CN116934357A - 基于区块链和分布式技术的工业产品溯源方法 - Google Patents
基于区块链和分布式技术的工业产品溯源方法 Download PDFInfo
- Publication number
- CN116934357A CN116934357A CN202310963954.1A CN202310963954A CN116934357A CN 116934357 A CN116934357 A CN 116934357A CN 202310963954 A CN202310963954 A CN 202310963954A CN 116934357 A CN116934357 A CN 116934357A
- Authority
- CN
- China
- Prior art keywords
- data
- tracing
- supervisor
- industrial product
- blockchain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000005516 engineering process Methods 0.000 title claims abstract description 36
- 238000012795 verification Methods 0.000 claims abstract description 23
- 230000008569 process Effects 0.000 claims abstract description 22
- 238000004519 manufacturing process Methods 0.000 claims description 40
- 230000002159 abnormal effect Effects 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 9
- 230000006872 improvement Effects 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 claims description 7
- 238000005457 optimization Methods 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000003860 storage Methods 0.000 claims description 5
- 230000009471 action Effects 0.000 claims description 4
- 238000013475 authorization Methods 0.000 claims description 4
- 239000002994 raw material Substances 0.000 claims description 4
- 230000008602 contraction Effects 0.000 claims description 3
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 230000001105 regulatory effect Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 abstract description 8
- 238000012360 testing method Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000003326 Quality management system Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Marketing (AREA)
- Bioethics (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Primary Health Care (AREA)
- Human Resources & Organizations (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Manufacturing & Machinery (AREA)
- Accounting & Taxation (AREA)
- Entrepreneurship & Innovation (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种基于区块链和分布式技术的工业产品溯源方法,涉及工业产品溯源技术领域。该方法首先进行监管者身份注册与管理;并执行监管角色定义与监管权限设置;同时进行监管者身份验证与溯源数据加密;然后构建溯源链进行溯源数据记录;并构建弹性分布式云服务架构来封装和加工溯源数据;最后进行溯源数据共享与访问控制;并进行异常处理与追溯;同时,设计多平台支持的用户界面,用于溯源数据的查询、验证与展示;该方法利用了区块链技术的分布式特点和共识机制,结合多方参与的监管模型,可有效保证溯源过程可加监管,溯源结果防篡改,溯源信息形式多样性和高容错性。
Description
技术领域
本发明涉及工业产品溯源技术领域,尤其涉及一种基于区块链和分布式技术的工业产品溯源方法。
背景技术
传统的工业产品溯源方案主要由企业直接公布溯源结果,存在监管不足、数据易篡改等问题。随着区块链技术的发展,工业产品溯源迎来了新的解决方案。区块链是一种不可篡改的数据库技术,将工业产品的溯源过程与信息存储在区块链上,可有效防止数据被篡改。但是,单纯使用区块链仍然存在监管不足、数据安全性等问题。
工业产品溯源的现有技术包括条码和二维码、RFID(无线射频识别)、物联网(IoT)和传统数据库等。条码和二维码是最常见的产品溯源技术,通过在产品包装或标签上印刷独特的编码信息,以便进行追溯。然而,条码和二维码容易被伪造和篡改,无法提供强大的防伪功能。RFID技术使用无线射频信号来实现对产品的追踪和溯源。每个产品都嵌入一个RFID芯片,可以通过读写器进行扫描和识别。尽管RFID技术提供了一定程度的自动化和实时追踪能力,但芯片的成本较高,而且RFID标签的读取距离有限。此外,RFID系统的部署和管理也需要复杂的基础设施。物联网技术可以将各种设备和传感器连接到互联网,实现实时溯源数据采集和共享。在产品溯源中,通过在生产环节和供应链中安装传感器,可以收集和监测产品的各项溯源数据。然而,物联网技术面临着溯源数据安全和隐私保护的挑战,大规模的设备连接和溯源数据处理也需要巨大的投资和复杂的管理。传统数据库用于存储和管理产品溯源数据,但这些数据库通常是中心化的,易受数据篡改和攻击的威胁。此外,数据库的数据共享和透明度有限,导致信息不对称和信任问题。
这些技术存在溯源数据监管不足、溯源数据安全和隐私、缺乏可信度验证、溯源数据共享和透明度以及异常处理和追溯等问题。随着区块链技术的发展,工业产品溯源迎来了新的解决方案。区块链是一种不可篡改的数据库技术,将工业产品的溯源信息存储在区块链上,可有效确保溯源数据的安全性,引入分布式技术可以增强工业产品溯源方案的可靠性和处理能力。因此,本发明提出了一种基于区块链和分布式技术的集成多方监管的工业产品溯源架构。
发明内容
本发明要解决的技术问题是针对上述现有技术的不足,将区块链技术与分布式技术相结合,提供一种基于区块链和分布式技术的工业产品溯源方法,实现工业产品的溯源。
为解决上述技术问题,本发明所采取的技术方案是:
基于区块链和分布式技术的工业产品溯源方法,涉及的参与者包括监管者、工业产品生产企业、原材料提供商和物流运输公司,包括以下步骤:
步骤1:监管者身份注册与管理;
步骤1.1:监管者身份注册:监管者向工业产品生产企业提交注册信息,包括身份信息和权限限制;
步骤1.2:监管者身份管理:工业产品生产企业接收到监管者身份注册信息后,将其存储到键值对数据库中;
步骤2:监管角色定义与监管权限设置;
步骤2.1:监管角色定义:监管者抽象为监管对象,并赋予其执行监管行为的能力;
步骤2.2:权限设置:预设的监管方法被定义和允许用于监管行为的执行,包括对工业产品生产过程的审核、检验、抽检操作;监管者可以根据需要选择适当的监管方法进行监管;
步骤3:监管者身份验证与溯源数据加密;
步骤3.1:身份验证:对监管者进行身份验证,确保其合法性和授权性;
步骤3.2:溯源数据加密:使用非对称加密RSA算法生成监管者身份的密钥对,包括公钥和私钥;生成的密钥对用于监管者身份验证和溯源数据的加密;保护溯源数据的机密性和完整性,防止未经授权的访问和篡改,监管者使用私钥对溯源数据进行签名,验证其身份和数据完整性;
步骤4:构建溯源链与溯源数据记录;
步骤4.1:构建区块链网络:区块链网络由一个主链和多个支链组成;主链由各个企业构成,支链由各个监管部门的监管者组成;每个企业和监管部者都可以作为一个节点参与区块链网络;
步骤4.2:溯源数据记录与打包:在工业产品的生产制造过程中,将历史溯源数据记录的元数据和访问地址打包为区块步骤4.3:区块链链接与溯源验证:将每个打包的区块都通过哈希索引逐个链接形成区块链,构建区块链数据结构,实现产品的溯源;每个区块都包含前一个区块的哈希值,确保区块链的完整性和不可篡改性;
步骤5:构建弹性分布式云服务架构来封装和加工溯源数据;
步骤5.1:构建云服务架构:云服务架构采用分布式云服务组件来封装和加工溯源数据,并将封装和加工的溯源数据存储到区块链,以提供高级的功能和服务;具体溯源业务将被拆分为多个微型服务组件,每个组件负责处理特定的功能和任务,包含数据记录、验证和查询;
步骤5.2:微服务注册与管理:微型服务组件将被统一注册到注册中心,注册中心负责记录每个微型服务组件的位置、状态和可用性信息;
步骤5.3:对分布式云服务组件进行功能扩展与优化:分布式云服务组件支持动态增加服务数量,根据需求进行弹性伸缩;当外部请求量增加时,能够自动增加服务数量来处理请求;同时,还需要进行优化,提高服务的处理效率和吞吐量,确保溯源数据的快速查询和验证;
步骤6:进行溯源数据共享与访问控制;
步骤6.1:通过区块链网络的智能合约确保只有被授权的参与方能够访问特定的溯源数据;
步骤6.2:身份和权限管理:工业产品溯源的参与方根据其身份和权限级别在区块链网络中进行身份验证,并获得相应的访问权限;步骤6.3:进行隐私保护与加密:采用隐私保护和加密方法来确保溯源数据在传输和存储过程的机密性;
步骤7:异常处理与追溯;
步骤7.1:异常问题发现与通知:实时监测工业产品的质量情况,并在发现异常问题时及时通知相关参与方;通过传感器和监测设备采集手段,捕获工业产品质量方面的异常信号;
步骤7.2:异常问题查询与分析:参与方通过查询区块链上的溯源数据,追踪异常问题的根源;溯源数据包括工业产品的生产过程、生产环节和参与方信息关键信息,通过对这些溯源数据的分析,识别问题发生的具体环节、参与方和时间点,为进一步的异常处理提供依据;
步骤7.3:异常处理与质量改进:基于溯源数据的分析结果,参与方采取适当的措施解决发现的异常问题,并进行质量改进;
步骤8:设计多平台支持的用户界面,用于溯源数据的查询、验证与展示;
步骤8.1:多平台支持:设计多平台支持的用户界面,包括移动应用程序、Web界面和其他形式的用户界面;为移动设备提供适用于iOS和Android的客户端应用程序,确保跨平台的兼容性和性能,基于HTML5的Web界面能够在各种设备上访问和使用溯源方法;
步骤8.2:查询与验证功能:用户界面提供清晰的查询结果和验证功能,满足用户对工业溯源数据的需求。
采用上述技术方案所产生的有益效果在于:本发明提供的基于区块链和分布式技术的工业产品溯源方法,利用了区块链技术的分布式特点和共识机制,结合多方参与的监管模型,可有效保证溯源过程可加监管,溯源结果防篡改,溯源信息形式多样性和高容错性。该方法解决了工业产品溯源过程中存在的监管不足、数据易被篡改等问题。
附图说明
图1为本发明实施例提供的基于区块链和分布式技术的工业产品溯源方法架构图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
本实施例中,基于区块链和分布式技术的工业产品溯源方法,涉及的参与者包括监管者、工业产品生产企业、原材料提供商和物流运输公司,如图1所示,包括以下步骤:
步骤1:监管者身份注册与管理;
步骤1.1:监管者身份注册:监管者向工业产品生产企业提交注册信息,包括身份信息和权限限制,这些身份信息包含监管者的姓名、联系方式、所属机构、职位等。
步骤1.2:监管者身份管理:工业产品生产企业接收到监管者身份注册信息后,将其存储到键值对数据库中,能够确保数据的可靠性、一致性和安全性。
步骤2:监管角色定义与监管权限设置;
步骤2.1:监管角色定义:监管者抽象为监管对象,并赋予其执行监管行为的能力;
步骤2.2:权限设置:预设的监管方法被定义和允许用于监管行为的执行,包括对工业产品生产过程的审核、检验、抽检操作;监管者可以根据需要选择适当的监管方法进行监管;
步骤3:监管者身份验证与溯源数据加密;
步骤3.1:身份验证:对监管者进行身份验证,确保其合法性和授权性,通常使用安全的身份验证机制和流程;
步骤3.2:溯源数据加密:使用安全性较高的非对称加密RSA算法生成监管者身份的密钥对,包括公钥和私钥;生成的密钥对用于监管者身份验证和溯源数据的加密;保护溯源数据的机密性和完整性,防止未经授权的访问和篡改,监管者使用私钥对溯源数据进行签名,验证其身份和数据完整性;
本实施例中,以车企生产的工业产品为例,可以追溯的数据包括:
供应链数据:包括原材料的来源、供应商信息、物流和运输数据。这些数据可以用于追踪产品的生产过程,确保供应链的可靠性和透明度。
生产数据:包括车辆生产的时间、地点、生产线信息、生产工艺和质量控制数据。这些数据可以用于追溯特定车辆的生产过程,确定可能存在的问题或缺陷。
零部件数据:包括零部件的来源、制造商信息、生产批次。这些数据可以帮助追溯特定车辆所使用的零部件,以便进行召回或质量问题的排查。
本实施例中,工业产品监管者、生产企业和物流供应商等参与方需要在工业产品溯源系统中进行身份注册,提供个人或企业的基本信息。通过安全的身份验证机制和流程,确保参与方的身份真实可信,以保证溯源数据的可信度和完整性。
步骤4:构建溯源链与溯源数据记录;
步骤4.1:构建区块链网络:区块链网络由一个主链和多个支链组成;主链由各个企业构成,支链由各个监管部门的监管者组成;每个企业和监管部者都可以作为一个节点参与区块链网络;
步骤4.2:溯源数据记录与打包:在工业产品的生产制造过程中,将历史溯源数据记录的元数据和访问地址打包为区块;溯源数据可以包括生产时间、地点、参与方信息。
步骤4.3:区块链链接与溯源验证:将每个打包的区块都通过哈希索引逐个链接形成区块链,构建区块链数据结构,实现产品的溯源;每个区块都包含前一个区块的哈希值,确保区块链的完整性和不可篡改性;
基于区块链的分布式网络是实现工业产品溯源的关键基础设施。本发明通过建立由多个节点组成的区块链网络,每个节点可以充当数据的存储和传输参与者。使用拜占庭容错的共识算法,确保节点间数据的一致性和可靠性,从而构建一个安全可信的溯源网络。
在工业产品的每个生产和运输环节记录关键信息,并将其以区块的形式记录在区块链上。这些信息可以包括生产批次、时间戳、生产者、供应商、质检结果等。通过使用哈希函数构建区块链的链接,确保数据的完整性和不可篡改性。形成的溯源链可以追溯工业产品的生产过程和供应链路径,提供可靠的数据依据。
步骤5:构建弹性分布式云服务架构来封装和加工溯源数据;
步骤5.1:构建云服务架构:云服务架构采用分布式云服务组件来封装和加工溯源数据,并将封装和加工的溯源数据存储到区块链,以提供高级的功能和服务;具体溯源业务将被拆分为多个微型服务组件,每个组件负责处理特定的功能和任务,包含数据记录、验证和查询;通过拆分溯源业务为多个微型服务组件,可以提高系统的灵活性、可伸缩性和可维护性。
微型服务组件和云服务组件之间是一种依赖关系;微型服务组件依赖于云服务组件提供的资源和环境,通过云服务组件的支持和调度来实现功能。云服务组件提供了管理和运行微型服务组件的能力,确保它们能够高效地工作并提供所需的功能和服务。
步骤5.2:微服务注册与管理:需要实现微服务的注册和管理机制,以确保微型服务组件的有效运行和调度。微型服务组件将被统一注册到注册中心,注册中心负责记录每个微型服务组件的位置、状态和可用性信息;通过注册中心,可以实现微服务的动态管理和调度,包括监控微型服务组件的运行状态、分配请求、进行负载均衡、故障恢复和自动扩展等,这样可以保证整个系统的稳定性和可靠性。
步骤5.3:对分布式云服务组件进行功能扩展与优化:分布式云服务组件支持动态增加服务数量,根据需求进行弹性伸缩;当外部请求量增加时,能够自动增加服务数量来处理请求,以保证系统的性能和响应能力;同时,还需要进行优化,提高服务的处理效率和吞吐量,确保溯源数据的快速查询和验证;通过不断优化和扩展云服务组件,提升工业产品溯源方法的效能和可靠性。
步骤6:进行溯源数据共享与访问控制;
步骤6.1:通过区块链网络的智能合约确保只有被授权的参与方能够访问特定的溯源数据;智能合约在基于区块链和分布式技术的工业产品溯源方法中起到关键作用,通过定义和执行访问权限和角色,实现溯源数据共享和访问的精确控制。
步骤6.2:身份和权限管理:工业产品溯源的参与方根据其身份和权限级别在区块链网络中进行身份验证,并获得相应的访问权限;确保身份和权限管理系有经过授权的参与方可以访问特定的溯源数据,从而保护工业产品溯源数据的隐私和安全性。
步骤6.3:进行隐私保护与加密:在工业溯源场景中,采用隐私保护和加密方法来确保溯源数据在传输和存储过程的机密性;通过使用加密算法和隐私保护机制,工业产品溯源数据在传输和存储过程中得到保护,只有获得相应权限的参与方才能解密和访问溯源数据,有效防止未经授权的溯源数据泄露和非法访问。
在工业产品溯源系统中,参与方之间可以定义数据共享和访问权限,通过智能合约或其他机制进行控制。确保数据的安全性和隐私保护是关键。监管者和消费者可以查询和验证产品的溯源信息,但敏感数据需要加密和进行权限控制,以保护参与方的商业机密和个人隐私。
步骤7:异常处理与追溯;
步骤7.1:异常问题发现与通知:在工业溯源场景中,基于区块链的溯源方法能够实时监测工业产品的质量情况,并在发现异常问题时及时通知相关参与方;通过传感器和监测设备采集手段,捕获工业产品质量方面的异常信号;
步骤7.2:异常问题查询与分析:参与方通过查询区块链上的溯源数据,追踪异常问题的根源;溯源数据包括工业产品的生产过程、生产环节和参与方信息关键信息,通过对这些溯源数据的分析,识别问题发生的具体环节、参与方和时间点,为进一步的异常处理提供依据;
步骤7.3:异常处理与质量改进:基于溯源数据的分析结果,参与方采取适当的措施解决发现的异常问题,并进行质量改进;这包括对生产过程进行调整、参与方的培训和监督、质量管理体系的优化。通过及时的异常处理和质量改进,可以提高工业产品的质量水平,减少质量问题的发生,并避免类似问题再次出现。
为了及时发现工业产品生产和运输过程中的异常情况,工业溯源系统应引入实时监测机制。通过传感器、物联网设备等方式对工业产品的关键参数进行监测和记录,当出现异常情况时,系统能够自动触发警报,并通过溯源链追溯到具体的环节和参与方,以便及时采取措施解决问题。
通过对溯源数据进行分析,监管者和生产企业可以获取有关产品质量的信息和问题反馈。这些数据可以用于识别问题所在并采取适当的措施进行质量改进,提高工业产品的质量水平。及时的反馈和改进措施对于优化工业生产过程和保证产品质量至关重要。
步骤8:设计多平台支持的用户界面,用于溯源数据的查询、验证与展示;为了方便用户的使用和操作,工业溯源系统应提供多平台支持,包括移动应用程序、Web界面等。用户界面设计应简洁直观,以提供良好的用户体验并简化复杂操作。清晰的查询结果和验证功能能够满足用户在工业溯源方面的需求。此外,还需要考虑不同用户的技术水平和使用习惯,提供友好的操作界面和帮助文档,以便用户能够轻松地使用工业溯源系统。
步骤8.1:多平台支持:设计多平台支持的用户界面,包括移动应用程序、Web界面和其他形式的用户界面;为移动设备提供适用于iOS和Android的客户端应用程序,采用现代化的开发框架如React Native或Flutter确保跨平台的兼容性和性能,基于HTML5的Web界面能够在各种设备上访问和使用溯源方法;
步骤8.2:查询与验证功能:用户界面提供清晰的查询结果和验证功能,满足用户对工业溯源数据的需求;用户输入工业产品标识或其他关键信息后,应迅速返回相关的溯源数据,并以易于理解的方式展示给用户;通过搜索框或查询表单进行查询,并以列表、图表或地图形式呈现查询结果,展示产品的生产历史、供应链信息和质检记录重要数据。用户可以点击特定数据项以展开详细的溯源信息,并提供验证按钮或功能,供用户核实数据的真实性和完整性。
同时,用户界面还应设计简洁直观,并满足用户友好性;用户界面应设计简洁直观,以提供良好的用户体验。界面布局应简单明了,操作流程应直观易懂,使用户能够快速而准确地输入工业产品标识或其他关键信息。用户界面还应考虑到不同用户的技术水平和使用习惯,提供友好的操作界面和帮助文档。界面应尽量简化复杂操作,提供易于理解的提示和指导,以便用户能够轻松地使用工业产品溯源系统,查询和验证工业产品的溯源信息。
本发明提出的工业产品溯源方法主要是实现数据加密以及访问控制下的监管追溯,因此注重能否实现用户身份的访问控制。此方法可通过模拟以下场景来体现其功能和作用。包括:已获授权的监管者或者企业对隐私数据进行不合法的监管追溯、未获取监管授权的监管者对隐私数据进行监管、访问控制下非法用户进行追溯、恶意节点对消息进行处理能否通过验证、合法用户对消息进行处理能否实现身份跟踪、不符合访问控制下用户身份能否对于数据进行溯源追踪共六种场景对本发明方法进行正确性测试。
本实施例预设以下六种场景进行测试:
本实施例对该方法的安全性、数据加密的有效性以及监管的可实施性方面进行了上述六个场景的测试实验。测试的过程中,模拟了异常处理中的恶意节点,这些恶意节点会对消息进行签名,还会进行发起监管请求、执行监管追溯功能等等。根据最后通过测试通过的个数来判断方法功能是否有效。根据测试,本发明方法在安全性、有效性、以及监管的合理性方面都具有显著优势,表明了本发明方法在工业产品溯源系统实施的可行性。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。
Claims (9)
1.一种基于区块链和分布式技术的工业产品溯源方法,涉及的参与者包括监管者、工业产品生产企业、原材料提供商和物流运输公司,其特征在于:包括以下步骤:
步骤1:监管者身份注册与管理;
步骤2:监管角色定义与监管权限设置;
步骤3:监管者身份验证与溯源数据加密;
步骤4:构建溯源链与溯源数据记录;
步骤5:构建弹性分布式云服务架构来封装和加工溯源数据;
步骤6:进行溯源数据共享与访问控制;
步骤7:异常处理与追溯;
步骤8:设计多平台支持的用户界面,用于溯源数据的查询、验证与展示。
2.根据权利要求1所述的基于区块链和分布式技术的工业产品溯源方法,其特征在于:所述步骤1包括以下内容:
步骤1.1:监管者身份注册:监管者向工业产品生产企业提交注册信息,包括身份信息和权限限制;
步骤1.2:监管者身份管理:工业产品生产企业接收到监管者身份注册信息后,将其存储到键值对数据库中。
3.根据权利要求2所述的基于区块链和分布式技术的工业产品溯源方法,其特征在于:所述步骤2包括以下内容:
步骤2.1:监管角色定义:监管者抽象为监管对象,并赋予其执行监管行为的能力;
步骤2.2:权限设置:预设的监管方法被定义和允许用于监管行为的执行,包括对工业产品生产过程的审核、检验、抽检操作;监管者可以根据需要选择适当的监管方法进行监管。
4.根据权利要求3所述的基于区块链和分布式技术的工业产品溯源方法,其特征在于:所述步骤3包括以下内容:
步骤3.1:身份验证:对监管者进行身份验证,确保其合法性和授权性;
步骤3.2:溯源数据加密:使用非对称加密RSA算法生成监管者身份的密钥对,包括公钥和私钥;生成的密钥对用于监管者身份验证和溯源数据的加密;保护溯源数据的机密性和完整性,防止未经授权的访问和篡改,监管者使用私钥对溯源数据进行签名,验证其身份和数据完整性。
5.根据权利要求4所述的基于区块链和分布式技术的工业产品溯源方法,其特征在于:所述步骤4包括以下内容:
步骤4.1:构建区块链网络:区块链网络由一个主链和多个支链组成;主链由各个企业构成,支链由各个监管部门的监管者组成;每个企业和监管部者都可以作为一个节点参与区块链网络;
步骤4.2:溯源数据记录与打包:在工业产品的生产制造过程中,将历史溯源数据记录的元数据和访问地址打包为区块步骤4.3:区块链链接与溯源验证:将每个打包的区块都通过哈希索引逐个链接形成区块链,构建区块链数据结构,实现产品的溯源;每个区块都包含前一个区块的哈希值,确保区块链的完整性和不可篡改性。
6.根据权利要求5所述的基于区块链和分布式技术的工业产品溯源方法,其特征在于:所述步骤5包括以下内容:
步骤5.1:构建云服务架构:云服务架构采用分布式云服务组件来封装和加工溯源数据,并将封装和加工的溯源数据存储到区块链,以提供高级的功能和服务;具体溯源业务将被拆分为多个微型服务组件,每个组件负责处理特定的功能和任务,包含数据记录、验证和查询;
步骤5.2:微服务注册与管理:微型服务组件将被统一注册到注册中心,注册中心负责记录每个微型服务组件的位置、状态和可用性信息;
步骤5.3:对分布式云服务组件进行功能扩展与优化:分布式云服务组件支持动态增加服务数量,根据需求进行弹性伸缩;当外部请求量增加时,能够自动增加服务数量来处理请求;同时,还需要进行优化,提高服务的处理效率和吞吐量,确保溯源数据的快速查询和验证。
7.根据权利要求6所述的基于区块链和分布式技术的工业产品溯源方法,其特征在于:所述步骤6包括以下内容:
步骤6.1:通过区块链网络的智能合约确保只有被授权的参与方能够访问特定的溯源数据;
步骤6.2:身份和权限管理:工业产品溯源的参与方根据其身份和权限级别在区块链网络中进行身份验证,并获得相应的访问权限;
步骤6.3:进行隐私保护与加密:采用隐私保护和加密方法来确保溯源数据在传输和存储过程的机密性。
8.根据权利要求7所述的基于区块链和分布式技术的工业产品溯源方法,其特征在于:所述步骤7包括以下内容:
步骤7.1:异常问题发现与通知:实时监测工业产品的质量情况,并在发现异常问题时及时通知相关参与方;通过传感器和监测设备采集手段,捕获工业产品质量方面的异常信号;
步骤7.2:异常问题查询与分析:参与方通过查询区块链上的溯源数据,追踪异常问题的根源;溯源数据包括工业产品的生产过程、生产环节和参与方信息关键信息,通过对这些溯源数据的分析,识别问题发生的具体环节、参与方和时间点,为进一步的异常处理提供依据;
步骤7.3:异常处理与质量改进:基于溯源数据的分析结果,参与方采取适当的措施解决发现的异常问题,并进行质量改进。
9.根据权利要求8所述的基于区块链和分布式技术的工业产品溯源方法,其特征在于:所述步骤8包括以下内容:
步骤8.1:多平台支持:设计多平台支持的用户界面,包括移动应用程序、Web界面和其他形式的用户界面;为移动设备提供适用于iOS和Android的客户端应用程序,确保跨平台的兼容性和性能,基于HTML5的Web界面能够在各种设备上访问和使用溯源方法;
步骤8.2:查询与验证功能:用户界面提供清晰的查询结果和验证功能,满足用户对工业溯源数据的需求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310963954.1A CN116934357A (zh) | 2023-08-02 | 2023-08-02 | 基于区块链和分布式技术的工业产品溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310963954.1A CN116934357A (zh) | 2023-08-02 | 2023-08-02 | 基于区块链和分布式技术的工业产品溯源方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116934357A true CN116934357A (zh) | 2023-10-24 |
Family
ID=88378960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310963954.1A Pending CN116934357A (zh) | 2023-08-02 | 2023-08-02 | 基于区块链和分布式技术的工业产品溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116934357A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117422482A (zh) * | 2023-12-19 | 2024-01-19 | 山东一方制药有限公司 | 一种中药配方颗粒全周期溯源管理平台 |
CN118350837A (zh) * | 2024-06-18 | 2024-07-16 | 青岛海纳能源环保科技开发有限公司 | 一种工业润滑油溯源系统 |
-
2023
- 2023-08-02 CN CN202310963954.1A patent/CN116934357A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117422482A (zh) * | 2023-12-19 | 2024-01-19 | 山东一方制药有限公司 | 一种中药配方颗粒全周期溯源管理平台 |
CN117422482B (zh) * | 2023-12-19 | 2024-03-08 | 山东一方制药有限公司 | 一种中药配方颗粒全周期溯源管理平台 |
CN118350837A (zh) * | 2024-06-18 | 2024-07-16 | 青岛海纳能源环保科技开发有限公司 | 一种工业润滑油溯源系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Asante et al. | Distributed ledger technologies in supply chain security management: A comprehensive survey | |
US11727120B2 (en) | Blockchain cybersecurity solutions | |
US10489597B2 (en) | Blockchain verification of network security service | |
Zhang et al. | Development and assessment of blockchain‐IoT‐based traceability system for frozen aquatic product | |
CN116934357A (zh) | 基于区块链和分布式技术的工业产品溯源方法 | |
CN111177253A (zh) | 基于身份数字认证的电力大数据保护方法及系统 | |
CN111383020B (zh) | 基于区块链的物品防伪管理方法、装置、设备和存储介质 | |
CA3166439A1 (en) | Blockchain cybersecurity solutions | |
WO2019157122A1 (en) | Rf tag operating system with iot connector core | |
de Azambuja et al. | Digital Twins in Industry 4.0–Opportunities and challenges related to Cyber Security | |
Lakshmi et al. | Emerging Technologies and Security in Cloud Computing | |
Larrinaga | Data Sovereignty-Requirements Analysis of Manufacturing Use Cases | |
Mishra et al. | Security, Privacy, Trust, and Provenance Issues in Internet of Things–Based Edge Environment | |
Regueiro et al. | Blockchain-based refurbishment certification system for enhancing the circular economy | |
Bandara et al. | Vind: A Blockchain-Enabled Supply Chain Provenance Framework for Energy Delivery Systems | |
CN116596551A (zh) | 基于区块链的供应链产品溯源方法、存储介质和电子设备 | |
Imeri et al. | Blockchain and IoT integrated approach for a trusted and secured process to manage the transportation of dangerous goods | |
Rian Leevinson et al. | Blockchain mechanisms as security-enabler for industrial IoT applications | |
Yan et al. | Research on key technologies of industrial internet data security | |
Bandara et al. | CySCPro-Cyber Supply Chain Provenance Framework for Risk Management of Energy Delivery Systems | |
KR102192232B1 (ko) | 블록체인 기반의 원전 사이버 보안 가이드라인 제공 시스템 | |
Eckel et al. | SCATMAN: a framework for enhancing trustworthiness in digital supply chains | |
Leander | Access Control Models to secure Industry 4.0 Industrial Automation and Control Systems | |
Chen et al. | Video security in logistics monitoring systems: a blockchain based secure storage and access control scheme | |
Seo et al. | Internet of Things Adoption Challenges in Enterprise Asset Management Organisations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |