CN112929178A - 应用于第一终端的区块链审计溯源方法、系统及电子设备 - Google Patents

应用于第一终端的区块链审计溯源方法、系统及电子设备 Download PDF

Info

Publication number
CN112929178A
CN112929178A CN202011605492.9A CN202011605492A CN112929178A CN 112929178 A CN112929178 A CN 112929178A CN 202011605492 A CN202011605492 A CN 202011605492A CN 112929178 A CN112929178 A CN 112929178A
Authority
CN
China
Prior art keywords
data
hash value
terminal
value
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011605492.9A
Other languages
English (en)
Other versions
CN112929178B (zh
Inventor
张焱
施逸
杨东
李汪红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei DappWorks Technology Co Ltd
Original Assignee
Hefei DappWorks Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei DappWorks Technology Co Ltd filed Critical Hefei DappWorks Technology Co Ltd
Priority to CN202011605492.9A priority Critical patent/CN112929178B/zh
Publication of CN112929178A publication Critical patent/CN112929178A/zh
Application granted granted Critical
Publication of CN112929178B publication Critical patent/CN112929178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及应用于第一终端的区块链审计溯源方法、系统及电子设备,包括:实时获取第一数据,对所述第一数据进行哈希计算得到第一哈希值,利用私钥对第一哈希值进行签名,将签名结果以短报文形式发送至第二终端进行验证,同时将签名结果、第一哈希值一并存储至数据库中。本发明中,私钥于第一终端中存储,从而使得数据封装签名操作在无联网的环境中完成,杜绝了数据在北斗通讯的传输过程中和陆地系统的数据上链过程中受到攻击而被篡改的可能性。

Description

应用于第一终端的区块链审计溯源方法、系统及电子设备
技术领域
本发明涉及区块链技术领域,尤其涉及应用于第一终端的区块链审计溯源方法、系统及电子设备。
背景技术
区块链是一种分布式记账技术。由于区块链具有去中心化,不可篡改,无需第三方信任担保的优点而得到广泛重视。使用区块链的数据不可篡改特性实现供应链的溯源是区块链在各个产业中的重要应用之一。通过区块链与物联网等技术的密切结合,基于数据不可篡改的特性创新商品质量管理模式,强化商品生产信息互通共享效率,实现全品类、全过程商品质量溯源、监督与全链条管理,将信息触达企业、消费者、政府,全面提升供应链的产品质量和管理效率。
然而,对供应链数据的溯源依赖于物联网设备对原始数据的上传。对于一些物联网设备无法与网络连接的环境中,则原始数据无法通过互联网在第一时间对数据进行上传,使得利用区块链保存数据使数据无法篡改的目的从源头上切断了可能性,无法保证数据是未被篡改的。
现有的专利中,例如申请号为“CN201810906021.8”的发明专利申请公开了一种基于北斗卫星无线电测定业务(RDSS)的区块链系统及其实现方法,该区块链系统包括与区块链节点相连的若干北斗RDSS终端和北斗卫星;当打包节点生成区块时,通过互联网广播完整的区块,并利用打包节点通过所述北斗RDSS终端将区块头发送至北斗卫星,所述北斗卫星接收数据后,利用超帧格式广播区块头至其他节点;所述其他节点的北斗RDSS 终端解算出区块头和广播时的精准时间,在新区块结构的时间戳 (TimeStamp)字段中记录北斗广播时间,从而得到北斗区块头。该专利方案主要运用于网络延时的存在所导致的无法准确获知一个区块的真实生成时间的问题,并不能够解决无网络通讯的溯源问题;
又如申请号为“CN201811237478.0”发明专利公开了一种基于区块链的海上作战数据的安全防护方法及装置,其中,该方法包括:构建基于区块链的海上军用信息系统模型;以静态到动态逐步设计高效可验证PoS共识机制;构建高动态网络特性的可信数据存储机制;构建攻击溯源与追踪追责机制;构建数据可信存储的隐私保护机制。该方法针对海上编队作战数据的分布式可信存储、隐私保护与攻击溯源等需求,但是该专利方案中,所实现对数据溯源的方式与本发明的溯源的方式完全不同。
发明内容
本发明所要解决的技术问题在于克服物联网设备无法与网络连接的环境中,利用区块链保存数据但无法确保该数据是未被篡改的。
本发明通过以下技术手段实现解决上述技术问题的:
一种区块链审计溯源方法,应用于第一终端,包括:
实时获取第一数据,对所述第一数据进行哈希计算得到第一哈希值,利用私钥对第一哈希值进行签名,将签名结果以短报文形式发送至第二终端进行验证,同时将签名结果、第一哈希值一并存储至数据库中。
私钥于第一终端中存储,从而使得数据封装签名操作在无联网的环境中完成,杜绝了数据在北斗通讯的传输过程中和陆地系统的数据上链过程中受到攻击而被篡改的可能性。
作为本发明进一步的方案:所述第一终端实时接收第一数据包括:第一终端实时接收若干个传感器发送的传感器数据,以及通过内置的第一北斗通讯模块计算当前经纬度数据,获得当前定位信息。
作为本发明进一步的方案:所述第一哈希值的格式为:位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N传感器数值),其中N为任意正整数。
作为本发明进一步的方案:所述签名结果、第一哈希值的存储格式为:第一哈希值签名,位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N传感器数值)。
作为本发明进一步的方案:第二终端进行验证包括:
第二终端接收短报文并读取签名结果,使用公钥对签名结果进行解析,若解析成功,读取第一哈希值,并将签名结果、第一哈希值打包成交易发送至区块链中存储;
若解析失败,则第一数据在传输过程中被篡改。
作为本发明进一步的方案:所述第一终端安装于远洋轮渡,所述第二终端安装于联网的地区。
一种区块链审计溯源系统,包括:
获取模考,用于使第一终端实时获取第一数据,对所述第一数据进行哈希计算得到第一哈希值,利用私钥对第一哈希值进行签名,将签名结果以短报文形式发送至第二终端,同时将签名结果、第一哈希值一并存储至数据库中。
作为本发明进一步的方案:所述第一终端实时接收第一数据包括:第一终端实时接收若干个传感器发送的传感器数据,以及通过内置的第一北斗通讯模块计算当前经纬度数据,从而获得当前定位信息。
作为本发明进一步的方案:第二终端进行验证包括:第二终端接收短报文并读取签名结果,使用公钥对签名结果进行解析,若解析成功,读取第一哈希值,并将签名结果、第一哈希值打包成交易发送至区块链中存储;
若解析失败,则第一数据在传输过程中被篡改。
一种电子设备,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如任一项所述的区块链审计溯源方法。
本发明的优点在于:
1、本发明中,私钥于第一终端中存储,从而使得数据封装签名操作在无联网的环境中完成,杜绝了数据在北斗通讯的传输过程中和可联网的陆地地区的数据上链过程中受到攻击而被篡改的可能性。
2、本发明中,通过使用北斗短报文进行数据传输,从而实现可在无法进行互联网通讯的环境中进行数据上链操作。
3、本发明中,对每组数据采用哈希计算进行压缩,从而大大减少北斗短报文需要发送的数据量,从而使得一次发送多组数据成为可能,大大提高了数据上链频率。
4、本发明中,使用北斗短报文对哈希值进行传输,从而可在无法进行互联网通讯的环境中进行数据上链操作,同时使用区块链对哈希值进行记录,从而保证数据不可篡改和可追溯特性的同时保证原始数据的隐私性。
附图说明
图1为本发明实施例1提供的区块链审计溯源方法的流程示意图。
图2为本发明实施例2提供的区块链审计溯源方法的流程示意图。
图3为本发明实施例3提供的区块链审计溯源方法的流程示意图。
图4为本发明实施例4提供的区块链审计溯源方法的流程示意图。
图5为本发明实施例5提供的区块链审计溯源系统的结构示意图。
图6示出根据本公开一实施方式的设备的结构框图。
图7是适于用来实现根据本公开一实施方式的区块链审计溯源方法的计算机系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本公开的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如10、11等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
根据本公开实施例提供的技术方案,通过第一终端实时获取第一数据,对所述第一数据进行哈希计算得到第一哈希值,利用私钥对第一哈希值进行签名,将签名结果以短报文形式发送至第二终端,同时将签名结果、第一哈希值一并存储至数据库中;第二终端接收短报文并读取签名结果,使用公钥对签名结果进行解析,若解析成功,读取第一哈希值,并将签名结果、第一哈希值打包成交易发送至区块链中存储;若解析失败,则第一数据在传输过程中被篡改;第三终端从第一终端的数据库中获取要进行溯源审计的数据记录,从数据记录中提取第二数据进行哈希计算得到第二哈希值,基于所述区块链中存储数据判断第二哈希值是否真实,若真实,则该数据记录为真实数据,若不真实,则该数据记录存在被篡改的可能。
实施例1
参阅图1,图1为本发明实施例提供的区块链审计溯源方法的流程示意图,图1示意性示出了根据本发明实施例的可以应用区块链共识达成方法和装置的示例性系统架构。需要注意的是,图1所示仅为可以应用本发明实施例的系统架构的示例,以帮助本领域技术人员理解本发明的技术内容 (图2、图3、图4等也仅为示例),但并不意味着本发明实施例不可以用于其他设备、系统、环境或场景。该方法包括以下步骤:
S10、第一终端实时获取第一数据,对所述第一数据进行哈希计算得到第一哈希值,利用私钥对第一哈希值进行签名,将签名结果以短报文形式发送至第二终端,同时将签名结果、第一哈希值一并存储至数据库中;
S11、第二终端接收短报文并读取签名结果,使用公钥对签名结果进行解析,若解析成功,读取第一哈希值,并将签名结果、第一哈希值打包成交易发送至区块链中存储;若解析失败,则第一数据在传输过程中被篡改;
S12、第三终端从第一终端的数据库中获取要进行溯源审计的数据记录,从数据记录中提取第二数据进行哈希计算得到第二哈希值,基于所述区块链中存储数据判断第二哈希值是否真实,若真实,则该数据记录为真实数据,若不真实,则该数据记录存在被篡改的可能。
在步骤S10中,所述第一数据包括传感器数据、当前定位数据。
所述第一终端实时接收第一数据包括:第一终端实时接收若干个传感器发送的传感器数据,以及通过内置的第一北斗通讯模块计算当前经纬度数据,从而获得当前定位信息。
应当说明的是,本公开实施例中,所述第一终端主要是安装于无法联网的环境,如远洋轮船,此时对应的若干个传感器是安装于远洋轮船上的,而通过第一终端内置的第一北斗通讯模块,可以获取当前轮船的经纬度数据。
所述传感器可以包括温度传感器、速度传感器等等,而传感器设备布置位置也可以根据实际情况进行选择,本公开实施例方案主要是针对远洋轮船,当运用于其他场景时,可以根据实际情况选择传感器种类。
所述第一哈希值的格式为:位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第 N传感器数值),其中N为任意正整数。
其中,签名结果、第一哈希值的存储格式为:第一哈希值签名,位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N传感器数值)。
在步骤S11中,所述第二终端通过内置的第二北斗通讯模块接收短报文。
通过步骤S10实现在未联网的地区数据上传,并与S11的配合,实现在可联网的陆地地区判断数据上链过程中,数据是否遭受到攻击而导致被篡改。
在步骤S12中,所述基于所述区块链中存储数据判断第二哈希值是否真实包括:
在所述区块链中查询第二哈希值相对应的值,若未查询到,则该数据记录存在被篡改的可能;
若查询到对应的值,则判断所述对应的值与第二哈希值是否一致;
若一致,则该数据记录为真实数据,若不一致,则该数据记录存在被篡改的可能。
其中,在所述区块链中查询第二哈希值相对应的值包括:在区块链中使用哈希值签名作为key查询第二哈希值对应的值。
通过步骤S12,杜绝了数据在北斗通讯的传输过程中被篡改的可能。
此外,在步骤S12中,
所述数据记录的格式为:第一哈希值签名,位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N 传感器设备ID+第N传感器数值)。
所述第二数据的格式为:位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N 传感器数值)。
具体的,为了更加方便的了解本公开实施例1的步骤,下面内容以第一终端、第二终端内置模块来进行说明:
在步骤S10中,第一终端通过内置的第一数据处理模块实时接收若干个传感器发送的传感器数据;同时内置的第一数据处理模块向第一北斗通讯模块发送获取当前定位信息请求,第一北斗通讯模块响应于获取当前定位信息请求,计算当前经纬度数据,从而获得当前定位信息并发送至第一数据处理模块,所述第一数据处理模块用哈希计算当前定位信息以及传感器数据从而获取第一哈希值,第一终端内置的签名模块获取第一哈希值并签名,将签名结果发送至第一数据处理模块,第一数据处理模块将(第一哈希值签名,位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N传感器数值)) 保存至数据库模块,同时第一北斗通讯模块将签名结果以短报文的形式发送至第二终端内置的第二北斗通讯模块。
在步骤S11中,第二北斗通讯模块接收到短报文并发送至第二终端内置的第二数据处理模块,第二数据处理模块解析短报文并读取其中的签名后的第一哈希值,然后将第一哈希值发送至第二终端内置的数据验证模块,数据验证模块使用对应公钥对签名数据进行解析,从而读取其中的第一哈希值;若解析失败则说明数据在传输过程中被篡改;若解析成功,则将哈希值发送给第二数据处理模块,第二数据处理模块将哈希值签名,第一哈希值以(第一哈希值签名,第一哈希值)格式打包成交易并发送至区块链中保存。
实施例2
参阅图2,图2为本发明实施例2提供的区块链审计溯源方法的流程示意图,该区块链审计溯源方法,应用于第一终端,包括以下步骤:
S20、第一终端实时获取第一数据,对所述第一数据进行哈希计算得到第一哈希值,利用私钥对第一哈希值进行签名,将签名结果以短报文形式发送至第二终端进行验证,同时将签名结果、第一哈希值一并存储至数据库中;
在步骤S20中,所述第一数据包括传感器数据、当前定位数据。
所述第一终端实时接收第一数据包括:第一终端实时接收若干个传感器发送的传感器数据,以及通过内置的第一北斗通讯模块计算当前经纬度数据,从而获得当前定位信息。
应当说明的是,本公开实施例中,所述第一终端主要是安装于无法联网的环境,如远洋轮船,此时对应的若干个传感器是安装于远洋轮船上的,而通过第一北斗通讯模块,可以获取当前轮船的经纬度数据。
所述传感器可以包括温度传感器、速度传感器等等,而传感器设备布置位置也可以根据实际情况进行选择,本公开实施例方案主要是针对远洋轮船,当运用于其他场景时,可以根据实际情况选择传感器种类。
所述第一哈希值的格式为:位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第 N传感器数值),其中N为任意正整数。
其中,签名结果、第一哈希值的存储格式为:第一哈希值签名,位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N传感器数值)。
在该步骤中,第二终端进行验证包括:第二终端接收短报文并读取签名结果,使用公钥对签名结果进行解析,若解析成功,读取第一哈希值,并将签名结果、第一哈希值打包成交易发送至区块链中存储;
若解析失败,则第一数据在传输过程中被篡改。
实施例3
参阅图3,图3为本发明实施例3提供的区块链审计溯源方法的流程示意图,该区块链审计溯源方法,应用于第二终端,包括:
S30、接收第一终端所发送的短报文并读取签名结果,使用公钥对签名结果进行解析,若解析成功,读取第一哈希值,并将签名结果、第一哈希值打包成交易发送至区块链中存储;若解析失败,则第一数据在传输过程中被篡改。
实施例4
参阅图4,图4为本发明实施例4提供的区块链审计溯源方法的流程示意图,该区块链审计溯源方法,应用于第三终端,包括:
S40、从第一终端的数据库中获取要进行溯源审计的数据记录,从数据记录中提取第二数据进行哈希计算得到第二哈希值,基于所述区块链中存储数据判断第二哈希值是否真实,若真实,则该数据记录为真实数据,若不真实,则该数据记录存在被篡改的可能。
其中,所述基于所述区块链中存储数据判断第二哈希值是否真实包括:
在所述区块链中查询第二哈希值相对应的值,若未查询到,则该数据记录存在被篡改的可能;
若查询到对应的值,则判断所述对应的值与第二哈希值是否一致;
若一致,则该数据记录为真实数据,若不一致,则该数据记录存在被篡改的可能。
在所述区块链中查询第二哈希值相对应的值包括:在区块链中使用哈希值签名作为key查询第二哈希值对应的值。
此外,所述数据记录的格式为:第一哈希值签名,位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)…… (第N传感器设备ID+第N传感器数值)。
所述第二数据的格式为:位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N 传感器数值)。
实施例5
参阅图5,图5为本发明公开实施例提供的一种区块链审计溯源系统的结构示意图一种区块链审计溯源系统,包括:
获取模块401,用于使第一终端实时获取第一数据,对所述第一数据进行哈希计算得到第一哈希值,利用私钥对第一哈希值进行签名,将签名结果以短报文形式发送至第二终端,同时将签名结果、第一哈希值一并存储至数据库中;
解析模块402,用于使第二终端接收短报文并读取签名结果,使用公钥对签名结果进行解析,若解析成功,读取第一哈希值,并将签名结果、第一哈希值打包成交易发送至区块链中存储;若解析失败,则第一数据在传输过程中被篡改;
验证模块403,用于使第三终端从数据库中获取要进行溯源审计的数据记录,从数据记录中提取第二数据进行哈希计算得到第二哈希值,基于所述区块链中存储数据判断第二哈希值是否真实,若真实,则该数据记录为真实数据,若不真实,则该数据记录存在被篡改的可能。
具体的,在数据上传模块401中,所述第一数据包括传感器数据、当前定位数据。
所述第一终端实时接收第一数据包括:第一终端实时接收若干个传感器发送的传感器数据,以及通过内置的第一北斗通讯模块计算当前经纬度数据,从而获得当前定位信息。
应当说明的是,本公开实施例中,所述第一终端主要是安装于无法联网的环境,如远洋轮船,此时对应的若干个传感器是安装于远洋轮船上的,而通过第一北斗通讯模块,可以获取当前轮船的经纬度数据。
所述传感器可以包括温度传感器、速度传感器等等,而传感器设备布置位置也可以根据实际情况进行选择,本公开实施例方案主要是针对远洋轮船,当运用于其他场景时,可以根据实际情况选择传感器种类。
所述第一哈希值的格式为:位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第 N传感器数值),其中N为任意正整数。
其中,签名结果、第一哈希值的存储格式为:第一哈希值签名,位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N传感器数值)。
在验证模块403中,所述基于所述区块链中存储数据判断第二哈希值是否真实包括:
在所述区块链中查询第二哈希值相对应的值,若未查询到,则该数据记录存在被篡改的可能;
若查询到对应的值,则判断所述对应的值与第二哈希值是否一致;
若一致,则该数据记录为真实数据,若不一致,则该数据记录存在被篡改的可能。
其中,在所述区块链中查询第二哈希值相对应的值包括:在区块链中使用哈希值签名作为key查询第二哈希值对应的值。
此外,在验证模块403中,
所述数据记录的格式为:第一哈希值签名,位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N 传感器设备ID+第N传感器数值)。
所述第二数据的格式为:位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N 传感器数值)。
实施例6
一种区块链审计溯源系统,应用于第一终端,包括:
获取模块,用于使第一终端实时获取第一数据,对所述第一数据进行哈希计算得到第一哈希值,利用私钥对第一哈希值进行签名,将签名结果以短报文形式发送至第二终端进行验证,同时将签名结果、第一哈希值一并存储至数据库中。
在获取模块中,所述第一数据包括传感器数据、当前定位数据。
所述第一终端实时接收第一数据包括:第一终端实时接收若干个传感器发送的传感器数据,以及通过内置的第一北斗通讯模块计算当前经纬度数据,从而获得当前定位信息。
应当说明的是,本公开实施例中,所述第一终端主要是安装于无法联网的环境,如远洋轮船,此时对应的若干个传感器是安装于远洋轮船上的,而通过第一北斗通讯模块,可以获取当前轮船的经纬度数据。
所述传感器可以包括温度传感器、速度传感器等等,而传感器设备布置位置也可以根据实际情况进行选择,本公开实施例方案主要是针对远洋轮船,当运用于其他场景时,可以根据实际情况选择传感器种类。
所述第一哈希值的格式为:位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第 N传感器数值),其中N为任意正整数。
其中,签名结果、第一哈希值的存储格式为:第一哈希值签名,位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N传感器数值)。
第二终端进行验证包括:第二终端接收短报文并读取签名结果,使用公钥对签名结果进行解析,若解析成功,读取第一哈希值,并将签名结果、第一哈希值打包成交易发送至区块链中存储;
若解析失败,则第一数据在传输过程中被篡改。
实施例7
一种区块链审计溯源系统,应用于第三终端,包括:
溯源审计模块,用于从数据库中获取要进行溯源审计的数据记录,从数据记录中提取第二数据进行哈希计算得到第二哈希值,基于所述区块链中存储数据判断第二哈希值是否真实,若真实,则该数据记录为真实数据,若不真实,则该数据记录存在被篡改的可能。
其中,所述基于所述区块链中存储数据判断第二哈希值是否真实包括:
在所述区块链中查询第二哈希值相对应的值,若未查询到,则该数据记录存在被篡改的可能;
若查询到对应的值,则判断所述对应的值与第二哈希值是否一致;
若一致,则该数据记录为真实数据,若不一致,则该数据记录存在被篡改的可能。
在所述区块链中查询第二哈希值相对应的值包括:在区块链中使用哈希值签名作为key查询第二哈希值对应的值。
此外,所述数据记录的格式为:第一哈希值签名,位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)…… (第N传感器设备ID+第N传感器数值)。
所述第二数据的格式为:位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N 传感器数值)。
需要说明的是,本发明主要针对物联网设备无法上网的情况下对供应链数据溯源,为了更加方便理解本发明,例如为:冷鲜在远洋航行运输时,远洋轮船在没有移动信号塔射程覆盖的大海上航行的情况下,第一终端安装于该远洋轮船,第二终端安装于可以联网的地区(例如可以进行联网的陆地),但需要理解的是,本发明并不仅仅适用于远洋轮船的。
而第一终端通常为安装于轮船上的系统设备,例如安装有轮船数据上链系统的电脑终端、手机、平板、便携式可穿戴设备等;
第二终端通常为安装于可联网地区的系统设备,例如电脑终端、手机、平板、便携式可穿戴设备等。
第三终端为验证设备,可以为电脑终端、手机、平板、便携式可穿戴设备等。
图6示出根据本公开一实施方式的设备的结构框图。
前述实施例描述了第一终端、第二终端、第三终端等的内部功能和结构,在一个可能的设计中,前述第一终端、第二终端、第三终端等的内部功能和结构可实现为电子设备,该电子设备600可以包括处理器601和存储器602。
所述存储器602用于存储支持处理器执行上述任一实施例中区块链审计溯源方法的程序,所述处理器601被配置为用于执行所述存储器602中存储的程序。
所述存储器602用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器601执行以实现实施例1中的步骤:S10、S11、 S12;或者实施例2中的步骤S20,或者实施例3中的步骤S30,或者实施例4中的步骤S40。
图7是适于用来实现根据本公开一实施方式的区块链审计溯源方法的计算机系统的结构示意图。
如图7所示,计算机系统1000包括处理器(CPU、GPU、FPGA等) 1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行上述附图所示的实施方式中的部分或全部处理。在RAM1003中,还存储有系统1000 操作所需的各种程序和数据。处理器1001、ROM1002以及RAM1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本公开的实施方式,上文参考附图描述的方法可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在及其可读介质上的计算机程序,所述计算机程序包含用于执行附图中的方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011 被安装。
附图中的流程图和框图,图示了按照本公开各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,路程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施方式中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中终端中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开的方法。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种区块链审计溯源方法,应用于第一终端,其特征在于,包括:
实时获取第一数据,对所述第一数据进行哈希计算得到第一哈希值,利用私钥对第一哈希值进行签名,将签名结果以短报文形式发送至第二终端进行验证,同时将签名结果、第一哈希值一并存储至数据库中。
2.根据权利要求1所述的区块链审计溯源方法,其特征在于,所述第一终端实时接收第一数据包括:第一终端实时接收若干个传感器发送的传感器数据,以及通过内置的第一北斗通讯模块计算当前经纬度数据,获得当前定位信息。
3.根据权利要求1所述的区块链审计溯源方法,其特征在于,所述第一哈希值的格式为:位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N传感器数值),其中N为任意正整数。
4.根据权利要求1所述的区块链审计溯源方法,其特征在于,所述签名结果、第一哈希值的存储格式为:第一哈希值签名,位置信息+(第一传感器设备ID+第一传感器数值)+(第二传感器设备ID+第二传感器数值)……(第N传感器设备ID+第N传感器数值)。
5.根据权利要求1所述的区块链审计溯源方法,其特征在于,第二终端进行验证包括:
第二终端接收短报文并读取签名结果,使用公钥对签名结果进行解析,若解析成功,读取第一哈希值,并将签名结果、第一哈希值打包成交易发送至区块链中存储;
若解析失败,则第一数据在传输过程中被篡改。
6.根据权利要求1所述的区块链审计溯源方法,其特征在于,所述第一终端安装于远洋轮渡,所述第二终端安装于联网的地区。
7.一种区块链审计溯源系统,其特征在于,包括:
获取模块,用于使第一终端实时获取第一数据,对所述第一数据进行哈希计算得到第一哈希值,利用私钥对第一哈希值进行签名,将签名结果以短报文形式发送至第二终端,同时将签名结果、第一哈希值一并存储至数据库中。
8.根据权利要求7所述的区块链审计溯源系统,其特征在于,所述第一终端实时接收第一数据包括:第一终端实时接收若干个传感器发送的传感器数据,以及通过内置的第一北斗通讯模块计算当前经纬度数据,从而获得当前定位信息。
9.根据权利要求7所述的区块链审计溯源系统,其特征在于,
第二终端进行验证包括:第二终端接收短报文并读取签名结果,使用公钥对签名结果进行解析,若解析成功,读取第一哈希值,并将签名结果、第一哈希值打包成交易发送至区块链中存储;
若解析失败,则第一数据在传输过程中被篡改。
10.一种电子设备,包括存储器和处理器;其中,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如权利要求1~6任一项所述的区块链审计溯源方法。
CN202011605492.9A 2020-12-29 2020-12-29 应用于第一终端的区块链审计溯源方法、系统及电子设备 Active CN112929178B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011605492.9A CN112929178B (zh) 2020-12-29 2020-12-29 应用于第一终端的区块链审计溯源方法、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011605492.9A CN112929178B (zh) 2020-12-29 2020-12-29 应用于第一终端的区块链审计溯源方法、系统及电子设备

Publications (2)

Publication Number Publication Date
CN112929178A true CN112929178A (zh) 2021-06-08
CN112929178B CN112929178B (zh) 2024-05-24

Family

ID=76163160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011605492.9A Active CN112929178B (zh) 2020-12-29 2020-12-29 应用于第一终端的区块链审计溯源方法、系统及电子设备

Country Status (1)

Country Link
CN (1) CN112929178B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691608A (zh) * 2021-08-20 2021-11-23 京东科技信息技术有限公司 流量分发的方法、装置、电子设备及介质
CN115150150A (zh) * 2022-06-28 2022-10-04 北京送好运信息技术有限公司 一种基于区块链技术的信息记录方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246192A (zh) * 2018-08-10 2019-01-18 北斗链信息科技(广州)有限公司 基于北斗rdss的区块链系统及其实现方法
CN110097377A (zh) * 2019-04-18 2019-08-06 深圳市科迈爱康科技有限公司 基于区块链的产品防伪方法和装置
CN110233828A (zh) * 2019-05-14 2019-09-13 深圳市科迈爱康科技有限公司 基于区块链的移动办公方法和装置
US20190289018A1 (en) * 2018-03-16 2019-09-19 Vector Launch Inc. Distributed blockchain data management in a satellite environment
CN111325564A (zh) * 2020-03-17 2020-06-23 河南佼荣网络科技有限公司 一种利用区块链实现供应链溯源的方法及系统
US20200220732A1 (en) * 2019-01-04 2020-07-09 New York University Secure, Energy-Efficient Public Blockchain

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190289018A1 (en) * 2018-03-16 2019-09-19 Vector Launch Inc. Distributed blockchain data management in a satellite environment
CN109246192A (zh) * 2018-08-10 2019-01-18 北斗链信息科技(广州)有限公司 基于北斗rdss的区块链系统及其实现方法
US20200220732A1 (en) * 2019-01-04 2020-07-09 New York University Secure, Energy-Efficient Public Blockchain
CN110097377A (zh) * 2019-04-18 2019-08-06 深圳市科迈爱康科技有限公司 基于区块链的产品防伪方法和装置
CN110233828A (zh) * 2019-05-14 2019-09-13 深圳市科迈爱康科技有限公司 基于区块链的移动办公方法和装置
CN111325564A (zh) * 2020-03-17 2020-06-23 河南佼荣网络科技有限公司 一种利用区块链实现供应链溯源的方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691608A (zh) * 2021-08-20 2021-11-23 京东科技信息技术有限公司 流量分发的方法、装置、电子设备及介质
CN113691608B (zh) * 2021-08-20 2024-02-06 京东科技信息技术有限公司 流量分发的方法、装置、电子设备及介质
CN115150150A (zh) * 2022-06-28 2022-10-04 北京送好运信息技术有限公司 一种基于区块链技术的信息记录方法
CN115150150B (zh) * 2022-06-28 2024-01-26 北京送好运信息技术有限公司 一种基于区块链技术的信息记录方法

Also Published As

Publication number Publication date
CN112929178B (zh) 2024-05-24

Similar Documents

Publication Publication Date Title
WO2022141058A1 (zh) 区块链审计溯源方法、系统、电子设备及存储介质
CN112929178B (zh) 应用于第一终端的区块链审计溯源方法、系统及电子设备
CN110290522B (zh) 用于移动设备的风险识别方法、装置和计算机系统
CN109388417B (zh) 一种通信协议的更新方法、系统及终端设备
CN109587110A (zh) 一种弱口令检测方法、装置、计算机设备及业务服务器
US7529942B2 (en) Time proof server, terminal, and time proving method
CN113452526A (zh) 电子文件存证方法、验证方法及相应装置
CN112738244B (zh) 一种区块链审计溯源系统
CN112929154B (zh) 应用于第三终端的区块链审计溯源方法、系统、电子设备
Filić Foundations of GNSS spoofing detection and mitigation with distributed GNSS SDR receiver
CN112667743A (zh) 应用于传输终端的数据上链方法、系统、设备、存储介质
CN117215900A (zh) 日志获取方法、装置及设备
CN115801530B (zh) 一种模块化设计的网管型环网交换机
JP6565562B2 (ja) 情報送信プログラム、情報送信方法および情報送信装置
JP6520625B2 (ja) 潮位測定プログラム、潮位測定方法、潮位測定システムおよび情報処理装置
Boudehenn et al. Holistic approach of integrated navigation equipment for cybersecurity at sea
CN111028482B (zh) 远洋航行的提醒方法、装置及系统
CN111181809A (zh) 网络rtk中心解算软件中基准站的监测方法及装置
CN109039651A (zh) 一种位置信息的传输方法、传输装置及卫星定位系统
JP6520626B2 (ja) 通信制御システム、端末装置、船舶、通信制御方法および通信制御プログラム
CN117041982B (zh) 一种空口传输数据的正确性检测系统及方法
Ruud Cyber Threats and Vulnerabilities in the Integrated Navigation System
Jackson Ensuring honest behaviour in cooperative surveillance systems
Forsberg Cybersecurity of maritime communication systems: Spoofing attacks against ais and dsc
EP4262137A1 (en) Module, method, and system for producing a data block

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant