网络与信息安全学报 ›› 2016, Vol. 2 ›› Issue (1): 27-33.doi: 10.11959/j.issn.2096-109x.2016.00019

• 学术论文 • 上一篇    下一篇

基于区块链的供应链动态多中心协同认证模型

朱建明1,付永贵1,2   

  1. 1 中央财经大学信息学院,北京 100081
    2 山西财经大学信息管理学院,山西 太原 030031
  • 修回日期:2016-01-05 出版日期:2016-01-01 发布日期:2016-02-16
  • 作者简介:朱建明(1965-),男,山西太原人,中央财经大学信息学院教授、博士生导师,主要研究方向为信息安全、经济信息分析。|付永贵(1976-),男,山西广灵人,中央财经大学信息学院博士生,山西财经大学信息管理学院副教授,主要研究方向为经济信息分析。
  • 基金资助:
    国家自然科学基金资助项目(61272398);北京市哲学社会科学重点基金资助项目(14JGA001)

Supply chain dynamic multi-center coordination authentication model based on block chain

Jian-ming ZHU1,Yong-gui FU1,2   

  1. 1 School of Information, Central University of Finance and Economics, Beijing 100081,China
    2 School of Information Management, Shanxi University of Finance and Economics, Taiyuan 030031,China
  • Revised:2016-01-05 Online:2016-01-01 Published:2016-02-16
  • Supported by:
    The National Natural Science Foundation of China(61272398);The Key Projects of Philosophy and Social Sciences of Beijing(14JGA001)

摘要:

摘要:比特币的成功证明了区块链技术的价值。在分析了区块链的特点、局限性以及其链式结构散列原理的基础上,研究了区块链技术的应用,提出了基于区块链的B2B+B2C供应链各交易主体交易结构简图及动态多中心协同认证模型。实证分析了区块链在 B2B+B2C 供应链电子交易中的产生过程,指出了区块链在B2B+B2C供应链企业进行推广使用所面临的问题。其研究成果对于密码学与区块链的应用提出了新的思路。

关键词: 区块链, 散列原理, 供应链电子交易, 多中心协同认证

Abstract:

The value of block chain technology is proved by the success of Bitcoin. The characteristics, limitations and its chain structure Hash principle of block chain were analyzed, the applications of block chain technology were researched, the B2B+B2C supply chain each transaction subject transaction structure diagram and dynamic multi-center coordination authentication model based on block chain were proposed. Then the producing process of block chain in B2B+B2C supply chain electronic transaction with example was analyzed, and the facing problems that block chain spreading use in B2B+B2C supply chain enterprise were pointed out. The research results have proposed a new idea for the application of cryptography and block chain.

Key words: block chain, Hash principle, supply chain electronic transaction, multi-center coordination authentication

中图分类号: 

[1] 朱亚松,刘鹏,黄珊. 扩展无线电干涉定位系统布设范围的参数优化方法[J]. 通信学报, 2010, 31(9A): 7 -52 .
[2] 张 源,高西奇. 三节点无线高斯中继信道容量分析[J]. 通信学报, 2006, 27(7): 21 -134 .
[3] 林建优,郭 庆,刘功亮. 基于宽带多媒体卫星网络的MAC协议[J]. 通信学报, 2006, 27(8): 24 -138 .
[4] 王 欣,酆广增. 多径非相关瑞利信道生成的改进[J]. 通信学报, 2007, 28(5): 19 .
[5] 邹赛1,2,汪文勇1,唐勇1,张骏1. 异构传感器网络中汇聚节点位置优化路由算法[J]. 通信学报, 2013, 34(Z1): 36 -275 .
[6] 姜开达,章思宇,孙 强. 基于NTP反射放大攻击的DDoS追踪研究[J]. 通信学报, 2014, 35(Z1): 7 -35 .
[7] 邹明光,李芝棠. 基于振幅值修改的wav音频隐写算法[J]. 通信学报, 2014, 35(Z1): 8 -40 .
[8] 戴晓洁,詹亚锋. 短帧长CCPM信号优化设计及简化译码[J]. 通信学报, 2013, 34(5): 14 -125 .
[9] 李方伟,潘 洁. 基于PPV的公平移动支付协议[J]. 通信学报, 2008, 29(1): 14 -96 .
[10] 杨红梅,梁永全,刘连山,纪淑娟. 基于HVS的彩色图像水印视觉不可感知性评价方法[J]. 通信学报, 2008, 29(2): 14 -100 .