CN117574408A - 基于区块链的生产资料管理方法、装置及电子设备 - Google Patents

基于区块链的生产资料管理方法、装置及电子设备 Download PDF

Info

Publication number
CN117574408A
CN117574408A CN202410051294.4A CN202410051294A CN117574408A CN 117574408 A CN117574408 A CN 117574408A CN 202410051294 A CN202410051294 A CN 202410051294A CN 117574408 A CN117574408 A CN 117574408A
Authority
CN
China
Prior art keywords
server
data
user
private key
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410051294.4A
Other languages
English (en)
Other versions
CN117574408B (zh
Inventor
李浩天
丁东照
王筵村
郝增
张彤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Fangzhou Technology Co ltd
Original Assignee
Hangzhou Fangzhou Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Fangzhou Technology Co ltd filed Critical Hangzhou Fangzhou Technology Co ltd
Priority to CN202410051294.4A priority Critical patent/CN117574408B/zh
Publication of CN117574408A publication Critical patent/CN117574408A/zh
Application granted granted Critical
Publication of CN117574408B publication Critical patent/CN117574408B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Manufacturing & Machinery (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供基于区块链的生产资料管理方法、装置及电子设备,涉及区块链的技术领域,应用于第一服务器,方法包括:获取用户输入的针对生产资料的变更数据,变更数据为生产资料的增减数据;采用用户的用户私钥对变更数据进行加密,生成数字签名;采用各个服务器公钥分别对变更数据进行加密,生成加密数据,服务器公钥为第二服务器对应的公钥,第二服务器为多个服务器中除第一服务器外的服务器;分别发送数字签名至各个第二服务器;接收到各个第二服务器发送的针对数字签名的验证通过信息后,发送加密数据至各个第二服务器,以使各个第二服务器同步变更数据。本申请具有提高生产资料管理的安全性的效果。

Description

基于区块链的生产资料管理方法、装置及电子设备
技术领域
本申请涉及区块链的技术领域,具体涉及基于区块链的生产资料管理方法、装置及电子设备。
背景技术
生产资料是指企业在生产过程中用于制造产品或提供服务的各种资源和设备,通常包括物质和非物质两个方面。非物质生产资料则包括技术、专利、品牌、人力资源等,这些因素在生产过程中发挥重要作用,但并非具体的物质形式。物质生产资料主要包括原材料、设备、工具、建筑物等,它们是直接用于生产过程的实体物品。原材料是产品的基础成分,设备和工具用于加工和制造,建筑物提供生产和办公场所。企业的生产资料是实现生产目标和提高生产效率的基础,其合理配置和管理对企业的发展至关重要。
传统的生产资料管理方法在很大程度上依赖人工操作、文档和集中式计划,存在效率低、数据不准确、反应慢等问题。随着信息技术的发展,现代企业越来越倾向于采用先进的数字化和自动化技术,例如物联网、大数据分析、人工智能等,以提高生产资料管理的效率和准确性。
但是,企业即使采用了先进的数字化和自动化技术来管理生产资料,仍然存在生产资料管理的准确性较低的问题。因为中心化的管理方式过度依赖于中心管理设备,一旦中心管理设备遭到攻击,导致生产资料管理的被篡改,产生了虚假的数据变更。从而生产资料的安全性降低,甚至可能引发生产中断和其他不良后果。因此,需要一种方法提高生产资料管理的安全性。
发明内容
本申请提供基于区块链的生产资料管理方法、装置及电子设备,具有提高生产资料管理的安全性的效果。
在本申请的第一方面提供了基于区块链的生产资料管理方法,应用于第一服务器,所述第一服务器为区块链管理系统包含的多个服务器中的任意一个服务器,多个所述服务器相互连接,所述方法包括:
获取用户输入的针对生产资料的变更数据,所述变更数据为所述生产资料的增减数据;
采用所述用户的用户私钥对所述变更数据进行加密,生成数字签名;
采用各个服务器公钥分别对所述变更数据进行加密,生成加密数据,所述服务器公钥为第二服务器对应的公钥,所述第二服务器为多个所述服务器中除所述第一服务器外的服务器;
分别发送所述数字签名至各个所述第二服务器;
接收到各个所述第二服务器发送的针对所述数字签名的验证通过信息后,发送所述加密数据至各个所述第二服务器,以使各个所述第二服务器同步所述变更数据。
通过采用上述技术方案,用户需要对生产资料进行变更时,第一服务器需要基于变更数据生成数字签名,用于第二服务器对数字签名进行验证。并且将加密后的数据发送至各第二服务器,确保了各个第二服务器能够验证数据的真实性和完整性。一旦数字签名验证通过,第二服务器就能够同步加密数据,确保了数据的一致性。并且本申请采用区块链去中心化的分布式账本,每个服务器都有拷贝变更数据。相比传统中心化管理,去中心化降低了对单一中心管理设备的依赖,减少了出现单点故障和遭到攻击的风险。每个服务器都参与变更数据验证和存储,降低了生产资料的数据被恶意篡改造成虚假变更的可能性,提高了生产资料的安全性。
可选的,所述采用所述用户的用户私钥对所述变更数据进行加密,生成数字签名,具体包括:
对所述变更数据进行哈希运算,得到所述变更数据的哈希值;
采用所述用户私钥对所述哈希值进行加密,得到所述数字签名,以使所述第二服务器能够采用所述用户私钥对应的用户公钥对所述数字签名进行解密,得到所述哈希值。
通过采用上述技术方案,首先,对变更数据进行哈希运算,得到哈希值。哈希运算是一种单向函数,将变更数据转化为固定长度的唯一哈希值,这有助于确保变更数据的唯一性和不可逆性。接着,采用用户的私钥对哈希值进行加密,生成数字签名。这个数字签名是私钥对哈希值进行加密得到的,只有用户的公钥才能解密。这一步骤实现了对变更数据的数字签名,确保了签名的唯一性和用户身份的真实性。
可选的,所述采用各个服务器公钥分别对所述变更数据进行加密,生成加密数据,具体包括:
采用目标公钥对所述变更数据进行加密,得到中间加密数据,以使目标服务器能够采用所述目标公钥对应的目标私钥对所述中间加密数据进行解密,得到所述变更数据,所述目标公钥为所述目标服务器对应的公钥,所述目标服务器为多个所述第二服务器中的任意一个第二服务器;
采用所述用户私钥对所述中间加密数据进行加密,得到所述加密数据,以使所述第二服务器能够采用所述用户私钥对应的用户公钥对所述加密数据进行解密,得到所述中间加密数据。
通过采用上述技术方案,采用目标公钥对变更数据进行加密,得到中间加密数据。这个中间加密数据是使用目标服务器的公钥加密得到的,只有目标服务器拥有相应的私钥才能够解密。这一步实现了对变更数据的目标服务器身份认证和机密性保护。采用用户的私钥对中间加密数据进行再次加密,得到最终的加密数据。这个加密数据在传输过程中保护了中间加密数据的机密性,只有用户的公钥才能够解密。这一步实现了对加密数据的用户身份认证和再次加密的双重保护。
可选的,所述接收到各个所述第二服务器发送的针对所述数字签名的验证通过信息后,具体包括:
接收所述目标服务器发送的针对所述数字签名的比对通过信息,其中,所述目标服务器采用所述用户私钥对应的用户公钥对所述数字签名进行解密得到所述哈希值,所述目标服务器采用所述目标私钥对所述加密数据进行解密,并对解密结果进行哈希运算,将运算结果与所述哈希值进行比对,若确定所述运算结果与所述哈希值一致,则生成所述比对通过信息;
将所述比对通过信息确定所述验证通过信息。
通过采用上述技术方案,目标服务器接收所述数字签名的比对通过信息。目标服务器使用用户的公钥对数字签名进行解密,得到哈希值。通过用户私钥和目标公钥的配对,确保了数字签名的有效性。只有用户的私钥和目标服务器的公钥能够正确解密和验证数字签名,防止了未授权的签名验证。随后,目标服务器使用目标私钥对加密数据进行解密,同时对解密结果进行哈希运算,生成新的哈希值。最后,将新生成的哈希值与解密得到的哈希值进行比对,如果一致,则生成比对通过信息。目标服务器使用目标私钥对加密数据进行解密,并对解密结果进行哈希运算。将哈希值与数字签名中解密得到的哈希值进行比对,确保了数据的完整性和真实性。这防范了未经授权的数据解密和篡改。
可选的,在所述接收到各个所述第二服务器发送的针对所述数字签名的验证通过信息后,发送所述加密数据至各个所述第二服务器之后,所述方法还包括:
接收各个所述第二服务器发送的同步完成信息,确定所述生产资料变更完成,其中,所述第二服务器采用所述服务器私钥对所述加密数据进行解密,并对所述数字签名验证通过后,生成所述同步完成信息。
通过采用上述技术方案,第一服务器通过将加密数据发送至各个第二服务器,确保了变更数据在所有服务器上的同步。各个第二服务器接收并解密数据后,验证数字签名通过,生成同步完成信息,标志着变更数据在各服务器上的成功同步。这有助于确保所有参与方都获得相同的、经过验证的变更数据,提高了数据的一致性和可信度。并且各个第二服务器在接收加密数据后,使用服务器私钥进行解密,并对数字签名进行验证。只有在数字签名验证通过的情况下,才生成同步完成信息。这确保了数据在传输和存储中的完整性和真实性,防范了数据被篡改或伪造的风险。
可选的,在所述采用所述用户私钥对所述哈希值进行加密,得到所述数字签名,以使所述第二服务器能够采用所述用户私钥对应的用户公钥对所述数字签名进行解密,得到所述哈希值之前,所述方法还包括:
对所述用户的身份信息代码进行哈希运算,得到运算结果;
将所述运算结果设置为所述用户私钥;
根据所述用户私钥,采用非对称加密算法生成所述用户公钥。
通过采用上述技术方案,用户的身份信息代码经过哈希运算,得到一个唯一的、不可逆的哈希结果。这有助于确保用户的身份信息的安全性和不可篡改性,为后续步骤提供了安全的基础。将身份信息哈希结果设置为用户的私钥。这个私钥是通过哈希运算得到的,具有唯一性和不可逆性,能够保护用户的身份信息。私钥的生成是一个安全的过程,增加了用户身份信息的保密性。基于生成的私钥,采用非对称加密算法生成用户的公钥。这个公钥是私钥的对应项,用于后续的数字签名生成和验证。非对称加密算法保障了公私钥对的安全性,确保只有私钥持有者能够生成与之对应的数字签名。
可选的,在所述采用各个服务器公钥分别对所述变更数据进行加密,生成加密数据之前,所述方法还包括:
生成多个随机正整数以及多个随机字母;
获取所述目标服务器的设备标识;
将多个所述随机正整数以及多个所述随机字母插入所述设备标识,得到所述目标私钥;
根据所述目标私钥,采用非对称加密算法生成所述目标公钥。
通过采用上述技术方案,多个随机正整数和随机字母的生成增加了目标私钥的复杂性和随机性。这样的设计可以有效防止恶意攻击者通过猜测或推测获取目标私钥,提高了私钥的安全性。获取目标服务器的设备标识,将随机正整数和随机字母插入设备标识中,形成目标私钥。这样的设计使目标私钥与目标服务器的特定设备标识关联,增强了私钥的唯一性和设备标识的安全性。基于生成的目标私钥,采用非对称加密算法生成目标公钥。这确保了目标服务器能够使用生成的目标私钥对应的目标公钥进行数据解密,同时防范了未经授权的解密尝试。
在本申请的第二方面提供了基于区块链的生产资料管理装置,所述装置为第一服务器,包括获取模块、加密模块以及发送模块,其中:
所述获取模块,用于获取用户输入的针对生产资料的变更数据,所述变更数据为所述生产资料的增减数据;
所述加密模块,用于采用所述用户的用户私钥对所述变更数据进行加密,生成数字签名;
所述加密模块,用于采用各个服务器公钥分别对所述变更数据进行加密,生成加密数据,所述服务器公钥为第二服务器对应的公钥,所述第二服务器为多个所述服务器中除所述第一服务器外的服务器;
所述发送模块,用于分别发送所述数字签名至各个所述第二服务器;
所述发送模块,用于接收到各个所述第二服务器发送的针对所述数字签名的验证通过信息后,发送所述加密数据至各个所述第二服务器,以使各个所述第二服务器同步所述变更数据。
在本申请的第三方面提供了一种电子设备,包括处理器、存储器、用户接口以及网络接口,所述存储器用于存储指令,所述用户接口和所述网络接口均用于与其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述电子设备执行如上述任意一项所述的方法。
在本申请的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如上述任意一项所述的方法。
综上所述,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
用户需要对生产资料进行变更时,第一服务器需要基于变更数据生成数字签名,用于第二服务器对数字签名进行验证。并且将加密后的数据发送至各第二服务器,确保了各个第二服务器能够验证数据的真实性和完整性。一旦数字签名验证通过,第二服务器就能够同步加密数据,确保了数据的一致性。并且本申请采用区块链去中心化的分布式账本,每个服务器都有拷贝变更数据。相比传统中心化管理,去中心化降低了对单一中心管理设备的依赖,减少了出现单点故障和遭到攻击的风险。每个服务器都参与变更数据验证和存储,降低了生产资料的数据被恶意篡改造成虚假变更的可能性,提高了生产资料的安全性。
附图说明
图1是本申请实施例公开的基于区块链的生产资料管理方法的流程示意图;
图2是本申请实施例公开的基于区块链的生产资料管理方法的应用场景示意图;
图3是本申请实施例公开的一种对变更数据进行加密以及生成数字签名的流程示意图;
图4是本申请实施例公开的一种对加密数据进行解密以及验证的流程示意图;
图5是本申请实施例公开的基于区块链的生产资料管理装置的结构示意图;
图6是本申请实施例公开的一种电子设备的结构示意图。
附图标记说明:501、获取模块;502、加密模块;503、发送模块;601、处理器;602、通信总线;603、用户接口;604、网络接口;605、存储器。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
生产资料是指企业在生产过程中用于制造产品或提供服务的各种资源和设备,通常包括物质和非物质两个方面。非物质生产资料则包括技术、专利、品牌、人力资源等,这些因素在生产过程中发挥重要作用,但并非具体的物质形式。物质生产资料主要包括原材料、设备、工具、建筑物等,它们是直接用于生产过程的实体物品。原材料是产品的基础成分,设备和工具用于加工和制造,建筑物提供生产和办公场所。企业的生产资料是实现生产目标和提高生产效率的基础,其合理配置和管理对企业的发展至关重要。
传统的生产资料管理方法在很大程度上依赖人工操作、文档和集中式计划,存在效率低、数据不准确、反应慢等问题。随着信息技术的发展,现代企业越来越倾向于采用先进的数字化和自动化技术,例如物联网、大数据分析、人工智能等,以提高生产资料管理的效率和准确性。
但是,企业即使采用了先进的数字化和自动化技术来管理生产资料,仍然存在生产资料管理的准确性较低的问题。因为中心化的管理方式过度依赖于中心管理设备,一旦中心管理设备遭到攻击,导致生产资料管理的被篡改,产生了虚假的数据变更。从而生产资料的安全性降低,甚至可能引发生产中断和其他不良后果。因此,需要一种方法提高生产资料管理的安全性。
本实施例公开了基于区块链的生产资料管理方法,参照图1,包括如下步骤S110-S150:
S110,获取用户输入的针对生产资料的变更数据。
本申请实施例公开的基于区块链的生产资料管理方法应用于第一服务器,第一服务器为区块链管理系统包含的多个服务器中的任意一个服务器。服务器包括但不限于诸如手机、平板电脑、可穿戴设备、PC(Personal Computer,个人计算机)等电子设备,也可以是运行基于区块链的生产资料管理方法的后台服务器。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
基于区块链的原理以及思路,根据生产资料管理这一实际需求,本申请公开一种区块链管理系统,区块链管理系统包含的服务器类似于传统区块链系统的管理节点,参照图2,多个服务器之间均相互连接,以通过有线或无线通信彼此通信。这种通信可以采用可靠的协议,例如传输控制协议/网际协议(TCP/IP)。以实现相互之间的数据传输与同步。服务器是区块链管理系统网络中的一个基本组成部分,负责维护和运行该网络。在区块链管理系统中,服务器通过互联网连接到区块链网络,并承担多种关键职责,包括数据传输、数据存储以及数据更新等。
并且在传统公有链中,节点之间通常是相互匿名的,这意味着,尽管每个节点的交易历史和区块链数据都是公开透明的,但是节点本身(比如运行节点的个人或机构)的身份通常是不公开的。但是对于生产资料的管理,则不需要强匿名性,因为在生产资料的数据出现问题时,不进行匿名有利于对处理过程进行溯源。进而意味着在本申请的区块链管理系统中多个服务器之间彼此身份是已知,能够获取对方的设备标识信息确定对方身份。
同时本申请还运用了区块链的其它相关技术或者思路,包括但不限于非对称加密、数字签名以及哈希运算等等,并结合生产资料管理这一场景进行适应性调整,具体实施方式将在下文进行详细介绍。
对于包括技术、专利、品牌、人力资源、原材料、设备、工具、建筑物等在内的生产资料,对其进行变更的主要变更内容包括但不限于增加生产资料数量、减少生产资料数量、替换生产资料等。根据变更生产资料的变更内容,生成对应的变更数据。
举例来说,假设一个制造公司决定更新其生产线,这包括增加新的生产设备数量(例如购买了五台新的自动化装配机器),减少旧设备数量(移除了三台过时的机器),以及替换某些关键的技术组件(例如用更先进的传感器更新现有的机器)。首先,这些变更信息会被详细记录下来,包括每项资料的数量、类型、规格、购买日期、淘汰日期等。然后,这些变更数据会被格式化成特定的数据结构,比如一个电子表格或数据库条目。
最后,这些变更数据会被存储,以用于更新库存记录、财务报表,以及对生产能力的评估,进而可能用于实现生产目标和提高生产效率。因此需要对生产资料的变更数据进行存储,并且需要保证变更数据存储的安全性,防止数据被篡改。
第一服务器需要有一个界面或方法来接收用户输入的数据,这可以是一个表单、一个API接口或任何其他允许用户输入数据的方式。在用对输入的变更数据进行验证后,以确保其格式正确,符合预期的数据类型和范围,通过API接口或其它输入接口向第一服务器输入生产资料的变更数据。
S120,采用用户的用户私钥对变更数据进行加密,生成数字签名。
第一服务器根据设定的哈希函数,将用户输入的整体变更数据进行哈希运算,生成一个固定长度的唯一字符串(哈希值)。而哈希函数的选择则需要根据用户对于加密的需求,选择合适的哈希函数,例如SHA-256,对此本实施例不做具体限定。
举例来说,假设有一家公司,需要记录其生产资料的变更数据。这些变更数据可能包括新增的机器设备、淘汰的工具或者原材料的存量变化等信息。例如,该公司新增了5台3D打印机,淘汰了10台旧的铣床,并购入了1000公斤的塑料颗粒。变更数据可以表示为一个数据结构,例如一个JSON对象,则上述内容可以表示为:{"新增设备":{"3D打印机":5},"淘汰设备":{"铣床":10},"新增原材料":{"塑料颗粒":"1000公斤"}}。接着为了生成变成数据的哈希值,需要使用一个设定的哈希函数如SHA-256。以生成的JSON对象作为哈希函数的输入,生成一个固定长度的唯一字符串,即哈希值。由于哈希运算仅为相关技术领域常规技术手段,且运算过程非常复杂,因此在此不做具体解释。执行上述哈希运算后,输出的哈希值将是一个长度固定且唯一的字符串,例如“83b2ac5b6f......a8b6e43a”。这个哈希值代表了原始变更数据的唯一指纹。即使是微小的数据变化,比如新增设备数量的改变,都会生成一个完全不同的哈希值。
哈希函数是不可逆的,这意味着无法通过哈希值反推出原始的变更数据。并且哈希函数通常具有强对抗性,即对变更数据中的某个数值进行微调,计算得到的哈希函数也会大不相同。举例来说,对变更资料中某批物资的数量进行修改,修改前后通过哈希运算得到的结果会差别很大。需要说明的是,由于此处不便于对哈希函数进行具体限定,并且哈希运算也属于相关技术领域的常规技术手段,在此不再做进一步赘述。
然后使用用户私钥对上一步中得到的哈希值进行数字签名,即通过用户私钥,采用非对称加密算法对哈希值进行加密。用户私钥作为数据加密过程中的关键,通常只对应的所有者(用户)才能持有用户私钥。当第一服务器需要对哈希值进行加密生成数字签名时,根据提前设定的签名算法,如RSA、ECDSA等,这个算法定义了如何使用私钥来加密哈希值,不同算法有不同的特性和安全级别,选择时应考虑变更数据的安全性需求。
将生成的哈希值作为输入,使用选定的签名算法和用户私钥进行加密。在技术上,这通常不是传统意义上的“加密”,而是生成一个只有相应用户私钥才能产生的唯一输出,这个输出即是数字签名。加密过程通常通过加密库或工具自动完成,用户只需通过相关的输入接口提供用户私钥即可。数字签名是私钥对哈希值进行加密得到的,通常为一串字母和数字的组合,用于验证后续验证变更数据的真实性和完整性,确保变更数据的防篡改。
举例来说,在上述示例中得到的哈希值为“83b2ac5b6f......a8b6e43a”,如果使用RSA算法进行签名,假设用户拥有以下RSA私钥“5s5f96sdf174d”。接下来,使用RSA私钥对上述哈希值进行数字签名。这个过程通常通过加密软件或编程库实现。例如,使用OpenSSL命令行工具,该命令简要内容可能如下:“echo-n"83b2ac5b6f...a8b6e43a"|openssl dgst-SHA256-sign user_private_key“5s5f96sdf174d”pem”这个命令将产生一个数字签名,它是对哈希值的加密表示。执行上述命令后,将输出一个数字签名,比如:“5f4dcc3b5a......6e309e”。
在此之前需要根据生产一对密钥,包括用户公钥和用户私钥,首先获取用户的身份信息,用户的身份信息可以是用户的身份ID、指纹或其他唯一标识符,此信息将被用作用户身份的唯一标识。第一服务器使用哈希函数对用户的身份信息进行哈希运算,生成一个固定长度的哈希值。同理当用户的身份信息输入错误时,例如输错身份ID,则输出的哈希值会发生改变。并且输错任意一个字符,输出的哈希值也会发生较大改变,举例来说,对于身份ID“123456789”,哈希运算后输出的结果可能是“4dd51fg4yrs300ssd”。而对于身份ID“023456789”,哈希运算后输出的结果可能是“fh452sr52sfg”。
哈希运算是单向的,即不能通过哈希值逆向还原出原始的身份信息,进一步将上一步得到的哈希值用作用户的用户私钥。但是在实际应用中,这个哈希值可能需要进一步转换或格式化以适应特定的加密算法要求,在此不做进一步赘述。
接着使用非对称加密算法(例如RSA)根据用户的私钥生成对应的公钥。公钥的生成通常涉及复杂的数学运算,确保用户公钥和用户私钥的匹配。在通常在加密系统中,这个过程是自动进行的,用户只需提供私钥,加密库或框架会处理公钥的生成。在这个过程中,用户私钥和用户公钥是一对密钥,具有特殊的数学关系,保证只有用户私钥持有者能够对由用户公钥加密的信息进行解密,或者只有用户公钥持有者能够对由用户私钥加密的信息进行解密。
用户的身份信息代码经过哈希运算,得到一个唯一的、不可逆的哈希结果。这有助于确保用户的身份信息的安全性和不可篡改性,为后续步骤提供了安全的基础。将身份信息哈希结果设置为用户的私钥。这个私钥是通过哈希运算得到的,具有唯一性和不可逆性,能够保护用户的身份信息。私钥的生成是一个安全的过程,增加了用户身份信息的保密性。基于生成的私钥,采用非对称加密算法生成用户的公钥。这个公钥是私钥的对应项,用于后续的数字签名生成和验证。非对称加密算法保障了公私钥对的安全性,确保只有私钥持有者能够生成与之对应的数字签名。
生成数字签名后,第一服务器发送数字签名至各个第二服务器,确保每个第二服务器都收到对变更数据的用户签名,第二服务器为区块链管理系统中多个服务器中除第一服务器外的服务器。或者第一服务器将数字签名发送至部分第二服务器,然后这一部分第二服务器将数字签名发送给其它第二服务器,实现数字签名在所有第二服务器的同步。每个第二服务器使用用户的公钥对收到的数字签名进行解密,得到哈希值。由于数字签名是通过用户私钥加密得到的,只有用户公钥能够解密,所以哈希值的解密确保了这个哈希值是由用户签名生成的。并且由于用户公钥用于验证由用户私钥生成的数字签名,当用户使用用户私钥对信息进行数字签名时,任何人都可以使用用户公钥来验证这个签名的真实性。这证明信息确实是由用户私钥的持有者发送的,并且在传输过程中没有被篡改,因此用户公钥是能够对外公开的,在区块链管理系统中的任意一个服务器均可以存储用户公钥,以直接用于对数字签名进行解密。
首先,对变更数据进行哈希运算,得到哈希值。哈希运算是一种单向函数,将变更数据转化为固定长度的唯一哈希值,这有助于确保变更数据的唯一性和不可逆性。接着,采用用户的私钥对哈希值进行加密,生成数字签名。这个数字签名是私钥对哈希值进行加密得到的,只有用户的公钥才能解密。这一步骤实现了对变更数据的数字签名,确保了签名的唯一性和用户身份的真实性。
S130,采用各个服务器公钥分别对变更数据进行加密,生成加密数据。
类似于用户公钥与用户私钥,需要根据各个第二服务器的设备标识,生成一对密钥,用于加密和解密。本申请公开一种基于随机数的密钥生成方法,具体实施过程如下:
首先使用随机数生成器生成所需数量的随机正整数,确保生成的整数具有足够的随机性和均匀性。随机选择字母表中的字母,生成所需数量的随机字母,可以通过随机数生成器选择字母表中的索引来实现。从目标服务器获取其设备标识,设备标识是设备的唯一标识符,用于标识设备的信息,可以是MAC地址或其他用于标识设备的信息。
将生成的随机正整数和随机字母插入到设备标识中,生成目标私钥。这可以通过将随机数和字母按照一定规则插入到设备标识的不同位置来实现。举例来说,设备标识为"ABC123XYZ",插入的随机正整数为"456",随机字母为"MNO",插入规则可以是每个数字或字母插入到设备标识的两个字符之间,得到类似"AB4C56MNO123XYZ"的目标私钥。最后使用非对称加密算法(例如RSA)根据生成的目标私钥生成对应的目标公钥。这通常涉及到选择素数、计算模数、选择公钥指数等步骤,确保生成的密钥对是强度足够的非对称密钥对。
多个随机正整数和随机字母的生成增加了目标私钥的复杂性和随机性。这样的设计可以有效防止恶意攻击者通过猜测或推测获取目标私钥,提高了私钥的安全性。获取目标服务器的设备标识,将随机正整数和随机字母插入设备标识中,形成目标私钥。这样的设计使目标私钥与目标服务器的特定设备标识关联,增强了私钥的唯一性和设备标识的安全性。基于生成的目标私钥,采用非对称加密算法生成目标公钥。这确保了目标服务器能够使用生成的目标私钥对应的目标公钥进行数据解密,同时防范了未经授权的解密尝试。
对于每个第二服务器,第一服务器获取其对应的服务器公钥。以多个第二服务器中的任意一个第二服务器,目标服务器进行举例说明,目标服务器同样提前设置一对密钥,目标公钥和目标私钥,其中目标公钥用于加密,目标私钥用于解密。第一服务器对变更数据采用目标服务器的目标公钥进行加密,生成中间加密数据。这确保只有目标服务器能够使用其目标私钥解密这些数据。然后使用用户私钥对上一步得到的中间加密数据进行再次加密,生成最终的加密数据。
采用目标公钥对变更数据进行加密,得到中间加密数据。这个中间加密数据是使用目标服务器的公钥加密得到的,只有拥有目标服务器相应的目标私钥才能够解密。这一步实现了对变更数据的目标服务器身份认证和机密性保护。采用用户的私钥对中间加密数据进行再次加密,得到最终的加密数据。这个加密数据在传输过程中保护了中间加密数据的机密性,只有用户的公钥才能够解密。这一步实现了对加密数据的用户身份认证和再次加密的双重保护。
S140,分别发送数字签名至各个第二服务器。
由于第一服务器根据各服务器公钥对变更数据进行加密得到数字签名,因此,可以根据服务器公钥作为地址,而在服务器公钥与服务器标识建立映射关系的前提下,通过服务器公钥将数字签名发送给所有第二服务器,确保每个服务器都收到对变更数据的用户签名。
随后,目标服务器对用户签名进行验证,而由于数字签名是通过用户私钥进行加密的,如果目标服务器未得到用户公钥,或者接收到的数字签名是被篡改后的数字签名,则目标服务器无法成功解密数字签名,进而无法对数字签名验证成功。
具体来说,即使恶意攻击者得到了用户公钥,但是无法通过用户公钥反推出用户私钥,原因在于非对称加密算法的数学基础。这些算法,如RSA、ECC(椭圆曲线加密)等,都是基于数学问题的复杂性构建的。举例来说,在RSA算法中,公钥和私钥是通过两个大质数的乘积生成的。公钥包含这个乘积(称为模数n),而私钥则与这两个质数的具体值相关。虽然乘法(计算模数n)是相对容易的,但是对一个大数进行质因数分解(即从n找到这两个原始质数)在计算上是极其困难的。目前没有已知的高效算法可以在实际时间内解决这个问题,尤其是当涉及到非常大的数字时。这些数学问题的复杂性保证了即使攻击者拥有用户公钥,他们也无法在实际的时间内计算出相应的用户私钥。这种计算上的不可行性是构建安全的非对称加密系统的关键,使得用户公钥可以安全地公开,而用户私钥则保持安全。
基于上述原理,由于数字签名是采用用户私钥加密的,因此目标服务器只要尝试通过用户公钥对数字签名进行解密,判断能否解密成功。如果无法解密成功,得到一组哈希值,则表明数字签名可能被篡改。反之,如果目标服务器对数字签名解密成功,则对数字签名的验证通过。
S150,接收到各个第二服务器发送的针对数字签名的验证通过信息后,发送加密数据至各个第二服务器。
多个第二服务器(包括目标服务器)对数字签名验证通过后,根据通信地址返回验证通过信息至第一服务器。根据预设的规则,当第一服务器接收的验证通过信息的数量超过预设阈值后,第一服务器根据第二服务器的服务器公钥,将加密数据发送给所有第二服务器,以使各个第二服务器同步变更数据。
而只有在第二服务器对数字签名验证通过,并发送验证通过信息至第一服务器,第一服务器才将加密数据发送至第二服务器,其原因为第二服务器只有在获取用户公钥的情况下才能得到数字签名,并且第一服务器只有在用户第二服务器的服务器公钥的情况下,才能发送数字签名至第二服务器。这意味着第二服务器必须是已知且安全的服务器前提下,才能与第一服务器相互拥有对方的公钥,进而第一服务器才能发送加密数据至该第二服务器。
进一步地,第一服务器首先发送数字签名至第二服务器,第二服务器可以验证数据是否确实来自于合法的第一服务器。数字签名是用第一服务器的私钥加密的,只有对应的公钥才能验证其真实性。这种机制确保了数据源头的安全和可信。如果第二服务器无法验证数字签名,说明数据可能来自不可信的来源或已被篡改。在这种情况下,拒绝接收加密数据可以防止接收并处理无效或恶意的数据,从而提高整个区块链管理系统的安全性。
由于加密数据是使用各个服务器的公钥加密的,只有对应的服务器使用服务器私钥才能解密和读取这些数据。如果还采用了用户公钥对数据进行了二次加密,同样还需要用户私钥对加密数据进行解密。每个第二服务器使用自己的私钥解密收到的加密数据,并处理这些数据,使得各个服务器在数据上保持同步。这可能包括更新本地数据库、触发相应的生产资料管理操作等。第二服务器对加密数据进行解密,并且完成对数字签名的验证后,发送同步完成信息至第一服务器。第一服务器接收到同步完成信息,确定生产资料的变更完成。
第一服务器通过将加密数据发送至各个第二服务器,确保了变更数据在所有服务器上的同步。各个第二服务器接收并解密数据后,验证数字签名通过,生成同步完成信息,标志着变更数据在区块链管理系统的各服务器上的成功同步。这有助于确保所有参与方都获得相同的、经过验证的变更数据,提高了数据的一致性和可信度。并且各个第二服务器在接收加密数据后,使用服务器私钥进行解密,并对数字签名进行验证。只有在数字签名验证通过的情况下,才生成同步完成信息。这确保了数据在传输和存储中的完整性和真实性,防范了数据被篡改或伪造的风险。
通过采用上述技术方案,用户需要对生产资料进行变更时,第一服务器需要基于变更数据生成数字签名,用于第二服务器对数字签名进行验证。并且将加密后的数据发送至各第二服务器,确保了各个第二服务器能够验证数据的真实性和完整性。一旦数字签名验证通过,第二服务器就能够同步加密数据,确保了数据的一致性。并且本申请采用区块链去中心化的分布式账本,每个服务器都有拷贝变更数据。相比传统中心化管理,去中心化降低了对单一中心管理设备的依赖,减少了出现单点故障和遭到攻击的风险。每个服务器都参与变更数据验证和存储,降低了生产资料的数据被恶意篡改造成虚假变更的可能性,提高了生产资料的安全性。
在一种可能的实施方式中,参照图3,当用户需要对生产资料的变更数据进行加密管理时,首先对变更数据进行哈希运算,得到一组唯一的哈希值。然后向第一服务器输入用户私钥,对哈希值进行加密以生成数字签名。同时第一服务器通过第二服务器的服务器公钥对变更数据进行加密,得到中间加密数据,仅能通过服务器公钥对应的服务器私钥,从中间加密数据解密得到变更数据。再通过用户私钥对中间加密数据进行二次加密得到最终的加密数据。在区块链管理系统的多个第二服务器对数字签名验证通过后,即确定通过用户公钥对数字签名进行解密,发送验证通过信息至第一服务器。第一服务器在接收到验证通过信息后,第一服务器根据通信地址传输加密数据至第二服务器。
进一步地,任意一个第二服务器的使用者想解密并验证加密数据时,参照图4,第二服务器通过用户公钥对数字签名进行解密,得到一组哈希值。第二服务器的使用者首先需要在得到用户的允许下,即用户输入用户私钥,第二服务器才能使用用户私钥对接收到的加密数据进行解密,得到中间加密数据。进一步再使用当前第二服务器的服务器私钥对中间加密数据进行解密,得到变更数据,最后对变更数据进行哈希运算得到一组哈希值。如果加密数据未被篡改,并且数字签名也未被篡改,那么得到的两组哈希值应该相同,因为这两组哈希值都应该是基于变更数据采用用户私钥进行加密得到的。反之,一旦两组哈希值不同,表明加密数据被篡改或者数字签名被篡改。
本实施例还公开了基于区块链的生产资料管理装置,装置为第一服务器,参照图5,包括获取模块501、加密模块502以及发送模块503,其中:
获取模块501,用于获取用户输入的针对生产资料的变更数据,变更数据为生产资料的增减数据。
加密模块502,用于采用用户的用户私钥对变更数据进行加密,生成数字签名。
加密模块502,用于采用各个服务器公钥分别对变更数据进行加密,生成加密数据,服务器公钥为第二服务器对应的公钥,第二服务器为多个服务器中除第一服务器外的服务器。
发送模块503,用于分别发送数字签名至各个第二服务器。
发送模块503,用于接收到各个第二服务器发送的针对数字签名的验证通过信息后,发送加密数据至各个第二服务器,以使各个第二服务器同步变更数据。
在一种可能的实施方式中,加密模块502,用于对变更数据进行哈希运算,得到变更数据的哈希值。
加密模块502,用于采用用户私钥对哈希值进行加密,得到数字签名,以使第二服务器能够采用用户私钥对应的用户公钥对数字签名进行解密,得到哈希值。
在一种可能的实施方式中,加密模块502,用于采用目标公钥对变更数据进行加密,得到中间加密数据,以使目标服务器能够采用目标公钥对应的目标私钥对中间加密数据进行解密,得到变更数据,目标公钥为目标服务器对应的公钥,目标服务器为多个第二服务器中的任意一个第二服务器。
加密模块502,用于采用用户私钥对中间加密数据进行加密,得到加密数据,以使第二服务器能够采用用户私钥对应的用户公钥对加密数据进行解密,得到中间加密数据。
在一种可能的实施方式中,获取模块501,用于接收目标服务器发送的针对数字签名的比对通过信息,其中,目标服务器采用用户私钥对应的用户公钥对数字签名进行解密得到哈希值,目标服务器采用目标私钥对加密数据进行解密,并对解密结果进行哈希运算,将运算结果与哈希值进行比对,若确定运算结果与哈希值一致,则生成比对通过信息。
发送模块503,用于将比对通过信息确定验证通过信息。
在一种可能的实施方式中,获取模块501,用于接收各个第二服务器发送的同步完成信息,确定生产资料变更完成,其中,第二服务器采用服务器私钥对加密数据进行解密,并对数字签名验证通过后,生成同步完成信息。
在一种可能的实施方式中,加密模块502,用于对用户的身份信息代码进行哈希运算,得到运算结果。
加密模块502,用于将运算结果设置为用户私钥。
加密模块502,用于根据用户私钥,采用非对称加密算法生成用户公钥。
在一种可能的实施方式中,获取模块501,用于生成多个随机正整数以及多个随机字母。
获取模块501,用于获取目标服务器的设备标识。
加密模块502,用于将多个随机正整数以及多个随机字母插入设备标识,得到目标私钥。
加密模块502,用于根据目标私钥,采用非对称加密算法生成目标公钥。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本实施例还公开了一种电子设备,参照图6,电子设备可以包括:至少一个处理器601,至少一个通信总线602,用户接口603,网络接口604,至少一个存储器605。
其中,通信总线602用于实现这些组件之间的连接通信。
其中,用户接口603可以包括显示屏(Display)、摄像头(Camera),可选用户接口603还可以包括标准的有线接口、无线接口。
其中,网络接口604可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器601可以包括一个或者多个处理核心。处理器601利用各种接口和线路连接整个服务器内的各个部分,通过运行或执行存储在存储器605内的指令、程序、代码集或指令集,以及调用存储在存储器605内的数据,执行服务器的各种功能和处理数据。
其中,存储器605可以包括随机存储器605(Random Access Memory,RAM),也可以包括只读存储器605(Read-Only Memory)。如图所示,作为一种计算机存储介质的存储器605中可以包括操作系统、网络通信模块、用户接口603模块以及基于区块链的生产资料管理方法的应用程序。
在图6所示的电子设备中,用户接口603主要用于为用户提供输入的接口,获取用户输入的数据;而处理器601可以用于调用存储器605中存储基于区块链的生产资料管理方法的应用程序,当由一个或多个处理器601执行时,使得电子设备执行如上述实施例中一个或多个的方法。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。

Claims (10)

1.基于区块链的生产资料管理方法,其特征在于,应用于第一服务器,所述第一服务器为区块链管理系统包含的多个服务器中的任意一个服务器,多个所述服务器相互连接,所述方法包括:
获取用户输入的针对生产资料的变更数据,所述变更数据为所述生产资料的增减数据;
采用所述用户的用户私钥对所述变更数据进行加密,生成数字签名;
采用各个服务器公钥分别对所述变更数据进行加密,生成加密数据,所述服务器公钥为第二服务器对应的公钥,所述第二服务器为多个所述服务器中除所述第一服务器外的服务器;
分别发送所述数字签名至各个所述第二服务器;
接收到各个所述第二服务器发送的针对所述数字签名的验证通过信息后,发送所述加密数据至各个所述第二服务器,以使各个所述第二服务器同步所述变更数据。
2.根据权利要求1所述的基于区块链的生产资料管理方法,其特征在于,所述采用所述用户的用户私钥对所述变更数据进行加密,生成数字签名,具体包括:
对所述变更数据进行哈希运算,得到所述变更数据的哈希值;
采用所述用户私钥对所述哈希值进行加密,得到所述数字签名,以使所述第二服务器能够采用所述用户私钥对应的用户公钥对所述数字签名进行解密,得到所述哈希值。
3.根据权利要求2所述的基于区块链的生产资料管理方法,其特征在于,所述采用各个服务器公钥分别对所述变更数据进行加密,生成加密数据,具体包括:
采用目标公钥对所述变更数据进行加密,得到中间加密数据,以使目标服务器能够采用所述目标公钥对应的目标私钥对所述中间加密数据进行解密,得到所述变更数据,所述目标公钥为所述目标服务器对应的公钥,所述目标服务器为多个所述第二服务器中的任意一个第二服务器;
采用所述用户私钥对所述中间加密数据进行加密,得到所述加密数据,以使所述第二服务器能够采用所述用户私钥对应的用户公钥对所述加密数据进行解密,得到所述中间加密数据。
4.根据权利要求3所述的基于区块链的生产资料管理方法,其特征在于,所述接收到各个所述第二服务器发送的针对所述数字签名的验证通过信息后,具体包括:
接收所述目标服务器发送的针对所述数字签名的比对通过信息,其中,所述目标服务器采用所述用户私钥对应的用户公钥对所述数字签名进行解密得到所述哈希值,所述目标服务器采用所述目标私钥对所述加密数据进行解密,并对解密结果进行哈希运算,将运算结果与所述哈希值进行比对,若确定所述运算结果与所述哈希值一致,则生成所述比对通过信息;
将所述比对通过信息确定所述验证通过信息。
5.根据权利要求1所述的基于区块链的生产资料管理方法,其特征在于,在所述接收到各个所述第二服务器发送的针对所述数字签名的验证通过信息后,发送所述加密数据至各个所述第二服务器之后,所述方法还包括:
接收各个所述第二服务器发送的同步完成信息,确定所述生产资料变更完成,其中,所述第二服务器采用所述服务器私钥对所述加密数据进行解密,并对所述数字签名验证通过后,生成所述同步完成信息。
6.根据权利要求2所述的基于区块链的生产资料管理方法,其特征在于,在所述采用所述用户私钥对所述哈希值进行加密,得到所述数字签名,以使所述第二服务器能够采用所述用户私钥对应的用户公钥对所述数字签名进行解密,得到所述哈希值之前,所述方法还包括:
对所述用户的身份信息代码进行哈希运算,得到运算结果;
将所述运算结果设置为所述用户私钥;
根据所述用户私钥,采用非对称加密算法生成所述用户公钥。
7.根据权利要求3所述的基于区块链的生产资料管理方法,其特征在于,在所述采用各个服务器公钥分别对所述变更数据进行加密,生成加密数据之前,所述方法还包括:
生成多个随机正整数以及多个随机字母;
获取所述目标服务器的设备标识;
将多个所述随机正整数以及多个所述随机字母插入所述设备标识,得到所述目标私钥;
根据所述目标私钥,采用非对称加密算法生成所述目标公钥。
8.基于区块链的生产资料管理装置,其特征在于,所述装置为第一服务器,包括获取模块(501)、加密模块(502)以及发送模块(503),其中:
所述获取模块(501),用于获取用户输入的针对生产资料的变更数据,所述变更数据为所述生产资料的增减数据;
所述加密模块(502),用于采用所述用户的用户私钥对所述变更数据进行加密,生成数字签名;
所述加密模块(502),用于采用各个服务器公钥分别对所述变更数据进行加密,生成加密数据,所述服务器公钥为第二服务器对应的公钥,所述第二服务器为多个所述服务器中除所述第一服务器外的服务器;
所述发送模块(503),用于分别发送所述数字签名至各个所述第二服务器;
所述发送模块(503),用于接收到各个所述第二服务器发送的针对所述数字签名的验证通过信息后,发送所述加密数据至各个所述第二服务器,以使各个所述第二服务器同步所述变更数据。
9.一种电子设备,其特征在于,包括处理器(601)、存储器(605)、用户接口(603)以及网络接口(604),所述存储器(605)用于存储指令,所述用户接口(603)和所述网络接口(604)均用于与其他设备通信,所述处理器(601)用于执行所述存储器(605)中存储的指令,以使所述电子设备执行如权利要求1-7任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如权利要求1-7任意一项所述的方法。
CN202410051294.4A 2024-01-15 2024-01-15 基于区块链的生产资料管理方法、装置及电子设备 Active CN117574408B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410051294.4A CN117574408B (zh) 2024-01-15 2024-01-15 基于区块链的生产资料管理方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410051294.4A CN117574408B (zh) 2024-01-15 2024-01-15 基于区块链的生产资料管理方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN117574408A true CN117574408A (zh) 2024-02-20
CN117574408B CN117574408B (zh) 2024-05-14

Family

ID=89884816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410051294.4A Active CN117574408B (zh) 2024-01-15 2024-01-15 基于区块链的生产资料管理方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN117574408B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105656624A (zh) * 2016-02-29 2016-06-08 浪潮(北京)电子信息产业有限公司 一种客户端、服务器、数据传输方法与系统
CN109583912A (zh) * 2018-11-14 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的商户认证方法和装置
JP2019211867A (ja) * 2018-05-31 2019-12-12 ビープナウ・オーユー コンピュータプログラム及びメッセージ送信方法
CN111062716A (zh) * 2019-11-29 2020-04-24 支付宝(杭州)信息技术有限公司 生成区块链签名数据的方法及装置、区块链交易发起系统
CN111325564A (zh) * 2020-03-17 2020-06-23 河南佼荣网络科技有限公司 一种利用区块链实现供应链溯源的方法及系统
CN112581126A (zh) * 2020-12-08 2021-03-30 腾讯科技(深圳)有限公司 基于区块链的平台数据管理方法、装置及存储介质
CN113067703A (zh) * 2021-03-19 2021-07-02 上海摩联信息技术有限公司 终端设备数据上链方法及系统
CN113342802A (zh) * 2020-03-02 2021-09-03 续科天下(北京)科技有限公司 区块链数据存储的方法和装置
CN113472521A (zh) * 2020-03-30 2021-10-01 山东浪潮质量链科技有限公司 基于区块链的实名数字身份管理方法、签名设备和验证设备
CN114240433A (zh) * 2021-12-06 2022-03-25 中国工商银行股份有限公司 基于区块链的数据处理方法及系统
CN115455457A (zh) * 2022-11-11 2022-12-09 北京共识数信科技有限公司 基于智慧大数据的链数据管理方法、系统和存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105656624A (zh) * 2016-02-29 2016-06-08 浪潮(北京)电子信息产业有限公司 一种客户端、服务器、数据传输方法与系统
JP2019211867A (ja) * 2018-05-31 2019-12-12 ビープナウ・オーユー コンピュータプログラム及びメッセージ送信方法
CN109583912A (zh) * 2018-11-14 2019-04-05 阿里巴巴集团控股有限公司 基于区块链的商户认证方法和装置
CN111062716A (zh) * 2019-11-29 2020-04-24 支付宝(杭州)信息技术有限公司 生成区块链签名数据的方法及装置、区块链交易发起系统
CN113342802A (zh) * 2020-03-02 2021-09-03 续科天下(北京)科技有限公司 区块链数据存储的方法和装置
CN111325564A (zh) * 2020-03-17 2020-06-23 河南佼荣网络科技有限公司 一种利用区块链实现供应链溯源的方法及系统
CN113472521A (zh) * 2020-03-30 2021-10-01 山东浪潮质量链科技有限公司 基于区块链的实名数字身份管理方法、签名设备和验证设备
CN112581126A (zh) * 2020-12-08 2021-03-30 腾讯科技(深圳)有限公司 基于区块链的平台数据管理方法、装置及存储介质
CN113067703A (zh) * 2021-03-19 2021-07-02 上海摩联信息技术有限公司 终端设备数据上链方法及系统
CN114240433A (zh) * 2021-12-06 2022-03-25 中国工商银行股份有限公司 基于区块链的数据处理方法及系统
CN115455457A (zh) * 2022-11-11 2022-12-09 北京共识数信科技有限公司 基于智慧大数据的链数据管理方法、系统和存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
周艺华;李洪明;: "基于区块链的数据管理方案", 信息安全研究, no. 01, 31 January 2020 (2020-01-31) *
隋爱娜等: "数字内容安全技术", 31 October 2016, 北京:中国传媒大学出版社, pages: 200 *
黄勤龙等: "云计算数据安全", 31 January 2018, 北京:北京邮电大学出版社, pages: 72 *

Also Published As

Publication number Publication date
CN117574408B (zh) 2024-05-14

Similar Documents

Publication Publication Date Title
US20230231711A1 (en) Blockchain-implemented method and system
Bera et al. Designing blockchain-based access control protocol in IoT-enabled smart-grid system
US10790976B1 (en) System and method of blockchain wallet recovery
EP1622301B1 (en) Methods and system for providing a public key fingerprint list in a PK system
CN111448579A (zh) 量子证明区块链
US9253162B2 (en) Intelligent card secure communication method
US10846372B1 (en) Systems and methods for trustless proof of possession and transmission of secured data
US9531540B2 (en) Secure token-based signature schemes using look-up tables
EP2291787A2 (en) Techniques for ensuring authentication and integrity of communications
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
CN112380584B (zh) 区块链数据更新方法、装置、电子设备和存储介质
US11838405B1 (en) Blockchain delegation
US20230237437A1 (en) Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing
CN107026729B (zh) 用于传输软件的方法和装置
CN110784318B (zh) 群密钥更新方法、装置、电子设备、存储介质及通信系统
CN117574408B (zh) 基于区块链的生产资料管理方法、装置及电子设备
EP4287560A1 (en) Encryption and decryption of transactions of a distributed ledger
CN113556365B (zh) 认证结果数据传输系统、方法及装置
CN114357492B (zh) 一种基于区块链的医疗数据隐私融合方法及装置
Tripti et al. Secure data sharing using Merkle hash digest based blockchain identity management
US20230254136A1 (en) Apparatus and methods for validating user data
CN115694818A (zh) 数据一致性校验方法及装置
CN116170228A (zh) 终端标识设备的认证方法、装置、存储介质及设备
CN116668033A (zh) 文件传输方法、装置、服务器、存储介质和程序产品
CN110753019A (zh) 区块链档案验证系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant