CN111476656B - 一种基于区块链的交易安全识别方法 - Google Patents

一种基于区块链的交易安全识别方法 Download PDF

Info

Publication number
CN111476656B
CN111476656B CN202010264350.4A CN202010264350A CN111476656B CN 111476656 B CN111476656 B CN 111476656B CN 202010264350 A CN202010264350 A CN 202010264350A CN 111476656 B CN111476656 B CN 111476656B
Authority
CN
China
Prior art keywords
counterfeit money
data packet
tracing
block chain
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN202010264350.4A
Other languages
English (en)
Other versions
CN111476656A (zh
Inventor
谢晓斌
谢晓嘉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Xinghuarong Network Technology Co ltd
Original Assignee
Shenzhen Xinghuarong Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Xinghuarong Network Technology Co ltd filed Critical Shenzhen Xinghuarong Network Technology Co ltd
Priority to CN202010264350.4A priority Critical patent/CN111476656B/zh
Publication of CN111476656A publication Critical patent/CN111476656A/zh
Application granted granted Critical
Publication of CN111476656B publication Critical patent/CN111476656B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/51Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/5866Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using information manually generated, e.g. tags, keywords, comments, manually generated location and time information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/587Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using geographical or spatial information, e.g. location
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/211Software architecture within ATMs or in relation to the ATM network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/66Remote control of cameras or camera parts, e.g. by remote control devices
    • H04N23/661Transmitting camera control signals through networks, e.g. control via the Internet
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/04Testing magnetic properties of the materials thereof, e.g. by detection of magnetic imprint
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/1205Testing spectral properties
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/16Testing the dimensions
    • G07D7/164Thickness
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Library & Information Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于区块链的交易安全识别方法。终端拍摄伪钞相关图像,形成第一数据包发送给交换机;SDN控制器读取交换机发来的第一数据包,分析生成伪钞追溯策略存储到区块链节点中,并将该第一数据包上传给云服务器;云服务器建立伪钞追溯档案数据库;SDN控制器将伪钞特征信息和区块链节点相关信息发送到交换机,交换机将包含伪钞追溯策略的区块链节点相关信息发送给全网所有终端;终端执行伪钞追溯策略。本发明降低了终端摄像头的故障率,提升了交换网络的稳定性,增强了伪钞追踪策略的安全性。

Description

一种基于区块链的交易安全识别方法
技术领域
本发明涉及大数据、区块链、SDN技术领域,涉及一种基于区块链的交易安全识别方法,特别是一种基于区块链和SDN(软件定义网络)的伪钞追溯方法。
背景技术
随着互联网技术的快速发展,计算机、大数据、人工智能、物联网和信息安全等技术己经对人们的工作、生活和思维方式产生了深入的影响。互联网技术的快速发展与普及大幅促进了社会进步和国家经济发展。然而互联网技术为人们带来便利的同时,也给人们的生活带来了一些负面影响。随着互联网数据量的增多以及人们对互联网的依赖的增强,网络信息安全问题变得越来越突出,并对人们的信息和财产安全具有一定的威胁。个人隐私泄露、病毒、木马、网络中断、信息篡改和丢失等安全问题屡见不鲜。这不仅对人们的工作和生活构成了威胁,也对国家安全、社会稳定和经济发展带来了一系列的负面作用。
区块链是目前安全领域的前沿技术,区块链是按照时间顺序排列的数据区块的链式结构,本质上是通过去中心化的方式用密码学实现各个环节安全性的防篡改分布式数据库。区块链具有去中心化、防篡改、匿名性、公开可验证、可溯源、代码开源等特点。
软件定义网络(SDN)将传统网络硬件设备的控制层和数据层分离,相对于传统网络提供了两大优势,控制层中心化的SDN控制器提供数据层资源的全网视图,SDN控制器应用使数据层设备的网络流配置具有可编程性。
伪钞追踪,现有技术中需要实时对每一张钞票进行图像扫描并且实时对终端机(如ATM)附近的图像拍摄,实时拍摄需要耗费巨大的资源,并且出现故障的频率增高,一旦出现拍摄故障将带来严重的安全风险。另一方面,现有技术中验钞机或ATM取款机使用的网络属于传统专用网络,交换机和路由器执行功能多,但也面临着易被攻击的风险,中央集中控制需要设置独立的服务器,耗费较多的硬件资源。最后,现有技术中的伪钞追溯策略保存在终端中,易被黑客获取,并且不能及时得到更新。
发明内容
本发明提供一种基于区块链和SDN(软件定义网络)的伪钞追溯方法,能够解决验钞机或ATM取款机实时拍摄钞票图像或附近图像耗费资源,故障率高的问题,还解决了传输网络安全性低,建立额外中央服务器耗费资源的问题。
本发明提出一种基于区块链和SDN(软件定义网络)的伪钞追溯方法,其特征在于,终端和交换机相连,所述交换机和SDN控制器相连,所述SDN控制器和云服务器相连,组成伪钞追溯系统,所述伪钞追溯系统执行以下步骤:
A.所述终端接收到所述SDN控制器下发的指令,所述指令指示终端正在验证的钞票是否是伪钞;
B.当所述指令指示终端正在验证的钞票是伪钞时,所述终端打开摄像头拍摄终端附近的图像,并将此时的图像信息、位置信息、时间信息封装为第一数据包后,发送给所述交换机,在所述第一数据包中添加第一标签,所述第一标签指示所述第一数据包为第一伪钞流通信息;
C.所述交换机识别到所述第一标签后,将所述第一数据包转发给所述SDN控制器;
D.所述SDN控制器读取所述第一数据包,分析数据包中的数据,生成伪钞追溯策略,同时将接收到的数据包生成标识码,将接收到的第一数据包和生成的标识码上传给所述云服务器,所述云服务器建立伪钞追溯档案数据库;
E.所述SDN控制器将所述伪钞追溯策略存储到区块链节点中,通过智能合约确保所述区块链节点存储信息的安全;
F.所述SDN控制器将伪钞的特征信息和所述区块链节点相关信息发送到所述交换机,所述交换机将所述区块链节点相关信息发送给全网所有的终端;所述伪钞的特征信息是SDN控制器识别终端提交的疑似伪钞信息是伪钞后提取的特征信息,所述特征信息和疑似伪钞信息可以是质地,花纹,图案,磁性,厚度,光谱等;
G.所述全网所有的终端读取所述区块链节点中的所述伪钞追溯策略,并执行伪钞追溯策略;所述伪钞追溯策略包括,全网所有接收到伪钞追溯策略的终端开启追溯模式,所述终端在进行钞票验证时,发现和接收到的所述伪钞的特征信息相同或高度相似时,开启摄像头拍摄终端附近的图像,并将此时的图像信息、位置信息、时间信息封装为第二数据包后,发送给所述交换机,在所述第二数据包中添加第二标签,所述第二标签指示所述第二数据包为第二伪钞流通信息;所述交换机将所述第二数据包发送给所述SDN控制器;
H.所述SDN控制器接收所述第二数据包,识别出所述第二数据包是指示第二伪钞流通信息后,将所述第二数据包生成第二标识码,并将所述第二数据包和第二标识码发送给所述云服务器,所述云服务器将所有接收到的指示伪钞流通信息的数据包,进行大数据分析,然后将分析后的结果发送给110指挥中心;
其中的步骤D进一步包括:所述SDN控制器根据所述第一数据包生成标识码,包括使用哈希函数根据所述第一数据包生成唯一的标识码。
其中的所述终端进一步包括:ATM取款机,ATM存取款机,验钞机,点钞机等。
其中通过智能合约确保所述区块链节点存储信息的安全进一步包括:步骤一,选取记账节点,选举出进行PBFT共识的记账节点,便于在区块链网络中部署选举候选节点的智能合约,该智能合约被编码到程序中从而不能进行修改;步骤二,建立共识流程,当进行新一轮的共识时,区块链系统首先会对该轮共识进行以下初始化:首先创建共识对象,包括将要生成的区块链的高度以及重量,区块链的时间戳,区块链的哈希头,以及打包的伪钞追溯策略,之后从缓存队列中取出优先级高的伪钞追溯策略集合;至此,区块链PBFT共识的初始化步骤就完成了,接下来网络节点就会进入共识流程中;步骤三,视图切换流程,在PBFT中视图相当于共识的舞台,每轮PBFT的共识流程的完成都是在视图变更协议是在共识网络中的主节点失效的情况下仍然保证了系统的活性。当区块链网络中的主节点在规定的时间内没有响应或己经产生共识后,共识网络就会进行视图切换,,从而进入下一轮共识中去产生新的区块。这样保证了副本节点不会无限期的去等待主节点的请求消息
其中的步骤三进一步包括以下步骤:步骤41),网络中的多数副本节点将共识状态设为结束进程或一直不活跃进程时,则开始进行下一轮共识,如果是不活跃进程,则将该轮共识的伪钞追溯策略集合转移到下一轮共识作为共识伪钞追溯策略集合;
步骤42),副本节点创建Shitu消息,Shitu消息具体如下:
<Shitu,v,blockHeight,hash(viewms),viewms>O,该shitu消息在共识网络中进行广播。
步骤43),副本网络接收Shitu消息,在接收之前,先对消息的有效性进行判断;
步骤44),当shitu集合中存在2f+l个VIEW-CHANGE消息时,f为自然数,网络会创建一个NEW-shitu的消息<NEW-shitu,v+l,ChangeViewSet>O,其中NEW-shitu是该消息切换成新视图的标志,v+1是该新视图的编号,ChangeViewSet是新视图的一些配置,其中包含了需要接收这条消息的副本节点,区块的配置,需要进行共识的伪钞追溯策略集合以及该伪钞追溯策略集合的哈希值,O是对这条消息的签名。
步骤45),网络中的副本节点接收到了这条新视图的消息之后,同样也需要对这条消息的有效性进行判断,判断的条件如下:v+1是否比该副本节点现有的视图编号大1。
与现有技术相比,本发明具有以下有益效果:
1.本发明终端只有在执行伪钞追踪时才打开摄像头,减少了长期使用摄像头故障率高导致的安全风险。
2.利用SDN网络特性,通过SDN控制器创建伪钞追踪策略,通过SDN网络的交换机传输伪钞追踪策略数据,方便在SDN控制器中进行编程,而SDN网络的交换机转发速度更快,更稳定。
3.通过区块链存储伪钞追踪策略,利用区块链的“不可篡改性”保证了伪钞追踪策略的安全性,降低了被盗取的风险。
4.伪钞追踪策略通过SDN控制器实施下发,终端仅临时存储伪钞追踪策略,降低了被黑客获取的风险。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种系统结构图;
图2为本发明的一种节点共识流程示意图;
图3为本发明的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
如图1中所示,终端和交换机相连,所述交换机和SDN控制器相连,所述SDN控制器和云服务器相连,组成伪钞追溯系统,所述伪钞追溯系统执行以下步骤:
A.所述终端接收到所述SDN控制器下发的指令,所述指令指示终端正在验证的钞票是否是伪钞;
B.当所述指令指示终端正在验证的钞票是伪钞时,所述终端打开摄像头拍摄终端附近的图像,并将此时的图像信息、位置信息、时间信息封装为第一数据包后,发送给所述交换机,在所述第一数据包中添加第一标签,所述第一标签指示所述第一数据包为第一伪钞流通信息;
C.所述交换机识别到所述第一标签后,将所述第一数据包转发给所述SDN控制器;
D.所述SDN控制器读取所述第一数据包,分析数据包中的数据,生成伪钞追溯策略,同时将接收到的数据包生成标识码,将接收到的第一数据包和生成的标识码上传给所述云服务器,所述云服务器建立伪钞追溯档案数据库;
E.所述SDN控制器将所述伪钞追溯策略存储到区块链节点中,通过智能合约确保所述区块链节点存储信息的安全;
F.所述SDN控制器将伪钞的特征信息和所述区块链节点相关信息发送到所述交换机,所述交换机将所述区块链节点相关信息发送给全网所有的终端;所述伪钞的特征信息是SDN控制器识别终端提交的疑似伪钞信息是伪钞后提取的特征信息,所述特征信息和疑似伪钞信息可以是质地,花纹,图案,磁性,厚度,光谱等;
G.所述全网所有的终端读取所述区块链节点中的所述伪钞追溯策略,并执行伪钞追溯策略;所述伪钞追溯策略包括,全网所有接收到伪钞追溯策略的终端开启追溯模式,所述终端在进行钞票验证时,发现和接收到的所述伪钞的特征信息相同或高度相似时,开启摄像头拍摄终端附近的图像,并将此时的图像信息、位置信息、时间信息封装为第二数据包后,发送给所述交换机,在所述第二数据包中添加第二标签,所述第二标签指示所述第二数据包为第二伪钞流通信息;所述交换机将所述第二数据包发送给所述SDN控制器;
H.所述SDN控制器接收所述第二数据包,识别出所述第二数据包是指示第二伪钞流通信息后,将所述第二数据包生成第二标识码,并将所述第二数据包和第二标识码发送给所述云服务器,所述云服务器将所有接收到的指示伪钞流通信息的数据包,进行大数据分析,然后将分析后的结果发送给110指挥中心;
其中的步骤D进一步包括:所述SDN控制器根据所述第一数据包生成标识码,包括使用哈希函数根据所述第一数据包生成唯一的标识码。
其中的所述终端进一步包括:ATM取款机,ATM存取款机,验钞机,点钞机等。
其中通过智能合约确保所述区块链节点存储信息的安全进一步包括:步骤一,选取记账节点,选举出进行PBFT共识的记账节点,便于在区块链网络中部署选举候选节点的智能合约,该智能合约被编码到程序中从而不能进行修改;步骤二,建立共识流程,当进行新一轮的共识时,区块链系统首先会对该轮共识进行以下初始化:首先创建共识对象,包括将要生成的区块链的高度以及重量,区块链的时间戳,区块链的哈希头,以及打包的伪钞追溯策略,之后从缓存队列中取出优先级高的伪钞追溯策略集合;至此,区块链PBFT共识的初始化步骤就完成了,接下来网络节点就会进入共识流程中;步骤三,视图切换流程,在PBFT中视图相当于共识的舞台,每轮PBFT的共识流程的完成都是在视图变更协议是在共识网络中的主节点失效的情况下仍然保证了系统的活性。当区块链网络中的主节点在规定的时间内没有响应或己经产生共识后,共识网络就会进行视图切换,,从而进入下一轮共识中去产生新的区块。这样保证了副本节点不会无限期的去等待主节点的请求消息
其中的步骤三进一步包括以下步骤:步骤41),网络中的多数副本节点将共识状态设为结束进程或一直不活跃进程时,则开始进行下一轮共识,如果是不活跃进程,则将该轮共识的伪钞追溯策略集合转移到下一轮共识作为共识伪钞追溯策略集合;
步骤42),副本节点创建Shitu消息,Shitu消息具体如下:
<Shitu,v,blockHeight,hash(viewms),viewms>O,该shitu消息在共识网络中进行广播。
步骤43),副本网络接收Shitu消息,在接收之前,先对消息的有效性进行判断;
步骤44),当shitu集合中存在2f+l(f为自然数)个VIEW-CHANGE消息时,网络会创建一个NEW-shitu的消息<NEW-shitu,v+l,ChangeViewSet>O,其中NEW-shitu是该消息切换成新视图的标志,v+1是该新视图的编号,ChangeViewSet是新视图的一些配置,其中包含了需要接收这条消息的副本节点,区块的配置,需要进行共识的伪钞追溯策略集合以及该伪钞追溯策略集合的哈希值,O是对这条消息的签名。
步骤45),网络中的副本节点接收到了这条新视图的消息之后,同样也需要对这条消息的有效性进行判断,判断的条件如下:v+1是否比该副本节点现有的视图编号大1。
PBFT中的主节点将需要进行共识的消息封装并签名,封装签名后的消息格式如下:〈Message,v,blockHeight,TXs,nounce,hash(TXs)>a,其中Message是这条消息的记号,v代表视图编号,blockHeight是区块高度,TXs是参与共识的伪钞追溯策略集合。nounce是伪钞追溯策略集合的随机数,该随机数随着伪钞追溯策略增长而增长。
主节点将该封装并签名后的消息向全网进行广播,网络中的副本节点在接收Message消息前同样需要先进行判断,满足下列条件的Message才会被副本节点承认:1,签名是否正确。2,消息视图与该副本节点是否处于相同视图中。3,在此之前该副本节点是否没有接收到该Message消息。4,blockHeight区块高度是否在规定的阙值范围之内。
当副本节点判断Message消息有效时,该节点就会进入PREPARE阶段。在该阶段,封装PREPARE消息并进行签g<Prepare,v,blockHeight,hash(TXs),>a,其中Prepare是prepare阶段消息的记号。v代表视图编号,blockHeight是区块高度,hash(TXs)是伪钞追溯策略集合的哈希值。封装并签名后的PREPARE消息会向共识网
络中进行广播。同样副本节点接收PREPARE消息前仍需要进行判断该消息的有效性。判断条件如下:
1,消息签名是否正确。
2,消息视图与该副本节点目前的视图是否一致。
3,在此之前该副本没有接收到该PREPARE消息。
4,blockHeight区块高度是否在区块链的规定阙值范围之内。
满足以上条件后,共识网络中的副本节点会发出COMMIT消息。Commit消息的格式如T<COMMIT,v,blockHeight,hash(TXs),>cj。其中COMMIT该消息的COMMIT阶段的标志,v代表视图编号,blockHeight区块高度,hash(TXs)是伪钞追溯策略集合的总哈希值,a是对该条消息的签名。同样副本节点在接收到COMMIT消息后进行判断,判断条件与上面的PREPARE的条件相同。判断成功的COMMIT消息就可以加入COMMIT的消息队列了,当消息队列中相同的COMMIT达到2f+l个时,该COMMIT消息就是共识网络达成的一致。至此,该轮共识过程全部完成。
在这轮共识完成之后,或者在规定时间内由于主节点的不作为从而导致没有完成共识流程,都会进行视图切换,视图切换过程完成之后,共识网络中的主节点切换,副本节点也进入到下一轮共识中。
视图切换流程,
在PBFT中视图相当于共识的舞台,每轮PBFT的共识流程的完成都是在视图变更协议是在共识网络中的主节点失效的情况下仍然保证了系统的活性。当区块链网络中的主节点在规定的时间内没有响应或己经产生共识后,共识网络就会进行视图切换,,从而进入下一轮共识中去产生新的区块。这样保证了副本节点不会无限期的去等待主节点的请求消息。
视图切换流程具体有以下步骤:
步骤41),网络中的多数副本节点将共识状态设为结束进程或一直不活跃进程时,则开始进行下一轮共识,如果是不活跃进程,则将该轮共识的伪钞追溯策略集合转移到下一轮共识作为共识伪钞追溯策略集合;
步骤42),副本节点创建Shitu消息,Shitu消息具体如下:
<Shitu,v,blockHeight,hash(viewms),viewms>O,该shitu消息在共识网络中进行广播。
步骤43),副本网络接收Shitu消息,在接收之前,先对消息的有效性进行判断;
步骤44),当shitu集合中存在2f+l(f为自然数)个VIEW-CHANGE消息时,网络会创建一个NEW-shitu的消息<NEW-shitu,v+l,ChangeViewSet>O,其中NEW-shitu是该消息切换成新视图的标志,v+1是该新视图的编号,ChangeViewSet是新视图的一些配置,其中包含了需要接收这条消息的副本节点,区块的配置,需要进行共识的伪钞追溯策略集合以及该伪钞追溯策略集合的哈希值,O是对这条消息的签名。
步骤45),网络中的副本节点接收到了这条新视图的消息之后,同样也需要对这条消息的有效性进行判断,判断的条件如下:v+1是否比该副本节点现有的视图编号大1。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种基于区块链和SDN(软件定义网络)的伪钞追溯方法,其特征在于,终端和交换机相连,所述交换机和SDN控制器相连,所述SDN控制器和云服务器相连,组成伪钞追溯系统,所述伪钞追溯系统执行以下步骤:
A.所述终端接收到所述SDN控制器下发的指令,所述指令指示终端正在验证的钞票是否是伪钞;
B.当所述指令指示终端正在验证的钞票是伪钞时,所述终端打开摄像头拍摄终端附近的图像,并将此时的图像信息、位置信息、时间信息封装为第一数据包后,发送给所述交换机,在所述第一数据包中添加第一标签,所述第一标签指示所述第一数据包为第一伪钞流通信息;
C.所述交换机识别到所述第一标签后,将所述第一数据包转发给所述SDN控制器;
D.所述SDN控制器读取所述第一数据包,分析数据包中的数据,生成伪钞追溯策略,同时将接收到的数据包生成标识码,将接收到的第一数据包和生成的标识码上传给所述云服务器,所述云服务器建立伪钞追溯档案数据库;
E.所述SDN控制器将所述伪钞追溯策略存储到区块链节点中,通过智能合约确保所述区块链节点存储信息的安全;
F.所述SDN控制器将伪钞的特征信息和所述区块链节点相关信息发送到所述交换机,所述交换机将所述区块链节点相关信息发送给全网所有的终端;所述伪钞的特征信息是SDN控制器识别终端提交的疑似伪钞信息是伪钞后提取的特征信息,所述特征信息和疑似伪钞信息是质地,花纹,图案,磁性,厚度,光谱;
G.所述全网所有的终端读取所述区块链节点中的所述伪钞追溯策略,并执行伪钞追溯策略;所述伪钞追溯策略包括,全网所有接收到伪钞追溯策略的终端开启追溯模式,所述终端在进行钞票验证时,发现和接收到的所述伪钞的特征信息相同或相似时,开启摄像头拍摄终端附近的图像,并将此时的图像信息、位置信息、时间信息封装为第二数据包后,发送给所述交换机,在所述第二数据包中添加第二标签,所述第二标签指示所述第二数据包为第二伪钞流通信息;所述交换机将所述第二数据包发送给所述SDN控制器;
H.所述SDN控制器接收所述第二数据包,识别出所述第二数据包是指示第二伪钞流通信息后,将所述第二数据包生成第二标识码,并将所述第二数据包和第二标识码发送给所述云服务器,所述云服务器将所有接收到的指示伪钞流通信息的数据包,进行大数据分析,然后将分析后的结果发送给110指挥中心。
2.如权利要求1所述的一种基于区块链和SDN(软件定义网络)的伪钞追溯方法,其中的步骤D进一步包括:
所述SDN控制器根据所述第一数据包生成标识码,包括使用哈希函数根据所述第一数据包生成唯一的标识码。
3.如权利要求1所述的一种基于区块链和SDN(软件定义网络)的伪钞追溯方法,其中的所述终端进一步包括:ATM取款机,ATM存取款机,验钞机,点钞机。
4.如权利要求1所述的一种基于区块链和SDN(软件定义网络)的伪钞追溯方法,其中通过智能合约确保所述区块链节点存储信息的安全进一步包括:
步骤一,选取记账节点,选举出进行PBFT共识的记账节点,便于在区块链网络中部署选举候选节点的智能合约,该智能合约被编码到程序中从而不能进行修改;
步骤二,建立共识流程,当进行新一轮的共识时,区块链系统首先会对该轮共识进行以下初始化:首先创建共识对象,包括将要生成的区块链的高度以及重量,区块链的时间戳,区块链的哈希头,以及打包的伪钞追溯策略,之后从缓存队列中取出优先级高的伪钞追溯策略集合;至此,区块链PBFT共识的初始化步骤就完成了,接下来网络节点就会进入共识流程中;
步骤三,视图切换流程,
每轮PBFT的共识流程的完成都是在视图变更协议是在共识网络中的主节点失效的情况下仍然保证了系统的活性;当区块链网络中的主节点在规定的时间内没有响应或己经产生共识后,共识网络就会进行视图切换,从而进入下一轮共识中去产生新的区块,这样保证了副本节点不会无限期的去等待主节点的请求消息。
5.如权利要求4所述的方法,其中的步骤三进一步包括以下步骤:
步骤41),网络中的多数副本节点将共识状态设为结束进程或一直不活跃进程时,则开始进行下一轮共识,如果是不活跃进程,则将该轮共识的伪钞追溯策略集合转移到下一轮共识作为共识伪钞追溯策略集合;
步骤42),副本节点创建Shitu消息,Shitu消息具体如下:
<Shitu,v,blockHeight,hash(viewms),viewms>O,该Shitu消息在共识网络中进行广播;
步骤43),副本网络接收Shitu消息,在接收之前,先对消息的有效性进行判断;
步骤44),当shitu集合中存在2f+l个VIEW-CHANGE消息时,f为自然数,网络会创建一个NEW-shitu的消息<NEW-shitu,v+l,ChangeViewSet>O,其中NEW-shitu是该消息切换成新视图的标志,v+1是该新视图的编号,ChangeViewSet是新视图的一些配置,其中包含了需要接收这条消息的副本节点,区块的配置,需要进行共识的伪钞追溯策略集合以及该伪钞追溯策略集合的哈希值,O是对这条消息的签名;
步骤45),网络中的副本节点接收到了这条新视图的消息之后,同样也需要对这条消息的有效性进行判断,判断的条件如下:v+1是否比该副本节点现有的视图编号大1。
CN202010264350.4A 2020-04-07 2020-04-07 一种基于区块链的交易安全识别方法 Expired - Fee Related CN111476656B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010264350.4A CN111476656B (zh) 2020-04-07 2020-04-07 一种基于区块链的交易安全识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010264350.4A CN111476656B (zh) 2020-04-07 2020-04-07 一种基于区块链的交易安全识别方法

Publications (2)

Publication Number Publication Date
CN111476656A CN111476656A (zh) 2020-07-31
CN111476656B true CN111476656B (zh) 2021-05-11

Family

ID=71749922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010264350.4A Expired - Fee Related CN111476656B (zh) 2020-04-07 2020-04-07 一种基于区块链的交易安全识别方法

Country Status (1)

Country Link
CN (1) CN111476656B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112950227A (zh) * 2021-03-02 2021-06-11 北京交通大学 基于区块链的中欧陆海快线跨国供应链信息追溯系统及方法
CN113556327B (zh) * 2021-06-29 2022-09-20 中国人民解放军战略支援部队信息工程大学 基于区块链的虚假流规则注入攻击检测与预防系统和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107222478B (zh) * 2017-05-27 2019-09-17 暨南大学 基于区块链的软件定义网络控制层安全机制构建方法
EP3572965A1 (de) * 2018-05-22 2019-11-27 Siemens Aktiengesellschaft Betreiben eines softwaredefinierten netzwerks durch synchronisierung des netzabbilds über eine blockchain

Also Published As

Publication number Publication date
CN111476656A (zh) 2020-07-31

Similar Documents

Publication Publication Date Title
CN110245956B (zh) 一种基于异步多链的区块链交易确认方法及系统
CN101523372B (zh) 分散式多用户在线环境
CN110113328A (zh) 一种基于区块链的软件定义机会网络DDoS防御方法
CN109508968A (zh) 区块链系统以及其控制方法
CN111476656B (zh) 一种基于区块链的交易安全识别方法
CN109919771B (zh) 一种应用分层区块链技术的工业互联网交易装置
CN109241087A (zh) 一种联盟链的数据处理方法及终端
Feng et al. System architecture for high-performance permissioned blockchains
CN111447234A (zh) 一种适用于边缘计算的区块链架构
CN102801738A (zh) 基于概要矩阵的分布式拒绝服务攻击检测方法及系统
CN112822037B (zh) 一种安全资源池的流量编排方法及系统
CN109561100B (zh) 基于分布式与人工智能的双工赋能网络攻防的方法及系统
Fei et al. The abnormal detection for network traffic of power iot based on device portrait
CN112929200A (zh) 一种面向sdn多控制器的异常检测方法
Dinh et al. Dynamic economic-denial-of-sustainability (EDoS) detection in SDN-based cloud
CN114465730A (zh) 一种基于区块链技术的物联网设备相互认证方法及装置
CN117040943B (zh) 基于IPv6地址驱动的云网络内生安全防御方法和装置
Hsiao et al. Constructing an ARP attack detection system with SNMP traffic data mining
CN109195160B (zh) 网络设备资源探查信息的防篡改存储系统及其控制方法
CN115297009B (zh) 一种基于区块链分布式网络数字加密一致性优化的方法
CN109711842B (zh) 一种平行链定期汇合的区块链网络的账本记账方法
CN116527412A (zh) 面向调度数据链的跨区数据交互方法、装置、设备及介质
CN104394140A (zh) 一种基于sdn的虚拟网络优化方法
Zahoor et al. A Comparative Study of Distributed Ledger Technologies: Blockchain vs. Hashgraph
CN114244619B (zh) 一种通信方法、装置、系统、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210413

Address after: 518000 A302, podium building, block a, United Plaza, Binhe Road, Futian District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen xinghuarong Network Technology Co.,Ltd.

Address before: 103-104, 1st floor, Huatai Building, No. 1, middle 11 lane, Nansha New Village, Lequn community, Xixiang street, Bao'an District, Shenzhen, Guangdong 518000

Applicant before: Shenzhen zheji Network Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210511