CN107430755A - 供应链中来源的加密验证 - Google Patents

供应链中来源的加密验证 Download PDF

Info

Publication number
CN107430755A
CN107430755A CN201580075588.XA CN201580075588A CN107430755A CN 107430755 A CN107430755 A CN 107430755A CN 201580075588 A CN201580075588 A CN 201580075588A CN 107430755 A CN107430755 A CN 107430755A
Authority
CN
China
Prior art keywords
physical distribution
popcode
distribution trading
source
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580075588.XA
Other languages
English (en)
Inventor
斯里尼瓦桑·斯利拉姆
札金·N·曼尼亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Knowledge Chain Co
Original Assignee
Knowledge Chain Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Knowledge Chain Co filed Critical Knowledge Chain Co
Publication of CN107430755A publication Critical patent/CN107430755A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06315Needs-based resource requirements planning or analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一些实施例包括一种来源管理系统。来源管理系统可验证实体账户,以便注册与实体帐户相关的公共身份密钥和身份地址。来源管理系统可接收其中具有加密签名的物流交易记录。来源管理系统可根据公共身份密钥来验证加密签名,并将物流交易记录发布到分布式共识系统,分布式共识系统实现块链。块链中的每个块彼此按顺序排列,可包含一个或多个物流交易记录,以确保物流交易记录的顺序在加密上不可否认。

Description

供应链中来源的加密验证
相关申请的交叉引用
本申请要求2014年12月5日提交的申请号为14/562,303的美国专利申请的权益,上述申请案在此通过引用的方式整体并入本文。
技术领域
本公开的至少一个实施例一般涉及物流数据管理,尤其是涉及核实供应链中的来源。
背景技术
物流是对来源点和消费点之间可移动物品的流动进行管理,以满足终端客户、制造商或其间任何分销点的需求。物流数据管理系统的目标之一是通过跟踪从原产地到消费贯穿整条供应链的货物来源来确保安全性。但当其供应商提供的来源信息不可信时,则每个公司(例如,供应链上的分销点)处的来源跟踪失败。这对消费者来说是一个令人不安的问题,因为消费者将无法追踪缺陷或故障的来源,并且将无法一致地信赖与收到的物品相关联的品牌。
发明内容
各实施例旨在提供一个或多个跟踪来源的加密方法。来源(provenance)是指一批货物原产地的真实身份信息。可通过计算机系统(例如,一个或多个计算机服务器或其他计算设备)来实现来源跟踪,以下称为“来源管理系统”。来源管理系统可维护参与其物流平台中一个或多个参与者实体的一个或多个简档。每个简档可包括与参与者实体对应的至少一个公共身份密钥(例如,非对称加密公共密钥)。公共身份密钥用于核实参与者实体做的任何加密签名。
当第一家公司生产第一批货物时,由第一家公司控制的第一计算设备可通过物流交易记录将第一批货物的所有权报告给公共分类帐数据库。公共分类帐数据库可以分布式方式存储物流交易记录。第一计算设备可以通过来源管理系统将物流交易记录报告给公共分类帐数据库。第一计算设备可以使用其私有加密密钥加密地签署该物流交易。
当第一家公司准备向其各客户交付第一批货物时,第一计算设备可请求来自来源管理系统或其代理的来源证明码(proof of provenance code,以下称为“popcode”)标签。popcode标签对用于加密签署物流交易记录的私有popcode密钥进行加密。来源管理系统可将与私有popcode密钥对应的公共popcode密钥存储在其可信存储中,从而它可核实通过私有popcode密钥(例如,建立所有证明)进行的签名。在一些实施例中,来源管理系统可将popcode密钥对存储在其可信存储中。例如,popcode标签可为32位条形码,例如二维条形码。在一些实施例中,第一计算设备可请求一批popcode标签来标记其货物。第一计算设备可报告一个物流交易记录,该记录将第二批货物分派到公共分类帐数据库上的一个popcode地址。第二批货物可与第一批货物至少部分重复。
来源管理系统可通过与包括多个授权节点(例如,计算设备)的分布式共识系统接口来维护公共分类帐数据库。例如,可将公共分类帐数据库以分布式方式作为块链进行维护。块链可跟踪通过来源管理系统来维护的物流平台内发生的所有已确认的物流交易。物流交易是公司内或公司之间发生的批量货物的库存记录。物流交易可定义与一个或多个类型物品相关的一批一个或多个物品。物流交易可定义物品来源,例如通过参考源于当前物流交易中物品数量至少一个子集的一个或多个前期物流交易来定义物品来源。物流交易可定义物品所分配到的目的地地址(例如,身份地址或popcode地址)。
在一些实施例中,块链可通过分布式共识系统确认物流交易。可通过将等待物流交易纳入块链中来确认等待物流交易。分布式共识系统在块链中执行时间顺序,从而保护用于实施公共分类帐数据库的计算设备网络的中立性。
描述的方法可使块链跟踪多个物流交易。任何消费者或公司都可访问块链,以通过访问块链来核实与一组物品相关的来源,例如,可扫描与物流平台一致的任何popcode标签,以检查由块链表示的公共分类帐数据库。
本发明的一些实施例具有除上述描述的以外或替换如上描述的其他方面、元件、特征和步骤。本说明书的其他部分对此类可能的添加和替换进行了说明。
附图说明
图1是根据各实施例基于加密的物流平台的框图。
图2是根据各实施例来源管理系统的框图。
图3A是根据各实施例包括多个物流交易记录的来源树的第一示例的框图。
图3B是根据各实施例包括多个物流交易记录的来源树的第二示例的框图。
图4是根据各实施例物流操作期间加密地保护来源信息的方法的数据流程图。
图5是根据各实施例核实包装货物的来源方法的数据流程图。
图6A是根据各实施例物流交易记录的示例的框图。
图6B是根据各实施例来源记录的示例的框图。
图6C是根据各实施例的目的地记录的示例的框图。
图7是根据各实施例的可表示本文所述一个或多个计算设备或服务器的计算设备的示例的框图。
附图仅仅为了说明的目的描绘了本发明的各实施例。本领域技术人员将从下文讨论中容易地认识到,在不脱离本文所述的实施例原理的情况下,可采用本文所述的结构和方法的替换实施例。
具体实施方式
图1是根据各实施例的基于加密的物流平台100框图。基于加密的物流平台100可通过来源管理系统102来维护。来源管理系统102可为通过一个或多个计算设备(例如,计算机服务器)实施的基于云的系统。来源管理系统102耦合到网络信道104。例如,网络信道104可为广域网(例如,因特网)或一个或多个连接的局域网。
来源管理系统102可将应用服务接口接入一个或多个参与者设备(例如,参与者设备106A和参与者设备106B,统称为“参与者设备106”)。参与者设备106是向来源管理系统102注册的计算设备。例如,参与者设备106可各自实施代理应用(例如,代理应用实例108A或代理应用实例108B,统称或单独称为“代理应用108”)。每个参与者设备106均可与参与者实体对应。参与实体是在某种情况下拥有通过来源管理系统102跟踪的物品的公司。例如,参与者实体可为组件制造商、组装工厂、分销商、批发商、零售商或消费者。
代理应用108可利用来源管理系统102提供的应用服务。例如,代理应用108可便于注册实体帐户(例如,参与者身份),监测与一个或多个可移动物品相关的来源或物流信息,报告公共记录保存的物流交易或其任何组合。
注册实体账户
为了注册实体账户,来源管理系统102可与身份提供器系统110进行通信。来源管理系统102可使用电子接口或其他数字装置与身份提供器系统110接口以验证实体帐户,该过程可在注册实体帐户或接收来自参与者设备的访问申请(例如,报告物流交易或提取物流信息)时进行。身份提供器系统110可确认或拒绝申请者成为基于加密的物流平台100的授权参与者。
身份提供器系统110可通过图7中的计算机系统(例如,计算机系统700)来实施。身份提供器系统110可通过一个或多个计算设备来实施。身份提供器系统110可通过网络信道104提供应用服务或基于网络的服务,以验证参与者实体(例如,个人、群体或组织)。例如,身份提供器系统110可为社交网络系统、基于位置的服务、社交媒体系统、政府服务、公共信息服务、公共注册商服务或其任何组合。身份提供器系统110可为实体或参与者实体代表提供专有的登录界面,以验证其身份(例如,通过基于知识的验证、基于专有权限的验证或基于固有性的验证)。
在一些实施例中,身份提供器系统110是来源管理系统102的一部分。在一些实施例中,来源管理系统102是身份提供器系统110的一部分。当参与者实体进行身份验证时,来源管理系统102可接收和注册来自参与者设备的公共身份密钥。公共身份密钥可用于核实使用仅由参与者实体的代理所知的私有身份密钥进行的加密签名。在一些实施例中,来源管理系统102可注册与公共身份密钥相关的身份地址。
来源管理系统102可用作存储与通过身份提供器系统110验证的唯一实体相对应的实体帐户简档的可信授权机构。实体帐户的简档可包括身份地址。物流交易可将身份地址作为源地址或目的地地址。例如,来源管理系统102可将身份地址绑定到在公共分类帐数据库中表示的一个或多个物流交易记录。公共分类帐数据库是一个计算机系统,可提供不可否认的证明,表明在公共分类帐数据库中两个地址之间进行了给定的物流交易。例如,地址可为与参与者实体(例如,身份通过身份提供器系统110确认的实体)相对应的身份地址。对于另一示例,地址可为与标有popcode标签的移动包装相对应的popcode地址。在一些实施例中,公共分类帐数据库可通过使用加密方式执行物流交易顺序来实现不可否认性。
在一些实施例中,公共分类帐数据库可通过分布式共识系统114来实施。分布式共识系统114可通过一个或多个授权节点(例如,授权节点114A和授权节点114B)来实施。授权节点可为计算服务器(例如,图7中的一个或多个计算机系统700)。分布式共识系统114可通过将等待交易纳入“块链”中来确认等待交易。分布式共识系统114在块链中执行时间顺序,从而保护用于实施公共分类帐数据库的计算设备网络的中立性。块链包括一个或多个顺序块,每个块包含一个或多个物流交易。在一些实施例中,无论何时创建交易块,可通过散列函数来处理块中的信息以产生散列值。该散列值与新块一起存储在块链末端。每个新的散列也基于先前块的散列值而生成,从而可确保整个块链的真实性。散列函数的链接确认了新块和其后的每个块均为正确的。一旦有人篡改块内信息,每个访问块链的计算设备将能识别篡改。若授权节点能解决加密难题(例如,通过创建可基于具有特定特征的块信息来生成散列值的散列函数),则授权节点可被选择来添加下一个块。
块的顺序表示物流交易发生的顺序。物流交易可与一个或多个源地址和目的地地址相关。子物流交易可引用母物流交易,其中,子物流交易的至少源地址是母物流交易的目的地地址。此类母子关系的链接可针对感兴趣的物流交易(logistic transactions ofinterest)来创建前期物流交易的来源树和/或后期物流交易的来源树。在某些情况下,物流交易可指示物品如何从一个分销点转移到另一个分销点;而在某些情况下,物流交易可指示库存操作如何影响物品数量(例如,通过重新包装)和物品的物品类型(例如,通过组件的组装或产品的重新配置)。将身份地址作为目的地地址的物流交易可在公共分类帐中指示相应的参与者身份/实体帐户的库存。
通过基于加密的物流平台100跟踪的物品可称为库存单元。库存单位(SKU)是一种独特的物品,例如用于出售的产品或定量服务,可体现与物品相关的所有属性,其中,属性可将该物品与所有其他物品区分开。对于产品,此类属性至少包括制造商、产品说明、材料、尺寸、颜色、包装和保修条款。SKU沿供应链向下流动,SKU可经过例如制造商、分销商、批发商、零售商,再到达消费者(例如,分销点)的多手(分销点)。每个分销点上,SKU的包装和尺寸均可转换。第一SKU可与一个或多个其他SKU组合,以沿供应链创建第二SKU。
代理应用108可便于识别SKU的来源信息。例如,代理应用108可接收与身份地址相关的SKU值标识符。代理应用108可将SKU值标识符和身份地址发送到归属管理系统102。来源管理系统102可识别通过分布式共识系统114维护的块链中的物流交易(例如,最近交易)。通过识别包含在块链中的SKU值标识符的最近交易,来源管理系统102可贯穿块链以识别母物流交易树。母物流交易树可为来源信息源,从而使参与者设备106或来源管理系统102(例如,与身份地址对应)可追踪或跟踪引导SKU到达其设备的已确认分销点。
报告物流记录
代理应用108可便于参与者设备106报告物流交易记录。物流交易可包括地址信息(例如,源地址和目的地地址)、SKU值标识符(例如,说明包括物品类型的数量的SKU包装值)和报告的时间戳。
物流交易的SKU包装可源于身份地址(例如,源地址是身份地址)。例如,报告此类物流交易时,每个物流交易可通过与身份地址相关的私有身份密钥加密签名。私有身份密钥是仅参与者实体代理所知的非对称加密密钥。此类物流交易可称为“物流内部交易”。物流内部交易可跟踪与身份地址相关参与者实体所拥有的SKU库存的内部操作(例如,交货准备、重新包装、组装和/或细分)。
向来源管理系统102或身份提供系统110注册时,参与者设备106可生成身份密钥对(例如,公共身份密钥和私有身份)。例如,身份密钥对可通过代理应用108生成。参与者设备106可生成来自随机特定或替代安全的信息源的身份密钥。例如,一旦身份提供系统110验证来自参与者设备的身份证件,来源管理系统102或身份提供系统110可将公共身份密钥存储在其可信存储中。在一些实施例中,每个参与者实体可有多个身份密钥对。此类实施例中,参与者实体的隐私受到保护,减小了公开暴露机密性商业信息的风险。物流内部交易的目的地地址可为popcode地址(例如,准备分配相应的SKU包装时)或与源地址相同的身份地址(例如,转换相应的SKU包装时)。某些情况下,与源地址相比,物流内部交易的目的地地址可为不同身份地址,例如,在内部重新分配属于同一参与者实体的身份地址之间的SKU包装的情况下。
物流交易中的SKU包装可源于与popcode地址(例如,源地址是popcode地址)相关的输入递送。此类物流交易指示转移SKU包装的拥有权。例如,报告此类物流交易时,可使用与接收SKU包装的参与者身份相关的私有身份密钥和从输入的SKU包装上popcode标签(例如,物理标签)解码所得的私有popcode密钥对每个物流交易进行加密签名。此类物流交易可称为“物流转移交易”。物流转移交易可使基于加密的物流平台100跟踪参与者实体之间SKU包装的递送。在一些实施例中,物流传输交易可通过接收SKU包装的参与者实体来报告。
在一些实施例中,来源管理系统102可使用确定性密钥生成算法来生成popcode密钥对。例如,来源管理系统102可利用随机数生成器批量生成popcode密钥对。来源管理系统102可将公共popcode密钥存储在其可信存储中(例如,与公共身份密钥一起存储)。在一些实施例中,来源管理系统102可将popcode密钥对存储在其可信存储中,接着,来源管理系统102的代理可打印出popcode标签,每个标签可编码一个私有popcode密钥。popcode标签可以光学、电子、机械、磁性或其任何组合方式进行编码。来自popcode标签的私有popcode密钥可证明SKU包装的专有性。
一旦SKU包装标识了popcode标签,则SKU包装可被转移到不同的分销点,例如,制造商参与者实体可将SKU包装递送给分销商参与者实体。接收方参与者实体可负责将物流转移交易报告给来源管理系统102。
在一些实施例中,代理应用108可访问参与者设备106的扫描仪组件(例如,扫描仪组件116A和扫描仪组件116B,统称为“扫描仪组件116”)。扫描器组件116可用于读取和/或解码来自popcode标签的私有popcode密钥。例如,扫描器组件可为能扫描popcode标签上的条形码(例如,一维或二维条形码)的摄像头。另一个例子,扫描器组件可为能扫描popcode标签中的RFID标签的射频识别(RFID)读取器。代理应用108可生成并向来源管理系统102报告物流转移交易。例如,代理应用108可使用接收方参与实体的私有身份密钥和通过扫描器组件解码来自popcode标签的私有popcode密钥,对物流转移交易进行加密签名。
当来源管理系统102接收来自参与者设备的物流交易时,来源管理系统102可将物流交易发布到分布式共识系统114中。一旦发布到分布式共识系统114中,物流交易即成为块链的一部分,进行加密而不可否认。
图2是根据各实施例的来源管理系统200的框图。来源管理系统200可为图1中的来源管理系统102。来源管理系统200可便于实施物流平台,例如,图1中基于加密的物流平台100)。来源管理系统200可通过图7中的计算机系统700来实现。来源管理系统200可包括块链分析引擎202和交易引擎206。来源管理系统200可维护加密公共密钥的可信存储210,该加密公共密钥用于核实在物流交易记录上的加密签名。
块链分析引擎202可耦合到块链接口212。块链接口212可访问分布式共识系统,例如,图1中的分布式共识系统114。分布式共识系统可通过分布式授权节点网络来实施。分布式共识系统维护加密执行块的顺序,每个块包含物流平台上发生的一组物流交易。块链分析引擎202可用于分析块链中表示的物流交易,以便通过物流平台来确定与SKU的移动和变换相关的模式、事件、趋势、警告或其任何组合。
交易引擎206可耦合到参与者接口214。参与者接口214可为在参与者设备(例如,图1中的参与者设备106)上运行的基于web应用(例如,flash应用、JavaScript应用或移动应用)的应用编程接口(API)。交易引擎206可便于验证和记录通过参与者设备报告的物流交易记录。交易引擎206可访问可信存储210以提取公共身份密钥和公共popcode密钥,以便核实所报告物流交易上的加密签名。
在一些实施例中,来源管理系统200还可实施订户接口218。订户接口218可实现访问分布式共识系统中的公共分类帐。订户接口218可与块链分析引擎202和/或直接与块链接口212通信,以访问分布式共识系统中的信息。在一些实施例中,订户设备可订阅与SKU包装相关的信息。来源管理系统200在可使用时可通过订户接口218将与SKU包装相关的消息推送到订户设备。例如,该消息可包括关于召回、产品缺陷、专有权限转移、转换物品类型或其任何组合的信息。
在一些实施例中,来源管理系统200实施验证引擎222。验证引擎222可与身份提供系统,例如,图1中的身份提供系统110,通信,以验证通过参与者接口214通信的参与者设备。
在一些实施例中,来源管理系统200实施外部API 224。外部API 224提供应用接口以便第三方应用或应用服务可访问来源管理系统200中可用的信息。例如,第三方应用可根据公共分类帐上的信息提供分析。第三方应用可通过外部API 224访问公用分类帐上的信息。第三方应用还可通过外部API 224向分类管理系统200提供分析结果。
与参与者设备106、来源管理系统200、身份提供系统110和/或分布式共识系统114中的每个相关的功能组件(例如,引擎、模块和数据库)可以电路、硬件、软件形式或按其他功能指令进行实施。例如,功能组件可以专用电路的形式实施,其形式为一个或多个适当编程的处理器、单板芯片、现场可编程门阵列、支持网络的计算设备、虚拟机、云计算环境或其任何组合。例如,描述的功能组件可按有形存储器上的指令来实施,指令可通过处理器或其他集成电路芯片执行。有形存储存储器可为易失性或非易失性存储器。在一些实施例中,从信号为非暂时性的意义上来说,易失性存储器可视为“非暂时性”。如图所示的存储器空间和存储设备也可与有形存储器一起实施,包括易失性或非易失性存储器。
每个功能组件可单独地和独立于其他功能组件进行操作。部分或全部功能组件可在相同的主机设备上或在单独的设备上执行。可通过一个或多个通信信道(例如,无线或有线信道)来耦合分离的设备来协调其操作。部分或全部功能组件可组合成一个组件。单个功能组件可分为子组件,每个子组件执行单个组件的单独方法步骤或多个方法步骤。
在一些实施例中,至少一些功能组件可共享对存储器空间的访问。例如,一个功能组件可访问通过另一功能组件访问或通过另一功能组件转换的数据。若功能组件可直接或间接地共享物理连接或虚拟连接,从而允许在另一功能组件中访问通过一个功能组件访问或修改的数据,则功能组件可视为“彼此耦合”。在一些实施例中,可远程地升级或修改至少一些功能组件(例如,通过重新配置可实施一部分功能组件的可执行指令)。系统、引擎或设备可包括用于各种应用的增加、减少或不同功能组件。
图3A是根据各实施例的包括多个物流交易记录的来源树300的第一示例的框图。来源树300可设于物流平台(例如,图1中基于加密的物流平台100)中。来源树300是物流交易的顺序,物流交易可到达具有SKU包装的参与者实体。计算设备可通过访问通过分布式共识系统(例如,图1中的分布式共识系统114)实施的公共分类帐来导出来源树300。例如,来源树300可注册从组件制造商实体302A到组装工厂实体302B,再到分销商实体302C,再到零售商实体302D,最后到消费者实体302E的专有/所有权转移。
一个或多个popcode(例如,popcode304A、popcode304B、popcode304C、popcode304D,统称为“popcode304”)可便于专有/所有权的转移。每个popode304可编码在SKU包装的来源证明标签中。消费者实体302E接收的最终SKU包装可为物流平台中其他参与者实体之间递送的部分其他SKU包装。消费者实体302E接收的最终SKU包装也可源于物流平台中不同参与者实体制造的组件。
公共分类帐可包括贯穿来源树300的物流交易记录(例如,物流交易308A、物流交易308B、物流交易308C、物流交易308D、物流交易308E、物流交易308F、物流交易308G、物流交易308H、物流交易308I,统称为“物流交易记录308”)。例如,物流交易记录308可包括物流内部交易(例如,物流交易308A、物流交易308C、物流交易308E、物流交易308G和物流交易308I)和物流转移交易(例如,物流交易308B、物流交易308D、物流交易308F和物流交易308H)。
每个物流交易记录308可分配到源地址和目的地地址,对SKU包装进行说明,并通过一个或多个私有密钥进行加密签名。例如,每个物流内部交易可分配到作为源地址的身份地址,通过与身份地址对应的私有身份密钥进行加密签名。另一个例子,每个物流转移交易分配到一个popcode地址,通过私有身份密钥和一个私有popcode密钥进行加密签名。物流交易记录可通过SKU值标识符对SKU包装进行说明(例如,对SKU包装值进行说明)。在一些实施例中,SKU包装值(至少商品类型和数量)应与源交易列表(例如,源于SKU包装中的物品的前期交易列表)相关。首次制造SKU包装时,源交易可为空。
如图所示的示例中,物流交易308A说明SKU包装值310A。SKU包装值310A说明20个组件的创建。因此,物品类型可为“组件”,数量可为“20”。物流交易308A被分配到组件制造商实体302A的身份地址。物流交易308A通过组件制造商实体302A的私有身份密钥进行加密签名。
物流交易308B说明SKU包装值310B。SKU包装值310B说明15个组件的转移。因此,输出物品类型可为“组件”,输出数量可为“15”。物流交易308B被分配到与popcode 304A对应的popcode地址,物流交易308B通过编码为popcode 304A的私有popcode密钥进行加密签名。源交易可为物流交易308A。
物流交易308C说明SKU包装值310C。SKU包装值310C说明将组件组装成15个小部件的(例如,来自SKU包装值310B的15个部件)。因此,物品类型可为“小部件”,数量可为“15”。物流交易308C被分配到组装工厂实体302B的身份地址。物流交易308C可通过组装工厂实体302B的私有身份密钥进行加密签名。源交易可为物流交易308B。
物流交易308D说明SKU包装值310D。SKU包装值310D说明10个小部件的转移。因此,物品类型可为“小部件”,数量可为“10”。物流交易308D被分配到与popcode 304B对应的popcode地址。物流交易308D可通过编码为popcode 304B的私有popcode密钥进行加密签名。源交易可为物流交易308C。
物流交易308E说明SKU包装值310E。SKU包装值310E说明10个小部件的包装。因此,物品类型可为“小部件”,数量可为“10”。物流交易308E被分配到分销商实体302C的身份地址。物流交易308E可通过分销商实体302C的私有身份密钥进行加密签名。源交易可为物流交易308D。
物流交易308F可说明SKU包装值310F。SKU包装值310F可说明5个小部件的转移。因此,物品类型可为“小部件”,数量可为“5”。物流交易308F被分配到与popcode 304C对应的popcode地址。物流交易308F通过编码为popcode 304C的私有popcode密钥进行加密签名。源交易可为物流交易308E。
物流交易308G可说明SKU包装值310G。SKU包装值310G可说明5个小部件的包装。因此,物品类型可为“小部件”,数量可为“5”。物流交易308G被分配到零售商实体302D的身份地址。物流交易308G通过零售商实体302D的私有身份密钥进行加密签名。源交易可为物流交易308F。
物流交易308H可说明SKU包装值310H。SKU包装值310H可说明1个小部件的转移。因此,物品类型可为“小部件”,数量可为“1”。物流交易308H被分配到与popcode 304D对应的popcode地址。物流交易308H通过编码为popcode 304D的私有popcode密钥进行加密签名。源交易可为物流交易308G。
物流交易308I可说明SKU包装值310I。SKU包装值310I可说明1个小部件的消耗情况。因此,物品类型可为“小部件”,数量可为“1”。物流交易308I被分配到消费者实体302E的身份地址。物流交易308I通过消费者实体302E的私有身份密钥进行加密签名。源交易可为物流交易308H。
图3B是根据各实施例的包括多个物流交易记录的来源树350的第二示例的框图。来源树350包括顺序物流交易记录(例如,物流交易352A、物流交易352B、物流交易352C、物流交易352D和物流交易352E,统称为“物流交易记录352”)。与来源树300不同,来源树350非单链。
例如,物流交易352A和物流交易352B可为将组件提供给物流内部交易(即物流交易352C)的物流转移交易。在一些实施例中,若由物流交易352C产生的SKU包装可组装源于物流交易352A和物流交易352B的SKU包装以将形成新产品的组件,则可发生这种情况。在一些实施例中,若由物流交易352C产生的SKU包装为源于物流交易352A和物流交易352B的SKU包装的商品重新包装,则可发生这种情况。
单个SKU包装也可分成不同的分销链。例如,物流交易352C可为物流交易352D和物流交易352E(例如,将SKU包装值划分为子部件或数量)的母物流交易(例如,来源)。在一些实施例中,若物流交易352D为到达第一客户的物流转移交易,且物流交易352E为到达第二客户的物流转移交易,则可发生这种情况。
其他各种类型的物流操作可通过来源树(例如,来源树300或来源树350)的实施例来跟踪。来源树可支持保留SKU(例如,物品或货物)的原始记录。例如,当制造商出货时,制造商的验证设备可报告将未标记值转移到制造商身份地址的物流交易。物流交易还可使用物品类型和数量标注该值。验证设备可使用其私有身份密钥对物流内部交易进行签名。
来源树还可支持保存SKU包装的发货单。例如,当分销商收到来自制造商的SKU包装时,其可扫描SKU包装上的标签或SKU包装收据上的私有popcode密钥。分销商的验证设备可使用身份提供系统(例如,图1中的身份提供系统110)进行核实,将货物输入popcode地址的物流交易通过制造商的其中一个注册身份密钥进行签名。
来源树可支持重新包装和整合的记录。例如,当分销商收到多个SKU包装时,可将其组合成一个单一的SKU包装。另一个例子,当分销商收到多个物品的单个SKU包装时,其可将它们分成多个子物流交易中的多个SKU包装。分销商的验证设备可将该重新包装记录在物流转移交易中。物流转移交易记录可将SKU包装值从输入的popcode地址转移到输出的popcode地址或分销商身份地址。验证设备可使用输入的私有popcode密钥和分销商的私有身份密钥对物流转移交易进行加密签名。物流转移交易可将输入的SKU包装值数量的至少一部分分配到输出的popcode地址。与输入的popcode地址相关的任何剩余的SKU包装值可被存储在分销商身份地址中。
图4是根据各实施例的物流操作期间加密地保护来源信息的方法400的数据流程图。方法步骤可通过数据流程图中的块表示。方法400可涉及至少一个平台参与者402。例如,平台参与者402可通过计算设备(例如,参与者设备106中的一个)表示,该计算设备由物流平台(例如,图1中的基于加密的物流平台100)上的参与者实体控制。方法400还可涉及来源管理系统404(例如,图1的来源管理系统102或图2中的来源管理系统200)。
在块410处,平台参与者402可向来源管理系统404注册身份。响应于块412处的注册,来源管理系统404可验证平台参与者402的身份。向来源管理系统进行注册可包括发送存储在来源系统管理系统的可信存储中的公共身份密钥。
在块414处,当库存中的SKU包装可使用时,平台参与者402可生成并发送物流交易记录到来源管理系统404。例如,SKU包装可通过制造、组装、重新包装或其任何组合而可使用。该物流交易记录可说明一个或多个物流内部交易。另一个例子,当收到来自供应商的货物时,SKU包装可使用。该物流交易记录可说明一个或多个物流转移交易。
平台参与者402可加密签名物流交易记录,例如,平台参与者402可使用至少其私有身份密钥对物流交易记录进行加密签名。另一个例子,在物流交易记录与物流转移交易对应时,平台参与者402可使用其私有身份密钥和从SKU包装popcode标签上解码的私有popcode密钥对物流交易记录进行加密签名。
在块416处,来源管理系统404可核实物流交易记录。例如,来源管理系统404可核实物流交易记录中的加密签名与公共身份密钥和/或公共popcode密钥相匹配。来源管理系统404可根据物流交易记录中指示的一个或多个源地址来确定需检查的一个或多个公共密钥。例如,若源地址指示popcode地址,则来源管理系统404可确定物流交易记录与物流转移交易相对应。因此,来源管理系统404然后可针对与popcode地址相对应的公共popcode密钥和与目的地地址相对应的公共身份密钥来检查加密签名。例如,若源地址指示身份地址,则来源管理系统404可确定物流交易记录与物流内部交易相对应。因此,来源管理系统可根据与源地址相对应的公共身份密钥来检查加密签名。
在块418处,来源管理系统420可将物流交易记录发布到分布式共识系统(例如,图1中的分布式共识系统114)。当物流交易记录发布到分布式共识系统中的授权节点时,物流交易记录可在适当的时间内成功分配到其他授权节点。块链中的物流交易记录的顺序可加密保证,从而该顺序不可否认。在一些实施例中,平台参与者402可将物流交易记录418直接发布到分布式共识系统。
在块420处,平台参与者402可申请来自来源管理系统404的代理或直接来自源端管理系统404的一个或多个popcode标签(例如,批量)。此类popcode标签可不进行分配(例如,前期物流交易不包括此类标签)。在一些实施例中,可预先打印popcode标签。在一些实施例中,平台参与者402可接收popcode标签,将其作为以后可打印的数字文件。popcode标签可在标签上对私有popcode密钥进行编码。在一些实施例中,私有popcode密钥是私有非对称加密密钥,与公共popcode密钥匹配。此类实施例中,来源管理系统404可访问与popcode标签中编码的私有popcode密钥相对应的公共popcode密钥。
在一些实施例中,来源管理系统404可生成popcode密钥对。在此类实施例中,来源管理系统404可将私有popcode密钥传递给其代理,以编码成popcode标签,并将公共popcode密钥存储在其可信存储中。在一些实施例中,与来源管理系统404合作的公司可生成popcode密钥对。该公司可将公共popcode密钥传递到来源管理系统404,并创建编码私有popcode密钥的popcode标签用于分销。
接着,平台参与者402可准备此类SKU包装的至少一部分用于装运。例如,平台参与者402可用一个或多个popcode标签来标记一个或多个装运包装。在块424处,平台参与者402可生成物流交易记录,并将物流交易记录发送到来源管理系统404。物流交易记录可包括与平台参与者402的身份地址相对应的源地址。平台参与者402可使用与身份地址相对应的私有身份密钥来签名物流交易记录。该物流交易记录可包括与popcode地址对应的目的地地址。popcode地址可与用于标记装运包装的popcode标签中的至少一个相对应。
在块426处,来源管理系统404可类似于块416核实物流交易记录。在块428处,与块418类似,来源管理系统可将物流交易记录发布到分布式共识系统。在一些实施例中,平台参与者402可将物流交易记录直接发布到分布式共识系统。
图5是根据各实施例的核实包装货物来源方法500的数据流程图。方法步骤可通过数据流程图中的块表示。方法500可涉及至少移动应用502(例如,图1中的代理应用108)和来源管理系统504(例如,图1中的来源管理系统102或图2中的来源管理系统200)。例如,移动应用502可表示终端消费者的计算设备(例如,参与者设备106中的一个)。
在一些实施例中,方法500可便于终端消费者找到来源信息,有助于做出是否信任产品的决定。例如,在终端消费者决定信任产品之前,终端消费者可能想要核实产品的来源。该产品可被识别为分配到最终消费者的身份地址或最终消费者购买来源的零售商身份地址的SKU包装值。移动应用504可利用通过分布式共识系统506(例如,图1中的分布式共识系统114)实施的块链来核实SKU包装值。移动应用可申请来自来源管理系统504的来源信息,来源管理系统504作为可信授权系统。
在一些实施例中,终端消费者是物流平台的参与者(例如,图1中基于加密的物流平台100),即最终消费者具有存储在来源管理系统504中的身份简档。在一些实施例中,终端消费者非物流平台的参与者。即终端消费者不具有存储在来源系统管理系统504中的身份简档。
在块512处,移动应用502可扫描来自SKU包装的popcode标签。在一些实施例中,扫描涉及光学扫描器。在一些实施例中,扫描涉及射频扫描器。移动应用502可向来源系统管理系统504提供扫描信息(例如,图像、响应信号、数字顺序、数字矩阵或其任何组合)。在一些实施例中,扫描信息包括解密来自popcode标签的私有popcode密钥。即此类实施例中,块502包括通过扫描popcode标签来解码私有popcode密钥。
在块514处,来源管理系统504可根据所扫描的信息来确定与感兴趣的SKU包装相关的popcode地址。例如,来源管理系统504可匹配与私有popcode密钥相对应的popcode地址。根据popcode地址,来源管理系统504可访问涉及当前或前期与popcode地址相关的包装的一个或多个物流交易记录。例如,来源管理系统504可从分布式共识系统506中提取物流交易记录。在块516处,分布式共识系统506可将物流交易记录提供给来源管理系统504。在一些实施例中,物流交易记录形成来源树(例如,一条或多条供应链),以说明一个或多个源自以终结在SKU包装中的物品的实体。
在块518处,来源管理系统504可通过存储在其可信存储器中的已知公共身份密钥和已知公共popcode密钥来加密核实物流交易记录。此类公共身份密钥和公共popcode密钥可分别与物流交易记录的源地址和/或目的地地址相对应。在块520处,来源管理系统504可根据来源树来生成来源报告。在块522处,移动应用502可向申请的消费者呈现来源报告。
在一些实施例中,来源管理系统504可作为可信授权系统,向终端消费者提供关于SKU包装的可信赖性的基本信息。例如,该信息可包括与实体相关的身份,该身份与终端消费者感兴趣的SKU包装物品类型和数量相关。该信息还可包括是否在可信授权系统的可信存储器中的一个或多个未注册身份或黑名单身份参与到采购SKU包装。若有报告显示与实体身份相对应的参与者实体在执行不可信活动,或参与者实体的一个或多个私有身份密钥泄露,则实体身份可能被列入黑名单。
在一些实施例中,来自popcode标签的扫描信息可用于识别SKU包装值和SKU包装值的特定来源。SKU包装值可说明SKU包装中的一个或多个物品(例如物品类型和数量)。对于每个popcode地址,来源管理系统504或身份提供商(例如,图1中的身份提供系统110)可识别popcode地址处的当前“未使用”值。本文中“未使用值”是指未涉及子物流交易的SKU包装值。来源管理系统504或身份提供者可显示与SKU包装值所说明的物品类型和数量相关的真实世界身份。来源管理系统504或身份提供者可将货物和物品的制造、运输、重新包装、整合、组装、组合或其任何组合的所有阶段相关的真实世界身份确定为具有popcode标签的单个SKU包装。
在一些实施例中,来源管理系统504可跟踪来源路径的断裂,以便召回产品。来源管理系统504可在来源报告中标明来源树的某些特征。例如,若来源树中涉及的至少一个实体为黑名单实体,则会破坏一个信任链。在一些实施例中,来源管理系统504可在装运后接收申请,将popcode标签列入黑名单。这不仅便于召回受影响的popcode,还便于召回沿着来源树(例如,可通过涉及与SKU包装值相同或其子集的子物流交易进行证明)的黑名单popcode的下游。为了便于召回,实体(例如,制造商、批发商、分销商或零售商)可通知来源管理系统504,popcode标签(例如,以及相关popcode地址)不再得到下游实体的信任。来源管理系统504可核实申请的实体已签署将SKU包装值放入相关popcode地址的物流交易。在一些实施例中,订户可订阅特定SKU包装值的来源路径。若感兴趣的SKU包装值已标明需召回,则来源管理系统504可通知此类订户。在一些实施例中,来源管理系统504可向订户提供关于召回性质和应采取具体动作的进一步信息。
图6A是根据各实施例的物流交易记录600的示例的框图。物流交易记录600可说明在至少两个地址之间的物流交易。在一些实施例中,地址可相同。该地址可为上述身份地址或popcode地址。例如,物流交易记录600可被存储在通过分布式共识系统(例如,图1中的分布式共识系统114)维护的块链的一个块中。物流交易记录600可包括版本号602、源计数器604、源列表606、目的地计数器610、目的地列表612、锁定时间614、SKU包装值616、数字签名622或任何其组合。版本号602可表示物流交易记录600的格式版本。
源计数器604为表示物流交易中涉及源地址数量的正整数。源列表606包括一个或多个源记录(例如,图6B中的源记录650)。图6B是根据各实施例的来源记录650的示例的框图。源记录650可包括源地址652和/或母交易记录标识符654。母交易记录标识符654使访问块链链接的任何设备可识别物流交易记录,该物流交易记录将SKU包装值放入当前源地址(例如,通过列出当前源地址作为母交易记录的目的地地址)。
目的地计数器610是正整数,表示物流交易中涉及的目的地地址数量。目的地列表612包括一个或多个目的地记录(例如,图6C中的目的地记录670)。图6C是根据各实施例的目的地记录670的示例的框图。目的地记录670可包括目的地地址672。目的地记录670还可包括涉及具有目的地地址的目的地实体的元数据674。例如,元数据可为参考号和发票号、目的地实体的用户ID、身份顺序号或其任何组合。
锁定时间614可指示物流交易何时是最终的时间戳。锁定时间614还可指示物流交易所属块的块高度。特定块的块高度是一个数字,可说明离开通过分布式共识系统实施的块链中第一块的特定块数量。
SKU包装值616包括物品类型618和数量620。物品类型618是识别物流交易记录600中涉及物品类型的列举、文字说明或其他数字方式。数量620是用于计数物流交易记录600中涉及物品类型618的物品数量单位。在一些实施例中,源实体和目的地实体可在物流平台外协商物品类型名称及其相关测量单位。
数字签名622是使一个或多个私有密钥与源地址相关的加密签名。例如,私有密钥中的一个可为私有身份密钥(例如,仅源实体代理可知)。例如,私有密钥中的一个可为专有popcode密钥(例如,可从SKU包装的物理包装上的popcode标签或SKU包装的收据/发票获得)。
图7是根据各实施例可表示本文一个或多个计算设备或服务器的计算设备700的示例的框图。计算设备700可为图1中物流平台100中的一个或多个计算设备、图2中的来源管理系统200或本发明的方法和过程(例如,图5中的方法500和图6中的方法600)。计算设备700包括可耦合到互连730的一个或多个处理器710和存储器720。图7所示的互连730是表示任何一个或多个单独的物理总线、点对点连接或两者通过适当的桥接器、适配器或控制器连接的抽象。因此,互连730可包括例如系统总线、外围部件互连(PCI)总线或PCI-Express总线、超传输或工业标准架构(ISA)总线、小型计算机系统接口(SCSI)总线、通用串行总线(USB)、IIC(I2C)总线或“火线”。
处理器710为计算设备700的中央处理单元(CPU),可控制计算设备700的整体运行。某些实施例中,处理器710可通过执行存储在存储器720中的软件或硬件来完成操作。处理器710可为或可包括一个或多个可编程通用或专用微处理器、数字信号处理器(DSP)、可编程控制器、专用集成电路(ASIC)、可编程物流器件(PLD)、可信平台模块(TPM)等或此类设备组合。
存储器720可为或可包括计算设备700的主存储器。存储器720表示任何形式的随机存取存储器(RAM)、只读存储器(ROM)、闪速存储器等或此类装置组合。使用中,存储器720可包括根据本文所述网状连接系统的含有指令的代码770。
同时,网络适配器740和存储适配器750也通过互连730连接到一个或多个处理器710。网络适配器740可使计算设备700具有通过网络与远程设备进行通信的能力(例如,可为以太网适配器或光纤通道适配器)。网络适配器740还可使计算设备700具有与其他计算机通信的能力。存储适配器750可使计算设备700访问永久存储器(例如,可为光纤信道适配器或SCSI适配器)。
存储在存储器720中的代码770可作为软件和/或硬件来实施,以便对处理器710进行编程,进而执行上述操作。在某些实施例中,可通过计算设备700(例如,通过网络适配器740)下载来自远程系统的该软件或硬件,进而初始化地向计算设备700提供此类软件或硬件。
本文介绍的技术可通过例如可编程电路(例如,一个或多个微处理器)来实施,可编程电路以软件和/或硬件被编程、完全以专用硬连线电路编程或以这种形式的组合来实施。专用硬连线电路可为例如一个或多个专用集成电路(ASIC)、可编程物流器件(PLD)、现场可编程门阵列(FPGA)等形式。
用于实施本文所述技术的软件或硬件可存储在机器可读存储介质中,通过一个或多个通用或专用可编程微处理器来执行。本文所使用的术语“机器可读存储介质”包括可以机器访问形式存储信息的任何机制(机器可为例如计算机、网络设备、蜂窝电话、个人数字助理(PDA)、制造工具、具有一个或多个处理器的任何设备等)。例如,机器可访问介质包括可记录/不可记录介质(例如只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存设备等)。
本文所使用的术语“物流”可包括例如使用特定软件和/或硬件编程的可编程电路、专用硬连线电路或其组合。
为了说明,附图展示了本发明各实施例的示意图。本领域技术人员可容易地从下文讨论中了解到,在不脱离本文所述的实施例原理的情况下,可采用本文所述的结构和方法的替换实施例。
例如,一些实施例包括计算机实现的方法,可操作来源管理系统以保护来源信息。该方法可包括通过身份提供系统来验证实体帐户。接着,来源管理系统可在可信存储中注册与实体帐户相关的公共身份密钥和身份地址。公共身份密钥可与实体帐户已知的私有身份密钥相对应。来源管理系统可接收其中具有第一加密签名的第一物流交易记录。第一物流交易记录可将身份地址表示为源地址。来源管理系统再通过根据公共身份密钥验证第一加密签名来验证第一加密签名是由实体帐户进行的。该来源管理系统可再将第一物流交易记录发布到实施块链的分布式共识系统。块链中的每个块包含一个或多个物流交易记录,以确保物流交易记录顺序在加密上不可否认。
在一些实施例中,来源管理系统还可接收其中具有第二加密签名的第二物流交易记录。第二物流交易记录可将身份地址表示为目的地地址,并将popcode地址作为源地址。来源管理系统再根据公共身份密钥和与popcode地址相对应的公共popcode密钥来验证第二加密签名,并将第二物流交易记录发布到分布式共识系统。
在一些实施例中,第一物流交易记录包括一个或多个源地址的源列表。每个源地址可为与实体相对应的身份地址或与特定popcode标签相对应的popcode地址。类似地,第一物流交易记录可包括一个或多个目的地地址的目的地列表。每个目的地地址可为与实体相对应的身份地址或与特定popcode标签相对应的popcode地址。在一些实施例中,第一物流交易记录包括SKU值标识符。SKU值标识符说明至少一种物品类型和物品类型的数量。在一些实施例中,块链中的物流交易记录引用包括一个或多个源地址和一个或多个目的地地址的多个交易地址。来源管理系统可维护可信存储,可信存储被配置为存储分别与交易地址相对应的一个或多个公共密钥,以核实通过交易地址代理进行的加密签名。
一些实施例包括通过来源管理系统来核实库存单元(SKU)包装的来源的计算机实施方法。该方法可包括来源管理系统接收来自具有扫描器组件的移动设备的与SKU包装上的包装标签相关的标签信息。包装标签可编码来源证明信息。接着,来源管理系统可确定与SKU包装相关的popcode地址。利用popcode地址,来源管理系统可根据通过分布式共识系统实施的块链来识别popcode地址未用的SKU包装值。接着,来源管理系统可提取来自分布式共识系统的涉及SKU包装值的至少一个子集的物流交易记录。来源管理系统再根据物流交易记录生成来源报告。
在一些实施例中,来源管理系统可通过与第一物流交易的源地址相关的公共加密密钥来核实第一物流交易中的加密签名,以验证物流交易记录的第一物流交易。在一些实施例中,SKU包装值可说明一种物品和一批物品的类型。在一些实施例中,物流交易记录可说明来源树,来源树包括一个或多个实体身份,实体身份可形成源自由SKU包装值指示的一个或多个物品的一条或多条供应链。
在一些实施例中,来源管理系统可识别将SKU包装值放入popcode地址的感兴趣的物流交易记录。来源管理系统再向上游穿过来自物流交易记录的块链,以识别该物流交易记录,将其作为感兴趣的物流交易记录的前期交易记录。
在一些实施例中,来源管理系统可接收来自来源管理系统中实体帐户的黑名单身份的指定(designation)。若黑名单身份与物流交易记录的至少一个源地址相关,则来源管理系统可在来源报告中标记风险因素。类似地,在一些实施例中,来源管理系统可接收来自来源管理系统中实体帐户的黑名单popcode地址指定。若黑名单popcode地址与物流交易记录的至少一个源地址相关,则来源管理系统可在来源报告中标记风险因素。该指定可包括召回通知。因此,标记风险因素可包括在来源报告中添加召回通知。来源管理系统可在收到指定时对实体帐户进行身份验证。
一些实施例可包括存储在计算机可读数据存储装置的存储器模块中的可执行指令。可对可执行指令进行操作,以便通过配置计算机处理器来执行该方法。可执行指令可包括以下指令:通过提供公共身份密钥来向来源管理系统注册实体账户;生成涉及具有来源证明码(“popcode”)标签的SKU包装的物流交易记录;扫描popcode标签以确定需添加的popcode地址,将其作为物流交易记录的源地址或目的地地址;将物流交易记录直接或间接发送到实施块链的分布式共识系统;跟踪块链中的SKU包装,以识别涉及SKU包装的子物流交易。
在一些实施例中,可执行指令还包括用于生成包括在来源管理系统中注册的私有身份密钥和公共身份密钥的加密密钥对,并将私有身份密钥存储在存储器模块中的指令。在一些实施例中,可执行指令还包括用于订阅来源管理系统,以便在SKU包装的供应源列入来源管理系统的黑名单时,可接收通知的指令。在一些实施例中,可执行指令还包括用于订阅来源管理系统,以便SKU包装中的至少一部分内容通过实体账号列入来源物管理系统的黑名单时,可接收通知的指令,物流交易记录的前期或物流交易记录的后期物流交易均涉及实体账号。
一些实施例可包括产生来源证明码(“popcode”)标签的计算机实现的方法。计算机系统(例如,来源管理系统)可使用确定性密钥生成算法来生成非对称加密密钥对。非对称加密密钥对可包括私有popcode密钥和公共popcode密钥。计算机系统可在来源管理系统的可信存储中注册与popcode地址相关的公共popcode密钥。计算机系统可以标准化数字格式对私有popcode密钥进行编码。接着,计算机系统可使外围设备(例如,打印机或标签制造商)根据标准化数字格式产生包装标签。在一些实施例中,标准化数字格式是条形码标准,包装标签是条形码的打印输出成品。在一些实施例中,标准化数字格式是近场通信(NFC)标准,包标签是射频识别(RFID)标签。

Claims (24)

1.一种确保来源信息计算机实现的方法,包括:
通过身份提供系统来验证实体帐户;
注册与在可信存储中的所述实体帐户相关的公共身份密钥和身份地址,其中,所述公共身份密钥与所述实体帐户已知的私有身份密钥相对应;
接收其中具有第一加密签名的第一物流交易记录,其中,所述第一物流交易记录将所述身份地址表示为源地址;
通过根据所述公共身份密钥验证所述第一加密签名来核实所述第一加密签名是由所述实体帐户进行的;以及
将所述第一物流交易记录发布到实施块链的分布式共识系统,其中,在所述块链中的每个块包含一个或多个物流交易记录,以确保所述物流交易记录的顺序在加密上不可否认。
2.根据权利要求1所述的计算机实现的方法,进一步包括:
接收其中具有第二加密签名的第二物流交易记录,其中,所述第二物流交易记录将所述身份地址表示为目的地地址,并将来源证明码(popcode)地址表示为源地址。
3.根据权利要求2所述的计算机实现的方法,进一步包括:
根据所述公共身份密钥和与所述popcode地址相对应的公共popcode密钥来验证所述第二加密签名;以及
将所述第二物流交易记录发布到所述分布式共识系统。
4.根据权利要求1所述的计算机实现的方法,其中,所述第一物流交易记录包括一个或多个源地址的源列表,其中,每个所述源地址是与实体相对应的身份地址或与独特的来源证明码(popcode)标签相对应的来源证明码(popcode)地址。
5.根据权利要求1所述的计算机实现的方法,其中,所述第一物流交易记录包括一个或多个目的地地址的目的地列表,其中,每个所述目的地地址是与实体相对应的身份地址或与独特的来源证明码(popcode)标签相对应的来源证明码(popcode)地址。
6.根据权利要求1所述的计算机实现的方法,其中,所述第一物流交易记录包括SKU值标识符,其中,所述SKU值标识符说明至少一种物品类型和所述物品类型的数量。
7.根据权利要求1所述的计算机实现的方法,其中,在所述块链中的所述物流交易记录引用包括一个或多个源地址和一个或多个目的地地址的多个交易地址;
该方法进一步包括维护所述可信存储,所述可信存储被配置为分别与所述交易地址相对应的一个或多个公共密钥,以核实通过所述交易地址的代理进行的加密签名。
8.一种通过来源管理系统核实库存单元(SKU)包装来源的计算机实现的方法,包括:
接收来自具有扫描器组件的移动设备的与所述SKU包装上的包装标签相关的标签信息,其中,所述包装标签编码来源证明信息;
确定与所述SKU包装相关的来源证明码(popcode)地址;
根据通过分布式共识系统实施的块链来识别在popcode地址处的未用的SKU包装值,其中,所述块链中的每个块包含一个或多个物流交易记录,以确保所述物流交易记录的顺序在加密上不可否认;
提取来自所述分布式共识系统的、涉及所述SKU包装值的至少一个子集的物流交易记录;以及
根据所述物流交易记录生成来源报告。
9.根据权利要求8所述的计算机实现的方法,进一步包括:
通过与所述第一物流交易的源地址相关的公共密钥来验证所述第一物流交易中的加密签名,以核实所述物流交易记录的第一物流交易。
10.根据权利要求8所述的计算机实现的方法,其中,所述SKU包装值说明物品类型和所述物品类型的数量。
11.根据权利要求8所述的计算机实现的方法,其中,所述物流交易记录说明来源树,所述来源树包括一个或多个实体身份,所述实体身份形成源自由所述SKU包装值指示的一个或多个物品的一条或多条供应链。
12.根据权利要求8所述的计算机实现的方法,进一步包括:
识别将所述SKU包装值置于所述popcode地址的感兴趣的物流交易记录;以及
向上游穿过来自所述物流交易记录的块链,以识别所述物流交易记录,将其作为所述感兴趣的物流交易记录的前期交易记录。
13.根据权利要求8所述的计算机实现的方法,进一步包括:
接收来自所述来源管理系统中实体帐户的黑名单身份的指定;以及
若所述黑名单身份与所述物流交易记录的至少一个源地址相关,则在所述来源报告中标记风险因素。
14.根据权利要求8所述的计算机实现的方法,进一步包括:
接收来自所述来源管理系统中实体帐户的黑名单popcode地址的指定;以及
若所述黑名单popcode地址与所述物流交易记录的至少一个源地址相关,则在所述来源报告中标记风险因素。
15.根据权利要求14所述的计算机实现的方法,其中,所述指定包括召回通知,其中,标记所述风险因素包括在所述来源报告中添加召回通知。
16.根据权利要求14所述的计算机实现的方法,进一步包括:
在收到所述指定时对所述实体帐户进行验证。
17.一种计算机可读数据存储装置,包括:
存储通过处理器执行操作的可执行指令的存储器模块,其中,所述存储器模块包括:
用于通过提供公共身份密钥来向来源管理系统注册实体账户的可执行指令;
用于生成涉及其上具有来源证明码(popcode)标签的SKU包装的物流交易记录的可执行指令;
用于扫描所述popcode标签以确定作为所述物流交易记录的源地址或目的地地址添加的popcode地址的可执行指令;
用于将所述物流交易记录直接或间接地发送到实施块链的分布式共识系统的可执行指令,其中,所述块链中的每个块包含一个或多个物流交易记录,以确保所述物流交易记录的顺序在加密上不可否认;以及
用于跟踪所述块链中的所述SKU包装,以识别涉及所述SKU包装的子物流交易的可执行指令。
18.根据权利要求17所述的计算机可读数据存储装置,其中,所述存储器模块进一步包括:
用于生成包括私有身份密钥和向所述来源管理系统注册的公共身份密钥的加密密钥对,并将所述私有身份密钥存储在所述存储器模块中的可执行指令。
19.根据权利要求17所述的计算机可读数据存储装置,其中,所述存储器模块进一步包括:
用于订阅来源管理系统,以便在所述SKU包装的供应源列入所述来源管理系统的黑名单时,接收通知的可执行指令。
20.根据权利要求17所述的计算机可读数据存储装置,其中,所述存储器模块进一步包括:
用于订阅来源管理系统,以便所述SKU包装中的内容的至少一部分子集由涉及所述物流交易记录的前期物流交易或所述物流交易记录的后期物流交易的实体账号列入所述来源物管理系统的黑名单时,接收通知的可执行指令。
21.一种确保来源信息的计算机实现的方法,包括:
通过身份提供系统来验证实体帐户;
在可信存储中注册与所述实体帐户相关的公共身份密钥和身份地址,其中,所述公共身份密钥与所述实体帐户已知的私有身份密钥相对应;
接收其中具有第一加密签名的第一物流交易记录,其中,所述第一物流交易记录将所述身份地址表示为源地址;
通过根据所述公共身份密钥验证所述第一加密签名来核实所述第一加密签名是由所述实体帐户进行的;以及
将所述第一物流交易记录发布到实施块链的分布式共识系统,其中,所述块链中的每个块包含一个或多个物流交易记录,以确保所述物流交易记录的顺序在加密上不可否认。
22.一种来源证明码(popcode)标签,其制备的过程包括以下步骤:
使用确定性密钥生成算法来生成非对称加密密钥对,其中,所述非对称加密密钥对包括私有popcode密钥和公共popcode密钥;
在来源管理系统的可信存储中注册与popcode地址相关的公共popcode密钥;
以标准化数字格式对所述私有popcode密钥进行编码;以及
根据所述标准化数字格式产生包装标签。
23.根据权利要求22所述的popcode标签,其中,所述标准化数字格式是条形码标准;并且所述包装标签是条形码打印出来的。
24.根据权利要求22所述的popcode标签,其中,所述标准化数字格式是近场通信(NFC)标准;并且所述包标签是射频识别(RFID)标签。
CN201580075588.XA 2014-12-05 2015-12-03 供应链中来源的加密验证 Pending CN107430755A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/562,303 2014-12-05
US14/562,303 US20160164884A1 (en) 2014-12-05 2014-12-05 Cryptographic verification of provenance in a supply chain
PCT/US2015/063658 WO2016090095A1 (en) 2014-12-05 2015-12-03 Cryptographic verification of provenance in a supply chain

Publications (1)

Publication Number Publication Date
CN107430755A true CN107430755A (zh) 2017-12-01

Family

ID=56092440

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580075588.XA Pending CN107430755A (zh) 2014-12-05 2015-12-03 供应链中来源的加密验证

Country Status (6)

Country Link
US (1) US20160164884A1 (zh)
EP (1) EP3227853A4 (zh)
JP (2) JP2018506128A (zh)
CN (1) CN107430755A (zh)
HK (1) HK1246931A1 (zh)
WO (1) WO2016090095A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109697615A (zh) * 2017-10-19 2019-04-30 张鹏 基于区块链数字代币的有限溯源方法
CN111869187A (zh) * 2018-05-07 2020-10-30 康维达无线有限责任公司 Iot服务层系统与分布式分类账系统之间的互通
CN112751677A (zh) * 2021-02-03 2021-05-04 三和智控(北京)系统集成有限公司 一种构建公告链及系统的方法和装置
CN113767382A (zh) * 2019-05-23 2021-12-07 万事达卡国际公司 用于区块链供应链应用的通用来源解决方案的方法和系统
CN117725954A (zh) * 2024-02-18 2024-03-19 韶山盈芯物联网科技有限公司 一种基于rfid的数字化供应链数据管理方法及系统

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160217532A1 (en) * 2015-01-23 2016-07-28 Sure, Inc. Securing Claim Data via Block-Chains for a Peer to Peer Platform
WO2016128491A1 (en) * 2015-02-11 2016-08-18 British Telecommunications Public Limited Company Validating computer resource usage
US10484168B2 (en) * 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
US10592985B2 (en) 2015-03-02 2020-03-17 Dell Products L.P. Systems and methods for a commodity contracts market using a secure distributed transaction ledger
US10210527B2 (en) 2015-06-04 2019-02-19 Chronicled, Inc. Open registry for identity of things including social record feature
CN108140137A (zh) 2015-06-04 2018-06-08 编年史公司 用于事物身份的开放式注册表
US10853750B2 (en) 2015-07-31 2020-12-01 British Telecommunications Public Limited Company Controlled resource provisioning in distributed computing environments
EP3329409A1 (en) 2015-07-31 2018-06-06 British Telecommunications public limited company Access control
EP3329408A1 (en) 2015-07-31 2018-06-06 British Telecommunications public limited company Expendable access control
US20220277261A1 (en) * 2015-08-11 2022-09-01 Jeff STOLLMAN Systems and Methods to Ensure Asset and Supply Chain Integrity
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10425414B1 (en) 2015-08-31 2019-09-24 United Services Automobile Association (Usaa) Security platform
WO2017095833A1 (en) * 2015-11-30 2017-06-08 Erik Voorhees Systems and methods for improving security in blockchain-asset exchange
US10594689B1 (en) 2015-12-04 2020-03-17 Digimarc Corporation Robust encoding of machine readable information in host objects and biometrics, and associated decoding and authentication
US10318747B1 (en) * 2015-12-30 2019-06-11 Amazon Technologies, Inc. Block chain based authentication
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
EP3437291B1 (en) 2016-03-30 2022-06-01 British Telecommunications public limited company Network traffic threat identification
WO2017167547A1 (en) 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Cryptocurrencies malware based detection
US11153091B2 (en) 2016-03-30 2021-10-19 British Telecommunications Public Limited Company Untrusted code distribution
WO2017167548A1 (en) 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Assured application services
WO2017167544A1 (en) 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Detecting computer security threats
US11204597B2 (en) * 2016-05-20 2021-12-21 Moog Inc. Outer space digital logistics system
CN109690589B (zh) * 2016-05-20 2023-06-27 莫戈公司 安全可追踪的制造零件
US11107088B2 (en) 2016-05-27 2021-08-31 Chronicled, Inc. Open registry for internet of things
EP3472790A4 (en) * 2016-06-16 2020-01-29 The Bank of New York Mellon SECURING THE DATA INTEGRITY OF TRANSACTIONS PERFORMED
US11144911B2 (en) * 2016-06-20 2021-10-12 Intel Corporation Technologies for device commissioning
US10972448B2 (en) * 2016-06-20 2021-04-06 Intel Corporation Technologies for data broker assisted transfer of device ownership
WO2018006056A1 (en) * 2016-07-01 2018-01-04 Wells Fargo Bank, N.A. International trade finance blockchain system
JP7203009B2 (ja) * 2016-07-29 2023-01-12 エヌチェーン ライセンシング アーゲー ブロックチェーンにより実装される方法及びシステム
GB201613109D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer implemented method and system
US11943369B2 (en) 2016-08-09 2024-03-26 Synopsys, Inc. Technology validation and ownership
CN106357604B (zh) * 2016-08-18 2019-07-23 苏州超块链信息科技有限公司 一种一致性数据累积协同组装方法
US10475272B2 (en) * 2016-09-09 2019-11-12 Tyco Integrated Security, LLC Architecture for access management
EP3486817B1 (en) 2016-09-18 2020-11-11 Cloudminds (Shenzhen) Robotics Systems Co., Ltd. Blockchain-based identity authentication methods, computer program products and nodes
EP3520319B1 (en) * 2016-09-27 2021-02-17 Visa International Service Association Distributed electronic record and transaction history
US10749684B2 (en) 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
US11769146B1 (en) * 2016-09-30 2023-09-26 Hrb Innovations, Inc. Blockchain transactional identity verification
WO2018067974A1 (en) * 2016-10-07 2018-04-12 Chronicled, Inc. Open registry for human identification
CN106548397A (zh) * 2016-11-22 2017-03-29 天津米游科技有限公司 一种区块链共识机制
US20180144292A1 (en) * 2016-11-22 2018-05-24 Wal-Mart Stores, Inc. Apparatus and method for tracking consumer premises inventory
CN106789908B (zh) * 2016-11-23 2019-09-06 江苏通付盾科技有限公司 区块链中区块共识建立方法及系统
EP3549048B1 (en) 2016-11-30 2022-09-07 Telefonaktiebolaget LM Ericsson (publ) Method for migrating an actor instance
US10373159B2 (en) * 2016-12-07 2019-08-06 International Business Machines Corporation Concomitance of an asset and identity block of a blockchain
US11423351B2 (en) 2016-12-15 2022-08-23 International Business Machines Corporation Blockchain-based food product shelf-life management
US11265147B2 (en) 2016-12-16 2022-03-01 Nokia Technologies Oy Secure document management
US11429921B2 (en) 2016-12-19 2022-08-30 International Business Machines Corporation Tracking shipments with a local and remote blockchain
US10594495B2 (en) 2016-12-23 2020-03-17 Walmart Apollo, Llc Verifying authenticity of computer readable information using the blockchain
US11115418B2 (en) 2016-12-23 2021-09-07 Cloudminds (Shanghai) Robotics Co., Ltd. Registration and authorization method device and system
CN106611061B (zh) * 2016-12-29 2018-02-23 北京众享比特科技有限公司 基于区块链网络的数据库写入方法及系统
US10275739B2 (en) 2017-01-05 2019-04-30 International Business Machines Corporation Tracking assets with a blockchain
US10355869B2 (en) 2017-01-12 2019-07-16 International Business Machines Corporation Private blockchain transaction management and termination
US10389518B2 (en) * 2017-01-27 2019-08-20 Entit Software Llc Blockchain hash value recomputation
CA3052415C (en) * 2017-02-01 2021-07-06 Equifax, Inc. Verifying an identity based on multiple distributed data sources using a blockchain to safeguard the identity
CN110300969B (zh) 2017-02-17 2023-08-18 诺基亚技术有限公司 投票-共识分布式账本
CN107196989B (zh) * 2017-03-21 2019-08-09 阿里巴巴集团控股有限公司 一种业务请求的处理方法及装置
EP3382591B1 (en) 2017-03-30 2020-03-25 British Telecommunications public limited company Hierarchical temporal memory for expendable access control
EP3602380B1 (en) 2017-03-30 2022-02-23 British Telecommunications public limited company Hierarchical temporal memory for access control
US11341237B2 (en) 2017-03-30 2022-05-24 British Telecommunications Public Limited Company Anomaly detection for computer systems
CN107146087A (zh) * 2017-04-11 2017-09-08 广东网金控股股份有限公司 一种基于区块链联盟链的快速共识记账方法及系统
EP3622448A1 (en) 2017-05-08 2020-03-18 British Telecommunications Public Limited Company Adaptation of machine learning algorithms
EP3622447A1 (en) 2017-05-08 2020-03-18 British Telecommunications Public Limited Company Interoperation of machine learning algorithms
US11451398B2 (en) 2017-05-08 2022-09-20 British Telecommunications Public Limited Company Management of interoperating machine learning algorithms
US10581621B2 (en) * 2017-05-18 2020-03-03 International Business Machines Corporation Enhanced chaincode analytics provenance in a blockchain
US10447770B2 (en) * 2017-05-30 2019-10-15 Verizon Patent And Licensing Inc. Blockchain micro-services framework
US10341105B2 (en) 2017-06-07 2019-07-02 At&T Intellectual Property I, L.P. Blockchain-based social media history maps
US11625731B2 (en) * 2017-06-30 2023-04-11 Intel Corporation Methods, systems and apparatus to track a provenance of goods
CN107276765B (zh) * 2017-07-04 2020-05-05 中国联合网络通信集团有限公司 区块链中共识的处理方法及装置
EP3662635A4 (en) 2017-07-31 2021-04-28 Chronicled, Inc. SYSTEM, METHOD AND DEVICE FOR SECURE AND CONFIDENTIAL DETENTION TRANSACTION USING ZERO KNOWLEDGE PROTOCOL
CN109413645B (zh) * 2017-08-16 2022-08-19 华为技术有限公司 接入认证的方法和装置
CN107590738A (zh) 2017-08-24 2018-01-16 阿里巴巴集团控股有限公司 选择共识节点的处理方法、装置及服务器
CN107579848B (zh) * 2017-08-30 2020-08-25 上海保险交易所股份有限公司 实用拜占庭容错共识机制中动态更改共识节点的方法
JP7032518B2 (ja) 2017-08-31 2022-03-08 ゼネラル・エレクトリック・カンパニイ 信頼できるトランザクション配送をサポートするための体積データの符号化
CN107657509B (zh) * 2017-09-19 2021-05-28 前海云链科技(深圳)有限公司 一种基于区块链的征信方法及装置
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
WO2019071134A1 (en) * 2017-10-06 2019-04-11 Stealthpath, Inc. INTERNET COMMUNICATION SECURITY METHODS
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
CN111373430A (zh) * 2017-10-24 2020-07-03 大羚羊区块链金融科技股份有限公司 基于区块链的去销售平台的电子交易系统及其方法
SG11202004052RA (en) 2017-11-02 2020-05-28 Nchain Holdings Ltd Computer-implemented systems and methods for linking a blockchain to a set of digital twins
KR101954304B1 (ko) * 2017-11-02 2019-05-23 한국조폐공사 블록체인 기반의 담배 추적 방법 및 이를 이용한 담배 추적 서버
WO2019093963A1 (zh) * 2017-11-10 2019-05-16 华为国际有限公司 基于异构身份的交互系统及方法
US11823178B2 (en) 2017-11-17 2023-11-21 International Business Machines Corporation Optimization of high volume transaction performance on a blockchain
CN108055125B (zh) * 2017-11-23 2020-06-30 阿里巴巴集团控股有限公司 一种产品信息的加密、解密方法及装置
CN109961294A (zh) * 2017-12-21 2019-07-02 深圳市优权天成科技有限公司 基于区块链的商品确权及所有权转移方法和系统
CN108234134B (zh) * 2017-12-28 2020-09-29 江苏通付盾科技有限公司 区块同步方法及系统
CN108197959B (zh) * 2018-01-23 2020-11-27 华南理工大学 一种基于区块链的快速验证池、快速验证系统及操作方法
US11683685B2 (en) * 2018-02-09 2023-06-20 Intel Corporation Trusted IoT device configuration and onboarding
CN108200208B (zh) * 2018-02-11 2021-01-05 南宁师范大学 基于云计算的物流区块链共识算法
US20190266612A1 (en) * 2018-02-28 2019-08-29 Walmart Apollo, Llc System and method for verifying products using blockchain
US20190272538A1 (en) * 2018-03-01 2019-09-05 Matrics2, Inc. Using a nested random number-based security ecosystem for block chains for electronic cash tokens and other embodiments
CN108537478A (zh) * 2018-03-12 2018-09-14 朱里 基于区块链的包裹服务系统、平台及方法
EP3540662A1 (en) 2018-03-15 2019-09-18 Deutsche Telekom AG Computer implemented method for supply chain management and provenance in a data processing network
DE102018002266A1 (de) * 2018-03-19 2019-09-19 Erich Utsch Ag Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug
US11863659B2 (en) * 2018-03-23 2024-01-02 Accenture Global Solutions Limited Shipping platform
US10878429B2 (en) 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
CN108537484B (zh) * 2018-04-08 2022-04-15 中国联合网络通信集团有限公司 物流车辆的管理方法及系统
CN108648076B (zh) * 2018-04-19 2021-03-19 上海分布信息科技有限公司 一种选举共识节点及生成节点信息表格的方法及系统
US11673722B2 (en) * 2018-04-23 2023-06-13 Mastercard International Incorporated Method and system for secure courier transport and data storage via blockchain
US10747201B2 (en) 2018-05-02 2020-08-18 Rockwell Automation Technologies, Inc. Subscription-based services using industrial blockchains
CN108681809A (zh) * 2018-05-07 2018-10-19 前海梧桐(深圳)数据有限公司 用于计算企业数据价值标注共识度的方法及系统
CN113095749A (zh) * 2018-05-11 2021-07-09 创新先进技术有限公司 基于区块链的物流信息传输方法、系统和装置
CN108629543A (zh) * 2018-05-11 2018-10-09 温州职业技术学院 基于区块链和物联网的物流信息系统
CN108805569A (zh) * 2018-05-29 2018-11-13 阿里巴巴集团控股有限公司 基于区块链的交易处理方法及装置、电子设备
CN108694594A (zh) * 2018-05-29 2018-10-23 阿里巴巴集团控股有限公司 基于区块链的商品溯源方法及装置、电子设备
US20190386986A1 (en) * 2018-06-18 2019-12-19 Walmart Apollo, Llc System and method for automated vehicle authentication
CN109067541B (zh) * 2018-06-29 2020-09-22 阿里巴巴集团控股有限公司 基于区块链的数据验证方法及装置、电子设备
US11481509B1 (en) 2018-07-10 2022-10-25 United Services Automobile Association (Usaa) Device management and security through a distributed ledger system
AU2019342086B2 (en) * 2018-09-18 2021-04-22 Newsouth Innovations Pty Limited A block chain-based system for multi-party, multistage process verification
US10693643B2 (en) 2018-11-07 2020-06-23 Pitt Ohio Methods and systems for distributed cryptographically secured data validation
CN111325493A (zh) * 2018-12-14 2020-06-23 阿里巴巴集团控股有限公司 基于区块链的物流管理方法、装置、设备及存储介质
CN110874746B (zh) * 2018-12-29 2023-08-08 北京安妮全版权科技发展有限公司 一种基于区块链的产品溯源系统
US20200226540A1 (en) * 2019-01-08 2020-07-16 Omnicounts, LLC Distributed cryptographic inventory data collection, storage and processing system
CN109886685A (zh) * 2019-02-28 2019-06-14 易齐盈(重庆)电子商务有限公司 一种基于区块链的商品追溯系统及方法
US10977612B2 (en) * 2019-04-02 2021-04-13 Coupang, Corp. Electronic inventory tracking system and associated user interfaces
US11516001B2 (en) * 2019-05-23 2022-11-29 Mastercard International Incorporated Method and system for generalized provenance solution for blockchain supply chain applications
EP3971802A4 (en) * 2019-07-02 2022-06-08 Denso Corporation SUPPLY CHAIN MANAGEMENT PROCEDURES, SUPPLY CHAIN MANAGEMENT PROGRAM, SUPPLY CHAIN MANAGEMENT SYSTEM AND TRANSACTION RECORD VIEWING PROGRAM
WO2019179540A2 (en) 2019-07-11 2019-09-26 Alibaba Group Holding Limited Shared blockchain data storage
CN111837115B (zh) 2019-07-11 2024-09-10 创新先进技术有限公司 共享的区块链数据存储
WO2019179539A2 (en) 2019-07-11 2019-09-26 Alibaba Group Holding Limited Shared blockchain data storage
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service
US11820529B2 (en) 2019-10-29 2023-11-21 Ga Telesis, Llc System and method for monitoring and certifying aircrafts and components of aircrafts
US11922532B2 (en) 2020-01-15 2024-03-05 Digimarc Corporation System for mitigating the problem of deepfake media content using watermarking
US11682095B2 (en) * 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
US20210326905A1 (en) * 2020-04-16 2021-10-21 TRU Authentication Inc. System and method for product authentication using a blockchain
CN111680282B (zh) * 2020-06-01 2021-08-24 腾讯科技(深圳)有限公司 基于区块链网络的节点管理方法、装置、设备及介质
CN111865606B (zh) * 2020-06-11 2023-04-07 天地融科技股份有限公司 一种电子签章日志生成方法和交互系统
CN114422970B (zh) * 2020-10-28 2023-06-27 中国联合网络通信集团有限公司 短信溯源方法、装置及设备
CN112291372B (zh) * 2020-12-28 2021-04-13 腾讯科技(深圳)有限公司 区块链的异步落账方法、装置、介质及电子设备
WO2022187959A1 (en) * 2021-03-10 2022-09-15 Quantropi Inc. Quantum-safe cryptographic methods and systems
US11553005B1 (en) * 2021-06-18 2023-01-10 Kyndryl, Inc. Provenance based identification of policy deviations in cloud computing environments

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6829333B1 (en) * 2000-01-31 2004-12-07 Frazier Spaeth Llc Automated system for messaging based on chains of relationships
CN1728162A (zh) * 2005-07-07 2006-02-01 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
US20080016167A1 (en) * 2004-05-25 2008-01-17 Postini, Inc. Source reputation information system for filtering electronic messages using a network-connected computer
US20110016318A1 (en) * 2009-07-16 2011-01-20 Oracle International Corporation Techniques for securing supply chain electronic transactions
US20140129228A1 (en) * 2012-11-05 2014-05-08 Huawei Technologies Co., Ltd. Method, System, and Relevant Devices for Playing Sent Message

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5478990A (en) * 1993-10-14 1995-12-26 Coleman Environmental Systems, Inc. Method for tracking the production history of food products
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6044462A (en) * 1997-04-02 2000-03-28 Arcanvs Method and apparatus for managing key revocation
US6192370B1 (en) * 1998-06-19 2001-02-20 Sap Aktiengesellschaft Method and system for rapid memory-resident processing of transactional data
CA2330266C (en) * 2000-01-05 2006-04-11 Procure.Com Inc. Secure electronic procurement system and method
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
JP2001236435A (ja) * 2000-02-23 2001-08-31 Sony Corp 電子商取引システム、電子商取引方法及び情報処理装置
JP2002092375A (ja) * 2000-09-18 2002-03-29 Sanwa Bank Ltd マーケットメーカ支援システム
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20060100920A1 (en) * 2002-07-30 2006-05-11 Pretorius Albertus J System and method to provide supply chain integrity
JP4794560B2 (ja) * 2004-08-31 2011-10-19 株式会社エヌ・ティ・ティ・ドコモ 暗号デジタル証明書の失効
US7315941B2 (en) * 2004-12-17 2008-01-01 Ntt Docomo Inc. Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity
US7698179B2 (en) * 2005-06-27 2010-04-13 Leung Andy S Tracking system and label for use in conjunction therewith
US20090198541A1 (en) * 2008-01-18 2009-08-06 Aginfolink Holdings Inc., A Bvi Corporation Enhanced Brand Label Validation
US8843410B2 (en) * 2008-01-22 2014-09-23 United Parcel Services Of America, Inc. Systems, methods, and computer program products for supply chain finance
US8781882B1 (en) * 2008-08-07 2014-07-15 Accenture Global Services Limited Automotive industry high performance capability assessment
US8447987B1 (en) * 2008-11-20 2013-05-21 Katerina Polonsky Authentication of brand name product ownership using public key cryptography
US8677133B1 (en) * 2009-02-10 2014-03-18 Google Inc. Systems and methods for verifying an electronic documents provenance date
WO2013036816A1 (en) * 2011-09-08 2013-03-14 Silver Spring Networks, Inc. Systems and methods for securing the manufacturing supply chain
US9116969B2 (en) * 2012-04-30 2015-08-25 International Business Machines Corporation Generation of electronic pedigree
US20140129288A1 (en) * 2012-11-06 2014-05-08 Dna Response Inc. Systems and Methods for Detecting and Eliminating Marketing of Fraudulent Goods
US20150100475A1 (en) * 2013-10-09 2015-04-09 Dollar Financial Group, Inc. System and method for managing payday accounts over a mobile network
US20150227890A1 (en) * 2014-02-07 2015-08-13 Kristin Kaye Bednarek Communications system and smart device apps supporting segmented order distributed distribution system
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US20160012424A1 (en) * 2014-07-11 2016-01-14 Ribbit.me! USA Inc. Distributed ledger protocol to incentivize transactional and non-transactional commerce
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US20160098726A1 (en) * 2014-10-07 2016-04-07 Mohammad Karaki Telephone transaction verification system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6829333B1 (en) * 2000-01-31 2004-12-07 Frazier Spaeth Llc Automated system for messaging based on chains of relationships
US20080016167A1 (en) * 2004-05-25 2008-01-17 Postini, Inc. Source reputation information system for filtering electronic messages using a network-connected computer
CN1728162A (zh) * 2005-07-07 2006-02-01 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
US20110016318A1 (en) * 2009-07-16 2011-01-20 Oracle International Corporation Techniques for securing supply chain electronic transactions
US20140129228A1 (en) * 2012-11-05 2014-05-08 Huawei Technologies Co., Ltd. Method, System, and Relevant Devices for Playing Sent Message

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109697615A (zh) * 2017-10-19 2019-04-30 张鹏 基于区块链数字代币的有限溯源方法
CN111869187A (zh) * 2018-05-07 2020-10-30 康维达无线有限责任公司 Iot服务层系统与分布式分类账系统之间的互通
US12021840B2 (en) 2018-05-07 2024-06-25 Convida Wireless, Llc Interworking between IoT service layer systems and distributed ledger systems
CN113767382A (zh) * 2019-05-23 2021-12-07 万事达卡国际公司 用于区块链供应链应用的通用来源解决方案的方法和系统
CN113767382B (zh) * 2019-05-23 2024-09-13 万事达卡国际公司 用于区块链供应链应用的通用来源解决方案的方法和系统
CN112751677A (zh) * 2021-02-03 2021-05-04 三和智控(北京)系统集成有限公司 一种构建公告链及系统的方法和装置
CN117725954A (zh) * 2024-02-18 2024-03-19 韶山盈芯物联网科技有限公司 一种基于rfid的数字化供应链数据管理方法及系统
CN117725954B (zh) * 2024-02-18 2024-06-07 韶山盈芯物联网科技有限公司 一种基于rfid的数字化供应链数据管理方法及系统

Also Published As

Publication number Publication date
WO2016090095A1 (en) 2016-06-09
JP2020074513A (ja) 2020-05-14
EP3227853A1 (en) 2017-10-11
JP2018506128A (ja) 2018-03-01
HK1246931A1 (zh) 2018-09-14
EP3227853A4 (en) 2018-09-05
US20160164884A1 (en) 2016-06-09

Similar Documents

Publication Publication Date Title
CN107430755A (zh) 供应链中来源的加密验证
JP6661819B2 (ja) 供給チェーン内に発生する一体化の追跡
US20210342957A1 (en) Secure and traceable manufactured parts
Saxena et al. Pharmacrypt: Blockchain for critical pharmaceutical industry to counterfeit drugs
US11418336B2 (en) Digital ledger for unique item IDs with ownership
CN109858852B (zh) 一种基于区块链与零知识证明的仓单验证方法
US20070170240A1 (en) Method and system for deterring product counterfeiting, diversion and piracy on a single system
CN104854642A (zh) 用于使用物理特征标记制造物品的方法和设备
CN102202051A (zh) 一种可信二维码系统及其应用方法
CN105719144A (zh) 基于二维码的食品安全追溯方法和系统
CN111630544A (zh) 用于在计算机网络中控制产品分销的方法与系统
WO2011026326A1 (zh) 基于互联网管理商品流通的跟踪召回系统
CN106022797A (zh) 智能设备app图像识别方法
Anita et al. Blockchain-based anonymous anti-counterfeit supply chain framework
Bhushan et al. Security magnification in supply chain management using blockchain technology
Bhatnagar et al. Product traceability using blockchain
JP2020197937A (ja) 真贋判定装置、真贋判定システムおよび真贋判定方法
CN108304735A (zh) 一种授权序列号申请方法、系统及提货系统、应用服务器
CN116611851A (zh) 一种基于区块链的火锅底料产品溯源方法和系统
Sharma et al. A multilevel authentication-based blockchain powered medicine anti-counterfeiting for reliable IoT supply chain management
CN103685152A (zh) 一种溯源应用系统与溯源电子秤的通讯方法
US20180286028A1 (en) Cloud based authentication system
KR102320103B1 (ko) 작품에 기재되는 서명을 대체하여 진품을 인증하기 위한 방법
CN116976919B (zh) 基于区块链的口服液防伪溯源方法及系统
CN209328370U (zh) 产品的防伪标签

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1246931

Country of ref document: HK

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20171201