CN112749232A - 一种生产数据监控方法、装置、区块链节点及存储介质 - Google Patents
一种生产数据监控方法、装置、区块链节点及存储介质 Download PDFInfo
- Publication number
- CN112749232A CN112749232A CN202011643823.8A CN202011643823A CN112749232A CN 112749232 A CN112749232 A CN 112749232A CN 202011643823 A CN202011643823 A CN 202011643823A CN 112749232 A CN112749232 A CN 112749232A
- Authority
- CN
- China
- Prior art keywords
- data
- hash value
- certificate
- block chain
- certificate storing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种生产数据监控方法、装置、区块链节点及存储介质,该方法包括:接收存证请求,并解析出存证请求中的存证数据和第一哈希值,存证数据是采集设备采集的生产数据,第一哈希值是采集设备对存证数据进行哈希运算获得的;对存证数据进行哈希运算,获得第二哈希值;若第一哈希值与第二哈希值相同,则将存证数据存储至区块链节点的区块链账本中,并将区块链账本同步至区块链网络中的其余区块链节点。在上述的实现过程中,通过哈希值比对和区块链账本相结合,有效地改善了对生产数据进行管理的安全性不够的问题,从而增加了对生产数据进行管理的安全性。
Description
技术领域
本申请涉及环保监测和区块链的技术领域,具体而言,涉及一种生产数据监控方法、装置、区块链节点及存储介质。
背景技术
在目前的环境监测工作中,监管方单位依法对企业生产过程中产生的生产数据进行监控,都是通过监管方在企业生产环境中强制安装采集设备,通过采集设备采集生产过程中产生的生产数据,并将生产数据上传并存储至监管方平台,然后将监管方平台中的生产数据作为企业的处罚依据;其中,生产数据例如:企业在生产过程中排放的废水、废气和废料等等排污数据。然而在实践过程中发现,该生产数据在网络传输的过程中以及在存储至监管方平台后,都可能存在被企业、监管方或者攻击者恶意篡改,也就是说,在目前的环境监测工作中对生产数据进行管理的安全性不够。
发明内容
本申请实施例的目的在于提供一种生产数据监控方法、装置、区块链节点及存储介质,用于改善对生产数据进行管理的安全性不够的问题。
本申请实施例提供了一种生产数据监控方法,应用于区块链网络中的区块链节点,包括:接收存证请求,并解析出存证请求中的存证数据和第一哈希值,存证数据是采集设备采集的生产数据,第一哈希值是采集设备对存证数据进行哈希运算获得的;对存证数据进行哈希运算,获得第二哈希值;若第一哈希值与第二哈希值相同,则将存证数据存储至区块链节点的区块链账本中,并将区块链账本同步至区块链网络中的其余区块链节点。在上述的实现过程中,通过哈希值比对和区块链账本相结合,有效地改善了生产数据在网络传输的过程中以及在存储至监管方平台后,被恶意篡改后难以发现的问题,从而增加了对生产数据进行管理的安全性。
可选地,在本申请实施例中,在将区块链账本同步至区块链网络中的其余区块链节点之后,还包括:获取生产数据,并从同步后的区块链账本中获取存证数据;计算生产数据与存证数据之间的差异度百分比。在上述的实现过程中,通过从同步后的区块链账本中获取存证数据,并计算生产数据与存证数据之间的差异度百分比,从而快速地获知生产数据在网络传输的过程中是否被篡改,从而增加了对生产数据进行管理的安全性。
可选地,在本申请实施例中,获取生产数据,包括:接收采集设备发送的生产数据;或者,接收报表服务器发送的生产数据,生产数据是采集设备采集并发送给报表服务器的。在上述的实现过程中,通过直接接收采集设备发送的生产数据,或者,从报表服务器上获取生产数据,从而增加了获取数据的灵活性。
可选地,在本申请实施例中,在将区块链账本同步至区块链网络中的其余区块链节点之后,还包括:向采集设备发送存证成功响应,以使采集设备发送下一个周期内采集的生产数据。在上述的实现过程中,通过区块链节点向采集设备发送存证成功响应,以使采集设备发送下一个周期内采集的生产数据,从而使得区块链节点可以接收下一个周期内采集的生产数据,加快了生产数据的处理速度。
可选地,在本申请实施例中,接收存证请求,并解析出存证请求中的存证数据和第一哈希值,包括:接收采集设备发送的存证请求,存证请求是采用国密算法对存证数据和第一哈希值进行加密获得的;使用国密算法对存证请求进行解密,获得存证数据和第一哈希值。在上述的实现过程中,通过采用国密算法对存证数据和第一哈希值进行加密,以及使用国密算法对存证请求进行解密,从而避免了存证数据和第一哈希值轻易被攻击者获知明文并破解的情况,有效地增加了获知存证数据和第一哈希值轻易被攻击者的明文难度,从而增加了对生产数据进行管理的安全性。
可选地,在本申请实施例中,接收存证请求,并解析出存证请求中的存证数据和第一哈希值,包括:接收加密传输设备发送的存证请求,存证请求是加密传输设备使用以硬件方式实现的国密算法对存证数据和第一哈希值进行加密获得的,存证数据和第一哈希值是采集设备发送给加密传输设备的;使用国密算法对存证请求进行解密,获得存证数据和第一哈希值。在上述的实现过程中,通过以硬件方式实现的国密算法对存证数据和第一哈希值进行加密,增加了攻击者获知具体加密算法类型的难度,从而增加了获知存证数据和第一哈希值轻易被攻击者的明文难度,从而增加了对生产数据进行管理的安全性。
本申请实施例还提供了一种生产数据监控方法,应用于加密传输设备,包括:接收采集设备发送的存证数据和第一哈希值,存证数据是采集设备采集的生产数据,第一哈希值是采集设备对存证数据进行哈希运算获得的;对存证数据和第一哈希值进行加密,获得存证请求;向区块链网络中的区块链节点发送存证请求,以使区块链节点对存证请求进行解密,并在确定第一哈希值与运算获得的第二哈希值相同之后,将解密获得的存证数据存储至区块链节点的区块链账本中。在上述的实现过程中,通过哈希值比对和区块链账本相结合,有效地改善了生产数据在网络传输的过程中以及在存储至监管方平台后,被恶意篡改后难以发现的问题,从而增加了对生产数据进行管理的安全性。
本申请实施例还提供了一种生产数据监控装置,应用于区块链网络中的区块链节点,包括:存证数据接收模块,用于接收存证请求,并解析出存证请求中的存证数据和第一哈希值,存证数据是采集设备采集的生产数据,第一哈希值是采集设备对存证数据进行哈希运算获得的;数据哈希运算模块,用于对存证数据进行哈希运算,获得第二哈希值;存证数据存储模块,用于若第一哈希值与第二哈希值相同,则将存证数据存储至区块链节点的区块链账本中,并将区块链账本同步至区块链网络中的其余区块链节点。
可选地,在本申请实施例中,生产数据监控装置,还包括:生产数据获取模块,用于获取生产数据,并从同步后的区块链账本中获取存证数据;数据差异计算模块,用于计算生产数据与存证数据之间的差异度百分比。
可选地,在本申请实施例中,生产数据获取模块,具体用于:接收采集设备发送的生产数据;或者,接收报表服务器发送的生产数据,生产数据是采集设备采集并发送给报表服务器的。
可选地,在本申请实施例中,生产数据监控装置,还可以包括:存证响应发送模块,用于向采集设备发送存证成功响应,以使采集设备发送下一个周期内采集的生产数据。
可选地,在本申请实施例中,存证数据接收模块,包括:第一请求接收模块,用于接收采集设备发送的存证请求,存证请求是采用国密算法对存证数据和第一哈希值进行加密获得的;第一请求解密模块,用于使用国密算法对存证请求进行解密,获得存证数据和第一哈希值。
可选地,在本申请实施例中,存证数据接收模块,包括:第一请求接收模块,用于接收加密传输设备发送的存证请求,存证请求是加密传输设备使用以硬件方式实现的国密算法对存证数据和第一哈希值进行加密获得的,存证数据和第一哈希值是采集设备发送给加密传输设备的;第二请求解密模块,用于使用国密算法对存证请求进行解密,获得存证数据和第一哈希值。
本申请实施例还提供了一种生产数据监控装置,应用于加密传输设备,包括:存证哈希接收模块,用于接收采集设备发送的存证数据和第一哈希值,存证数据是采集设备采集的生产数据,第一哈希值是采集设备对存证数据进行哈希运算获得的;存证请求获得模块,用于对存证数据和第一哈希值进行加密,获得存证请求;存证请求发送模块,用于向区块链网络中的区块链节点发送存证请求,以使区块链节点对存证请求进行解密,并在确定第一哈希值与运算获得的第二哈希值相同之后,将解密获得的存证数据存储至区块链节点的区块链账本中。
本申请实施例还提供了一种区块链节点,包括:处理器和存储器,存储器存储有处理器可执行的机器可读指令,机器可读指令被处理器执行时执行如上面描述的方法。
本申请实施例还提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上面描述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出的本申请实施例提供的生产数据监控方法的流程示意图;
图2示出的本申请实施例提供的生产数据与存证数据的差异度百分比的计算过程示意图;
图3示出的本申请实施例提供的采集设备、加密传输设备和区块链节点之间通信的流程示意图;
图4示出的本申请实施例提供的生产数据监控装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述。
在介绍本申请实施例提供的生产数据监控方法之前,先介绍本申请实施例中所涉及的一些概念:
区块链(Block Chain)是借由密码学串接并保护内容的串连文字记录,这里的串连文字记录又被称为区块;其中,每一个区块包含了前一个区块的加密散列、相应时间戳记以及交易数据,这里的交易数据通常使用默克尔树(Merkle tree)算法计算的散列值表示,这样的设计使得区块内容具有难以篡改的特性。
区块链网络(Block Chain Network),是指区块链中的所有节点设备构成的网络;区块链节点是指区块链网络中具有执行计算机程序功能的电子设备,该电子设备可以是设备终端或者服务器。
共享账本(shared ledger),又被称为区块链账本、分布式账本或者分散式账本,是指区块链网络中的每个区块链节点都各自保存着账本,也有人将分布式账本简称为区块链网络中的账本,分散式账本技术是在多站点或多家机构所组成的网络上进行电子数据复制﹑共享及同步的技术。
安全散列算法(Secure Hash Algorithm,SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法;SHA能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。
需要说明的是,本申请实施例提供的生产数据监控方法可以被区块链节点执行,这里的区块链节点是指具有执行计算机程序功能的设备终端或者服务器,服务器例如:x86服务器以及非x86服务器,非x86服务器包括:大型机、小型机和UNIX服务器。
在介绍本申请实施例提供的生产数据监控方法之前,先介绍该生产数据监控方法适用的应用场景,这里的应用场景包括但不限于:使用该生产数据监控方法对企业或者工厂在生产过程中的生产数据进行有效地监控,此处的生产数据包括但不限于:生产的产品质量和产品数量等等,以及在生产过程中排出的废水、废气和废渣等等,从而增加了对生产数据进行管理的安全性,加强了监管方和被监管方之间的信任程度。
请参见图1示出的本申请实施例提供的生产数据监控方法的流程示意图;该生产数据监控方法可以应用于区块链网络中的区块链节点,即该方法可以被区块链节点执行;该生产数据监控方法的主要思路是,通过哈希值比对和区块链账本相结合,有效地改善了生产数据在网络传输的过程中以及在存储至监管方平台后,被恶意篡改后难以发现的问题,从而增加了对生产数据进行管理的安全性;上述的生产数据监控方法可以包括:
步骤S110:区块链节点接收存证请求,并解析出存证请求中的存证数据和第一哈希值。
存证请求,是指让区块链节点将存证请求中的存证数据存储于区块链账本(即区块链网络中的共享账本)中,该存证请求可以包括:存证数据和第一哈希值;其中,存证数据是采集设备采集企业在生产过程中的生产数据,第一哈希值是采集设备对存证数据进行哈希运算获得的。当然在具体的实践过程中,上述的存证请求还可以包括更多的字段信息,这些字段例如:采集设备标识(ID)、时间戳和随机数等等;其中,此处的采集设备标识是用于区别不同的采集设备发送的存证数据,此处的时间戳和随机数是用于防止重放攻击。
上述步骤S110的实施方式有很多种,包括但不限于如下几种:
第一种实施方式,采集设备直接加密和发送存证请求,区块链节点对存证请求进行解密,该实施方式具体可以包括:
步骤S111:采集设备对采集的存证数据进行哈希计算,获得第一哈希值,并使用国密算法对存证数据和第一哈希值进行加密,获得存证请求,然后向区块链节点发送该存证请求。
国密算法,又被称为国密密码算法,是指使用国密密码软算法标准实现的加密和解密算法;国密算法包括:SM2算法、SM3算法和SM4算法;其中,SM2算法是非对称加密算法,SM3算法是哈希函数,SM4算法是对称加密算法。
上述步骤S111的实施方式例如:采集设备上可以运行有嗅探软件,采集设备可以使用运行的嗅探软件自动发现和采集企业生产系统中的生产数据,此处的生产数据就是需要存储在区块链账本中的存证数据,然后,使用SM3算法中的哈希函数对存证数据进行哈希计算,获得第一哈希值,并使用国密算法对存证数据和第一哈希值进行加密,获得存证请求,并通过传输层安全性(Transport Layer Security,TLS)协议或者安全套接层(SecureSockets Layer,SSL)协议向区块链节点发送该存证请求。
上述使用国密算法对存证数据和第一哈希值进行加密,获得存证请求的具体过程例如:首先,区块链节点和采集设备双方相互交换证书和SM2算法生成的公钥;然后,区块链节点和采集设备双方对证书和公钥进行相互认证,再协商SM4算法使用的密钥;最后,采集节点可以使用协商的密钥根据SM4算法对存证数据和第一哈希值进行加密,获得存证请求。
步骤S112:区块链节点接收采集设备发送的存证请求,并使用国密算法对存证请求进行解密,获得存证数据和第一哈希值。
上述步骤S112的实施方式例如:区块链网络中的区块链节点通过TLS协议或者SSL协议接收采集设备发送的存证请求;然后,区块链节点在接收到存证请求之后,再使用上述协商获得的密钥,并根据国密算法中SM4算法对存证请求进行解密,获得解密后的存证数据和第一哈希值。
第二种实施方式,采集设备将生产数据发送给加密传输设备,加密传输设备再加密和发送存证请求,区块链节点解密存证请求,该实施方式具体可以包括:
步骤S113:采集设备对采集的存证数据进行哈希计算,获得第一哈希值,并向加密传输设备发送存证数据和第一哈希值。
加密传输设备,是指对存证数据和第一哈希值进行加密并传输的设备,加密传输设备可以与采集设备通过通用串行总线(Universal Serial Bus,USB)接口进行通信。
其中,该步骤S113的实施原理和实施方式与步骤S111的实施原理和实施方式是类似的,区别在于,发送对象和发送数据不同,步骤S111是向区块链节点发送存在请求,而步骤S113是向加密传输设备发送存证数据和第一哈希值;因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S111的描述。
步骤S114:加密传输设备接收采集设备发送的存证数据和第一哈希值,并使用以硬件方式实现的国密算法对存证数据和第一哈希值进行加密,获得存证请求,并向区块链节点发送存证请求。
上述步骤S114的实施方式例如:上述的加密传输设备还可以与加密芯片连接,加密传输设备在接收采集设备发送的存证数据和第一哈希值之后,还可以通过该加密芯片实现以硬件方式实现的国密算法对存证数据和第一哈希值进行加密,获得存证请求,并向区块链节点发送存证请求;其中,该加密芯片是指以硬件方式实现的国密算法的物理芯片。可选地,在具体实践过程中,该加密传输设备还可以通过USB接口与指纹认证设备通信,该指纹认证设备用于在加密传输设备与采集设备建立通信之前,需要进行指纹认证,在指纹认证通过之后,加密传输设备与采集设备才能建立通信。
步骤S115:区块链节点接收加密传输设备发送的存证请求,并使用国密算法对存证请求进行解密,获得存证数据和第一哈希值。
其中,该步骤S115的实施原理和实施方式与步骤S110的实施原理和实施方式是类似的,因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S110的描述。
在步骤S110之后,执行步骤S120:区块链节点对存证数据进行哈希运算,获得第二哈希值。
上述步骤S120的实施方式例如:区块链节点使用哈希函数(Hash function)对存证数据进行哈希运算,获得第二哈希值;其中,此处的哈希函数包括但不限于:国密算法中的SM3中的哈希函数、MD5、SHA-256/224和SHA-512/384等算法。
在步骤S120之后,执行步骤S130:若第一哈希值与第二哈希值相同,则区块链节点将存证数据存储至区块链节点的区块链账本中,并将区块链账本同步至区块链网络中的其余区块链节点。
上述步骤S130的实施方式例如:若第一哈希值与第二哈希值相同,则区块链节点将存证数据存储至区块链节点的区块链账本中,并将区块链账本同步至区块链网络中的其余区块链节点;可以理解的是,若第一哈希值与第二哈希值不相同,则说明存证数据在网络传输的过程中被篡改过,此时可以要求采集设备重新发送包括存证数据和第一哈希值的存证请求,同时也可以生成并输出预警的提示信息,提示管理员系统正在遭到攻击等。
可选地,在将存证数据存储至区块链节点的区块链账本中之后,还可以向采集设备发送存证数据是否存储成功的响应,具体例如:区块链节点判断是否将存证数据存储至区块链节点的区块链账本中,并将区块链账本同步至区块链网络中的其余区块链节点;若是,则区块链节点向采集设备发送存证成功响应,以使采集设备发送下一个周期内采集的生产数据;若否,则区块链节点向采集设备发送存证失败响应,以使采集设备重新发送当前周期内采集的生产数据。
在上述的实现过程中,通过在接收存储生产数据的存证请求之后,使用接收到在采集时运算的第一哈希值与区块链节点运算获得的第二哈希值比对,有效地改善了该生产数据在网络传输的过程中被篡改后难以发现的问题,同时,通过将存证请求中的存证数据存储至区块链账本,利用区块链账本的不可篡改特性,来防止生产数据在存储后被篡改后难以发现的问题;也就是说,通过哈希值比对和区块链账本相结合,有效地改善了生产数据在网络传输的过程中以及在存储至监管方平台后,被恶意篡改后难以发现的问题,从而增加了对生产数据进行管理的安全性。
请参见图2示出的本申请实施例提供的生产数据与存证数据的差异度百分比的计算过程示意图;可选地,在将区块链账本同步至区块链网络中的其余区块链节点之后,区块链节点还可以计算生产数据与存证数据之间是否存在差异,上述生产数据与存证数据的差异度百分比的计算过程包括:
步骤S210:区块链节点获取生产数据,并从同步后的区块链账本中获取存证数据。
上述步骤S210的实施方式有很多种,包括但不限于如下几种:
第一种实施方式,直接接收采集设备发送的生产数据,该实施方式具体例如:采集设备实时采集并发送生产数据给区块链节点,然后,区块链节点接收采集设备发送的生产数据;同时,区块链节点也可以从区块链网络中同步区块链账本(即区块链网络中的共享账本),再从同步后的区块链账本中获取存证数据。第二种实施方式,由报表服务器转发采集设备发送的生产数据给区块链节点,该实施方式具体例如:采集设备实时采集生产数据,并将采集的生产数据发送给报表服务器,报表服务器在接收到采集设备发送的生产数据之后,先将生产数据存储在文件系统中,然后,向区块链节点发送存储在文件系统中的生产数据;也就是说,生产数据是采集设备采集并发送给报表服务器的,由报表服务器转发给区块链节点;同时,区块链节点也可以从区块链网络中同步区块链账本,再从同步后的区块链账本中获取存证数据。
在具体的实施过程中,上述的报表服务器还可以提供报表服务,具体例如:根据预设时间间隔和预设报表项目等字段从企业生产数据系统中通过图表的形式进行查看、查询、下载和导出报表文件,其中,上述的预设时间间隔和预设报表项目可以根据具体情况进行设置,例如:检索一天或者一个月之内的数据。
在步骤S210之后,执行步骤S220:区块链节点计算生产数据与存证数据之间的差异度百分比。
上述的步骤S220的实施方式例如:区块链节点计算从采集设备或者加密传输设备接收的生产数据与从区块链账本中获取的存证数据之间的差异度百分比,并根据预设时间间隔和预设报表项目等字段对差异度百分比进行筛选,获得筛选后的差异数据,并将差异数据导出为监控报表。在具体的实施过程中,还可以根据预设时间间隔和预设报表项目等字段对监控报表中的数据进行检索,或者,根据预设时间间隔和预设报表项目等字段在区块链账本中提取的数据进行检索;其中,上述的预设时间间隔和预设报表项目可以根据具体情况进行设置,例如:检索一天或者一个月之内的数据。
可选地,在具体的实施过程中,还可以根据差异度百分比输出图形化的报表,具体例如:将差异度百分比与预设比例比较,若差异度百分比大于10%,则输出红码,若差异度百分比在5%到10%之间,则输出黄码,若差异度百分比小于5%,则输出绿码;使用这种方式可以输出三种结果:红码、黄码或绿码;其中,红码表示严重超标,黄码表示超标,绿码表示在控制范围内;当然此处的预设比例可以根据具体情况进行设置,例如设置为5%或者10%等等。
在上述的实现过程中,通过从同步后的区块链账本中获取存证数据,并计算生产数据与存证数据之间的差异度百分比,从而快速地获知生产数据在网络传输的过程中是否被篡改,从而增加了对生产数据进行管理的安全性。
请参见图3示出的本申请实施例提供的采集设备、加密传输设备和区块链节点之间通信的流程示意图;采集设备、加密传输设备和区块链节点之间的具体通信流程可以包括:
步骤S310:采集设备对存证数据进行哈希计算,获得第一哈希值,并向加密传输设备发送存证数据和第一哈希值。
步骤S320:加密传输设备接收采集设备发送的存证数据和第一哈希值,并使用以硬件方式实现的国密算法对存证数据和第一哈希值进行加密,获得存证请求,然后向区块链网络中的区块链节点发送存证请求。
步骤S330:区块链节点接收加密传输设备发送的存证请求,并使用国密算法对存证请求进行解密,获得存证数据和第一哈希值。
其中,该步骤S310至步骤S330的实施原理和实施方式与步骤S113至步骤S115的实施原理和实施方式是类似的,因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S113至步骤S115的描述。
步骤S340:区块链节点对存证数据进行哈希运算,获得第二哈希值。
步骤S350:区块链节点判断第一哈希值与第二哈希值是否相同,若第一哈希值与运算获得的第二哈希值相同,则将解密获得的存证数据存储至区块链节点的区块链账本中,并将区块链账本同步至区块链网络中的其余区块链节点。
其中,该步骤S340至步骤S350的实施原理和实施方式与步骤S120至步骤S130的实施原理和实施方式是类似的,因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S120至步骤S130的描述。
在上述的实现过程中,通过哈希值比对和区块链账本相结合,有效地改善了生产数据在网络传输的过程中以及在存储至监管方平台后,被恶意篡改后难以发现的问题,从而增加了对生产数据进行管理的安全性。
请参见图4示出的本申请实施例提供的生产数据监控装置的结构示意图。本申请实施例提供了一种生产数据监控装置400,应用于区块链网络中的区块链节点,包括:
存证数据接收模块410,用于接收存证请求,并解析出存证请求中的存证数据和第一哈希值,存证数据是采集设备采集的生产数据,第一哈希值是采集设备对存证数据进行哈希运算获得的。
数据哈希运算模块420,用于对存证数据进行哈希运算,获得第二哈希值。
存证数据存储模块430,用于若第一哈希值与第二哈希值相同,则将存证数据存储至区块链节点的区块链账本中,并将区块链账本同步至区块链网络中的其余区块链节点。
可选地,在本申请实施例中,生产数据监控装置,还包括:
生产数据获取模块,用于获取生产数据,并从同步后的区块链账本中获取存证数据。
数据差异计算模块,用于计算生产数据与存证数据之间的差异度百分比。
可选地,在本申请实施例中,生产数据获取模块,具体用于:
接收采集设备发送的生产数据;或者,接收报表服务器发送的生产数据,生产数据是采集设备采集并发送给报表服务器的。
可选地,在本申请实施例中,生产数据监控装置,还可以包括:
存证响应发送模块,用于向采集设备发送存证成功响应,以使采集设备发送下一个周期内采集的生产数据。
可选地,在本申请实施例中,存证数据接收模块,包括:
第一请求接收模块,用于接收采集设备发送的存证请求,存证请求是采用国密算法对存证数据和第一哈希值进行加密获得的。
第一请求解密模块,用于使用国密算法对存证请求进行解密,获得存证数据和第一哈希值。
可选地,在本申请实施例中,存证数据接收模块,包括:
第一请求接收模块,用于接收加密传输设备发送的存证请求,存证请求是加密传输设备使用以硬件方式实现的国密算法对存证数据和第一哈希值进行加密获得的,存证数据和第一哈希值是采集设备发送给加密传输设备的。
第二请求解密模块,用于使用国密算法对存证请求进行解密,获得存证数据和第一哈希值。
本申请实施例提供了一种生产数据监控装置,应用于加密传输设备,包括:
存证哈希接收模块,用于接收采集设备发送的存证数据和第一哈希值,存证数据是采集设备采集的生产数据,第一哈希值是采集设备对存证数据进行哈希运算获得的。
存证请求获得模块,用于对存证数据和第一哈希值进行加密,获得存证请求。
存证请求发送模块,用于向区块链网络中的区块链节点发送存证请求,以使区块链节点对存证请求进行解密,并在确定第一哈希值与运算获得的第二哈希值相同之后,将解密获得的存证数据存储至区块链节点的区块链账本中。
应理解的是,该装置与上述的生产数据监控方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置的操作系统(operating system,OS)中的软件功能模块。
本申请实施例提供的一种区块链节点,包括:处理器和存储器,存储器存储有处理器可执行的机器可读指令,机器可读指令被处理器执行时执行如上图1和图2所示出的方法。
本申请实施例还提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上图1、图2和图3所示出的方法。
其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-OnlyMemory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
本申请实施例提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其他的方式实现。以上所描述的装置实施例仅是示意性的,例如,附图中的流程图和框图显示了根据本申请实施例的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以和附图中所标注的发生顺序不同。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这主要根据所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以使用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请实施例中的各个实施例的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上的描述,仅为本申请实施例的可选实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。
Claims (10)
1.一种生产数据监控方法,其特征在于,应用于区块链网络中的区块链节点,包括:
接收存证请求,并解析出所述存证请求中的存证数据和第一哈希值,所述存证数据是采集设备采集的生产数据,所述第一哈希值是所述采集设备对所述存证数据进行哈希运算获得的;
对所述存证数据进行哈希运算,获得第二哈希值;
若所述第一哈希值与所述第二哈希值相同,则将所述存证数据存储至所述区块链节点的区块链账本中,并将所述区块链账本同步至所述区块链网络中的其余区块链节点。
2.根据权利要求1所述的方法,其特征在于,在所述将所述区块链账本同步至所述区块链网络中的其余区块链节点之后,还包括:
获取所述生产数据,并从同步后的所述区块链账本中获取所述存证数据;
计算所述生产数据与所述存证数据之间的差异度百分比。
3.根据权利要求2所述的方法,其特征在于,所述获取所述生产数据,包括:
接收所述采集设备发送的所述生产数据;
或者,接收报表服务器发送的所述生产数据,所述生产数据是所述采集设备采集并发送给所述报表服务器的。
4.根据权利要求1所述的方法,其特征在于,在所述将所述区块链账本同步至所述区块链网络中的其余区块链节点之后,还包括:
向所述采集设备发送存证成功响应,以使所述采集设备发送下一个周期内采集的生产数据。
5.根据权利要求1-4任一所述的方法,其特征在于,所述接收存证请求,并解析出所述存证请求中的存证数据和第一哈希值,包括:
接收所述采集设备发送的所述存证请求,所述存证请求是采用国密算法对所述存证数据和所述第一哈希值进行加密获得的;
使用所述国密算法对所述存证请求进行解密,获得所述存证数据和所述第一哈希值。
6.根据权利要求1-4任一所述的方法,其特征在于,所述接收存证请求,并解析出所述存证请求中的存证数据和第一哈希值,包括:
接收加密传输设备发送的所述存证请求,所述存证请求是所述加密传输设备使用以硬件方式实现的国密算法对所述存证数据和所述第一哈希值进行加密获得的,所述存证数据和所述第一哈希值是所述采集设备发送给所述加密传输设备的;
使用所述国密算法对所述存证请求进行解密,获得所述存证数据和所述第一哈希值。
7.一种生产数据监控方法,其特征在于,应用于加密传输设备,包括:
接收采集设备发送的存证数据和第一哈希值,所述存证数据是所述采集设备采集的生产数据,所述第一哈希值是所述采集设备对所述存证数据进行哈希运算获得的;
对所述存证数据和所述第一哈希值进行加密,获得存证请求;
向区块链网络中的区块链节点发送所述存证请求,以使所述区块链节点对所述存证请求进行解密,并在确定所述第一哈希值与运算获得的第二哈希值相同之后,将解密获得的所述存证数据存储至所述区块链节点的区块链账本中。
8.一种生产数据监控装置,其特征在于,应用于区块链网络中的区块链节点,包括:
存证数据接收模块,用于接收存证请求,并解析出所述存证请求中的存证数据和第一哈希值,所述存证数据是采集设备采集的生产数据,所述第一哈希值是所述采集设备对所述存证数据进行哈希运算获得的;
数据哈希运算模块,用于对所述存证数据进行哈希运算,获得第二哈希值;
存证数据存储模块,用于若所述第一哈希值与所述第二哈希值相同,则将所述存证数据存储至所述区块链节点的区块链账本中,并将所述区块链账本同步至所述区块链网络中的其余区块链节点。
9.一种区块链节点,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述机器可读指令被所述处理器执行时执行如权利要求1至7任一所述的方法。
10.一种存储介质,其特征在于,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011643823.8A CN112749232A (zh) | 2020-12-30 | 2020-12-30 | 一种生产数据监控方法、装置、区块链节点及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011643823.8A CN112749232A (zh) | 2020-12-30 | 2020-12-30 | 一种生产数据监控方法、装置、区块链节点及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112749232A true CN112749232A (zh) | 2021-05-04 |
Family
ID=75649411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011643823.8A Pending CN112749232A (zh) | 2020-12-30 | 2020-12-30 | 一种生产数据监控方法、装置、区块链节点及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112749232A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113688187A (zh) * | 2021-10-26 | 2021-11-23 | 杭州宇链科技有限公司 | 危化安全生产数字化区块链监管平台 |
CN113781245A (zh) * | 2021-09-10 | 2021-12-10 | 杭州宇链科技有限公司 | 赋能安全生产保险的隐私计算系统及方法 |
CN115208898A (zh) * | 2022-03-29 | 2022-10-18 | 深圳大学 | 区块广播方法、装置、计算机设备和存储介质 |
CN115442110A (zh) * | 2022-08-31 | 2022-12-06 | 南方电网科学研究院有限责任公司 | 一种逻辑漏洞防护方法和系统 |
-
2020
- 2020-12-30 CN CN202011643823.8A patent/CN112749232A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113781245A (zh) * | 2021-09-10 | 2021-12-10 | 杭州宇链科技有限公司 | 赋能安全生产保险的隐私计算系统及方法 |
CN113781245B (zh) * | 2021-09-10 | 2023-10-13 | 杭州宇链科技有限公司 | 赋能安全生产保险的隐私计算系统及方法 |
CN113688187A (zh) * | 2021-10-26 | 2021-11-23 | 杭州宇链科技有限公司 | 危化安全生产数字化区块链监管平台 |
US11811956B2 (en) | 2021-10-26 | 2023-11-07 | Hangzhou Vastchain Technology Co., Ltd | Blockchain-based supervision system of hazardous chemical production |
CN115208898A (zh) * | 2022-03-29 | 2022-10-18 | 深圳大学 | 区块广播方法、装置、计算机设备和存储介质 |
CN115208898B (zh) * | 2022-03-29 | 2023-12-08 | 深圳大学 | 区块广播方法、装置、计算机设备和存储介质 |
CN115442110A (zh) * | 2022-08-31 | 2022-12-06 | 南方电网科学研究院有限责任公司 | 一种逻辑漏洞防护方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109766673B (zh) | 一种联盟式音视频版权区块链系统及音视频版权上链方法 | |
EP3710974B1 (en) | Method and arrangement for detecting digital content tampering | |
CN112749232A (zh) | 一种生产数据监控方法、装置、区块链节点及存储介质 | |
CN112150147A (zh) | 一种基于区块链的数据安全存储系统 | |
CN110268679B (zh) | 基于区块链的认证方法和系统 | |
CN107995148B (zh) | 文件防篡改的方法、系统、终端和可信云平台 | |
CN109754226B (zh) | 数据管理方法、设备和存储介质 | |
CN112671735B (zh) | 一种基于区块链和重加密的数据加密分享系统及方法 | |
CN111585995B (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN111010399A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN116170143A (zh) | 一种基于国密算法的智慧社区数据安全传输、存储及融合使用系统 | |
CN114520726A (zh) | 基于区块链数据的处理方法和装置、处理器及电子设备 | |
CN112202773B (zh) | 一种基于互联网的计算机网络信息安全监控与防护系统 | |
CN117640150A (zh) | 终端认证方法、碳排放监管一体化平台和终端认证装置 | |
CN116419217B (zh) | Ota数据升级方法、系统、设备及存储介质 | |
CN110839067B (zh) | 信息提供方法及装置 | |
CN114830572A (zh) | 一种数据传输方法、装置、设备、系统及存储介质 | |
CN114189359B (zh) | 一种避免数据篡改的物联网设备、数据安全传输方法和系统 | |
CN115550376A (zh) | 一种基于终端设备的物联网数据上链方法及系统 | |
US20230370279A1 (en) | Terminal device, data management device, management system, processing method, and non-transitory computer-readable medium storing a program | |
KR101458929B1 (ko) | 3자 인증을 이용한 로그 정보 인증 시스템의 osp 서버에 포함된 로그 블랙박스 장치 및 그 운영방법 | |
CN114282248B (zh) | 一种基于散列链的离线数据防篡改系统 | |
CN114266061B (zh) | 一种基于散列链的离线数据防篡改方法 | |
CN111866554B (zh) | 多媒体安全播放方法和系统 | |
CN111212050B (zh) | 一种基于数字证书对数据进行加密传输的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |