追溯方法,包括以下步骤:
实物对应的信息历史记录的状态初始化为开放;
当实物流转至某一单位时,某一单位获得实物的公钥和私钥信息,然后通过用户接口向信息追溯系统提交占有信息请求;
信息追溯系统收到占有信息请求后,将实物对应的信息历史记录的状态变更为占有状态,所有权属于某一单位,某一单位获得确认;
当实物需要从某一单位流转出去时,某一单位递交状态更新请求,将实物对应的状态变更为开放,并获得确认;
重复以上步骤,可以实现实物在多个单位之间可信的信息记录。
进一步地,当所有权属于所述某一单位时,所述某一单位可以添加信息记录,以自身的私钥签名,向所述信息追溯系统提交信息添加请求,并获得确认;
进一步地,当实物流转至某一单位时,某一单位获得实物的公钥和私钥信息,然后通过用户接口向信息追溯系统提交占有信息请求,具体包括以下步骤:
当实物流转至某一单位时,某一单位获得实物的公钥和私钥信息,某一单位利用实物附加的私钥,对某一单位的公钥进行签名,生成所有者切换证明;
所有者切换证明和某一单位的公钥形成占有信息请求,递交至用户接口。
进一步地,实物对应的信息历史记录状态的变更是以实物所对应的公钥为键,以实物对应的信息历史记录为键对应的值,记录到区块链系统的C-Tree中;
C-Tree的根哈希周期性地记录到区块链系统。
进一步地,还包括当实物的信息历史记录遭到篡改或遗失时,拥有正确C-Tree证明的单位可以向区块链的控制模块递交C-Tree证明,单位获得奖励,并且平台获得惩罚。
本发明又一较佳实施例提供了一种跨部门的信息追溯系统,包括:
初始模块,实物对应的信息历史记录的状态初始化为开放;
提交请求模块,用于当实物流转至某一单位时,某一单位获得实物的公钥和私钥信息,然后通过用户接口向信息追溯系统提交占有信息请求;
第一变更模块,用于信息追溯系统收到占有信息请求后,将实物对应的信息历史记录的状态变更为占有状态,所有权属于某一单位,某一单位获得确认;
第二变更模块,用于当实物需要从某一单位流转出去时,某一单位递交状态更新请求,将实物对应的状态变更为开放,并获得确认;
重复以上步骤,可以实现实物在多个单位之间可信的信息记录。
进一步地,提交请求模块具体包括:
签名单元,用于当实物流转至某一单位时,某一单位获得实物的公钥和私钥信息,某一单位利用实物附加的私钥,对公钥进行签名,生成所有者切换证明;
递交单元,用于所有者切换证明和某一单位的公钥形成占有信息请求,递交至用户接口。
进一步地,实物对应的信息历史记录状态的变更是以实物所对应的公钥为键,以实物对应的信息历史记录为键对应的值,记录到区块链系统的C-Tree中;
C-Tree的根哈希周期性地记录到区块链系统。
进一步地,还包括奖惩模块,用于当实物的信息历史记录遭到篡改或遗失时,拥有正确C-Tree证明的单位可以向区块链的控制模块递交C-Tree证明,单位获得奖励,并且平台获得惩罚。
本发明的另一较佳实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,处理器执行程序时,实现如上述中任一项的方法。
本发明的另一较佳实施例提供了一种存储有计算机程序的计算机可读存储介质,计算机程序使计算机执行时实现如上述中任一项的一种跨部门的信息追溯方法。
技术效果
本发明的一种跨部门的信息追溯方法和系统,可以凭借实物的流通,实现实物所有权的可验证变更和实物的信息记录的可信追溯。
以下将结合附图对本发明的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本发明的目的、特征和效果。
附图说明
图1是本发明的一个较佳实施例的一种跨部门的信息追溯方法的整体架构图;
图2是本发明的一个较佳实施例的一种跨部门的信息追溯方法的实物对应的历史信息记录的示意图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下描述中,为了说明而不是为了限定,提出了诸如特定内部程序、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
如图1所示,本发明实施例提供了一个跨部门的信息追溯方法和系统,其中,一个跨部门的信息追溯方法包括以下平台和系统:
101指的信息追溯系统,信息追溯系统提供信息记录的平台,本实施例的实现是以C-Tree为存储方式。提供信息记录的平台包括一个用户接口,可以向用户提供信息更新和查询服务。
103是一个区块链系统。区块链系统作为信息追溯系统的外部公链或者联盟链,用来储存信息追溯系统的信息。周期性地,C-Tree的根哈希记入区块链系统103。
这里的两个系统:信息追溯系统和区块链系统。用户(实体单位)和信息追溯系统的提供信息记录的平台的用户接口进行交互,递交请求。追溯系统和外部的区块链进行交互,记录C-Tree的哈希。本实施例中,区块链系统中部署一个智能合约,所述智能合约授权信息追溯系统可以周期性地发起交易,实现对智能合约的调用。智能合约调用的结果是将C-Tree的根哈希记录到智能合约的状态记录中。
102是多个不同的处理实体单位。单位可以是同一个实体内部的多个部门,也可以是多个不同的实体。
需要追溯的某个实物104可以在不同单位之间进行流通。当实物在单位之间流通时,所属单位可以获得该实物在平台的信息更新占有权,并增加该实物对应的信息记录。
一个跨部门的信息追溯方法的具体步骤如下:
步骤1、实物对应的信息历史记录的状态初始化为开放;
步骤2、当实物流转至某一单位时,某一单位获得实物的公钥和私钥信息,然后通过用户接口向信息追溯系统提交占有信息请求;具体包括以下步骤:
当实物流转至某一单位时,某一单位从信息追溯系统中获得实物的公钥和私钥信息,某一单位利用实物附加的私钥,对某一单位的公钥进行签名,生成所有者切换证明;
所有者切换证明和某一单位的公钥形成占有信息请求,递交至用户接口。
步骤3、信息追溯系统收到占有信息请求后,将实物对应的信息历史记录的状态变更为占有状态,所有权属于某一单位,某一单位获得确认;
步骤4、当实物需要从某一单位流转出去时,某一单位递交状态更新请求,将实物对应的状态变更为开放,并获得确认;
步骤5、重复以上步骤,可以实现实物在多个单位之间可信的信息记录。
这里可信的信息记录指的是:由于信息追溯系统将C-Tree的哈希记录到外部区块链系统中,实现不可篡改,因此,信息记录可信。
其中,实物对应的信息历史记录状态的变更是以实物所对应的公钥为键,以实物对应的信息历史记录为键对应的值,记录到区块链系统的C-Tree中;
C-Tree的根哈希周期性地记录到区块链系统。
进一步地,一个跨部门的信息追溯方法还包括当实物的信息历史记录遭到篡改或遗失时,拥有正确C-Tree证明的单位可以向区块链的控制模块递交C-Tree证明,单位获得奖励,并且平台获得惩罚。
如图2所示,是一个实物对应的信息记录的具体实施例。201表示的是某个实物,每个实物附有唯一的标识验证信息。本实施例中是一对公钥和私钥。
202,203是保存于C-Tree中的一个记录条。202是键(key),203是值(value)。202可以是实物的公钥或者衍生值。203是记录实物的信息记录历史。200是某个单位,其拥有一个唯一的公钥私钥对。
实物的信息记录状态初始化为开放,或上一个拥有者设定的开放签名204。获得实物的单位可以以实物所附加的私钥,对新的拥有者的公钥208进行签名,生成所有者切换证明205。205与208递交到平台的用户接口,验证通过后记入实物对应的历史记录中,实现所有者切换207。
之后,当前的所有者单位可以添加信息记录。具体过程是使用当前单位的私钥207,对信息记录209进行签名,生成记录签名210。210与209递交到平台的用户接口,验证通过后记入实物对应的历史记录中。
当实物需要流通到其他单位时,当前的拥有者单位可以使用当前单位的私钥207,对设定的开放标签211进行签名,生成开放签名212。
这样,在不需要知道下一个所有者的公钥的情况下,可以凭借实物的流通,实现实物所有权的可验证变更,实现实物的信息记录的可信追溯。
当任一单位向平台递交信息记录请求(包含所有权变更、信息添加),平台验证有效后,所述请求将记录在C-Tree中。在设定的周期内,将当前的C-Tree哈希写入区块链系统。之后,平台将该记录所对应的有效C-Tree证明返回给请求者。请求者本地保存所述有效C-Tree证明。当平台记录的信息篡改或者遗失时,请求者可以向区块链系统的控制模块递交所述C-Tree证明,控制模块验证后,可以向请求者发放奖励。与此同时,平台方可以被动地受到惩罚。这样,可以同时刺激平台方和使用方确保记录的可信性。
其中,C-Tree,具有以下特征:
1、C-Tree是一个排序二叉树;
2、同一个C-Tree存储多个实物对应的记录信息;
3、C-Tree的同属一个父节点的两个叶节点分别存储实物对应的公钥、实物在流通过程中的信息历史记录;
4、C-Tree的叶节点的父节点记录二元信息:其子节点的键(公钥),左右子节点的组合信息的哈希值;
5、C-Tree的非叶节点的父节点记录三元信息:其子节点的最小键,其子节点的最大键,左右子节点的组合信息的哈希值;
6、C-Tree的根节点记录三元信息:整个C-Tree的最小键,整个C-Tree的最大键,左右子节点的组合信息的哈希值;
7、C-Tree的根节点的三元信息周期性地写入区块链系统。
其中,C-Tree可以部署很多个,相互独立,平行处理,增加整个系统的处理能力,可支持海量用户的大量支付需求。
本实施例中的一种跨部门的信息追溯方法和系统,可以凭借实物的流通,实现实物所有权的可验证变更和实物的信息记录的可信追溯。具体来讲,只有获得了实物,才能获得唯一的实物对应的公钥与私钥。获得了实物的某一单位由此可以获得对实物对应的信息更新权。在实物归属于某一单位期间,只有拥有所述单位的私钥才能更新记录。所有权的变更和信息的更新都在信息追溯里面记录并可以验证,再加上区块链的根哈希记录,保证整体体系的可信追溯。
实施例二
本实施例提供了一种跨部门的信息追溯系统,包括:
初始模块,实物对应的信息历史记录的状态初始化为开放;
提交请求模块,用于当实物流转至某一单位时,某一单位获得实物的公钥和私钥信息,然后通过用户接口向信息追溯系统提交占有信息请求;
第一变更模块,用于信息追溯系统收到占有信息请求后,将实物对应的信息历史记录的状态变更为占有状态,所有权属于某一单位,某一单位获得确认;
第二变更模块,用于当实物需要从某一单位流转出去时,某一单位递交状态更新请求,将实物对应的状态变更为开放,并获得确认;
重复以上步骤,可以实现实物在多个单位之间可信的信息记录。
进一步地,提交请求模块具体包括:
签名单元,用于当实物流转至某一单位时,某一单位获得实物的公钥和私钥信息,某一单位利用实物附加的私钥,对某一单位的公钥进行签名,生成所有者切换证明;
递交单元,用于所有者切换证明和某一单位的公钥形成占有信息请求,递交至用户接口。
进一步地,实物对应的信息历史记录状态的变更是以实物所对应的公钥为键,以实物对应的信息历史记录为键对应的值,记录到区块链系统的C-Tree中;
C-Tree的根哈希周期性地记录到区块链系统。
进一步地,还包括奖惩模块,用于当实物的信息历史记录遭到篡改或遗失时,拥有正确C-Tree证明的单位可以向区块链的控制模块递交C-Tree证明,单位获得奖励,并且平台获得惩罚。
本实施例的装置系统是为实现实施一的一种跨部门的信息追溯方法,其实现过程同实施例一,具体实现过程此处将不再赘述。
实施例三
本发明实施例三提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时,实现上述任一项的方法。
该实施例的计算机设备包括:处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,例如支付程序。所述处理器执行所述计算机程序时实现上述各个组网方法实施例中的步骤。或者,所述处理器执行所述计算机程序时实现上述各装置实施例中各模块/单元的功能。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述计算机设备中的执行过程。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可包括,但不仅限于,处理器、存储器。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器可以是所述计算机设备的内部存储单元,例如计算机设备的硬盘或内存。所述存储器也可以是所述计算机设备的外部存储设备,例如所述计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器还可以既包括所述计算机设备的内部存储单元也包括外部存储设备。所述存储器用于存储所述计算机程序以及所述计算机设备所需的其他程序和数据。所述存储器还可以用于暂时地存储已经输出或者将要输出的数据。
本发明实施例还提供了一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序使计算机执行时实现上述任一项所述的一种跨部门的信息追溯方法。
以上详细描述了本发明的较佳具体实施例。应当理解,本领域的普通技术人员无需创造性劳动就可以根据本发明的构思作出诸多修改和变化。因此,凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在由权利要求书所确定的保护范围内。
Claims (6)
1.一种跨部门的信息追溯方法,其特征在于,包括以下步骤:
实物对应的信息历史记录的状态初始化为开放;
当实物流转至某一单位时,所述某一单位获得实物的公钥和私钥信息,然后通过用户接口向信息追溯系统提交占有信息请求;具体包括以下步骤:
当实物流转至某一单位时,所述某一单位获得实物的公钥和私钥信息,所述某一单位利用所述实物附加的私钥,对所述某一单位的公钥进行签名,生成所有者切换证明;所述所有者切换证明和所述某一单位的公钥形成所述占有信息请求,递交至所述用户接口;实物对应的信息历史记录状态的变更是以实物所对应的公钥为键,以所述实物对应的信息历史记录为所述键对应的值,记录到区块链系统的C-Tree中;所述C-Tree的根哈希周期性地记录到区块链系统;
所述信息追溯系统收到占有信息请求后,将所述实物对应的信息历史记录的状态变更为占有状态,所有权属于所述某一单位,所述某一单位获得确认;
当实物需要从某一单位流转出去时,所述某一单位向所述信息追溯系统递交状态更新请求,将所述实物对应的状态变更为开放,并获得确认;
重复以上步骤,实现所述实物在多个单位之间可信的信息记录。
2.如权利要求1所述的一种跨部门的信息追溯方法,其特征在于,还包括当所述实物的信息历史记录遭到篡改或遗失时,拥有正确C-Tree证明的单位向区块链的控制模块递交C-Tree证明,所述单位获得奖励,并且平台获得惩罚。
3.一种跨部门的信息追溯系统,其特征在于,包括:
初始模块,实物对应的信息历史记录的状态初始化为开放;
提交请求模块,用于当实物流转至某一单位时,所述某一单位获得实物的公钥和私钥信息,然后通过用户接口向信息追溯系统提交占有信息请求;实物对应的信息历史记录状态的变更是以实物所对应的公钥为键,以所述实物对应的信息历史记录为所述键对应的值,记录到区块链系统的C-Tree中;所述C-Tree的根哈希周期性地记录到区块链系统;
提交请求模块具体包括:
签名单元,用于当实物流转至某一单位时,所述某一单位获得实物的公钥和私钥信息,所述某一单位利用所述实物附加的私钥,对所述某一单位的公钥进行签名,生成所有者切换证明;
递交单元,用于所述所有者切换证明和所述某一单位的公钥形成所述占有信息请求,递交至所述用户接口;
第一变更模块,用于所述信息追溯系统收到占有信息请求后,将所述实物对应的信息历史记录的状态变更为占有状态,所有权属于所述某一单位,所述某一单位获得确认;
第二变更模块,用于当实物需要从某一单位流转出去时,所述某一单位递交状态更新请求,将所述实物对应的状态变更为开放,并获得确认。
4.如权利要求3所述的一种跨部门的信息追溯系统,其特征在于,还包括奖惩模块,用于当所述实物的信息历史记录遭到篡改或遗失时,拥有正确C-Tree证明的单位向区块链的控制模块递交C-Tree证明,所述单位获得奖励,并且平台获得惩罚。
5.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时,实现如权利要求1-2中任一项所述的方法。
6.一种存储有计算机程序的计算机可读存储介质,其特征在于,所述计算机程序使计算机执行时实现如权利要求1-2中任一项所述的一种跨部门的信息追溯方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010090474.5A CN111311278B (zh) | 2020-02-13 | 2020-02-13 | 一种跨部门的信息追溯方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010090474.5A CN111311278B (zh) | 2020-02-13 | 2020-02-13 | 一种跨部门的信息追溯方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111311278A CN111311278A (zh) | 2020-06-19 |
CN111311278B true CN111311278B (zh) | 2024-02-02 |
Family
ID=71148975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010090474.5A Active CN111311278B (zh) | 2020-02-13 | 2020-02-13 | 一种跨部门的信息追溯方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111311278B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101566977A (zh) * | 2009-06-08 | 2009-10-28 | 华为技术有限公司 | 处理器访问共享数据的方法、装置及系统 |
CN104683113A (zh) * | 2015-03-25 | 2015-06-03 | 成都艺辰德迅科技有限公司 | 一种基于数据加密的安全存储方法 |
CN108171601A (zh) * | 2016-12-07 | 2018-06-15 | 中国电信股份有限公司 | 区块链溯源追踪方法、装置和系统 |
CN109271258A (zh) * | 2018-08-28 | 2019-01-25 | 百度在线网络技术(北京)有限公司 | 读写锁重入的实现方法、装置、终端及存储介质 |
CN109886685A (zh) * | 2019-02-28 | 2019-06-14 | 易齐盈(重庆)电子商务有限公司 | 一种基于区块链的商品追溯系统及方法 |
-
2020
- 2020-02-13 CN CN202010090474.5A patent/CN111311278B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101566977A (zh) * | 2009-06-08 | 2009-10-28 | 华为技术有限公司 | 处理器访问共享数据的方法、装置及系统 |
CN104683113A (zh) * | 2015-03-25 | 2015-06-03 | 成都艺辰德迅科技有限公司 | 一种基于数据加密的安全存储方法 |
CN108171601A (zh) * | 2016-12-07 | 2018-06-15 | 中国电信股份有限公司 | 区块链溯源追踪方法、装置和系统 |
CN109271258A (zh) * | 2018-08-28 | 2019-01-25 | 百度在线网络技术(北京)有限公司 | 读写锁重入的实现方法、装置、终端及存储介质 |
CN109886685A (zh) * | 2019-02-28 | 2019-06-14 | 易齐盈(重庆)电子商务有限公司 | 一种基于区块链的商品追溯系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111311278A (zh) | 2020-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jia et al. | Efficient task-specific data valuation for nearest neighbor algorithms | |
US20210314140A1 (en) | Methods and systems for a synchronized distributed data structure for federated machine learning | |
CN109274717B (zh) | 基于区块链的共享存储方法、装置、介质及电子设备 | |
Dave et al. | A survey on blockchain technology and its proposed solutions | |
Pahikkala et al. | Efficient regularized least-squares algorithms for conditional ranking on relational data | |
US11595202B1 (en) | Apparatus and methods for mapping user-associated data to an identifier | |
CN113489671A (zh) | 一种跨联盟链通讯方法、装置、计算机设备及存储介质 | |
CN112465627A (zh) | 基于区块链和机器学习的金融借贷审核方法及系统 | |
CN109815289A (zh) | 用于区块链网络的区块生成方法、计算设备、存储介质 | |
Einkemmer et al. | Semi-Lagrangian 4d, 5d, and 6d kinetic plasma simulation on large-scale GPU-equipped supercomputers | |
Yao et al. | Predicting long-term impact of CQA posts: a comprehensive viewpoint | |
Dasari et al. | Big Data Analytics, Processing Models, Taxonomy of Tools, V’s, and Challenges: State‐of‐Art Review and Future Implications | |
CN111311278B (zh) | 一种跨部门的信息追溯方法及系统 | |
Casas et al. | Resilient gossip-inspired all-reduce algorithms for high-performance computing: Potential, limitations, and open questions | |
CN111679959A (zh) | 计算机性能数据确定方法、装置、计算机设备及存储介质 | |
WO2021223090A1 (zh) | 建立共享密钥的方法及装置 | |
Prokopenko et al. | Fisher transfer entropy: quantifying the gain in transient sensitivity | |
Chao et al. | Controllability of Boolean control networks under asynchronous stochastic update with time delay | |
Liu et al. | Trust as a service: building and managing trust in the internet of things | |
Rahman et al. | Blockchain for iot: A critical analysis concerning performance and scalability | |
Nair et al. | Exploring SVM for federated machine learning applications | |
US11683174B1 (en) | Apparatus and methods for selectively revealing data | |
CN116150185A (zh) | 基于人工智能的数据标准提取方法、装置、设备及介质 | |
CN109388747A (zh) | 一种获得网络中用户的置信度的方法和装置 | |
Vasebi et al. | Surrounding vehicles’ contribution to car-following models: Deep-learning-based analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |