CN112035426A - 供应链数据防伪方法、装置、设备及计算机可读介质 - Google Patents

供应链数据防伪方法、装置、设备及计算机可读介质 Download PDF

Info

Publication number
CN112035426A
CN112035426A CN202010785730.2A CN202010785730A CN112035426A CN 112035426 A CN112035426 A CN 112035426A CN 202010785730 A CN202010785730 A CN 202010785730A CN 112035426 A CN112035426 A CN 112035426A
Authority
CN
China
Prior art keywords
data
server
verified
block
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010785730.2A
Other languages
English (en)
Inventor
姚镇武
王博
林浩生
吕沙沙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Zhuhai Lianyun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai, Zhuhai Lianyun Technology Co Ltd filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN202010785730.2A priority Critical patent/CN112035426A/zh
Publication of CN112035426A publication Critical patent/CN112035426A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种供应链数据防伪方法、装置、设备及计算机可读介质。该方法包括:在接收到待验证数据的情况下,将待验证数据发送到第一服务器集群进行验证,第一服务器集群为保存有对待验证数据的检验标准的服务器的集合;获取第一服务器集群对待验证数据的验证结果;在验证结果指示待验证数据通过第一服务器集群的验证的情况下,将待验证数据上传至区块链。由于消费商的产品是生产商用供应商提供的物料生产的,若物料的检验数据伪造,则其生产的产品必然存在问题,因此利用生产商对物料的检测数据进行监督和验证,最终将通过验证的数据上传至区块链中存储,避免了数据上链之前存在伪造的问题,还利用区块链使上链数据不可更改且可朔源。

Description

供应链数据防伪方法、装置、设备及计算机可读介质
技术领域
本申请涉及区块链技术领域,尤其涉及一种供应链数据防伪方法、装置、设备及计算机可读介质。
背景技术
随着制造业信息化、数据化革新,制造企业及一系列供应链上的供应商、生产商的数据都将存储与云服务器中,对于存储与云服务器中的数据制造企业在提取使用时无法验证相关供应商的数据真实性,制造企业(消费厂商)、生产厂商和供应厂商之间数据透明性和共享性较差,尤其是供应商上传的对物料数据的检测结果存在伪造的可能,而且发生伪造也无法追朔到相关的伪造痕迹,事后追责困难。一旦制造企业相信了供应商对物料数据的检测结果而使用了该物料,则所生产的商品质量得不到保证,最终后果不堪设想。
目前,相关技术中,专利公开号为CN108763310A的专利公开了一种高可用的大数据平台,是一种集数据采集,存储,计算分析,可视化检索,统一运维监测管理的高可用的大数据系统。从数据采集系统到数据可视化形成有效的完整的体系,减少一般的大数据平台不能形成完整的闭环,造成数据丢失,数据分析不完整的弊端。专利公开号为CN110850824A的专利公开了一种将分布式控制系统数据采集至Hadoop平台的实现方法,该方法能将集成至DCS的海量工业生产过程数据传输至Hadoop平台,以实现对这些数据的分布式存储。相关技术对数据监管和数据存储提出了有效的措施,但是仍然存在数据伪造的问题。
区块链技术的兴起引起了信息产业的革新,尤其区块链上的数据一旦上链,不可更改且可朔源的特性有效保证了数据安全,但是在数据上链之前,数据伪造的问题仍然存在。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供了一种供应链数据防伪方法、装置、设备及计算机可读介质,以解决上述“数据易伪造”的技术问题。
第一方面,本申请提供了一种供应链数据防伪方法,包括:在接收到待验证数据的情况下,将待验证数据发送到第一服务器集群进行验证,第一服务器集群为保存有对待验证数据的检验标准的服务器的集合;获取第一服务器集群对待验证数据的验证结果;在验证结果指示待验证数据通过第一服务器集群的验证的情况下,将待验证数据上传至区块链。
可选地,将待验证数据发送到第一服务器集群进行验证之前,该方法还包括按照如下方式接收待验证数据:在接收到第二服务器的数据传输请求的情况下,查询第二服务器是否具有第三服务器的授权信息,第二服务器用于生成和发送待验证数据,第三服务器用于在待验证数据上传至区块链之后,对待验证数据进行使用;在第二服务器具有第三服务器的授权信息的情况下,接收待验证数据,待验证数据为第二服务器根据第三服务器的配置信息收集得到的,配置信息用于表示目标厂商所需要的物料。
可选地,接收待验证数据还包括:在第二服务器不具有第三服务器的授权信息的情况下,向第三服务器发送第二服务器的授权请求;在接收到第三服务器响应授权请求发送的确认授权指示的情况下,接收待验证数据。
可选地,将待验证数据上传至区块链包括:利用公钥将待上链数据加密得到加密数据,并生成私钥,私钥用于解密该加密数据;将加密数据打包并上传至区块链,以在区块链中生成第一区块,并将私钥发送至第三服务器。
可选地,将加密数据打包并上传至区块链,以在区块链中生成第一区块,并将私钥发送至第三服务器之后,该方法还包括按照如下方式向第三服务器提供数据:在接收到第三服务器发送的数据获取请求的情况下,获取第二区块中的目标哈希值,第二区块为通过目标哈希值与第一区块连接,并生成于第一区块之后的区块;在根据目标哈希值查找到第一区块的情况下,利用数据获取请求中携带的私钥解密第一区块中的加密数据,得到解密数据;将解密数据发送至第三服务器。
可选地,在根据目标哈希值未查找到第一区块的情况下,该方法还包括:撤销第三服务器对第二服务器的授权,并向第三服务器发送数据获取终止提示。
可选地,将解密数据发送至第三服务器之后,该方法还包括:在获取到资源交换请求的情况下,建立第二服务器和第三服务器的资源交换,资源交换请求是第三服务器确认解密数据指示的物料信息符合生产标准后生成的。
第二方面,本申请提供了一种供应链数据防伪装置,包括:发送模块,用于在接收到待验证数据的情况下,将待验证数据发送到第一服务器集群进行验证,第一服务器集群为保存有对待验证数据的检验标准的服务器的集合;验证结果获取模块,用于获取第一服务器集群对待验证数据的验证结果;数据上链模块,用于在验证结果指示待验证数据通过第一服务器集群的验证的情况下,将待验证数据上传至区块链。
第三方面,本申请提供了一种计算机设备,包括存储器、处理器,存储器中存储有可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第一方面任一项方法的步骤。
第四方面,本申请还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,程序代码使处理器执行上述第一方面任一方法。
本申请实施例提供的上述技术方案与相关技术相比具有如下优点:
本申请提供的一种供应链数据防伪方法,在接收到待验证数据的情况下,将待验证数据发送到第一服务器集群进行验证,第一服务器集群为保存有对待验证数据的检验标准的服务器的集合;获取第一服务器集群对待验证数据的验证结果;在验证结果指示待验证数据通过第一服务器集群的验证的情况下,将待验证数据上传至区块链。通过本申请技术方案,将供应商上传数据之前将数据发送至第三方(生产商)进行验证,由于消费商的最终产品是生产商根据供应商提供的物料进行生产的,若物料的检验数据伪造,则其生产的商品必然存在问题,因此生产商对物料检测数据进行监督和验证,最终将通过验证的数据上传至区块链中存储,避免了数据上链之前存在伪造的问题,还利用区块链使上链数据不可更改且可朔源。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为根据本申请实施例提供的一种可选的供应链数据防伪方法硬件环境示意图;
图2为根据本申请实施例提供的一种可选的供应链数据防伪方法流程图;
图3为根据本申请实施例提供的一种可选的供应链数据防伪装置框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本申请的说明,其本身并没有特定的意义。因此,“模块”与“部件”可以混合地使用。
首先,在对本申请实施例进行描述的过程中出现的部分名词或者术语适用于如下解释:
区块链,本质上是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制。区块是一个一个的存储单元,记录了一定时间内各个区块节点全部的交流信息。各个区块之间通过随机散列(也称哈希算法)实现链接,后一个区块包含前一个区块的哈希值,随着信息交流的扩大,一个区块与一个区块相继接续,形成的结果就叫区块链。
相关技术对数据监管和数据存储提出了有效的措施,但是仍然存在数据伪造的问题。区块链技术的兴起引起了信息产业的革新,尤其区块链上的数据一旦上链,不可更改且可朔源的特性有效保证了数据安全,但是在数据上链之前,数据伪造的问题仍然存在。
为了解决背景技术中提及的问题,根据本申请实施例的一方面,提供了一种供应链数据防伪方法的实施例。
可选地,在本申请实施例中,上述供应链数据防伪方法可以应用于如图1所示的由终端101和服务器103所构成的硬件环境中。如图1所示,服务器103通过网络与终端101进行连接,可用于为终端或终端上安装的客户端提供服务,可在服务器上或独立于服务器设置数据库105,用于为服务器103提供数据存储服务,上述网络包括但不限于:广域网、城域网或局域网,终端101包括但不限于PC、手机、平板电脑等。
本申请实施例中的一种供应链数据防伪方法可以由服务器103来执行,还可以是由服务器103和终端101共同执行,如图2所示,该方法可以包括以下步骤:
步骤S202,在接收到待验证数据的情况下,将待验证数据发送到第一服务器集群进行验证,第一服务器集群为保存有对待验证数据的检验标准的服务器的集合。
本申请实施例中,所涉及到的对象可以是消费厂商、生产厂商和供应厂商,消费厂商采购供应厂商提供的物料,由生产厂商对该物料进行加工,制成产品,消费厂商最终对该产品进行售卖。其间消费厂商为了保证最终产品的质量需要把控采购的物料的质量,因此需要供应商提供物料的检测数据,但是消费厂商不可能单方面的信任该供应商,因此需要由物料的使用方、产品的生产方即生产厂商对物料的检测数据进行验证,生产厂商由于使用物料生产产品的特殊关系,产品出问题则消费厂商第一个追责的就是生产厂商,所以生产厂商不允许物料出现问题,会提供真实的验证结果,因此消费厂商能够信任生产厂商的验证结果,并且,为了进一步防止数据伪造,消费厂商还可以将数据交由多个生产厂商进行验证。
上述待验证数据可以是供应厂商根据消费厂商所需的物料收集的物料数据,例如可以是物料基础信息、图纸信息、检验规范信息等。上述第一服务器集群可以多个是生产厂商的对数据进行综合处理的服务器的集群,其中的每个第一服务器即为每个生产厂商的服务器。
步骤S204,获取第一服务器集群对待验证数据的验证结果。
本申请实施例中,为了进一步确保数据真实性,可以向多个生产厂商获取对待验证数据的验证结果。
步骤S206,在验证结果指示待验证数据通过第一服务器集群的验证的情况下,将待验证数据上传至区块链。
本申请实施例中,如果多个生产厂商的验证结果均表明供应商提供的物料检测数据即该待验证数据真实,则可以将该待验证数据上传至区块链中存储,以利用区块链不可伪造、全程留痕、可以追溯、公开透明、集体维护的特性,保证数据真实,并可共享。
采用本申请技术方案,利用区块链上的数据不可伪造、全程留痕、可以追溯、公开透明、集体维护的特性,对数据进行存储,考虑到数据上链之前仍存在数据伪造的可能,采用至少一个第三方验证的方式,避免了数据上链之前存在伪造的问题。
本申请实施例还提供了一种供应商发送物料检测数据之前,判断该供应商是否为该消费厂商供应链上的供应商的方法。
可选地,将待验证数据发送到第一服务器集群进行验证之前,该方法还包括按照如下方式接收待验证数据:
步骤1,在接收到第二服务器的数据传输请求的情况下,查询第二服务器是否具有第三服务器的授权信息,第二服务器用于生成和发送待验证数据,第三服务器用于在待验证数据上传至区块链之后,对待验证数据进行使用。
本申请实施例中,上述第二服务器可以是供应厂商对数据进行综合处理、存储的服务器,上述第三服务器可以是消费厂商对数据进行总综合处理、存储的服务器。供应厂商的该第二服务器发送数据传输请求,以向消费厂商和生产厂商提供物料的检测数据。消费厂商的服务器(即第三服务器)、生产厂商的服务器(即第一服务器)或中心服务器在接收到第二服务器的情况下,查询该供应厂商是否为该消费厂商供应链上的供应厂商,即查询该供应厂商是否具有该消费厂商的授权。
步骤2,在第二服务器具有第三服务器的授权信息的情况下,接收待验证数据,待验证数据为第二服务器根据第三服务器的配置信息收集得到的,配置信息用于表示目标厂商所需要的物料。
本申请实施例中,供应厂商具有消费厂商的授权的情况下,即可以接收数据。
在供应厂商不具有消费厂商的授权的情况下,本申请实施例还提供了一种供应商请求获得消费厂商授权的方法。
可选地,供应商请求获得消费厂商的授权可以包括以下步骤:
步骤1,在第二服务器不具有第三服务器的授权信息的情况下,向第三服务器发送第二服务器的授权请求。
本申请实施例中,生产厂商的第一服务器或中心服务器预先接收供应厂商的授权请求,在供应厂商还没有对消费厂商的供应商资格的情况下,将该供应厂商的授权请求发送至消费厂商的服务器以寻求授权。或者,还可以是该供应厂商主动向消费厂商申请获得供应商资格,获得授权后将授权信息反馈给生产厂商、中心服务器。
步骤2,在接收到第三服务器响应授权请求发送的确认授权指示的情况下,接收待验证数据。
可选地,将待验证数据上传至区块链包括以下步骤:
步骤1,利用公钥将待上链数据加密得到加密数据,并生成私钥,私钥用于解密该加密数据。
步骤2,将加密数据打包并上传至区块链,以在区块链中生成第一区块,并将私钥发送至第三服务器。
上述公钥和私钥是通过一种算法得到的一个密钥对,公钥为对外公开的,而私钥则是非对外公开且唯一的,使用公钥加密的数据必须使用私钥解密。
本申请实施例中,在物料的检测数据(即待验证数据)待验证数据通过生产厂商的服务器集群(即第一服务器集群)验证的情况下,生产厂商的服务器或中心服务器根据区块大小规则将数据打包,并利用公钥对数据进行加密,可以是进行两次SHA256加密算法加密,得到待上链的加密数据并生成私钥,然后将加密数据上传至区块链以生成新的区块(即该第一区块),最后将私钥发送至消费厂商的服务器,以供消费厂商对数据进行查看、使用。
本申请实施例还提供了消费厂商在获取物料检测数据时验证数据是否被更改过的方法。
可选地,将加密数据打包并上传至区块链,以在区块链中生成第一区块,并将私钥发送至第三服务器之后,该方法还包括按照如下方式向第三服务器提供数据:
步骤1,在接收到第三服务器发送的数据获取请求的情况下,获取第二区块中的目标哈希值,第二区块为通过目标哈希值与第一区块连接,并生成于第一区块之后的区块。
步骤2,在根据目标哈希值查找到第一区块的情况下,利用数据获取请求中携带的私钥解密第一区块中的加密数据,得到解密数据。
步骤3,将解密数据发送至第三服务器。
本申请实施例中,第二区块是与第一区块连接的后一个区块,由于区块链的特点,相连的两个区块中,后一个区块包含指向前一个区块的哈希值,该哈希值为前一个区块的地址值,可以通过后一个区块中包含的该哈希值找到前一个区块。但是若前一个区块的数据被篡改,则该前一个区块将会得到新的哈希值,通过后一个区块中包含的前一个区块原来的哈希值不能找到数据更改后的前一个区块,因此若检测到区块链不完整则可以确定数据被篡改。
可选地,在根据目标哈希值未查找到第一区块的情况下,该方法还包括:撤销第三服务器对第二服务器的授权,并向第三服务器发送数据获取终止提示。
本申请实施例中,区块链上的数据一旦更改,区块链将被破坏,表明供应厂商提供的物料检测数据存在伪造的问题,因此可以取消物料的采购等后续操作,甚至可以取消该供应厂商的供货资格。
可选地,将解密数据发送至第三服务器之后,该方法还包括:在获取到资源交换请求的情况下,建立第二服务器和第三服务器的资源交换,资源交换请求是第三服务器确认解密数据指示的物料信息符合生产标准后生成的。
本申请实施例中,消费厂商根据自身需求的物料获取区块链上供应厂商提供的数据,消费厂商对所获取的数据进行比对,判断是否符合自身的生产标准,符合标准的可以进行物料的采购,如果供应商的物料检测结果与自身标准超过了上下偏差的范围,则不对该供应厂商的物料进行采购。消费厂商确定要采购物料时,向中心服务器发送采购请求(即资源交换请求),中心服务器根据该采购请求建立消费厂商和供应厂商之间的交易。
本申请提供的一种供应链数据防伪方法,在接收到待验证数据的情况下,将待验证数据发送到第一服务器集群进行验证,第一服务器集群为保存有对待验证数据的检验标准的服务器的集合;获取第一服务器集群对待验证数据的验证结果;在验证结果指示待验证数据通过第一服务器集群的验证的情况下,将待验证数据上传至区块链。通过本申请技术方案,将供应商上传数据之前将数据发送至第三方(生产商)进行验证,由于消费商的最终产品是生产商根据供应商提供的物料进行生产的,若物料的检验数据伪造,则其生产的商品必然存在问题,因此生产商对物料检测数据进行监督和验证,最终将通过验证的数据上传至区块链中存储,避免了数据上链之前存在伪造的问题,还利用区块链使上链数据不可更改且可朔源。
根据本申请实施例的又一方面,如图3所示,提供了一种供应链数据防伪装置,包括:发送模块301,用于在接收到待验证数据的情况下,将待验证数据发送到第一服务器集群进行验证,第一服务器集群为保存有对待验证数据的检验标准的服务器的集合;验证结果获取模块303,用于获取第一服务器集群对待验证数据的验证结果;数据上链模块305,用于在验证结果指示待验证数据通过第一服务器集群的验证的情况下,将待验证数据上传至区块链。
需要说明的是,该实施例中的发送模块301可以用于执行本申请实施例中的步骤S202,该实施例中的验证结果获取模块303可以用于执行本申请实施例中的步骤S204,该实施例中的数据上链模块305可以用于执行本申请实施例中的步骤S206。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现。
可选地,该供应链数据防伪装置,还包括:授权查询模块,用于在接收到第二服务器的数据传输请求的情况下,查询第二服务器是否具有第三服务器的授权信息,第二服务器用于生成和发送待验证数据,第三服务器用于在待验证数据上传至区块链之后,对待验证数据进行使用;第一数据接收模块,用于在第二服务器具有第三服务器的授权信息的情况下,接收待验证数据,待验证数据为第二服务器根据第三服务器的配置信息收集得到的,配置信息用于表示目标厂商所需要的物料。
可选地,该供应链数据防伪装置,还包括:授权请求模块,用于在第二服务器不具有第三服务器的授权信息的情况下,向第三服务器发送第二服务器的授权请求;第二数据接收模块,用于在接收到第三服务器响应授权请求发送的确认授权指示的情况下,接收待验证数据。
可选地,该供应链数据防伪装置,还包括:加密模块,用于利用公钥将待上链数据加密得到加密数据,并生成私钥,私钥用于解密该加密数据;第一分发模块,用于将加密数据打包并上传至区块链,以在区块链中生成第一区块,并将私钥发送至第三服务器。
可选地,该供应链数据防伪装置,还包括:区块链验证模块,用于在接收到第三服务器发送的数据获取请求的情况下,获取第二区块中的目标哈希值,第二区块为通过目标哈希值与第一区块连接,并生成于第一区块之后的区块;解密模块,用于根据目标哈希值查找到第一区块的情况下,利用数据获取请求中携带的私钥解密第一区块中的加密数据,得到解密数据;第二分发模块,用于将解密数据发送至第三服务器。
可选地,该供应链数据防伪装置,还包括:取消授权模块,用于在根据目标哈希值未查找到第一区块的情况下,撤销第三服务器对第二服务器的授权,并向第三服务器发送数据获取终止提示。
可选地,该供应链数据防伪装置,还包括:交易建立模块,用于在获取到资源交换请求的情况下,建立第二服务器和第三服务器的资源交换,资源交换请求是第三服务器确认解密数据指示的物料信息符合生产标准后生成的。
根据本申请实施例的又一方面还提供了一种计算机设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述步骤。
上述计算机设备中的存储器、处理器通过通信总线和通信接口进行通信。所述通信总线可以是外设部件互连标准(Peripheral Component Interconnect,简称PCI)总线或扩展工业标准结构(Extended Industry Standard Architecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
根据本申请实施例的又一方面还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质。
可选地,在本申请实施例中,计算机可读介质被设置为存储用于所述处理器执行以下步骤的程序代码:
步骤S202,在接收到待验证数据的情况下,将待验证数据发送到第一服务器集群进行验证,第一服务器集群为保存有对待验证数据的检验标准的服务器的集合。
步骤S204,获取第一服务器集群对待验证数据的验证结果。
步骤S206,在验证结果指示待验证数据通过第一服务器集群的验证的情况下,将待验证数据上传至区块链。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本申请实施例在具体实现时,可以参阅上述各个实施例,具有相应的技术效果。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSP Device,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的单元来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种供应链数据防伪方法,其特征在于,包括:
在接收到待验证数据的情况下,将所述待验证数据发送到第一服务器集群进行验证,其中,所述第一服务器集群为保存有对所述待验证数据的检验标准的服务器的集合;
获取所述第一服务器集群对所述待验证数据的验证结果;
在所述验证结果指示所述待验证数据通过所述第一服务器集群的验证的情况下,将所述待验证数据上传至区块链。
2.根据权利要求1所述的方法,其特征在于,将所述待验证数据发送到第一服务器集群进行验证之前,所述方法还包括按照如下方式接收所述待验证数据:
在接收到第二服务器的数据传输请求的情况下,查询所述第二服务器是否具有第三服务器的授权信息,其中,所述第二服务器用于生成和发送所述待验证数据,所述第三服务器用于在所述待验证数据上传至所述区块链之后,对所述待验证数据进行使用;
在所述第二服务器具有所述第三服务器的授权信息的情况下,接收所述待验证数据,其中,所述待验证数据为所述第二服务器根据所述第三服务器的配置信息收集得到的,所述配置信息用于表示目标厂商所需要的物料。
3.根据权利要求2所述的方法,其特征在于,接收所述待验证数据还包括:
在所述第二服务器不具有所述第三服务器的授权信息的情况下,向所述第三服务器发送所述第二服务器的授权请求;
在接收到所述第三服务器响应所述授权请求发送的确认授权指示的情况下,接收所述待验证数据。
4.根据权利要求3所述的方法,其特征在于,将所述待验证数据上传至区块链包括:
利用公钥将所述待上链数据加密得到加密数据,并生成私钥,其中,所述私钥用于解密所述加密数据;
将所述加密数据打包并上传至区块链,以在所述区块链中生成第一区块,并将所述私钥发送至所述第三服务器。
5.根据权利要求4所述的方法,其特征在于,将所述加密数据打包并上传至区块链,以在所述区块链中生成第一区块,并将所述私钥发送至所述第三服务器之后,所述方法还包括按照如下方式向所述第三服务器提供数据:
在接收到所述第三服务器发送的数据获取请求的情况下,获取第二区块中的目标哈希值,其中,所述第二区块为通过所述目标哈希值与所述第一区块连接,并生成于所述第一区块之后的区块;
在根据所述目标哈希值查找到所述第一区块的情况下,利用所述数据获取请求中携带的所述私钥解密所述第一区块中的所述加密数据,得到解密数据;
将所述解密数据发送至所述第三服务器。
6.根据权利要求5所述的方法,其特征在于,在根据所述目标哈希值未查找到所述第一区块的情况下,所述方法还包括:
撤销所述第三服务器对所述第二服务器的授权,并向所述第三服务器发送数据获取终止提示。
7.根据权利要求5所述的方法,其特征在于,将所述解密数据发送至所述第三服务器之后,所述方法还包括:
在获取到资源交换请求的情况下,建立所述第二服务器和所述第三服务器的资源交换,其中,所述资源交换请求是所述第三服务器确认所述解密数据指示的物料信息符合生产标准后生成的。
8.一种供应链数据防伪装置,其特征在于,包括:
发送模块,用于在接收到待验证数据的情况下,将所述待验证数据发送到第一服务器集群进行验证,其中,所述第一服务器集群为保存有对所述待验证数据的检验标准的服务器的集合;
验证结果获取模块,用于获取所述第一服务器集群对所述待验证数据的验证结果;
数据上链模块,用于在所述验证结果指示所述待验证数据通过所述第一服务器集群的验证的情况下,将所述待验证数据上传至区块链。
9.一种计算机设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7任一项所述的方法的步骤。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行所述权利要求1至7任一所述方法。
CN202010785730.2A 2020-08-06 2020-08-06 供应链数据防伪方法、装置、设备及计算机可读介质 Pending CN112035426A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010785730.2A CN112035426A (zh) 2020-08-06 2020-08-06 供应链数据防伪方法、装置、设备及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010785730.2A CN112035426A (zh) 2020-08-06 2020-08-06 供应链数据防伪方法、装置、设备及计算机可读介质

Publications (1)

Publication Number Publication Date
CN112035426A true CN112035426A (zh) 2020-12-04

Family

ID=73582592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010785730.2A Pending CN112035426A (zh) 2020-08-06 2020-08-06 供应链数据防伪方法、装置、设备及计算机可读介质

Country Status (1)

Country Link
CN (1) CN112035426A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113919011A (zh) * 2021-12-08 2022-01-11 石家庄学院 一种基于区块链的设备检验报告的防伪方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985785A (zh) * 2018-04-03 2018-12-11 东莞市天眼网络科技有限公司 一种基于区块链的商品防伪系统及查验商品真伪的方法
CN110598448A (zh) * 2019-09-19 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的操作数据处理方法、装置、设备及存储介质
CN110598433A (zh) * 2019-09-10 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的防伪信息处理方法、装置
CN111325564A (zh) * 2020-03-17 2020-06-23 河南佼荣网络科技有限公司 一种利用区块链实现供应链溯源的方法及系统
CN111461852A (zh) * 2020-03-27 2020-07-28 财付通支付科技有限公司 一种基于区块链的数据处理方法、装置及可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985785A (zh) * 2018-04-03 2018-12-11 东莞市天眼网络科技有限公司 一种基于区块链的商品防伪系统及查验商品真伪的方法
CN110598433A (zh) * 2019-09-10 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的防伪信息处理方法、装置
CN110598448A (zh) * 2019-09-19 2019-12-20 腾讯科技(深圳)有限公司 基于区块链的操作数据处理方法、装置、设备及存储介质
CN111325564A (zh) * 2020-03-17 2020-06-23 河南佼荣网络科技有限公司 一种利用区块链实现供应链溯源的方法及系统
CN111461852A (zh) * 2020-03-27 2020-07-28 财付通支付科技有限公司 一种基于区块链的数据处理方法、装置及可读存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113919011A (zh) * 2021-12-08 2022-01-11 石家庄学院 一种基于区块链的设备检验报告的防伪方法

Similar Documents

Publication Publication Date Title
CN109034833B (zh) 一种基于区块链的产品追溯信息管理系统及方法
US10776513B2 (en) Device using secure storage and retrieval of data
US11360963B2 (en) Tracking and verification of physical assets
CN108197891B (zh) 一种基于区块链的电子签约装置及方法
US20210091960A1 (en) Tracking and verification of physical assets
US11424911B2 (en) Storage and communication environment for cryptographic tags
US11621973B2 (en) Blockchain cybersecurity audit platform
CN110609869A (zh) 一种基于区块链的数据存储方法、相关设备及存储介质
CN111177253A (zh) 基于身份数字认证的电力大数据保护方法及系统
CN110502922B (zh) 基于区块链的物品流通环节追溯方法、装置及电子设备
CN112132198A (zh) 数据处理方法、装置、系统和服务器
CN105260675A (zh) 电子数据一致性验证方法、装置、系统及存证验证平台
CN111783127B (zh) 一种基于区块链的钢材质保书隐私保护和分享方法及系统
CN111292041A (zh) 一种电子合同生成方法、装置、设备及存储介质
CN110335055B (zh) 基于云平台的业务数据追溯方法及装置
CN112734448A (zh) 基于区块链的农产品溯源方法、系统、设备及存储介质
CN113472521A (zh) 基于区块链的实名数字身份管理方法、签名设备和验证设备
CN113315745A (zh) 一种数据处理方法、装置、设备及介质
US20230198771A1 (en) Systems and methods for providing secure internet of things data notifications using blockchain
CN112035426A (zh) 供应链数据防伪方法、装置、设备及计算机可读介质
CN112702354B (zh) 一种基于区块链技术的数据资源共享追溯方法及装置
CN112884484A (zh) 基于区块链的企业身份认证方法及系统
Abbasi et al. Industrial data monetization: A blockchain-based industrial IoT data trading system
CN112560051A (zh) 一种工业数据安全管理方法、装置、电子设备及存储介质
CN116934357A (zh) 基于区块链和分布式技术的工业产品溯源方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination