一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于区块链的电子商务溯源系统及方法与流程

2021-10-22 21:45:00 来源:中国专利 TAG:电子商务 溯源 区块 特别 方法


1.本发明涉电子商务技术领域,特别是涉及基于区块链的电子商务溯源系统及方法。


背景技术:

2.随着电子商务迅猛发展,通过电子商务的商品交易已经成为重要的社会消费模式,而曾经制约电子商务普及应用的信息基础设施、物流配送和电子支付等因素也得到极大改善。但是在电子商务迅猛发展的同时,仍然存在着许多问题需要解决。
3.如部分不良厂商利用oem(original equipment manufacturer,原厂委托制造)等方式委托小厂代其生产,导致商品质量和品牌溢出效益严重打折,进而对购方利益造成损坏,同时对电子商务环境造成污染,甚至在一定程度上成为影响电子商务发展的瓶颈。


技术实现要素:

4.鉴于此,本发明的目的是提供基于区块链的电子商务溯源系统及方法,将电子商务与区块链相结合,能够对商品的数字信息进行溯源,保证了商品的安全性和质量。
5.为了实现上述目的,本发明采用如下技术方案:
6.基于区块链的电子商务溯源系统,所述系统包括:获取单元,用于获取电商产品的第一数字信息以及用于至少获取所述电商产品的第二数字信息和所述电商产品的第三数字信息,所述第一数字信息是在所述电商产品的生产阶段中与所述电商产品的生产过程相关的数字信息,所述第二数字信息是在所述电商产品的运输阶段中与所述电商产品的运输过程相关的数字信息,所述第三数字信息是在所述电商产品的交易阶段中与所述电商产品的交易情况相关的数字信息;生成单元,用于生成所述电商产品的标识信息,根据所述电商产品的标识信息,生成所述电商产品的区块链,并生成所述区块链的标识信息;绑定单元,用于将所述第一数字信息、所述第二数字信息和所述第三数字信息与所述区块链进行绑定;提供单元,用于以所述区块链的标识信息为查询基础,提供所述区块链绑定的各条数字信息;数据加密单元,用于对系统中的所有数据信息进行加密。
7.进一步的,所述系统还包括:关联单元,用于将所述电商产品与第一用户的用户信息关联;修改单元,用于在所述第三数字信息指示所述电商产品的拥有者从第一用户更改为第二用户的情况下,获取第二用户的用户信息,将所述电商产品与所述第一用户的用户信息关联修改为所述电商产品与所述第二用户的用户信息关联。
8.进一步的,所述数据加密单元加密数据的方法执行以下步骤:步骤1:将数据信息作为参数a,将密钥作为参数b,构建一个加密矩阵:再录入一个已知的加密因子步骤2:将加密矩阵和加密因子矩阵相乘,得到一个加密后字符串矩阵x:步骤3:将字母表中顺序对应于x矩阵中的p参数和q参数
的数值的字母作为最终的中间加密数据,所有的中间加密数据组成最终的加密数据。
9.进一步的,所述获取单元还用于获取所述电商产品的概要信息,并触发所述绑定单元将所述概要信息与所述区块链进行绑定;所述提供单元,用于以所述区块链的标识信息和所述电商产品的概要信息为查询基础,提供所述区块链绑定的各条数字信息。
10.进一步的,所述获取单元,还用于获取各个区块链的运行情况。
11.一基于区块链的电子商务溯源方法,所述方法执行以下步骤:
12.步骤s1:获取电商产品的第一数字信息,所述第一数字信息是在所述电商产品的生产阶段中与所述电商产品的生产过程相关的数字信息;
13.步骤s2:生成所述电商产品的标识信息,根据所述电商产品的标识信息,生成所述电商产品的区块链,并生成所述区块链的标识信息;
14.步骤s3:至少获取所述电商产品的第二数字信息和所述电商产品的第三数字信息,所述第二数字信息是在所述电商产品的运输阶段中与所述电商产品的运输过程相关的数字信息,所述第三数字信息是在所述电商产品的交易阶段中与所述电商产品的交易情况相关的数字信息;
15.步骤s4:将所述第一数字信息、所述第二数字信息和所述第三数字信息与所述区块链进行绑定;以所述区块链的标识信息为查询基础,提供所述区块链绑定的各条数字信息。
16.进一步的,所述方法还包括:将所述目标对象与第一用户的用户信息关联;在所述第三数字信息指示所述目标对象的拥有者从第一用户更改为第二用户的情况下,获取第二用户的用户信息,将所述目标对象与所述第一用户的用户信息关联修改为所述目标对象与所述第二用户的用户信息关联。
17.与现有技术相比,本发明实现的有益效果:将电子商务与区块链相结合,能够对商品的数字信息进行溯源,保证了商品的安全性和质量。
附图说明
18.以下结合附图和具体实施方式来进一步详细说明本发明:
19.图1为本发明实施例公开的基于区块链的电子商务溯源系统的系统结构示意图;
20.图2为本发明实施例公开的基于区块链的电子商务溯源方法的方法流程示意图。
具体实施方式
21.以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效。
22.请参阅图1。须知,本说明书所附图式所绘示的结构、比例、大小等,均仅用于配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用于限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。同时,本说明书中所引用的如“上”、“下”、“左”、“右”、“中间”及“一”等的用语,亦仅为便于叙述的明了,而非用于限定本发明可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当亦视为本发明可实施的范畴。
23.实施例1
24.基于区块链的电子商务溯源系统,所述系统包括:获取单元,用于获取电商产品的第一数字信息以及用于至少获取所述电商产品的第二数字信息和所述电商产品的第三数字信息,所述第一数字信息是在所述电商产品的生产阶段中与所述电商产品的生产过程相关的数字信息,所述第二数字信息是在所述电商产品的运输阶段中与所述电商产品的运输过程相关的数字信息,所述第三数字信息是在所述电商产品的交易阶段中与所述电商产品的交易情况相关的数字信息;生成单元,用于生成所述电商产品的标识信息,根据所述电商产品的标识信息,生成所述电商产品的区块链,并生成所述区块链的标识信息;绑定单元,用于将所述第一数字信息、所述第二数字信息和所述第三数字信息与所述区块链进行绑定;提供单元,用于以所述区块链的标识信息为查询基础,提供所述区块链绑定的各条数字信息;数据加密单元,用于对系统中的所有数据信息进行加密。
25.具体的,在进行电子商务溯源过程中,区块链的共识机制将为产品的流动提供溯源标志信息。工作量证明机制即对于工作量的证明,是生成要加入到区块链中的一笔新的交易信息(即新区块)时必须满足的要求。在基于工作量证明机制构建的区块链网络中,节点通过计算随机哈希散列的数值解争夺记账权,求得正确的数值解以生成区块的能力是节点算力的具体表现。工作量证明机制具有完全去中心化的优点,在以工作量证明机制为共识的区块链中,节点可以自由进出。大家所熟知的比特币网络就应用工作量证明机制来生产新的货币。然而,由于工作量证明机制在比特币网络中的应用已经吸引了全球计算机大部分的算力,其他想尝试使用该机制的区块链应用很难获得同样规模的算力来维持自身的安全。同时,基于工作量证明机制的挖矿行为还造成了大量的资源浪费,达成共识所需要的周期也较长,因此该机制并不适合商业应用。
26.同时,在进行电子商务溯源过程中,区块链的加密方式使用哈希算法加密。哈希算法是一种常见的单向加密算法,它将一串数据加密生成一串固定长度的二进制字符串,这段二进制字符串就是哈希值,但不能由哈希值还原为原来的输入数据。密码学中的哈希函数有3个重要的性质,即抗碰撞性、原像不可逆、难题友好性。
27.碰撞性:是指两个不同的数据在同一哈希函数作用下,生成相同的哈希值。首先,两个不同的输入产生相同哈希值答案是肯定的,但在于它需要像十亿年后的所有计算机一样来寻找碰撞,以目前计算机的运算能力可以忽略不计。在区块链中,哈希函数的抗碰撞性可以用来做区块和交易的完整性验证。
28.原像不可逆:是指根据输出的二进制字符串很难计算出输入的数据。因为输出的哈希值长度远远小于输入的长度,所以在运算过程中会丢弃大量的信息,由于缺失了很多信息,所以根本无法逆向出任何一个输入值。
29.难题友好性:是指没有便捷的方法去产生一个满足特殊要求的哈希值。是什么意思呢,通俗的讲,就是没有捷径,需要一步一步算出来。假如要求得到的哈希结果以若干个0开头,那么计算找到前3位均为0的哈希值和找到前6位均为0的哈希值,其所需的哈希计算次数是呈一定数量关系。
30.常用的哈希算法有md5、sha256和ripemd。在区块链中很多地方用了哈希算法,比如对区块计算哈希值、区块和交易的完整性验证等等。
31.实施例2
32.在上一实施例的基础上,所述系统还包括:关联单元,用于将所述电商产品与第一用户的用户信息关联;修改单元,用于在所述第三数字信息指示所述电商产品的拥有者从第一用户更改为第二用户的情况下,获取第二用户的用户信息,将所述电商产品与所述第一用户的用户信息关联修改为所述电商产品与所述第二用户的用户信息关联。
33.实施例3
34.在上一实施例的基础上,所述数据加密单元加密数据的方法执行以下步骤:步骤1:将数据信息作为参数a,将密钥作为参数b,构建一个加密矩阵:再录入一个已知的加密因子步骤2:将加密矩阵和加密因子矩阵相乘,得到一个加密后字符串矩阵x:步骤3:将字母表中顺序对应于x矩阵中的p参数和q参数的数值的字母作为最终的中间加密数据,所有的中间加密数据组成最终的加密数据。
35.具体的,和防火墙配合使用的数据加密技术,是为提高信息系统和数据的安全性和保密性,防止秘密数据被外部破译而采用的主要技术手段之一。在技术上分别从软件和硬件两方面采取措施。按照作用的不同,数据加密技术可分为数据传输加密技术、数据存储加密技术、数据完整性的鉴别技术和密钥管理技术。
36.数据传输加密技术的目的是对传输中的数据流加密,通常有线路加密与端—端加密两种。线路加密侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。端—端加密指信息由发送端自动加密,并且由tcp/ip进行数据包封装,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息到达目的地,将被自动重组、解密,而成为可读的数据。
37.数据存储加密技术的目的是防止在存储环节上的数据失密,数据存储加密技术可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。
38.数据完整性鉴别技术的目的是对介入信息传送、存取和处理的人的身份和相关数据内容进行验证,一般包括口令、密钥、身份、数据等项的鉴别。系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
39.密钥管理技术包括密钥的产生、分配、保存、更换和销毁等各个环节上的保密措施。
40.实施例4
41.在上一实施例的基础上,所述获取单元还用于获取所述电商产品的概要信息,并触发所述绑定单元将所述概要信息与所述区块链进行绑定;所述提供单元,用于以所述区块链的标识信息和所述电商产品的概要信息为查询基础,提供所述区块链绑定的各条数字信息。
42.实施例5
43.在上一实施例的基础上,所述获取单元,还用于获取各个区块链的运行情况。
44.实施例6
45.一基于区块链的电子商务溯源方法,所述方法执行以下步骤:
46.步骤s1:获取电商产品的第一数字信息,所述第一数字信息是在所述电商产品的生产阶段中与所述电商产品的生产过程相关的数字信息;
47.步骤s2:生成所述电商产品的标识信息,根据所述电商产品的标识信息,生成所述电商产品的区块链,并生成所述区块链的标识信息;
48.步骤s3:至少获取所述电商产品的第二数字信息和所述电商产品的第三数字信息,所述第二数字信息是在所述电商产品的运输阶段中与所述电商产品的运输过程相关的数字信息,所述第三数字信息是在所述电商产品的交易阶段中与所述电商产品的交易情况相关的数字信息;
49.步骤s4:将所述第一数字信息、所述第二数字信息和所述第三数字信息与所述区块链进行绑定;以所述区块链的标识信息为查询基础,提供所述区块链绑定的各条数字信息。
50.实施例7
51.在上一实施例的基础上,所述方法还包括:将所述目标对象与第一用户的用户信息关联;在所述第三数字信息指示所述目标对象的拥有者从第一用户更改为第二用户的情况下,获取第二用户的用户信息,将所述目标对象与所述第一用户的用户信息关联修改为所述目标对象与所述第二用户的用户信息关联。
52.所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的存储单元、处理单元的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
53.本领域技术人员应该能够意识到,结合本文中所公开的实施例描述的各示例的单元、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件单元、方法步骤对应的程序可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd~rom、或技术领域内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
54.术语“第一”、“第二”等是用于区别类似的对象,而不是用于描述或表示特定的顺序或先后次序。
55.术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者单元/单元不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者单元/单元所固有的要素。
56.至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
57.以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
58.上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜