一种基于区块链的溯源方法、装置及其电子设备与流程

文档序号:33631103发布日期:2023-03-28 22:58阅读:40来源:国知局
一种基于区块链的溯源方法、装置及其电子设备与流程

1.本技术涉及区块链溯源技术领域,尤其是涉及一种基于区块链的溯源方法、装置及其电子设备。


背景技术:

2.由于市场中各种产品的生产过程并非公开,因此极易发生安全事故。因此,国家高度重视供应链的可追溯性。
3.目前,整个产品供应链具有生产点和销售点多、生产链长等特点使得产品安全的监管和追溯在实践中特别困难。由于供应链上各节点的追溯数据由企业管理,数据很容易被篡改。因此,需要提高供应链中不同角色之间信息传递的可靠性。“可追溯性”已成为许多公司面临的挑战,可靠的可追溯隐私保护方法已经成为供应链中的一大需求。
4.为了解决上述的需求,目前亟需一种可追溯隐私的保护方法。


技术实现要素:

5.针对现有技术中所存在的不足,本发明提供了一种基于区块链的溯源方法、装置及其电子设备,解决了产品供应链中可追溯隐私保护的问题。为实现上述目的,本发明采用了如下的技术方案:本技术第一方面提供一种基于区块链的溯源的方法,应用于第一服务器中,包括:第一服务器接收供应链网络发送的供应链数据;调用智能合约随机生成第一密钥;用第一密钥对供应链数据进行加密,生成第一密文;对第一密文进行遗传算法加密,生成第二密文,将第二密文存储在区块链上。
6.采用上述技术方案,在对数据进行加密时,使用两次加密的方法,保证数据的存储更安全,存储空间变小,并且难以篡改。
7.本技术第二方面提供一种基于区块链的溯源的装置,应用于第一服务器中,第一服务器包括接收单元和处理单元;接收单元,第一服务器接收供应链网络发送的供应链数据;处理单元,调用智能合约随机生成第一密钥;用第一密钥对所述供应链数据进行加密,生成第一密文;对第一密文采用遗传算法进行加密,生成第二密文,将第二密文存储在区块链上。
8.采用上述技术方案,在对数据进行加密时,使用两次加密的方法,保证数据的存储更安全,存储空间变小,并且难以篡改。
9.可选的,第一服务器还包括:根据预设ascii值与遗传代码的对应关系,将ascii值转换成遗传代码;根据预设遗传代码与四进制的对应关系,将遗传代码转换成四进制;将四进制转换成十进制,以得到第二密文。
10.采用上述技术方案,通过预设的对应关系,使数据在加密过程中进行多次转换,使职工加密过程变得复杂,复杂就构成了加密过程中的安全性。
11.可选的,遗传代码是指dna结构中的四种有机碱基,其中,腺嘌呤与四进制中的0对应,鸟嘌呤与四进制中的1对应,胞嘧啶与四进制中的2对应,胸腺嘧啶与四进制中的3对应。
12.采用上述技术方案,通过dna结构中的四种有机碱基与四进制中的数值相互替换,在相互替换的加密方面引入了复杂性,这种复杂性构成了加密过程的安全性。
13.可选的,接收单元包括供应链公共数据和供应链私人数据;第一服务器还包括将供应链公共数据发送给第二服务器,以便于第二服务器将供应链公共数据存储在本地数据库中。
14.采用上述技术方案,将供应链数据进行分类,其中供应链的公共数据另传一份到第二服务器,保证了公共数据的安全,实现了双重存储方式,节省了存储空间。
15.可选的,生成第一密文包括第一公共密文和第一私人密文;生成第二密文包括第二公共密文和第二私人密文。
16.采用上述技术方案,使存储的密文进行分类,是为了方便后续的查找。
17.可选的,接收单元还包括:第二服务器接收供应链公共数据查询请求;第二服务器对供应链公共数据进行计算,得到第三公共密文;从第一服务器中获取所述供应链公共数据对应的第二公共密文;确认第二公共密文与第三公共密文一致,证明数据未被篡改。
18.采用上述技术方案,查询供应链公共数据时,经过验证确保供应链信息未被篡改,进一步保证数据的安全性。
19.可选的,第一服务器将供应链网络中任意一个供应链节点的第一公钥对第一密钥进行加密,生成第一密钥密文,存储在区块链上。
20.采用上述技术方案,查询私人数据时,需要先对查询的密钥进行授权,也就是加密,正是这种加密过程进一步保证私人数据不被所有人查看,只给已授权的进行查看。
21.可选的,接收单元还包括:第一服务器接收供应链私人数据查询请求;根据第一私钥对第一密钥密文进行解密,得到第一密钥;利用第一密钥对所述第一私人密文进行解密,得到供应链私人数据;第一私钥为所述第一公钥对应的私钥。
22.采用上述技术方案,查看私人数据,使用私钥进行解密,得到密钥,再使用密钥去解开私人数据,这保证授权后,只能自己进行查看,他人无法使用自己的私钥进行查看,确保私人数据的安全性。
23.本技术第三方面提供一种电子设备,电子设备包括处理器、存储器和收发器,存储器用于存储指令,收发器用于和其他设备通信,处理器用于执行所述存储器中存储的指令,使得一种电子设备执行如本技术第一方面任意一项所述的方法。
24.本技术第四方面提供一种计算机可读存储介质,计算机可读存储介质存储有指令,当指令被执行时,执行本技术第一方面任意一项所述的方法。
25.与现有技术相比,本发明的有益效果是:第一服务器在对供应链数据进行加密时,会对供应链数据进行分类,分类保证数据查询时更加方便;对数据采用遗传算法进行加密,因加密过程中存在相互替换,在相互替换中引入了复杂性,正在这种复杂性使得数据的安全性更高,破解起来更困难;还供应链公共数据存储到第二服务器,实现了双重存储方式,提升查询数据的效率;采用遗传算法提高了加密效率,上传到区块链中,可通过查询公共数据来对比第一服务器与第二服务器输出的密文来判断公共数据是否被篡改。
附图说明
26.图1是本技术实施例提供的一种基于区块链的溯源方法流程示意图;图2是本技术实施例提供的又一种基于区块链的溯源方法流程示意图;图3是本技术实施例提供的又一种基于区块链的溯源方法原理示意图;图4是本技术实施例提供的再一种基于区块链的溯源方法流程示意图;图5是本技术实施例提供的另一种基于区块链的溯源方法流程示意图;图6是本技术实施例提供的又一种基于区块链的溯源方法流程示意图;图7是本技术实施例提供的再一种基于区块链的溯源方法流程示意图;图8是本技术实施例提供的另一种基于区块链的溯源方法流程示意图;图9是本技术实施例提供的又一种基于区块链的溯源装置流程示意图;图10是本技术实施例提供的一种电子设备的结构示意图。
具体实施方式
27.为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
28.此外,本发明的说明书和上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序,可以明示或者隐含地包括一个或者多个该特征。
29.在对本发明实施例进行介绍之前,首先对本发明实施例中涉及的一些名词进行定义和说明。
30.供应链网络:是由与核心企业相连的成员组织构成的,这些组织直接或间接与他们的供应商或客户相连,从起始端到消费端。必须分类并确定哪些成员对公司以及供应链的成功起着决定作用,以便对它们给予关注和合理分配资源。
31.遗传算法:也叫遗传进化算法gea,是模拟达尔文生物进化论的自然选择和遗传学机理的生物进化过程的计算模型,是一种通过模拟自然进化过程搜索最优解的方法。遗传算法以一种群体中的所有个体为对象,并利用随机化技术指导对一个被编码的参数空间进行高效搜索。
32.可追溯体系,就是“根据或利用已记录的标识(这种标识对每一批产品都具有唯一性,即标识和被追溯对象间是一一对应关系,同时,标识已作为记录被保存)追溯产品的历史(如该产品的原材料等)、应用情况、所处场所或类似产品或活动的能力。”可追溯包括2个途径:跟踪(tracking)和追溯(tracing)。跟踪指的是产品从供应链的上游至下游的正向流通,跟随一个特定的单元或一批产品运行路径的能力。追溯则是指产品从供应链下游至上游的逆向流通,即识别一个特定的单元或一批产品来源的能力,就是通过记录标识的方法回溯某个实体来历、用途和位置的能力。
33.数据流(data stream)是一组有序,有起点和终点的字节的数据序列。包括输入流和输出流。只能以事先规定好的顺序被读取一次的数据的一个序列。
34.智能合约(英语:smart contract )是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。智能合约的目的是提供优于传统合约的安全方法,并减少与合约相关的其他交易成本。
35.散列信息:一般翻译做散列、杂凑,或音译为哈希,是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
36.沃森克里克模型:也叫dna双螺旋结构,是在1953年提出的dna双螺旋结构模型,两条多聚核苷酸链相互反平行盘绕成直径为2nm的双螺旋;互补碱基对a-t、g-c由氢键联结位于螺旋内部,其平面垂直于螺旋轴,两相邻平面间距为0.34nm;每10个碱基对构成一段完整的右螺旋结构。
37.ascii码:美国信息交换标准代码是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其他西欧语言。它是最通用的信息交换标准,并等同于国际标准iso/iec 646。
38.本技术中遗传算法统一用gea算法表示,遗传代码是指dna的四种有机碱基(a g c t),供应链公共数据也指公共数据,供应链私人数据也指私人数据。
39.区块链具有维护交易数据永久性和防篡改的功能,是一项可以满足产品供应链环境中的安全要求的技术。遗传算法gea是由携带生物特性的dna结构构成,在构成的基础上使用关键字的ascii码进行转换加密,将遗传算法融入到区块链中,可解决现有区块链隐私数据保护等问题。
40.本技术实施例提供了一种基于区块链的溯源方法,本技术应用于第一服务器中,图1是本技术实施例提供的一种基于区块链的溯源方法流程示意图,参考图1,包含以下步骤s101-s104;步骤s101:第一服务器接收供应链网络发送的供应链数据。
41.步骤s102:调用智能合约随机生成第一密钥。
42.步骤s103:用第一密钥对供应链数据进行加密,生成第一密文。
43.步骤s104:对第一密文进行遗传算法加密,生成第二密文,将第二密文存储在区块链上。
44.在上述步骤中,供应链网络将供应链的数据上传到第一服务器,其中,供应链是指产品从生产、加工、运输以及销售这一系列流程;第一服务器从供应链网络中任意一个供应链节点接收供应链数据;调用智能合约随机选择生成第一密钥,第一密钥为对称的密钥,即加密和解密是同一把钥匙;用第一密钥对供应链数据进行加密,生成第一密文;对第一密文进行遗传算法加密,生成第二密文,将第二密文上传存储在区块链上。采用上述方法,在对数据进行加密时,使用两次加密的方法,保证数据的存储更安全,存储空间变小,并且难以篡改。
45.在一种可能实施例中,图2是本技术实施例提供的又一种基于区块链的溯源方法流程示意图,参考图2,包括以下步骤s201-s204。
46.步骤s201:第一服务器获取供应链数据的ascii值。
47.步骤s202:根据预设ascii值与遗传代码的对应关系,将ascii值转换成遗传代码。
48.在上述步骤中,第一服务器获取任意供应链节点数据的ascii值,ascii值的获取方法有很多种,不同的编程工具对应不同的获取方法;可通过调用函数或代码来获取第一密文数据的ascii值。ascii 值使用指定的7 位二进制数组合来表示128 种可能的字符,将128种可能的字符均匀分配给遗传代码的四种有机碱基中,遗传代码是指dna结构中的四种
有机碱基包括腺嘌呤(a)、胸腺嘧啶(t)、鸟嘌呤(g)以及胞嘧啶(c)。将128种可能的字符按照序号重新进行排序,每一种有机碱基各自对应32种可能的字符。根据不同的有机碱基对应不同的字符,进而判断获取的第一密文数据ascii值是在四种有机碱基中哪一个,确认第一密文数据ascii值为四种有机碱基中一种时,具体四种有机碱基如何分配字符以实际情况为主,这里不在限定。
49.举例来说,腺嘌呤(a)对应序号1到序号32的字符,胸腺嘧啶(t)对应序号33到序号64的字符,鸟嘌呤(g)对应序号65到序号96的字符,胞嘧啶(c)对应序号97到序号128的字符;当第一密文数据的ascii值为序号68的字符,根据预设ascii值与遗传代码的对应关系,将第一密文的ascii值转换为遗传代码的鸟嘌呤(g)。
50.步骤s203:根据预设遗传代码与四进制的对应关系,将遗传代码转换成四进制。
51.步骤s204:将四进制转换成十进制,以得到第二密文。
52.在上述步骤中,将预设的ascii值转换成遗传代码,遗传代码是指dna结构中的四种有机碱基,腺嘌呤(a)、胸腺嘧啶(t)、鸟嘌呤(g)以及胞嘧啶(c);再根据使用“沃森克里克”模型,鸟嘌呤(g)与胞嘧啶(c)互相吸引,而腺嘌呤(a)与胸腺嘧啶(t)同样也是互相吸引,这两对之间可以相互替换,图3是本技术实施例提供的又一种基于区块链的溯源方法原理示意图,根据预设遗传代码与四进制的对应关系,即图3里面的匹配将遗传代码转换成四进制的(0、1、2、3),这个就形成了新的dna链;在将四进制系统的数字转换成十进制里面的等价数字,得到十进制的数字表的字符值,这些值最终显示的是加密的数据,即第二密文存在区块链上。采用上述方法,在对数据进行加密时,经过多次转换加密,加密过程复杂,破解难度较大,安全性更高。
53.gea算法将ascii值转换为四进制数字系统的主要原因是为了匹配四个有机碱基。
54.在一种可能实施例中,图3是本技术实施例提供的又一种基于区块链的溯源方法原理示意图;根据预设遗传代码与四进制的对应关系,图3中左边是dna碱基的图谱,通过给每个中间的dna碱基分配一个数值,腺嘌呤(a)与四进制中的0对应,鸟嘌呤(g)与四进制中的1对应,胞嘧啶(c)与四进制中的2对应,胸腺嘧啶(t)与四进制中的3对应,右边显示了dna碱基如何与指定的数值相匹配,通过匹配将遗传代码(a g c t)转换成四进制数字,这样,数字就变成了与相应的有机碱基相匹配的有机碱基,就像在dna匹配中一样,即形成新的dna链。采用上述方法,通过使用dna链中的双螺旋结构,将遗传算法转化成四进制是为了匹配四种有机碱基,提高加密的效率。
55.在一种可能实施例中,图4是本技术实施例提供的再一种基于区块链的溯源方法流程示意图,供应链网络发送的供应链数据分为供应链公共数据和供应链私人数据,将公共数据与私人数据分别进行gea算法加密,将第二密文上传到区块链系统中;再将第一服务器的供应链公共数据发送给第二服务器,这样是为了方便第二服务器将供应链公共数据存储在本地数据库中,实现双重存储方式,可验证数据库与区块链系统的密文是否一致,来查看数据是否被篡改。采用上述方法,实现了双重存储方式,查询效率变快,比传统的查询方式更快。
56.在一种可能实施例中,第一密文包括第一公共密文和第一私人密文;第二密文包括第二公共密文和第二私人密文。采用上述方法,数据进行分类,存储更清楚方便。
57.在一种可能实施例中,图5是本技术实施例提供的另一种基于区块链的溯源方法
流程示意图,参考图5,包含以下步骤s501-步骤s504。
58.步骤s501:第二服务器接收供应链公共数据查询请求。
59.步骤s502:第二服务器对供应链公共数据进行计算,得到第三公共密文。
60.步骤s503:从第一服务器中获取供应链公共数据对应的第二公共密文。
61.步骤s504:确认第二公共密文与第三公共密文一致,证明数据未被篡改。
62.在上述步骤中,当供应链网络中任意一个供应链节点发送的查询请求,第二服务器的数据存储在本地数据库中,即数据库会接收到一个查询请求;第二服务器对供应链公共数据进行计算,计算的方式为第一密钥对供应链公共数据进行计算,得到该供应链公共数据密文;对该供应链公共数据密文进行gea加密,得到第三公共密文;从第一服务器获取的供应链公共数据对应的第二公共密文,即从区块链系统中的第二公共密文,确认第二公共密文与第三公共密文一致,证明公共数据末被篡改。采用上述方法,当查询供应链公共数据时,查询速度变快,进一步验证供应链公共数据是否被篡改。
63.举例来说,图6是本技术实施例提供的又一种基于区块链的溯源方法流程示意图,收集数据,判断是否为私人数据,确定是私人数据进行gea算法加密,存储在区块链上,确认不是私人数据即为公共数据,将公共数据与私人数据一样,经过gea算法加密存储在区块链上,还将公共数据存储在数据库中,当客户需要查询公共数据,客户扫描二维码,会向数据库发送一个查询的请求,数据库输出经过计算的公共密文h2,区块链上获取的公共密文h1,判断h1是否等于h2,当相同时证明信息未被篡改,当不相同时证明信息已被篡改。
64.在一种可能实施例中,图7是本技术实施例提供的再一种基于区块链的溯源方法流程示意图,参考图7,包含以下步骤s701-步骤s703。
65.步骤s701:第一服务器将供应链网络中任意一个供应链节点的第一公钥对第一密钥进行加密。
66.步骤s702:生成第一密钥密文。
67.步骤s703:存储在区块链上。
68.在上述步骤中,当要查询供应链私人数据时,需要进行授权才可查看,即使用公钥对第一密钥进行加密,得到第一密钥密文,存储在区块链上;举例来说,当供应链中物流这个节点需要对私人数据进行查询,物流这个节点公钥与私钥是成对出现,公钥是大家都可获取,但私钥是物流这个节点持有的,需先用公钥对需要查看私人数据的密钥进行加密,得到第一密钥的密文,存储在区块链上,这就是授权的过程,实际授权节点以实际情况为主。采用上述方法,授权是为了保证查看私人数据的节点是安全的,而不是被大多数人查看,保证了私人数据的隐私性。
69.在一种可能实施例中,图8是本技术实施例提供的另一种基于区块链的溯源方法流程示意图,参考图8,包含以下步骤s801-步骤s802。
70.步骤s801:第一服务器接收供应链私人数据查询请求。
71.步骤s802:第一私钥对第一密钥密文进行解密,得到第一密钥,利用第一密钥对所述第一私人密文进行解密,得到供应链私人数据。
72.其中,第一私钥为第一公钥对应的私钥。
73.在上述步骤中,当供应链网络中任意一个供应链节点发送的查询请求,第一服务器接收到供应链私人数据查询请求,使用第一私钥对第一密钥密文进行解密,第一私钥为
第一公钥对应的私钥,得到第一密钥,第二私人密文用遗传算法进行解密,得到第一私人密文,使用遗传算法进行加密和解密的方法是一致的;再使用第一密钥对第一私人密文进行解密,得到供应链私人数据。采用上述方法,通过授权后才能对私人数据进行查看,当没有授权时,查看的是加密后的数据,这进一步保证了数据的安全性。
74.供应链是指产品从生产、加工、运输以及销售这一系列流程;在供应链系统中,供应链数据包括公共数据和私人数据,供应链公共数据是指大众可查看到的信息,如商品的名称、产地以及运输日期等,这些都属于供应链的公共数据。供应链私人数据是指在每个节点中都有不可查看的信息,如商品的配方、调制配方的姓名以及如何进行加工的流程等,这些都属于供应链的私人数据。
75.在一种可能实施例中,调用智能合约随机生成第一密钥,第一密钥是从n个密钥中随机选择的,在n个密钥中随机选择,它带有不确定性,和其他密钥相比,它能更好的防止被他人获取到,因为每一次生成的密钥不同。采用上述方法,确保第一密钥的随机性,不是重复的。
76.本技术实施例提供了一种基于区块链的溯源装置,图9是本技术实施例提供的另一种基于区块链的溯源装置流程示意图,应用于第一服务器中,参考图9,第一服务器包括接收单元901和处理单元902。
77.接收单元901,第一服务器接收供应链网络发送的供应链数据。
78.处理单元902,调用智能合约随机生成第一密钥;用第一密钥对供应链数据进行加密,生成第一密文;对第一密文采用遗传算法进行加密,生成第二密文,将第二密文存储在区块链上。
79.在一种可能实施例中,第一服务器还包括:根据预设ascii值与遗传代码的对应关系,将ascii值转换成遗传代码;根据预设遗传代码与四进制的对应关系,将遗传代码转换成四进制;将四进制转换成十进制,以得到第二密文。
80.在一种可能实施例中,遗传代码是指dna结构中的四种有机碱基,其中,腺嘌呤与四进制中的0对应,鸟嘌呤与四进制中的1对应,胞嘧啶与四进制中的2对应,胸腺嘧啶与四进制中的3对应。
81.在一种可能实施例中,接收单元901包括供应链公共数据和供应链私人数据;第一服务器还包括将供应链公共数据发送给第二服务器,以便于第二服务器将供应链公共数据存储在本地数据库中。
82.在一种可能实施例中,生成第一密文包括第一公共密文和第一私人密文;生成第二密文包括第二公共密文和第二私人密文。
83.在一种可能实施例中,接收单元901还包括第二服务器接收供应链公共数据查询请求;第二服务器对供应链公共数据进行计算,得到第三公共密文;从第一服务器中获取所述供应链公共数据对应的第二公共密文;确认第二公共密文与第三公共密文一致,证明数据未被篡改。
84.在一种可能实施例中,第一服务器将供应链网络中任意一个供应链节点的第一公钥对第一密钥进行加密,生成第一密钥密文,存储在区块链上。
85.在一种可能实施例中,接收单元901还包括:第一服务器接收供应链私人数据查询请求;根据第一私钥对第一密钥密文进行解密,得到第一密钥;利用第一密钥对第一私人密
文进行解密,得到供应链私人数据;第一私钥为第一公钥对应的私钥。
86.采用上述方法,第一服务器在对供应链数据进行加密时,会对供应链数据进行分类,分类保证数据查询时更加方便;对数据采用遗传算法进行加密,因加密过程中存在相互替换,在相互替换中引入了复杂性,正在这种复杂性使得数据的安全性更高,破解起来更困难;还供应链公共数据存储到第二服务器,实现了双重存储方式,提升查询数据的效率;采用遗传算法提高了加密效率,上传到区块链中,可通过查询公共数据来对比第一服务器与第二服务器输出的密文来判断公共数据是否被篡改。
87.需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
88.请参见图10,是本技术实施例提供的一种电子设备的结构示意图。如图10所示,所述电子设备1000可以包括:至少一个处理器1001,至少一个网络接口1004,用户接口1003,存储器1005,至少一个通信总线1002。
89.其中,通信总线1002用于实现这些组件之间的连接通信。
90.其中,用户接口1003可以包括显示屏(display)、摄像头(camera),可选用户接口1003还可以包括标准的有线接口、无线接口。
91.其中,网络接口1004可选的可以包括标准的有线接口、无线接口(如wi-fi接口)。
92.其中,处理器1001可以包括一个或者多个处理核心。处理器1001利用各种接口和线路连接整个服务器1000内的各个部分,通过运行或执行存储在存储器1005内的指令、程序、代码集或指令集,以及调用存储在存储器1005内的数据,执行服务器1000的各种功能和处理数据。可选的,处理器1001可以采用数字信号处理(digital signal processing,dsp)、现场可编程门阵列(field-programmable gate array,fpga)、可编程逻辑阵列(programmable logic array,pla)中的至少一种硬件形式来实现。处理器1001可集成中央处理器(central processing unit,cpu)、图像处理器(graphics processing unit,gpu)和调制解调器等中的一种或几种的组合。其中,cpu主要处理操作系统、用户界面和应用程序等;gpu用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器1001中,单独通过一块芯片进行实现。
93.其中,存储器1005可以包括随机存储器(random access memory,ram),也可以包括只读存储器(read-only memory)。可选的,该存储器1005包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器1005可用于存储指令、程序、代码、代码集或指令集。存储器1005可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图10所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及基于区块链的溯源的应用程序。
94.在图10所示的电子设备1000中,用户接口1003主要用于为用户提供输入的接口,获取用户输入的数据;而处理器1001可以用于调用存储器1005中存储的基于区块链的溯源应用程序,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。
95.本技术实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。
96.本领域的技术人员可以清楚地了解到本技术的技术方案可借助软件和/或硬件来实现。本说明书中的“单元”和“模块”是指能够独立完成或与其他部件配合完成特定功能的软件和/或硬件,其中硬件例如可以是现场可编程门阵列(field-programmable gate array,fpga)、集成电路(integrated circuit,ic)等。
97.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本技术所必须的。
98.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
99.在本技术所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
100.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
101.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
102.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储器包括:u盘、只读存储器(read-only memory, rom)、随机存取存储器(random access memory,ram)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
103.本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可
以通进程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(read-only memory,rom)、随机存取器(random access memory,ram)、磁盘或光盘等。
104.以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践这里的公开后,将容易想到本公开的其它实施方案。本技术旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。
105.本具体实施方式的实施例均为本技术的较佳实施例,并非依此限制本技术的保护范围,故:凡依本技术的结构、形状、原理所做的等效变化,均应涵盖于本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1