CN111865586B - 一种产品信息的加密方法及装置 - Google Patents
一种产品信息的加密方法及装置 Download PDFInfo
- Publication number
- CN111865586B CN111865586B CN202010764583.0A CN202010764583A CN111865586B CN 111865586 B CN111865586 B CN 111865586B CN 202010764583 A CN202010764583 A CN 202010764583A CN 111865586 B CN111865586 B CN 111865586B
- Authority
- CN
- China
- Prior art keywords
- nth
- key
- circulation
- information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0623—Item investigation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本说明书公开一种基于区块链的产品信息加密、解密方法及装置,可以由生产方以产品唯一暗码为基础,对生产信息进行加密,当存在流通方时可以根据唯一暗码单向生成流通密钥,而流通方可以继续根据流通密钥生成流通信息加密密钥,对流通信息进行加密,根据流通信息加密密钥再生成下一个流通密钥。也就是以链式连环单向生成密钥的方式,对产品信息进行加密,利用产品唯一暗码除生产方和购买方以外无法获知的特性,以及区块链不可篡改不可伪造的特性,对生产信息进行加密和存储,使得生产信息有很高的保密性。
Description
本申请是申请号为″201711183121.4″、申请日为″2017年11月23日″、申请名称为″一种产品信息的加密方法、解密方法及装置″的专利申请的分案申请。
技术领域
本说明书涉及计算机技术领域,尤其涉及一种产品信息的加密方法及装置、以及一种产品信息的解密方法及装置。
背景技术
目前,随着各行各业的发展,包括线上线下各种产品的交易、流通已经非常普遍,这里所说的产品可以是实体产品,比如工业制品、工艺品等;也可以是计算机产品,比如软件、网络存储空间等。
对于一个产品,通常存在一个生产方和一个购买方,即生产产品的一方和购买产品的一方,且多数情况下还存在流通方,即流通产品的一方或多方。比如,对于一批饮料产品,可以有一个生产方(饮料的生产厂商),以及一个购买方(消费者),或者在生产方和购买方之间存在至少一个流通方(代理商、零售商等),在整个流通的过程中,除购买方的每一方均会为产品生成一个产品信息(生产方可以生成生产信息,而流通方可以生成流通信息),这些信息串联到一起,就可以是由生产方到购买方的全过程,即的产品信息就是对产品进行溯源的依据。
而通常情况下,需要对各产品信息进行保密,即每一方的产品信息只能由生产方和购买方获取到,而需要对流通方或窃取者保密。所以需要提供一种为各方生成的产品信息进行保密的方案,并确保购买方能够对产品进行溯源。
发明内容
本说明书实施例提供一种基于区块链的产品信息加密、解密方法,用于在产品流通过程中,对产品信息进行保密,且确保购买方能够获得产品信息。
本说明书实施例提供一种基于区块链的产品信息加密、解密装置,用于在产品流通过程中,对产品信息进行保密,且确保购买方能够获得产品信息。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例采用下述技术方案:
一种基于区块链的产品信息加密方法,所述方法应用于生产方,包括:
根据产品的唯一暗码,单向生成生产加密密钥;
根据所述生产加密密钥,对所述产品的生产信息进行加密,生成生产信息加密数据;
根据所述生产加密密钥,生成生产信息查询标识;
将生产信息集合写入区块链,所述生产信息集合包含生产信息查询标识、以及生产信息加密数据。
一种基于区块链的产品信息加密方法,所述方法应用于流通方,包括:
根据第n公钥,单向生成第n流通密钥查询标识;
根据第n流通密钥查询标识,从区块链中读取第n接收密钥加密数据;
根据第n私钥,对所述第n流通密钥加密数据进行解密,得到第n流通密钥;
根据所述第n流通密钥,单向生成第n加密密钥;
根据第n加密密钥,对第n流通信息进行加密,生成第n流通信息加密数据;
根据所述第n加密密钥,生成第n流通信息查询标识;
将第n信息集合写入区块链,所述第n信息集合包含第n流通信息查询标识以及第n流通信息加密数据;
其中,n为大于0的自然数。
一种基于区块链的产品信息解密方法,所述方法应用于购买方,包括:
根据产品的唯一暗码,单向生成生产加密密钥;
根据所述生产加密密钥,生成生产信息查询标识;
根据所述生产信息查询标识,从区块链中读取所述产品的生产信息加密数据;
根据所述生产加密密钥,对所述生产信息加密数据进行解密,获得生产信息。
一种基于区块链的产品信息加密装置,应用于生产方,包括:密钥生成单元、数据生成单元、标识生成单元、数据写入单元,其中,
所述密钥生成单元,根据产品的唯一暗码,单向生成生产加密密钥;
所述数据生成单元,根据所述生产加密密钥,对所述产品的生产信息进行加密,生成生产信息加密数据;
所述标识生成单元,根据所述生产加密密钥,生成生产信息查询标识;
所述数据传输单元,将生产信息集合写入区块链,所述生产信息集合包含生产信息查询标识、以及生产信息加密数据。
一种基于区块链的产品信息加密装置,应用于流通方,包括:标识生成单元、数据读取单元、数据解析单元、密钥生成单元、数据加密单元、数据传输单元,其中,
所述标识生成单元,根据第n公钥,单向生成第n流通密钥查询标识;
所述数据读取单元,根据第n流通密钥查询标识,从区块链中读取第n接收密钥加密数据;
所述数据解析单元,根据第n私钥,对所述第n流通密钥加密数据进行解密,得到第n流通密钥;
所述密钥生成单元,根据所述第n流通密钥,单向生成第n加密密钥;
所述数据加密单元,根据第n加密密钥,对第n流通信息进行加密,生成第n流通信息加密数据;
根据所述第n加密密钥,生成第n流通信息查询标识;
所述数据传输单元,将第n信息集合写入区块链,所述第n信息集合包含第n流通信息查询标识以及第n流通信息加密数据;
其中,n为大于0的自然数。
一种基于区块链的产品信息解密装置,所述方法应用于购买方,包括:密钥生成单元、标识生成单元、数据读取单元、以及数据解析单元,其中,
所述密钥生成单元,根据产品的唯一暗码,单向生成生产加密密钥;
所述标识生成单元,根据所述生产加密密钥,生成生产信息查询标识;
所述数据读取单元,根据所述生产信息查询标识,从区块链中读取所述产品的生产信息加密数据;
所述数据解析单元,根据所述生产加密密钥,对所述生产信息加密数据进行解密,获得生产信息。
一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
根据产品的唯一暗码,单向生成生产加密密钥;
根据所述生产加密密钥,对所述产品的生产信息进行加密,生成生产信息加密数据;
根据所述生产加密密钥,生成生产信息查询标识;
将生产信息集合写入区块链,所述生产信息集合包含生产信息查询标识、以及生产信息加密数据。
一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
根据第n公钥,单向生成第n流通密钥查询标识;
根据第n流通密钥查询标识,从区块链中读取第n接收密钥加密数据;
根据第n私钥,对所述第n流通密钥加密数据进行解密,得到第n流通密钥;
根据所述第n流通密钥,单向生成第n加密密钥;
根据第n加密密钥,对第n流通信息进行加密,生成第n流通信息加密数据;
根据所述第n加密密钥,生成第n流通信息查询标识;
将第n信息集合写入区块链,所述第n信息集合包含第n流通信息查询标识以及第n流通信息加密数据;
其中,n为大于0的自然数。
一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
根据产品的唯一暗码,单向生成生产加密密钥;
根据所述生产加密密钥,生成生产信息查询标识;
根据所述生产信息查询标识,从区块链中读取所述产品的生产信息加密数据;
根据所述生产加密密钥,对所述生产信息加密数据进行解密,获得生产信息。
一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
根据产品的唯一暗码,单向生成生产加密密钥;
根据所述生产加密密钥,对所述产品的生产信息进行加密,生成生产信息加密数据;
根据所述生产加密密钥,生成生产信息查询标识;
将生产信息集合写入区块链,所述生产信息集合包含生产信息查询标识、以及生产信息加密数据。
一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
根据第n公钥,单向生成第n流通密钥查询标识;
根据第n流通密钥查询标识,从区块链中读取第n接收密钥加密数据;
根据第n私钥,对所述第n流通密钥加密数据进行解密,得到第n流通密钥;
根据所述第n流通密钥,单向生成第n加密密钥;
根据第n加密密钥,对第n流通信息进行加密,生成第n流通信息加密数据;
根据所述第n加密密钥,生成第n流通信息查询标识;
将第n信息集合写入区块链,所述第n信息集合包含第n流通信息查询标识以及第n流通信息加密数据;
其中,n为大于0的自然数。
一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
根据产品的唯一暗码,单向生成生产加密密钥;
根据所述生产加密密钥,生成生产信息查询标识;
根据所述生产信息查询标识,从区块链中读取所述产品的生产信息加密数据;
根据所述生产加密密钥,对所述生产信息加密数据进行解密,获得生产信息。
由以上实施例提供的技术方案可见,本说明书提供的实施例生产方可以利用产品的唯一暗码,单向生成生产加密密钥,再根据生产加密密钥,对产品的生产信息进行加密,生成生产信息加密数据,根据生产加密密钥,生成生产信息查询标识,将包含生产信息查询标识、以及生产信息加密数据的生产信息集合写入区块链。购买方可以利用产品的唯一暗码,单向生成生产加密密钥,再根据生产加密密钥生成生产信息查询标识,对从区块链读取到的生产信息加密数据进行解密,获得生产信息。而在产品流通过程中出现流通方的情况,可以根据生产加密密钥,单向生成用于流通至第1次序流通方的第1流通密钥,再单向生成生产信息查询标识,根据第1公钥,对第1流通密钥进行加密,生成第1流通密钥加密数据,根据第1公钥,单向生成第1流通密钥查询标识,将包含所述第1接收密钥查询标识、生产信息查询标识、第1接收密钥加密数据以及生产信息加密数据生产信息集合写入区块链。利用产品唯一暗码在购买方破坏产品完整性后才能获知的特性,以及区块链不可篡改不可伪造的特性,对生产信息进行加密解密,使得生产信息有很高的保密性,且将生产信息写入区块链,使得下个流通方能够通过链式连续加密的方式,将产品信息写入区块链。
附图说明
为了更清楚地说明本说明书实施例或现有的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为实施例1提供的基于区块链的产品信息加密方法的流程示意图;
图2为实施例1提供的基于区块链的产品信息加密方法的示意图;
图3为实施例1提供的基于区块链的产品信息加密方法的示意图;
图4为实施例2提供的基于区块链的产品信息解密方法的流程示意图;
图5为实施例2提供的基于区块链的产品信息解密方法的示意图;
图6为实施例2提供的基于区块链的产品信息解密方法的示意图;
图7为实施例3提供的基于区块链的产品信息加密方法的流程示意图;
图8为实施例3提供的基于区块链的产品信息加密方法的示意图;
图9为实施例4提供的基于区块链的产品信息加密方法的流程示意图;
图10为实施例4提供的基于区块链的产品信息加密方法的示意图;
图11为实施例5提供的基于区块链的产品信息解密方法的流程示意图;
图12为实施例5提供的基于区块链的产品信息解密方法的示意图;
图13为实施例6提供的基于区块链的产品信息加密装置的结构示意图;
图14为实施例7提供的基于区块链的产品信息加密装置的结构示意图;
图15为实施例8提供的基于区块链的产品信息解密装置的结构示意图;
图16为本说明书实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本说明书的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的其他实施例,都属于本说明书保护的范围。
以下结合附图,详细说明本说明书中各实施例提供的技术方案。
实施例1
如前所述,在产品的整个流通过程中,除购买方的任一方均会为产品生成一个产品信息,比如生产方(产品厂商)可以在生产过程中,为产品生成一个生产信息(可以包含该产品、厂商等特征信息),而流通方可以在接收到产品后,生成一个流通信息(可以包含流通方的时间、价格、地址等特征信息),这些信息串联到一起,可以是对产品进行溯源的依据,溯源可以是指跟踪特定产品从生产、经过流通等中间环节,到购买方的整个流通过程。而对于非购买方和生产方而言(流通方和窃取者),都需要对产品信息进行保密,并确保购买方可以查看产品信息,所以需要提供一种为各方生成的产品信息进行保密的方案,并确保购买方能够对产品进行溯源。
本说明书提供一种基于区块链的产品信息加密、解密方法,用于在产品流通过程中,对产品信息进行保密,且确保购买方能够获得产品信息。该方法可以适用于流通过程中,存在生产方和购买方的情况,也可以适用于流通过程中,存在购买方、一个或多个流通方,以及购买方的情况。
而本实施例1以流通过程中,可以是存在生产方和购买方的情况为例,介绍产品信息的加密方法。具体地,先介绍一种基于区块链的产品信息加密方法,应用于存在生产方和购买方中的生产方。该方法的流程如图1所示,包括下述步骤:
步骤12:根据产品的唯一暗码,单向生成生产加密密钥;
产品的唯一暗码,可以是指暗藏在产品内部的识别码,只有购买方在破坏产品完整性,开始使用产品后,才能够找到唯一暗码,产品唯一暗码的意义在于除了生产方和购买方以外,均无法获取产品的唯一暗码。比如,对于瓶装饮料而言,只有开启瓶盖,即破坏了产品的完整后,才可以从瓶盖内侧找到产品的唯一暗码。所以作为生产方,可以以唯一暗码作为依据,对产品信息进行加密,以致只有购买方在破坏产品完整性开始使用后,才可以找到唯一暗码。
具体地,可以通过单向函数的方式,对产品的唯一暗码生成生产加密密钥,其中,单向函数可以是指对于任何输入计算输出,但已知输出却无法确定输入,也可以通过单向散列函数的方式,对产品的唯一暗码生成生产加密密钥,单向散列函数,又称单向Hash函数、杂凑函数,就是把任意长的输入消息串变化成固定长的输出串且由输出串难以得到输入串的一种函数。所以,在无法获取到唯一暗码的情况下,无法确定出生产加密密钥。这里唯一暗码可以由pincode表示,而单向函数可以由hash表示,则根据产品唯一暗码单向生成的生产加密密钥可以由key生产加密表示,则可以有key生产加密=hash(pincode)的表达方式。
在实际应用中,为了进一步加强的key生产加密的安全性,在一种实施方式中,本步骤可以包括:接收生产方在生产该产品时生成的生产随机数;根据唯一暗码与生产随机数的组合,单向生成生产加密密钥。具体地,生产方在生产产品时可以生成一个生产随机数,该生产随机数可以用于对pincode进行单向计算,生成随机数可以用nonce生产表示。唯一暗码与生产随机数的组合可以以(pincode||nonce生产)表示,也就是可以有key生产加密=hash(pincode||nonce生产),需要说明的是,这里所指的pincode与nonce生产的组合,可以是简单的字符串先后串联,即pincode字符串在前、nonce生产字符串在后,也可以是预设的字符串穿插串联的方式,比如pincode可以有6位字符串,而nonce生产可以有4位字符串,预设的字符串穿插串联的方式可以是pincode前3位+nonce生产前2位+pincode后3位+nonce生产后2位,等。
步骤14:根据生产加密密钥,对该产品的生产信息进行加密,生成生产信息加密数据。
由于在前一步骤中,生成的生产加密密钥key生产加密需要pincode的支持,而除购买方以外均无法得到pincode,所以本步骤就可以根据key生产加密对产品的生产信息进行加密,生成生产信息加密数据。具体地,生产信息可以是指生产方在生产产品时生成的产品信息,其中,产品信息可以通过m表示,则生产信息可以通过m生产表示。在实际应用中,通常需要保护m生产的隐私,也可以理解为保护生产方的隐私,所以根据除购买方以外无法获知的pincode对生产信息进行加密,安全性很高。
对于加密,可以通过加密函数实现,加密函数enc可以是指对信息进行加密的函数,函数中有两个输入,密钥和信息,加密后可以生成信息加密数据(在本实施例中,加密的信息即为产品信息m),可以通过enc(加密密钥key,产品信息m)表示。而对于获取到信息加密数据enc,但不知道key,无法解析出m;对于获取到enc和m,也无法得知key,此处的key若是非对称密钥,那么enc即为非对称加密;若key是对称密钥,那么enc即为对称加密。非对称加密的情况可以存在公钥pk和私钥sk。在本步骤中,可以将生成生产信息加密数据表示为enc(key生产加密,m生产)。
在前文已经介绍,key生产加密可以由pincode单向生成,也可以由pincode||nonce生产单向生成,可见在加入nonce生产的情况下,pincode与nonce生产是得到key生产加密的关键,而pincode只有购买方能够获得,所以为了达到保护nonce生产的目的,本方法还可以包括:
根据唯一暗码,单向生成随机数查询标识;在可信存储库中为该产品创建唯一标识;将随机数查询标识以及生产随机数发送至可信存储库,并均与唯一标识关联。
具体地,为了达到保护nonce生产的目的,可以将该nonce生产发送至一个可信存储库中,当购买方需要生成key生产加密,并对enc(key生产加密,m生产)进行解密时,可以从可信存储库中,查找到nonce生产。该可信存储库,可以是高度安全的国家机构或企业,为在可信存储库中,可以存储针对不同产品的生产随机数,所以可以为不同产品分别创建一个唯一标识,对于如何查找nonce生产,可以根据唯一暗码,单向生成随机数查询标识hash(pincode),在将nonce生产发送至可信存储库时,可以将hash(pincode)以及nonce生产共同发送至可信存储库,并均与唯一标识关联,以便购买方可以通过hash(pincode)查找到nonce生产。而在加入nonce生产的情况下,key生产加密=hash(pincode||nonce生产),对于随机数查询标识hash(pincode),也不会影响的key生产加密安全性。
根据本实施例的前提,在产品流通过程中,只存在生产方和购买方的情况下,实际应用中,可以由生产方将enc(key生产加密,m生产)发送至购买方,以便购买方解析m生产。
步骤16:根据生产加密密钥,生成生产信息查询标识。
步骤18:将生产信息集合写入区块链,该生产信息集合可以包含生产信息查询标识、以及生产信息加密数据。
区块链,可以是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证的不可篡改和不可伪造的分布式数据库。而将enc(key生产加密,m生产)写入区块链中,可以有效地防止篡改和伪造,具有较高的安全性和隐私性。由于区块链中,有大量的数据,所以为了使购买方能够快速地查找到enc(key生产加密,m生产),可以根据key生产加密,生成一个生产信息查询标识,比如,就可以通过单向函数生成,还可以根据key生产加密中特定个字符位数生成,又或结合特定个字符位数以及单向函数生成,又或对进行二次单向计算,生成生产信息查询标识。可以包含生产信息查询标识以及enc(key生产加密,m生产)的生产信息集合写入区块链,以便购买方可以读取。
如图2所示,为本方法的一个实施方式的示意图;如图3所示,为本方法的另一个实施例方式的示意图,区别在于如图3所示的实施方式中对key生产加密的生成过程加入nonce生产,更加有利于对enc(key生产加密,m生产)进行保护。
需要说明的是,在本实施例以及下文的描述中,所指的″产品″均为同一产品,即生产方生成出的产品,比如,本说明书中的产品可以为″一批饮料″或″一个50GB的网络存储空间″,围绕产品的信息、密钥、公钥、私钥等,均对应同一产品。
采用实施例1提供的方法,生产方利用产品的唯一暗码,单向生成生产加密密钥,再根据生产加密密钥,对产品的生产信息进行加密,生成生产信息加密数据,根据生产加密密钥,生成生产信息查询标识,将包含生产信息查询标识、以及生产信息加密数据的生产信息集合写入区块链。利用产品唯一暗码除生产方和购买方以外无法获知的特性,以及区块链不可篡改不可伪造的特性,对生产信息进行加密和存储,使得生产信息有很高的保密性。此外,还可以通过生产随机数,进一步加强生产信息的保密性。
实施例2
基于与实施例1相同的发明思路,本实施例以流通过程中,存在生产方和购买方的情况为例,介绍基于区块链的产品信息加密、解密方法,用于在产品流通过程中,对产品信息进行保密,且确保购买方能够获得产品信息。具体地,本实施例介绍一种基于区块链的产品信息解密方法,应用于存在生产方和购买方中的购买方。该方法的流程如图4所示,包括下述步骤:
步骤22:根据产品的唯一暗码,单向生成生产加密密钥。
在实施例1中已经介绍,生产方可以根据pincode,单向生成key生产加密,即有key生产加密=hash(pincode),还介绍了pincode的特性,即购买方在破坏产品完整性,开始使用产品后,能够找到pincode,所以,购买方也就可以根据pincode,单向生成key生产加密。
在实施例1中还介绍了,为了进一步加强的key生产加密的安全性,生产方在生产产品时,可以生成nonce生产,所以在一种实施方式中,本步骤可以包括:根据产品的唯一暗码,单向生成随机数查询标识;从可信存储库中获取与随机数查询标识对应的生产随机数;根据唯一暗码与生产随机数的组合,单向生成生产加密密钥。
具体地,在加入nonce生产的情况下,key生产加密=hash(pincode||nonce生产),由于生产方根据pincode生成了随机数查询标识hash(pincode),并将hash(pincode)以及nonce生产共同发送至可信存储库,且均与为产品创建的唯一标识关联。所以购买方也可以根据pincode,单向生成hash(pincode),可以在可信存储库中通过hash(pincode)查找到nonce生产,再单向生成key生产加密=hash(pincode||nonce生产),在实施例1中介绍pincode的nonce生产的组合,本步骤中可以通过相同的组合方式进行组合,以便生成的key生产加密与生产方生成的key生产加密一致。
步骤24:根据生产加密密钥,生成生产信息查询标识。
在实施例1中介绍了生成生产信息查询标识的方式,本步骤中,购买方也可以按照生产方生成生产信息查询标识的方式进行生成,确保一致性。
步骤26:根据生产信息查询标识,从区块链中读取产品的生产信息加密数据。
在实施例中生产方将包含生产信息查询标识以及enc(key生产加密,m生产)的生产信息集合写入区块链,本步骤就可以根据生产信息查询标识,读取到enc(key生产加密,m生产)。
步骤28:根据生产加密密钥,对生产信息加密数据进行解密,获得生产信息。
在本步骤,根据加密函数的特性,可以根据key生产加密,对enc(key生产加密,m生产)进行解密,获得m生产。由于购买方在破坏产品完整性,开始使用产品后,才能够找到pincode。盗窃方即使得到enc(key生产加密,m生产),也由于无法得知pincode,无法进行解密,如果在加上nonce生产的情况,由于无法得知pincode也就无法得知hash(pincode),更无法确定出key生产加密=hash(pincode||nonce生产)。
如图5所示,为本方法的一个实施方式的示意图;如图6所示,为本方法的另一个实施例方式的示意图,区别在于如图6所示的实施方式中对key生产加密的生成过程加入nonce生产,增加了解析m生产的难度。
采用实施例2提供的方法,购买方利用产品的唯一暗码,单向生成生产加密密钥,再根据生产加密密钥生成生产信息查询标识,对从区块链读取到的生产信息加密数据进行解密,获得生产信息。利用产品唯一暗码在购买方破坏产品完整性后才能获知的特性,以及区块链不可篡改不可伪造的特性,对生产信息进行解密,使得生产信息有很高的保密性。此外,还可以通过生产随机数,进一步加强生产信息的保密性。
实施例3
在前述两个实施例中,已经介绍了流通过程中,存在生产方和购买方的情况,而在实际应用中,也很可能存在一个或多个流通方,即可以使产品便捷地从生产方流通到购买方,比如代理商、批发商、零售商等。而流通方也会在流通过程中,为产品生成流通信息,而流通信息中可以包含流通方的隐私信息,所以也需要进行保密,即对于对其他流通方以及窃取者而言,需要对产品信息进行保密,并确保购买方可以查看产品信息,其他流通方无法获知生产信息以及其他流通方的流通信息。
所以基于与前述两个实施例相同的发明思路,本实施例以流通过程中存在生产方、流通方和购买方的情况为例,介绍一种基于区块链的产品信息加密、解密方法,具体地,先介绍一种基于区块链的产品信息的加密方法,应用于存在生产方、流通方和购买方中的生产方。该方法的流程如图7所示,包括下述步骤:
步骤32:根据产品的唯一暗码,单向生成生产加密密钥;
步骤34:根据生产加密密钥,对该产品的生产信息进行加密,生成生产信息加密数据。
前两步骤中,与实施例1类似,此处不再赘述,可以根据如图2或图3所示的实施方式生成enc(key生产加密,m生产)。
步骤36:根据生产加密密钥,单向生成第1流通密钥,再根据所述第1流通密钥,单向生成生产信息查询标识。
这里所指的第1流通密钥,可以作用于第1次序流通方进行流通,比如批发商作为生产方后的第一个流通方,那么批发商就可以是指第1次序流通方。考虑到pincode的特性,即生产方和破坏产品完整性后的购买方才能获知,可以以pincode作为基础,在流通过程中进行链式连续生成加密密钥。具体地,可以利用单向函数的特性,即得知结果无法逆向解析输入的特性,根据生产加密密钥,单向生成第1流通密钥,该第1流通密钥可以key第1流通表示。
在实施例1中已经介绍,可以将信息加密数据写入区块链,购买方可以通过key生产加密生成生产信息查询标识,且便于从区块链中读取enc(key生产加密,m生产)。但针对流通方而言,为了达到对生产信息保密的目的,可以无需流通方获知key生产加密,但流通方也需要在区块链中读取数据,所以可以为流通方也生成一个生产信息查询标识,且避免由key生产加密直接生成,即根据key第1流通,单向生成生产信息查询标识,可以表示为hash(key第1流通)。
步骤38:根据第1公钥,对第1流通密钥进行加密,生成第1流通密钥加密数据,所述第1公钥为第1次序流通方的流通公钥。
由于是key第1流通通过key生产加密生成的,而key第1流通又可以作用于第1次序流通方进行流通,可以考虑让第1次序流通方获知key第1流通,但无法获知key生产加密,所以可以通过第1公钥对key第1流通进行加密,第1公钥可以表示为pk1,可以是指第1次序流通方的流通公钥。具体地,用第1次序流通方的pk1对key第1流通进行加密,可以生成第1流通密钥加密数据enc(pk1,key第1流通)。从而使得第1次序流通方可以根据第1私钥sk1进行解密。
在实际应用中,为了进一步保护产品流通过程的隐私性,可以在生成enc(pk1,key第1流通)的过程中,加入产品的公开明码,在一种实施方式中,本步骤可以包括:根据第1公钥,对产品的公开明码与第1流通密钥的组合进行加密,生成第1流通密钥加密数据。公开明码qcode,可以在产品外部且全局唯一,任何一方在接收到产品后,均可以获得qcode,但对于未拿到产品的任何对象不容易获得(比如窃取者,但也可以通过非正常手段窃取),所以可以将qcode加入到流通过程中,进一步加强流通的隐私性。具体地,可以有enc(pk1,qcode||key第1流通)。
步骤310:根据第1公钥,单向生成第1流通密钥查询标识。
上一步骤中,生成了enc(pk1,key第1流通),而为了保证数据安全性,本方法也可以将信息集合写入区块链,所以为了使第1流通方便捷地找到enc(pk1,key第1流通),可以为流通方生成单向一个密钥查询标识,即第1流通密钥查询标识,可以表示为hash(pk1),以便第1流通可以通过pk1从区块链中读取到enc(pk1,key第1流通)。
步骤312:将生产信息集合写入区块链,该生产信息集合可以包含第1接收密钥查询标识、生产信息查询标识、第1接收密钥加密数据以及生产信息加密数据。
本步骤可以将生产信息写入区块链(上链),以便流通方和购买方可以获取到enc(pk1,key第1流通)以及enc(key生产加密,m生产),对于如何查找,可以通过hash(pk1),以及hash(key第1流通)。
在实际应用中,为了进一步加强隐私性,本步骤可以包括:根据生产私钥,对生产信息集合进行签名,该生产私钥为生产方在生产产品时生成的私钥;将签名后的生产信息集合写入区块链。如图8所示,为本方法的一个实施方式的示意图。
采用实施例3提供的方法,在实施例1的基础上,根据生产加密密钥,单向生成用于流通至第1次序流通方的第1流通密钥,再单向生成生产信息查询标识,根据第1公钥,对第1流通密钥进行加密,生成第1流通密钥加密数据,根据第1公钥,单向生成第1流通密钥查询标识,将包含所述第1接收密钥查询标识、生产信息查询标识、第1接收密钥加密数据以及生产信息加密数据生产信息集合写入区块链。利用产品唯一暗码在购买方破坏产品完整性后才能获知的特性,以及区块链不可篡改不可伪造的特性,对生产信息进行加密,使得生产信息有很高的保密性,且将生产信息写入区块链,使得下个流通方能够通过链式连续加密的方式,将产品信息写入区块链。
实施例4
基于与前述两个实施例相同的发明思路,本实施例以流通过程中存在生产方、流通方和购买方的情况为例,介绍一种基于区块链的产品信息加密、解密方法,具体地,介绍一种基于区块链的产品信息的加密方法,应用于存在生产方、流通方和购买方中的流通方。该方法的流程如图9所示,包括下述步骤:
步骤42:根据第n公钥,单向生成第n流通密钥查询标识。
在实施例3中,介绍了流通方公钥的作用,本步骤可以根据pkn,单向生成第n流通密钥查询标识hash(pkn),其中,n可以是大于0的自然数,比如1、2、3、4......等。
步骤44:根据第n流通密钥查询标识,从区块链中读取第n接收密钥加密数据。
如图8所示,在将生产信息集合写入区块链时,第1次序流通方可以根据hash(pk1),查找到enc(pk1,key第1流通),类似地,第n次序流通方可以根据hash(pkn),查找到enc(pkn,key第n流通)。
在实施例3中已经介绍,可以实际应用中,对生产信息集合进行签名,而对于流通方,可以有多个流通方,每个流通方均以各自的私钥进行签名,所以在本步骤之后,还可以包括:根据生产公钥,对签名后的生产信息集合进行签名验证;或根据第n公钥,对签名后的第n信息集合进行签名验证。当验证成功后,再执行下个步骤。
步骤46:根据第n私钥,对所述第n流通密钥加密数据进行解密,得到第n流通密钥。
在实施例3中已经介绍,第1次序流通方可以根据第1私钥sk1对enc(pk1,key第1流通)进行解密,类似地,本步骤中,也可以根据第n私钥skn对enc(pkn,key第n流通)进行解密。
步骤48:根据第n流通密钥,单向生成第n加密密钥。
在实施例3(可以参考实施例1)中介绍了根据产品的pincode,单向生成key生产加密,而作为流通方无法获取到pincode,而本说明书提供的加密方法,就可以对pincode进行链式连续生成加密密钥作为核心,所以本步骤中,流通方,可以根据key第n流通,单向生成key第n加密,与生产方关联到一起,就是可以是生产方根据pincode生成key生产加密,而各个流通方链式连续生成key第1加密、key第2加密、key第3加密等,即key第n加密=hash(key第n流通)。
在实际应用中,为了进一步加强隐私性,也可以与生产方类似,流通方也可以生成一个随机数,所以在一种实施方式中,本步骤可以包括:接收第n次序流通方在接收产品时生成的第n随机数;根据第n流通密钥与所述第n随机数的组合,单向生成第n加密密钥。具体地,可以有key第n加密=hash(key第n流通||nonce第n)。
与实施例1类似的,本步骤还可以包括:将第n随机数发送至可信存储库,并与产品的唯一标识关联,以便购买方可以通过产品的唯一标识,找到各个流通方的随机数,而其他流通方,由于无法得知pincode,也就无法获得其他流通方的随机数。
步骤410:根据第n加密密钥,对第n流通信息进行加密,生成第n流通信息加密数据。
生产方可以生成一个生产信息m生产,则流通方就可以在流通过程中生成各自的流通信息m第n,比如,第1次序流通方可以生成m第1,第1次序流通方可以生成m第2,等。从而本步骤可以根据key第n加密对m第n进行加密,生成enc(key第n加密,m第n)。
步骤412:根据第n加密密钥,生成第n流通信息查询标识。
在实施例1中已经介绍,生成信息查询标识的方式,在本步骤中,也可以根据实施例1介绍的方式,由key第n加密生成第n流通信息查询标识。
而在实际应用中,可以有下一个流通方,则与实施例3中步骤36类似地的,本步骤还可以包括:根据第n加密密钥,单向生成第n+1流通密钥,再根据第n+1流通密钥,单向生成第n流通信息查询标识。而第n+1流通密钥,就可以是相对于第n次序流通方而言的下一次序的流通方。即key第n+1流通=hash(key第n流通),第n流通信息查询标识可以是hash(key第n+1流通),以便第n+1次序流通方可以根据hash(key第n+1流通),读取区块链中的数据。
步骤414:将第n信息集合写入区块链,所述第n信息集合包含第n流通信息查询标识以及第n流通信息加密数据。
如图2或3所示,本步骤可以类似地,将包含第n流通信息查询标识以及enc(key第n加密,m第n)的第n信息集合写入区块链中。
在有下一个流通方的情况下,本步骤可以包括
根据第n+1公钥,对第n+1流通密钥进行加密,生成第n+1流通密钥加密数据,该第n+1公钥可以是第n+1次序流通方的流通公钥;根据第n+1公钥,单向生成第n+1流通密钥查询标识;将第n信息集合写入区块链,该第n信息集合包含第n+1接收密钥查询标识、第n流通信息查询标识、第n+1接收密钥加密数据以及第n流通信息加密数据。
具体地,可以是与前述类似地,
可以根据pkn+1,对key第n+1流通进行加密,生成enc(pkn+1,key第n+1流通),生成hash(pkn+1)作为第n+1流通密钥查询标识。将包含hash(pkn+1)、hash(key第n+1流通)、enc(pkn+1,key第n+1流通)、以及enc(key第n加密,m第n)的第n信息集合写入区块链。
而在实际应用中,根据第n+1公钥,对第n+1流通密钥进行加密,生成第n+1流通密钥加密数据,可以包括:
根据第n+1公钥,对产品的公开明码与第n+1流通密钥的组合进行加密,生成第n+1流通密钥加密数据,即可以有enc(pkn+1,qcode||key第n+1流通)。
而在实际应用中,与前述类似地,可以根据第n私钥,对所述第n信息集合进行签名;将签名后的第n信息集合写入区块链,以便下个流通方可以根据公钥进行签名验证。如图10所示,为本实施例的示意图。
采用实施例4的方法,在实施例3的生产方的基础上,根据第n私钥,解析出第n流通密钥,最终将包含第n+1接收密钥查询标识、第n流通信息查询标识、第n+1接收密钥加密数据以及第n流通信息加密数据的第n信息集合写入区块链。利用产品唯一暗码在购买方破坏产品完整性后才能获知的特性,以及区块链不可篡改不可伪造的特性,对第n流通信息进行加密,使得第n流通信息有很高的保密性,且将第n流通信息写入区块链,使得下个流通方能够通过链式连续加密的方式,将产品信息写入区块链。若没有下个流通方,也可以通过将包含第n流通信息查询标识以及第n流通信息加密数据的第n信息集合写入区块链。
实施例5
基于与前述实施例相同的发明思路,本实施例以流通过程中存在生产方、流通方和购买方的情况为例,介绍一种基于区块链的产品信息加密、解密方法,具体地,介绍一种基于区块链的产品信息的加密方法,应用于存在生产方、流通方和购买方中的购买方。该方法的流程如图11所示,包括下述步骤:
步骤52:根据产品的唯一暗码,单向生成生产加密密钥。
步骤54:根据生产加密密钥,生成生产信息查询标识。
步骤56:根据生产信息查询标识,从区块链中读取产品的生产信息加密数据。
在一种实施方式中,本步骤可以包括:
根据唯一暗码与生产随机数的组合,单向生成生产加密密钥,再单向生成第1流通密钥,再单向生成生产信息查询标识;根据生产信息查询标识,从区块链中读取生产信息集合中的生产信息加密数据。
具体地,本步骤可以加入随机数的组合,即可以有key生产加密=hash(pincode||nonce生产),key第1流通=hash(key生产加密),单向生成生产信息查询标识hash(key第1流通),从而可以从区块链中读取生产信息集合中的enc(key生产加密,m生产)。
步骤58:根据生产加密密钥,对生产信息加密数据进行解密,获得生产信息。
上述步骤与实施例2中介绍的实施方式类似,此处不再赘述。
步骤510:根据生产加密密钥,单向生成第1流通密钥,根据第n流通密钥,单向生成第n加密密钥,根据第n加密密钥,单向生成第n+1流通密钥。
购买方可以根据key生产加密单向生成key第1流通。即key第1流通=hash(key生产加密)。根据链式连续生成的方式,可以根据key第n流通生成key第n加密,在前文已经介绍了,可以在生成加密密钥时,加入随机数,所以根据第n流通密钥,单向生成第n加密密钥,可以包括:从可信存储库中获取与随机数查询密钥对应的第n随机数;根据第n流通密钥与第n随机数的组合,单向生成第n加密密钥。具体地,由于购买方获知了pincode,所以可以单向生成随机数查询密钥hash(pincode),根据前述实施例的介绍,生产方和流通方,均可以将随机数发送至可信存储库,且可以与产品的唯一标识关联,也即唯一标识可以关联hash(pincode)、生产随机数、以及第n随机数,此时可以将可信存储库设置为,只允许通过唯一标识关联随机数而不能读取,而hash(pincode)可以进行读取,就有效防止流通方通过唯一标识获取随机数。而购买方通过hash(pincode)获取到对应的第n随机数(包括第1随机数、第2随机数......第n随机数)后,就可以单向生成第n加密密钥,可以有key第n加密=hash(key第n流通||nonce第n)。而对于流通密钥,可以根据第n加密密钥,单向生成第n+1流通密钥,可以有key第n+1流通=hash(key第n加密)。具体比如,购买方在步骤52中生成了key生产加密,则本步骤可以有key第1流通=hash(key生产加密)、再可以生成key第1加密=hash(key第1流通||nonce第1)、以及还可以生成key第2流通=hash(key第1加密),如此往复,可以得到全部的流通方的流通密钥。
本实施例中,n可以是大于0的自然数。
步骤512:根据第n流通信息查询标识,从区块链中读取产品的第n流通信息加密数据。
若对于最后一个流通方,可以根据第n加密密钥,根据预设方式生成第n流通信息查询标识,比如实施例1中步骤18介绍的方式,根据key第n加密中特定个字符位数生成,又或结合特定个字符位数以及单向函数生成,又或对进行二次单向计算,生成第n流通信息查询标识。
而对于非最后一个流通方而言,则本步骤可以包括:根据第n流通密钥与所述第n随机数的组合,单向生成第n加密密钥,再单向生成第n+1流通密钥,再单向生成第n流通信息查询标识;根据第n流通信息查询标识,从区块链中读取第n信息集合中的enc(key第n加密,m第n)。
具体地,可以有key第n加密=hash(key第n流通||nonce第n),key第n+1流通=hash(key第n加密),此后可以生成第n流通信息查询标识hash(key第n+1流通)。如图10所示,可以根据hash(key第n+1流通),从区块链中读取enc(key第n加密,m第n)。
步骤514:根据第n加密密钥,对第n流通信息加密数据进行解密,获得第n流通信息。
具体地,可以与实施例2的介绍类似,根据key第n加密,对enc(key第n加密,m第n)进行解密,获取m第n。如图12为本实施例的示意图。
采用实施例5提供的方法,购买方利用产品的唯一暗码,单向生成生产加密密钥,再根据生产加密密钥生成生产信息查询标识,对从区块链读取到的生产信息加密数据进行解密,获得生产信息。通过链式连续加密的方式,根据生产加密密钥,生成第1流通密钥,再生成第1加密密钥、从而持续生成第n加密密钥,再生成第n+1流通密钥、第n信息查询标识,进而根据第n加密密钥对根据第n信息查询标识获取到的第n流通信息加密数据进行解密,得到第n流通信息。
实施例6
基于相同的发明构思,实施例6提供了一种基于区块链的产品信息加密装置,所述装置可以应用于生产方,用于实现实施例1和实施例3所述的方法。该装置的结构框图如图13所示,为该装置的结构图,包括:
密钥生成单元61、数据生成单元62、标识生成单元63、数据写入单元64,其中,
所述密钥生成单元61,可以根据产品的唯一暗码,单向生成生产加密密钥;
所述数据生成单元62,可以根据所述生产加密密钥,对所述产品的生产信息进行加密,生成生产信息加密数据;
所述标识生成单元63,可以根据所述生产加密密钥,生成生产信息查询标识;
所述数据传输单元64,可以将生产信息集合写入区块链,所述生产信息集合包含生产信息查询标识、以及生产信息加密数据。
在一种实施方式中,所述密钥生成单元61,可以
接收生产方在生产所述产品时生成的生产随机数;
根据所述唯一暗码与所述生产随机数的组合,单向生成生产加密密钥。
在一种实施方式中,
所述标识生成单元63,可以根据所述唯一暗码,单向生成随机数查询标识;
所述数据传输单元64,可以
在可信存储库中为所述产品创建唯一标识;
将所述随机数查询标识以及所述生产随机数发送至所述可信存储库,并均与所述唯一标识关联。
在一种实施方式中,所述标识生成单元63,可以
根据所述生产加密密钥,单向生成第1流通密钥,再根据所述第1流通密钥,单向生成生产信息查询标识;则
所述数据生成单元62,可以
根据第1公钥,对第1流通密钥进行加密,生成第1流通密钥加密数据,所述第1公钥为第1次序流通方的流通公钥;
根据第1公钥,单向生成第1流通密钥查询标识;
所述数据传输单元64,可以
将生产信息集合写入区块链,所述生产信息集合包含所述第1接收密钥查询标识、生产信息查询标识、第1接收密钥加密数据以及生产信息加密数据。
在一种实施方式中,所述数据生成单元62,
根据第1公钥,对产品的公开明码与第1流通密钥的组合进行加密,生成第1流通密钥加密数据。
在一种实施方式中,所述数据传输单元64,可以
根据生产私钥,对所述生产信息集合进行签名,所述生产私钥为生产方在生产所述产品时生成的私钥;
将签名后的生产信息集合写入区块链。
实施例7
基于相同的发明构思,实施例7提供了一种基于区块链的产品信息加密装置,所述装置可以应用于流通方,用于实现实施例4所述的方法。该装置的结构框图如图14所示,为该装置的结构图,包括:
标识生成单元71、数据读取单元72、数据解析单元73、密钥生成单元74、数据加密单元75、数据传输单元76,其中,
所述标识生成单元71,可以根据第n公钥,单向生成第n流通密钥查询标识;
所述数据读取单元72,可以根据第n流通密钥查询标识,从区块链中读取第n接收密钥加密数据;
所述数据解析单元73,可以根据第n私钥,对所述第n流通密钥加密数据进行解密,得到第n流通密钥;
所述密钥生成单元74,可以根据所述第n流通密钥,单向生成第n加密密钥;
所述数据加密单元75,可以根据第n加密密钥,对第n流通信息进行加密,生成第n流通信息加密数据;
根据所述第n加密密钥,生成第n流通信息查询标识;
所述数据传输单元76,可以将第n信息集合写入区块链,所述第n信息集合包含第n流通信息查询标识以及第n流通信息加密数据;
其中,n为大于0的自然数。
在一种实施方式中,所述密钥生成单元74,可以
接收第n次序流通方在接收产品时生成的第n随机数;
根据所述第n流通密钥与所述第n随机数的组合,单向生成第n加密密钥。
在一种实施方式中,所述数据传输单元76,可以
将所述第n随机数发送至可信存储库,并与所述产品的唯一标识关联。
在一种实施方式中,所述标识生成单元71,可以
根据所述第n加密密钥,单向生成第n+1流通密钥,再根据第n+1流通密钥,单向生成第n流通信息查询标识;则
所述密钥生成单元74,可以根据第n+1公钥,对第n+1流通密钥进行加密,生成第n+1流通密钥加密数据,所述第n+1公钥为第n+1次序流通方的流通公钥;
所述标识生成单元71,可以根据第n+1公钥,单向生成第n+1流通密钥查询标识;
所述数据传输单元76,可以将第n信息集合写入区块链,所述第n信息集合包含所述第n+1接收密钥查询标识、第n流通信息查询标识、第n+1接收密钥加密数据以及第n流通信息加密数据。
在一种实施方式中,所述数据加密单元75,可以
根据第n+1公钥,对产品的公开明码与第n+1流通密钥的组合进行加密,生成第n+1流通密钥加密数据。
在一种实施方式中,所述数据传输单元76,可以
根据第n私钥,对所述第n信息集合进行签名;
将签名后的第n信息集合写入区块链。
在一种实施方式中,所述数据解析单元73,可以根据第n私钥,对所述第n流通密钥加密数据进行解密之前,
根据生产公钥,对签名后的生产信息集合进行签名验证;或
根据第n公钥,对签名后的第n信息集合进行签名验证。
实施例8
基于相同的发明构思,实施例8提供了一种基于区块链的产品信息解密装置,所述装置可以应用于购买方,用于实现实施例3和5所述的方法。该装置的结构框图如图15所示,为该装置的结构图,包括:
密钥生成单元81、标识生成单元82、数据读取单元83、以及数据解析单元84,其中,
所述密钥生成单元81,可以根据产品的唯一暗码,单向生成生产加密密钥;
所述标识生成单元82,可以根据所述生产加密密钥,生成生产信息查询标识;
所述数据读取单元83,可以根据所述生产信息查询标识,从区块链中读取所述产品的生产信息加密数据;
所述数据解析单元84,可以根据所述生产加密密钥,对所述生产信息加密数据进行解密,获得生产信息。
在一种实施方式中,
所述密钥生成单元81,可以根据所述生产加密密钥,单向生成第1流通密钥,根据所述第n流通密钥,单向生成第n加密密钥,根据第n加密密钥,单向生成第n+1流通密钥;
所述数据读取单元83,可以根据所述第n流通信息查询标识,从区块链中读取所述产品的第n流通信息加密数据;
所述数据解析单元84,可以根据所述第n加密密钥,对所述第n流通信息加密数据进行解密,获得第n流通信息;
其中,n为大于0的自然数。
在一种实施方式中,
所述密钥生成单元81,可以根据产品的唯一暗码,单向生成随机数查询标识;
所述数据读取单元83,可以从可信存储库中获取与所述随机数查询标识对应的生产随机数;
所述密钥生成单元81,可以根据所述唯一暗码与所述生产随机数的组合,单向生成生产加密密钥。
在一种实施方式中,
所述数据读取单元83,从可信存储库中获取与所述随机数查询密钥对应的第n随机数;
所述密钥生成单元81,根据所述第n流通密钥与所述第n随机数的组合,单向生成第n加密密钥,
其中,n为大于0的自然数。
在一种实施方式中,
所述密钥生成单元81,根据所述唯一暗码与所述生产随机数的组合,单向生成生产加密密钥,再单向生成第1流通密钥,再单向生成生产信息查询标识;
所述数据读取单元83,根据所述生产信息查询标识,从区块链中读取生产信息集合中的生产信息加密数据;则
所述密钥生成单元81,根据所述第n流通密钥与所述第n随机数的组合,单向生成第n加密密钥,再单向生成第n+1流通密钥,再单向生成第n流通信息查询标识;
所述数据读取单元83,根据所述第n流通信息查询标识,从区块链中读取第n信息集合中的第n流通信息加密数据。
图16是本说明书的一个实施例电子设备的结构示意图。在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图16中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成会话窗口中信息对话框的渲染装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
根据产品的唯一暗码,单向生成生产加密密钥;
根据所述生产加密密钥,对所述产品的生产信息进行加密,生成生产信息加密数据;
根据所述生产加密密钥,生成生产信息查询标识;
将生产信息集合写入区块链,所述生产信息集合包含生产信息查询标识、以及生产信息加密数据。
还可以用于执行以下操作:
根据第n公钥,单向生成第n流通密钥查询标识;
根据第n流通密钥查询标识,从区块链中读取第n接收密钥加密数据;
根据第n私钥,对所述第n流通密钥加密数据进行解密,得到第n流通密钥;
根据所述第n流通密钥,单向生成第n加密密钥;
根据第n加密密钥,对第n流通信息进行加密,生成第n流通信息加密数据;
根据所述第n加密密钥,生成第n流通信息查询标识;
将第n信息集合写入区块链,所述第n信息集合包含第n流通信息查询标识以及第n流通信息加密数据;
其中,n为大于0的自然数。
还可以用于执行以下操作:
根据产品的唯一暗码,单向生成生产加密密钥;
根据所述生产加密密钥,生成生产信息查询标识;
根据所述生产信息查询标识,从区块链中读取所述产品的生产信息加密数据;
根据所述生产加密密钥,对所述生产信息加密数据进行解密,获得生产信息。
上述如本说明书图16所示实施例提供的业务反馈装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field -Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本说明书实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本说明书实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图13至图15中的基于区块链的产品信息加密、解密装置执行的方法,并实现基于区块链的产品信息加密、解密装置在图16所示实施例的功能,本说明书实施例在此不再赘述。
本说明书实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行图16所示实施例中业务反馈装置执行的方法,并具体用于执行:
根据产品的唯一暗码,单向生成生产加密密钥;
根据所述生产加密密钥,对所述产品的生产信息进行加密,生成生产信息加密数据;
根据所述生产加密密钥,生成生产信息查询标识;
将生产信息集合写入区块链,所述生产信息集合包含生产信息查询标识、以及生产信息加密数据。
还可以用于执行:
根据第n公钥,单向生成第n流通密钥查询标识;
根据第n流通密钥查询标识,从区块链中读取第n接收密钥加密数据;
根据第n私钥,对所述第n流通密钥加密数据进行解密,得到第n流通密钥;
根据所述第n流通密钥,单向生成第n加密密钥;
根据第n加密密钥,对第n流通信息进行加密,生成第n流通信息加密数据;
根据所述第n加密密钥,生成第n流通信息查询标识;
将第n信息集合写入区块链,所述第n信息集合包含第n流通信息查询标识以及第n流通信息加密数据;
其中,n为大于0的自然数。
还可以用于执行:
根据产品的唯一暗码,单向生成生产加密密钥;
根据所述生产加密密钥,生成生产信息查询标识;
根据所述生产信息查询标识,从区块链中读取所述产品的生产信息加密数据;
根据所述生产加密密钥,对所述生产信息加密数据进行解密,获得生产信息。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语″包括″、″包含″或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句″包括一个......″限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (10)
1.一种基于区块链的产品信息加密方法,所述方法应用于流通方,包括:
根据第n公钥,单向生成第n流通密钥查询标识;
根据第n流通密钥查询标识,从区块链中读取第n流通密钥加密数据;
根据第n私钥,对所述第n流通密钥加密数据进行解密,得到第n流通密钥;
根据所述第n流通密钥,单向生成第n加密密钥;
根据第n加密密钥,对第n流通信息进行加密,生成第n流通信息加密数据;
根据所述第n加密密钥,生成第n流通信息查询标识;
将第n信息集合写入区块链,所述第n信息集合包含第n流通信息查询标识以及第n流通信息加密数据;
其中,n为大于0的自然数。
2.如权利要求1所述的方法,根据所述第n流通密钥,单向生成第n加密密钥,具体包括:
接收第n次序流通方在接收产品时生成的第n随机数;
根据所述第n流通密钥与所述第n随机数的组合,单向生成第n加密密钥。
3.如权利要求2所述的方法,所述方法还包括:
将所述第n随机数发送至可信存储库,并与所述产品的唯一标识关联。
4.如权利要求3所述的方法,根据所述第n加密密钥,生成第n流通信息查询标识,具体包括:
根据所述第n加密密钥,单向生成第n+1流通密钥,再根据第n+1流通密钥,单向生成第n流通信息查询标识;则
将第n信息集合写入区块链,具体包括:
根据第n+1公钥,对第n+1流通密钥进行加密,生成第n+1流通密钥加密数据,所述第n+1公钥为第n+1次序流通方的流通公钥;
根据第n+1公钥,单向生成第n+1流通密钥查询标识;
将第n信息集合写入区块链,所述第n信息集合包含所述第n+1流通密钥查询标识、第n流通信息查询标识、第n+1流通密钥加密数据以及第n流通信息加密数据。
5.如权利要求4所述的方法,根据第n+1公钥,对第n+1流通密钥进行加密,生成第n+1流通密钥加密数据,具体包括:
根据第n+1公钥,对产品的公开明码与第n+1流通密钥的组合进行加密,生成第n+1流通密钥加密数据。
6.如权利要求4所述的方法,将第n信息集合写入区块链,具体包括:
根据第n私钥,对所述第n信息集合进行签名;
将签名后的第n信息集合写入区块链。
7.如权利要求1所述的方法,根据第n私钥,对所述第n流通密钥加密数据进行解密之前,所述方法还包括:
根据生产公钥,对签名后的生产信息集合进行签名验证;或
根据第n公钥,对签名后的第n信息集合进行签名验证。
8.一种基于区块链的产品信息加密装置,所述装置应用于流通方,包括:标识生成单元、数据读取单元、数据解析单元、密钥生成单元、数据加密单元、数据传输单元,其中,
所述标识生成单元,根据第n公钥,单向生成第n流通密钥查询标识;
所述数据读取单元,根据第n流通密钥查询标识,从区块链中读取第n流通密钥加密数据;
所述数据解析单元,根据第n私钥,对所述第n流通密钥加密数据进行解密,得到第n流通密钥;
所述密钥生成单元,根据所述第n流通密钥,单向生成第n加密密钥;
所述数据加密单元,根据第n加密密钥,对第n流通信息进行加密,生成第n流通信息加密数据;
根据所述第n加密密钥,生成第n流通信息查询标识;
所述数据传输单元,将第n信息集合写入区块链,所述第n信息集合包含第n流通信息查询标识以及第n流通信息加密数据;
其中,n为大于0的自然数。
9.一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
根据第n公钥,单向生成第n流通密钥查询标识;
根据第n流通密钥查询标识,从区块链中读取第n流通密钥加密数据
根据第n私钥,对所述第n流通密钥加密数据进行解密,得到第n流通密钥;
根据所述第n流通密钥,单向生成第n加密密钥;
根据第n加密密钥,对第n流通信息进行加密,生成第n流通信息加密数据;
根据所述第n加密密钥,生成第n流通信息查询标识;
将第n信息集合写入区块链,所述第n信息集合包含第n流通信息查询标识以及第n流通信息加密数据;
其中,n为大于0的自然数。
10.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
根据第n公钥,单向生成第n流通密钥查询标识;
根据第n流通密钥查询标识,从区块链中读取第n流通密钥加密数据
根据第n私钥,对所述第n流通密钥加密数据进行解密,得到第n流通密钥;
根据所述第n流通密钥,单向生成第n加密密钥;
根据第n加密密钥,对第n流通信息进行加密,生成第n流通信息加密数据;
根据所述第n加密密钥,生成第n流通信息查询标识;
将第n信息集合写入区块链,所述第n信息集合包含第n流通信息查询标识以及第n流通信息加密数据;
其中,n为大于0的自然数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010764583.0A CN111865586B (zh) | 2017-11-23 | 2017-11-23 | 一种产品信息的加密方法及装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711183121.4A CN108055125B (zh) | 2017-11-23 | 2017-11-23 | 一种产品信息的加密、解密方法及装置 |
CN202010764583.0A CN111865586B (zh) | 2017-11-23 | 2017-11-23 | 一种产品信息的加密方法及装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711183121.4A Division CN108055125B (zh) | 2017-11-23 | 2017-11-23 | 一种产品信息的加密、解密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111865586A CN111865586A (zh) | 2020-10-30 |
CN111865586B true CN111865586B (zh) | 2023-01-10 |
Family
ID=62120399
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711183121.4A Active CN108055125B (zh) | 2017-11-23 | 2017-11-23 | 一种产品信息的加密、解密方法及装置 |
CN202010764583.0A Active CN111865586B (zh) | 2017-11-23 | 2017-11-23 | 一种产品信息的加密方法及装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711183121.4A Active CN108055125B (zh) | 2017-11-23 | 2017-11-23 | 一种产品信息的加密、解密方法及装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10778427B2 (zh) |
EP (2) | EP3678324B1 (zh) |
CN (2) | CN108055125B (zh) |
SG (1) | SG11202002360RA (zh) |
TW (1) | TWI712916B (zh) |
WO (1) | WO2019100872A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055125B (zh) | 2017-11-23 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 一种产品信息的加密、解密方法及装置 |
CN108764695A (zh) * | 2018-05-23 | 2018-11-06 | 江苏涞哲信息科技有限公司 | 一种基于区块链技术的食品安全溯源系统及方法 |
CN108764797B (zh) * | 2018-05-31 | 2020-06-02 | 腾讯科技(深圳)有限公司 | 流通信息查询方法、装置、设备、系统及存储介质 |
CN108922012B (zh) * | 2018-07-11 | 2020-05-19 | 北京大账房网络科技股份有限公司 | 基于区块链技术不泄露原始信息的发票查验方法 |
CN109299757A (zh) * | 2018-07-20 | 2019-02-01 | 深圳市易恒信科技有限公司 | 基于区块链的二维码设置方法、设置系统及其二维码 |
CN109104311B (zh) * | 2018-08-06 | 2021-08-31 | 腾讯科技(深圳)有限公司 | 基于区块链的设备管理方法、装置、介质及电子设备 |
CN109150532A (zh) * | 2018-08-23 | 2019-01-04 | 海南新软软件有限公司 | 一种Onchain钱包私钥的加密和解密方法、装置及客户端架构 |
CN108681768A (zh) * | 2018-08-27 | 2018-10-19 | 黄幼毅 | 商品编码方法以及系统 |
CN109271801A (zh) * | 2018-09-25 | 2019-01-25 | 宁波弘讯科技股份有限公司 | 基于区块链的注塑产品信息管理方法、服务器、注塑机 |
CN109669943A (zh) * | 2018-11-30 | 2019-04-23 | 深圳灵图慧视科技有限公司 | 数据存储方法、数据查询方法及装置 |
CN109729092A (zh) * | 2019-01-09 | 2019-05-07 | 山东浪潮质量链科技有限公司 | 一种业务平台准入的方法和装置 |
CN109816401A (zh) * | 2019-01-17 | 2019-05-28 | 柳州康云互联科技有限公司 | 一种基于二维码的产品溯源及防伪系统及方法 |
CN109902494A (zh) * | 2019-01-24 | 2019-06-18 | 北京融链科技有限公司 | 数据加密存储方法、装置,以及文件存储系统 |
CN110020857A (zh) | 2019-02-27 | 2019-07-16 | 阿里巴巴集团控股有限公司 | 一种存储、调用区块链账户私钥的方法及装置 |
JP6840264B2 (ja) * | 2019-03-26 | 2021-03-10 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | ブロックチェーンネットワーク内で使用するためのフィールドプログラマブルゲートアレイベースの信頼できる実行環境 |
CN110096901B (zh) * | 2019-05-08 | 2021-04-02 | 北京智签科技有限公司 | 电子合同数据加密存储方法及签约客户端 |
EP3688930B1 (en) * | 2019-07-02 | 2021-10-20 | Advanced New Technologies Co., Ltd. | System and method for issuing verifiable claims |
CN116910726A (zh) | 2019-07-02 | 2023-10-20 | 创新先进技术有限公司 | 用于将去中心化标识映射到真实实体的系统和方法 |
CN111213147B (zh) | 2019-07-02 | 2023-10-13 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
EP3721603B1 (en) | 2019-07-02 | 2021-12-08 | Advanced New Technologies Co., Ltd. | System and method for creating decentralized identifiers |
SG11202003792QA (en) | 2019-07-02 | 2020-05-28 | Advanced New Technologies Co Ltd | System and method for verifying verifiable claims |
US10585882B1 (en) | 2019-09-23 | 2020-03-10 | Trace, LLC | Systems and methods for writing updates to and/or reading previously stored updates of assets implemented as smart contracts on a decentralized database |
CN110765488B (zh) * | 2019-10-28 | 2021-11-16 | 联想(北京)有限公司 | 数据存储与读取方法和电子设备 |
CN111314066B (zh) * | 2020-01-23 | 2022-02-11 | 腾讯科技(深圳)有限公司 | 基于区块链的数据转移方法、终端及计算机可读存储介质 |
US20230351410A1 (en) * | 2020-10-27 | 2023-11-02 | Sai Kumar Jamalpur | System and method for recognition of an authentic product |
US11621963B2 (en) * | 2021-05-27 | 2023-04-04 | Western Digital Technologies, Inc. | Fleet health management corrective action communication exchange |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105608146A (zh) * | 2015-12-17 | 2016-05-25 | 布比(北京)网络技术有限公司 | 一种区块链溯源追踪方法 |
CN107122938A (zh) * | 2017-04-27 | 2017-09-01 | 电子科技大学 | 一种基于区块链的货运物流调度与跟踪方法 |
CN107133532A (zh) * | 2017-05-31 | 2017-09-05 | 无锡井通网络科技有限公司 | 一种基于nfc的区块链物流溯源跟踪防伪方法 |
CN107341676A (zh) * | 2017-07-17 | 2017-11-10 | 深圳天净喔溯源科技有限公司 | 防伪溯源标识和方法 |
CN107346491A (zh) * | 2017-06-22 | 2017-11-14 | 物链(北京)科技有限公司 | 一种商品流通信息跟踪方法及系统 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
WO2006096655A2 (en) | 2005-03-07 | 2006-09-14 | Haven Networks, Inc. | Web-based marketing system |
US20130227653A1 (en) | 2008-11-29 | 2013-08-29 | Yu Yung Choi | System and method for streamlined registration of products over a communication network and for verification and management of information related thereto |
US8934630B2 (en) * | 2009-11-02 | 2015-01-13 | International Business Machines Corporation | Compressing block-cipher encrypted data |
US9569771B2 (en) | 2011-04-29 | 2017-02-14 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
US8688525B2 (en) | 2011-12-22 | 2014-04-01 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for implementing a context based payment system |
TWI419064B (zh) * | 2012-11-16 | 2013-12-11 | Chia Ming Kang | 商品防偽系統 |
US10102510B2 (en) | 2012-11-28 | 2018-10-16 | Hoverkey Ltd. | Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key |
US20140172630A1 (en) | 2012-12-14 | 2014-06-19 | Mastercard International Incorporated | Social media interface for use with a global shopping cart |
US10319022B2 (en) * | 2013-02-28 | 2019-06-11 | Lg Electronics Inc. | Apparatus and method for processing a multimedia commerce service |
WO2014190323A1 (en) | 2013-05-24 | 2014-11-27 | Degaugue Fabien Ghislain | System and method for facilitating transactions as conversations between participants |
US20150058168A1 (en) | 2013-08-26 | 2015-02-26 | Fon Wireless Limited | Method and system for providing a product identifier enabling smart devices to make a purchase into a third party payment platform |
US9858569B2 (en) * | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US9704143B2 (en) | 2014-05-16 | 2017-07-11 | Goldman Sachs & Co. LLC | Cryptographic currency for securities settlement |
US9818092B2 (en) | 2014-06-04 | 2017-11-14 | Antti Pennanen | System and method for executing financial transactions |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
US20160098730A1 (en) * | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and Method for Block-Chain Verification of Goods |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
US20160164884A1 (en) * | 2014-12-05 | 2016-06-09 | Skuchain, Inc. | Cryptographic verification of provenance in a supply chain |
US10535063B2 (en) | 2015-03-13 | 2020-01-14 | First Data Corporation | Systems and methods for securing digital gift cards with a public ledger |
WO2017027648A1 (en) * | 2015-08-11 | 2017-02-16 | Jeff Stollman | System and methods to ensure asset and supply chain integrity |
US10108812B2 (en) * | 2016-01-28 | 2018-10-23 | Nasdaq, Inc. | Systems and methods for securing and disseminating time sensitive information using a blockchain |
CN106209877A (zh) * | 2016-07-19 | 2016-12-07 | 井创(北京)科技有限公司 | 一种以区块链后台为认证核心的防伪认证系统 |
CN106529969B (zh) * | 2016-10-08 | 2020-11-13 | 惠州Tcl移动通信有限公司 | 一种利用nfc查伪溯源的方法及系统 |
CN106570710A (zh) * | 2016-10-27 | 2017-04-19 | 纸飞机(北京)科技有限公司 | 一种商品防伪方法及装置 |
CN106779742A (zh) * | 2016-12-05 | 2017-05-31 | 华迪计算机集团有限公司 | 一种基于区块链对药品质量安全进行全程监控的方法及系统 |
CN107169776A (zh) * | 2017-05-10 | 2017-09-15 | 无锡井通网络科技有限公司 | 基于区块链技术的产品认证防伪方法 |
CN108055125B (zh) * | 2017-11-23 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 一种产品信息的加密、解密方法及装置 |
-
2017
- 2017-11-23 CN CN201711183121.4A patent/CN108055125B/zh active Active
- 2017-11-23 CN CN202010764583.0A patent/CN111865586B/zh active Active
-
2018
- 2018-09-19 TW TW107132970A patent/TWI712916B/zh active
- 2018-10-17 EP EP18881093.1A patent/EP3678324B1/en active Active
- 2018-10-17 SG SG11202002360RA patent/SG11202002360RA/en unknown
- 2018-10-17 WO PCT/CN2018/110650 patent/WO2019100872A1/zh unknown
- 2018-10-17 EP EP21186609.0A patent/EP3917075B1/en active Active
-
2020
- 2020-01-24 US US16/752,460 patent/US10778427B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105608146A (zh) * | 2015-12-17 | 2016-05-25 | 布比(北京)网络技术有限公司 | 一种区块链溯源追踪方法 |
CN107122938A (zh) * | 2017-04-27 | 2017-09-01 | 电子科技大学 | 一种基于区块链的货运物流调度与跟踪方法 |
CN107133532A (zh) * | 2017-05-31 | 2017-09-05 | 无锡井通网络科技有限公司 | 一种基于nfc的区块链物流溯源跟踪防伪方法 |
CN107346491A (zh) * | 2017-06-22 | 2017-11-14 | 物链(北京)科技有限公司 | 一种商品流通信息跟踪方法及系统 |
CN107341676A (zh) * | 2017-07-17 | 2017-11-10 | 深圳天净喔溯源科技有限公司 | 防伪溯源标识和方法 |
Also Published As
Publication number | Publication date |
---|---|
TWI712916B (zh) | 2020-12-11 |
CN108055125B (zh) | 2020-06-30 |
TW201926111A (zh) | 2019-07-01 |
EP3678324B1 (en) | 2021-07-21 |
EP3678324A1 (en) | 2020-07-08 |
US10778427B2 (en) | 2020-09-15 |
SG11202002360RA (en) | 2020-04-29 |
US20200162244A1 (en) | 2020-05-21 |
WO2019100872A1 (zh) | 2019-05-31 |
EP3917075B1 (en) | 2023-09-13 |
CN108055125A (zh) | 2018-05-18 |
CN111865586A (zh) | 2020-10-30 |
EP3917075C0 (en) | 2023-09-13 |
EP3678324A4 (en) | 2020-09-09 |
EP3917075A1 (en) | 2021-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111865586B (zh) | 一种产品信息的加密方法及装置 | |
CN111181720B (zh) | 基于可信执行环境的业务处理方法及装置 | |
CN108364223B (zh) | 一种数据审计的方法及装置 | |
US10904231B2 (en) | Encryption using multi-level encryption key derivation | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN109728914B (zh) | 数字签名验证方法、系统、装置及计算机可读存储介质 | |
CN110245947B (zh) | 结合交易与用户类型的条件限制的收据存储方法和节点 | |
CN111770199B (zh) | 一种信息共享方法、装置及设备 | |
CN110737905B (zh) | 数据授权方法、数据授权装置及计算机存储介质 | |
CN108416224A (zh) | 一种数据加解密方法及装置 | |
US8745375B2 (en) | Handling of the usage of software in a disconnected computing environment | |
CN117155549A (zh) | 密钥分发方法、装置、计算机设备和存储介质 | |
CN111861462A (zh) | 基于区块链的金融产品交易方法及装置 | |
CN116361849A (zh) | 一种加密数据库的备份数据加密、解密方法及装置 | |
CN116015846A (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
CN110798321B (zh) | 一种基于区块链的物品信息服务方法 | |
CN113434890A (zh) | 数据查询方法及系统、可读存储介质 | |
CN111861489A (zh) | 基于区块链的金融产品交易份额确定方法及装置 | |
CN114520740B (zh) | 一种加密方法、装置、设备及存储介质 | |
CN114006689B (zh) | 基于联邦学习的数据处理方法、装置及介质 | |
CN113890766B (zh) | 基于物联网的电力设备鉴权方法、装置、服务器和系统,存储介质 | |
EP3930254B1 (en) | Method for setting permissions for cryptographic keys, computer program and cryptographic processing system | |
JP7385025B2 (ja) | 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行 | |
CN114170014A (zh) | 区块链交易的处理方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40039797 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |