CN112235368B - 一种基于联盟区块链的rfid装备管理系统 - Google Patents

一种基于联盟区块链的rfid装备管理系统 Download PDF

Info

Publication number
CN112235368B
CN112235368B CN202011050789.3A CN202011050789A CN112235368B CN 112235368 B CN112235368 B CN 112235368B CN 202011050789 A CN202011050789 A CN 202011050789A CN 112235368 B CN112235368 B CN 112235368B
Authority
CN
China
Prior art keywords
equipment
record
layer
node
records
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011050789.3A
Other languages
English (en)
Other versions
CN112235368A (zh
Inventor
吴启武
甘波
姜灵芝
周阳
郑明珠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Engineering University of Chinese Peoples Armed Police Force
Original Assignee
Engineering University of Chinese Peoples Armed Police Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Engineering University of Chinese Peoples Armed Police Force filed Critical Engineering University of Chinese Peoples Armed Police Force
Priority to CN202011050789.3A priority Critical patent/CN112235368B/zh
Publication of CN112235368A publication Critical patent/CN112235368A/zh
Application granted granted Critical
Publication of CN112235368B publication Critical patent/CN112235368B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于物联网技术领域,公开了一种基于联盟区块链的RFID装备管理系统,包括感知层、数据层、网络层、共识层和应用层;感知层用于将装备使用、故障、交接等的物理过程通过RFID相关设备转换为电信号,便于下一步管理;同时采取电磁屏蔽等物理安全措施;所述数据层将装备管理信息通过区块链的方式进行存储,设计了区块体的构成,便于进行溯源和管理;所述网络层以联盟区块链为框架,结合装备管理实际设计了网络拓扑结构;所述共识层通过采用PBFT算法,可以在容忍最大1/3节点失效的情况下使各节点达成一致;所述应用层涉及客户端和装备管理流程中各角色的权限、装备管理各个过程的流程。

Description

一种基于联盟区块链的RFID装备管理系统
技术领域
本发明属于物联网技术领域,具体涉及一种基于联盟区块链的RFID装备管理系统。
背景技术
装备物联网是物联网技术在装备工作领域的应用和拓展,其基本路径是利用RFID等技术,构造一个装备管理信息实时共享的网络,优化装备业务工作流程,提高装备业务一体化程度和装备信息化水平。近年来,国家、军队高度重视军事物联网基础理论研究、关键技术研发和行业应用,在政策规范、科技研发、人力资源、装备器材和基础设施等方面打下了坚实的基础。
现有技术中物联网系统通常分为感知层、网络层、应用层。其中物联网的感知层是运用各种感知技术,完成信息的采集、转换与收集;网络层包含核心网和各种接入网,它是以核心网为基础的泛在网络;应用层是通过分析、决策、处理,从信息到知识、再到智能化的控制指挥,提高处理与解决问题的能力,最终完成特定的智能化应用或服务。比如,CN202010105250.7重点在于物联网设备控制指令信息上链,没有公布如何对信息进行管理使用,CN202010246290.3侧重于反恐情报的存储和管理没有对装备管理方面进行研究。然而,物联网军事应用安全保障体系仍不完善,体现在:数据记录可篡改;装备不可溯源,责任难以追溯;数据中心容灾备份能力弱;数据传输不加密;装备交接责任划分不清等方面。
发明内容
本发明的目的在于提供一种基于联盟区块链的RFID装备管理系统,用以解决现有技术中的物联网军事应用安全保障体系不完善等问题。
为了实现上述任务,本发明采用以下技术方案:
一种基于联盟区块链的RFID装备管理系统,包括感知层、数据层、网络层、共识层和应用层;
所述感知层用于根据RFID设备采集装备管理信息,所述装备管理信息包括装备生产的物理过程信息、装备故障的物理过程信息和装备交接的物理过程信息;
所述数据层用于将装备管理信息通过区块链进行存储,所述的区块链中包含区块头和区块体,所述区块体包含装备生产记录、故障上报记录和权属交接记录;
所述网络层根据EMF联盟链建立网络拓扑结构,所述EMF联盟链中包含全节点和轻节点,所述全节点包括主节点和备份节点,所述主节点用于获取用户在轻节点发送的请求、对请求进行排序并向其他节点发起请求;所述备份节点用于验证请求是否有效;所述轻节点用于向全节点发送请求;
所述共识层采用PBFT算法实现网络层中各个节点之间的信息交互;
所述应用层用于与用户进行信息交互,实现身份认证、登录以及对装备管理信息的调取和补充。
进一步的,感知层中设置有电磁屏蔽装置。
进一步的,在数据层中,所述装备生产记录包含时间戳、类型码1、装备代码+序列号、工厂公钥和数字签名;所述权属交接记录包含时间戳、类型码2、装备代码+序列号、交接人公钥、接收人公钥和双重签名;故所述障上报记录包含时间戳、类型码3、装备代码+序列号、故障说明、故障上报人公钥、管理员公钥和双重签名。
进一步的,在应用层中,所述用户包括监管部门人员、军级单位服务器维护员、质检员、发货员、输送员、仓库管理员、装备管理员和用装官兵。
进一步的,应用层对应的客户端运行在工厂、仓库和部队的计算机上,所述对装备管理信息的调取和补充包括在装备生产过程、故障上报过程和权属交接过程中,获得装备生产记录、故障上报记录和权属交接记录,将获得的装备生产记录、故障上报记录和权属交接记录封装入区块体完成记录的入链。
本发明与现有技术相比具有以下技术特点:
(1)本发明从部队装备全生命周期管控需求出发,结合RFID和联盟区块链技术,提出了一种五层安全装备管控框架。能够对装备生产情况、装备流动情况、装备故障情况和库存情况进行有效管控。防范双花攻击、重放攻击、DDoS攻击和内部违规等,确保数据安全。
(2)对装备生产情况、装备流动情况、装备故障情况和库存情况进行有效管控(可溯源不可篡改、便于数据分析、装备全生命周期适用).
(3)防范双花攻击、重放攻击、DDoS攻击和内部违规等,数据容灾备份,确保数据安全。
(4)本发明的加密复杂度高、分级权限控制、容错性好且鲁棒性高。
附图说明
图1为系统框架示意图;
图2为EMF分层结构示意图;
图3为区块及记录结构示意图;
图4为公钥基础设施PKI示意图;
图5为网络节点部署示意图;
图6为PBFT算法流程图;
图7为系统应用流程图。
具体实施方式
首先对本发明中出现的技术词语进行解释:
PKI:公钥基础设施(Public Key Infrastructure,PKI)是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。
CA:CA(Certification Authority)是证书的签发机构,它是公钥基础设施的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。
KMC:密钥管理中心(KMC),是公钥基础设施中的一个重要组成部分,负责为CA系统提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,以解决分布式企业应用环境中大规模密码技术应用所带来的密钥管理问题。
易碎RFID标签:易碎RFID标签采用特制易碎纸和防转移胶水,标签天线去除PET层,实现RFID易碎标签粘贴后无法正常剥离,防转移防撕的效果。其贴在物品上后,再揭起来天线就会自动断裂,故而其起到防伪的作用。
CRL:证书具有一个指定的寿命,但CA可通过称为证书吊销的过程来缩短这一寿命。CA发布一个证书吊销列表(Certificate Revocation List,CRL),列出被认为不能再使用的证书的序列号。
PoW机制:工作量证明机制(Proof of Work,PoW)即对于工作量的证明,是生成要加入到区块链中的一笔新的交易信息(即新区块)时必须满足的要求。在基于工作量证明机制构建的区块链网络中,节点通过计算随机哈希散列的数值解争夺记账权,求得正确的数值解以生成区块的能力是节点算力的具体表现。
在本实施例中公开了一种基于联盟区块链的RFID装备管理系统,包括感知层、数据层、网络层、共识层和应用层;
所述感知层用于根据RFID设备采集装备管理信息,所述装备管理信息包括装备使用的物理过程信息、装备故障的物理过程信息和装备交接的物理过程信息;所述感知层包括RFID标签、芯片、手持机和通道机、电磁屏蔽装置;
所述数据层用于将装备管理信息通过区块链进行存储,所述的区块链中包含区块头和区块体,所述区块体包含装备生产记录、权属交接记录和故障上报记录;
所述网络层根据EMF联盟链建立网络拓扑结构,所述EMF联盟链中包含全节点和轻节点,所述全节点包括主节点和备份节点;
所述主节点部署在信息通信局和总部上,所述备份节点部署在异地服务器上,所述轻节点部署在工厂服务器、仓库服务器和部队服务器上;轻节点位于用户端,负责向共识节点群发送请求;主节点用于对客户端请求进行排序,向其他节点发起新的请求;备份节点用于验证请求是否有效;
所述共识层采用PBFT算法实现网络层中各个节点之间的信息交互;
所述应用层用于与用户进行信息交互,实现身份认证、登录以及对装备管理信息的调取和补充。
具体的,所述感知层中设置有电磁屏蔽装置。在仓库墙壁内和输送车辆内采用电磁屏蔽装置等,防止装备RFID在不知情的情况下被扫描。官兵取装用装和出入库必须经过RFID通道机,使用获取的密钥对记录进行数字签名,无需官兵额外操作,便于提高速度和效率。
具体的,所述装备生产记录中包含了装备生产的物理过程所产生的信息;权属交接记录中包含了装备交接的现实过程中所产生的信息;故障上报记录包含了故障的情况等相关信息。
具体的,所述装备生产记录包含时间戳、类型码1、装备代码+序列号、工厂公钥和数字签名;所述权属交接记录包含时间戳、类型码2、装备代码+序列号、交接人公钥、接收人公钥和双重签名;故所述障上报记录包含时间戳、类型码3、装备代码+序列号、故障说明、故障上报人公钥、管理员公钥和双重签名。
具体的,区块体中的数字签名由区块写入节点签署;工厂生产记录由工厂负责人签署;权属交接记录由交接双方共同签署;故障上报记录由上报人或装备损坏人和管理员双方共同签署。在EMF中,Merkle树的各叶节点为各记录哈希值,便于恶意篡改时的快速定位。EMF的工厂生产记录中“装备代码+序列号”由质检员公钥加密;权属交接记录中“装备代码+序列号”由交接双方中拥有服务器的一方通过其公钥加密;故障上报记录中“装备代码+序列号”由装备管理员公钥加密、故障说明由原工厂公钥加密。人员变动时,单位所在人事部门上报人员信息情况,并由监管部门将其证书吊销,写入CRL中。由于联盟区块链本身带有一定的中心化,因此CA可以部署在总部,KMC可以部署在信息通信局,便于实施监管,同时确保信息的安全性。
具体的,在应用层中,所述用户包括监管部门人员、军级单位服务器维护员、质检员、发货员、输送员、仓库管理员、装备管理员、用装官兵;所述身份认证的账号和密钥通过申请、上报和审核后下发获得。
具体的,应用层的客户端运行在工厂、仓库和部队的计算机上,所述对装备管理信息的调取和补充包括在装备生产过程、故障上报过程和权属交接过程中,获得装备生产记录、故障上报记录和权属交接记录,将获得的装备生产记录、故障上报记录和权属交接记录封装入区块体完成记录的入链。
具体的,对于非信息化的装备而言,感知层是对其进行数字化管理的基础,是实现现实世界数据采集的途径。感知层使用低功耗、带国密SM7算法的高频无源电子芯片,避免芯片复制和批量造假。采用易碎RFID标签,有效防止转移造假。由官兵携带存储有密钥的RFID芯片,可敌我识别、快速取装用装等,设计小巧、使用方便、安全可靠,具备防水、防撞击、抗污染、耐久性强等性能特点。调整时机,向CA申请数字证书,将密钥写入RFID芯片。RFID读取可以采用RFID手持机和通道机配合使用的方式进行。仓库管理员和装备管理员对库房内现存装备进行检查时,由于其有效距离远,可批量读取的特点,能够极大提升检库效率。
具体的,网络层中,包括EMF联盟链节点分为全节点和轻节点。全节点包括主节点和备份节点。轻节点部署在工厂服务器、仓库服务器和部队服务器上,主要作用是为各类相关人员发布记录提供了入口,能够符合广大基层单位的实际情况,减少涉密信息的暴露面。全节点中,主节点和若干备份节点通过PBFT算法可以最大容忍1/3的出错和恶意节点。
具体的,共识层采用PBFT算法,由于EMF中各个单位或个体都具备一定的信用基础,因此使用联盟链机制可以免除PoW机制的大算力门槛,使用PBFT算法以达到可操作范围下理想的容错率,包括以下步骤:
1)客户端向主节点发送请求,主节点校验正确后向各备份节点广播预准备消息。各备份节点校验并决定是否接受。
2)备份节点接收预准备消息后,向其他所有全节点广播准备消息,并进入准备阶段。各节点收取来自其他节点的准备消息,并在prepared为true时结束准备阶段。
3)备份节点结束准备阶段后,由此生成确认消息向客户端和其他全节点广播。各节点收取来自其他节点的确认消息,并在接收到(2n+1)/3个commit消息并校验正确(committed为true)时结束确认阶段。
4)各节点验证客户端记录的合法性,而后本地维护。每间隔时间t,通过B=L%(N-1)判断当前区块是否由自己来生成,将该段时间内记录封装并在网络中广播,完成记录的入链。其中B为当前需要生成新区块的节点,L为当前区块链的长度,为取余运算。
5)各节点完成记录的验证后单独发送恢复信息至客户端。客户端接收到(n+2)/3个正确的回复消息后,便认为该记录已被验证并将在时间t内存入区块链。
具体的,应用层中EMF客户端部署运行在工厂、仓库和部队的计算机上,通过账号进行身份认证和登录。所有人员的账号和密钥都需要进行申请、上报、审核,下发。其中,输送员和用装官兵的账号和密钥信息存储于NFC或RFID中,以卡片等形式进行使用;其余人员需使用服务器登录系统。
具体的,如图7所示在装备生产过程时,工厂质检员负责装备生产后的质量检验,确保生产交付的装备没有存在质量问题。装备生产时,使用质检员的ID登录验证系统。在生产装备时,将RFID嵌入装备内,或者将易碎RFID贴于装备表面。将工厂公钥、装备代码、生产流水号写入RFID内。而后,生成一条装备生产记录,并发送至主节点,主节点广播至各备份节点。各节点首先查看记录类型并判断该记录为装备生产记录,而后在本地维护的数字证书库中查看该记录的生成ID是否对应工厂质检员身份,并在CRL中查询是否过期。而后核实数字签名和记录ID(Hash)是否正确。验证合法后,各节点将该记录在本地维护,同时返回验证通过信息,等待封装入区块,完成记录的入链。
具体的,如图7所示在进行权属交接时,首先由交接双方拥有服务器的一方登录管理系统客户端。而后装备接收方对装备的完好性等进行核查,验证装备完好后,扫描RFID信息,交接双方共同对该记录进行数字签名,生成一条权属交接记录。服务器将记录发送至主节点,而后主节点将该条记录广播至各备份节点。等待各节点确认记录合法,返回确认信息。管理客户端识别装备输送和装备使用等情景后,对该装备的送达或归还入库记录进行监听,超过某一阈值(如7天)则触发装备丢失警示信息。
具体的,如图7所示在进行故障上报时,首先由部队装备管理员进行登录。而后部队装备管理员对装备的故障情况进行检查,结合故障上报人的描述现场拍照留证,将装备故障情况和照片录入系统。扫描RFID信息,确定该装备的生产工厂的ID和装备型号、流水号等信息,使用工厂公钥(ID)对故障信息进行加密。故障上报人和部队装备管理员双方共同对该记录进行数字签名,生成一条故障上报记录。服务器将记录发送至主节点,而后主节点将该条记录广播至各备份节点。等待各节点确认记录合法,返回确认信息。对于故障无法在部队维修的,由管理员根据工厂ID查询确定原厂的寄送地址和联系方式等,进行返厂维修。
具体的,系统运行维护监管部门人员可以登录系统,使用KMC中密钥对区块链中数据进行解密、关联、查找等操作,但不具备增加、删除、修改等操作权限。
军级单位服务器属于备份节点,在本地维护了全部数字证书和全部区块链的信息。维护员可以登录系统,对服务器的运行状态进行查看,确保服务器正常稳定运行,网络畅通、磁盘充足,但不能对数据进行增删改查等操作,也不可以使用密钥对区块链内加密内容进行解密。
如表1,与无区块链RFID系统相比,提出的装备管控框架具有总体优势。
表1EMF与无区块链RFID系统对比
性能 一般RFID系统 EMF
标签防水防磁耐高温
便捷读写,长寿命
加密算法复杂度
分级权限机制 ×
防篡改,可溯源 ×
数据融合 数据本地化 数据上链
容错,鲁棒性
对通信需求
装备管控框架(Equipment Management Framework,EMF)依据部队装备全生命周期将用户分为八类人员,分别是质检员、发货员、输送员、仓库管理员、装备管理员、用装官兵、监管部门人员和军级单位服务器维护员。系统用例分为四类:装备生产用例、权属交接用例、故障上报用例和系统运维用例。
其中,各类人员和用例的关系如图1所示。在装备全生命周期管理中,各类人员的需求可以归为对安全的需求,即通过区块链的共识机制和加密算法,达到对装备性能状态的掌控、使用人员身份的确认、装备交接过程的记录等;此外,监管人员还可以通过对数据的分析获取对装备性能、部队训练等方面的评估。与无区块链系统相比,可以防止数据记录篡改,确保装备溯源和责任监管,强化安全机制,实现容灾备份等。
以下给出装备生产物理过程信息、装备故障的物理过程信息和装备交接的物理过程信息由感知层,即RFID进行采集的具体过程:
首先各种的现实过程转化为数据,都是通过两个步骤进行的:
(1)人员操作RFID扫描机,扫描装备的RFID芯片的识别码,如QBZ95_1-12345678,其在RFID中以加密形式存储,形如4/k+E1rMtr9orpuqBaeB4EuqxEVF2tsl9VqTVkvb/BU=(以RC6加密为例,本框架采用国密SM算法)。(RFID芯片可以存储约500个汉字内容)
(2)相关用户人员在客户端中对现实过程的情况进行登记,形成“装备生产记录、权属交接记录和故障上报记录”。
下面分别给出一条装备生产记录、权属交接记录和故障上报记录:
(a)装备生产记录:078bb32253578acb6f07ce1766b5300e4578af16ddd0c795bf8b703166e33e9b-20200101230159-1-QBZ95_1-12345678-MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCvHE1s8fSvXD1wzn80VeRttuQmQjGXO2dD2ErKM9AKPDmp0pnB0XzKU6Qc7C9Fvo7ccvaRkWNy9LEu1H/qST627bA+vL9Om7Q2Ew831FbrN2KNPAIxBsU0uFmHS0PleijtGlzQi/BdbeoGuoWSHdfSLZmHPVKVds2E6DJk9m7WGQIDAQAB-U6IfPVvIQ7Zhr1jsGHbhceB8ue2sk6sEnwc1PW3/1T1YFYJ+R7HlS0ibjN6NhJMe7KVxWUcvkMAoKFWXEfxXwrQaDiLuaCY3/r+9t4FjqUlO1tqIl35gPB3jo3uprbBd7Olo0TL9kU6pWIaJV7eoY2jZt90YRAub/1hf2m3H2i4=
其中01是记录类型码,QBZ95_1-12345678是装备识别号,20200101230159是生产时间,MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCvHE1s8fSvXD1wzn80VeRttuQmQjGXO2dD2ErKM9AKPDmp0pnB0XzKU6Qc7C9Fvo7ccvaRkWNy9LEu1H/qST627bA+vL9Om7Q2Ew831FbrN2KNPAIxBsU0uFmHS0PleijtGlzQi/BdbeoGuoWSHdfSLZmHPVKVds2E6DJk9m7WGQIDAQAB是工厂公钥,078bb32253578acb6f07ce1766b5300e4578af16ddd0c795bf8b703166e33e9b是记录ID,即时间戳、类型码、装备代码的哈希值,U6IfPVvIQ7Zhr1jsGHbhceB8ue2sk6sEnwc1PW3/1T1YFYJ+R7HlS0ibjN6NhJMe7KVxWUcvkMAoKFWXEfxXwrQaDiLuaCY3/r+9t4FjqUlO1tqIl35gPB3jo3uprbBd7Olo0TL9kU6pWIaJV7eoY2jZt90YRAub/1hf2m3H2i4=是数字签名。
(b)权属交接记录:
a353779817e128c1decec45cfb42676d36096c94677596f5b93b833bdce290c5
-20200101230159-2-QBZ95_1-12345678-MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDwNqsi82ZRpoGW24/Mu/8cQT4C6bEmgmD0bqK2wW/b/Rzf8C8J6dDpopuNHt5eReTsu+PELkwynRLTiRnxKBIwkowAIXeyNn5xY3IzaHbXg10B8PnP/u3vws5/hUJ2leM2xvT04OCOulkJm315pjmfkPYZJB66Idg9hctgyNAxvQIDAQAB-MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDYwHNXEtYW0xlirFC399LCj90PQ8C1LF3ln/wa1AdBcVmHeVhv6zVsl2ym7Olrct1rju5f3XsYN/9C0iDR8c+q6km+hnou22YcgL52LRDJWCvETUlyUz/nVDH6dTD4bN9NeyLSji3aJm0UlrBXBpqkaNL26O89Xw+hxDiErMUCtwIDAQAB-Cp4/EynWwzP6ulXHI6W+Nl5/yb/OidQlSeDQWRuBqeR7E/eZHnuSp01B1H3kTfx1ZDR8ZV15MpDx4PRHXDwfkCm9BZEg7POA7skkAFg7vJ5/ni7etkK9XGxbgFpefmu8ed0kRmEj+Pxkff2PRQAkcREhsG1WAU9WOVccTy56Bu8=
(c)故障上报记录:0373800f812a89249199b20345450f7ccfa5ac97a2493c2d9413dd955686e815-20200101230159-3-QBZ95_1-12345678-撞针断裂-MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDUX3Ey6N9rBkCnMKuil+P9rKY9qPv4Qkqc+Pm8/jpi9Wjft+EQ+kra675+GzaCsLW4oi+Qv1hjIikwKEvn2bde3Z9IvXFIbMnhFKHYiy8rEN6fpYchlXR8LmDrMjzd7pP6P4IPj2Hsdch9BFQ7kQIcEVTX/mrEUeJw0/ZS7Uh8ZQIDAQAB-MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC/mnXxTUMQUKEHW/iUwODIXMNAoTegjzhmeMGImGj7tKmHJFvm2NJGdpML+PCXly5kbFwRxJz1IhemrXlWhiZU5dEgyPUZQJzbj+ftLyD5oEZM3/n1esjQ0vKSQfGCPp1HFdWwrKBL5QnKMP/6nNO/GquBQ0RuhZWTR9IMd++ZMQIDAQAB-rp5MhjdU1Y/DLV/A1mJfnDdhRuE8a9ELXuJnqxL/mo0HUOVgn14arbC3UH0ieY2o3IpZQA/mJn7/n1uVPicn3yrtLSn8WTwpnFqJyzCPFNAXeGkI1xOKflSSD3ihY6rbIUQ4tp8dUCP9Nko8gE+j/RdlKtlsYwLcBgIbqrHoaIk=
注:记录ID(hash)是对时间戳、类型码、装备代码、(故障说明)、公钥进行运算所得;数字签名是利用记录ID和私钥进行运算所得。

Claims (3)

1.一种基于联盟区块链的RFID装备管理系统,其特征在于,包括感知层、数据层、网络层、共识层和应用层;
所述感知层用于根据RFID设备采集装备管理信息,所述装备管理信息包括装备生产的物理过程信息、装备故障的物理过程信息和装备交接的物理过程信息;所述装备生产物理过程信息、装备故障的物理过程信息和装备交接的物理过程信息由感知层进行采集的具体过程如下:(1)人员操作RFID扫描机,扫描装备的RFID芯片的识别码,其在RFID中以加密形式存储;(2)相关用户人员在客户端中对现实过程的情况进行登记,形成“装备生产记录、权属交接记录和故障上报记录”;
所述数据层用于将装备管理信息通过区块链进行存储,所述的区块链中包含区块头和区块体,所述区块体包含装备生产记录、故障上报记录和权属交接记录;在数据层中,所述装备生产记录包含时间戳、类型码1、装备代码+序列号、工厂公钥和数字签名;所述权属交接记录包含时间戳、类型码2、装备代码+序列号、交接人公钥、接收人公钥和双重签名;故所述障上报记录包含时间戳、类型码3、装备代码+序列号、故障说明、故障上报人公钥、管理员公钥和双重签名;
所述网络层根据EMF联盟链建立网络拓扑结构,所述EMF联盟链中包含全节点和轻节点,所述全节点包括主节点和备份节点,所述主节点用于获取用户在轻节点发送的请求、对请求进行排序并向备份节点发起请求;所述备份节点用于验证请求是否有效;所述轻节点用于向全节点发送请求;在所述EMF中,Merkle树的各叶节点为各记录哈希值;EMF的工厂生产记录中“装备代码+序列号”由质检员公钥加密;权属交接记录中“装备代码+序列号”由交接双方中拥有服务器的一方通过其公钥加密;故障上报记录中“装备代码+序列号”由装备管理员公钥加密、故障说明由原工厂公钥加密;
所述共识层采用PBFT算法实现网络层中各个节点之间的信息交互;包括以下步骤:1)客户端向主节点发送请求,主节点校验正确后向各备份节点广播预准备消息;各备份节点校验并决定是否接受;2)备份节点接收预准备消息后,向其他所有全节点广播准备消息,并进入准备阶段;各节点收取来自其他节点的准备消息,并在prepared为true时结束准备阶段;3)备份节点结束准备阶段后,由此生成确认消息向客户端和其他全节点广播;各节点收取来自其他节点的确认消息,并在接收到(2n+1)/3个commit消息并校验正确时结束确认阶段;4)各节点验证客户端记录的合法性,而后本地维护;每间隔时间t,通过B=L%(N-1)判断当前区块是否由自己来生成,将该段时间内记录封装并在网络中广播,完成记录的入链;其中B为当前需要生成新区块的节点,L为当前区块链的长度,为取余运算;5)各节点完成记录的验证后单独发送恢复信息至客户端;客户端接收到(n+2)/3个正确的回复消息后,便认为该记录已被验证并将在时间t内存入区块链;
所述应用层用于与用户进行信息交互,实现身份认证、登录以及对装备管理信息的调取和补充;应用层对应的客户端运行在工厂、仓库和部队的计算机上,所述对装备管理信息的调取和补充包括在装备生产过程、故障上报过程和权属交接过程中,获得装备生产记录、故障上报记录和权属交接记录,将获得的装备生产记录、故障上报记录和权属交接记录封装入区块体完成记录的入链。
2.如权利要求1所述的基于联盟区块链的RFID装备管理系统,其特征在于,感知层中设置有电磁屏蔽装置。
3.如权利要求1所述的基于联盟区块链的RFID装备管理系统,其特征在于,在应用层中,所述用户包括监管部门人员、军级单位服务器维护员、质检员、发货员、输送员、仓库管理员、装备管理员和用装官兵。
CN202011050789.3A 2020-09-29 2020-09-29 一种基于联盟区块链的rfid装备管理系统 Active CN112235368B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011050789.3A CN112235368B (zh) 2020-09-29 2020-09-29 一种基于联盟区块链的rfid装备管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011050789.3A CN112235368B (zh) 2020-09-29 2020-09-29 一种基于联盟区块链的rfid装备管理系统

Publications (2)

Publication Number Publication Date
CN112235368A CN112235368A (zh) 2021-01-15
CN112235368B true CN112235368B (zh) 2022-12-13

Family

ID=74121186

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011050789.3A Active CN112235368B (zh) 2020-09-29 2020-09-29 一种基于联盟区块链的rfid装备管理系统

Country Status (1)

Country Link
CN (1) CN112235368B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500531B (zh) * 2022-01-04 2023-10-13 中国人民武装警察部队工程大学 一种基于联盟区块链的装备质量信息管控框架

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10693716B2 (en) * 2018-05-29 2020-06-23 At&T Mobility Ii Llc Blockchain based device management
CN109391617B (zh) * 2018-10-15 2021-01-12 天津理工大学 一种基于区块链的网络设备配置管理方法及客户端
CN110309634B (zh) * 2019-04-04 2020-12-22 深圳大通实业股份有限公司 一种基于区块链的可信广告数据管理系统
CN110099055A (zh) * 2019-04-29 2019-08-06 北京工业大学 基于轻量级区块链节点的物联网服务架构
CN110557276B (zh) * 2019-07-23 2022-01-28 北京工业大学 基于Fabric架构的区块链机房管理系统
CN110597832A (zh) * 2019-09-12 2019-12-20 腾讯云计算(北京)有限责任公司 基于区块链网络的政务信息处理方法、装置、电子设备及存储介质
CN110991573B (zh) * 2019-11-04 2023-09-01 京东科技信息技术有限公司 一种产品管理方法、系统、客户端节点以及存储介质
CN110852595A (zh) * 2019-11-07 2020-02-28 国网浙江省电力有限公司 一种基于联盟链的电力物资全寿命周期管理机制
CN110879902B (zh) * 2019-11-25 2022-01-28 北京工商大学 一种基于可信标识和ipfs的粮油食品全供应链信息安全管理系统及方法

Also Published As

Publication number Publication date
CN112235368A (zh) 2021-01-15

Similar Documents

Publication Publication Date Title
Campanile et al. Designing a GDPR compliant blockchain-based IoV distributed information tracking system
Abbas et al. Convergence of blockchain and IoT for secure transportation systems in smart cities
CN109922039B (zh) 一种基于区块链技术的半中心化的身份管理方法
CN111444277B (zh) 一种基于区块链技术的反恐情报协同共享平台及方法
US7552321B2 (en) Method and hybrid system for authenticating communications
EP4178155A1 (en) Blockchain-based certification audit data sharing and integrity verification system, device, and method thereof
CN113495920B (zh) 一种基于区块链的内容审核系统、方法、装置和存储介质
CN109766673A (zh) 一种联盟式音视频版权区块链系统及音视频版权上链方法
CN112085417A (zh) 一种基于区块链的工业互联网标识分配与数据管理方法
CN111506928B (zh) 一种基于区块链的公正信息共享系统
CN113259311B (zh) 基于区块链的去中心化身份认证系统
CN106302334A (zh) 访问角色获取方法、装置及系统
CN113079215B (zh) 一种基于区块链的配电物联网无线安全接入方法
CN110874493A (zh) 一种基于区块链的企业数据防篡改的方法
CN113158256A (zh) 一种区块链云端协同企业数据系统
Qiang et al. Mine consortium blockchain: the application research of coal mine safety production based on blockchain
CN112235368B (zh) 一种基于联盟区块链的rfid装备管理系统
Yoon et al. Blockchain-based object name service with tokenized authority
CN103269371A (zh) 一种基于Anycast的物联网DS查询方法及系统
CN1998181B (zh) 批处理ocsp和批处理分布式ocsp
CN114244520B (zh) 一种基于区块链的物联网设备准入方法、系统、设备
CN113807700A (zh) 基于区块链的飞机在翼指挥调度发布、接收方法及系统
CN114240349A (zh) 一种基于区块链的生态环境监管方法及其系统
Chen et al. A secure 2G-RFID-Sys mechanism for applying to the medical emergency system
AU2006200187B2 (en) Controlling access to an area

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant