WO2020000707A1 - 基于区块链的防伪方法、系统、计算机设备和存储介质 - Google Patents

基于区块链的防伪方法、系统、计算机设备和存储介质 Download PDF

Info

Publication number
WO2020000707A1
WO2020000707A1 PCT/CN2018/106690 CN2018106690W WO2020000707A1 WO 2020000707 A1 WO2020000707 A1 WO 2020000707A1 CN 2018106690 W CN2018106690 W CN 2018106690W WO 2020000707 A1 WO2020000707 A1 WO 2020000707A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
blockchain
data
product
node
Prior art date
Application number
PCT/CN2018/106690
Other languages
English (en)
French (fr)
Inventor
张爽
王义文
王健宗
肖京
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2020000707A1 publication Critical patent/WO2020000707A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction

Definitions

  • the present application relates to the field of information technology, and in particular, to a method, a system, a computer device, and a storage medium based on a blockchain for anti-counterfeiting.
  • a blockchain-based anti-counterfeiting method includes: a preset product identifier, which is used as a blockchain data collector to record and monitor commodity information; and uses the blockchain to store the commodity information at the data layer And encryption; realize the interaction between nodes through the blockchain network layer, which contains a plurality of service nodes, each service node interacts by sending messages, and establishes nodes and nodes at the blockchain network layer
  • the consensus mechanism between them provides decentralization for digital content interaction and provides guarantee for data point-to-point transmission verification.
  • each node is promoted to reach a consensus at the blockchain consensus layer, and all the on-chain data is recorded separately and maintained The data states are consistent.
  • the proof-of-work mechanism is that when a node records data, its recorded data needs to be approved by most nodes in the blockchain before it can be recorded in each node of the blockchain;
  • a blockchain-based anti-counterfeiting system includes:
  • the preset unit is configured to preset a product identifier, which is used as a data collector of the blockchain to record and monitor product information;
  • a storage encryption unit configured to store and encrypt the commodity information at a data layer using a blockchain
  • the interaction verification unit is configured to realize interaction between nodes through a blockchain network layer, which includes a plurality of service nodes, each service node interacts by sending a message, and is established at the blockchain network layer
  • Node-to-node consensus mechanism provides decentralization for digital content interaction and provides guarantee for data point-to-point verification;
  • a consensus unit is set up to promote consensus among nodes on the blockchain consensus layer through a proof-of-work mechanism, record all on-chain data and keep all data states consistent.
  • the proof-of-work mechanism is when a node records data, The recorded data needs to be approved by most nodes in the blockchain before it can be recorded in each node of the blockchain;
  • the viewing unit is configured to receive a product information viewing request sent by the user terminal, where the product information includes a product identifier of the product, and return the product information to the user terminal.
  • a computer device includes a memory and a processor.
  • the memory stores computer-readable instructions.
  • the processor causes the processor to perform the foregoing anti-counterfeiting based on blockchain technology. Method steps.
  • a storage medium storing computer-readable instructions, when the computer-readable instructions are executed by one or more processors, cause the one or more processors to execute the steps of the anti-counterfeiting method based on the blockchain technology.
  • the above-mentioned blockchain-based anti-counterfeiting method, system, computer equipment, and storage medium use preset commodity identifiers as the blockchain data collector to record and monitor commodity information, and collect commodity information through terminal detection of commodity identifiers. And transmitting the commodity information to the data layer of the blockchain.
  • the distributed ledger database encapsulates the blockchain data structure and encrypted content in the blockchain data layer.
  • Each block of the blockchain includes a block header and a block.
  • the block body includes all transaction information
  • the block header includes a hash value, a timestamp, and a Merkel tree root hash value, the timestamp records a block generation time
  • the Merkel tree pairs transactions Perform verification, encrypt and decrypt the data with the public and private keys of the asymmetric encryption algorithm.
  • Each product ID contains a private key.
  • the private key is the password for viewing the product ID.
  • the node records the received data through P2P.
  • the network broadcasts to other accounting nodes in the decentralized server and waits for confirmation from other accounting nodes.
  • each node receives a message from a neighboring node, it If the information is valid, the node broadcasts the valid information to the neighboring nodes. If the information is invalid, the node does not perform any forwarding operation.
  • the chain consensus layer promotes each node to reach a consensus, record all on-chain data and keep all data states consistent.
  • the proof-of-work mechanism is that when a node records data, its recorded data needs to obtain most of the blockchain The node's approval can be recorded in each node of the blockchain.
  • the product information includes the product identification of the product, and returns the product information to the user terminal. It can be monitored in real time, and has unique identification and certification, so that it is convenient, fast and accurate to achieve luxury anti-counterfeiting.
  • FIG. 1 is a flowchart of a blockchain-based anti-counterfeiting method according to an embodiment
  • FIG. 2 is a schematic diagram of a P2P network mode in an embodiment
  • FIG. 3 is a flowchart of storing and encrypting commodity information in a data layer by using a blockchain in an embodiment
  • FIG. 4 is a flowchart of implementing the interaction between nodes through the blockchain network layer in an embodiment to provide decentralization for digital content interaction to provide guarantee for data point-to-point transmission verification;
  • FIG. 5 is a structural block diagram of a blockchain-based anti-counterfeiting system according to an embodiment
  • FIG. 6 is a structural block diagram of a storage encryption unit in an embodiment
  • FIG. 7 is a structural block diagram of an interactive verification unit in an embodiment.
  • a blockchain-based anti-counterfeiting method includes the following steps:
  • Step S101 preset a commodity identifier, which is used as a data collector of the blockchain to record and monitor commodity information;
  • This technical solution provides an anti-counterfeiting method based on blockchain technology. It uses NFC chips or RFID to mark product information to ensure the authenticity of the information. It uses the blockchain data layer to store and encrypt luxury information to complete the blockchain. Data information storage.
  • the P2P network layer implements decentralization.
  • the data verification mechanism synchronizes information across the entire network.
  • the PoW consensus mechanism determines which node obtains the block accounting right.
  • step S102 the commodity information is stored and encrypted at the data layer by using a blockchain
  • the product information data identified by the NFC chip, RFID or two-dimensional code will be transmitted to the data layer of the blockchain.
  • the blockchain data layer encapsulates the block data structure and encrypted content.
  • the block is composed of a block header and a block body.
  • the block body includes all transaction information.
  • the block header includes a hash value, a timestamp, and a Merkel tree root hash value. Among them, the timestamp records the block generation. Time, that is, transaction time, the Merkel tree enables fast verification of transactions. It is the only identifier for transactions in the block.
  • Merkle Tree also known as Hash Tree, is a tree that stores Hash values.
  • the leaves of the Merkel tree are the hash values of data blocks (for example, files or collections of files), and the non-leaf nodes are the hash of its concatenated string of child nodes.
  • Hash is a function that maps data of arbitrary length to fixed-length data.
  • step S103 the interaction between nodes is realized through a blockchain network layer.
  • the blockchain network layer includes a plurality of service nodes. Each service node interacts by sending messages, and the nodes and nodes are established at the blockchain network layer. The consensus mechanism between them provides decentralization for digital content interaction and provides guarantee for data point-to-point transmission verification;
  • a blockchain network layer which includes a plurality of service nodes, each service node interacts by sending messages, and establishes a node-to-node relationship at the blockchain network layer.
  • the consensus mechanism provides decentralization for digital content interaction and provides guarantee for data point-to-point verification.
  • the decentralization problem is solved through the P2P network.
  • the network model is shown in Figure 2.
  • the P2P network uses a flat topology. The status of each node is the same. Without a centralized server, each node participates equally. Functions such as checksum broadcasting are the basis of the decentralized network implemented in this application.
  • the network layer includes a data check mechanism.
  • a node When a node receives a message from a neighboring node, it verifies the validity of the data. For valid information, this node broadcasts the information to the neighboring nodes. , To achieve the synchronization of the entire network message, and for invalid information, the node will not perform any forwarding operation. The function of immutable and traceable blockchain product information is realized through node verification.
  • Step S104 Promote each node to reach a consensus at the blockchain consensus layer through the proof-of-work mechanism, record all the on-chain data and keep all data states consistent.
  • the proof-of-work mechanism is that when a node records data, The recorded data needs to be approved by most nodes in the blockchain before it can be recorded in each node of the blockchain;
  • the proof-of-work mechanism is the data recorded by a node when it records data Need to obtain the approval of most nodes in the blockchain in order to be recorded in each node of the blockchain.
  • This application uses a consensus mechanism based on proof-of-work PoW, so that a system with decentralized decision-making power can reach consensus.
  • Each node solves a mathematical problem through the competition of computing power.
  • the node that solves the problem the fastest will obtain the block accounting right that is, the data information is written into the blockchain by the miner who has obtained the block accounting right
  • brands or suppliers can write product information into the blockchain
  • intermediate channels can write logistics information into the blockchain and monitor it in real time.
  • the entire network is unified, the algorithm is simple, and it is easy to implement. Consensus can be reached by exchanging additional information, and disrupting the system requires significant costs.
  • PoW Proof of Work
  • proof of work Bitcoin uses the PoW mechanism in the block generation process.
  • a qualified Block Hash consists of N leading zeros, and the number of zeros depends on the difficulty of the network. To get a reasonable Block and Hash, it takes a lot of calculations, and the calculation time depends on the speed of the machine's hash operation.
  • a node provides a reasonable Block and Hash value, it shows that the node has indeed undergone a large number of attempts to calculate. Of course, the absolute value of the number of calculations cannot be obtained, because finding a reasonable hash is a probability event.
  • the node has n% of the computing power of the entire network, the node has a probability of n / 100 to find Block Hash.
  • Step S105 Receive a commodity information viewing request sent by the user terminal, where the commodity information includes a commodity identifier of the commodity, and return the commodity information to the user terminal.
  • using a blockchain to store and encrypt the commodity information at the data layer specifically includes:
  • Step S201 Detect a product identifier through a terminal, and transmit the product information to a data layer of a blockchain;
  • the product information data identified by the NFC chip, RFID or two-dimensional code will be transmitted to the data layer of the blockchain.
  • Step S202 The distributed ledger database encapsulates the blockchain data structure and encrypted content in the blockchain data layer.
  • Each block of the blockchain includes a block header and a block body, and the block body includes all transaction information.
  • the block header includes a hash value, a timestamp, and a Merkel tree root hash value, the timestamp records a block generation time, and the Merkel tree verifies a transaction;
  • the blockchain data layer in the distributed ledger database encapsulates the block data structure and encrypted content.
  • the block is composed of a block header and a block body.
  • the block body includes all transaction information.
  • the block header includes a hash value, a timestamp, and a Merkel tree root hash value. Among them, the timestamp records the block generation.
  • Time that is, transaction time
  • the Merkel tree enables fast verification of transactions. It is the only identifier for transactions in the block.
  • Merkle Tree also known as Hash Tree, is a tree that stores Hash values.
  • the leaves of a Merkel tree are the Hash values of data blocks (for example, files or collections of files). Non-leaf nodes It is a hash of its corresponding child node concatenated string.
  • Hash is a function that maps data of arbitrary length to fixed-length data.
  • step S203 the data is encrypted and decrypted by using the public key and the private key of the asymmetric encryption algorithm.
  • Each product identifier includes a private key, and the private key is a password for viewing the product identifier.
  • each chip has a private key.
  • the private key can be viewed as the password of the chip , The user must obtain the private key to have the right to view the chip information or modify the information, and the difficulty of cracking the private key password is quite complicated, requires supercomputing resources, and is almost impossible to achieve.
  • the interaction between nodes is realized through a blockchain network layer, which includes a plurality of service nodes, and each service node interacts by sending a message
  • the blockchain network layer establishes a consensus mechanism between nodes, provides decentralization for digital content interaction, and provides guarantee for data point-to-point transmission verification including:
  • Step S301 The node broadcasts the received data records to other accounting nodes in the decentralized server through the P2P network, and waits for confirmation from other accounting nodes;
  • Interaction between nodes is achieved through a blockchain network layer, which includes a plurality of service nodes, each service node interacts by sending messages, and establishes a node-to-node relationship at the blockchain network layer.
  • the consensus mechanism provides decentralization for digital content interaction and provides guarantee for data point-to-point verification.
  • the node broadcasts the received data records to other accounting nodes in the decentralized server through the P2P network, waiting for confirmation from other accounting nodes.
  • the decentralization problem is solved through the P2P network.
  • the P2P network uses a flat topology. The status of each node is the same. Without a centralized server, each node equally participates in functions such as checksum broadcast. This is This application implements a decentralized network foundation.
  • step S302 when each node receives a message from a neighboring node, it verifies the finiteness of the data. If it is valid information, the node broadcasts the valid information to the neighboring nodes. If it is invalid information, all nodes It is stated that the node does not perform any forwarding operation.
  • the network layer includes a data check mechanism.
  • a node receives a message from a neighboring node, it verifies the validity of the data. For valid information, this node broadcasts the information to the neighboring nodes. , To achieve the synchronization of the entire network message, and for invalid information, the node will not perform any forwarding operation.
  • the function of immutable and traceable blockchain product information is realized through node verification.
  • the product identification includes a two-dimensional code provided on the surface of the product identification, and / or an NFC chip and / or an RFID chip provided inside the product identification, and the product identification is bound to the product with the two-dimensional code, Both the NFC chip and the RFID chip include anti-counterfeit traceability result data and encrypted information data of the commodity.
  • the product identification includes a two-dimensional code provided on the surface of the product identification, and / or an NFC chip and / or an RFID chip provided inside the product identification, and the product identification is bound to the product with the two-dimensional code, the NFC chip and the The RFID chip contains the anti-counterfeit traceability result data and encrypted information data of the commodity.
  • NFC Near Field Communication
  • NFC short-range wireless communication in which the NFC chip is an important part of the NFC module, which has communication functions and certain computing capabilities. Some models even include encryption logic circuits and encryption / decryption modules.
  • NFC allows electronic devices to perform contactless point-to-point data transfers with each other. This technology evolved from the non-contact RFID technology, and is backward compatible with RFID technology. Because of its high security, NFC technology has great applications in mobile payments. NFC technology is to integrate the function of RFID card reader and RFID card, and provide compatibility for RFID devices.
  • RFID Radio Frequency Identification
  • RFID equipment has been applied to many fields such as IC card access control systems and bus cards are the products of RFID technology.
  • Two-dimensional code (2-dimensional bar code) records data symbol information with black and white graphics that are distributed on a plane (in a two-dimensional direction) with a certain geometric figure according to a certain rule.
  • the code is used to form the internal logic basis of the computer
  • the concept of "0" and "1" bitstreams uses several geometric shapes corresponding to binary to represent text numerical information. It is automatically read by image input equipment or photoelectric scanning equipment to realize automatic information processing. Each character occupies A certain width; it has a certain verification function, etc. At the same time, it also has an automatic recognition function for different rows of information, and handles the rotation point of graphics.
  • the product information includes manufacturer, warehousing, transshipment, distribution, distribution, transfer, and maintenance information.
  • the manufacturer information includes manufacturer authorization and time information.
  • the transfer information is used to check loading information and the maintenance information. Record maintenance or separate usage information according to the maintenance phase.
  • Product information includes manufacturer, warehousing, transshipment, circulation, distribution, transfer, and maintenance information.
  • Manufacturer information includes manufacturer authorization and time information.
  • Transshipment information is used to check loading information, maintenance information records maintenance, or records usage information separately according to the maintenance stage.
  • Product information management is a new type of integrated management that integrates logistics activities such as information, transportation, warehousing, inventory, loading and unloading, and packaging. Its main task is to reduce logistics costs as much as possible and provide customers with more efficiency and convenience. Services, specific business types are becoming more and more diversified, including various functions such as transportation, warehousing, loading and unloading, packaging, distribution processing, and logistics information processing.
  • a blockchain-based anti-counterfeiting system As shown in FIG. 5, in one embodiment, a blockchain-based anti-counterfeiting system is provided.
  • the blockchain-based anti-counterfeiting system includes:
  • the preset unit is configured to preset a product identifier, which is used as a data collector of the blockchain to record and monitor product information;
  • a storage encryption unit configured to store and encrypt the commodity information at a data layer using a blockchain
  • the interaction verification unit is configured to realize interaction between nodes through a blockchain network layer, which includes a plurality of service nodes, each service node interacts by sending a message, and is established at the blockchain network layer
  • Node-to-node consensus mechanism provides decentralization for digital content interaction and provides guarantee for data point-to-point verification;
  • a consensus unit is set up to promote consensus among nodes on the blockchain consensus layer through a proof-of-work mechanism, record all on-chain data and keep all data states consistent.
  • the proof-of-work mechanism is when a node records data, The recorded data needs to be approved by most nodes in the blockchain before it can be recorded in each node of the blockchain;
  • the viewing unit is configured to receive a product information viewing request sent by the user terminal, where the product information includes a product identifier of the product, and return the product information to the user terminal.
  • the product identifier includes a two-dimensional code provided on a surface of the product identifier, and / or an NFC chip and / or an RFID chip provided inside the product identifier, and the product identifier is bound to the product by the two-dimensional code.
  • Both the NFC chip and the RFID chip include anti-counterfeit traceability result data and encrypted information data of commodities.
  • the product information includes manufacturer, warehousing, transshipment, circulation, distribution, transfer, and maintenance information
  • the manufacturer information includes manufacturer authorization and time information
  • the transfer information is used to check loading information
  • the Maintenance information records maintenance or separate usage information according to the maintenance phase.
  • the storage encryption unit further includes:
  • the collection and transmission module is configured to detect the product identification through the terminal and transmit the collected product information to the data layer of the blockchain;
  • the encapsulation module is configured to make the distributed ledger database encapsulate the blockchain data structure and encrypted content in the blockchain data layer.
  • Each block of the blockchain includes a block header and a block body.
  • the block body includes all Transaction information
  • the block header includes a hash value, a timestamp, and a Merkel tree root hash value
  • the timestamp records the block generation time
  • the Merkel tree verifies the transaction;
  • the encryption and decryption module is configured to encrypt and decrypt data by using a public encryption key and a private key of an asymmetric encryption algorithm.
  • Each product identifier includes a private key, and the private key is a password for viewing the product identifier.
  • the acquisition and transmission module includes: a product information data acquisition module configured to identify product information data through an NFC chip, RFID or two-dimensional code; and a product information data transmission module configured to identify the identified information.
  • the information data is transmitted to the data layer of the blockchain.
  • the interactive verification unit further includes:
  • a broadcasting module configured to enable a node to broadcast received data records to other accounting nodes in a decentralized server through a P2P network, and wait for confirmation from other accounting nodes;
  • the verification module is configured to verify the finiteness of the data when each node receives a message from a neighboring node. If it is valid information, the node broadcasts the valid information to neighboring nodes, and if it is invalid information It is said that the node does not perform any forwarding operation.
  • a computer device in one embodiment, includes a memory and a processor.
  • the memory stores computer-readable instructions.
  • the processor causes the processor to execute the foregoing embodiments. Steps in the anti-counterfeiting method based on blockchain technology.
  • a storage medium storing computer-readable instructions.
  • the computer-readable instructions are executed by one or more processors, the one or more processors are caused to execute all the steps in the foregoing embodiments.
  • the steps of the anti-counterfeiting method based on blockchain technology are described.
  • the storage medium may be a non-volatile storage medium.
  • the program may be stored in a computer-readable storage medium.
  • the storage medium may include: Read-only memory (ROM, Read Only Memory), random access memory (RAM, Random Access Memory), magnetic disks or optical disks, etc.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于区块链的防伪方法、系统、计算机设备和存储介质,其中所述方法包括:预置商品标识,所述商品标识作为区块链的数据采集器,记录和监控商品信息(S101);采用区块链在数据层对所述商品信息进行存储和加密(S102);通过区块链网络层实现节点之间的交互,为数字内容交互提供去中心化,对数据点对点传输进行验证提供保障(S103);通过工作量证明机制在区块链共识层促进各节点达成共识(S104);接收用户终端发送的商品信息查看请求,所述商品信息包括商品的商品标识,向用户终端返回所述商品信息(S105)。上述方法让奢侈品出厂后可以实时监控,并具有唯一性的识别认证,从而方便,快捷,准确的实现奢侈品防伪。

Description

基于区块链的防伪方法、系统、计算机设备和存储介质
本申请要求于2018年06月25日提交中国专利局、申请号为201810656985.1、发明名称为“基于区块链的防伪方法、系统、计算机设备和存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及信息技术领域,尤其涉及一种基于区块链的防伪方法、系统、计算机设备和存储介质。
背景技术
假货盛行一直是是长期困扰奢侈品品牌方的大难题,目前,国内没有权威的第三方奢侈品鉴别真伪机构,因此大部分奢侈品鉴定工作都是靠有经验的人力完成,通常需要耗费较长时间和高昂的鉴定费用,而有一些奢侈品牌方采用的独一无二的产品序号,“唯一码”等方式,也依旧存在序列号伪造,普通用户无法鉴别的问题。防伪是为了商品不被假冒商家仿造和伪造,如果假冒厂家打着某某品牌的产品旗号,这样对于真正商品品牌来说是具有非常大的影响,不管在什么时候,假冒商品质量肯定是比不上原品牌商品,质量决定企业信誉,如果一个商品被假冒,这难免会给企业造成难以弥补的影响。尤其是大的企业品牌,如果被假冒,没有得到很好的管理,给企业带来的经营风险是非常致命的。现有的防伪技术主要存在如下缺陷:
1、奢侈品出厂后无法得到实时监控;
2、无追溯性,环节依赖度高,依赖专家认证,无法方便准确的实现奢侈品防伪;
3、现有防伪标识没有附加信息或者附加信息太少。
发明内容
基于此,有必要针对现行商品防伪方法的弊端,提供一种基于区块链的防伪方法、系统、计算机设备和存储介质。
一种基于区块链的防伪方法,包括:预置商品标识,所述商品标识作为区块链的数据采集器,记录和监控商品信息;采用区块链在数据层对所述商品信息进行存储和加密;通过区块链网络层实现节点之间的交互,所述区块链网络层包含复数个服务节点,各服务节点间通过发送消息进行交互,并在区块链网络层建立节点与节点之间的共识机制,为数字内容交互提供去中心化,对数据 点对点传输进行验证提供保障;通过工作量证明机制在区块链共识层促进各节点达成共识,分别记录所有上链数据且保持全部数据状态一致,所述工作量证明机制为某个节点在记录数据时,其所记录的数据需要取得区块链中大部分节点的认同,才能被记录到区块链的各节点中;
接收用户终端发送的商品信息查看请求,所述商品信息包括商品的商品标识,向用户终端返回所述商品信息。
一种基于区块链的防伪系统,包括:
预置单元,设置为预置商品标识,所述商品标识作为区块链的数据采集器,记录和监控商品信息;
存储加密单元,设置为采用区块链在数据层对所述商品信息进行存储和加密;
交互验证单元,设置为通过区块链网络层实现节点之间的交互,所述区块链网络层包含复数个服务节点,各服务节点间通过发送消息进行交互,并在区块链网络层建立节点与节点之间的共识机制,为数字内容交互提供去中心化,对数据点对点传输进行验证提供保障;
共识单元,设置为通过工作量证明机制在区块链共识层促进各节点达成共识,分别记录所有上链数据且保持全部数据状态一致,所述工作量证明机制为某个节点在记录数据时,其所记录的数据需要取得区块链中大部分节点的认同,才能被记录到区块链的各节点中;
查看单元,设置为接收用户终端发送的商品信息查看请求,所述商品信息包括商品的商品标识,向用户终端返回所述商品信息。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述基于区块链技术的防伪方法的步骤。
一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述基于区块链技术的防伪方法的步骤。
上述基于区块链的防伪方法、系统、计算机设备和存储介质,通过预置商品标识,所述商品标识作为区块链的数据采集器,记录和监控商品信息,通过终端检测商品标识采集商品信息,并将所述商品信息传输到区块链的数据层, 分布式账本数据库封装区块链数据结构和加密内容在区块链数据层,区块链的每个区块包括区块头和区块体,所述区块体包括了所有交易信息,区块头包括哈希值、时间戳和默克尔树根哈希值,所述时间戳记录区块生成时间,所述默克尔树对交易进行校验,通过非对称加密算法的公钥和私钥对数据加密和解密,每一个商品标识包含一个私钥,所述私钥是查看商品标识的密码,节点将收到的数据记录通过P2P网络广播到去中心化服务器中的其他记账节点,等待其他记账节点的确认,当每个节点收到临近节点传来的消息时,对数据的有限性进行验证,若为有效信息,所述节点将该有效信息向临近的节点进行广播,若为无效信息,所述,所述节点不进行任何转发操作,通过工作量证明机制在区块链共识层促进各节点达成共识,分别记录所有上链数据且保持全部数据状态一致,所述工作量证明机制为某个节点在记录数据时,其所记录的数据需要取得区块链中大部分节点的认同,才能被记录到区块链的各节点中,接收用户终端发送的商品信息查看请求,所述商品信息包括商品的商品标识,向用户终端返回所述商品信息,让奢侈品出厂后可以实时监控,并具有唯一性的识别认证,从而方便,快捷,准确的实现奢侈品防伪。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。
图1为一个实施例中基于区块链的防伪方法的流程图;
图2为一个实施例中P2P网络模式示意图;
图3为一个实施例中采用区块链在数据层对商品信息进行存储和加密的流程图;
图4为一个实施例中通过区块链网络层实现节点之间的交互为数字内容交互提供去中心化对数据点对点传输进行验证提供保障的流程图;
图5为一个实施例中基于区块链的防伪系统的结构框图;
图6为一个实施例中存储加密单元的结构框图;
图7为一个实施例中交互验证单元的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
作为一个较好的实施例,如图1所示,一种基于区块链的防伪方法,该基于区块链的防伪方法包括以下步骤:
步骤S101,预置商品标识,所述商品标识作为区块链的数据采集器,记录和监控商品信息;
本技术方案提供了一种基于区块链技术的防伪方法,通过NFC芯片或RFID来标记商品信息,保障信息真实准确性,通过区块链数据层进行奢侈品信息存储和加密,完成区块链数据信息存储,P2P网络层实现去中心化功能,数据校验机制实现全网信息的同步,PoW共识机制来决策哪个节点获得区块记账权利。
首先在每个奢侈品内放置一个唯一的、独立的NFC芯片,对于一些附加值不太高的商品,可以使用二维码或者射频识别RFID来标记,这些识别芯片可以理解为商品的电子“身份证”,从商品制作、生产开始,每件商品经过的渠道不一样,形成的信息就会不一样,芯片作为区块链的数据采集器,对商品的所有物流、仓储、转手等信息进行记录和监控,从而保证奢侈品数据信息的真实性。。
步骤S102,采用区块链在数据层对所述商品信息进行存储和加密;
通过NFC芯片、RFID或者二维码识别的产品信息数据,会传输到区块链的数据层。包括奢侈品在完整商业周期中的流转情况,例如奢侈品的生产过程、物流过程等。其中,区块链数据层封装了区块数据结构和加密内容。区块由区块头和区块体构成,区块体包括了所有的交易信息,区块头包括哈希值,时间戳,默克尔树根哈希值等,其中,时间戳记录区块生成的时间,即交易时间,默克尔树实现交易的快速校验,它是对区块体中交易的唯一标识。同时在加密方面,依靠数字签名和非对称加密算法来保障数据的安全性,通过公钥和私钥 对数据加密和解密,每一个芯片都有私钥,私钥可以看作是查看芯片的密码,使用者必须获得私钥才有权限查看芯片信息或修改信息,而破解私钥密码的难度相当复杂,需要超级计算资源,几乎无法实现。默克尔树(Merkle Tree),也被称作Hash Tree,就是存储Hash值的一棵树。默克尔树的叶子是数据块(例如,文件或者文件的集合)的Hash值,非叶节点是其对应子节点串联字符串的Hash。Hash是一个把任意长度的数据映射成固定长度数据的函数。
步骤S103,通过区块链网络层实现节点之间的交互,所述区块链网络层包含复数个服务节点,各服务节点间通过发送消息进行交互,并在区块链网络层建立节点与节点之间的共识机制,为数字内容交互提供去中心化,对数据点对点传输进行验证提供保障;
通过区块链网络层实现节点之间的交互,所述区块链网络层包含复数个服务节点,各服务节点间通过发送消息进行交互,并在区块链网络层建立节点与节点之间的共识机制,为数字内容交互提供去中心化,对数据点对点传输进行验证提供保障。首先通过P2P网络来解决去中心化问题,其网络模式如图2所示,P2P网络采用的是扁平式拓扑结构,各个节点的地位是一样的,没有中心化服务器,每个节点都平等的参与校验和广播等功能,这是本申请实现去中心化的网络基础。其次,网络层中包括数据校验机制,当某个节点收到临近节点传来的消息时,会对数据的有效性进行验证,对于有效信息,此节点会将该信息向临近的节点进行广播,实现整个网络消息的同步,而对于无效的信息,节点不会进行任何转发操作。通过节点验证实现了区块链产品信息不可篡改,可以追溯的功能。
步骤S104,通过工作量证明机制在区块链共识层促进各节点达成共识,分别记录所有上链数据且保持全部数据状态一致,所述工作量证明机制为某个节点在记录数据时,其所记录的数据需要取得区块链中大部分节点的认同,才能被记录到区块链的各节点中;
通过工作量证明机制在区块链共识层促进各节点达成共识,分别记录所有上链数据且保持全部数据状态一致,所述工作量证明机制为某个节点在记录数据时,其所记录的数据需要取得区块链中大部分节点的认同,才能被记录到区块链的各节点中。在去中心化的系统中,如何使节点达成共识是关键。本申请采用了基于工作量证明PoW的共识机制,从而让决策权分散的系统达成一致。 各个节点通过算力竞争来共同解决一个数学问题,最快解决该难题的节点将获得区块记账权利(即数据信息由获得区块记账权的矿工写入区块链),并对最快解决出来的节点进行全网广播。基于共识层,品牌商或者供货商可以将产品信息写入区块链中,中间渠道可以将物流信息写入区块链并进行实时监控,全网统一,算法简单,容易实现,节点间无需交换额外的信息即可达成共识,破坏系统需要投入极大的成本。
PoW(Proof of Work),工作量证明,比特币在Block的生成过程中使用了PoW机制,一个符合要求的Block Hash由N个前导零构成,零的个数取决于网络的难度值。要得到合理的Block Hash需要经过大量尝试计算,计算时间取决于机器的哈希运算速度。当某个节点提供出一个合理的Block Hash值,说明该节点确实经过了大量的尝试计算,当然,并不能得出计算次数的绝对值,因为寻找合理Hash是一个概率事件。当节点拥有占全网n%的算力时,该节点即有n/100的概率找到Block Hash。
步骤S105,接收用户终端发送的商品信息查看请求,所述商品信息包括商品的商品标识,向用户终端返回所述商品信息。
在保证奢侈品信息不可篡改和安全性的基础上,消费者通过智能终端APP,可以直接查看所购商品在上游每个流程节点的信息,得知该商品的“历史”,读取到奢侈品在整个供应链中的流程信息。
如图3所示,在一个实施例中,采用区块链在数据层对所述商品信息进行存储和加密具体包括:
步骤S201,通过终端检测商品标识,并将所述商品信息传输到区块链的数据层;
通过NFC芯片、RFID或者二维码识别的产品信息数据,会传输到区块链的数据层。包括奢侈品在完整商业周期中的流转情况,例如奢侈品的生产过程、物流过程等。
步骤S202,分布式账本数据库封装区块链数据结构和加密内容在区块链数据层,区块链的每个区块包括区块头和区块体,所述区块体包括了所有交易信息,区块头包括哈希值、时间戳和默克尔树根哈希值,所述时间戳记录区块生成时间,所述默克尔树对交易进行校验;
其中,分布式账本数据库中区块链数据层封装了区块数据结构和加密内容。 区块由区块头和区块体构成,区块体包括了所有的交易信息,区块头包括哈希值,时间戳,默克尔树根哈希值等,其中,时间戳记录区块生成的时间,即交易时间,默克尔树实现交易的快速校验,它是对区块体中交易的唯一标识。默克尔树(Merkle Tree),也被称作Hash Tree,就是存储Hash值的一棵树,默克尔树的叶子是数据块(例如,文件或者文件的集合)的Hash值,非叶节点是其对应子节点串联字符串的Hash,Hash是一个把任意长度的数据映射成固定长度数据的函数。
步骤S203,通过非对称加密算法的公钥和私钥对数据加密和解密,每一个商品标识包含一个私钥,所述私钥是查看商品标识的密码。
同时在加密方面,依靠数字签名和非对称加密算法来保障数据的安全性,通过公钥和私钥对数据加密和解密,每一个芯片都有私钥,私钥可以看作是查看芯片的密码,使用者必须获得私钥才有权限查看芯片信息或修改信息,而破解私钥密码的难度相当复杂,需要超级计算资源,几乎无法实现。
如图4所示,在一个实施例中,通过区块链网络层实现节点之间的交互,所述区块链网络层包含复数个服务节点,各服务节点间通过发送消息进行交互,并在区块链网络层建立节点与节点之间的共识机制,为数字内容交互提供去中心化,对数据点对点传输进行验证提供保障包括:
步骤S301,节点将收到的数据记录通过P2P网络广播到去中心化服务器中的其他记账节点,等待其他记账节点的确认;
通过区块链网络层实现节点之间的交互,所述区块链网络层包含复数个服务节点,各服务节点间通过发送消息进行交互,并在区块链网络层建立节点与节点之间的共识机制,为数字内容交互提供去中心化,对数据点对点传输进行验证提供保障。节点将收到的数据记录通过P2P网络广播到去中心化服务器中的其他记账节点,等待其他记账节点的确认。首先通过P2P网络来解决去中心化问题,P2P网络采用的是扁平式拓扑结构,各个节点的地位是一样的,没有中心化服务器,每个节点都平等的参与校验和广播等功能,这是本申请实现去中心化的网络基础。
步骤S302,当每个节点收到临近节点传来的消息时,对数据的有限性进行验证,若为有效信息,所述节点将该有效信息向临近的节点进行广播,若为无效信息,所述,所述节点不进行任何转发操作。
其次,网络层中包括数据校验机制,当某个节点收到临近节点传来的消息时,会对数据的有效性进行验证,对于有效信息,此节点会将该信息向临近的节点进行广播,实现整个网络消息的同步,而对于无效的信息,节点不会进行任何转发操作。通过节点验证实现了区块链产品信息不可篡改,可以追溯的功能。
在一个实施例中,商品标识包括设置在商品标识表面的二维码,和/或设置在商品标识内部的NFC芯片和/或RFID芯片,所述商品标识与商品相绑定二维码、所述NFC芯片和所述RFID芯片中均包含商品的防伪溯源结果数据和加密信息数据。
商品标识包括设置在商品标识表面的二维码,和/或设置在商品标识内部的NFC芯片和/或RFID芯片,所述商品标识与商品相绑定二维码、所述NFC芯片和所述RFID芯片中均包含商品的防伪溯源结果数据和加密信息数据。NFC近场通信(Near Field Communication,NFC),是一种短距离的高频无线通信技术,允许电子设备之间进行非接触式点对点数据传输交换数据。NFC近距离无线通信,其中NFC芯片是NFC模块中的重要组成部分,具有通信功能和一定的计算能力,一些型号甚至含有加密逻辑电路以及加密/解密模块。NFC可允许电子设备互相进行非接触式的点对点数据传输。这个技术由非接触式射频识别技术RFID演变而来,同时向下兼容RFID技术。由于具备较高的安全性,因此NFC技术在移动支付方面有很大的应用。NFC技术就是把RFID读卡器与RFID卡的功能整合在一起,并对RFID设备提供兼容。RFID(Radio Frequency Identification)技术,即无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。RFID设备已被应用到非常多的领域如IC卡门禁系统以及公交卡都是RFID技术的产物。二维码(2-dimensional bar code)是用特定的几何图形按一定规律在平面(二维方向上)分布的黑白相间的图形记录数据符号信息的,在代码编制上利用构成计算机内部逻辑基础的“0”、“1”比特流的概念,使用若干个与二进制相对应的几何形体来表示文字数值信息,通过图象输入设备或光电扫描设备自动识读以实现信息自动处理,每个字符占有一定的宽度;具有一定的校验功能等,同时还具有对不同行的信息自动识别功能、及处理图形旋转变化点。
在一个实施例中,商品信息包括厂商、仓储、转运、流通、配送、转手以 及维修信息,所述厂商信息包括厂商授权和时间信息,所述转运信息用于核对装车信息,所述维修信息记录维修或者按照维保阶段分别记录使用信息。
商品信息包括厂商、仓储、转运、流通、配送、转手以及维修信息,厂商信息包括厂商授权和时间信息,转运信息用于核对装车信息,维修信息记录维修或者按照维保阶段分别记录使用信息。商品信息管理是将信息、运输、仓储、库存、装卸搬运以及包装等物流活动综合起来的一种新型的集成式管理,其主要任务是尽可能的降低物流成本,为客户提供更为高效和便捷的服务,具体业态类型越来越多样化,包括运输、仓储、装卸搬运、包装、流通加工、物流信息处理等多样的功能。
如图5所示,在一个实施例中,提供了一种基于区块链的防伪系统,所述基于区块链的防伪系统包括:
预置单元,设置为预置商品标识,所述商品标识作为区块链的数据采集器,记录和监控商品信息;
存储加密单元,设置为采用区块链在数据层对所述商品信息进行存储和加密;
交互验证单元,设置为通过区块链网络层实现节点之间的交互,所述区块链网络层包含复数个服务节点,各服务节点间通过发送消息进行交互,并在区块链网络层建立节点与节点之间的共识机制,为数字内容交互提供去中心化,对数据点对点传输进行验证提供保障;
共识单元,设置为通过工作量证明机制在区块链共识层促进各节点达成共识,分别记录所有上链数据且保持全部数据状态一致,所述工作量证明机制为某个节点在记录数据时,其所记录的数据需要取得区块链中大部分节点的认同,才能被记录到区块链的各节点中;
查看单元,设置为接收用户终端发送的商品信息查看请求,所述商品信息包括商品的商品标识,向用户终端返回所述商品信息。
在一个实施例中,所述商品标识包括设置在商品标识表面的二维码,和/或设置在商品标识内部的NFC芯片和/或RFID芯片,所述商品标识与商品相绑定二维码、所述NFC芯片和所述RFID芯片中均包含商品的防伪溯源结果数据和加密信息数据。
在一个实施例中,所述商品信息包括厂商、仓储、转运、流通、配送、转 手以及维修信息,所述厂商信息包括厂商授权和时间信息,所述转运信息用于核对装车信息,所述维修信息记录维修或者按照维保阶段分别记录使用信息。
在一个实施例中,所述存储加密单元还包括:
采集传输模块,设置为通过终端检测商品标识,将采集商品信息传输到区块链的数据层;
封装模块,设置为使分布式账本数据库封装区块链数据结构和加密内容在区块链数据层,区块链的每个区块包括区块头和区块体,所述区块体包括了所有交易信息,区块头包括哈希值、时间戳和默克尔树根哈希值,所述时间戳记录区块生成时间,所述默克尔树对交易进行校验;
加解密模块,设置为通过非对称加密算法的公钥和私钥对数据加密和解密,每一个商品标识包含一个私钥,所述私钥是查看商品标识的密码。
在其中一个实施例中,所述采集传输模块,包括:产品信息数据采集模块,设置为通过NFC芯片、RFID或者二维码识别产品信息数据;产品信息数据传输模块,设置为将所述识别出的信息数据传输到区块链的数据层。
在一个实施例中,所述交互验证单元还包括:
广播模块,设置为使节点将收到的数据记录通过P2P网络广播到去中心化服务器中的其他记账节点,等待其他记账节点的确认;
验证模块,设置为当每个节点收到临近节点传来的消息时,对数据的有限性进行验证,若为有效信息,所述节点将该有效信息向临近的节点进行广播,若为无效信息,所述,所述节点不进行任何转发操作。
在一个实施例中,提出了一种计算机设备,所述计算机设备包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执行上述各实施例中的所述基于区块链技术的防伪方法的步骤。
在一个实施例中,提出了一种存储有计算机可读指令的存储介质,该计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述各实施例中的所述基于区块链技术的防伪方法的步骤。其中,所述存储介质可以为非易失性存储介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随 机存取存储器(RAM,Random Access Memory)、磁盘或光盘等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请一些示例性实施例,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (20)

  1. 一种基于区块链的防伪方法,包括:
    预置商品标识,所述商品标识作为区块链的数据采集器,记录和监控商品信息;
    采用区块链在数据层对所述商品信息进行存储和加密;
    通过区块链网络层实现节点之间的交互,所述区块链网络层包含复数个服务节点,各服务节点间通过发送消息进行交互,并在区块链网络层建立节点与节点之间的共识机制,为数字内容交互提供去中心化,对数据点对点传输进行验证提供保障;
    通过工作量证明机制在区块链共识层促进各节点达成共识,分别记录所有上链数据且保持全部数据状态一致,所述工作量证明机制为某个节点在记录数据时,其所记录的数据需要取得区块链中大部分节点的认同,才能被记录到区块链的各节点中;
    接收用户终端发送的商品信息查看请求,所述商品信息包括商品的商品标识,向用户终端返回所述商品信息。
  2. 根据权利要求1所述的基于区块链的防伪方法,其中,所述采用区块链在数据层对所述商品信息进行存储和加密包括:
    通过终端检测商品标识采集商品信息,并将所述商品信息传输到区块链的数据层;
    分布式账本数据库封装区块链数据结构和加密内容在区块链数据层,区块链的每个区块包括区块头和区块体,所述区块体包括了所有交易信息,区块头包括哈希值、时间戳和默克尔树根哈希值,所述时间戳记录区块生成时间,所述默克尔树对交易进行校验;
    通过非对称加密算法的公钥和私钥对数据加密和解密,每一个商品标识包含一个私钥,所述私钥是查看商品标识的密码。
  3. 根据权利要求2所述的基于区块链的防伪方法,其中,所述通过终端检测商品标识采集商品信息,并将所述商品信息传输到区块链的数据层,包括:
    通过NFC芯片、RFID或者二维码识别产品信息数据;
    将所述识别出的信息数据传输到区块链的数据层。
  4. 根据权利要求1所述的基于区块链的防伪方法,其中,所述通过区块链网络层实现节点之间的交互,所述区块链网络层包含复数个服务节点,各服务节点间通过发送消息进行交互,并在区块链网络层建立节点与节点之间的共识机制,为数字内容交互提供去中心化,对数据点对点传输进行验证提供保障包括:
    节点将收到的数据记录通过P2P网络广播到去中心化服务器中的其他记账节点,等待其他记账节点的确认;
    当每个节点收到临近节点传来的消息时,对数据的有限性进行验证,若为有效信息,所述节点将该有效信息向临近的节点进行广播,若为无效信息,所述,所述节点不进行任何转发操作。
  5. 根据权利要求1所述的基于区块链的防伪方法,其中,所述商品标识包括设置在商品标识表面的二维码,和/或设置在商品标识内部的NFC芯片和/或RFID芯片,所述商品标识与商品相绑定二维码、所述NFC芯片和所述RFID芯片中均包含商品的防伪溯源结果数据和加密信息数据。
  6. 根据权利要求1所述的基于区块链的防伪方法,其中,所述商品信息包括厂商、仓储、转运、流通、配送、转手以及维修信息,所述厂商信息包括厂商授权和时间信息,所述转运信息用于核对装车信息,所述维修信息记录维修或者按照维保阶段分别记录使用信息。
  7. 一种基于区块链的防伪系统,包括:
    预置单元,设置为预置商品标识,所述商品标识作为区块链的数据采集器,记录和监控商品信息;
    存储加密单元,设置为采用区块链在数据层对所述商品信息进行存储和加密;
    交互验证单元,设置为通过区块链网络层实现节点之间的交互,所述区块 链网络层包含复数个服务节点,各服务节点间通过发送消息进行交互,并在区块链网络层建立节点与节点之间的共识机制,为数字内容交互提供去中心化,对数据点对点传输进行验证提供保障;
    共识单元,设置为通过工作量证明机制在区块链共识层促进各节点达成共识,分别记录所有上链数据且保持全部数据状态一致,所述工作量证明机制为某个节点在记录数据时,其所记录的数据需要取得区块链中大部分节点的认同,才能被记录到区块链的各节点中;
    查看单元,设置为接收用户终端发送的商品信息查看请求,所述商品信息包括商品的商品标识,向用户终端返回所述商品信息。
  8. 根据权利要求7所述的基于区块链的防伪系统,其中,所述存储加密单元还包括:
    采集传输模块,设置为通过终端检测商品标识采集商品信息,并将所述商品信息传输到区块链的数据层;
    封装模块,设置为使分布式账本数据库封装区块链数据结构和加密内容在区块链数据层,区块链的每个区块包括区块头和区块体,所述区块体包括了所有交易信息,区块头包括哈希值、时间戳和默克尔树根哈希值,所述时间戳记录区块生成时间,所述默克尔树对交易进行校验;
    加解密模块,设置为通过非对称加密算法的公钥和私钥对数据加密和解密,每一个商品标识包含一个私钥,所述私钥是查看商品标识的密码。
  9. 根据权利要求8所述的基于区块链的防伪系统,其中,所述采集传输模块,包括:
    产品信息数据采集模块,设置为通过NFC芯片、RFID或者二维码识别产品信息数据;
    产品信息数据传输模块,设置为将所述识别出的信息数据传输到区块链的数据层。
  10. 根据权利要求7所述的基于区块链的防伪系统,其中,所述交互验证 单元还包括:
    广播模块,设置为使节点将收到的数据记录通过P2P网络广播到去中心化服务器中的其他记账节点,等待其他记账节点的确认;
    验证模块,设置为当每个节点收到临近节点传来的消息时,对数据的有限性进行验证,若为有效信息,所述节点将该有效信息向临近的节点进行广播,若为无效信息,所述,所述节点不进行任何转发操作。
  11. 根据权利要求7所述的基于区块链的防伪系统,其中,所述商品标识包括设置在商品标识表面的二维码,和/或设置在商品标识内部的NFC芯片和/或RFID芯片,所述商品标识与商品相绑定二维码、所述NFC芯片和所述RFID芯片中均包含商品的防伪溯源结果数据和加密信息数据。
  12. 根据权利要求7所述的基于区块链的防伪系统,其中,所述商品信息包括厂商、仓储、转运、流通、配送、转手以及维修信息,所述厂商信息包括厂商授权和时间信息,所述转运信息用于核对装车信息,所述维修信息记录维修或者按照维保阶段分别记录使用信息。
  13. 一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行以下步骤:预置商品标识,所述商品标识作为区块链的数据采集器,记录和监控商品信息;采用区块链在数据层对所述商品信息进行存储和加密;通过区块链网络层实现节点之间的交互,所述区块链网络层包含复数个服务节点,各服务节点间通过发送消息进行交互,并在区块链网络层建立节点与节点之间的共识机制,为数字内容交互提供去中心化,对数据点对点传输进行验证提供保障;通过工作量证明机制在区块链共识层促进各节点达成共识,分别记录所有上链数据且保持全部数据状态一致,所述工作量证明机制为某个节点在记录数据时,其所记录的数据需要取得区块链中大部分节点的认同,才能被记录到区块链的各节点中;接收用户终端发送的商品信息查看请求,所述商品信息包括商品的商品标识,向用户终端返回所述商品信息。
  14. 根据权利要求13所述的一种计算机设备,其中,所述采用区块链在数据层对所述商品信息进行存储和加密时,使得所述处理器执行以下步骤:
    通过终端检测商品标识采集商品信息,并将所述商品信息传输到区块链的数据层;
    分布式账本数据库封装区块链数据结构和加密内容在区块链数据层,区块链的每个区块包括区块头和区块体,所述区块体包括了所有交易信息,区块头包括哈希值、时间戳和默克尔树根哈希值,所述时间戳记录区块生成时间,所述默克尔树对交易进行校验;
    通过非对称加密算法的公钥和私钥对数据加密和解密,每一个商品标识包含一个私钥,所述私钥是查看商品标识的密码。
  15. 根据权利要求13所述的一种计算机设备,其中,所述商品标识包括设置在商品标识表面的二维码,和/或设置在商品标识内部的NFC芯片和/或RFID芯片,所述商品标识与商品相绑定二维码、所述NFC芯片和所述RFID芯片中均包含商品的防伪溯源结果数据和加密信息数据。
  16. 根据权利要求13所述的一种计算机设备,其中,所述商品信息包括厂商、仓储、转运、流通、配送、转手以及维修信息,所述厂商信息包括厂商授权和时间信息,所述转运信息用于核对装车信息,所述维修信息记录维修或者按照维保阶段分别记录使用信息。
  17. 一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行以下步骤:预置商品标识,所述商品标识作为区块链的数据采集器,记录和监控商品信息;采用区块链在数据层对所述商品信息进行存储和加密;通过区块链网络层实现节点之间的交互,所述区块链网络层包含复数个服务节点,各服务节点间通过发送消息进行交互,并在区块链网络层建立节点与节点之间的共识机制,为数字内容交互提供去中心化,对数据点对点传输进行验证提供保障;通过工作量证明机制在区块链共识层促进各节点达成共识,分别记录所有上链数据且保持全部数据状态 一致,所述工作量证明机制为某个节点在记录数据时,其所记录的数据需要取得区块链中大部分节点的认同,才能被记录到区块链的各节点中;接收用户终端发送的商品信息查看请求,所述商品信息包括商品的商品标识,向用户终端返回所述商品信息。
  18. 根据权利要求17所述的一种存储有计算机可读指令的存储介质,其中,所述采用区块链在数据层对所述商品信息进行存储和加密时,使得所述一个或多个处理器执行以下步骤:
    通过终端检测商品标识采集商品信息,并将所述商品信息传输到区块链的数据层;
    分布式账本数据库封装区块链数据结构和加密内容在区块链数据层,区块链的每个区块包括区块头和区块体,所述区块体包括了所有交易信息,区块头包括哈希值、时间戳和默克尔树根哈希值,所述时间戳记录区块生成时间,所述默克尔树对交易进行校验;
    通过非对称加密算法的公钥和私钥对数据加密和解密,每一个商品标识包含一个私钥,所述私钥是查看商品标识的密码。
  19. 根据权利要求17所述的一种存储有计算机可读指令的存储介质,其中,所述商品信息包括厂商、仓储、转运、流通、配送、转手以及维修信息,所述厂商信息包括厂商授权和时间信息,所述转运信息用于核对装车信息,所述维修信息记录维修或者按照维保阶段分别记录使用信息。
  20. 根据权利要求17所述的一种存储有计算机可读指令的存储介质,其中,所述商品信息包括厂商、仓储、转运、流通、配送、转手以及维修信息,所述厂商信息包括厂商授权和时间信息,所述转运信息用于核对装车信息,所述维修信息记录维修或者按照维保阶段分别记录使用信息。
PCT/CN2018/106690 2018-06-25 2018-09-20 基于区块链的防伪方法、系统、计算机设备和存储介质 WO2020000707A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810656985.1 2018-06-25
CN201810656985.1A CN108985790A (zh) 2018-06-25 2018-06-25 基于区块链的防伪方法、系统、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
WO2020000707A1 true WO2020000707A1 (zh) 2020-01-02

Family

ID=64538539

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/106690 WO2020000707A1 (zh) 2018-06-25 2018-09-20 基于区块链的防伪方法、系统、计算机设备和存储介质

Country Status (2)

Country Link
CN (1) CN108985790A (zh)
WO (1) WO2020000707A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111314334A (zh) * 2020-02-10 2020-06-19 上海赛艾吉智能科技有限公司 一种基于物联网的智能区块链平台系统及运行方法
CN111475830A (zh) * 2020-05-20 2020-07-31 北京邮电大学 一种适用于商品溯源场景的区块链系统及其工作方法

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111311253A (zh) * 2018-12-12 2020-06-19 阿里巴巴集团控股有限公司 一种基于区块链的交易方法、装置及系统
CN109903055A (zh) * 2018-12-15 2019-06-18 深圳壹账通智能科技有限公司 商品管理方法、装置、计算机装置及存储介质
CN109670334A (zh) * 2018-12-19 2019-04-23 平安科技(深圳)有限公司 电子病历共享方法、装置、计算机设备及存储介质
CN111355594B (zh) * 2018-12-21 2024-04-30 西安佰才邦网络技术有限公司 一种基于区块链统计流量的方法及设备
CN109711854A (zh) * 2018-12-28 2019-05-03 山东超越数控电子股份有限公司 一种基于区块链技术的防伪溯源方法和系统
CN111461585B (zh) * 2019-01-22 2024-04-16 北京京东振世信息技术有限公司 库存管理方法、装置、存储介质及电子设备
CN109886685A (zh) * 2019-02-28 2019-06-14 易齐盈(重庆)电子商务有限公司 一种基于区块链的商品追溯系统及方法
CN109992998A (zh) * 2019-03-31 2019-07-09 杭州复杂美科技有限公司 一种信息存储方法和系统、设备及存储介质
CN110097376A (zh) * 2019-04-12 2019-08-06 阿里巴巴集团控股有限公司 商品溯源方法、装置、设备及存储介质
CN110213230B (zh) * 2019-04-26 2020-01-31 特斯联(北京)科技有限公司 一种用于分布式通信的网络安全验证方法及装置
CN110111119B (zh) * 2019-05-15 2022-10-11 泉州师范学院 基于区块链的带物理防伪nfc芯片的鞋服防伪系统及方法
CN110378793A (zh) * 2019-06-17 2019-10-25 深圳壹账通智能科技有限公司 数据管理方法、装置、计算机设备和存储介质
CN112116359A (zh) * 2019-06-19 2020-12-22 成都帧驰科技有限公司 一种基于区块链网络的义齿验真的方法、系统及装置
CN110288064A (zh) * 2019-07-04 2019-09-27 江苏前来信息科技有限公司 一种rfid产品防伪追溯系统
CN110378445A (zh) * 2019-07-05 2019-10-25 匿名科技(重庆)集团有限公司 一种一物多品编码分配方法
CN110557277A (zh) * 2019-07-25 2019-12-10 北京清红微谷技术开发有限责任公司 区块链系统中查找两个区块最近公共祖先的方法和系统
CN110569240B (zh) * 2019-07-25 2023-04-07 平安科技(深圳)有限公司 数据存储方法、装置、计算机设备和存储介质
CN110324363B (zh) * 2019-08-07 2020-08-14 北京瑞策科技有限公司 互联网电商关联数据的上链方法及其装置
CN110443055B (zh) * 2019-08-07 2021-01-01 北京瑞策科技有限公司 互联网上自媒体关联数据的上链方法及其装置
CN110765146A (zh) * 2019-10-21 2020-02-07 深圳市炳德区块链技术有限公司 基于区块链的商家信誉值方法、装置、节点及其存储介质
CN110933040B (zh) * 2019-11-05 2021-11-12 武汉菲旺软件技术有限责任公司 基于区块链的数据上链方法、装置、设备及介质
CN111047331A (zh) * 2019-11-12 2020-04-21 武汉金运激光股份有限公司 基于区块链和nfc芯片的商品防伪溯源方法及系统
CN110909808B (zh) * 2019-11-27 2022-09-06 京东科技信息技术有限公司 用于防伪验证的方法、系统和装置
CN112926972B (zh) * 2019-12-05 2024-04-09 中移物联网有限公司 一种基于区块链的信息处理方法、区块链系统及终端
CN111400779A (zh) * 2020-01-07 2020-07-10 李蕴光 高维数据加密方法及系统
CN111311283B (zh) * 2020-02-20 2021-02-05 宁波甜宝生物信息技术有限公司 基于区块链和云计算的化妆品溯源生产工艺方法
CN111414415A (zh) * 2020-02-26 2020-07-14 北斗(天津)科学技术应用研究院(有限合伙) 一种去中心化的信息存储节点通信网络系统和方法
CN111404897A (zh) * 2020-03-06 2020-07-10 深圳前海达闼云端智能科技有限公司 消息分发方法、装置、存储介质及电子设备
CN111127049A (zh) * 2020-03-25 2020-05-08 长沙唯盾信息科技有限公司 一种物品与上链数据绑定的方法和装置
CN111415157A (zh) * 2020-03-28 2020-07-14 贵阳大数据交易所有限责任公司 一种基于区块链的数据资产安全流通方法
CN111652458B (zh) * 2020-04-09 2023-09-26 南京审计大学 一种基于区块链技术的工程审计方法
CN111526195A (zh) * 2020-04-17 2020-08-11 北斗(天津)科学技术应用研究院(有限合伙) 一种去中心化的信息存储节点通信网络系统和方法
CN111598567B (zh) * 2020-05-07 2023-11-10 深圳创客区块链技术有限公司 防止区块链大算力攻击的方法、装置及存储介质
CN111612964B (zh) * 2020-05-21 2021-01-26 广东乐佳印刷有限公司 基于区块链的票据凭证防伪检测方法及装置
CN111639952A (zh) * 2020-05-28 2020-09-08 深圳壹账通智能科技有限公司 基于区块链的退货核验方法、系统、服务器及终端
CN111756743B (zh) * 2020-06-24 2021-12-14 腾讯科技(深圳)有限公司 基于区块链的资源转移方法、装置、计算机设备和存储介质
CN112116360A (zh) * 2020-08-14 2020-12-22 宇龙计算机通信科技(深圳)有限公司 鞋子防伪方法、装置、存储介质以及电子设备
CN114531260A (zh) * 2020-11-09 2022-05-24 腾讯科技(深圳)有限公司 基于联盟链系统的信息处理方法及相关设备
CN113011975A (zh) * 2021-02-22 2021-06-22 西安超越申泰信息科技有限公司 一种支持国密算法的区块链防伪交易方法及计算机设备
CN113487201B (zh) * 2021-07-14 2022-11-11 海南马良师傅网络科技有限公司 仪器搬迁任务分配系统
CN115330419A (zh) * 2022-09-07 2022-11-11 张文爱 基于区块链的防伪验证方法、平台及计算机可读介质
CN115658847B (zh) * 2022-10-27 2024-03-26 山东迪海信息科技有限公司 一种基于大数据的知识产权成果转化管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407795A (zh) * 2016-09-05 2017-02-15 北京众享比特科技有限公司 数据存在认证系统、认证方法及验证方法
CN206451233U (zh) * 2017-01-20 2017-08-29 深圳市厂家网网络科技有限公司 一种基于rfid和二维码的商品溯源信息验证系统
CN108009830A (zh) * 2017-12-14 2018-05-08 上海密尔克卫化工储存有限公司 基于区块链的产品流通跟踪方法与系统
CN108364181A (zh) * 2018-01-08 2018-08-03 广州中国科学院计算机网络信息中心 基于区块链与物联网标识的溯源方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
CN106209877A (zh) * 2016-07-19 2016-12-07 井创(北京)科技有限公司 一种以区块链后台为认证核心的防伪认证系统
CN107169776A (zh) * 2017-05-10 2017-09-15 无锡井通网络科技有限公司 基于区块链技术的产品认证防伪方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106407795A (zh) * 2016-09-05 2017-02-15 北京众享比特科技有限公司 数据存在认证系统、认证方法及验证方法
CN206451233U (zh) * 2017-01-20 2017-08-29 深圳市厂家网网络科技有限公司 一种基于rfid和二维码的商品溯源信息验证系统
CN108009830A (zh) * 2017-12-14 2018-05-08 上海密尔克卫化工储存有限公司 基于区块链的产品流通跟踪方法与系统
CN108364181A (zh) * 2018-01-08 2018-08-03 广州中国科学院计算机网络信息中心 基于区块链与物联网标识的溯源方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111314334A (zh) * 2020-02-10 2020-06-19 上海赛艾吉智能科技有限公司 一种基于物联网的智能区块链平台系统及运行方法
CN111475830A (zh) * 2020-05-20 2020-07-31 北京邮电大学 一种适用于商品溯源场景的区块链系统及其工作方法

Also Published As

Publication number Publication date
CN108985790A (zh) 2018-12-11

Similar Documents

Publication Publication Date Title
WO2020000707A1 (zh) 基于区块链的防伪方法、系统、计算机设备和存储介质
US12045811B2 (en) Secure and confidential custodial transaction system, method and device using zero-knowledge protocol
US9858569B2 (en) Systems and methods in support of authentication of an item
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
CN108846010A (zh) 网络中产品溯源的方法、系统、计算机系统和存储介质
WO2019161774A1 (en) Methods, application server, block chain node and media for logistics tracking and source tracing
CN111414429B (zh) 基于区块链的商品信息管理方法、电子设备和存储介质
WO2016090095A1 (en) Cryptographic verification of provenance in a supply chain
CN104217327A (zh) 一种金融ic卡互联网终端及其交易方法
CN109905351B (zh) 存储数据的方法、装置、服务器和计算机可读存储介质
CN110336779B (zh) 一种区块链的构建方法、装置和电子设备
CN111414430B (zh) 基于区块链的商品信息管理方法、电子设备和存储介质
CN112395353A (zh) 一种基于联盟链的智能电能表质量数据共享方法及系统
WO2018227685A1 (zh) 一种终端设备安全接入物联网的方法及系统
CN103957186A (zh) Rfid系统中有效转移标签所有权的方法
Qi et al. Secure and private RFID-enabled third-party supply chain systems
EP2922236B1 (en) Authentication by use of symmetric and asymmetric cryptography
CN114186653B (zh) 一种物流电子合同的履约方法、装置、设备及存储介质
Yu et al. Blockchain technology for the 5g-enabled internet of things systems: Principle, applications and challenges
WO2020121265A1 (en) System, device and method for securely transferring information from a hardware to a blockchain
CN111309812A (zh) 基于区块链的函件传输方法及相关设备
CN109800597A (zh) 用于奢侈品防伪的商品信息加密方法
CN110225028A (zh) 一种分布式防伪系统及其方法
CN102332068A (zh) 一种网上物流利用usbkey加密认证存储的系统
He et al. Design of anti-counterfeiting system based on blockchain and NFC tag

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18924275

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18924275

Country of ref document: EP

Kind code of ref document: A1