CN111399992A - 用于飞行器零件历史和当前飞行器配置的互锁区块链 - Google Patents

用于飞行器零件历史和当前飞行器配置的互锁区块链 Download PDF

Info

Publication number
CN111399992A
CN111399992A CN201911093177.XA CN201911093177A CN111399992A CN 111399992 A CN111399992 A CN 111399992A CN 201911093177 A CN201911093177 A CN 201911093177A CN 111399992 A CN111399992 A CN 111399992A
Authority
CN
China
Prior art keywords
history blockchain
blockchain network
vehicle
history
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911093177.XA
Other languages
English (en)
Inventor
N·W·琼斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN111399992A publication Critical patent/CN111399992A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/466Transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/307Detection related to theft or to other events relevant to anti-theft systems using data concerning maintenance or configuration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64FGROUND OR AIRCRAFT-CARRIER-DECK INSTALLATIONS SPECIALLY ADAPTED FOR USE IN CONNECTION WITH AIRCRAFT; DESIGNING, MANUFACTURING, ASSEMBLING, CLEANING, MAINTAINING OR REPAIRING AIRCRAFT, NOT OTHERWISE PROVIDED FOR; HANDLING, TRANSPORTING, TESTING OR INSPECTING AIRCRAFT COMPONENTS, NOT OTHERWISE PROVIDED FOR
    • B64F5/00Designing, manufacturing, assembling, cleaning, maintaining or repairing aircraft, not otherwise provided for; Handling, transporting, testing or inspecting aircraft components, not otherwise provided for
    • B64F5/10Manufacturing or assembling aircraft, e.g. jigs therefor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64FGROUND OR AIRCRAFT-CARRIER-DECK INSTALLATIONS SPECIALLY ADAPTED FOR USE IN CONNECTION WITH AIRCRAFT; DESIGNING, MANUFACTURING, ASSEMBLING, CLEANING, MAINTAINING OR REPAIRING AIRCRAFT, NOT OTHERWISE PROVIDED FOR; HANDLING, TRANSPORTING, TESTING OR INSPECTING AIRCRAFT COMPONENTS, NOT OTHERWISE PROVIDED FOR
    • B64F5/00Designing, manufacturing, assembling, cleaning, maintaining or repairing aircraft, not otherwise provided for; Handling, transporting, testing or inspecting aircraft components, not otherwise provided for
    • B64F5/40Maintaining or repairing aircraft
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • G06Q50/40
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本公开涉及用于飞行器零件历史和当前飞行器配置的互锁区块链。具体地涉及记录用于零件的信息的方法和设备,诸如用于飞行器零件的历史信息。零件历史区块链网络包括被配置为记录用于该零件的信息的、用于该零件的零件历史区块链。用于载具的配置和活动历史信息记录在载具配置和活动历史区块链网络中的、用于载具的载具配置和活动历史区块链中。由零件历史区块链网络接收零件安装通知。零件安装通知识别该零件,并且表示在载具上安装了该零件。响应于接收到零件安装通知而锁定用于该零件的零件历史区块链,从而只要该零件安装在载具上,就防止向用于该零件的零件历史区块链添加用于该零件的信息。

Description

用于飞行器零件历史和当前飞行器配置的互锁区块链
技术领域
本公开总体涉及用于维护、修改以及跟踪飞行器和其他载具的操作以及用于飞行器和其他载具的零件的系统和方法。更具体地,本公开涉及将互锁区块链(interlockingblockchains)用于飞行器和其他载具以及用于飞行器和其他载具的零件的维护、修改以及活动跟踪的系统和方法。
背景技术
飞行器的当前配置或状态包括当前安装在飞行器上的所有系统和零件。期望准确了解飞行器的当前配置。例如,期望维护人员在对飞行器执行维护操作或进行飞行器的其他修改之前了解飞行器的当前配置。
不存在用于跟踪航空公司和其他飞行器运营商所用的飞行器的当前配置的标准化或统一方法。一些航空公司和其他飞行器运营商在首先接收飞行器且然后跟踪对飞行器进行的任意改变时,可能采取个人的自主研发的方法来严格确定飞行器的配置。其他航空公司和其他飞行器运营商可能未做出巨大的努力来连续跟踪飞行器的当前配置。在这种情况下,当要对飞行器执行工作时或当出于某些其他原因需要了解飞行器的当前配置时,航空公司或飞行器的其他运营商可以通过检查飞行器来确定飞行器的当前配置。
还期望具有与可以安装在飞行器上、安装在飞行器上或已经安装在飞行器上的零件有关的准确信息。例如,可以期望具有与零件的创建、零件的使用、零件的修理、零件的修改、零件的破坏或其他最终处置或影响用于飞行器的零件的其他事件或事件的组合有关的准确信息。
区块链是使用密码链接并使安全的、被称为区块的记录的持续增长的列表。区块链中的各区块通常包含之前区块的加密哈希(cryptographic hash)、时间戳以及事务数据。区块链固有地抵抗修改在区块链中存储的数据。区块链可以用作用于记录跨许多计算机的事务的、基于分散式、分布式以及公共或私人权限的数字分类帐。区块链通常由共同遵守用于验证新区块的协议的对等网络管理。一旦被记录,则在任意给定区块中的数据无法在不改变所有随后区块的情况下追溯地改变,改变所有随后区块需要区块链网络的共识。
因此,可能需要将以上所讨论的问题中的至少一些以及其他可能问题考虑在内的方法和设备。
发明内容
例示性实施方式提供了一种在载具上安装零件的方法。接收与零件在载具上的安装有关的信息。用于该零件的信息被记录在零件历史区块链网络中的、用于该零件的零件历史区块链中。将与该零件的安装有关的信息记录在载具配置和活动历史区块链网络中的、用于载具的载具配置和活动历史区块链中。锁定用于该零件的零件历史区块链,以只要该零件安装在载具上,就防止向用于该零件的零件历史区块链添加用于该零件的信息。
例示性实施方式还提供了一种记录用于零件的信息的方法。零件历史区块链网络包括被配置为记录用于零件的信息的、用于该零件的零件历史区块链。用于载具的配置和活动历史信息记录在载具配置和活动历史区块链网络中的、用于载具的载具配置和活动历史区块链中。由零件历史区块链网络接收零件安装通知。零件安装通知识别该零件,并且表示在载具上安装了该零件。响应于接收到零件安装通知而锁定用于该零件的零件历史区块链,从而只要该零件安装在载具上,就防止向用于该零件的零件历史区块链添加用于该零件的信息。
例示性实施方式还提供了一种记录用于零件的信息的设备。零件历史区块链网络中的数据处理系统被配置为接收零件安装通知。零件安装通知识别该零件,并且表示在载具上安装了该零件。零件历史区块链网络包括被配置为记录用于该零件的信息的、用于该零件的零件历史区块链。用于载具的配置和活动历史信息记录在载具配置和活动历史区块链网络中的、用于载具的载具配置和活动历史区块链中。数据处理系统被配置为响应于接收到零件安装通知而锁定用于该零件的零件历史区块链,从而只要该零件安装在载具上,就防止向用于该零件的零件历史区块链添加用于该零件的信息。
特征和功能在本公开的各种实施方式中可以独立实现,或者在又一些实施方式中可以组合,其中,另外的细节可以参照以下描述和附图来看到。
附图说明
所附权利要求中阐述了被认为是例示性实施方式的特性的新型特征。然而,例示性实施方式及其优选的使用模式、另外的目的以及特征将在连同附图一起阅读时参照本公开的例示性实施方式的以下详细描述来最好地理解,附图中:
图1是根据例示性实施方式的互锁区块链网络的图;
图2是根据例示性实施方式的载具配置和活动历史跟踪系统的图;
图3是根据例示性实施方式的零件历史跟踪系统的图;
图4是根据例示性实施方式的、使用互锁零件历史以及载具配置和活动历史区块链将零件安装在载具上的过程的流程图的图;
图5是根据例示性实施方式的、使用互锁零件历史以及载具配置和活动历史区块链从载具去除零件的过程的流程图的图;
图6是根据例示性实施方式的、使用互锁零件历史以及载具配置和活动历史区块链来存储用于零件的零件信息的过程的流程图的图;以及
图7是根据例示性实施方式的数据处理系统的框图的图。
具体实施方式
例示性实施方式认识到不同考虑并将其考虑在内。例如,例示性实施方式认识到以下内容并将其考虑在内:当飞行器第一次从飞行器制造商交付给飞行器的运营商时,可以了解飞行器的配置并编制其文件。然而,在交付之后,因为为了维护、修理或升级而对飞行器进行改变,所以可能不确定地了解当前飞行器配置。如果纪录保持不一致,则当前飞行器配置信息的可靠性可能有问题。如果当前飞行器配置信息无法被依赖为是准确的,则维护人员可能必须在对飞行器执行工作之前花费时间来检查飞行器,然后研究并回顾在飞行器上安装的实际零件。
在飞行器从一个运营商转移到另一个运营商时,有关问题可能发生。例如,如果无法依赖当前飞行器配置记录,则从另一家航空公司接收飞行器的航空公司可能需要大量的检查工作来确认所接收的飞行器的当前配置。
例示性实施方式还认识到以下内容并将其考虑在内:当前,取决于零件供应商的性质,飞行器的零件的历史和状态可能不清楚或有问题。在一些情况下,飞行器零件的历史和状态记录可能被篡改或在其他方面不准确。例如,用于由供应商提供以便安装在飞行器上的零件的历史和状态记录实际上可能是用于当前已经安装在飞行器上的另一个零件的记录。
例示性实施方式使用互锁区块链,来提高与飞行器和其他载具的配置和活动历史有关的记录以及与用于飞行器或其他载具的零件的历史有关的记录的准确性和可靠性。例示性实施方式提供了在过渡与被另一个区块链跟踪的项有关或与另一个区块链中的另一个项有关发生时锁定一个区块链中的记录所借以的系统和方法。
例如,例示性实施方式提供用于载具配置和活动历史记录和零件历史记录的互锁区块链网络。描述对载具进行改变或以其他方式影响载具的事件的信息被记录在载具配置和活动历史区块链网络中的载具配置和活动历史区块链中。描述改变零件或以其他方式影响零件的事件的信息被记录在零件历史区块链网络中的零件历史区块链中。
与零件在载具上的安装有关的信息可以记录在载具配置和活动历史区块链网络中的载具配置和活动历史区块链中和零件历史区块链网络中的、用于零件的零件历史区块链中。响应于在载具上安装了零件,锁定零件历史区块链网络中的、用于零件的零件历史区块链,使得没有对用于零件的零件历史的改变可以记录在零件历史区块链中。只要零件安装在载具上,零件历史区块链就保持锁定。与零件从载具的去除有关的信息可以记录在载具配置和活动历史区块链网络中的载具配置和活动历史区块链中。响应于从载具去除零件,可以解锁零件历史区块链网络中的、用于零件的零件历史区块链,使得与零件从载具的去除有关的信息和与改变或以其他方式影响零件的随后事件有关的信息可以记录在零件历史区块链网络中的、用于零件的零件历史区块链中。
根据例示性实施方式的零件历史区块链和区块链网络以及载具配置和活动历史区块链和区块链网络基于允许具有容易的数据事务和高数据真实性的分布式记录维持的区块链技术。例示性实施方式可以在云计算环境中实现,并且广泛地分布,以将互锁区块链用于维护为航空公司、其他飞行器运营商以及维护、修理和操作提供商和系统高度可访问的飞行器配置和活动历史记录和飞行器零件历史记录。例示性实施方式可以经由例如应用编程接口调用来与现有维护、修理以及操作系统互操作。
转到图1,根据例示性实施方式描绘了互锁区块链网络的图。互锁区块链网络100包括载具配置和活动历史区块链网络102和零件历史区块链网络104。
载具配置和活动历史区块链网络102被配置为,维持与影响飞行器或其他载具的配置或以其他方式影响飞行器或其他载具的事件有关的信息的记录。载具配置和活动历史区块链网络102包括多个节点。根据例示性实施方式的载具配置和活动历史区块链网络可以包括任意适当数量的节点。在该示例中,载具配置和活动历史区块链网络102包括节点108、110、112、114、116、118以及120。根据例示性实施方式的载具配置和活动历史区块链网络可以具有比图1例示更多或更少的节点。
用于影响载具的配置或以其他方式影响载具的事件的信息可以被记录在载具配置和活动历史区块链网络102中的、用于载具的载具配置和活动历史区块链中。载具配置和活动历史区块链网络102中的各节点108、110、112、114、116、118以及120可以存储用于载具的载具配置和活动历史区块链的全复制。下面参照图2呈现载具配置和活动历史区块链网络102的示例的更详细描述。
零件历史区块链网络104被配置为维持与改变或以其他方式影响用于飞行器或其他载具的零件的事件有关的信息的记录。零件历史区块链网络104包括多个节点。根据例示性实施方式的零件历史区块链网络可以包括任意适当数量的节点。在该示例中,零件历史区块链网络104包括节点128、130、132、134、136、138以及140。根据例示性实施方式的零件历史区块链网络可以具有比图1例示更多或更少的节点。
用于改变或以其他方式影响零件的事件的信息可以被记录在零件历史区块链网络104中的、用于零件的零件历史区块链中。零件历史区块链网络104中的各节点128、130、132、134、136、138以及140可以存储用于零件的零件历史区块链的全复制。下面参照图3呈现零件历史区块链网络104的示例的更详细描述。
用于特定零件的零件历史可以维持在零件历史区块链网络104中的、用于零件的零件历史区块链中。当在配置和活动历史信息被维持在载具配置和活动历史区块链网络102中的载具配置和活动历史区块链中的载具中安装该零件时,可以实现锁定事务142。作为锁定事务142的一部分,可以从零件历史区块链网络104向载具配置和活动历史区块链网络102传递表示零件的凭证(token)144,以表示零件现在安装在特定载具上或以其他方式与其关联。作为锁定事务142的一部分,锁定零件历史区块链网络104中的、用于零件的零件历史区块链。假定在载具上安装了零件,当锁定用于零件的零件历史区块链时,没有可以改变用于零件的零件历史区块链的另外事务或事件将被识别。只要零件安装在载具上,零件历史区块链网络104中的、用于零件的零件历史区块链就可以保持锁定。
当从载具去除零件时,可以实现解锁事务146。作为解锁事务146的一部分,可以将表示零件的凭证144从载具配置和活动历史区块链网络102传回到零件历史区块链网络104。作为解锁事务146的一部分,解锁零件历史区块链网络104中的、用于零件的零件历史区块链。当解锁用于零件的零件历史区块链时,可以将用于改变或以其他方式影响零件的事件的信息记录在用于零件的零件历史区块链中。例如,用于零件的零件历史区块链在由解锁事务146解锁零件历史区块链之后可以接受的第一事务可以是与零件从载具的去除有关的信息的记录。
图1中的互锁区块链网络100的图不意味着暗示对可以实现例示性实施方式的方式的限制。可以使用除了所例示部件之外的其他部件或代替所例示部件的其他部件。一些部件可以是可选的。同样,块可以被呈现为例示一些功能部件。当在例示性实施方式中实现时,这些块中的一个或多个可以被组合、划分或组合并划分为不同的块。
转到图2,根据例示性实施方式描绘了载具配置和活动历史跟踪系统的图。载具配置和活动历史跟踪系统200被配置为,跟踪载具204的准确当前配置202。载具配置和活动历史跟踪系统200可以被配置为任意适当数量的各种类型的载具的当前配置202。
例如且不限制,载具配置和活动历史跟踪系统200可以是被配置为跟踪飞行器205的当前配置202的飞行器配置和活动历史跟踪系统。载具配置和活动历史跟踪系统200可以用于跟踪除了飞行器205之外的载具204的当前配置202。在另选实施方式中,载具配置和活动历史跟踪系统200可以用于跟踪除了载具之外的固定或移动平台的当前配置。
飞行器205可以是可以被配置为,执行任意适当操作或任务的任意适当类型的飞行器。例如且不限制,飞行器205可以是商用客机、货运飞行器、军用飞行器、个人航空飞行器或任意其他适当类型的飞行器。飞行器205可以是固定翼飞行器、旋翼飞行器或轻于空气的飞行器。飞行器205可以是有人驾驶飞行器或无人机。
载具配置和活动历史跟踪系统200包括载具配置和活动历史区块链网络206。载具配置和活动历史区块链网络206是图1中的载具配置和活动历史区块链网络102的一个可能实现的示例。载具配置和活动历史区块链网络206是被设置为存储并维持用于若干载具的配置和活动历史信息的区块链网络。例如且不限制,载具配置和活动历史区块链网络206可以是被配置为存储并维持用于飞行器205的飞行器配置和活动历史信息的区块链网络。在这种情况下,载具配置和活动历史区块链网络206可以是飞行器配置和活动历史区块链网络。
载具配置和活动历史区块链网络206包括多个节点。根据例示性实施方式的载具配置和活动历史区块链网络可以包括任意适当数量的节点。在该示例中,载具配置和活动历史区块链网络206包括节点208、210、212、214、216、218以及220。根据例示性实施方式的载具配置和活动历史区块链网络可以具有比图2例示更多或更少的节点。载具配置和活动历史区块链网络206中的各个节点208、210、212、214、216、218以及220可以由实体来控制,该实体已经同意为了准确跟踪飞行器205或其他载具204随着时间的过去的配置和活动历史而参与载具配置和活动历史区块链网络206的操作和使用。
载具配置和活动历史信息存储在载具配置和活动历史区块链网络206中的区块链中。可以对于要在载具配置和活动历史区块链网络206中跟踪配置和活动历史信息的各飞行器205和其他载具204来创建唯一的载具配置和活动历史区块链。可以在载具配置和活动历史区块链网络206中的各节点208、210、212、214、216、218以及220处,维持用于各载具204的载具配置和活动历史区块链的复制。例如,载具配置和活动历史区块链网络206中的各节点208、210、212、214、216、218以及220可以被配置为,存储用于载具204的载具配置和活动历史区块链222的全复制。例如且不限制,载具配置和活动历史区块链网络206中的各节点208、210、212、214、216、218以及220可以被配置为,存储用于飞行器205的载具配置和活动历史区块链222的全复制。在这种情况下,载具配置和活动历史区块链222是飞行器配置和活动历史区块链。
仅可信实体224可以有权限访问载具配置和活动历史区块链网络206,以从用于载具204的载具配置和活动历史区块链222读取信息和向其提交改变。例如且不限制,可信实体224可以是载具204的所有者或运营商或任意另一适当可信实体。例如且不限制,可信实体224可以是可以有权限从用于飞行器205的载具配置和活动历史区块链222读取信息和向其提交改变的、航空公司或飞行器205的其他运营商或所有者。另一个可信实体224,诸如飞行器205的制造商、用于飞行器205的维护和修理操作的提供商、或另一个适当实体也可以有权限从用于飞行器205的载具配置和活动历史区块链222读取信息和向其提交改变。另一个可信实体224可以从载具204的所有者接收访问用于载具204的载具配置和活动历史区块链网络206的权限。
可信实体224可以使用配置和活动历史跟踪软件225,来访问在载具配置和活动历史区块链网络206的一个或多个节点208、210、212、214、216、218以及220处的载具配置和活动历史区块链222。配置和活动历史跟踪软件225可以被配置为,在数据处理系统上运行来提供各种功能,这些功能用于访问载具配置和活动历史区块链222,从载具配置和活动历史区块链222读取信息,使用从载具配置和活动历史区块链222读取的信息,并且将新信息存储在载具配置和活动历史区块链网络206中的载具配置和活动历史区块链222中。配置和活动历史跟踪软件225可以以任意适当方式实现为执行这里描述的功能。
载具配置和活动历史区块链222包括若干区块。载具配置和活动历史区块链222中的第一区块230可以在向载具配置和活动历史区块链网络206添加用于载具204的载具配置和活动历史区块链222时创建。例如且不限制,在飞行器205是要从飞行器制造商交付给飞行器运营商的新飞行器时,可以向载具配置和活动历史区块链网络206添加用于飞行器205的载具配置和活动历史区块链222。在这种情况下,用于飞行器205的载具配置和活动历史区块链222中的第一区块230可以包括可以找到识别飞行器205的初始配置的信息的初始配置信息位置的记录232。在初始配置信息位置处可用的初始配置信息可以描述在飞行器205中安装的初始部件以及在飞行器205的生产结束时和在从飞行器205的制造商向运营商交付之前的飞行器205中的任意已知不一致性这两者。
在用于现役飞行器或不是新添加到载具配置和活动历史区块链网络206的其他载具的载具配置和活动历史区块链的情况下,载具配置和活动历史区块链222中的第一区块230可以包括可以找到飞行器205或其他载具204的已知当前配置的初始配置信息位置的记录232。在任意情况下,载具配置和活动历史区块链222的第一区块230可以识别在载具配置和活动历史区块链222中记录的、用于飞行器205或其他载具204的已知第一当前配置状态的初始配置信息位置。
载具配置和活动历史区块链222中的第一区块230可以使用传统哈希值来创建并加密233。载具配置和活动历史区块链222中的随后区块242、244以及246可以分别使用哈希值和参考载具配置和活动历史区块链222中的之前区块的各新区块,来创建并加密243、245、247。随着区块被添加到载具配置和活动历史区块链222,因为各随后区块的加密基于之前区块,所以加密的鲁棒性提高。因此,在没有被检测到的情况下欺诈性地改变载具配置和活动历史区块链222中的区块230、242、244或246中的任意一个以指数方式变得更困难。
具有访问载具配置和活动历史区块链网络206以向用于载具204的载具配置和活动历史区块链222提供更新的适当权限的可信实体224,可以向载具配置和活动历史区块链网络206提交事务254。事务254可以包括与载具204有关的新信息。事务254可以响应于事件256的发生来生成,该事件可以影响载具204的配置或涉及期望记录在载具配置和活动历史区块链网络206中的载具204的操作。在用于记录在载具配置和活动历史区块链网络206中的事务254中包括的信息可以包括描述事件256的适当信息。
例如,在用于记录在载具配置和活动历史区块链网络206中的事务254中包括的信息可以包括:维护信息、修改信息、活动信息或与载具204的配置或操作有关的任意其他适当信息或信息的组合。维护信息可以包括描述对载具204执行的维护操作的信息。例如且不限制,维护信息可以包括与载具204上的零件的检查、零件的修理或零件的更换有关的信息。修改信息可以识别除了由维护操作进行的之外的、对载具204的改变。活动信息可以包括识别载具204的操作的信息。例如且不限制,当载具204是飞行器205时,活动信息可以识别由飞行器205执行的操作,诸如完成的起飞和降落、飞行时间、所有权的改变或涉及飞行器205的其他活动。
在被添加到载具配置和活动历史区块链网络206中的载具配置和活动历史区块链222的任意新事务254中包括的信息,跨载具配置和活动历史区块链网络206传播258到载具配置和活动历史区块链网络206中的所有节点208、210、212、214、216、218以及220。在各节点208、210、212、214、216、218以及220处,可以向在内部维持的载具配置和活动历史区块链222的复制添加新区块246,以包括由与载具204有关的事务254提供的新信息的记录252。
根据例示性实施方式,事件256可以是零件在载具204上的安装。在这种情况下,事务254可以包括识别在载具204上安装的零件的信息,该信息存储在载具配置和活动历史区块链网络206中的、用于载具204的载具配置和活动历史区块链222中。用于被安装在载具204上的零件的历史信息可以记录在零件历史区块链网络260中。在这种情况下,配置和活动历史跟踪软件225可以被配置为,向零件历史区块链网络260发送零件安装通知262,以向零件历史区块链网络260通知零件已经安装在载具204上。零件安装通知262可以以任意适当格式且由任意适当方法提供给零件历史区块链网络260。
响应于接收到零件安装通知262,零件历史区块链网络260可以向飞行器配置和活动历史区块链网络206发送凭证264,并且可以锁定零件历史区块链网络260中的、用于零件的零件历史区块链,以防止对在用于零件的零件历史区块链网络260中记录的信息的任意另外改变。用于零件的零件历史区块链可以保持锁定,直到凭证264被返回到零件历史区块链网络260为止。
稍后,事件256可以是从载具204去除零件。在这种情况下,事务254可以包括表示已经从载具204去除零件的信息,该信息存储在载具配置和活动历史区块链网络206中的、用于载具204的载具配置和活动历史区块链222中。在这种情况下,配置和活动历史跟踪软件225可以被配置为,向零件历史区块链网络260发送零件去除通知266,以向零件历史区块链网络260通知已经去除安装在载具204上的零件。零件去除通知266可以以任意适当格式且由任意适当方法提供给零件历史区块链网络260。
凭证264可以连同零件去除通知266一起或作为其一部分返回到零件历史区块链网络260。响应于接收到凭证264,零件历史区块链网络260可以解锁零件历史区块链网络260中的、用于零件的零件历史区块链,以允许对在用于零件的零件历史区块链网络260中记录的信息的改变。
具有访问用于载具204的载具配置和活动历史区块链222的适当权限的可信实体224,将能够访问载具配置和活动历史区块链网络206,并且从用于载具204的载具配置和活动历史区块链222读取信息268。用于载具204的载具配置和活动历史区块链222中的第一区块230提供记录232,该记录232在载具204加入载具配置和活动历史区块链网络206时识别载具204的初始配置的位置信息。随后区块242、244以及246中的每一个分别包括:向用于载具204的载具配置和活动历史区块链网络206提交的每一个随后事务的记录248、250、252。由此,可信实体224可以从该信息确定载具204的当前配置。
用于载具配置和活动历史区块链网络206中的节点208、210、212、214、216、218以及220处的载具配置和活动历史区块链222的数据真实性可以通过以下方式来验证:检查在载具配置和活动历史区块链网络206中的其他节点处的等同载具配置和活动历史区块链,并且比较用于区块链中的最后一个区块的哈希值。例如,为了确认来自从载具配置和活动历史区块链网络206的节点208获得的载具配置和活动历史区块链222的数据的真实性,可信实体224可以将用于载具配置和活动历史区块链222中的最后一个区块246的哈希值与在载具配置和活动历史区块链网络206中的一个或多个其他节点210、212、214、216、218或220中的对应载具配置和活动历史区块链中的最后一个区块的哈希值进行比较。
图2中的载具配置和活动历史跟踪系统200的图不意味着暗示对可以实现例示性实施方式的方式的限制。可以使用除了所例示部件之外的其他部件或代替所例示部件的其他部件。一些部件可以是可选的。同样,块可以被呈现为例示一些功能部件。这些块中的一个或多个在例示性实施方式中实现时可以被组合、划分或组合并划分为不同的块。
转到图3,根据例示性实施方式描绘了零件历史跟踪系统的图。零件历史跟踪系统300被配置为准确跟踪零件302的历史。零件历史跟踪系统300可以被配置为跟踪任意适当数量的任意适当的各种类型的零件的历史。
零件历史跟踪系统300可以是被配置为跟踪载具零件304的历史的载具零件历史跟踪系统。载具零件304可以是用于任意适当载具的任意适当零件。例如,载具零件304可以是用于图2中的载具204的零件。例如且不限制,零件历史跟踪系统300可以是被配置为跟踪飞行器零件305的历史的飞行器零件历史跟踪系统。飞行器零件305可以是用于任意适当飞行器的任意适当零件。例如,飞行器零件305可以是用于图2中的飞行器205的零件。在另选实施方式中,零件历史跟踪系统300可以被配置为跟踪除了载具之外的固定或移动平台的零件的历史。
零件历史跟踪系统300包括零件历史区块链网络306。零件历史区块链网络306是图1中的零件历史区块链网络104和图2中的零件历史区块链网络260的一个可能实现的示例。零件历史区块链网络306是被设置为存储并维持用于若干零件的历史信息的区块链网络。例如且不限制,零件历史区块链网络306可以是被配置为存储并维持用于飞行器零件305的飞行器零件历史信息的区块链网络。在这种情况下,零件历史区块链网络306可以是飞行器零件历史区块链网络。
零件历史区块链网络306包括多个节点。根据例示性实施方式的零件历史区块链网络可以包括任意适当数量的节点。在该示例中,零件历史区块链网络306包括节点308、310、312、314、316、318以及320。根据例示性实施方式的零件历史区块链网络可以具有比图3例示更多或更少的节点。零件历史区块链网络306中的各个节点308、310、312、314、316、318以及320可以由实体来控制,该实体已经同意为了准确跟踪零件302随着时间的过去的历史而参与零件历史区块链网络306的操作和使用。
零件历史信息存储在零件历史区块链网络306中的区块链中。可以对于要在零件历史区块链网络306中跟踪历史信息的各零件302来创建零件历史区块链。可以在零件历史区块链网络306中的各节点308、310、312、314、316、318以及320处维持用于各零件302的零件历史区块链的复制。例如,零件历史区块链网络306中的各节点308、310、312、314、316、318以及320可以被配置为,存储用于零件302的零件历史区块链322的全复制。例如且不限制,零件历史区块链网络306中的各节点308、310、312、314、316、318以及320可以被配置为存储用于飞行器零件305的零件历史区块链322的全复制。在这种情况下,零件历史区块链322是飞行器零件历史区块链。
仅可信实体324可以有权限访问零件历史区块链网络306,以从用于零件302的零件历史区块链322读取信息和向其提交改变。例如,可信实体324可以是零件302的所有者或控制零件302的任意另一个实体。例如且不限制,可信实体324可以是零件302的供应商或载具零件304可以安装到的载具的所有者。例如,可信实体324可以是航空公司或飞行器零件305可以安装到的飞行器的其他运营商或所有者。另一个可信实体324,诸如飞行器或其他载具的制造商、用于飞行器或其他载具的维护和修理操作的提供商、或另一个适当实体也可以有权限从用于零件302的零件历史区块链322读取信息和向其提交改变。另一个可信实体324可以从零件302的所有者接收访问用于零件302的零件历史区块链网络306的权限。
可信实体324可以使用零件历史跟踪软件325来访问在零件历史区块链网络306的一个或多个节点308、310、312、314、316、318以及320处的零件历史区块链322。零件历史跟踪软件325可以被配置为在数据处理系统上运行来提供各种功能,这些功能用于访问零件历史区块链322,从零件历史区块链322读取信息,使用从零件历史区块链322读取的信息,并且将新信息存储在零件历史区块链网络306中的零件历史区块链322中。零件历史跟踪软件325可以以任意适当方式实现为执行这里描述的功能。
零件历史区块链322包括若干区块。可以在向零件历史区块链网络306添加用于零件302的零件历史区块链322时,创建零件历史区块链322中的第一区块330。例如且不限制,可以在初始创建零件302时向零件历史区块链网络306添加用于零件302的零件历史区块链322。在这种情况下,用于零件302的零件历史区块链322中的第一区块330可以包括:描述零件302的创建的信息、描述创建时的零件302的信息或其他适当最初信息或用于零件302的信息的各种组合的记录332。另选地,用于零件302的零件历史区块链322可以在创建零件302之后的某一稍后时间添加到零件历史区块链网络306。在任意情况下,用于零件302的零件历史区块链322中的第一区块330可以包括:描述将用于零件302的零件历史区块链322添加到零件历史区块链网络306时的零件302的信息。
零件历史区块链322中的第一区块330可以使用传统哈希值来创建并加密333。零件历史区块链322中的随后区块342、344以及346可以分别使用哈希值和参考零件历史区块链322中的之前区块的各新区块来创建并加密343、345、347。随着区块被添加到零件历史区块链322,因为各随后区块的加密基于之前区块,所以加密的鲁棒性提高。因此,在没有被检测到的情况下欺诈性地改变零件历史区块链322中的区块330、342、344或346中的任意一个以指数方式变得更困难。
具有访问零件历史区块链网络306以向用于零件302的零件历史区块链322提供更新的适当权限的可信实体324,可以向零件历史区块链网络306提交事务354。事务354可以包括与零件302有关的新信息。例如且不限制,事务354可以响应于事件356的发生而生成,该事件可以改变或以其他方式影响或涉及零件302,并且期望将该事件记录在零件历史区块链网络306中。在用于记录在零件历史区块链网络306中的事务354中包括的信息可以包括描述事件356的适当信息。例如,在用于记录在零件历史区块链网络306中的事务354中包括的信息可以包括:与零件302的创建、使用、检查、返工、破坏或其他处置有关的信息。
在被添加到零件历史区块链网络306中的零件历史区块链322的任意新事务354中包括的信息,跨零件历史区块链网络306传播358到零件历史区块链网络306中的所有节点308、310、312、314、316、318以及320。在各节点308、310、312、314、316、318以及320处,可以向内部维持的零件历史区块链322的复制添加新区块346。如在事务354中表示的与零件302有关的新信息可以作为这种信息的记录352存储在新添加的区块346中。
根据例示性实施方式,事件356可以是:零件302在配置和活动历史信息记录在载具配置和活动历史区块链网络360中的载具上的安装。例如,事件356可以是:载具零件304在配置和活动历史信息记录在图2中的载具配置和活动历史区块链网络206中的载具204上的安装。在这种情况下,零件历史区块链网络306可以从载具配置和活动历史区块链网络360或从另一个适当源接收零件安装通知362。零件安装通知362可以识别在载具上安装的零件302,并且可以包括与零件302的安装有关的任意其他适当信息。在这种情况下,事务354可以包括:要在用于零件302的零件历史区块链322中记录的、与零件302在载具上的安装有关的任意适当信息。
响应于接收到零件安装通知302或表示安装该零件302的其他信息,零件历史区块链网络306可以向飞行器配置和活动历史区块链网络360发送凭证364,并且可以锁定零件历史区块链网络306中的、用于零件302的零件历史区块链322,以防止对在用于零件302的零件历史区块链网络306中记录的信息的任意另外改变。用于零件302的零件历史区块链322可以保持锁定,直到凭证364被返回到零件历史区块链网络306为止,这表示从安装了零件302的载具去除零件。因此,在零件历史区块链322中的记录352中的、与零件302的安装有关的信息可以是用于被添加到零件历史区块链网络306的零件302的最新信息,直到从安装了零件302的载具去除零件且解锁零件历史区块链网络306以允许在内部记录与零件302有关的另外信息为止。
随后,事件356可以是从安装了零件302的载具去除零件302。在这种情况下,零件历史区块链网络306可以从载具配置和活动历史区块链网络360或从另一个适当源接收零件去除通知366。零件去除通知366可以表示从安装了零件302的载具去除零件,并且可以包括与零件302从载具的去除有关的任意其他适当信息。
凭证364可以连同零件去除通知366一起或作为其一部分返回到零件历史区块链网络306。响应于接收到凭证364,零件历史区块链网络306可以解锁零件历史区块链网络306中的、用于零件302的零件历史区块链322,以允许对在用于零件302的零件历史区块链网络306中记录的信息的改变。在这种情况下,在解锁用于零件302的零件历史区块链322之后向零件历史区块链网络306添加用于零件302的新信息的第一事务354可以包括:与零件302从安装了零件302的载具的去除有关的信息。
具有访问用于零件302的零件历史区块链322的适当权限的可信实体324,将能够访问零件历史区块链网络306,并且从零件历史区块链322读取用于零件302的信息368。零件历史区块链322中的区块330、342、344以及346分别包括:已经提交给零件历史区块链网络306的、与对零件302、涉及零件302的活动或这两者有关的信息的记录332、348、350以及352。由此,可信实体324可以从该信息确定零件302的当前状态。
用于零件历史区块链网络306中的节点308、310、312、314、316、318以及320处的零件历史区块链322的数据真实性可以通过以下方式来验证:检查在零件历史区块链网络306中的其他节点处的等同零件历史区块链,并且比较用于区块链中的最后一个区块的哈希值。例如,为了确认来自从零件历史区块链网络306的节点308获得的零件历史区块链322的数据的真实性,可信实体324可以将用于零件历史区块链322中的最后一个区块346的哈希值与在零件历史区块链网络306中的一个或多个其他节点310、312、314、316、318或320中的对应区块链中的最后一个区块的哈希值进行比较。
图3中的零件历史跟踪系统300的图不意味着暗示对可以实现例示性实施方式的方式的限制。可以使用除了所例示部件之外的部件或代替所例示部件的其他部件。一些部件可以是可选的。同样,块可以被呈现为例示一些功能部件。这些块中的一个或多个在例示性实施方式中实现时可以被组合、划分或组合并划分为不同的块。
转到图4,根据例示性实施方式描绘了使用互锁零件历史以及载具配置和活动历史区块链将零件安装在载具上的过程的流程图的图。过程400可以在例如图1中的载具配置和活动历史区块链网络102中或图2中的载具配置和活动历史跟踪系统200中实现。
过程400可以以接收与零件在载具上的安装有关的信息开始,其中,用于零件的零件历史信息被记录在零件历史区块链网络中(操作402)。所接收的信息可以识别在载具上安装的零件,并且可以包括与零件在载具上的安装有关的其他信息。可以将与零件在载具上的安装有关的信息记录在载具配置和活动历史区块链网络中的、用于零件的载具配置和活动历史区块链中(操作404)。
可以向记录用于零件的零件历史信息的零件历史区块链网络发送零件安装通知(操作406)。零件安装通知可以识别所安装的零件,并且表示在载具上安装了零件。零件历史区块链网络可以在内部锁定用于零件的零件历史区块链,以只要零件安装在载具上,就防止在零件历史区块链网络中记录用于零件的任意新信息。零件历史区块链网络可以向载具配置和活动历史区块链网络发送凭证。零件历史区块链网络中的、用于零件的零件历史区块链可以保持锁定来防止用于零件的新信息的添加,直到凭证返回到零件历史区块链网络为止。由此,可以由载具配置和活动历史区块链网络接收并保存凭证(操作408),过程其后终止。
转到图5,根据例示性实施方式描绘了使用互锁零件历史以及载具配置和活动历史区块链从载具去除零件的过程的流程图的图。过程500可以在例如图1中的载具配置和活动历史区块链网络102中或图2中的载具配置和活动历史跟踪系统200中实现。过程500可以在执行图4中的过程400之后的某一时间执行。在过程500的描述中提及的零件、载具、零件历史区块链网络以及载具配置和活动历史区块链网络可以与图4中的过程400的描述中提及的相同。
过程500可以以接收与零件从载具的去除有关的信息开始,其中,用于零件的零件历史信息被记录在零件历史区块链网络中(操作502)。所接收的信息可以识别从载具去除的零件,并且可以包括与零件从载具的去除有关的其他信息。可以将与零件从载具的去除有关的信息记录在载具配置和活动历史区块链网络中的、用于零件的载具配置和活动历史区块链中(操作504)。
可以向记录用于零件的零件历史信息的零件历史区块链网络发送零件去除通知(操作506)。零件去除通知可以识别被去除的零件,并且表示从安装了零件的载具去除零件。还可以将从零件历史区块链网络接收的凭证返回到零件历史区块链网络(操作508),过程其后终止。响应于接收到凭证,零件历史区块链网络可以在内部解锁用于零件的零件历史区块链,以允许在零件历史区块链网络中记录用于零件的新信息。
转到图6,根据例示性实施方式描绘了使用互锁零件历史以及载具配置和活动历史区块链来存储用于零件的零件信息的过程的流程图的图。过程600可以在例如图1中的零件历史区块链网络104中或图3中的零件历史跟踪系统300中实现。
过程600可以以接收用于在载具上安装的零件的零件安装通知开始,其中,用于载具的配置和活动历史信息记录在载具配置和活动历史区块链网络中的、用于载具的载具配置和活动历史区块链中(操作602)。零件安装通知可以识别零件,表示在载具上安装了零件,并且提供与零件在载具上的安装有关的其他适当信息。零件安装通知可以由载具配置和活动历史区块链网络或由另一个适当源提供。
可以将与零件在载具上的安装有关的信息,记录在零件历史区块链网络中的、用于零件的零件历史区块链中(操作604)。然后可以锁定零件历史区块链网络中的、用于零件的零件历史区块链(操作606),以防止用于零件的信息的任意另外添加记录在零件历史区块链网络中。可以向载具配置和活动历史区块链网络发送记录用于安装了零件的载具的信息的凭证(操作608)。
零件历史区块链网络将保持锁定,以防止与零件有关的信息的添加,直到返回凭证为止,该返回表示已经从安装了零件的载具去除零件。由此,可以确定是否从载具配置和活动历史区块链网络接回凭证(操作610)。响应于确定已经返回凭证,可以解锁零件历史区块链网络中的、用于零件的零件历史区块链(操作612),以允许向其添加用于零件的另外信息。
可以接收零件去除通知(操作614)。零件去除通知可以包括与零件从载具的去除有关的信息。可以从记录用于从其去除零件的载具的信息的载具配置和活动历史区块链网络,提供零件去除通知。可以将与零件从载具的去除有关的信息记录在零件历史区块链网络中的、用于零件的零件历史区块链中(操作616),过程其后终止。由此,与零件的去除有关的信息可以是在操作612处解锁零件历史区块链网络之后在零件历史区块链网络中记录的、与零件有关的第一信息。
转到图7,根据例示性实施方式描绘了数据处理系统的框图的图。数据处理系统700是用于执行如这里描述的互锁区块链的功能的数据处理系统的一个可能实现的示例。例如且不限制,数据处理系统700是用于实现图1中的载具配置和活动历史区块链网络102和零件历史区块链网络104的数据处理系统的一个可能实现的示例。
在该例示性示例中,数据处理系统700包括通信架构702。通信架构702提供处理器单元704、存储器706、永久储存器708、通信单元710、输入/输出(I/O)单元712以及显示器714之间的通信。存储器706、永久储存器708、通信单元710、输入/输出(I/O)单元712以及显示器714是可由处理器单元704经由通信架构702访问的资源的示例。
处理器单元704用来运行可以加载到存储器706中的软件的指令。处理器单元704取决于特定实现可以是若干处理器、多处理器核心或某一其他类型的处理器。进一步地,处理器单元704可以使用若干异构处理器系统来实现,在异构处理器系统中,主处理器与辅助处理器存在于单个芯片上。作为另一个例示性示例,处理器单元704可以是包含相同类型的多个处理器的对称多处理器系统。
存储器706和永久储存器708是存储装置716的示例。存储装置是能够临时或永久地存储信息(诸如例如且不限制,数据、功能性形式的程序代码和/或其他合适的信息)的任意硬件。储存装置716在这些示例中还可以被称为计算机可读存储装置。存储器706在这些示例中例如可以为随机存取存储器或任意其他合适的易失性或非易失性存储装置。永久储存器708取决于特定实现可以采取各种形式。
例如,永久储存器708可以包含一个或多个部件或装置。例如,永久储存器708可以为硬盘驱动器、闪存、可重写光盘、可重写磁带或上述内容的某一组合。永久储存器708所用的介质还可以是可移动的。例如,可移动硬盘驱动器可以用于永久储存器708。
通信单元710在这些示例中提供与其他数据处理系统或装置的通信。在这些示例中,通信单元710是网络接口卡。通信单元710可以通过使用物理和无线通信链路二者之一或两者来提供通信。
输入/输出(I/O)单元712允许利用可以连接到数据处理系统700的其他装置输入和输出数据。例如,输入/输出(I/O)单元712可以提供用于借助键盘、鼠标、和/或某一其他合适的输入装置进行的用户输入的连接。进一步地,输入/输出(I/O)单元712可以向打印机发送输出。显示器714提供向用户显示信息的机构。
用于操作系统、应用和/或程序的指令可以位于存储装置716中,这些存储装置借助通信架构702与处理器单元704通信。在这些例示性示例中,指令为永久储存器708上的功能性形式。这些指令可以加载到存储器706中,以便由处理器单元704执行。不同实施方式的过程可以由处理器单元704使用计算机实现的指令来执行,这些指令可以位于诸如存储器706的存储器中。
这些指令被称为可以由处理器单元704中的处理器读取并执行的程序指令、程序代码、计算机可用程序代码或计算机可读程序代码。不同实施方式中的程序代码可以在不同的物理或计算机可读存储介质(诸如存储器706或永久储存器708)上具体实施。
程序代码718以功能性形式(functional form)位于选择性地可移动的计算机可读介质720上,并且可以加载到数据处理系统700上或转移到数据处理系统,以便由处理器单元704执行。程序代码718和计算机可读介质720在这些示例中形成计算机程序产品722。在一个示例中,计算机可读介质720可以是计算机可读存储介质724或计算机可读信号介质726。
计算机可读存储介质724可以包括例如光盘或磁盘,该光盘或磁盘被插入或放置到是永久储存器708的一部分的驱动器或其他装置中,以便转移到是永久储存器708的一部分的存储装置(诸如硬盘驱动器)上。计算机可读存储介质724还可以采取永久储存器的形式,诸如连接到数据处理系统700的硬盘驱动器、拇指驱动器或闪存。在一些情况下,计算机可读存储介质724无法从数据处理系统700移动。
在这些示例中,计算机可读存储介质724是用于存储程序代码718的物理或有形存储装置,而不是传播或发送程序代码717的介质。计算机可读存储介质724还被称为计算机可读有形存储装置或计算机可读物理存储装置。换言之,计算机可读存储介质724是人可以触摸的介质。
另选地,程序代码718可以使用计算机可读信号介质726转移到数据处理系统700。计算机可读信号介质726例如可以为包含程序代码718的传播数据信号。例如,计算机可读信号介质726可以为电磁信号、光信号和/或任意其他合适类型的信号。这些信号可以通过通信链路(诸如无线通信链路、光缆、同轴电缆、电线和/或任意其他合适类型的通信链路)来传输。换言之,通信链路和/或连接在例示性示例中可以为物理或无线的。
在一些例示性实施方式中,程序代码718可以通过网络借助用于数据处理系统700内的计算机可读信号介质726从另一个装置或数据处理系统下载到永久储存器708。比如,在服务器数据处理系统中的计算机可读存储介质中存储的程序代码可以通过网络从服务器下载到数据处理系统700。提供程序代码718的数据处理系统可以是服务器计算机、客户计算机或能够存储并发送程序代码718的某一其他装置。
对于数据处理系统700例示的不同部件不意指,向可以实现不同实施方式的方式提供架构限制。不同例示性实施方式可以在包括除了对于数据处理系统700例示的部件之外或代替这些部件的其他部件的数据处理系统中实现。图7所示的其他部件可以与所示的例示性示例不同。不同实施方式可以使用能够运行程序代码的任意硬件装置或系统来实现。作为一个示例,数据处理系统700可以包括与无机部件集成的有机部件,和/或可以由在排除人类之外的有机部件整体组成。例如,存储装置可以由有机半导体组成。
在另一个例示性示例中,处理器单元704可以采取硬件单元的形式,该硬件单元具有对于特定使用制造或配置的电路。这种硬件可以在不需要会被配置为执行操作的、从存储装置加载到存储器中的程序代码的情况下执行操作。
例如,在处理器单元704采取硬件单元的形式时,处理器单元704可以是电路系统、专用集成电路(ASIC)、可编程逻辑装置或被配置为执行若干操作的某一其他合适类型的硬件。关于可编程逻辑装置,该装置被配置为执行若干操作。该装置可以在稍后重新配置或者可以永久地配置为执行若干操作。可编程逻辑装置的示例例如包括可编程逻辑阵列、可编程阵列逻辑、现场可编程逻辑阵列、现场可编程门阵列以及其他合适的硬件装置。关于这种实现,可以省略程序代码718,因为用于不同实施方式的过程在硬件单元中实现。
在又一个例示性示例中,处理器单元704可以使用在计算机和硬件单元中找到的处理器的组合来实现。处理器单元704可以具有若干硬件单元和被配置为运行程序代码718的若干处理器。关于该所描绘的示例,该过程中的一些可以在若干硬件单元中实现,而其他过程可以在若干处理器中实现。
在另一个示例中,可以使用总线系统来实现通信架构702,并且总线系统可以由一个或多个总线(诸如系统总线或输入/输出总线)组成。当然,可以使用提供数据在附接到总线系统的不同部件或装置之间的转移的任意合适类型的架构,来实现总线系统。
另外,通信单元710可以包括发送数据、接收数据、或发送接收数据两者的若干装置。通信单元710例如可以是调制解调器或网络适配器、两个网络适配器或其某一组合。进一步地,存储器例如可以是存储器706或缓存,诸如在可以存在于通信架构702中的接口和存储控制器集线器中找到的存储器。
这里描述的流程图和框图例示了根据各种例示性实施方式的系统、方法以及计算机程序产品的可能实现的架构、功能以及操作。在这点上,流程图或框图中的各块可以表示包括用于实施指定逻辑功能的一个或更多个可执行指令的模块、片段或代码的一部分。还应注意,在一些另选实现中,块中注释的功能可以在附图中注释的顺序之外发生。例如,连续示出的两个块的功能可以大致同时执行,或者块的功能有时可以以相反的顺序来执行,这取决于所涉及的功能。
对不同例示性实施方式的描述是为了例示和描述的目的而提出的,并非旨在穷尽,或者限于所公开形式的实施方式。许多修改例和变型例对于本领域普通技术人员将是明显的。进一步地,不同例示性实施方式与其他可期望实施方式相比可以提供不同的特征。选择并描述所选实施方式以便最好地说明实施方式的原理、实际应用,并且使本领域其他普通技术人员能够理解本公开的各种实施方式,以及适合于所设想的具体用途的各种修改。
进一步地,本公开包括根据以下条款的实施方式:
条款1.一种在载具上安装零件的方法,该方法包括以下步骤:
接收与零件在载具上的安装有关的信息,
其中,用于零件的信息被记录在零件历史区块链网络中的、用于零件的零件历史区块链中;
将与零件的安装有关的信息记录在载具配置和活动历史区块链网络中的、用于载具的载具配置和活动历史区块链中;以及
锁定用于零件的零件历史区块链,以只要零件安装在载具上,就防止向用于零件的零件历史区块链添加用于零件的信息。
条款2.条款1的方法,其中,锁定用于零件的零件历史区块链包括:向零件历史区块链网络发送零件安装通知,其中,零件安装通知识别零件,并且表示在载具上安装了零件,并且其中,零件历史区块链网络响应于接收到零件安装通知而锁定用于零件的零件历史区块链。
条款3.条款1至2中任意一项的方法,还包括以下步骤:
接收与零件从载具的去除有关的信息;
将与零件从载具的去除有关的信息记录在载具配置和活动历史区块链网络中的、用于载具的载具配置和活动历史区块链中;以及
解锁用于零件的零件历史区块链,以允许向零件历史区块链网络中的、用于零件的零件历史区块链添加用于零件的信息。
条款4.条款3的方法,还包括以下步骤:向零件历史区块链网络发送零件去除通知,其中,零件去除通知识别零件,并且表示从载具去除零件。
条款5.条款1至4中任意一项的方法,还包括以下步骤:从零件历史区块链网络接收凭证,其中,用于零件的零件历史区块链将保持锁定,直到凭证被返回到零件历史区块链网络为止。
条款6.条款5的方法,还包括以下步骤:
接收与零件从载具的去除有关的信息;
将与零件从载具的去除有关的信息记录在载具配置和活动历史区块链网络中的、用于载具的载具配置和活动历史区块链中;以及
将凭证发回零件历史区块链网络,以解锁用于零件的零件历史区块链,以允许向零件历史区块链网络中的、用于零件的零件历史区块链添加用于零件的信息。
条款7.条款1至6中任意一项的方法,其中,载具是飞行器,并且零件是用于飞行器的飞行器零件。
条款8.一种记录用于零件的信息的方法,该方法包括以下步骤:
由零件历史区块链网络接收零件安装通知,其中,零件安装通知识别零件,并且表示在载具上安装了零件,其中,零件历史区块链网络包括被配置为记录用于零件的信息的、用于零件的零件历史区块链,并且其中,用于载具的配置和活动历史信息被记录在载具配置和活动历史区块链网络中的、用于载具的载具配置和活动历史区块链中;以及
响应于接收到零件安装通知而锁定用于零件的零件历史区块链,从而只要零件安装在载具上,就防止向用于零件的零件历史区块链添加用于零件的信息。
条款9.条款8的方法,其中,零件安装通知包括与零件在载具上的安装有关的信息,并且该方法还包括以下步骤:在锁定用于零件的零件历史区块链之前,将与零件在载具上的安装有关的信息记录在用于零件的零件历史区块链中。
条款10.条款8至9中任意一项的方法,还包括以下步骤:
由零件历史区块链网络接收零件去除通知,其中,零件去除通知识别零件,并且表示从载具去除零件;以及
响应于接收到零件去除通知,解锁用于零件的零件历史区块链,以允许向零件历史区块链网络中的、用于零件的零件历史区块链添加用于零件的信息。
条款11.条款10的方法,其中,零件去除通知包括与零件从载具的去除有关的信息,并且该方法还包括以下步骤:在解锁用于零件的零件历史区块链之后将与零件从载具的去除有关的信息记录在用于零件的零件历史区块链中。
条款12.条款8至11中任意一项的方法,还包括以下步骤:从零件历史区块链网络向载具配置和活动历史区块链网络发送凭证,其中,用于零件的零件历史区块链将保持锁定,直到凭证被返回到零件历史区块链网络为止。
条款13.条款12的方法,还包括以下步骤:
由零件历史区块链网络从载具配置和活动历史区块链网络收回凭证;以及
响应于从载具配置和活动历史区块链网络收回凭证,解锁用于零件的零件历史区块链。
条款14.条款8至13中任意一项的方法,其中,载具是飞行器,并且零件是用于飞行器的飞行器零件。
条款15.一种记录用于零件的信息的设备,该设备包括零件历史区块链网络中的数据处理系统,该零件历史区块链网络被配置为:
接收零件安装通知,其中,零件安装通知识别零件,并且表示在载具上安装了零件,其中,零件历史区块链网络包括被配置为记录用于零件的信息的、用于零件的零件历史区块链,并且其中,用于载具的配置和活动历史信息记录在载具配置和活动历史区块链网络中的、用于载具的载具配置和活动历史区块链中;以及
响应于接收到零件安装通知而锁定用于零件的零件历史区块链,从而只要零件安装在载具上,就防止向用于零件的零件历史区块链添加用于零件的信息。
条款16.条款15的设备,其中,零件安装通知包括与零件在载具上的安装有关的信息,并且其中,数据处理系统被配置为:在锁定用于零件的零件历史区块链之前,将与零件在载具上的安装有关的信息记录在用于零件的零件历史区块链中。
条款17.条款15至16中任意一项的设备,其中,数据处理系统被配置为:
接收零件去除通知,其中,零件去除通知包括与零件从载具的去除有关的信息,其中,与零件从载具的去除有关的信息识别该零件,并且表示从载具去除零件;
响应于接收到零件去除通知,解锁用于零件的零件历史区块链,以允许向零件历史区块链网络中的、用于零件的零件历史区块链添加用于零件的信息;以及
在解锁用于零件的零件历史区块链之后,将与零件从载具的去除有关的信息记录在用于零件的零件历史区块链中。
条款18.条款15至17中任意一项的设备,其中,数据处理系统被配置为:从零件历史区块链网络向载具配置和活动历史区块链网络发送凭证,其中,用于零件的零件历史区块链将保持锁定,直到凭证被返回到零件历史区块链网络为止。
条款19.条款18的设备,其中,数据处理系统被配置为:
从载具配置和活动历史区块链网络收回凭证;以及
响应于从载具配置和活动历史区块链网络收回凭证,解锁用于零件的零件历史区块链。
条款20.条款15至19中任意一项的设备,其中,载具是飞行器,并且零件是用于飞行器的飞行器零件。

Claims (10)

1.一种在载具(204)上安装零件(302)的方法,该方法包括以下步骤:
接收与所述零件(302)在所述载具(204)上的安装有关的信息,其中,用于所述零件(302)的信息被记录在零件历史区块链网络(306)中的、用于所述零件(302)的零件历史区块链(322)中;
将与所述零件(302)的安装有关的信息记录在载具配置和活动历史区块链网络(206)中的、用于所述载具(204)的载具配置和活动历史区块链(222)中;以及
锁定用于所述零件(302)的零件历史区块链(322),从而只要所述零件(302)安装在所述载具(204)上,就防止向用于所述零件(302)的零件历史区块链(322)添加用于所述零件(302)的信息。
2.根据权利要求1所述的方法,其中,锁定用于所述零件(302)的零件历史区块链(322)包括:向所述零件历史区块链网络(306)发送零件安装通知(262),其中,所述零件安装通知(262)识别所述零件(302),并且表示在所述载具(204)上安装了所述零件(302),并且其中,所述零件历史区块链网络(306)响应于接收到所述零件安装通知(262)而锁定用于所述零件(302)的零件历史区块链(322)。
3.根据权利要求1至2中任意一项所述的方法,还包括以下步骤:
接收与所述零件(302)从所述载具(204)的去除有关的信息;
将与所述零件(302)从所述载具(204)的去除有关的信息记录在所述载具配置和活动历史区块链网络(206)中的、用于所述载具(204)的载具配置和活动历史区块链(222)中;以及
解锁用于所述零件(302)的零件历史区块链(322),以允许向所述零件历史区块链网络(306)中的、用于所述零件(302)的零件历史区块链(322)添加用于所述零件(302)的信息。
4.根据权利要求3所述的方法,还包括以下步骤:向所述零件历史区块链网络(306)发送零件去除通知(266),其中,所述零件去除通知(266)识别所述零件(302),并且表示从所述载具(204)去除所述零件(302)。
5.根据权利要求1至4中任意一项所述的方法,还包括以下步骤:从所述零件历史区块链网络(306)接收凭证(264),其中,用于所述零件(302)的零件历史区块链(322)将保持锁定,直到所述凭证(264)被返回到所述零件历史区块链网络(306)为止。
6.一种记录用于零件(302)的信息的方法,该方法包括以下步骤:
由零件历史区块链网络(306)接收零件安装通知(362),其中,所述零件安装通知(362)识别所述零件(302),并且表示在载具(204)上安装了所述零件(302),其中,所述零件历史区块链网络(306)包括被配置为记录用于所述零件(302)的信息的、用于所述零件(302)的零件历史区块链(322),并且其中,用于所述载具(204)的配置和活动历史信息被记录在载具配置和活动历史区块链网络(206)中的、用于所述载具(204)的载具配置和活动历史区块链(222)中;以及
响应于接收到所述零件安装通知(362)而锁定用于所述零件(302)的零件历史区块链(322),从而只要所述零件(302)安装在所述载具(204)上,就防止向用于所述零件(302)的零件历史区块链(322)添加用于所述零件(302)的信息。
7.根据权利要求6所述的方法,其中,所述零件安装通知(362)包括与所述零件(302)在所述载具(204)上的安装有关的信息,并且该方法还包括以下步骤:在锁定用于所述零件(302)的零件历史区块链(322)之前,将与所述零件(302)在所述载具(204)上的安装有关的信息记录在用于所述零件(302)的零件历史区块链(322)中。
8.根据权利要求6至7中任意一项所述的方法,还包括以下步骤:
由所述零件历史区块链网络(306)接收零件去除通知(366),其中,所述零件去除通知识别所述零件(302),并且表示从所述载具(204)去除所述零件(302);以及
响应于接收到所述零件去除通知(366),解锁用于所述零件(302)的零件历史区块链(322),以允许向所述零件历史区块链网络(306)中的、用于所述零件(302)的零件历史区块链(322)添加用于所述零件(302)的信息。
9.根据权利要求8所述的方法,其中,所述零件去除通知(366)包括与所述零件(302)从所述载具(204)的去除有关的信息,并且该方法还包括以下步骤:在解锁用于所述零件(302)的零件历史区块链(322)之后,将与所述零件(302)从所述载具(204)的去除有关的信息记录在用于所述零件(302)的零件历史区块链(322)中。
10.一种记录用于零件(302)的信息的设备,该设备包括零件历史区块链网络(306)中的数据处理系统(700),该零件历史区块链网络(306)被配置为:
接收零件安装通知(362),其中,所述零件安装通知(362)识别所述零件(302),并且表示在载具(204)上安装了所述零件(302),其中,所述零件历史区块链网络(306)包括被配置为记录用于所述零件(302)的信息的、用于所述零件(302)的零件历史区块链(322),并且其中,用于所述载具(204)的配置和活动历史信息被记录在载具配置和活动历史区块链网络(206)中的、用于所述载具(204)的载具配置和活动历史区块链(222)中;以及
响应于接收到所述零件安装通知(362)而锁定用于所述零件(302)的零件历史区块链(322),从而只要所述零件(302)安装在所述载具(204)上,就防止向用于所述零件(302)的零件历史区块链(322)添加用于所述零件(302)的信息。
CN201911093177.XA 2018-12-14 2019-11-11 用于飞行器零件历史和当前飞行器配置的互锁区块链 Pending CN111399992A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/221,308 US11151512B2 (en) 2018-12-14 2018-12-14 Interlocking blockchains for aircraft part history and current aircraft configuration
US16/221,308 2018-12-14

Publications (1)

Publication Number Publication Date
CN111399992A true CN111399992A (zh) 2020-07-10

Family

ID=68342472

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911093177.XA Pending CN111399992A (zh) 2018-12-14 2019-11-11 用于飞行器零件历史和当前飞行器配置的互锁区块链

Country Status (7)

Country Link
US (1) US11151512B2 (zh)
EP (1) EP3668045B1 (zh)
JP (1) JP7441637B2 (zh)
CN (1) CN111399992A (zh)
AU (1) AU2019229355A1 (zh)
CA (1) CA3057092C (zh)
SG (1) SG10201912138YA (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116611821A (zh) * 2023-07-19 2023-08-18 东方空间技术(山东)有限公司 一种火箭回收子级状态追溯方法、装置及计算设备

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10497267B2 (en) * 2018-01-23 2019-12-03 Textron Innovations Inc. Blockchain airspace management for air taxi services
US11315369B2 (en) 2018-03-23 2022-04-26 The Boeing Company Blockchain configuration history for vehicle maintenance, modification, and activity tracking
DE102019105147A1 (de) * 2019-02-28 2020-09-03 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren zur Erzeugung und Speicherung einer digitalen Kopie eines Kraftfahrzeugs
US20200377197A1 (en) * 2019-05-31 2020-12-03 Hamilton Sundstrand Corporation System and method for performing device analytics
CN112449333A (zh) * 2019-08-30 2021-03-05 硅工厂股份有限公司 无线电池管理系统、用于无线通信的节点和网络建立方法
US11941611B2 (en) * 2019-12-11 2024-03-26 Intuit Inc. Shareable and nested transactions on hash chains
US11748303B2 (en) * 2020-11-23 2023-09-05 Ford Global Technologies, Llc Systems and methods for remote storage of information associated with a distributed ledger network
US11822402B2 (en) 2020-12-16 2023-11-21 The Boeing Company Distributed battery management system using blockchain based data storage
US20230298391A1 (en) * 2022-01-31 2023-09-21 The Boeing Company Multisource Component Removal Location Labeling
US11842584B1 (en) 2022-08-22 2023-12-12 Beta Air, Llc System and method for verifying an aircraft component on an immutable sequential listing

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6801821B2 (en) * 1999-08-03 2004-10-05 Honda Canada Incorporated Assembly line control system
US7969306B2 (en) * 2002-01-11 2011-06-28 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios
US7739007B2 (en) * 2006-03-29 2010-06-15 Snap-On Incorporated Vehicle diagnostic method and system with intelligent data collection
US8239092B2 (en) * 2007-05-08 2012-08-07 Smartdrive Systems Inc. Distributed vehicle event recorder systems having a portable memory data transfer system
US8209300B2 (en) * 2008-02-29 2012-06-26 The Boeing Company Online tracking of life-limited parts
US9234757B2 (en) * 2013-11-29 2016-01-12 Fedex Corporate Services, Inc. Determining node location using a variable power characteristic of a node in a wireless node network
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US20150286994A1 (en) * 2014-04-08 2015-10-08 Ramon Elder "Method of Tracking and Reporting Vehicle Maintenance"
EP3035258A1 (en) 2014-12-18 2016-06-22 The Boeing Company System and method for utilizing a three dimensional model for accessing databases
US10812274B2 (en) 2015-05-07 2020-10-20 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
US9740554B2 (en) * 2015-06-12 2017-08-22 The Boeing Company Methods and systems for prioritizing replacement of at least one part for vehicle fault analysis
US10713654B2 (en) 2016-01-21 2020-07-14 International Business Machines Corporation Enterprise blockchains and transactional systems
US10108812B2 (en) * 2016-01-28 2018-10-23 Nasdaq, Inc. Systems and methods for securing and disseminating time sensitive information using a blockchain
US10382208B2 (en) 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. Secure communications using organically derived synchronized processes
US20170323240A1 (en) 2016-05-06 2017-11-09 General Electric Company Computing system to control the use of physical state attainment with inspection
US10417614B2 (en) 2016-05-06 2019-09-17 General Electric Company Controlling aircraft operations and aircraft engine components assignment
US9967088B2 (en) * 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
US20170345011A1 (en) 2016-05-26 2017-11-30 Hitfin, Inc. System and method executed on a blockchain network
CA3031133C (en) 2016-07-18 2024-01-16 Royal Bank Of Canada Distributed ledger platform for vehicle records
GB201613144D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer-implemented method and system
US10628807B2 (en) 2016-08-16 2020-04-21 Visa International Service Association Techniques for transaction management
US10938571B2 (en) 2016-10-26 2021-03-02 Acronis International Gmbh System and method for verification of data transferred among several data storages
US20180130034A1 (en) * 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management
US10387684B2 (en) 2016-12-09 2019-08-20 International Business Machines Corporation Interlocked blockchains to increase blockchain security
US20190012752A1 (en) 2017-02-03 2019-01-10 Smartsky Networks LLC Aerospace ip exchange
US10891607B2 (en) 2017-02-03 2021-01-12 Smartsky Networks, Llc Aerospace commerce exchange
CN107067255B (zh) 2017-02-27 2019-02-26 腾讯科技(深圳)有限公司 区块链中账户的处理方法和装置
US20210264382A1 (en) 2017-03-03 2021-08-26 State Farm Mutual Automobile Insurance Company Systems and methods for updating a loss history blockchain
US10611474B2 (en) 2017-03-20 2020-04-07 International Business Machines Corporation Unmanned aerial vehicle data management
GB201705749D0 (en) * 2017-04-10 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
GB201706132D0 (en) * 2017-04-18 2017-05-31 Nchain Holdings Ltd Computer-implemented system and method
US20180315055A1 (en) * 2017-05-01 2018-11-01 International Business Machines Corporation Blockchain For Issue/Defect Tracking System
WO2018213804A2 (en) * 2017-05-19 2018-11-22 Zest Labs, Inc. Process and condition recording and validation using a blockchain
US20180341915A1 (en) 2017-05-29 2018-11-29 Wipro Limited Method and system for tracking and managing regulatory certificates of aircraft components
US11455643B2 (en) * 2017-10-09 2022-09-27 Koninklijke Kpn N.V. Blockchain with transaction cancellation
CN107679857B (zh) 2017-10-10 2021-04-27 马晶瑶 区块链的跨链交易方法和存储介质
US11315369B2 (en) 2018-03-23 2022-04-26 The Boeing Company Blockchain configuration history for vehicle maintenance, modification, and activity tracking
US11233792B2 (en) * 2018-05-02 2022-01-25 Mastercard International Incorporated Method and system for enhanced login credential security via blockchain
US11900409B2 (en) * 2018-05-23 2024-02-13 Dish Network L.L.C. Blockchain-based conversation management
US10937253B2 (en) 2018-06-11 2021-03-02 International Business Machines Corporation Validation of vehicle data via blockchain
JP7056430B2 (ja) 2018-07-18 2022-04-19 株式会社デンソー 履歴管理方法、履歴管理装置及び履歴管理システム
US11144296B2 (en) 2018-09-05 2021-10-12 International Business Machines Corporation Multi-variable based secure download of vehicle updates
US11645376B2 (en) * 2018-11-27 2023-05-09 International Business Machines Corporation Device-based database system
US20200184739A1 (en) * 2018-12-10 2020-06-11 Honeywell International Inc. Block chain based system and method for improving aircraft maintenance services

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116611821A (zh) * 2023-07-19 2023-08-18 东方空间技术(山东)有限公司 一种火箭回收子级状态追溯方法、装置及计算设备

Also Published As

Publication number Publication date
SG10201912138YA (en) 2020-07-29
JP7441637B2 (ja) 2024-03-01
CA3057092C (en) 2024-01-02
JP2020109624A (ja) 2020-07-16
CA3057092A1 (en) 2020-06-14
US20200193363A1 (en) 2020-06-18
AU2019229355A1 (en) 2020-07-02
EP3668045B1 (en) 2021-12-08
EP3668045A1 (en) 2020-06-17
US11151512B2 (en) 2021-10-19

Similar Documents

Publication Publication Date Title
CA3057092C (en) Interlocking blockchains for aircraft part history and current aircraft configuration
US11393266B2 (en) Blockchain configuration history for aircraft maintenance, modification, and activity tracking
US20130036103A1 (en) Software Part Validation Using Hash Values
AU2022201606B2 (en) Cloaking authority system
CA2903634C (en) Software aircraft part installation system
JP6498914B2 (ja) 構成ソフトウェア部品を用いた航空機構成およびソフトウェア部品管理
CN105099698B (zh) 交通工具数据传送
EP3671496A1 (en) Systems and methods for recording licensing or usage of aviation software products using shared ledger databases
US9967102B2 (en) Managing transfer of device ownership
CN106850529B (zh) 利用冗余线路可替换单元(“lru”)和复合飞机可更改信息(“ami”)的飞机身份管理
US9239247B1 (en) Verification of devices connected to aircraft data processing systems
US20210374637A1 (en) Analyzing and managing production and supply chain
US11580160B2 (en) Management of tasks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination