CN110300974A - 用于供应链完整性管理的材料光谱特征的区块链分类帐 - Google Patents
用于供应链完整性管理的材料光谱特征的区块链分类帐 Download PDFInfo
- Publication number
- CN110300974A CN110300974A CN201880012020.7A CN201880012020A CN110300974A CN 110300974 A CN110300974 A CN 110300974A CN 201880012020 A CN201880012020 A CN 201880012020A CN 110300974 A CN110300974 A CN 110300974A
- Authority
- CN
- China
- Prior art keywords
- computer
- component
- transaction
- party
- characteristic data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/12—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using a selected wavelength, e.g. to sense red marks and ignore blue marks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
提供了便于用于供应链完整性管理的材料光谱特征的区块链分类帐的技术。在一个示例中,计算机实现的方法包括由可操作地耦合到处理器的设备验证与材料相关联的光谱特征数据,得到经验证的光谱特征数据;由该设备生成对应于与该材料相关联的区块链中的该材料的交易的一组信息,其中该组信息与经验证的光谱特征数据相关。在一些实施例中,计算机实现的方法还包括由该设备认证与交易的第一方相关联的第一方设备和与交易的第二方相关联的第二方设备,并且将由各方设备指示的第一方和第二方的标识包括在该组信息中。
Description
技术领域
本公开涉及供应链管理,更具体地,涉及用于管理供应链的完整性的区块链分类帐。
背景技术
供应链管理的最新发展已导致用于供应链完整性保证的区块链的实施。其中一个例子是由Project Provenance Ltd.创建的开源平台Provenance。正如“每日金融科技(Daily Fintech)”(2016年5月12日)的文章“通过区块链构建更好的供应链”(Building abetter supply chain via the blockchain)所述,可在线访问https://dailyfintech.com/2016/05/12/building-a-better-supply-chain-vi a-the-blockchain:“[Provenance's]框架由各种供应链参与者(供应商、制造商、注册商、标准组织、认证者和审核者以及最终消费者)部署在区块链上的一系列可互操作模块组成,每个人都能够访问有关产品的完全可审计的交易记录。“
现有的基于区块链的供应链管理解决方案通过诸如使用标签以避免伪造的方式;利用每个交易点、各种组件的计费合同、库存单位(SKU)标记、类似的产品标识符的记录,和/或记录供应链中某个点及其相关子组件的交易的其他信息等等提供完整性管理。然而,仅仅使用计费和交易记录、包装或产品上的附加标记、标识符和/或标记,虽然可用于证明来源,但在许多情况下仍不足以确保产品及其相关供应链的完整性。此外,此类文件本身易于伪造。因此,本领域需要提供增强的稳健性和安全性的供应链完整性管理解决方案。
因此,本领域需要解决上述问题。
发明内容
从第一方面来看,本发明提供了一种用于监控供应链完整性的计算机实现的方法,该方法包括:由可操作地耦合到处理器的设备验证与材料相关联的光谱特征数据,得到经验证的光谱特征数据;由该设备生成对应于与该材料相关联的区块链中的该材料的交易的一组信息,其中该组信息与所述经验证的光谱特征数据相关。
从另一方面来看,本发明提供了一种用于监控供应链完整性的系统,该系统包括:存储器,其存储计算机可执行组件;处理器,其执行存储在该存储器中的计算机可执行组件,其中计算机可执行组件包括:验证组件,其验证与材料相关联的光谱特征数据,得到经验证的光谱特征数据;以及挖掘组件,其便于生成对应于与材料相关联的区块链中的材料的交易的一组信息,其中该组信息与经验证的光谱特征数据相关。
从另一方面来看,本发明提供了一种用于监控供应链完整性的计算机程序产品,该计算机程序产品包括计算机可读存储介质,其可由处理电路读取并存储由处理电路执行的指令,以执行用于执行本发明的步骤的方法。
从另一方面来看,本发明提供了一种存储在计算机可读介质上并且可加载到数字计算机的内部存储器中的计算机程序,软件代码部分,当所述程序在计算机上运行时,用于执行用于执行本发明的步骤。
以下呈现发明内容以提供对本发明的一个或多个实施例的基本理解。本发明内容不旨在标识关键或重要元素,或描绘特定实施例的任何范围或权利要求的任何范围。其唯一目的是以简化形式呈现概念作为稍后呈现的更详细描述的序言。在本文描述的一个或多个实施例中,描述了便于用于并行深度学习的处理组件的同步的系统、计算机实现的方法、装置和/或计算机程序产品。
根据一个实施例,一种计算机实现的方法可以包括由可操作地耦合到处理器的设备验证与材料相关联的光谱特征数据,得到经验证的光谱特征数据,以及由该设备生成一组对应于与材料相关联的区块链中的材料的交易的一组信息,其中该组信息与经验证的光谱特征数据相关。上述计算机实现的方法的优点包括通过识别以及阻止在沿供应链运输期间材料的任何掺杂或污染来改进供应链完整性保证。上述计算机实现的方法的优点还包括通过在每个点处的区块链中记录的光谱特征数据添加的附加安全层,尤其是在现有技术不充分或被认为太弱的情况下。
上述计算机实现的方法的实现还可以包括由设备认证与交易的第一方相关联的第一方设备以及与交易的第二方相关联第二方设备。并且将由第一方设备指示的第一方的第一标识和由第二方设备指示的第二方的第二标识包括在该组信息中,其中经验证的光谱特征数据包括由第一方设备测量的材料的第一光谱特征和由第二方设备测量的材料的第二光谱特征。上述特征的优点包括通过验证供应链的各方及其测量的光谱特征是真实的来改善供应链安全性。
上述计算机实现的方法的实现可以进一步包括在该组信息中插入加密的特征,其中加密的特征利用经验证的光谱特征数据和与该材料相关联的产品标签。上述特征的优点包括通过将光谱特征数据与其相关材料相关联来进一步改善供应链安全性,使得材料的光谱特征更难以伪造。
根据另一实施例,一种系统,可包括存储计算机可执行组件的存储器和执行存储在存储器中的计算机可执行组件的处理器,其中计算机可执行组件包括验证组件,用于验证与材料相关联的光谱特征数据,得到经验证的光谱特征数据,以及挖掘组件,其便于生成对应于与材料相关联的区块链中的材料的交易的一组信息,其中该组信息与经验证的光谱特征数据相关。上述系统提供了与上述用于先前提到的计算机实现的方法的那些类似的优点。
根据又一实施例,一种计算机程序产品,可包括计算机可读存储介质,该计算机可读存储介质具有嵌入其中的程序指令。程序指令可由处理组件执行以使处理组件由处理器验证与材料相关联的光谱特征数据,得到经验证的光谱特征数据,并由处理器生成对应于与材料相关联的区块链中的材料的交易的一组信息,其中该组信息与经验证的光谱特征数据相关。上述计算机程序产品提供了与上述先前提到的系统和计算机实现的方法类似的优点。
附图说明
现在将仅通过示例的方式参考优选实施例描述本发明,如以下附图所示:
图1是描绘根据本文描述的一个或多个实施例的云计算环境的图;
图2是描绘根据本文描述的一个或多个实施例的抽象模型层的图;
图3是根据本文描述的一个或多个实施例的便于用于供应链完整性管理的材料光谱特征的区块链分类帐的系统的框图;
图4是描绘示例性非限制性供应链的图,其中可以便于本文描述的一个或多个实施例;
图5是描绘根据本文描述的一个或多个实施例的在供应链中的实体之间执行的示例性非限制性区块链管理操作的图;
图6是根据本文描述的一个或多个实施例的便于挖掘光谱特征的示例性非限制性计算机实现方法的流程图;
图7是根据本文描述的一个或多个实施例的便于对经认证的各方之间的材料交易进行区块链管理的系统的框图;
图8是根据本文描述的一个或多个实施例的用于便于管理多特征区块链的示例性非限制性计算机实现方法的流程图;
图9是描绘根据本文描述的一个或多个实施例的在供应链中的实体之间执行的示例性非限制性区块链管理操作的另一个图;
图10是描绘根据本文描述的一个或多个实施例的在供应链中的实体之间执行的示例性非限制性区块链管理操作的另一个图;
图11是描绘根据本文描述的一个或多个实施例的可以在光谱特征生成中使用的示例波形特征的图;
图12是描绘根据本文描述的一个或多个实施例维护的区块链的数据管理和分析的框图;
图13-14是描绘根据本文描述的一个或多个实施例的对应于各个材料的示例性光谱特征数据的图;
图15是根据本文描述的一个或多个实施例的示例性非限制性处理组件的框图;
图16是根据本文描述的一个或多个实施例的利用光谱特征数据便于区块链管理的示例性非限制性计算机实现方法的流程图;
图17是根据本文描述的一个或多个实施例的便于管理材料交易的示例性非限制性计算机实现方法的流程图;
图18示出了可以实现本文描述的一个或多个实施例的示例性非限制性操作环境的框图。
具体实施方式
以下详细描述仅是说明性的,并不旨在限制实施例和/或实施例的应用或使用。此外,也没有受前述背景技术或发明内容或具体实施方式部分中呈现的任何明示或暗示的信息的约束的意图。现在参考附图描述一个或多个实施例,其中相同的附图标记始终用于表示相同的元件。在以下描述中,出于解释的目的,阐述了许多具体细节以便提供对一个或多个实施例的更透彻的理解。然而,显而易见的是,在各种情况下,可以在没有这些具体细节的情况下实践一个或多个实施例。
首先应当理解,尽管本公开包括关于云计算的详细描述,但其中记载的技术方案的实现却不限于云计算环境,而是能够结合现在已知或以后开发的任何其它类型的计算环境而实现。
云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互就能快速部署和释放的资源,例如可以是网络、网络带宽、服务器、处理、内存、存储、应用、虚拟机和服务。这种云模式可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征包括:
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。可以监测、控制和报告资源使用情况,为服务提供者和消费者双方提供透明度。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。云基础架构可以由该组织或第三方管理并且可以存在于该组织内部或外部。
共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础架构。
现在参考图1,其中显示了示例性的云计算环境50。如图所示,云计算环境50包括云计算消费者使用的本地计算设备可以与其相通信的一个或者多个云计算节点10,本地计算设备例如可以是个人数字助理(PDA)或移动电话54A,台式电脑54B、笔记本电脑54C和/或汽车计算机系统54N。云计算节点10之间可以相互通信。可以在包括但不限于如上所述的私有云、共同体云、公共云或混合云或者它们的组合的一个或者多个网络中将云计算节点10进行物理或虚拟分组(图中未显示)。这样,云的消费者无需在本地计算设备上维护资源就能请求云计算环境50提供的基础架构即服务(IaaS)、平台即服务(PaaS)和/或软件即服务(SaaS)。应当理解,图1显示的各类计算设备54A-N仅仅是示意性的,云计算节点10以及云计算环境50可以与任意类型网络上和/或网络可寻址连接的任意类型的计算设备(例如使用网络浏览器)通信。
现在参考图2,其中显示了云计算环境50(图1)提供的一组功能抽象层。首先应当理解,图2所示的组件、层以及功能都仅仅是示意性的,本发明的一个或多个实施例不限于此。如图2所示,提供下列层和对应功能:
硬件和软件层60包括硬件和软件组件。硬件组件的例子包括:主机61;基于RISC(精简指令集计算机)体系结构的服务器62;服务器63;刀片服务器64;存储设备65;网络和网络组件66。软件组件的例子包括:网络应用服务器软件67以及数据库软件68。
虚拟层70提供一个抽象层,该层可以提供下列虚拟实体的例子:虚拟服务器71、虚拟存储72、虚拟网络73(包括虚拟私有网络)、虚拟应用和操作系统74,以及虚拟客户端75。
在一个示例中,管理层80可以提供下述功能:资源供应功能81:提供用于在云计算环境中执行任务的计算资源和其它资源的动态获取;计量和定价功能82:在云计算环境内对资源的使用进行成本跟踪,并为此提供帐单和发票。在一个例子中,该资源可以包括应用软件许可。安全功能:为云的消费者和任务提供身份认证,为数据和其它资源提供保护。用户门户功能83:为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能84:提供云计算资源的分配和管理,以满足必需的服务水平。服务水平协议(SLA)计划和履行功能85:为根据SLA预测的对云计算资源未来需求提供预先安排和供应。
工作负载层90提供云计算环境可能实现的功能的示例。在该层中,可提供的工作负载或功能的示例包括:地图绘制与导航91;软件开发及生命周期管理92;虚拟教室的教学提供93;数据分析处理94;交易处理95;以及区块链管理96。
在现代商业的过程中,商品(产品,材料等)可以从商品的初始生产者到他们的最终消费者在多个实体之间传递。这一系列实体通常被称为“供应链”。由于产品可以在供应链中多次转手,并入其他产品等,因此验证产品质量和产品的真实性在供应链中得以保持的技术是有用的。例如,供应链上的产品购买者可以发现验证以下属性非常有用:
内容,例如,产品的成分实际上是要求保护的。这可以包括验证供应链中没有掺假或污染,如果确实存在,则作为威慑和/或便于跟踪的计算机实施方法确定这种污染的位置。
采购和出处,例如,即使具有相似的内容,产品也未在供应链中全部或部分替代。例子包括公平贸易的出处、环境问题、区域真实性、农场养殖与野生、农药使用、补充污染、坚果过敏等。
合规。在多部分供应链中,监管机构和情报部门可以跟踪具有风险、质量的来源(例如,即使药物可能具有命名成分,是否具有批准的比例)等。
如上所述,为供应链中的来源实施区块链的当前解决方案可以在其技术能力方面受到限制,例如,简单地使用账单和交易记录、包装或附加标记、产品上的标识符和标签、尽管可用于证明来源,在许多情况下可能是不够的(例如在受污染的食品的情况下,用不同来源的食品替代所声称的高端成分等)。此外,此类文件本身也容易被伪造。
本文描述的一个或多个实施例可以通过利用光谱指纹识别来增强区块链跟踪的安全性来减轻先前方法中遇到的问题。在某些情况下(例如,钻石或其他珍贵的宝石/金属、高端饮料或其他食品、补品、药物等),来源可以利用点对点跟踪(例如,不仅仅是在源头或目的地)交易所涉及的材料的实际光谱特征,而不仅仅是标签或交易单,以便在从原产地到消费者的过境期间阻止和/或识别产品的任何掺假或污染。在供应链中各个点的区块链中记录的光谱特征数据增加了另一层安全性,特别是在现有技术可能不能证明充分或被认为太弱的情况下。通过这种方式,光谱指纹识别的使用可以成为基于区块链的供应链验证方法的额外保障。
本文描述的技术可以应用于各种领域的产品,其可以包括但不限于农业、药品、化学品、生物样品、食品供应、工业、汽车等。此外,本文描述的技术可以适于识别、减轻和/或阻止沿供应链的各种无机或有机材料问题。这些问题可包括但不限于沿供应链的污染、质量的替代、不良的处理(例如,冷藏、加热、湿度等)等。上面描述的产品字段和/或问题仅作为非限制性示例提供,并且其他字段和/或问题也是可能的。
图3是根据本文描述的一个或多个实施例的便于用于供应链完整性管理的材料光谱特征的区块链分类帐的系统的框图。为简洁起见,省略了对在此描述的其他实施例中采用的相同元件的重复描述。
现在参考图3,示出了便于用于供应链完整性管理的材料光谱特征的区块链分类帐的系统300。系统300可以相对于材料310操作,材料310可以是有机材料(例如食品、补充剂等)或无机材料(例如塑料,金属等)。应当理解,虽然图3中示出了材料310,但是关于图3和/或本文提供的其他实施例描述的概念可以用于沿着供应链进行的交易的任何合适的商品、产品和/或其他对象。
这里,材料310可以是两方之间的交易的主体,其可以分别通过交易方设备312和314进行交易。交易方设备312、314是材料310交易方所在地或与之关联的设备。交易方设备312,314可以是管理交易的各个方面的计算设备,例如台式计算机或膝上型计算机,服务器等,交易的各个方面可以包括但不限于,库存跟踪、销售条款等。在一些实施例中,交易方设备312、314的功能可以分别通过单个单元实现,或者可以分布在多个计算设备上。
为了简化说明,与第一交易方设备312相关联的第一方在此称为发送方,并且与第二交易方设备314相关联的第二方在本文中称为接收方。然而,这里描述的实施例可以应用于其他交易安排,例如一方和多方之间的交易,多方和其他多方之间的交易,一方和同一方之间的交易(例如,材料的内部移动/存储)。应当理解,在各种实施例中,交易各方表示执行交易的各个交易方设备,例如设备312、314。
如图3中进一步所示,系统300可以包括验证组件320和挖掘组件330,其有助于生成与交易方设备312、314之间的材料310的交易相对应的数据。更具体地,验证组件320可以被配置为根据本文描述的各个方面验证与材料310相关联的光谱特征数据。验证光谱特征数据可以产生有效的光谱特征数据。挖掘组件330可以被配置为便于生成对应于材料310的交易的一组信息。与挖掘组件330相关联的该组信息可以与来自验证组件320的验证的光谱特征数据相关,例如,该组信息包括和/或不然的话引用或指示经验证的光谱特征数据。
在一个方面,与挖掘组件330相关联的该组信息可以是与材料310相关联的区块链中的块和/或其他数据记录。该组信息和/或其他合适的信息,例如,块和/或与块相关联的区块链中的一些或全部可以存储在区块链分类账340或不然的话通过区块链分类账340维护。在一个实施例中,区块链分类账340可以是数据库和/或存储可以维护与材料310相关联的交易数据的其他合适的数据。
在各个方面,验证组件320、挖掘组件330和区块链分类帐340可以与单个计算设备或多个计算设备相关联。例如,验证组件320的操作可以由第一计算设备执行,挖掘组件330的操作可以由第一计算设备和/或第二计算设备执行,并且区块链分类帐340的操作可以由第一计算设备,第二计算设备和/或第三计算设备执行。作为一个示例,验证组件320和/或挖掘组件330可以将材料310的光谱特征数据提供给远程计算设备,并且作为响应,远程计算设备可以生成该组信息。其他配置也是可能的。此外,图3中示出的组件320、330、340中的各个组件的功能在一些实现中可以分布在多个计算设备上。
接下来转向图4,示出了描绘示例性非限制性供应链410的图400,其中可以便于本文描述的一个或多个实施例。为简洁起见,省略了对在本文描述的其他实施例中采用的相同元件的重复描述。
如图400所示,用于给定材料的供应链410可包括涉及材料的生产和/或销售的各方(或这些方的装置,如上文关于图3所述)。这些方可以包括但不限于生产者(例如,农民、制造商等)412、聚合器414、出口商416、进口商418、批发商420、零售商422和消费者424。应当理解,图4中所示的供应链410仅仅是可以与材料相关联的供应链的示例,并且其他供应链配置可以包含更多或更少方和/或相同或不同方。
如图4中进一步所示,各种挖掘设备430、432、434可以与供应链410相关联,并且为供应链410上的各个点提供完整性监控,例如根据本文描述的各种实施例通过例如管理区块链中的交易记录或者其他合适的结构和/或利用光谱特征数据来强行实施产品一致性。以这种方式和/或以其他合适的方式,挖掘设备430、432、434可以用作如图3所示的验证组件320和/或挖掘组件330。如图4中另外所示,挖掘设备430、432、434可以产生或不然的话维护区块链分类帐340,其可以包括一个或多个包含供应链410上的点之间的相应交易的供应链交易记录的块。本文更详细地描述了挖掘装置430、432、434的操作和区块链分类帐340的维护。
在一个实施例中,区块链中的块和/或另一组合适的信息可以在供应链(例如供应链410)中的各个交易处从发起者到消费者创建。除了通过区块链结构提供的安全性之外,还可以通过其他方式增加区块链的各个块的安全性,如下所述。
可以以各种方式验证如本文所述可以生成的区块链的验证。例如,现场验证,即在基础交易时由验证组件320和/或挖掘组件330对交易信息的验证,可用于在对区块链添加块之前基本上实时地验证交易。或者,当产品到达其最终目的地时,可以在给定程度的确定性(例如,概率值)下验证供应链的步骤,例如通过收集供应链上各个交易的交易数据并随后在供应链结束时,验证这些交易数据。也可以使用其他技术。
在一个方面,可以通过挖掘组件330将沿供应链的交易作为标准块并入区块链中。各个生成的块可以包括经验证的谱特征数据。例如,交易记录可以包含光谱特征的加密版本,例如,由与发送方相关联的设备测量的近红外(NIR)特征以及由与接收方相关联的设备测量的NIR特征。诸如NIR特征等等之类的光谱特征数据可以以各种方式合并到块和/或其他一组交易信息中。用于将光谱特征数据合并到一组信息中的技术的非详尽列表以及这些相应技术的操作原理如下。
在一个实施例中,挖掘组件330可以将材料310的经验证的光谱特征数据,例如,作为区块链的对应的块中的交易记录的一部分,包括到为材料310的交易生成的该组信息中。这里,验证组件320可以在挖掘组件330将包含交易记录的块添加到区块链之前,选举以单独验证交易记录的完整性(例如,不验证光谱特征数据本身,而是将其视为附加的交易数据)。例如,验证组件320可以获得材料310的光谱特征的散列并检查散列的有效性,而不是验证光谱特征本身。
图5是描绘根据本文描述的一个或多个实施例的在供应链中的实体之间执行的示例性非限制性区块链管理操作的图。为简洁起见,省略了对在本文描述的其他实施例中采用的相同元件的重复描述。
图5中的图500示出了由两个挖掘组件510、512执行的上述实施例的示例操作。如图500所示,在操作502和504,第一挖掘组件510可以分别从交易方A和B(例如,经由于对应方相关联的设备)接收加密的光谱特征集。挖掘组件将通过为块的散列创建工作证明或通过另一种共识方法来验证表示交易块。一旦交易本身被验证,在操作506,挖掘组件510可以确定与材料310相关联的光谱特征。在操作506处执行的挖掘可以包括,例如,通过验证相应的光谱特征集的散列,在操作502和504处验证接收的多组光谱特征。响应于多组光谱特征的成功验证(例如,如关于图6所描述的),在操作508,可以将交易的结算状态广播到例如第二挖掘组件512和/或其他实体。
图6是根据本文描述的一个或多个实施例的便于挖掘光谱特征的示例性非限制性计算机实现方法的流程图。在操作506处执行的验证和挖掘的示例操作流程由图6中的流程图600示出。为了简洁起见,省略了对在本文描述的其他实施例中采用的相同元件的重复描述。
在602处,可以例如,通过生成对应于新块的工作证明和/或验证对应于由另一计算实体生成的块的工作证明,验证区块链中的新块(例如,通过挖掘组件510)。工作证明指的是与区块链中新块的创建相关的计算操作(例如,由挖掘组件510和/或另一实体执行),其具有足够的计算复杂性以阻止通过第三方攻击者或其他未经授权的实体操纵区块链的尝试。
在604处,可以从光谱数据存储器620获得(例如,通过挖掘组件510)材料310的光谱特征数据的有效散列、波形和/或其他表示。光谱数据存储器620可以是任何合适的数据结构(例如,数据库,链表等),用于存储对应于各种材料的光谱特征的信息。
在606处,可以将例如来自材料310的交易方的测量的光谱特征数据(例如,通过挖掘组件510)与在604处获得的有效特征数据进行比较。可以利用各种技术来比较特征数据。这些技术可以包括但不限于主成分分析(PCA)、标识比较、向量差分计算等。此外,在608,可以针对光谱特征数据(例如,由挖掘组件510)执行边缘验证。
在610处,响应于先前操作的成功完成,可以将新块(例如,由挖掘组件510)添加到对应的区块链分类帐340。然后可以将交易分类为已结算,并且可以广播交易的结算状态,如图5所示。
图7是根据本文描述的一个或多个实施例的便于对经认证的各方(例如,由各个认证的设备表示的各方)之间的材料310的交易进行区块链管理的系统700的框图。为简洁起见,省略了对在本文描述的其他实施例中采用的相同元件的重复描述。
如图7所示,材料310的交易的各方,此处由发送方设备710和接收方设备720(统称为“各方设备”710,720)表示,通过相应的光谱扫描装置712、722可以获得相应的独立光谱特征测量。光谱扫描装置712、722可以是手持式或独立式光谱仪,例如NIR光谱仪,和/或配置成获得材料310的光谱特征读数的任何其他装置。此外,光谱扫描设备712、722的功能可以由各方设备710、720本身实现,或者光谱扫描设备712、722可以是通过有线或无线通信连接而连接到各方设备710,720的不同设备。
然后,如上面参考图3所述,由发送方设备710和接收方设备720获得的光谱特征数据可以被发送和/或不然的话传送到验证组件320,验证组件320可以与挖掘组件330一起生成用于交易的一组信息以进入区块链分类账340。此外,系统700可以进一步包括认证组件730,其被配置为结合交易认证发送器设备710和接收器设备720和/或相应的光谱扫描设备712、722。
在一个方面,认证组件730可以验证发送方设备710和/或接收机设备720的标识(identity),光谱扫描设备712、722的标识和/或从其接收的光谱特征数据的合法性,和/或交易的任何其他合适的方面。然后,认证组件730可以向验证组件320和/或挖掘组件330提供对方设备710,720和/或它们各自的光谱特征数据的真实性的证据,以包括在区块链分类账340中。例如,响应于认证交易的第一方和交易的第二方(例如,由发送方设备710和接收方设备720表示),挖掘组件330可以被配置为在交易的该组信息中包括第一方的第一标识和第二方的第二标识。另外或替代地,挖掘组件330可以在经验证的光谱特征数据中包括由交易的第一方(例如,经由发送方设备710)测量的材料310的第一光谱特征以及由交易的第二方测量的(例如,经由接收机设备720)材料310的第二光谱特征。
在一个方面,认证组件730可以对交易认证对方设备710,720,并且验证组件320可以以各种方式验证来自对方设备710,720的光谱特征测量。可以由认证组件730和/或验证组件320执行的操作的非详尽列表如下。下面描述的那些其他操作也是可能的。
在一个示例中,验证组件可以验证从发送器设备710和接收器设备720获得的光谱特征数据,例如,由相应的光谱扫描设备712,722测量的NIR特征可以在一组有效特征内。如本文所使用的,“一组有效特征”可以是离散列表,例如有效光谱特征集(例如,基于对挖掘组件330可以知道的特定产品的期望,或者来自诸如图6的光谱数据存储器620的数据库),或者可以包括特征的范围,例如给定材料的参考特征的允许边界内的特征范围。在验证光谱特征数据在有效特征的范围内时,验证组件320可以就特征是否有效达成共识并且例如经由挖掘组件330将该结果与块一起记录。
在另一个示例中,相应的光谱扫描设备712、722可以被配置为产生加密特征,该加密特征不能由发送方设备710或接收机设备720解密。加密的特征可以使用挖掘组件330已知的密钥加密,使得挖掘组件可以解密并便于特征的验证。通过以这种方式利用加密特征,可以避免其中发送方可以使用先前已知对产品有效的旧特征的非法活动的情况。在另一示例中,发送方设备710和接收方设备720均可以各自使用相应的加密密钥用于其随后可以由挖掘组件330解密的信息。在又一个示例中,一组N个加密密钥可以与给定的交易相关联,可以使用N个密钥中的M个来加密与交易有关的数据,其中M小于或等于N。
在另一示例中,可以通过将材料310的产品标签与光谱特征数据组合以生成组合的加密特征来增强前述实施例。在该示例中,然后挖掘组件330可以将加密的特征插入到与交易相对应的一组信息中,该信息利用来自发送方设备710和接收方设备720的经验证的光谱特征数据以及材料310的产品标签。另外或可替代地,产品标签可以与加密组合,使得相应的光谱扫描设备712、722被配置为解决加密以验证实际测量的产品具有该特定标签,例如材料310。在另一示例中,发送方设备710可以添加标签(例如,其组合了材料310的产品标识符),接收机设备720可以为其提供工作证明并将标签合并到发送方设备710的特征中。
现在参考图8,提供了用于便于管理多特征区块链的示例方法800的流程图。为简洁起见,省略了对在本文描述的其他实施例中采用的相同元件的重复描述。
在802处,对一组信息(例如,交易块)进行认证(例如,由认证组件730)。在一个示例中,如以上参照图6通常描述的那样,在802处验证交易块可以通过计算和/或不然的话提供对应于该块的工作证明来执行,和/或通过可以在各个挖掘之间就该块建立共识的任何其他方法来执行。
响应于802处的块认证,方法800可以在810、812、814处执行发送方认证。更具体地,在810处,可以认证发送方设备710(例如,经由认证组件730)。在812处,也可以认证光谱扫描设备712,例如,红外(IR)物联网(IOT)连接设备,(例如,经由验证组件730)。在814,可以验证由光谱扫描设备712提供的光谱特征数据(例如,通过验证组件320和/或认证组件730),例如,通过将提供的光谱特征数据与有效的光谱标识符和/或误差集匹配。除了810、812、814处的发送方认证之外,方法800还可以以与上面关于810、812、814描述的方式类似的方式在820、822、824处执行接收方认证。应当理解,810、812、814处的发送方认证和820、822、824处的接收方认证可以同时执行或以任何合适的顺序不同时执行。此外,方法800的各种实现可以在810、812、814处执行发送方认证中的一个、两个或不执行,和/或在820、822、824处执行接收方认证。
响应于成功的发送方和/或接收方认证,可以通过主成分分析(PCA)来匹配和/或分析从发送方设备710和/或接收方设备720接收的交易数据,以进行区分(例如,通过验证组件320)。在832处,然后可以将交易添加到区块链(例如,通过挖掘组件330)。在834处,可以广播(例如,由挖掘组件330)交易的结算状态和/或与交易验证相对应的信息,例如,到一个或多个其他挖掘和/或验证器设备。
接下来转到图9,图900示出了可以由挖掘组件920、924和与挖掘组件920、924不同的验证器组件922执行的关于由设备A和B表示的两方之间的材料310的交易的示例操作。在902和904处,验证器组件922可以接收对应于材料310的加密的光谱特征集,例如,由光谱扫描设备712和/或722测量的光谱特征数据。在图906中,挖掘组件920可以以与上面关于图5描述的方式类似的方式执行光谱特征挖掘。然后,在908处验证器组件可以单独地验证光谱特征。在910,可以广播交易的结算状态,例如,到挖掘组件924和/或其他实体。
图10中的图1000示出了在另一实施例中可由挖掘组件920、924和验证器组件922执行的示例操作。这里,除了光谱特征数据之外,在1002和1004,各方设备A和B可以分别提供附加信息,例如材料310的产品标签、与材料310相关联的位置(例如,GPS坐标)、时间信息(例如,交易时间、获得光谱特征数据的时间等)和/或其他合适的信息。响应于1006处的光谱特征挖掘,在1008处可以由验证器组件922验证在1002和1004处提供的信息。然后在1010处,可以以与图9中的910类似的方式广播交易的结算状态。
在另一个实施例中,图1000中使用的产品标签本身可以包含对应于材料310的区块链的副本。包含区块链的历史,以及诸如GPS坐标和/或时间数据的其他信息,可用于验证运输中的篡改、由于长的运输时间而导致的劣化、材料的适当采购等。
关于如上所述的光谱特征信息的利用,虽然本文描述的各种实施例利用NIR特征,但是也可以使用其他光谱方法,例如傅立叶变换红外(FTIR)、中红外(MIR)和/或拉曼光谱。其他光谱学方法也是可能的。
此外,可以以各种方式生成和/或不然的话获得给定材料的光谱散列特征和/或参考光谱信息。在一个示例中,可以使用标准化的光谱散列特征,例如,其可以基于与单个元素相对的聚合光谱特征。作为另一示例,波形数据,诸如快速傅里叶变换(FFT)、向量、简化波形等等,可用于获得光谱特征。
作为另一示例,光谱特征可以作为散列和/或加密阵列被导出和/或不然的话被获得。这可以基于诸如归一化峰值强度(例如,对于选定数量N或阈值)到样本大小、峰值出现的频率/波长、峰值处的半峰全宽(FWHM)等属性。用于示例波形的FWHM的推导由图11中的图1100示出。
作为又一示例,可以使用与所讨论的材料相对应的唯一标识符来查询现有的光谱散列码存储库。这种唯一的光谱标识符可用于生成加密散列密钥。例如,产品的发送方A使用的设备可以以加密的形式向挖掘设备提交发送光谱标识符集(可以有一个或多个),而不能看到消息的内容(例如,消息可以直接从发送方设备发送到挖掘设备)。然后,接收方B通过另一个相应的设备,通过发送加密的类似光谱标识符集到挖掘设备来做同样的事情。然后,挖掘设备可以在该组的合理误差范围内匹配两个光谱标识符集。此外,挖掘设备可以对两个提交的交易执行工作证明,以验证消息的真实性和/或与其他挖掘设备建立共识。
在一个方面,光谱散列码和/或其他光谱特征信息可以作为数据库或其他存储库提供给系统中的相应挖掘器和/或验证器设备。例如,可以提供填充有相应产品的光谱数据库的云服务。也可以使用其他实现。在另一方面,如上所述的区块链管理可以作为云服务提供,除了本文所述的基于云的光谱数据库和/或加密方法之外,沿着供应链的设备可以用于跟踪。
接下来参考图12,图1200描绘了可以如上所述维护的区块链分类账340执行的示例数据管理和分析操作。如图1200所示,来自区块链分类账340的信息可以传递给数据管理器组件1212,数据管理器组件1212可以用于从头到尾跟踪完整的区块链分类账340并分析链中的一部分或全部。数据管理器组件可以执行各种操作,例如累积变化分析1220和/或光谱变化分析1222,以分析区块链分类账340中的相应端到端交易,以监视或预测早期问题(例如,大肠杆菌污染、质量逐渐下降等)。在一方面,与区块链分类账340相关联的信息和/或与由数据管理器组件1212执行的区块链分类账上的分析相对应的附加信息可以存储在区块链数据存储器1214中。
当食用油与其天然环境分离时,可食用油如橄榄油、菜籽油、向日葵油、玉米油和/或坚果油开始分解。例如,可能发生变化,这可能导致令人不愉快的味道、气味和外观。大气氧化是导致劣化的一个原因。通过暴露于热、光、湿度和微量过渡金属的存在,加速了这种氧化酸败。在运输和储存过程中,产品可能会暴露在过热、光照和/或潮湿的环境中。其他可能性包括有缺陷或允许样品暴露于氧气和水分的破损的包装。在一个方面,诸如NIR光谱和FTIR光谱的光谱方法可以提供快速且准确的方法,用于确定在运输或储存期间样品是否已经发生降解。
为了模拟由于过热引起的可能的降解,使用未加工的菜籽油样品在铸铁煎锅中进行油炸并在大气条件下暴露于高温。油炸的强烈热量可导致油中的氧化热降解,同时形成分解产物。在油炸过程中加热菜籽油后观察到菜籽油的FTIR光谱的变化。收集并分析FTIR光谱。使用巴斯德吸管,将约0.5mL的油样品置于衰减的全反射(ATR)晶体上以进行光谱收集。油炸前后油菜籽油的光谱由图13中的图1300显示。两种光谱均显示普通植物油的典型特征吸收度。3500-3400cm-1区域的弱峰归因于低芥酸菜子油中水分的O-H伸展。区域3100-2800cm-1中的峰A、B和C归因于C-H拉伸模式。区域1700-1800cm-1中可观察到C=O拉伸。波数区域1400-900cm-1(峰D-H)与C-O-C拉伸和C-H弯曲相关。在油炸后观察光谱的变化。如图1300所示,观察到峰A、C和D-H的吸收度降低和吸收峰B的加宽(例如,增加的FWHM)。这里,峰值A归因于邻近多不饱和脂肪的C=C的C-H链的伸缩振动,并用于确定食用油的不饱和度。红外光谱显示油炸如何使油中的成分发生变化,导致不饱和成分减少,随后油脂营养和货币价值下降。
另外,真实性是食用油和脂肪的理想品质。由于不同类型的油脂产品的价格存在很大差异,掺假通常涉及用更便宜的替代品替代高成本的成分。在本文提供的实施例中,初榨椰子油掺有菜籽油。维珍椰子油的价格通常比普通植物油如菜籽油高10-20倍。诸如NIR光谱和FTIR光谱的光谱方法可以提供快速且准确的方法来确定样品是否已经发生掺假。
图14中的图1400中显示的是未掺杂的初榨椰子油和1:1初榨椰子油和菜籽油的混合的FTIR光谱的比较。收集并分析FTIR光谱。使用巴斯德吸管,将约0.5mL的油样品置于ATR晶体上用于光谱收集。两种光谱都显示了普通植物油的典型特征吸收度。3500-3400cm-1区域的弱峰A归因于低芥酸菜籽油中水分的O-H伸展,这在未加工的椰子油中未观察到。3100-2800cm-1区域中的峰B-E归因于C-H伸缩模式。在1700-1800cm-1的区域(峰F和G)可观察到C=O拉伸。波数区域1400-900cm-1(峰值H-L)与C-O-C拉伸和C-H弯曲相关。然而,与其他食用油脂如菜籽油相比,初榨椰子油具有独特的FTIR光谱。在初榨椰子油中未观察到归因于水分的峰A,在3009(峰B)和1655(峰G)也没有观察到吸收。此外,在1120-1090cm-1的频率区域,VCO显示一个峰(K),而菜籽油显示两个峰(K和L)。可以利用这些差异来确定是否发生了初榨椰子油的掺假。如图1400所示,在向椰子油中加入1:1菜籽油后,观察到新的峰A、B、E、G和L,峰C和D变宽并且强度降低,峰F和HK的峰强度增加。
接下来参考图15,根据一个或多个实施例示出了可用于实现本文描述的一个或多个方面的处理组件1500。为简洁起见,省略了对在本文描述的其他实施例中采用的相同元件的重复描述。
如图15所示,处理组件1500可以与至少一个处理器1510(例如,中央处理单元,图形处理单元等)相关联,其可以用于实现一个或多个如上所述的认证组件730、验证组件320和/或挖掘组件330。处理器1510可以经由数据总线1520连接到处理组件1500的一个或多个附加子组件,例如通信组件1530和/或存储器1540。虽然通信组件1530被示为与处理器1510分开实现,但是在一些实施例中,处理器1510可以另外用于实现通信组件1530。在其他实施例中,通信组件1530可以在处理组件1500的外部并通过单独的通信链路与处理组件1500通信。
在各种实施例中,处理组件1500可以是或包括硬件、软件(例如,一组线程、一组进程、执行中的软件等)或执行计算任务的硬件和软件的组合。(例如,与接收的数据相关联的计算任务)。例如,处理组件1500可以执行人类不能执行的光谱和/或加密操作(例如,大于人类思维的能力)。例如,处理组件1500在一定时间段内处理的数据量,处理数据和/或数据类型的速度可以分别比在同一时间内由一个人的头脑处理的数量、速度和数据类型更大,更快和不同。可以。例如,由处理组件1500处理的数据可以是与一个或多个计算设备相关联的原始数据(例如,原始文本数据,原始数字数据等)和/或压缩数据(例如,压缩文本数据,压缩数字数据等)。此外,处理组件1500可以完全操作以执行一个或多个其他功能(例如,完全上电,完全执行等),同时还处理上述数据。
处理组件1500可以利用存储器1540来存储根据本文描述的一个或多个实施例的处理组件1500所使用的数据。附加地或替代地,存储器1540可以在其上存储机器可读指令,当由处理组件1500执行时,使得处理组件(和/或其一个或多个处理器1510)实现如上所述的认证组件730、验证组件320和/或挖掘组件330。
图16示出了根据本文描述的一个或多个实施例的利用光谱特征数据便于区块链管理的示例性非限制性计算机实现方法1600的流程图。为简洁起见,省略了对在本文描述的其他实施例中采用的相同元件的重复描述。
在1602处,验证与材料(例如,材料310)相关联的光谱特征数据(例如,由验证组件320)。该验证得到经验证的光谱特征数据。
在1604,在与材料相关联的区块链中(例如,由挖掘组件330)生成对应于材料的交易的一组信息(例如,区块链中的块等)。这里,该组信息与在1602处获得的经验证的光谱特征数据相关。
图17示出了根据本文描述的一个或多个实施例的便于管理材料交易(例如,材料310)的示例性非限制性计算机实现方法的流程图。为简洁起见,省略了对在本文描述的其他实施例中采用的相同元件的重复描述。
在1702处,对材料交易的第一方和第二方(例如,分别为发送方设备710和接收方设备720)进行认证(例如,由认证组件730)。
在1704处,验证(例如,由验证组件320)由第一方(例如,由光谱扫描设备712)测量的与材料相关联的第一光谱特征数据和由第二方(例如,由光谱扫描设备722)测量的与材料相关联的第二光谱特征数据。
在1706处,在与材料相关联的区块链中生成(例如,通过挖掘组件330)对应于材料的交易的一组信息。这里,该组信息包括由第一方测量的第一光谱特征数据和由第二方测量的第二光谱特征数据。
为了简化说明,计算机实现的方法被描绘和描述为一系列动作。应当理解和认识到,本发明不受所示动作和/或动作顺序的限制,例如动作可以以各种顺序和/或同时发生,并且与本文未呈现和描述的其他动作一起发生。此外,并非所有示出的动作都需要根据所公开的主题实现计算机实现的方法。另外,本领域技术人员将理解并意识到,计算机实现的方法可以替代地通过状态图或事件表示为一系列相互关联的状态。另外,还应当理解,下文和整个说明书中公开的计算机实现的方法能够存储在制品上,以便于将这种计算机实现的方法传输和传送到计算机。这里使用的术语“制品”旨在涵盖可从任何计算机可读设备或存储介质访问的计算机程序。
此外,因为数据分组的配置和/或处理组件和/或分配组件之间的通信是从电气和机械组件和电路的组合建立的,所以人类不能复制或执行主题数据分组配置和/或处理组件和/或分配组件之间的主题通信。例如,人类无法生成用于通过有线网络和/或无线网络在处理组件和/或分配组件等之间传输的数据。此外,人类无法打包可包括对应于在空间计算过程期间生成的信息的比特序列,也无法发送可包括与在空间计算过程期间生成的信息对应的比特序列等的数据。
为了提供所公开主题的各个方面的上下文,图18以及以下讨论旨在提供合适环境的一般描述,其中可以实现所公开主题的各个方面。图18示出了示例性非限制性操作环境的框图,其中可以便于本文描述的一个或多个实施例。为简洁起见,省略了对在本文描述的其他实施例中采用的相同元件的重复描述。参考图18,用于实现本公开的各个方面的合适的操作环境1800还可以包括计算机1812。计算机1812还可以包括处理单元1814、系统存储器1816和系统总线1818。系统总线1818将系统组件(包括但不限于系统存储器1816)耦合到处理单元1814。处理单元1814可以是各种可用处理器中的任何一种。双微处理器和其他多处理器架构也可以用作处理单元1814。系统总线1818可以是几种类型的总线结构中的任何一种,包括存储器总线或存储器控制器、外围总线或外部总线、和/或使用各种可用总线架构的本地总线,包括但不限于工业标准架构(ISA)、微通道架构(MSA)、扩展ISA(EISA)、智能驱动电子(IDE)、VESA本地总线(VLB))、外围组件互连(PCI)、卡总线、通用串行总线(USB)、高级图形端口(AGP)、Firewire(IEEE 1394)和小型计算机系统接口(SCSI)。系统存储器1816还可以包括易失性存储器1820和非易失性存储器1822。包含在计算机1812内的元件之间传送信息的基本例程(例如在启动期间)的基本输入/输出系统(BIOS)存储在非易失性存储器1822中。作为说明而非限制,非易失性存储器1822可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存或非易失性存储器、随机存取存储器(RAM)(例如,铁电RAM(FeRAM))。易失性存储器1820还可以包括随机存取存储器(RAM),其用作外部高速缓冲存储器。作为说明而非限制,RAM可以有多种形式,例如作为静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链接DRAM(SLDRAM)、直接存储器总线RAM(DRRAM)、直接存储器总线动态RAM(DRDRAM)和存储器总线动态RAM。
计算机1812还可以包括可移动/不可移动、易失性/非易失性计算机存储介质。图18示出了例如磁盘存储器1824。磁盘存储器1824还可以包括但不限于诸如磁盘驱动器、软盘驱动器、磁带驱动器、Jaz驱动器、Zip驱动器、LS-100驱动器、闪存卡或记忆棒之类的设备。磁盘存储器1824还可以单独地或与其他存储介质组合地包括存储介质,包括但不限于光盘驱动器,例如光盘ROM设备(CD-ROM)、CD可记录驱动器(CD-R驱动器)、CD可重写驱动器(CD-RW驱动器)或数字通用磁盘ROM驱动器(DVD-ROM)。为了便于将磁盘存储器1824连接到系统总线1818,通常使用可移动或不可移动的接口,例如接口1826。图18还描绘了充当用户与合适的操作环境1800中描述的基本计算机资源之间的中介的软件。这样的软件还可以包括例如操作系统1828。可以存储在磁盘存储器1824上的操作系统1828用于控制和分配计算机1812的资源。系统应用程序1830利用操作系统1828通过程序模块1832和程序数据1834(例如,存储在系统存储器1816中或磁盘存储器1824上)来管理资源。应当理解,本公开可以用各种操作系统或操作系统的组合来实现。用户通过输入设备1836将命令或信息输入到计算机1812中。输入设备1836包括但不限于诸如鼠标、轨迹球、触控笔、触摸板、键盘、麦克风、操纵杆、游戏手柄、卫星天线、扫描仪、电视调谐卡、数码相机、数码摄像机、网络摄像机等之类的指示设备。这些和其他输入设备经由接口端口1838通过系统总线1818连接到处理单元1814。接口端口1838包括例如串行端口、并行端口、游戏端口和通用串行总线(USB)。输出设备1840使用一些相同类型的端口作为输入设备1836。因此,例如,USB端口可用于向计算机1812提供输入,并将信息从计算机1812输出到输出。提供输出适配器1842以说明存在一些输出设备1840,如监视器、扬声器和打印机,以及需要特殊适配器的其它输出设备1840。作为说明而非限制,输出适配器1842包括视频和声卡,其提供输出设备1840和系统总线1818之间的连接手段。应当注意,其他设备和/或设备系统提供输入和输出能力,例如远程计算机1844。
计算机1812可以使用到一个或多个远程计算机(例如远程计算机1844)的逻辑连接在联网环境中操作。远程计算机1844可以是计算机、服务器、路由器、网络PC、工作站、基于微处理器的设备、对等设备或其他公共网络节点等,并且通常还可以包括相对于计算机1812描述的许多或所有元件。为了简洁起见,仅示出了具有远程计算机1844的存储器存储设备1846。远程计算机1844通过网络接口1848逻辑连接到计算机1812,然后通过通信连接1850物理连接。网络接口1848包括有线和/或无线通信网络,例如本地-区域网络(LAN)、广域网(WAN)、蜂窝网络等。局域网技术包括光纤分布式数据接口(FDDI)、铜缆分布式数据接口(CDDI)、以太网、令牌环等。WAN技术包括但不限于点对点链路,诸如综合业务数字网络(ISDN)的电路交换网络及其变体、分组交换网络和数字用户线(DSL)。通信连接1850指的是用于将网络接口1848连接到系统总线1818的硬件/软件。虽然为了说明清楚而在计算机1812内示出了通信连接1850,但是它也可以在计算机1812的外部。用于连接到网络接口1848的硬件/软件还可以仅包括用于示例性目的的内部和外部技术,例如包括常规电话级调制解调器、电缆调制解调器和DSL调制解调器、ISDN适配器和以太网卡的调制解调器。
在任何可能的技术细节结合层面,本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的一个或者多个方面的计算机可读程序指令。计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)也可以包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。用于执行本发明的一个或者多个实施例的操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的一个或者多个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
虽然上面已经在计算机上运行的计算机程序产品的计算机可执行指令的一般上下文中描述了主题,但是本领域技术人员将认识到本公开也可以或可以与其他程序模块结合使用。通常,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、组件、数据结构等。此外,本领域技术人员将理解,本发明的计算机实现的方法可以用其他计算机系统配置来实践,包括单处理器或多处理器计算机系统、小型计算设备、大型计算机以及计算机、手持式计算设备(例如,PDA,电话)、基于微处理器或可编程的消费类或工业电子设备等。所示出的方面还可以在分布式计算环境中实践,其中任务由通过通信网络链接的远程处理设备执行。然而,本公开的一些(如果不是全部)方面可以在独立计算机上实施。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。
如在本申请中所使用的,术语“组件”、“系统”、“平台”、“接口”等可以指代和/或可以包括计算机相关实体或与具有一个或多个特定功能的操作机器相关的实体。这里公开的实体可以是硬件、硬件和软件的组合、软件或执行中的软件。例如,组件可以是但不限于是在处理器上运行的进程、处理器、对象、可执行文件、执行的线程、程序和/或计算机。举例来说,在服务器上运行的应用程序和服务器都可以是组件。一个或多个组件可以驻留在进程和/或执行的线程内,并且组件可以位于一台计算机上和/或分布在两台或更多台计算机之间。在另一示例中,各个组件可以从其上存储有各种数据结构的各种计算机可读介质执行。组件可以通过本地和/或远程过程进行通信,例如根据具有一个或多个数据分组的信号(例如,来自一个组件的数据与在本地系统、分布式系统和/或例如互联网的网络中的另一个组件通过信号与其他系统交互。)。作为另一示例,组件可以是具有由电气或电子电路操作的机械部件提供的特定功能的设备,其可以由处理器执行的软件或固件应用程序操作。在这种情况下,处理器可以在装置的内部或外部,并且可以执行软件或固件应用程序的至少一部分。作为又一个示例,组件可以是通过没有机械部件的电子组件提供特定功能的装置,其中电子组件可以包括处理器或执行至少部分地赋予电子组件的功能的软件或固件的其他装置。在一方面,组件可经由虚拟机(例如,在云计算系统内)模拟电子组件。
此外,术语“或”旨在表示包含性的“或”而非排他性的“或”。即,除非另有说明或从上下文中清楚,否则“X使用A或B”旨在表示意味着任何自然的包容性排列。也就是说,如果X使用A;X使用B;或者X使用A和B两者,则在任何前述情况下满足“X使用A或B”。此外,在主题说明书和附图中使用的冠词“一”和“一个”通常应该被解释为表示“一个或多个”,除非另有说明或从上下文清楚地指向单数形式。如本文所使用的,术语“示例”和/或“示例性”用于表示用作示例、实例或说明。为避免疑义,本文公开的主题不受这些实例的限制。另外,本文中描述为“示例”和/或“示例性”的任何方面或设计不必被解释为比其它方面或设计更优选或更具优势,也不意味着排除那些本领域普通技术人员已知的等效示例性结构和技术。
当在本说明书中使用时,术语“处理器”可以指基本上任何计算处理单元或设备,包括但不限于单核处理器、具有软件多线程执行能力的单处理器、多核处理器、具有软件多线程执行能力的多核处理器、具有硬件多线程技术的多核处理器、并行平台、和分布式共享内存的并行平台。另外,处理器可以指集成电路、专用集成电路(ASIC)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑控制器(PLC)、复杂可编程逻辑器件(CPLD)、离散的栅极或晶体管逻辑、分立的硬件组件,或设计用于执行本文所述的功能的其任何组合。此外,处理器可以利用纳米级架构,例如但不限于基于分子和量子点的晶体管、开关和门,以优化空间使用或增强用户设备的性能。处理器也可以实现为计算处理单元的组合。在本公开中,诸如“存储”、“存储器”、“数据存储”、数据存储“数据库”的术语以及与组件的操作和功能相关的基本上任何其他信息存储组件被用于指代“存储器”组件,体现在“存储器”中的实体或包括存储器的组件。应当理解,这里描述的存储器和/或存储器组件可以是易失性存储器或非易失性存储器,或者可以包括易失性和非易失性存储器。作为说明而非限制,非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除ROM(EEPROM)、闪存或非易失性随机存取存储器(RAM)(例如,铁电RAM(FeRAM)。易失性存储器可以包括RAM,其可以用作例如外部高速缓冲存储器。作为说明而非限制,RAM可以以诸如同步RAM(SRAM)、动态的多种形式获得。RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM),同步链接DRAM(SLDRAM)、直接存储器总线RAM(DRRAM)、直接存储器总线动态RAM(DRDRAM)和存储器总线动态RAM(RDRAM)。另外,本文公开的系统或计算机实现的方法的存储器组件旨在包括但不限于包括这些和任何其他合适类型的存储器。
以上描述的内容仅包括系统和计算机实现的方法的示例。当然,出于描述本公开的目的,不可能描述组件或计算机实现的方法的每个可想到的组合,但是本领域普通技术人员可以认识到本公开的许多其他组合和置换是可能的。此外,在具体实施方式、权利要求、附录和附图中使用术语“包括”,“具有”,“拥有”等等的范围内,这些术语旨在以与术语“包含”在权利要求中用作过渡词时的解释类似的方式包含在内。以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (18)
1.一种用于监控供应链完整性的计算机实现的方法,该方法包括:
由可操作地耦合到处理器的设备验证与材料相关联的光谱特征数据,得到经验证的光谱特征数据;以及
由所述设备生成对应于于与所述材料相关联的区块链中的所述材料的交易的一组信息,其中所述该组信息与所述经验证的光谱特征数据相关。
2.如权利要求1所述的计算机实现的方法,还包括:
由所述设备认证与所述交易的第一方相关联的第一方设备和与所述交易的第二方相关联的第二方设备,其中所述生成还包括将如所述第一方设备指示的所述第一方的第一标识以及如所述第二方设备指示的所述第二方的第二标识包括在该组信息中。
3.如权利要求2所述的计算机实现的方法,其中所述经验证的光谱特征数据包括由所述第一方设备测量的所述材料的第一光谱特征和由所述第二方设备测量的所述材料的第二光谱特征。
4.如权利要求3所述的计算机实现的方法,其中,所述第一光谱特征和所述第二光谱特征分别包括所述第一标识和所述第二标识。
5.如前述权利要求中任一项所述的计算机实现的方法,其中,所述生成包括将该组信息添加到区块链分类帐,并且所述计算机实现的方法还包括在所述设备处广播所述交易的结算状态。
6.如前述权利要求中任一项所述的计算机实现的方法,还包括:
由所述设备提供在云计算环境中作为服务的验证和生成。
7.如前述权利要求中任一项所述的计算机实现的方法,其中与所述材料相关联的光谱特征数据包括所述材料的光谱特征的散列。
8.如前述权利要求中任一项所述的计算机实现的方法,其中,所述光谱特征数据包括所述材料的近红外特征,并且其中,所述验证包括确定所述近红外特征是否在一组有效特征中。
9.如前述权利要求中任一项所述的计算机实现的方法,其中所述生成包括在该组信息中插入加密的特征,并且其中所述加密的特征利用所述经验证的光谱特征数据和与所述材料相关联的产品标签。
10.一种用于监控供应链完整性的系统,该系统包括:
存储器,其存储计算机可执行组件;以及
处理器,执行存储在所述存储器中的计算机可执行组件,其中所述计算机可执行组件包括:
验证组件,用于验证与材料相关的光谱特征数据,得到经验证的光谱特征数据;以及
挖掘组件,其便于生成对应于与所述材料相关联的区块链中的所述材料的交易的一组信息,其中该组信息与所述经验证的光谱特征数据相关。
11.如权利要求10所述的系统,其中所述计算机可执行组件还包括:
认证组件,其认证与所述交易的第一方相关联的第一方设备和与所述交易的第二方相关联的第二方设备,其中,所述挖掘组件包括将如所述第一方设备指示的第一方的第一标识以及如所述第二方设备指示的第二方的第二标识包括在该组信息中。
12.如权利要求11所述的系统,其中所述经验证的光谱特征数据包括由所述第一方设备测量的所述材料的第一光谱特征和由所述第二方设备测量的所述材料的第二光谱特征。
13.如权利要求10至12中任一项所述的系统,其中与所述材料相关联的所述光谱特征数据包括所述材料的光谱特征的散列。
14.如权利要求10至13中任一项所述的系统,其中,所述光谱特征数据包括所述材料的近红外特征,并且其中,所述验证包括确定所述近红外特征是否在一组有效特征中。
15.如权利要求10至14中任一项所述的系统,其中所述挖掘组件在该组信息中插入加密的特征,并且其中所述加密的特征利用所述经验证的光谱特征数据和与所述材料相关联的产品标签。
16.如权利要求10至15所述的系统,其中所述挖掘组件将所述经验证的光谱特征数据提供给远程计算设备,并且其中所述远程计算设备生成该组信息。
17.一种用于监控供应链完整性的计算机程序产品,该计算机程序产品包括:计算机可读存储介质,其可由处理电路读取并存储用于由处理电路执行的指令,以执行根据权利要求1至9中任一项所述的方法。
18.一种存储在计算机可读介质上并且可加载到数字计算机的内部存储器中的计算机程序,包括软件代码部分,当所述程序在计算机上运行时,用于执行权利要求1到9中任一项的方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/467,725 | 2017-03-23 | ||
US15/467,725 US10467586B2 (en) | 2017-03-23 | 2017-03-23 | Blockchain ledgers of material spectral signatures for supply chain integrity management |
US15/837,763 | 2017-12-11 | ||
US15/837,763 US10685323B2 (en) | 2017-03-23 | 2017-12-11 | Blockchain ledgers of material spectral signatures for supply chain integrity management |
PCT/IB2018/051920 WO2018172966A1 (en) | 2017-03-23 | 2018-03-22 | Blockchain ledgers of material spectral signatures for supply chain integrity management |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110300974A true CN110300974A (zh) | 2019-10-01 |
CN110300974B CN110300974B (zh) | 2023-05-16 |
Family
ID=63581189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880012020.7A Active CN110300974B (zh) | 2017-03-23 | 2018-03-22 | 用于供应链完整性管理的材料光谱特征的区块链分类帐 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10467586B2 (zh) |
JP (1) | JP7011374B2 (zh) |
CN (1) | CN110300974B (zh) |
DE (1) | DE112018000266T5 (zh) |
GB (1) | GB2575207A (zh) |
WO (1) | WO2018172966A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112881307A (zh) * | 2021-01-18 | 2021-06-01 | 京东数科海益信息科技有限公司 | 钻石鉴别方法、装置、设备及存储介质 |
US11741428B1 (en) * | 2022-12-23 | 2023-08-29 | Kepler Computing Inc. | Iterative monetization of process development of non-linear polar material and devices |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US10963889B2 (en) * | 2017-03-16 | 2021-03-30 | Sap Se | Cross-system object tracking platform |
US10484341B1 (en) * | 2017-04-27 | 2019-11-19 | EMC IP Holding Company LLC | Distributed ledger for multi-cloud operational state |
CN111033244A (zh) * | 2017-05-23 | 2020-04-17 | 材料分析有限责任公司 | 用于物理材料的分布式分类账 |
GB201711867D0 (en) * | 2017-07-24 | 2017-09-06 | Nchain Holdings Ltd | Computer-implemented system and method |
US20190108482A1 (en) * | 2017-10-06 | 2019-04-11 | Sap Se | Enablement of procurement processes with asset traceability using blockchain technology |
CN107894408B (zh) * | 2017-11-24 | 2021-04-13 | 中国农业科学院油料作物研究所 | 一种基于近红外光谱仪的食用油多元掺伪鉴别方法 |
EP3574320A4 (en) * | 2018-02-07 | 2020-10-28 | Safetraces, Inc. | SOURCE AND SANITATION INSURANCE TEST OF SENSITIVE FOOD PRODUCTS AND APPLICATIONS |
WO2019173700A2 (en) * | 2018-03-08 | 2019-09-12 | Borsetta, Inc. | Decentralized title transfer and validation of assets |
US10928803B2 (en) * | 2018-05-02 | 2021-02-23 | Rockwell Automation Technologies, Inc. | Managing blockchains for multiple components in an industrial facility |
WO2019246399A1 (en) * | 2018-06-20 | 2019-12-26 | Google Llc | Digital ledger for unique item ids with ownership |
US10826682B2 (en) * | 2018-07-03 | 2020-11-03 | Servicenow, Inc. | Multi-instance architecture supporting trusted blockchain-based network |
US11695783B2 (en) * | 2018-08-13 | 2023-07-04 | Ares Technologies, Inc. | Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust |
US11824882B2 (en) * | 2018-08-13 | 2023-11-21 | Ares Technologies, Inc. | Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust |
CN109598518A (zh) * | 2018-09-30 | 2019-04-09 | 阿里巴巴集团控股有限公司 | 基于区块链的防伪方法及装置、电子设备 |
CN109409878B (zh) * | 2018-10-11 | 2021-09-14 | 上海保险交易所股份有限公司 | 经由双层联盟链进行交易的方法 |
US20200137583A1 (en) * | 2018-10-24 | 2020-04-30 | Motorola Solutions, Inc. | Distributed radio frequency spectrum sharing coordination system |
US11488727B2 (en) * | 2018-10-30 | 2022-11-01 | LogicMatter, Inc. | Immutable system of records for IoT/control systems for compliance |
WO2020097432A1 (en) * | 2018-11-09 | 2020-05-14 | Avery Dennison Retail Information Services, Llc | Fork chain product label and method of use |
EP3890367B1 (en) | 2018-12-20 | 2023-04-19 | Merck Patent GmbH | Methods and systems for preparing and performing an object authentication |
US11282023B2 (en) * | 2019-01-03 | 2022-03-22 | International Business Machines Corporation | Quality score for a food supply chain |
EP3683713B1 (de) * | 2019-01-16 | 2020-12-30 | Siemens Aktiengesellschaft | Verfahren, vorrichtungen und system zum sicherheitsgeschützten bereitstellen von datensätzen |
FR3091942B1 (fr) * | 2019-01-22 | 2021-06-04 | Soletanche Freyssinet | traçabilité des déchets nucléaires par la technologie blockchain. |
WO2019101232A2 (en) | 2019-03-04 | 2019-05-31 | Alibaba Group Holding Limited | Methods and devices for providing transaction data to blockchain system for processing |
BR112021019019A8 (pt) * | 2019-03-25 | 2023-02-28 | Avery Dennison Retail Information Services Llc | Rótulos de produto, sistemas de identificador confiável contendo os mesmos e métodos de uso dos mesmos |
WO2020230922A1 (ko) * | 2019-05-14 | 2020-11-19 | 현티모시 | 업체의 맛 비교를 통한 식품 취향 서비스 제공 방법 |
JP6861327B1 (ja) * | 2019-07-02 | 2021-04-21 | 長瀬産業株式会社 | 管理装置、管理システム、管理方法、管理プログラムおよび記録媒体 |
US11836656B2 (en) * | 2019-09-06 | 2023-12-05 | International Business Machines Corporation | Cognitive enabled blockchain based resource prediction |
CN110611912B (zh) * | 2019-10-18 | 2022-05-20 | 中国联合网络通信集团有限公司 | 基于区块链的频谱分享方法、装置及系统 |
JPWO2021095795A1 (ja) * | 2019-11-12 | 2021-11-25 | 株式会社Miare | 情報処理装置 |
US11770257B1 (en) * | 2020-02-07 | 2023-09-26 | Research Blocks Technologies, Inc. | Blockchain incorporated system for verifying ingredients in agricultural products and byproducts |
US11682095B2 (en) | 2020-02-25 | 2023-06-20 | Mark Coast | Methods and apparatus for performing agricultural transactions |
US11188969B2 (en) | 2020-04-23 | 2021-11-30 | International Business Machines Corporation | Data-analysis-based validation of product review data and linking to supply chain record data |
NL2026608B1 (en) * | 2020-10-02 | 2022-06-03 | Stichting Wageningen Res | Product validation system |
US11763248B2 (en) | 2021-05-05 | 2023-09-19 | Bank Of America Corporation | Distributed ledger platform for improved return logistics |
DE102021125028A1 (de) | 2021-09-28 | 2023-03-30 | Bayerische Motoren Werke Aktiengesellschaft | Nutzung von Ressourcen eines Kraftfahrzeugs |
CN114362958B (zh) * | 2021-12-28 | 2023-12-01 | 湖北工业大学 | 一种基于区块链的智能家居数据安全存储审计方法及系统 |
US11818207B1 (en) * | 2022-07-08 | 2023-11-14 | T-Mobile Innovations Llc | Methods and systems for ledger based content delivery using a mobile edge computing (MEC) server |
US11792259B1 (en) | 2022-09-28 | 2023-10-17 | T-Mobile Innovations Llc | Methods and systems for distributing rendering across devices in a customer premise |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015536A1 (en) * | 2003-02-10 | 2006-01-19 | Buchanan Bruce R | Database and method of use for authenticity verification of pharmaceuticals |
US20060283931A1 (en) * | 2003-09-22 | 2006-12-21 | University Of Maryland, Baltimore | Product authentication |
US20080285847A1 (en) * | 2007-05-15 | 2008-11-20 | Panwar Davender K | Dynamo color coding system to validate, authenticate goods and services |
US20160253622A1 (en) * | 2015-02-26 | 2016-09-01 | Skuchain, Inc. | Tracking unitization occurring in a supply chain |
US20160275461A1 (en) * | 2015-03-20 | 2016-09-22 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761319B2 (en) | 2001-06-08 | 2010-07-20 | Click Acqusitions, Inc. | Supply chain management |
WO2004012127A2 (en) | 2002-07-30 | 2004-02-05 | Ip And Innovation Company Holdings (Pty) Limited | System and method to provide supply chain integrity |
US8417540B2 (en) * | 2005-01-19 | 2013-04-09 | Optopo Inc. | Spectral signature extraction for drug verification and identification |
EP1710764A1 (en) * | 2005-04-07 | 2006-10-11 | Sap Ag | Authentication of products using identification tags |
US7938331B2 (en) * | 2007-06-29 | 2011-05-10 | Symbol Technologies, Inc. | Method and system for anti-counterfeit barcode label |
EP2166493A1 (en) | 2008-09-12 | 2010-03-24 | BRITISH TELECOMMUNICATIONS public limited company | Control of supply networks and verification of items |
WO2015008102A1 (en) | 2013-07-19 | 2015-01-22 | Niss Group Sa | System and method for indentifying and authenticating a tag |
CN104144419B (zh) * | 2014-01-24 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 一种身份验证的方法、装置及系统 |
US9851249B2 (en) * | 2015-02-23 | 2017-12-26 | Micron Optics, Inc. | Method for enabling system operation based on a spectral fingerprint |
CN107851284A (zh) * | 2015-04-06 | 2018-03-27 | 比特记号公司 | 用于分散式所有权记录和鉴定的系统和方法 |
US10359358B2 (en) | 2015-05-13 | 2019-07-23 | Foss Analytical A/S | Methods for non-intrusively determining indications of wholesomeness of items of packaged aliment |
US20160371704A1 (en) * | 2015-06-18 | 2016-12-22 | Kuantag Nanoteknolojiler Gelistirme Ve Uretim A.S. | Integrated fuel tracking system |
US10254215B2 (en) * | 2016-04-07 | 2019-04-09 | Verifood, Ltd. | Spectrometry system applications |
CN106330452B (zh) | 2016-08-13 | 2020-02-18 | 广东中云智安科技有限公司 | 一种用于区块链的安全网络附加装置及方法 |
CN106452785B (zh) | 2016-09-29 | 2019-05-17 | 财付通支付科技有限公司 | 区块链网络、分支节点及区块链网络应用方法 |
CN106226286B (zh) * | 2016-10-08 | 2019-04-05 | 江南大学 | 一种基于拉曼光谱快速检测食用油脂氧化进程的方法 |
-
2017
- 2017-03-23 US US15/467,725 patent/US10467586B2/en active Active
- 2017-12-11 US US15/837,763 patent/US10685323B2/en active Active
-
2018
- 2018-03-22 CN CN201880012020.7A patent/CN110300974B/zh active Active
- 2018-03-22 JP JP2019551457A patent/JP7011374B2/ja active Active
- 2018-03-22 WO PCT/IB2018/051920 patent/WO2018172966A1/en active Application Filing
- 2018-03-22 DE DE112018000266.7T patent/DE112018000266T5/de active Pending
- 2018-03-22 GB GB201914599A patent/GB2575207A/en not_active Withdrawn
-
2019
- 2019-10-03 US US16/592,039 patent/US11195145B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015536A1 (en) * | 2003-02-10 | 2006-01-19 | Buchanan Bruce R | Database and method of use for authenticity verification of pharmaceuticals |
US20060283931A1 (en) * | 2003-09-22 | 2006-12-21 | University Of Maryland, Baltimore | Product authentication |
US20080285847A1 (en) * | 2007-05-15 | 2008-11-20 | Panwar Davender K | Dynamo color coding system to validate, authenticate goods and services |
US20160253622A1 (en) * | 2015-02-26 | 2016-09-01 | Skuchain, Inc. | Tracking unitization occurring in a supply chain |
US20160275461A1 (en) * | 2015-03-20 | 2016-09-22 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112881307A (zh) * | 2021-01-18 | 2021-06-01 | 京东数科海益信息科技有限公司 | 钻石鉴别方法、装置、设备及存储介质 |
US11741428B1 (en) * | 2022-12-23 | 2023-08-29 | Kepler Computing Inc. | Iterative monetization of process development of non-linear polar material and devices |
Also Published As
Publication number | Publication date |
---|---|
US20180276600A1 (en) | 2018-09-27 |
WO2018172966A1 (en) | 2018-09-27 |
JP2020516114A (ja) | 2020-05-28 |
US20180276597A1 (en) | 2018-09-27 |
GB201914599D0 (en) | 2019-11-20 |
US10685323B2 (en) | 2020-06-16 |
JP7011374B2 (ja) | 2022-01-26 |
US10467586B2 (en) | 2019-11-05 |
DE112018000266T5 (de) | 2019-09-12 |
US20200051008A1 (en) | 2020-02-13 |
US11195145B2 (en) | 2021-12-07 |
CN110300974B (zh) | 2023-05-16 |
GB2575207A (en) | 2020-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110300974A (zh) | 用于供应链完整性管理的材料光谱特征的区块链分类帐 | |
US20220172208A1 (en) | Systems and methods for controlling rights related to digital knowledge | |
Shackelford et al. | Block-by-block: leveraging the power of blockchain technology to build trust and promote cyber peace | |
US20200027096A1 (en) | System, business and technical methods, and article of manufacture for utilizing internet of things technology in energy management systems designed to automate the process of generating and/or monetizing carbon credits | |
Philsoophian et al. | The mediating role of blockchain technology in improvement of knowledge sharing for supply chain management | |
CN110458699A (zh) | 基于分布式帐簿的、实现金融包容性和可持续性的供应链应用的身份和起源 | |
CN109523302A (zh) | 基于区块链的广告推送方法、装置及计算设备 | |
AU2021308699A1 (en) | Systems and methods for controlling rights related to digital knowledge | |
Thakker et al. | Blockchain for diamond industry: Opportunities and challenges | |
Low et al. | A precautionary assessment of systemic projections and promises from sunlight reflection and carbon removal modeling | |
Kumar et al. | Blockchain technology: an insight into architecture, use cases, and its application with industrial IoT and big data | |
CN110428328A (zh) | 一种基于区块链技术的一键维权投诉系统及方法 | |
Fernandez-Vazquez et al. | Blockchain in sustainable supply chain management: an application of the analytical hierarchical process (AHP) methodology | |
Shah et al. | On the vital aspects and characteristics of cryptocurrency—A survey | |
CN110223118B (zh) | 一种通过智能合约实现的调研方法及其设备 | |
Wijayanti et al. | Identify the Use of Economics for Family Financial Management in Digital Days | |
CN110599206A (zh) | 物品质量认证方法及装置、存储介质、电子设备 | |
Vekios | Correlation analysis of the most popular crypto-currencies and their price prediction | |
CN110210859B (zh) | 一种区块链上的调研方法及其设备 | |
Sharma et al. | Advancing Computational Intelligence Techniques for Security Systems Design | |
CN110210240B (zh) | 一种应用智能合约的调研方法及其设备 | |
Youssefzadeh | Future of Payment Platforms | |
Louw | Development of a reference architecture for the design of tracking and tracing solutions in the supply chain using blockchain technology | |
Mendes | Forecasting bitcoin prices: ARIMA vs LSTM | |
Suri et al. | Blockchain for data protection and cyber fraud reduction: systematic literature review and technology adoption dynamics among gen Y and Z |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |