CN116739618B - 基于区块链的变形码溯源系统以及数据处理方法 - Google Patents
基于区块链的变形码溯源系统以及数据处理方法 Download PDFInfo
- Publication number
- CN116739618B CN116739618B CN202310725321.7A CN202310725321A CN116739618B CN 116739618 B CN116739618 B CN 116739618B CN 202310725321 A CN202310725321 A CN 202310725321A CN 116739618 B CN116739618 B CN 116739618B
- Authority
- CN
- China
- Prior art keywords
- information
- access
- node
- monitoring
- circulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 21
- 238000012544 monitoring process Methods 0.000 claims abstract description 223
- 235000013305 food Nutrition 0.000 claims abstract description 135
- 238000000034 method Methods 0.000 claims abstract description 100
- 230000008569 process Effects 0.000 claims abstract description 67
- 238000003860 storage Methods 0.000 claims abstract description 40
- 230000032683 aging Effects 0.000 claims description 61
- 238000012545 processing Methods 0.000 claims description 34
- 230000005856 abnormality Effects 0.000 claims description 30
- 230000001960 triggered effect Effects 0.000 claims description 22
- 238000004422 calculation algorithm Methods 0.000 claims description 14
- 238000013507 mapping Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 abstract description 15
- 230000000694 effects Effects 0.000 abstract description 9
- 230000005540 biological transmission Effects 0.000 description 9
- 238000007689 inspection Methods 0.000 description 7
- 230000006866 deterioration Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008676 import Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 239000013598 vector Substances 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 230000002427 irreversible effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005303 weighing Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 235000013611 frozen food Nutrition 0.000 description 2
- 230000000813 microbial effect Effects 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000894006 Bacteria Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 229960000074 biopharmaceutical Drugs 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000011265 semifinished product Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0832—Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Human Resources & Organizations (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Multimedia (AREA)
- Automation & Control Theory (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及数据监测技术领域,尤其是涉及基于区块链的变形码溯源系统以及数据处理方法,方法包括获取食品在冷链流转过程中各个节点对应的节点信息;将各个节点信息与各自对应的节点监测标准进行匹配,并根据匹配结果生成各个节点对应的监测信息;计算各个节点的监测信息所对应的根哈希值,并获取各个节点的监测信息对应的存储路径,基于各个节点对应的根哈希值和存储路径形成流转区块链;当监测到访问请求信息时,根据访问请求信息确定访问权限;基于访问权限确定待生成监测信息,根据待生成监测信息确定访问权限对应的溯源码,并将溯源码反馈至用户对应的用户终端。本申请可以对食品进行溯源,从而实现对食品的整个生产经营活动进行有效监控。
Description
技术领域
本申请涉及数据监测技术领域,尤其是涉及基于区块链的变形码溯源系统以及数据处理方法。
背景技术
近年来随着食品质量安全事件频发,食品安全问题引发了消费者信任危机,安全食品是群众对美好生活的基本需求,为了让消费者买的放心,吃得安心,食品溯源技术应运而生,通过对食品进行溯源便于消费者对购买食品的相关信息进行查看,相关技术中一般通过在食品出厂前将食品的加工日期以及各个加工环节质检结果生成二维码,并将二维码贴附于食品外包装上,以便于消费者在收到食品后通过扫描外包装上对应的二维码对食品在生产过程中的安全质量进行查看,但是对于一些半成品、特殊生物制药或一些冷冻食品而言,所需运输条件要求较高,不适宜的运输条件可能会导致运输物品在运输过程中出现腐烂、变质、变形、破损等不可逆的变化,从而带来食用安全、使用品质、价值等负面影响,但是,若食品在运输或销售过程中出现不可逆的变化,则无从溯源。
因此,现亟需一种能够对所有食品在产地、加工、仓储、物流、销售等流通环节中所发生的操作性和流通性事务、结果进行全数据流记录的方式,以便于在事后追溯食品来源和过程信息,从而使食品的整个生产经营活动始终处于有效监控之中。
发明内容
为了便于对食品进行溯源,从而实现对食品的整个生产经营活动进行有效监控,本申请提供一种基于区块链的变形码溯源系统以及数据处理方法。
第一方面,本申请提供一种数据处理方法,采用如下的技术方案:
一种数据处理方法,包括:
获取食品在冷链流转过程中各个节点对应的节点信息;
获取各个节点信息对应的节点监测标准,将各个节点信息与各自对应的节点监测标准进行匹配,并根据匹配结果生成各个节点对应的监测信息;
计算各个节点的监测信息所对应的根哈希值,并获取各个节点的监测信息对应的存储路径,基于各个节点对应的根哈希值和存储路径形成流转区块链,所述流转区块链中包含至少一个区块,每一区块与每一节点相对应;
当监测到访问请求信息时,根据所述访问请求信息确定访问权限,所述访问请求信息用于表征用户身份信息,由用户触发后生成,所述访问权限用于表征所述用户能够访问所述流转区块链的区块范围;
基于所述访问权限确定待生成监测信息,根据所述待生成监测信息确定所述访问权限对应的溯源码,并将所述溯源码反馈至所述用户对应的用户终端,所述待生成监测信息中包括访问权限对应的至少一个节点所对应的监测信息。
通过采用上述技术方案,通过记录冷链流转全过程中每个节点以及每个节点对应的监测信息,便于相关人员对食品在冷链流转全过程进行安全质量查看,并且当食品发生变质、变形等不可逆变化时,可通过记录冷链流转全过程的数据进行溯源,而不是只对食品在出厂前或流转前的信息进行记录,通过记录食品在冷链流转全过程中每个节点处对应的节点信息,便于对食品进行全链路溯源以确定食品来源和过程信息,并且通过用户触发的访问请求信息确定用户能够访问区块链的范围,再将可访问的范围对应的监测信息以溯源码的形式反馈给用户,而不是直接将可访问的监测信息反馈给用户,通过溯源码可以提高数据在传输过程中的完整性,从而便于降低大量信息在传输过程中发生数据丢失的概率,通过对食品进行全链路溯源以对食品的整个生产经营活动有效监控。
在一种可能实现的方式中,所述基于所述访问权限确定待生成监测信息,包括:
根据所述访问权限确定至少一个可访问区块;
根据每一区块对应的存储路径,获取所述至少一个可访问区块对应的监测信息;
根据所述访问请求信息确定访问食品类型,根据食品类型与访问特征之间的对应关系,从所述至少一个可访问区块的监测信息中确定所述访问食品类型对应的待访问特征信息;
将所述待访问特征信息确定为所述访问权限对应的待生成监测信息。
通过采用上述技术方案,根据用户的访问权限确定用户能够访问的节点信息,根据用户能够访问的节点信息生成与访问权限相对应的溯源码,以实现为不同的用户提供不同的展示信息,再根据用户触发的访问请求信息从至少一个可访问区块对应的监测信息中进行筛选,将监测信息中与访问食品类型相关的一些特征信息进行展示,以便于精简溯源码对应的展示信息。
在一种可能实现的方式中,所述根据所述待生成监测信息确定所述访问权限对应的溯源码之后,还包括:
实时获取每一访问权限对应的可访问区块数量;
根据所述访问权限和访问权限与访问区块的对应关系以及当前时刻对应的可访问区块数量,判断所述访问权限是否存在待访问区块;
若是,则根据当前时刻以及冷链流转信息确定所述溯源码的时效信息,并将所述时效信息添加至所述溯源码处,所述冷链流转信息中包括所述食品流转至所述流转区块链中每一节点处的预测时刻;
当检测到所述访问请求信息对应的访问权限的可访问区块数量增加时,基于新增可访问区块对应的监测信息更新所述溯源码。
通过采用上述技术方案,由于溯源码与可访问区块相关,溯源码能够展示的内容会随着食品在冷链中的流转节点数量增加而增多,即溯源码会随着食品在区块链中可访问区块数量增加而增多,因此溯源码存在时效性,通过溯源码的时效信息便于提醒相关用户及时更新该溯源码或重新下载更新后的溯源码,并且通过更新溯源码便于降低用户错过相关信息的概率。
在一种可能实现的方式中,所述根据当前时刻以及冷链流转信息确定所述溯源码的时效信息,并将所述时效信息添加至所述溯源码处,包括:
根据冷链流转信息和当前时刻对应的流转节点,预测从当前时刻对应的流转节点流转至下一待访问区块对应的节点时所需流转时长;
根据所述当前时刻和所述所需流转时长确定所述溯源码的时效信息;
根据所述时效信息生成时效水印信息,并将所述时效水印信息添加至所述溯源码处。
通过采用上述技术方案,通过水印的形式将时效信息添加至溯源码处,便于提醒用户在时效期限内对溯源码进行访问。
在一种可能实现的方式中,该方法还包括:
获取预设时间段内的所述溯源码的访问记录,所述访问记录用于表征预设时间段内对所述溯源码进行访问的访问时刻和访问账号;
根据预设时间段内所述访问时刻和访问账户判断所述溯源码是否存在访问异常;
当存在访问异常时,基于所述溯源码对应的监测信息和初始账号信息之间的位置关系进行至少一次参数拼接,得到每一参数拼接对应的参数密钥,并记录每一拼接过程得到每一拼接过程对应的拼接规则,所述初始账号信息包括初始账号,所述初始账号为提出首次触发访问请求信息的账号;
根据所述时效信息为各个拼接规则分配使用时长,得到各个拼接规则分别对应的使用时长;
当再次接收到访问请求信息时,解析所述访问请求信息得到访问参数,并记录所述再次接收到访问请求信息时的再次访问时刻;
按照各个拼接规则分别对应的使用时长确定所述再次访问时刻对应的目标拼接规则,将所述访问参数和所述溯源码对应的监测信息按照所述目标拼接规则进行参数拼接,得到监测信息密钥;
基于目标拼接规则与各个拼接规则分别对应的使用时长,还原所述监测信息密钥,将还原后的监测信息密钥与所述参数密钥进行匹配,若匹配成功则将溯源码反馈至所述初始账号对应的终端设备。
通过采用上述技术方案,当溯源码存在访问风险时,通过参数拼接对溯源码进行加密,并且通过交叉使用不同的拼接规则进行加密,便于进一步提升溯源码的安全性,当再次访问溯源码时需要先根据访问请求信息进行参数拼接,并通过还原监测信息密钥以对访问用户的身份进行验证,只有验证成功才能再次访问,从而便于减少恶意访问,进而提升可以保溯源码的安全等级。
在一种可能实现的方式中,所述基于所述溯源码对应的监测信息和初始账号信息之间的位置关系进行至少一次参数拼接,得到每一参数拼接对应的参数密钥,包括:
根据随机数算法确定随机值;
根据哈希值与监测信息的映射关系确定所述溯源码对应的监测信息在所述区块链中的哈希地址;
为所述随机值、所述哈希地址以及所述初始账号信息确定各自对应的编号,并将所述随机值、所述哈希地址以及所述初始账号信息各自对应的编号进行排列,生成多个编号序列;
根据各个编号序列将所述随机值、所述哈希地址以及所述初始账号信息进行参数拼接,得到各个编号序列对应的参数密钥。
通过采用上述技术方案,由于参数拼接为将多个参数按照不同的顺序进行拼接,通过随机确定各个参数的拼接顺序,再根据随机确定出的拼接顺序进行加密,便于提高加密安全等级。
在一种可能实现的方式中,所述根据预设时间段内所述访问时刻和访问账户判断所述溯源码是否存在访问异常,包括:
判断预设时间段内所述访问时刻和访问账号是否符合预设条件,当符合所述预设条件时,确定存在所述溯源码存在访问异常;
其中,预设条件包括以下至少一项:
预设时间段内同一访问账号的访问次数高于第一预设阈值;
访问账号对应的安全等级低于预设安全等级;
预设访问时间段内不同访问账号的数量超过第二预设阈值。
通过采用上述技术方案,通过访问时刻和访问账号对溯源码的访问习惯,确定是否存在异常访问,若存在异常访问可能会导致计算机工作压力增大,通过记录预设时间段内溯源码的访问习惯,便于及时发现访问异常,并及时生成保护措施以降低计算机的工作负担,进而便于降低因访问异常而导致数据发生泄漏和丢失的概率。
第二方面,本申请提供一种区块链的变形码溯源系统,采用如下的技术方案:
一种区块链的变形码溯源系统,包括节点信息采集设备,触发设备、用户终端以及数据处理设备,其中,所述节点信息采集设备、所述触发设备以及所述用户终端均能与所述数据处理设备进行信息交互,所述节点信息采集设备用于采集食品在冷链流转过程中各个节点对应的节点信息;
所述触发设备用于响应用户触发操作后生成访问请求信息;
所述用户终端用于接收所述数据处理设备输出的溯源码;
所述数据处理设备用于执行第一方面所述的数据处理方法。
通过采用上述技术方案,通过记录节点信息采集设备在冷链流转全过程中采集到的各个节点以及各个节点对应的监测信息,便于相关人员对食品在冷链流转全过程进行安全质量查看,并且当食品发生变质、变形等不可逆变化时,可通过记录冷链流转全过程的数据进行溯源,而不是只对食品在出厂前或流转前的信息进行记录,通过记录食品在冷链流转全过程中每个节点处对应的节点信息,便于对食品进行全链路溯源以确定食品来源和过程信息,并且当触发设备将响应于用户触发操作后将生成的访问请求信息发送至数据处理设备后,根据触发的访问请求信息确定用户能够访问区块链的范围,再将可访问的范围对应的监测信息以溯源码的形式反馈给用户终端,而不是直接将可访问的监测信息反馈给用户,通过溯源码可以提高数据在传输过程中的完整性,从而便于降低大量信息在传输过程中发生数据丢失的概率,通过对食品进行全链路溯源以对食品的整个生产经营活动有效监控。
第三方面,本申请提供一种数据处理装置,应用于区块链的变形码溯源系统,所述装置包括:
获取节点信息模块,用于获取食品在冷链流转过程中各个节点对应的节点信息;
确定监测信息模块,用于获取各个节点信息对应的节点监测标准,将各个节点信息与各自对应的节点监测标准进行匹配,并根据匹配结果生成各个节点对应的监测信息;
构建流转区块链模块,用于计算各个节点的监测信息所对应的根哈希值,并获取各个节点的监测信息对应的存储路径,基于各个节点对应的根哈希值和存储路径形成流转区块链,所述流转区块链中包含至少一个区块,每一区块与每一节点相对应;
确定访问权限模块,用于当监测到访问请求信息时,根据所述访问请求信息确定访问权限,所述访问请求信息用于表征用户身份信息,由用户触发后生成,所述访问权限用于表征所述用户能够访问所述流转区块链的区块范围;
生成溯源码模块,用于基于所述访问权限确定待生成监测信息,根据所述待生成监测信息确定所述访问权限对应的溯源码,并将所述溯源码反馈至所述用户对应的用户终端,所述待生成监测信息中包括访问权限对应的至少一个节点所对应的监测信息。
通过采用上述技术方案,通过记录冷链流转全过程中每个节点以及每个节点对应的监测信息,便于相关人员对食品在冷链流转全过程进行安全质量查看,并且当食品发生变质、变形等不可逆变化时,可通过记录冷链流转全过程的数据进行溯源,而不是只对食品在出厂前或流转前的信息进行记录,通过记录食品在冷链流转全过程中每个节点处对应的节点信息,便于对食品进行全链路溯源以确定食品来源和过程信息,并且通过用户触发的访问请求信息确定用户能够访问区块链的范围,再将可访问的范围对应的监测信息以溯源码的形式反馈给用户,而不是直接将可访问的监测信息反馈给用户,通过溯源码可以提高数据在传输过程中的完整性,从而便于降低大量信息在传输过程中发生数据丢失的概率,通过对食品进行全链路溯源以对食品的整个生产经营活动有效监控。
在一种可能实现的方式中,生成溯源码模块在基于所述访问权限确定待生成监测信息时,具体用于:
根据所述访问权限确定至少一个可访问区块;
根据每一区块对应的存储路径,获取所述至少一个可访问区块对应的监测信息;
根据所述访问请求信息确定访问食品类型,根据食品类型与访问特征之间的对应关系,从所述至少一个可访问区块的监测信息中确定所述访问食品类型对应的待访问特征信息;
将所述待访问特征信息确定为所述访问权限对应的待生成监测信息。
在另一种可能实现的方式中,该装置还包括:
获取区块数量模块,用于实时获取每一访问权限对应的可访问区块数量;
访问区块判断模块,用于根据所述访问权限和访问权限与访问区块的对应关系以及当前时刻对应的可访问区块数量,判断所述访问权限是否存在待访问区块;
确定时效信息模块,用于当存在待访问区块时,根据当前时刻以及冷链流转信息确定所述溯源码的时效信息,并将所述时效信息添加至所述溯源码处,所述冷链流转信息中包括所述食品流转至所述流转区块链中每一节点处的预测时刻;
更新溯源码模块,用于当检测到所述访问请求信息对应的访问权限的可访问区块数量增加时,基于新增可访问区块对应的监测信息更新所述溯源码。
在另一种可能实现的方式中,确定时效信息模块在根据当前时刻以及冷链流转信息确定所述溯源码的时效信息,并将所述时效信息添加至所述溯源码处时,具体用于:
根据冷链流转信息和当前时刻对应的流转节点,预测从当前时刻对应的流转节点流转至下一待访问区块对应的节点时所需流转时长;
根据所述当前时刻和所述所需流转时长确定所述溯源码的时效信息;
根据所述时效信息生成时效水印信息,并将所述时效水印信息添加至所述溯源码处。
在另一种可能实现的方式中,该装置还包括:
获取访问记录模块,用于获取预设时间段内的所述溯源码的访问记录,所述访问记录用于表征预设时间段内对所述溯源码进行访问的访问时刻和访问账号;
访问异常判断模块,用于根据预设时间段内所述访问时刻和访问账户判断所述溯源码是否存在访问异常;
确定拼接规则模块,用于当存在访问异常时,基于所述溯源码对应的监测信息和初始账号信息之间的位置关系进行至少一次参数拼接,得到每一参数拼接对应的参数密钥,并记录每一拼接过程得到每一拼接过程对应的拼接规则,所述初始账号信息包括初始账号,所述初始账号为提出首次触发访问请求信息的账号;
分配时长模块,用于根据所述时效信息为各个拼接规则分配使用时长,得到各个拼接规则分别对应的使用时长;
记录再次访问时刻模块,用于当再次接收到访问请求信息时,解析所述访问请求信息得到访问参数,并记录所述再次接收到访问请求信息时的再次访问时刻;
参数拼接模块,用于按照各个拼接规则分别对应的使用时长确定所述再次访问时刻对应的目标拼接规则,将所述访问参数和所述溯源码对应的监测信息按照所述目标拼接规则进行参数拼接,得到监测信息密钥;
密钥匹配模块,用于基于目标拼接规则与各个拼接规则分别对应的使用时长,还原所述监测信息密钥,将还原后的监测信息密钥与所述参数密钥进行匹配,若匹配成功则将溯源码反馈至所述初始账号对应的终端设备。
在另一种可能实现的方式中,确定拼接规则模块在基于所述溯源码对应的监测信息和初始账号信息之间的位置关系进行至少一次参数拼接,得到每一参数拼接对应的参数密钥时,具体用于:
根据随机数算法确定随机值;
根据哈希值与监测信息的映射关系确定所述溯源码对应的监测信息在所述区块链中的哈希地址;
为所述随机值、所述哈希地址以及所述初始账号信息确定各自对应的编号,并将所述随机值、所述哈希地址以及所述初始账号信息各自对应的编号进行排列,生成多个编号序列;
根据各个编号序列将所述随机值、所述哈希地址以及所述初始账号信息进行参数拼接,得到各个编号序列对应的参数密钥。
在另一种可能实现的方式中,访问异常判断模块在根据预设时间段内所述访问时刻和访问账户判断所述溯源码是否存在访问异常时,具体用于:
判断预设时间段内所述访问时刻和访问账号是否符合预设条件,当符合所述预设条件时,确定所述溯源码存在访问异常;
其中,预设条件包括以下至少一项:
预设时间段内同一访问账号的访问次数高于第一预设阈值;
访问账号对应的安全等级低于预设安全等级;
预设访问时间段内不同访问账号的数量超过第二预设阈值。
第四方面,本申请提供一种数据处理设备,采用如下的技术方案:
一种数据处理设备,该电子设备包括:
至少一个处理器;
存储器;
至少一个应用程序,其中所述至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行上述数据处理方法。
第五方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,包括:存储有能够被处理器加载并执行上述数据处理方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:
通过记录冷链流转全过程中每个节点以及每个节点对应的监测信息,便于相关人员对食品在冷链流转全过程进行安全质量查看,并且当食品发生变质、变形等不可逆变化时,可通过记录冷链流转全过程的数据进行溯源,而不是只对食品在出厂前或流转前的信息进行记录,通过记录食品在冷链流转全过程中每个节点处对应的节点信息,便于对食品进行全链路溯源以确定食品来源和过程信息,并且通过用户触发的访问请求信息确定用户能够访问区块链的范围,再将可访问的范围对应的监测信息以溯源码的形式反馈给用户,而不是直接将可访问的监测信息反馈给用户,通过溯源码可以提高数据在传输过程中的完整性,从而便于降低大量信息在传输过程中发生数据丢失的概率,通过对食品进行全链路溯源以对食品的整个生产经营活动有效监控。
由于溯源码与可访问区块相关,溯源码能够展示的内容会随着食品在冷链中的流转节点数量增加而增多,即溯源码会随着视频在区块链中可访问区块数量增加而增多,因此溯源码存在时效性,通过溯源码的时效信息便于提醒相关用户及时更新该溯源码或重新下载更新后的溯源码,并且通过更新溯源码便于降低用户错过相关信息的概率。
附图说明
图1是本申请实施例中一种区块链的变形码溯源系统的架构示意图;
图2是本申请实施例中一种数据处理方法的流程示意图;
图3是本申请实施例中一种根哈希值示意图;
图4是本申请实施例中一种流转节点示例图;
图5是本申请实施例中一种访问验证方法的流程示意图;
图6是本申请实施例中一种数据处理装置的结构示意图;
图7是本申请实施例中一种电子设备的结构示意图。
实施方式
以下结合附图1-7对本申请作进一步详细说明。
本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种数据处理方法,通过节点信息采集设备采集到食品在冷链流转过程中各个节点对应的节点信息,并将节点信息与节点监测标准进行匹配后,基于节点监测信息对应的根哈希值构建流转区块链,在接收到触发设备发出的访问请求信息后,根据访问请求信息确定用户能够访问的范围,并根据能够访问的范围生成对应的溯源码,最后将生成的溯源码反馈至用户终端,通过对食品进行全链路溯源以对食品的整个生产经营活动有效监控。
为了便于理解,下面度本申请的技术方案所使用的系统框架进行介绍,请参考图1,图1是本申请实施例提供的一种区块链的变形码溯源系统的架构示意图,包括:
节点信息采集设备,触发设备、用户终端以及数据处理设备,其中节点信息采集设备、触发设备以及用户终端均能与数据处理设备进行信息交互,节点信息采集设备用于采集食品在冷链流转过程中各个节点对应的节点信息;触发设备用于响应用户触发操作后生成访问请求信息;用户终端用于接收数据处理设备输出的溯源码。
具体的,本申请实施例提供了一种数据处理方法,由数据处理设备执行,该数据处理设备可以为服务器也可以为终端设备,其中,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。终端设备可以是智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此,该终端设备以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请实施例在此不做限制。
参考图2,图2是本申请实施例中一种数据处理方法的流程示意图,该方法包括步骤S210、步骤S220、步骤S230、步骤S240以及步骤S250,其中:
步骤S210:获取食品在冷链流转过程中各个节点对应的节点信息。
具体的,由于食品的产地与销售地可能距离较远,因此在运输过程中可能需要长时间运输,并且一些食品需要在低温下保存运输,否则可能会导致食品出现变形、变质等不可逆的变化,甚至可能会导致细菌滋生而导致食品无法正常食用,因此在对食品运输过程中,为了降低食品出现不可逆变化的概率一般采用冷链运输,即在运输过程中采用低温存储和运输。冷链物流不仅能满足人们对新鲜食品的需求,还可以减少食品在运输过程中的损失和浪费。
由于完整的冷链一般是使食品从生产、储存、运输到销售的多个环节始终处于低温环境中,以保证食品质量和降低食品消耗,并且为了提高运输效率,在食品运输过程中可能还会涉及到物流分拣等操作,因此在冷链流转过程中包括不同环节对应的节点,并且每个节点对应的节点信息不同,节点信息包括节点名称和食品流转至该节点后所需监测信息。
步骤S220:获取各个节点信息对应的节点监测标准,将各个节点信息与各自对应的节点监测标准进行匹配,并根据匹配结果生成各个节点对应的监测信息。
具体的,节点监测标准用于判断食品流转至对应节点时是否符合该节点对应的运输标准,通过节点监测标准便于对食品的运输过程进行监督。节点信息中包括多个监测数据类型以及对应的监测数据,节点监测标准中包括多个待监测数据类型以及对应的监测标准,通过将节点信息与对应的节点监测标准中相同的监测数据类型对应的监测数据进行匹配,以得到该节点对应的各个监测数据类型对应的监测结果,多个监测数据类型对应的监测结果构成该节点对应的监测信息,其中,监测信息可以表征运输中的食品符合该节点对应的运输标准,或者表征运输中的食品不符合该节点对应的运输标准。
步骤S230:计算各个节点的监测信息所对应的根哈希值,并获取各个节点的监测信息对应的存储路径,基于各个节点对应的根哈希值和存储路径形成流转区块链,流转区块链中包含至少一个区块,每一区块与每一节点相对应。
具体的,通过哈希算法计算出节点的监测信息中每一监测数据类型对应的子哈希值,再通过默克尔树算法以及节点的监测信息包含的每一子哈希值计算得到该节点对应的根哈希值,通过根哈希值便于对该节点包含的全部监测信息进行查看,如图3所示,当节点A对应的监测信息中包含有多个工序,每个工序还可能包含有子工序,每个工序或子工序对应有工序监测数据或子工序监测数据,并且每个工序对应的工序监测数据类型不同,并且每个子工序对应的子工序监测数据类型也不同,例如,在食品出厂节点对应的监测信息中包含多个工序,分别为卫生质检、称重、打包、装箱,其中,卫生质检工序中还包括微生物1质检和微生物2质检两个子工序,其中,节点A对应的监测数据中包含有多个工序中,卫生质检工序分别为a1和a2,通过哈希算法分别确定出a1对应的子哈希值T1,a2对应的子哈希值T2,则通过默克尔树算法得到卫生质检工序对应的哈希值为T12,称重工序为b、打包工序为c,装箱工序为d,通过哈希算法分别确定出b对应的哈希值为Tb,c对应的哈希值为Tc,d对应的哈希值为Td,因此通过默克尔树算法得到出厂节点的根哈希值为T12bcd。
每一节点对应的根哈希值与该节点的监测信息的存储空间相关联,通过该节点的根哈希值便于从根哈希值与存储地址的关联关系中确定出该节点的监测信息对应的存储空间,因此通过根哈希值便于查看该节点对应的全部监测信息,其中,根哈希值与存储地址的关联关系的建立过程包括根据节点对应的监测信息确定数据量,再根据数据量从数据处理设备的空闲存储空间中确定目标存储空间,并将目标存储空间与根哈希值绑定。
根据相同的步骤计算出冷链流转过程中每个节点对应的根哈希值后,根据冷链流转过程确定每个节点的抵达顺序,再根据抵达顺序以及每个节点的根哈希值确定流转区块链,其中一个节点以及其对应的根哈希值为一个区块,流转区块链中可以包括一个区块,也可以包括多个区块,流转区块链中每个区块都保存有前一个区块的根哈希值。由于不同类型的食品在运输过程中所需监测的内容不同,例如生鲜类食品与冷冻类食品,因此根据不同类型的食品在流转过程中形成的节点信息形成的流转区块链中区块数量不同。
区块链的变形码溯源系统要成为一个难以攻破的、公开的、不可篡改数据记录的去中心化诚实可信系统,需要在尽可能短的时间内做到分布式数据记录的安全、明确及不可逆,因此在构建流转区块链时为了在各个流转节点中保持存在关联关系的监测信息的一致,通常采用共识算法,即共识机制来构建,通过在建立流转区块链前判断不同的区块对应的监测信息是否存在关联,若不同的区块对应的监测信息存在关联关系,则需将存在关联关系的两个区块进行共识验证,共识验证成功后即可保证存在关联关系的监测信息在不同的区块展示时能够保持一致。共识机制是流转节点就监测信息达成全网一致共识的机制,当前主流的共识机制包括:工作量证明(Proof of Work,POW)、股权证明(Proof of Stake,POS)、委任权益证明(Delegated Proof of Stake,DPOS)、实用拜占庭容错(PracticalByzantine Fault Tolerance,PBFT)算法等,具体的共识机制在本申请实施例中不做具体限定,只要能够建立区块之间的共识即可。
每一流转节点可以包括一个区块,也可以包括多个区块,流转节点包含的区块数量与流转节点的监测信息数据量进行确定,监测信息的展示形式可以为流转节点a的监测信息={a1 ,a2 ,a3……an},ai为访问信息条目,n为访问信息的条数,将访问信息的条数导入信息量计算公式中,得到流转节点a对应的信息量,其中信息量计算公式为
;
其中,Ea用于表征节点a的监测信息对应的信息量;
ai为访问信息条目;
n为访问信息的条数。
根据信息量确定流转节点对应的区块数量,每个区块对应的信息量不应超过预设阈值,其中预设阈值在本申请实施例中不做具体限定,可由相关技术人员进行确定和修改,通过采用同一信息量计算公式便于使整个流转区块链中不同区块对应的信息量保持一致,从而便于对流转区块链进行管理。
步骤S240:当监测到访问请求信息时,根据访问请求信息确定访问权限,访问请求信息用于表征用户身份信息,由用户触发后生成,访问权限用于表征用户能够访问流转区块链的区块范围。
具体的,访问请求信息是用户对触发设备触发后形成,并上传至数据处理设备的,访问请求信息中包括用户的身份信息和待访问内容,通过用户的身份信息便于确定出用户的访问权限,其中,用户的身份信息可以为用户的购物账号或手机号码,具体的身份信息类型在本申请实施例中不做具体限定,只要能够通过用户的身份信息确定出该用户对应的访问权限即可。用户的访问权限对应的可访问内容可能与用户访问请求信息中包括的待访问内容相同,也可能不相同,例如,用户发出的访问请求信息中包括的待访问内容包括节点A、节点B以及节点C,但是,该用户的访问权限对应的可访问内容可能只包括节点A和节点B。
步骤S250:基于访问权限确定待生成监测信息,根据待生成监测信息确定访问权限对应的溯源码,并将溯源码反馈至用户对应的用户终端,待生成监测信息中包括访问权限对应的至少一个节点所对应的监测信息。
具体的,待生成监测信息是由用户对应的访问权限和待访问节点内容共同确定的,待生成监测信息为用户的访问权限中可访问内容与访问请求信息中的待访问内容的交集,待访问内容的交集可能包括一个节点对应的监测信息,也可能包括多个节点对应的监测信息。例如,当用户发出的访问请求信息中待访问内容为节点A、节点B以及节点D,用户的访问权限对应的可访问内容包括节点A和节点C时,该用户对应的待生成监测信息为节点A对应的监测信息;当用户发出的访问请求信息中待访问内容为节点A、节点B以及节点D,用户的访问权限对应的可访问内容包括节点A和节点B时,该用户对应的待生成监测信息为节点A和节点B对应的监测信息。
溯源码用于对食品的生产、储存、运输、销售等环节进行查看,访问权限对应的溯源码,即待生成监测信息对应的溯源码,溯源码可以为二维码也可以为条形码,由于二维码一般可容纳多达1850个大写字母或2710个数字或1108个字节或500个汉字,二维码对应的数据容纳量较大,因此,当待生成监测信息对应的数据量较大时,可确定溯源码的形式为二维码,溯源码的形式可以由用户输入确定,在本申请实施例中不做具体限定,只要能够通过溯源码的形式将待生成监测信息进行展示即可。
根据用户触发的访问请求信息确定用户终端的访问地址,并将生成的溯源码按照该访问地址反馈至用户终端,其中,除了将溯源码反馈至用户终端外,还可以将生成的溯源码反馈至触发设备,确定将溯源码发送至用户终端或触发设备时可由用户输入确定。
对于本申请实施例,通过记录冷链流转全过程中每个节点以及每个节点对应的监测信息,便于相关人员对食品在冷链流转全过程进行安全质量查看,并且当食品发生变质、变形等不可逆变化时,可通过记录冷链流转全过程的数据进行溯源,而不是只对食品在出厂前或流转前的信息进行记录,通过记录食品在冷链流转全过程中每个节点处对应的节点信息,便于对食品进行全链路溯源以确定食品来源和过程信息,并且通过用户触发的访问请求信息确定用户能够访问区块链的范围,再将可访问的范围对应的监测信息以溯源码的形式反馈给用户,而不是直接将可访问的监测信息反馈给用户,通过溯源码可以提高数据在传输过程中的完整性,从而便于降低大量信息在传输过程中发生数据丢失的概率,通过对食品进行全链路溯源以对食品的整个生产经营活动有效监控。
进一步地,确定访问权限对应的溯源码的方式,包括:根据访问权限确定至少一个可访问区块;根据每一区块对应的存储路径,获取至少一个可访问区块对应的监测信息;根据访问请求信息确定访问食品类型,根据食品类型与访问特征之间的对应关系,从至少一个可访问区块的监测信息中确定访问食品类型对应的待访问特征信息;将待访问特征信息确定为访问权限对应的待生成监测信息。
具体的,访问权限与用户触发的访问请求信息相对应,不同的访问权限对应的可访问区块不同,即不同的访问权限对应的可访问节点不同,访问权限与访问区块的对应关系可根据历史访问数据进行确定,还可以由相关技术人员输入和修改,在本申请实施例中不做具体限定。
由于每一区块的根哈希值与该区块的监测信息对应的存储地址为关联关系,因此,确定出可访问区块的根哈希值后,再从根哈希值与存储地址的关联关系中确定出该可访问区块对应的监测信息,可直接将该可访问区块对应的监测信息确定为待生成监测信息,还可以根据访问请求信息中包含的访问食品类型确定该食品类型对应的访问特征,从至少一个访问区块对应的监测信息中筛选出包含有访问特征的监测信息,并将包含有访问特征的监测信息确定为待生成监测信息,其中访问特征可以为食品称重、食品包装等,食品类型与访问特征的对应关系可由历史访问数据确定,本申请实施例中不做具体限定,可由相关技术人员补充和修改。从至少一个区块对应的监测信息中筛选出包含有访问特征的监测信息时,可通过确定访问特征的特征词向量,再根据特征词向量从至少一个区块对应的监测信息中将包含有特征词向量的信息进行筛选,将不包含特征词向量的信息进行剔除,通过剔除无效信息便于提升用户查看信息时的体验感,另外通过减少生成溯源码时的数据量便于降低计算机的工作负担。
不同的用户对应的访问权限可能不同,因此不同用户对同一个食品的溯源码也不同。
进一步地,随着食品的运输,食品在冷链流转过程所经节点会越来越多,当用户在某时刻触发访问请求信息后,只能对已经流转过的节点对应的监测信息进行查看,因此同一个用户在不同时刻触发的访问请求信息对应的溯源码可能不同,在生成溯源码之后,还包括:
实时获取每一访问权限对应的可访问区块数量;根据访问权限和访问权限与访问区块的对应关系以及当前时刻对应的可访问区块数量,判断访问权限是否存在待访问区块;若是,则根据当前时刻以及冷链流转信息确定溯源码的时效信息,并将时效信息添加至溯源码处,冷链流转信息中包括食品流转至流转区块链中每一节点处的预测时刻;当检测到访问请求信息对应的访问权限的可访问区块数量增加时,基于新增可访问区块对应的监测信息更新溯源码。
具体的,由于访问权限与可访问区块存在关联关系,因此通过访问权限与可访问区块的关联关系便于确定出访问权限对应的可访问区块数量,例如,若X用户访问权限可访问的节点为节点A、节点B以及节点C,则X用户访问权限对应的可访问区块数量为3。
待访问区块为用户能够访问,但当前并未流转结束的区块,如图4所示,某食品冷链包括5个节点,分别为节点A、节点B、节点C、节点D以及节点E,X用户触发的访问请求信息对应的访问权限能够访问的节点为节点A、节点D以及节点E,当前时刻下该食品已流转至节点D,此时X用户的待访问区块为节点E。判断是否还存在待访问区块时,可先通过访问权限与访问区块的对应关系确定出用户可访问区块的可访问总数量,将可访问总数量与当前时刻下已经完成流转的节点中可访问节点的数量进行比较,若可访问总数量大于已经完成流转的节点中可访问节点的数量,则确定还存在待访问区块,例如,X用户可访问区块的可访问总数量为3,当前时刻下已经完成流转的节点中可访问节点的数量为2,则确定X用户存在待访问区块,并且待访问区块的数量为1。
由于溯源码是根据可访问区块对应的监测信息形成的,可访问区块的数量不同对应的溯源码也不同,因此若在当前时刻下仍存在待访问区块,则在当前时刻下生成的溯源码需要待该食品流转至待访问区块对应的节点时进行更新,以便于用户能够查看完整的溯源信息。为了提醒用户及时下载更新后的溯源码或在溯源码更新后进行及时刷新,本申请实施例中通过计算当前时刻与下一待访问区块之间所需流转时长,根据流转时长确定食品流转至流转区块链中每一区块处的预测时刻,并将该流转时长确定为当前时刻下生成的溯源码对应的时效信息,如图4所示,当前时刻已抵达节点D,此时生成的溯源码对应的时效信息由节点D与下一待访问区块对应的节点E之间的流转确定。
进一步地,根据当前时刻以及冷链流转信息确定当前溯源码的时效信息,并将时效信息添加至溯源码处,包括:
根据冷链流转信息和当前时刻对应的流转节点,预测从当前时刻对应的流转节点流转至下一待访问区块对应的节点时所需流转时长;根据当前时刻和所需流转时长确定溯源码的时效信息;根据时效信息生成时效水印信息,并将时效水印信息添加至溯源码处。
具体的,冷链流转信息中包括食品在冷链流转过程中的流转速度,在本申请实施例中默认食品在冷链流转过程中的流转速度相同,流转速度可根据历史流转数据进行确定,还可以由相关技术人员进行确定。从食品在上一节点的流转出时刻开始计时,将流转出时刻与当前时刻比较便于确定出食品的流转时长,根据流转时长便于确定出食品距上一节点的流转距离,再根据两个节点之间的节点距离便于确定出食品与下一节点之间的待流转距离,最后通过流转速度确定出所需流转时长,具体的,计算所需流转时长时,可将上一流转节点与出发点之间的距离、下一流转节点与出发点之间的距离、当前时刻、从上一节点流转出时刻以及流转速度,带入所需流转时长计算公式中,其中,所需流转时长公式为:
;
其中,用于表征从当前时刻对应的位置流转至下一节点之间的所需流转时长;
用于表征下一流转节点与出发点之间的距离;
用于表征上一流转节点与出发点之间的距离;
用于表征当前时刻;
用于表征从上一节点流转出时刻;
v用于表征流转速度。
时效信息中包括流转至下一节点所需流转时长,以及溯源码对应的节点信息,例如时效信息可以包括溯源码源自节点A和节点B,XX小时XX分钟XX秒后待更新,其中,所需流转时长根据食品的流转位置实时更新,生成时效水印信息时可利用Java算法将实时所需流转时长和节点信息编译为时效水印信息,并将时效水印信息与添加至溯源码处,在本申请实施例中将对时效水印信息进行编译的方式不做具体限定,只要能够将时效信息转换成时效水印信息即可,例如,可通过以下Java编译语句将时效信息转换成时效水印信息,转换时效水印信息编译语句:
AttributedString ats = new AttributedString(时效信息);
ats.addAttribute(TextAttribute.FONT,font, 0, 时效信息.length());
除此之外,还可以为生成的时效水印信息设置水印颜色、字体以及文字透明度,其中:
设置水印文字颜色编译语句:g.setColor(color);
设置水印字体编译语句:g.setFont(font);
设置水印文字透明度编译语句:
g.setComposite(AlphaComposite.getInstance(AlphaComposite.SRC_ATOP,alpha));
g.setComposite(AlphaComposite.getInstance(AlphaComposite.SRC_OVER))。
通过可访问区块数量的变化判断是否需要更新溯源码,即当可访问节点的数量增加时,确定食品已连转至下一待访问节点处,此时需要根据完成流转的待访问节点对应的监测信息更新溯源码,如图4中,当前时刻下X用户触发访问请求信息后生成溯源码,并且对应的可访问节点的数量为2,当流转至下一待访问节点E时,X用户对应的可访问节点的数量增加,变为3,此时需要根据节点E对应的监测数据更新该溯源码。
进一步地,生成的溯源码包含用户购买的食品信息,可能还包含用户账号信息等,为了保护用户的隐私,该方法还包括步骤S510、步骤S520、步骤S530、步骤S540、步骤S550、步骤S560以及步骤S570,如图5所示其中:
步骤S510:获取预设时间段内的溯源码的访问记录,访问记录用于表征预设时间段内对溯源码进行访问的访问时刻和访问账号。
具体的,预设时间段可以为生成溯源码之后的一小时或两小时,具体的预设时间段在本申请实施例中不做具体限定,只要能够对溯源码的访问情况进行记录和统计即可,每条访问记录中包括访问账号和该访问账号对溯源码的访问时刻。
步骤S520:根据预设时间段内访问时刻和访问账户判断溯源码是否存在访问异常。
当检测到生成的溯源码存在访问异常时,表征该溯源码发生数据泄露的概率较大,因此需要对溯源码是否存在访问异常进行监测,进而便于降低因访问异常而导致数据发生泄漏和丢失的概率。
其中,根据预设时间段内访问时刻和访问账户判断溯源码是否存在访问异常,包括:
判断预设时间段内访问时刻和访问账号是否符合预设条件,当符合预设条件时,确定存在访问异常;其中,预设条件包括以下至少一项:预设时间段内同一访问账号的访问次数高于第一预设阈值;访问账号对应的安全等级低于预设安全等级;预设访问时间段内不同访问账号的数量超过第二预设阈值。
具体的,由于溯源码可以被任一设备访问,因此预设时间段内溯源码的访问记录中可能只包含一个访问设备,也可能包含多个访问设备,并且访问次数可以为一次也可以为多次,统计溯源码的访问记录中每一访问设备的访问次数,和每次访问时的访问时刻,若同一访问设备的访问次数高于第一预设阈值时,则确定该溯源存在访问异常;还可以通过对每一访问账号进行安全等级检测,当访问记录中存在安全等级低于预设安全等级的访问账号时,确定该溯源码存在访问异常;另外,还可以通过统计预设时间段内访问该溯源的访问账号的数量,当预设时间段存在超过第二预设阈值数量的访问账号对该溯源码进行访问,则确定该溯源码处在访问异常。其中,第一预设阈值、第一预设阈值以及预设安全等级标准在本申请实施例中不做具体限定,可由相关技术人员输入。
步骤S530:当存在访问异常时,基于溯源码对应的监测信息和初始账号信息之间的位置关系进行至少一次参数拼接,得到每一参数拼接对应的参数密钥,并记录每一拼接过程得到每一拼接过程对应的拼接规则,初始账号信息包括初始账号,初始账号为提出首次触发访问请求信息的账号。
具体的,由于溯源码是由溯源码对应的监测信息建立的,因此监测信息发生变化后对应的溯源码也会发生变化,通过将溯源码对应的监测信息和初始账号信息进行参数拼接,对溯源码进行变形处理,以对生成的溯源码进行加密。
其中,基于溯源码对应的监测信息和初始账号信息之间的位置关系进行至少一次参数拼接,得到每一参数拼接对应的参数密钥,包括:
根据随机数算法确定随机值;根据哈希值与监测信息的映射关系确定溯源码对应的监测信息在区块链中的哈希地址;为随机值、哈希地址以及初始账号信息确定各自对应的编号,并将随机值、哈希地址以及初始账号信息各自对应的编号进行排列,生成多个编号序列;根据各个编号序列将随机值、哈希地址以及初始账号信息进行参数拼接,得到各个编号序列对应的参数密钥。
具体的随机数算法在本申请实施例中不做具体限定,只要能够生成一个随机值即可,例如可以使用Python随机函数random.uniform()确定一个随机值,该函数是在指定范围内生成随机值,其有两个参数,一个是范围上限,一个是范围下限,具体用法如下:importrandom;print (random.uniform(范围上限, 范围下限));输出结果,例如import random;print (random.uniform(2,6));输出随机值:3.62567571297255。还可以使用Python随机函数random.randint()随机生成指定范围内的整数,其有两个参数,一个是范围上限,一个是范围下线,具体用法如下:import random;print (random.randint(范围上限,范围下限));输出结果,例如import random;print (random.randint(5,19));输出结果:8。
为随机值、哈希地址以及初始账号信息进行编号,以使随机值、哈希地址以及初始账号信息均对应有一个编号,再将各自对应的编号进行随机排序,其中将多个编号进行随机排序的方式在本申请实施例中不做具体限定,只要能够得到随机编号序列即可,例如,对多个编号进行随机排序时可通过Python random.shuffle()函数将多个编号的顺序打乱,随机排序,具体用法如下:
import random;
num = [编号1,编号2,编号3];
random.shuffle(num);
print (num);
输出结果:[编号1,编号3,编号2]。
将输出结果确定为拼接规则,一个编号序列对应一个拼接规则,再根据输出结果进行参数拼接,例如随机值为3.62567571,哈希地址为25,初始账号信息为1XXXXXXX,并且编号1对应随机值、编号2对应哈希地址,编号3对应初始账号信息,则拼接后的参数密钥为3.625675711XXXXXXX 25。
步骤S540:根据时效信息为每一拼接规则分配使用时长,得到使用时长和拼接规则的对应关系。
具体的,拼接规则的数量与参与随机排序的编号数量有关,若参与随机排序的编号数量为X,对生成的X个编号进行全排列,可以得到X个编号对应的编号序列数量,其中对生成的X个编号进行全排列时,可将编号数量X导入全排列数计算公式中得出,其中,全排列数计算公式为f(n)=n!,例如X为3,则生成的编号序列数量为3!=3*2*1=6,6个编号序列可以分别为123、132、231、213、312、321,按时效信息为每一编号序列分配使用时长,例如,时效信息对应的所需流转时长为60分钟(10点-11点),则每个编号序列对应的使用时长为10分钟。
步骤S550:当再次接收到访问请求信息时,解析访问请求信息得到访问参数,并记录再次接收到访问请求信息时的再次访问时刻。
步骤S560:按照各个拼接规则分别对应的使用时长确定再次访问时刻对应的目标拼接规则,将访问参数和溯源码对应的监测信息按照目标拼接规则进行参数拼接,得到监测信息密钥。
具体的,从使用时长和拼接规则的对应关系中确定目标拼接规则时,可基于再次访问时刻进行确定,例如,当存在访问异常时(10点)确定出的拼接规则为312,则根据使用时长和拼接规则的对应关系确定出10点-10点10分对应的拼接规则为312,10点10分-10点20分对应的拼接规则为321,以此类推得到使用时间段与拼接规则的对应关系,再次访问时,根据再次访问时刻从使用时间段与拼接规则的对应关系确定目标拼接规则。
得到目标拼接规则后,将随机值、哈希地址以及初始账号信息按照目标拼接规则进行拼接得到监测信息密钥。
步骤S570:基于目标拼接规则与各个拼接规则分别对应的使用时长,还原监测信息密钥,将还原后的监测信息密钥与参数密钥进行匹配,若匹配成功则将溯源码反馈至初始账号对应的终端设备。
具体的,根据监测信息密钥对应的目标拼接规则以及使用时长和拼接规则的对应关系还原出现访问异常时刻对应的监测信息密钥,并将还原后的监测信息密钥与出现访问异常时生成的参数密钥进行匹配,以对访问用户的身份进行验证,当访问用户验证成功时将溯源码进行反馈。
对于本申请实施例,当溯源码存在访问风险时,通过参数拼接对溯源码进行加密,并且通过交叉使用不同的拼接规则进行加密,便于进一步提升溯源码的安全性,当再次访问溯源码时需要先根据访问请求信息进行参数拼接,并通过还原监测信息密钥以对访问用户的身份进行验证,只有验证成功才能再次访问,从而便于减少恶意访问,进而提升可以保溯源码的安全等级。
上述实施例从方法流程的角度介绍一种数据处理方法,下述实施例从虚拟模块或者虚拟单元的角度介绍了一种数据处理装置,具体详见下述实施例。
本申请实施例提供一种数据处理装置,如图6所示,该装置具体可以包括获取节点信息模块610、确定监测信息模块620、构建流转区块链模块630、确定访问权限模块640以及生成溯源码模块650,其中:
获取节点信息模块610,用于获取食品在冷链流转过程中各个节点对应的节点信息;
确定监测信息模块620,用于获取各个节点信息对应的节点监测标准,将各个节点信息与各自对应的节点监测标准进行匹配,并根据匹配结果生成各个节点对应的监测信息;
构建流转区块链模块630,用于计算各个节点的监测信息所对应的根哈希值,并获取各个节点的监测信息对应的存储路径,基于各个节点对应的根哈希值和存储路径形成流转区块链,流转区块链中包含至少一个区块,每一区块与每一节点相对应;
确定访问权限模块640,用于当监测到访问请求信息时,根据访问请求信息确定访问权限,访问请求信息用于表征用户身份信息,由用户触发后生成,访问权限用于表征用户能够访问流转区块链的区块范围;
生成溯源码模块650,用于基于访问权限确定待生成监测信息,根据待生成监测信息确定访问权限对应的溯源码,并将溯源码反馈至用户对应的用户终端,待生成监测信息中包括访问权限对应的至少一个节点所对应的监测信息。
在一种可能实现的方式中,生成溯源码模块650在基于访问权限确定待生成监测信息时,具体用于:
根据访问权限确定至少一个可访问区块;
根据每一区块对应的存储路径,获取至少一个可访问区块对应的监测信息;
根据访问请求信息确定访问食品类型,根据食品类型与访问特征之间的对应关系,从至少一个可访问区块的监测信息中确定访问食品类型对应的待访问特征信息;
将待访问特征信息确定为访问权限对应的待生成监测信息。
在另一种可能实现的方式中,该装置还包括:
获取区块数量模块,用于实时获取每一访问权限对应的可访问区块数量;
访问区块判断模块,用于根据访问权限和访问权限与访问区块的对应关系以及当前时刻对应的可访问区块数量,判断访问权限是否存在待访问区块;
确定时效信息模块,用于当存在待访问区块时,根据当前时刻以及冷链流转信息确定溯源码的时效信息,并将时效信息添加至溯源码处,冷链流转信息中包括食品流转至流转区块链中每一节点处的预测时刻;
更新溯源码模块,用于当检测到访问请求信息对应的访问权限的可访问区块数量增加时,基于新增可访问区块对应的监测信息更新溯源码。
在另一种可能实现的方式中,确定时效信息模块在根据当前时刻以及冷链流转信息确定溯源码的时效信息,并将时效信息添加至溯源码处时,具体用于:
根据冷链流转信息和当前时刻对应的流转节点,预测从当前时刻对应的流转节点流转至下一待访问区块对应的节点时所需流转时长;
根据当前时刻和所需流转时长确定溯源码的时效信息;
根据时效信息生成时效水印信息,并将时效水印信息添加至溯源码处。
在另一种可能实现的方式中,该装置还包括:
获取访问记录模块,用于获取预设时间段内的溯源码的访问记录,访问记录用于表征预设时间段内对溯源码进行访问的访问时刻和访问账号;
访问异常判断模块,用于根据预设时间段内访问时刻和访问账户判断溯源码是否存在访问异常;
确定拼接规则模块,用于当存在访问异常时,基于溯源码对应的监测信息和初始账号信息之间的位置关系进行至少一次参数拼接,得到每一参数拼接对应的参数密钥,并记录每一拼接过程得到每一拼接过程对应的拼接规则,初始账号信息包括初始账号,初始账号为提出首次触发访问请求信息的账号;
分配时长模块,用于根据时效信息为各个拼接规则分配使用时长,得到各个拼接规则分别对应的使用时长;
记录再次访问时刻模块,用于当再次接收到访问请求信息时,解析访问请求信息得到访问参数,并记录再次接收到访问请求信息时的再次访问时刻;
参数拼接模块,用于按照各个拼接规则分别对应的使用时长确定再次访问时刻对应的目标拼接规则,将访问参数和溯源码对应的监测信息按照目标拼接规则进行参数拼接,得到监测信息密钥;
密钥匹配模块,用于基于目标拼接规则与各个拼接规则分别对应的使用时长,还原监测信息密钥,将还原后的监测信息密钥与参数密钥进行匹配,若匹配成功则将溯源码反馈至初始账号对应的终端设备。
在另一种可能实现的方式中,确定拼接规则模块在基于溯源码对应的监测信息和初始账号信息之间的位置关系进行至少一次参数拼接,得到每一参数拼接对应的参数密钥时,具体用于:
根据随机数算法确定随机值;
根据哈希值与监测信息的映射关系确定溯源码对应的监测信息在区块链中的哈希地址;
为随机值、哈希地址以及初始账号信息确定各自对应的编号,并将随机值、哈希地址以及初始账号信息各自对应的编号进行排列,生成多个编号序列;
根据各个编号序列将随机值、哈希地址以及初始账号信息进行参数拼接,得到各个编号序列对应的参数密钥。
在另一种可能实现的方式中,访问异常判断模块在根据预设时间段内访问时刻和访问账户判断溯源码是否存在访问异常时,具体用于:
判断预设时间段内访问时刻和访问账号是否符合预设条件,当符合预设条件时,确定溯源码存在访问异常;
其中,预设条件包括以下至少一项:
预设时间段内同一访问账号的访问次数高于第一预设阈值;
访问账号对应的安全等级低于预设安全等级;
预设访问时间段内不同访问账号的数量超过第二预设阈值。
上述实施例从方法流程以及虚拟模块或者虚拟单元的角度分别介绍了一种数据处理方法和一种数据处理装置,下述实施例介绍了一种区块链的变形码溯源系统,具体详见下述实施例。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例中提供了一种电子设备,如图7所示,图7所示的电子设备700包括:处理器701和存储器703。其中,处理器701和存储器703相连,如通过总线702相连。可选地,电子设备700还可以包括收发器704。需要说明的是,实际应用中收发器704不限于一个,该电子设备700的结构并不构成对本申请实施例的限定。
处理器701可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器701也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线702可包括一通路,在上述组件之间传送信息。总线702可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线702可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器703可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器703用于存储执行本申请方案的应用程序代码,并由处理器701来控制执行。处理器701用于执行存储器703中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。还可以为服务器等。图7示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种数据处理方法,其特征在于,包括:
获取食品在冷链流转过程中各个节点对应的节点信息;
获取各个节点信息对应的节点监测标准,将各个节点信息与各自对应的节点监测标准进行匹配,并根据匹配结果生成各个节点对应的监测信息,节点信息包括多个监测数据类型以及对应的监测数据,节点监测标准包括多个待监测数据类型以及对应的监测标准,将节点信息与对应的节点监测标准中,相同的监测数据类型对应的监测数据进行匹配,得到节点对应的各个监测数据类型对应的监测结果,多个监测数据类型对应的监测结果构成各个节点对应的监测信息;
计算各个节点的监测信息所对应的根哈希值,并获取各个节点的监测信息对应的存储路径,基于各个节点对应的根哈希值和存储路径形成流转区块链,所述流转区块链中包含至少一个区块,每一区块与每一节点相对应;
当监测到访问请求信息时,根据所述访问请求信息确定访问权限,所述访问请求信息用于表征用户身份信息,由用户触发后生成,所述访问权限用于表征所述用户能够访问所述流转区块链的区块范围;
基于所述访问权限确定待生成监测信息,根据所述待生成监测信息确定所述访问权限对应的溯源码,并将所述溯源码反馈至所述用户对应的用户终端,所述待生成监测信息中包括访问权限对应的至少一个节点所对应的监测信息。
2.根据权利要求1所述的一种数据处理方法,其特征在于,所述基于所述访问权限确定待生成监测信息,包括:
根据所述访问权限确定至少一个可访问区块;
根据每一区块对应的存储路径,获取所述至少一个可访问区块对应的监测信息;
根据所述访问请求信息确定访问食品类型,根据食品类型与访问特征之间的对应关系,从所述至少一个可访问区块的监测信息中确定所述访问食品类型对应的待访问特征信息;
将所述待访问特征信息确定为所述访问权限对应的待生成监测信息。
3.根据权利要求1所述的一种数据处理方法,其特征在于,所述根据所述待生成监测信息确定所述访问权限对应的溯源码之后,还包括:
实时获取每一访问权限对应的可访问区块数量;
根据所述访问权限和访问权限与访问区块的对应关系以及当前时刻对应的可访问区块数量,判断所述访问权限是否存在待访问区块;
若是,则根据当前时刻以及冷链流转信息确定所述溯源码的时效信息,并将所述时效信息添加至所述溯源码处,所述冷链流转信息中包括所述食品流转至所述流转区块链中每一节点处的预测时刻;
当检测到所述访问请求信息对应的访问权限的可访问区块数量增加时,基于新增可访问区块对应的监测信息更新所述溯源码。
4.根据权利要求3所述的一种数据处理方法,其特征在于,所述根据当前时刻以及冷链流转信息确定所述溯源码的时效信息,并将所述时效信息添加至所述溯源码处,包括:
根据冷链流转信息和当前时刻对应的流转节点,预测从当前时刻对应的流转节点流转至下一待访问区块对应的节点时所需流转时长;
根据所述当前时刻和所述所需流转时长确定所述溯源码的时效信息;
根据所述时效信息生成时效水印信息,并将所述时效水印信息添加至所述溯源码处。
5.根据权利要求3所述的一种数据处理方法,其特征在于,还包括:
获取预设时间段内的所述溯源码的访问记录,所述访问记录用于表征预设时间段内对所述溯源码进行访问的访问时刻和访问账号;
根据预设时间段内所述访问时刻和访问账户判断所述溯源码是否存在访问异常;
当存在访问异常时,基于所述溯源码对应的监测信息和初始账号信息之间的位置关系进行至少一次参数拼接,得到每一参数拼接对应的参数密钥,并记录每一拼接过程得到每一拼接过程对应的拼接规则,所述初始账号信息包括初始账号,所述初始账号为提出首次触发访问请求信息的账号;
根据所述时效信息为各个拼接规则分配使用时长,得到各个拼接规则分别对应的使用时长;
当再次接收到访问请求信息时,解析所述访问请求信息得到访问参数,并记录所述再次接收到访问请求信息时的再次访问时刻;
按照各个拼接规则分别对应的使用时长确定所述再次访问时刻对应的目标拼接规则,将所述访问参数和所述溯源码对应的监测信息按照所述目标拼接规则进行参数拼接,得到监测信息密钥;
基于目标拼接规则与各个拼接规则分别对应的使用时长,还原所述监测信息密钥,将还原后的监测信息密钥与所述参数密钥进行匹配,若匹配成功则将溯源码反馈至所述初始账号对应的终端设备。
6.根据权利要求5所述的一种数据处理方法,其特征在于,所述基于所述溯源码对应的监测信息和初始账号信息之间的位置关系进行至少一次参数拼接,得到每一参数拼接对应的参数密钥,包括:
根据随机数算法确定随机值;
根据哈希值与监测信息的映射关系确定所述溯源码对应的监测信息在所述区块链中的哈希地址;
为所述随机值、所述哈希地址以及所述初始账号信息确定各自对应的编号,并将所述随机值、所述哈希地址以及所述初始账号信息各自对应的编号进行排列,生成多个编号序列;
根据各个编号序列将所述随机值、所述哈希地址以及所述初始账号信息进行参数拼接,得到各个编号序列对应的参数密钥。
7.根据权利要求5所述的一种数据处理方法,其特征在于,所述根据预设时间段内所述访问时刻和访问账户判断所述溯源码是否存在访问异常,包括:
判断预设时间段内所述访问时刻和访问账号是否符合预设条件,当符合所述预设条件时,确定所述溯源码存在访问异常;
其中,预设条件包括以下至少一项:
预设时间段内同一访问账号的访问次数高于第一预设阈值;
访问账号对应的安全等级低于预设安全等级;
预设访问时间段内不同访问账号的数量超过第二预设阈值。
8.一种区块链的变形码溯源系统,其特征在于,包括节点信息采集设备,触发设备、用户终端以及数据处理设备,其中,所述节点信息采集设备、所述触发设备以及所述用户终端均能与所述数据处理设备进行信息交互,所述节点信息采集设备用于采集食品在冷链流转过程中各个节点对应的节点信息;
所述触发设备用于响应用户触发操作后生成访问请求信息;
所述用户终端用于接收所述数据处理设备输出的溯源码;
所述数据处理设备用于执行权利要求1-7中任一项所述的数据处理方法。
9.一种数据处理设备,其特征在于,该数据处理设备包括:
至少一个处理器;
存储器;
至少一个应用程序,其中所述至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行权利要求1-7中任一项所述的数据处理方法。
10.一种计算机可读存储介质,其特征在于,包括:存储有能够被处理器加载并执行如权利要求1-7中任一种所述的数据处理方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310725321.7A CN116739618B (zh) | 2023-06-19 | 2023-06-19 | 基于区块链的变形码溯源系统以及数据处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310725321.7A CN116739618B (zh) | 2023-06-19 | 2023-06-19 | 基于区块链的变形码溯源系统以及数据处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116739618A CN116739618A (zh) | 2023-09-12 |
CN116739618B true CN116739618B (zh) | 2024-01-26 |
Family
ID=87900795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310725321.7A Active CN116739618B (zh) | 2023-06-19 | 2023-06-19 | 基于区块链的变形码溯源系统以及数据处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116739618B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117611196B (zh) * | 2023-12-25 | 2024-07-02 | 海南数字贸易科技服务有限公司 | 一种防伪免税溯源码生成方法及系统 |
CN117853016A (zh) * | 2024-01-17 | 2024-04-09 | 广州搜料信息技术有限公司 | 一种基于区块链技术的塑料供应链追溯系统及其方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214829A (zh) * | 2018-08-02 | 2019-01-15 | 佛山鑫达智汇科技有限公司 | 食品安全溯源方法和装置 |
CN109727043A (zh) * | 2018-12-29 | 2019-05-07 | 厦门物之联智能科技有限公司 | 一种基于区块链的产品溯源方法、系统及存储介质 |
CN111031036A (zh) * | 2019-12-12 | 2020-04-17 | 深圳大学 | 基于区块链的疫苗信息监控方法、装置及计算机设备 |
CN111861348A (zh) * | 2020-08-04 | 2020-10-30 | 北京物资学院 | 一种基于区块链的冷链溯源系统 |
CN112288441A (zh) * | 2020-09-28 | 2021-01-29 | 山东爱城市网信息技术有限公司 | 一种基于区块链的进口冷冻肉溯源方法、设备及介质 |
CN113051609A (zh) * | 2021-03-12 | 2021-06-29 | 广西综合交通大数据研究院 | 基于区块链的食材溯源系统、方法、设备及存储介质 |
CN113222625A (zh) * | 2021-06-02 | 2021-08-06 | 安徽国科检测科技有限公司 | 一种农产品检测结果的多元异构数据模型及其构建方法 |
CN115423490A (zh) * | 2022-09-01 | 2022-12-02 | 西安邮电大学 | 一种基于区块链的生鲜冷链物流溯源系统 |
-
2023
- 2023-06-19 CN CN202310725321.7A patent/CN116739618B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214829A (zh) * | 2018-08-02 | 2019-01-15 | 佛山鑫达智汇科技有限公司 | 食品安全溯源方法和装置 |
CN109727043A (zh) * | 2018-12-29 | 2019-05-07 | 厦门物之联智能科技有限公司 | 一种基于区块链的产品溯源方法、系统及存储介质 |
CN111031036A (zh) * | 2019-12-12 | 2020-04-17 | 深圳大学 | 基于区块链的疫苗信息监控方法、装置及计算机设备 |
CN111861348A (zh) * | 2020-08-04 | 2020-10-30 | 北京物资学院 | 一种基于区块链的冷链溯源系统 |
CN112288441A (zh) * | 2020-09-28 | 2021-01-29 | 山东爱城市网信息技术有限公司 | 一种基于区块链的进口冷冻肉溯源方法、设备及介质 |
CN113051609A (zh) * | 2021-03-12 | 2021-06-29 | 广西综合交通大数据研究院 | 基于区块链的食材溯源系统、方法、设备及存储介质 |
CN113222625A (zh) * | 2021-06-02 | 2021-08-06 | 安徽国科检测科技有限公司 | 一种农产品检测结果的多元异构数据模型及其构建方法 |
CN115423490A (zh) * | 2022-09-01 | 2022-12-02 | 西安邮电大学 | 一种基于区块链的生鲜冷链物流溯源系统 |
Non-Patent Citations (1)
Title |
---|
基于区块链的疫苗冷链物流追溯方案设计与实现;梁文馨;《中国优秀硕士学位论文全文数据库(电子期刊)》(医药卫生科技辑);第2021卷(第06期);E059-71 * |
Also Published As
Publication number | Publication date |
---|---|
CN116739618A (zh) | 2023-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116739618B (zh) | 基于区块链的变形码溯源系统以及数据处理方法 | |
CN112132198B (zh) | 数据处理方法、装置、系统和服务器 | |
Singh et al. | Redefining food safety traceability system through blockchain: findings, challenges and open issues | |
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
CN107943949B (zh) | 一种确定网络爬虫的方法及服务器 | |
CN110765451B (zh) | 风险识别方法和装置、电子设备 | |
CN103024090A (zh) | 一种识别用户终端的方法和系统 | |
CN115470092B (zh) | 基于多任务分发的食品监控展示方法及系统 | |
CN113364753A (zh) | 反爬虫方法、装置、电子设备及计算机可读存储介质 | |
CN112506481A (zh) | 业务数据交互方法、装置、计算机设备和存储介质 | |
Jacob et al. | On a customer-induced interruption in a service system | |
CN114444074A (zh) | 一种异常区块链节点检测方法及装置 | |
CN111814064A (zh) | 基于Neo4j的异常用户处理方法、装置、计算机设备和介质 | |
CN111062594A (zh) | 一种供应商运营能力的评估方法、装置和电子设备 | |
CN111832862B (zh) | 基于区块链的流程管理方法及流程管理系统 | |
CN110097250B (zh) | 产品风险预测方法、装置、计算机设备和存储介质 | |
CN110580625A (zh) | 流通数据监管方法及装置、存储介质、终端 | |
CN116467738A (zh) | 一种数据处理方法及装置 | |
CN113190200B (zh) | 展会数据安全的防护方法及装置 | |
CN109922056A (zh) | 数据安全处理方法及其终端、服务器 | |
CN112053095A (zh) | 货物监控方法、装置、计算机设备和存储介质 | |
CN113052509A (zh) | 模型评估方法、模型评估装置、电子设备和存储介质 | |
CN112748924A (zh) | 库存展示方法及系统 | |
CN112528189A (zh) | 基于数据的组件封装方法、装置、计算机设备及存储介质 | |
CN111209602A (zh) | 基于区块链的数据开发方法、系统、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |