CN110458699B - 基于分布式帐簿的、实现金融包容性和可持续性的供应链应用的身份和起源 - Google Patents

基于分布式帐簿的、实现金融包容性和可持续性的供应链应用的身份和起源 Download PDF

Info

Publication number
CN110458699B
CN110458699B CN201910373017.4A CN201910373017A CN110458699B CN 110458699 B CN110458699 B CN 110458699B CN 201910373017 A CN201910373017 A CN 201910373017A CN 110458699 B CN110458699 B CN 110458699B
Authority
CN
China
Prior art keywords
producer
identity
licensed
supply chain
distributed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910373017.4A
Other languages
English (en)
Other versions
CN110458699A (zh
Inventor
C·莱昂
D·B·特瑞亚特
A·T·埃尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accenture Global Solutions Ltd
Original Assignee
Accenture Global Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accenture Global Solutions Ltd filed Critical Accenture Global Solutions Ltd
Publication of CN110458699A publication Critical patent/CN110458699A/zh
Application granted granted Critical
Publication of CN110458699B publication Critical patent/CN110458699B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/02Agriculture; Fishing; Forestry; Mining
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • Marine Sciences & Fisheries (AREA)
  • Animal Husbandry (AREA)
  • Agronomy & Crop Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mining & Mineral Resources (AREA)
  • Primary Health Care (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Educational Administration (AREA)
  • Biomedical Technology (AREA)
  • Technology Law (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

方法,系统和装置,包括在计算机存储介质上编码的计算机程序,采用许可的分布式帐簿来促进可持续农业。在一个方面,方法包括从商品购买者接收包括目标支付金额和产品标识符的支付数据;在许可的分布式帐簿上定位针对购买商品的交付的证明,许可的分布式帐簿存储供应链中针对购买商品的经验证的交易;处理针对来自购买商品的生产者的交付的证明,以确定购买商品的生产者;通过生产者应用向生产者提供包括目标支付金额的支付信息;从生产者应用接收生产者的身份的、基于生物识别认证的验证;并将针对目标支付金额的资金释放给生产者。

Description

基于分布式帐簿的、实现金融包容性和可持续性的供应链应 用的身份和起源
相关申请的交叉引用
本公开涉及并要求于2018年5月7日提交的题为“Distributed Ledger-BasedIdentity For Sustainability”的美国临时专利申请第62/667,839号的优先权,其全部内容通过引用被并入到本公开中。
背景技术
可持续农业是指使用保护环境,公共健康,人类社区和动物福利的耕种技术来生产食物,纤维或其他植物或动物产品。这种农业形式使我们能够生产健康的食物而不会损害后代用于做相同事情的能力。确保农民被鼓励以环境可持续的方式行事,会对其生产的农业的可持续性以及他们合作的全球组织的销售,收入,股价和承诺产生积极影响。此外,可持续性通常是跨农业部门(以及制造部门和其他部门)的若干大型组织的主要目标。随着“道德经济”的兴起和“千禧一代”的变化的消费者行为,消费者越来越关注他们的选择的道德以及他们的食物或服装来自何处的出处。因此,消费者可能想知道关于购买商品通过的供应链的特定方面。例如,消费者可能想知道:商品的生产是否会损害环境,是否使用童工,和/或商品引起对发展中国家的个人或濒危物种的伤害?
发明内容
本公开的实现一般涉及提供激励结构以促进例如供应链内的可持续实践的系统。更具体地,实现涉及将供应链交易持久化到许可的分布式帐簿,以允许商品的消费者验证由商品的生产者所采用的可持续实践,并向消费者提供直接向生产者提供激励的机制。
在通用实现中,系统包括一个或多个处理器以及耦合到一个或多个处理器的计算机可读存储设备。指令被存储在计算机可读存储设备上,该指令在由一个或多个处理器执行时,使得一个或多个处理器执行操作。这些操作包括通过消费者应用从商品的购买者接收支付数据。支付数据包括针对购买商品的目标支付金额和产品标识符。基于产品标识符,针对购买商品的交付的证明被定位在许可的分布式帐簿上。许可的分布式帐簿存储供应链中针对购买商品的经验证的交易,并且其中该证明作为经验证的交易之一被持久化在许可的分布式帐簿上。针对来自购买商器的生产者的交付的证明被处理以确定购买商品的生产者。包含目标支付金额的支付信息通过生产者应用被提供给生产者。基于生物识别认证的、生产者的身份的验证被从生产者应用接收。针对目标支付金额的资金将被释放给生产者。
在另一通用实现中,由一个或多个处理器执行的计算机实现的方法通过消费者应用从商品的购买者接收支付数据。支付数据包括针对购买商品的目标支付金额和产品标识符。基于产品标识符,针对购买商品的交付的证明被定位在许可的分布式帐簿上。许可的分布式帐簿存储供应链内针对购买商品的经验证的交易,并且其中证明作为经验证的交易之一被持久化在许可的分布式帐簿上。针对来自购买商品的生产者的交付的证明被处理以确定购买商品的生产者。包含目标支付金额的支付信息通过生产者应用被提供给生产者。基于生物识别认证的、生产者的身份的验证被从生产者的应用接收。针对目标支付金额的资金被释放给生产者。
在另一通用实现中,一个或多个非暂态计算机可读存储介质被耦合到一个或多个处理器并且具有存储在其上的指令,该指令在由一个或多个处理器执行时,使得一个或多个处理器执行操作,该操作包括通过消费者应用从商品的购买者接收支付数据。支付数据包括针对购买商品的目标支付金额和产品标识符。基于产品标识符,针对购买商品的交付的证明被定位在许可的分布式帐簿上。许可的分布式帐簿存储供应链中针对购买商品的经验证的交易,并且其证明作为经验证的交易之一被持久化在许可的分布式帐簿上。针对来自购买商品的生产者的交付的证明被处理以确定购买商品的生产者。包含目标支付金额的支付信息通过生产者应用被提供给生产者。基于生物识别认证的、生产者的身份的验证从生产者应用被接收。针对目标支付金额的资金将被释放给生产者。
在可与通用实现的任一个结合的方面中,操作还包括在身份许可的分布式帐簿中持久化生产者的身份的验证的记录,身份许可的分步式帐簿存储针对供应链中经认证的参与者的身份数据元素。身份数据元素包括针对供应链中经认证的参与者中每个经认证的参与者的公钥。
在可与前述方面的任一个结合的另一方面中,对生产者的身份的验证是基于将从生产者收集的生物识别数据与由身份提供者和生产者数字签名的身份证明进行匹配,签名的身份证明持久化为身份许可的分布式帐簿中的记录。
在可与前述方面的任一个结合的另一方面中,支付数据由购买者数字签名,并且其中该方法包括验证购买者的签名。
在可与前述方面的任一个结合的另一方面中,操作还包括通过生产者应用接收由生产者数字签名的收据证明,并且在向所述生产者释放针对所述目标支付金额的资金之前验证生产者的签名。
在可与前述方面的任一个结合的另一方面中,操作还包括在接收到支付数据之前,向消费者应用提供生产者证明,该生产者证明包括由购买商品的生产者采用的可持续农业实践的证据,其中所述生产者证明作为经验证的交易之一被持久化在许可的分布式帐簿上,并且其中生产者证明基于产品标识符而被定位。
在可与前述方面的任一个结合的另一方面中,可持续农业实践的证据包括用于收集或生产购买商品的方法的照片,日志或记录。
在可与前述方面的任一个结合的另一方面中,证明指示生产者已被生物识别地认证并且购买商品由已生产者交付给参与供应链的物流公司。
在可与前述方面的任一个结合的另一方面中,针对将购买商品交付给零售商的交易被持久化在许可的分布式帐簿中,其中购买商品被出售给购买者。
在可与前述方面的任一个结合的另一方面中,购买商品在产品的制造中被采用,并且其中购买者购买了该产品。
实现包括具有使用全球服务网络架构部署的激励结构的系统。该系统通过支持产品跨供应链内的产品生命周期起源的地点的可证明证据来提供可持续性证据。该系统通过为个体生产者提供直接收入来提供金融包容、支持负责任的小企业、并且使得负责任的小企业能够直接由购买其产品的个人的支持。该系统还提供了用于跟踪和评估生产者实现可持续农业实践的能力。
应当理解,根据本公开的方法可包括本文描述的方面和特征的任何组合。也就是说,根据本公开的方法不限于本文具体描述的方面和特征的组合,还可以包括所提供的方面和特征的任何组合。
在附图和下面的具体实施方式中阐述了本公开的一个或多个实现的细节。根据具体实施方式和附图以及权利要求,本公开的其他特征和优点将是显而易见的。
附图说明
图1A-1B描述了全球服务网络架构,其中用于个人的服务的供应可能需要个人身份的验证。
图2描述了根据本公开的实现的示例计算系统。
图3描述了向全球服务网络架构中采用的系统提供许可的分布式帐簿的示例架构。
图4描述了可以被采用以执行本公开的实现的示例供应链环境。
图5描述了用于在许可的分布式帐簿中登记的示例性逻辑流程。
图6-8描述了针对供应链中的参与者的示例性逻辑流程。
图9A-9B描述了采用许可的分布式帐簿以用于直接由供应链中的消费者向供应链中的生产者提供目标支付的示例性逻辑流程。
图10描述了在具有激励结构的系统内采用的、用于促进供应链内的可持续实践的示例过程的流程图。
具体实施方式
本公开的实现通常涉及具有用于促进例如供应链内的可持续实践的激励结构的系统。更具体地,本公开的实现涉及将供应链中的交易保存到许可的分布式帐簿。该系统使得商品的消费者(例如,购买者)能够验证由商品生产者所采用的可持续实践,并为消费者提供用于直接向生产者提供激励的机制,例如货币激励(例如,有针对性的支付或小费)。
为了提供用于本公开的实现的上下文,可以在供应链内采用所述系统。在一些实现中,诸如农民的商品的生产者向诸如消费者商品公司的供应商提供动作的证据。该信息通过所述系统可用于最终消费者。随着可持续性成为消费者的首选,消费者商品公司受到激励以持续地生产商品,并且因此希望最小化他们的环境影响。然而,在考虑到供应链的开始处的生产者(例如农民)时,实现这个愿景现实变得具有挑战性。因为向供应商出售其商品的生产者被激励以相反的方式(例如以阻碍可持续性的方式)动作(例如,清理稍微多些森林以为更多农场和更多利润让路)。此外,消费者和供应商品的消费者商品公司对于供应链或商品的出处都不具有完全透明性,也没有能力影响最接近地面的人(即供应链的起源)的行为。
促进可持续实践的一个方面是改变激励结构。例如,可持续性可以成为生产者用于获利的路径的大部分。例如,如果消费者可以直接奖励生产者的某些行为和实践,那么激励就会变得一致。生产者就会获得支持最终消费者的目标的奖励。供应商还需要一种机制来确切地知道生产者确实以可持续的方式生产商品(例如农作物),以便看到他或她的行为的证据。利用区块链和生物识别技术的安全性,可以用生产者身份的可验证证明和包含动作的证据的安全帐簿来增加支付。
示例性分布式帐簿是公知的区块链(或区块链)。出于说明的目的,在本公开中引用了区块链。然而,预期任何适当的分布式帐簿都可在本公开的实现中使用。区块链是已经在一个或多个上下文中执行的交易(例如,可转让票据交易,数字货币交易等)的(例如公共的)帐簿。当已完成的区块被添加有一组新交易时,区块链可能增长。在一些示例中,从多个交易提供了单个区块(例如,由不同的人的不同支票的多项存款)。通常,通过执行区块链协议的互连计算设备的对等网络中的一个或多个计算设备,将区块以线性、时间顺序添加到区块链。简而言之,对等网络可以被描述为多个互连节点,每个节点是使用一个客户端来验证和中继交易(例如,支票的存款)的计算设备。每个节点都维护区块链的一个副本,在加入对等网络时,该副本被自动下载到节点。区块链协议提供了一种更新区块链的安全并且可靠的方法,区块链的副本分布在对等网络中,而不使用中央权限。
因为区块链网络上的所有实体可能需要知道所有先前的交易(例如,存款,取款等)以验证所请求的交易,所以实体必须对哪些交易已经实际发生以及以何种顺序发生达成一致。例如,如果两个实体观察到不同的交易历史,则他们将无法得出关于交易的有效性的相同结论。区块链使得实体能够就已经发生的交易以及以何种顺序达成协议。简而言之,并且如下面进一步详细描述的,交易的帐簿是基于将交易添加到交易的帐簿所需的工作量(例如,向区块链添加一个区块)而达成的。在此背景下,工作是对于对等网络中的任何单个节点(例如,计算设备)难以快速完成的任务,但是对于一个节点(例如,计算设备)相对容易来验证。
私有区块链网络可能需要例如一个邀请,并且必须由网络启动器或由网络启动器实施的一组规则来证实。设置私有区块链的实体通常会建立一个许可的网络。这样的网络对谁被允许参与网络,和/或每个实体被允许访问的数据放置限制。例如,参与者是需要获得用于加入的邀请或许可的许可的网络。访问的控制机制可能变化。例如,现有参与者可以决定未来的参赛者,监管机构可以发布用于参与的许可证,或者联合体可以代替做出决定。一旦实体加入网络,它就可以以分散的方式在维护区块链中起作用。
在一些实施中,对存储到区块链的交易的验证包括验证与各个交易相关联的数字签名。对于要被添加到区块链的区块,矿工必须在其建议的交易区块被对等网络接受并被添加到区块链之前展示工作证据。区块链协议包括基于加密散列函数(CHF)的工作证据方案。示例CHF包括安全散列算法256(SHA-256)。通常,CHF接收信息作为输入,并提供散列值作为输出,散列值具有预定长度。例如,SHA-256输出256位(32字节,64个字符)的散列值。在一些示例中,散列值是单向散列值,因为散列值不能被“未散列”以确定输入是什么。区块链协议可能需要多条信息作为到CHF的输入。例如,到CHF的输入可以包括对区块链中的先前(最近)区块的引用,要包括在要创建的区块中的交易的细节,以及临时值(例如,只使用一次的随机数)。区块链协议提供阈值散列以限定要添加到区块链的区块。例如,阈值散列可以包括散列值在开始时必须具有的预定义数量的零(0)(例如,散列值的至少前四个字符必须各自为零)。零的数目越高,达到合格的散列值就越耗时。
在一些情况下,分布式帐簿或区块链系统可包括一个或多个侧链。侧链可以描述为区块链,其证实来自其他区块链的数据。在一些示例中,侧链使得帐簿资产(例如,数字货币)能够在多个区块链之间被传递。
如上所述,可以通过数字签名来促进由参与者记录或插入到区块链中的数据元素(包括许多不同类型的交易)的真实性。这些数字签名可以基于非对称加密技术,例如公钥/私钥基础结构。区块链中记录的数据元素,虽然几乎不可伪造且不可更改,但仍然通过其区块链节点由区块链的所有参与者可访问。特别地,每个参与者(不一定是可信实体)可以使用已经对数据元素进行数字签名并将其插入到区块链中的一方的公钥来解密和访问区块链中的任何数据元素。传统的区块链技术可能不会固有地提供关于记录的数据元素的隐私。实际上,一些适合由许可的分布式帐簿保护的数据是敏感的和/或私有的。如欧洲专利申请第17306091.4号(附录A)中所述,对于那些类型的数据和相关应用,可以在所描述的系统内采用增强的或许可的分布式帐簿。这样的帐簿提供了用于记录和验证个人身份以及供应链内交易的技术方案。
鉴于前述内容,并且如本文进一步详细描述的,本公开的实现提供了具有激励结构的系统,以促进例如供应链内的可持续实践。在一些实现中,所描述的系统将针对供应链实现的分布式帐簿与高级支付技术以及如上所述的许可的和身份机制结合起来。所描述的系统可以应用于供应链,以使生产者能够向供应商提供动作证据,然后供应商可以将信息传递给消费者。通过跟踪并确保激励生产者以环境可持续的方式行事,可以在相应的供应链中积极促进可持续实践。通过所述系统,消费者可以例如直接奖励生产者的某些行为和实践,以使得他们之间的激励一致。
图1A描述了全球服务网络架构100,在其中用于个人(诸如供应链中的生产者,供应者和消费者)的服务的供应可能需要个人身份的验证。通过全球网络架构100连接的是服务平台102-108。服务平台102-108向个体130提供一系列基于身份的服务(“服务”)。作为示例,服务可以包括由认证机构(充当身份提供者)或供应链中的供应商(例如,消费品公司)的身份注册和更新服务。由服务平台102-108提供的服务的呈现可以涉及个体130的身份注册和/或身份验证120。服务平台102-108可以位于任何地理区域(例如,美国,欧洲或亚洲)。服务平台102-108可以通过一个或多个网络110连接。
网络110可以包括例如通过预定和/或动态网际协议(IP)地址范围定义的私有和公共网络。在一些实现中,网络110包括局域网(LAN),广域网(WAN),因特网或其组合,并且连接服务平台102-108。在一些实现中,可以通过有线和/或无线通信链路访问网络110。例如,移动计算设备可以使用蜂窝网络来访问网络110。
在所描述的示例中,服务平台102-108可以被托管在一个或多个后端系统上。这种后端系统可以包括至少一个服务器系统和数据存储库。服务器系统可以托管一个或多个计算机实现的服务,诸如服务平台102-108,个体130可以使用计算设备与之交互。例如,计算设备由各个个体130使用以与服务平台102-108进行交互。在一些实现中,服务平台102-108被托管在后端系统上,该后端系统包括在通过网络110访问时使用群集计算机和组件来充当单个无缝资源池的计算机系统。例如,这样的实现可以在数据中心、云计算、存储区域网络(SAN)和网络附加存储(NAS)应用中被使用。在一些实现中,服务平台102-108被托管在使用虚拟机部署的后端系统上。
个体130可以使用计算设备来与服务平台102-108进行交互。这些计算设备可以包括任何适当类型的计算设备,诸如台式计算机,膝上型计算机,手持式计算机,平板计算机,个人数字助理(PDA),蜂窝电话,网络设备,相机,智能电话,增强型通用分组无线电服务(EGPRS)移动电话,媒体播放器,导航设备,电子邮件设备,游戏控制台,或这些设备或其他数据处理设备中的任何两个或更多个的适当组合。然而,可以预期,本公开的实现可以利用任何适当的计算设备来实现,诸如先前提到的那些。
作为示例实现,图1B描述了具有通过网络110连接的特定服务平台A和B的全球服务网络架构100。服务平台A和服务平台B可各自包括一个或多个服务节点(分别为112和122),一个或多个服务站(例如,分别是服务站114和124),以及一个或多个服务器(例如,分别是服务器116和126)。服务器110和120,服务站114和124以及服务节点112和122可以集中或分布在任何地理区域中。服务平台A或B的分布式服务器,服务站和服务节点可以通过专用或虚拟专用网络连接,作为网络110的一部分。在一些实现中,服务站114和124为个体130提供用于从服务平台A和B获得服务的界面。例如,服务站114和124可被采用以从个体130收集生物识别数据。服务器110和120提供在服务的供应之前、期间和之后所需的处理、存储、身份验证和其他功能。在一些实现中,服务节点112和122形成服务平台之间的全局身份验证系统。全局身份验证系统140可以基于许可的分布式帐簿(例如,区块链)140。因此,服务节点112和/或122可以被实现为许可的分布式帐簿140的节点。
在一些实现中,与允许任何实体在没有认证的情况下参与并且完全依赖于在分布式帐簿中实现的针对信任的共识机制的传统的公共和不可信的分布式帐簿不同,对许可的分布式帐簿140的访问可以仅限于服务平台的服务提供者,诸如具有预先建立的信任的服务平台A和B。在一些实现中,这些服务提供者可以被预先认证并且以各种预定义的信任级别参与许可的分布式账簿140。例如,认证服务提供者可以通过帐簿节点参与分布式帐簿140(参见图3)。不同信任级别的这种帐簿节点可以配置有用于访问许可的分布式帐簿140的对应的预定义功能。例如,较高信任级别的节点可以被允许从许可的分布式帐簿140读取并且写入许可的分布式帐簿140,而较低信任级别的节点仅可以被允许从许可的分布式帐簿140读取。
图2描述了根据本公开的实现的示例计算系统200。计算系统200可以用于关于本文讨论的各种实现描述的任何操作。例如,计算系统200可以至少部分地被包括在本文描述的计算设备或系统中的一个或多个,诸如图1B中描述的服务节点112和122、服务站114和124、以及服务器116和126。计算系统200可以包括通信接口202、系统电路204、一个或多个输入/输出(I/O)接口206和存储设备230。各种组件202,204,206或230可以通过至少一个系统总线240互连,系统总线240可以实现计算系统200的各种模块和组件之间的数据传递。
系统电路204可以包括任何组合的硬件,软件,固件或其他电路。系统电路204可以例如用一个或多个片上系统(SoC)、专用集成电路(ASIC)、微处理器、离散模拟和数字电路以及其他电路来实现。系统电路204是与服务的供应和身份的注册、更新、认证和验证相关的任何所需功能的实现的一部分。作为示例,系统电路204可以包括一个或多个指令处理器218和存储器220。
存储器220存储例如控制指令224和/或操作系统222。在一些实现中,指令处理器218执行控制指令224和操作系统222以执行与服务的供应和身份的注册、更新、认证和验证相关的任何所需的功能。控制参数224为控制指令226、操作系统222和计算系统200其他功能提供并指定配置和操作选项。
处理器218可包括单线程处理器、多线程处理器或两者。处理器218可以被配置给处理存储在存储器220中或存储设备230上的指令。例如,处理器218可以执行用于本文描述的各种软件模块的指令。处理器218可以包括基于硬件的处理器,每个处理器包括一个或多个核。处理器218可以包括通用处理器、专用处理器或两者。
存储器220可以在计算系统200内存储信息。在一些实现中,存储器220包括一个或多个计算机可读介质。存储器220可以包括任何数量的易失性存储器单元,任何数量的非易失性存储器单元,或者易失性和非易失性存储器单元两者。存储器220可以包括只读存储器(ROM),随机存取存储器(RAM)或两者。在一些示例中,存储器220可以由一个或多个执行软件模块采用作为活动或物理存储器。
存储设备230可以用于例如存储计算系统200中针对服务的供应和身份的注册、更新、认证和/或验证的各种初始、中间和/或最终数据。针对个体(诸如个体130)的传记、生物识别数据和对应的身份信息232可以被维持在存储设备230中。存储设备230可以被配置为为计算系统200提供(例如,持久的)大容量存储。在一些实现中,存储设备230可以包括一个或多个计算机可读介质。例如,存储设备230可以包括软盘设备,硬盘设备,光盘设备或磁带设备。存储设备230可能包括ROM,RAM或两者。存储设备230可以包括一个或多个内部硬盘驱动器、外部硬盘驱动器或可移动驱动器。
作为示例,计算系统200可以被采用用于实现服务器、服务节点和/或用于提供身份的注册和更新。当用作服务节点时,例如图1B的节点112和122,许可的分布式帐簿的副本233可以存储在存储设备230中。
存储器220和存储设备230中的一个或二者可以包括一个或多个计算机可读存储介质(CRSM)。CRSM可以包括电子存储介质、磁存储介质、光存储介质、磁光存储介质、量子存储介质、机械计算机存储介质等中的一个或多个。CRSM可以提供描述用于计算系统200的操作的数据结构、过程、应用、程序、其他模块或其他数据的计算机可读指令的存储。在一些实现中,CRSM可以包括提供以非暂态格式的计算机可读指令或其他信息的存储的数据存储库。CRSM可以被合并到计算系统200或者可以相对于计算系统200是外部的。CRSM可能包括ROM,RAM或两者。适合于有形地体现计算机程序指令和数据的一个或多个CRSM可以包括任何类型的非易失性存储器,包括但不限于:半导体存储器设备,诸如可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存设备;磁盘,诸如内部硬盘和可移除盘;磁光盘;和CD-ROM和DVD-ROM盘。在一些示例中,处理器218和存储器220可以由一个或多个ASIC补充或并入其中。
计算系统200可以包括一个或多个I/O设备250。I/O设备250可以包括一个或多个输入设备,诸如键盘,鼠标,笔,游戏控制器,触摸输入设备,音频输入设备(例如,麦克风),手势输入设备,触觉输入设备,图像或视频捕获设备(例如,相机)或其他设备。在一些示例中,I/O设备250还可以包括一个或多个输出设备,诸如显示器,发光二极管(LED)显示器,音频输出设备(例如,扬声器),打印机,触觉输出设备等。I/O设备250可以物理地并入计算系统200的一个或多个计算设备中,或者可以相对于计算系统200一个或多个计算设备是外部的。
一个或多个I/O接口206使得计算系统200的组件或模块能够控制I/O设备250、与I/O设备250对接或以其他方式与I/O设备250通信。I/O接口206通过串行通信、并行通信或其他类型的通信,可以使得信息能够被传递到计算系统200或传递出计算系统200、或者在计算系统200的组件之间传递。例如,I/O接口206可以符合用于串行端口的RS-232标准的版本,或者符合用于并行端口的电气和电子工程师协会(IEEE)1284标准的版本。作为另一示例,I/O接口206可以被配置为通过通用串行总线(USB)或以太网提供连接。在一些示例中,I/O接口206可以被配置为提供符合IEEE 1394标准版本的串行连接。
在一些实现中,通信接口202支持计算系统200中的计算设备之间或计算系统200与其他网络连接的计算系统之间的通信。通信接口202可以包括一个或多个网络接口控制器(NIC)或其他类型的收发器设备,其被配置为通过使用任何网络协议的一个或多个通信网络发送和接收通信。例如,通信接口202可以促进到网络110(图1A和1B)的连接,并且可以包括无线发射器和接收器(“收发器”)212和由收发器212的发送和接收电路所使用的任何天线214。收发器212和天线214可以支持例如,电气和电子工程师协会(IEEE)802.11的任何版本下的Wi-Fi网络通信,例如802.11n或802.11等。通信接口202还可以包括有线收发器216。有线收发器216可以为多种通信协议中的任何一种提供物理层接口,诸如任何类型的以太网、有线数据服务接口规范(DOCSIS)、数字用户线(DSL),同步光纤网络(SONET)或其他协议。
计算系统200的计算设备可以使用一个或多个通信网络(诸如图1A和1B的网络110)彼此通信,或与其他计算设备通信。这种通信网络可以包括诸如因特网的公共网络、诸如机构或个人内联网之类的专用网络、或者专用和公共网络的任何组合。通信网络可以包括任何类型的有线或无线网络,包括但不限于LAN、WAN、无线WAN(WWAN)、无线LAN(WLAN)、移动通信网络(例如,第三代(3G)、第四代(4G)和Edge)等等。在一些实现中,计算设备之间的通信可以被加密或以其他方式保护。例如,通信可以采用一个或多个公共或私人加密密钥、密码、数字证书或安全协议支持的其他凭证,诸如任何版本的安全套接字层(SSL)或传输层安全性(TLS)协议。
计算系统200可包括任意数量的任意类型的计算机设备。计算设备可以包括但不限于:个人计算机、智能手机、平板计算机、可穿戴计算机、植入式计算机、移动游戏设备、电子书阅读器、汽车计算机,桌面计算机、膝上型计算机、笔记本计算机、游戏机、家庭娱乐设备、网络计算机、服务器计算机、大型计算机、分布式计算设备(例如云计算设备)、微机、片上系统(SoC)、系统级封装(SiP)等等。虽然本文的示例可以将计算设备描述为物理设备,但是实现不限于此。在一些示例中,计算机设备可以包括在一个或多个物理计算设备上执行的虚拟计算环境、管理程序、仿真或虚拟机中的一个或多个。在一些示例中,两个或更多个计算设备可以包括集群、云、场或多个设备的其他分组,该多个设备协调操作以提供负载平衡、故障转移支持、并行处理能力、共享存储资源、共享网络能力或其他方面。
图3描述了示例架构300,其向系统提供许可的分布式帐簿310,诸如图1A和1B的全球服务网络架构100中采用的系统。如上所述,许可的分布式帐簿310中的参与实体可以包括可以被允许访问存储在许可的分布式帐簿310上的具有敏感和/或本质上私有的数据元素的可信方。在一些实现中,信任可以由信任锚320预先建立或预先认证。在一些实现中,仅预先认证的实体130可以参与许可的分布式帐簿310,并且因此可以访问记录在许可的分布式帐簿310中的数据元素。在一些实现中,信任锚320和预先认证的实体330可以分别通过对应的帐簿节点340和350参与许可的分布式帐簿310。
可以以各种信任级别预先认证可信方。例如,每个信任级别可以与预定义的一组访问权限相关联,该组访问权限可以包括读取、写入和其他访问权限的任意组合。例如,具有较高信任级别的实体可以例如具有读取和写入权限两者,然而具有较低信任级别的实体可能仅具有读取权限。例如,可以通过智能合约来强制执行这些访问权限,以便相对于许可的分布式帐簿310中的数据元素减轻关键备份和/或恢复。在一些实现中,根据与对应的可信实体相关联的信任级别配置许可的帐簿节点340。
在一些实现中,由信任锚320对可信实体330的认证和管理可以独立于许可的分布式帐簿310本身来实现。例如,为了成为许可的分布式帐簿310的参与者,实体可以首先基于预定义的注册、认证过程和/或通过许可的分布式帐簿310实现的规则,通过信任锚320在许可的分布式帐簿310内建立信任。在许可的分布式帐簿310上的不同信任级别可以由例如许可的分布式帐簿310的联盟规则来确定,并且可以由信任的管理应用来处理。在一些实现中,可能存在多个用于许可的分布式帐簿310的信任锚。
许可的分布式帐簿310可以用于维护敏感和/或具有私有性质的并且应该只能由可信实体可访问的数据元素。作为示举例,可以采用许可的分布式帐簿310来管理个人身份。个人身份是各种社会和经济活动的基础。由诸如政府机构和金融机构的实体提供的许多服务都需要身份验证。传统上,政府机构发布的个人身份证明是基于物理证件(例如,驾驶执照,护照和其他形式的便携式身份证明)而被供应。因此,对个人身份的验证涉及至少两个方面。在第一方面,检查和验证物理身份证件的真实性(例如,护照是认证的,因为它是由合法机构发发的)。在第二方面,验证物理身份证件与持有证件的个体之间的联系。物理身份的传统基础设施可能是有问题的,因为上述两个验证方面可能很容易受到损害。例如,物理身份证件可能很容易被伪造、更改或篡改以逃避检测。此外,基于例如照片身份证件来人工验证物理身份证件与持有人之间联系可能是不准确的。
许可的分布式帐簿310可被采用以存储个人身份索引,允许经认证的可信方提供各种社交、经济和其他服务,以验证便携式电子设备(类似于护照)中携带的电子个人身份的真实性。这种应用中的信任锚320可以是除了管理可信实体330的认证之外,创建、跟踪和/或更新个人身份(例如,身份提供者)的实体。相反,身份提供者和信任锚320可能是单独的实体。在一些实现中,可能存在多个身份提供者。另外,个人的生物识别,诸如图4中描述的供应链中的参与者,可以由身份提供者捕获和维护,并且对于需要高级别安全性的服务,可以基于生物识别匹配来进一步验证电子个人身份与持有它的个体之间的关联。
许可的分布式帐簿310(和140)的参与节点可以各自存储许可的分布式帐簿310的副本。每个副本包括数据元素的链接数据块。在一些实现中,通过具有写许可的参与节点将这样的数据元素添加到许可的分布式帐簿310。每个数据元素可以与用于标识许可的分布式帐簿310中的数据元素的索引(例如,标识符、块索引、块标识符、数据元素索引或数据元素标识符)相关联。同样地,可以针对特定数据元素查询许可的分布式帐簿310,而不必遍历整个链接的数据块。由许可的分布式帐簿节点(诸如340和350)添加的数据元素可以是与个人身份相关的交易。例如,数据元素可以是个人的身份索引,或者可以是使得较早期的过时身份索引无效的交易(例如,已经更新或更新的并因此被呈现为过时的早期身份索引)。许可的分布式帐簿310中的数据元素的格式和内容可以用下面详细讨论的示例实现来预定义。
可以使用密码学技术来实现许可的分布式帐簿310的每个数据块中数据元素的真实性。例如,基于公钥和私钥密码学的数字签名可被用来确保插入到分布式帐簿310中的数据元素是由其所声称的提交实体签名并且源自其所声称的提交实体。具体地,参与到分布式帐簿310中的、希望将数据元素存储在分布式帐簿310的每个实体都可能拥有始终保密的私钥(例如,由硬件安全模块(HSM)管理)。与私钥相关联的公钥(例如,数学地)可以从私钥导出并且可以用作公用(例如,由公钥基础结构(PKI)管理)。当参与实体希望将数据元素存储在许可的分布式帐簿310中时,实体可以在提交数据以用于插入许可的分布式帐簿310之前首先使用其私钥对数据元素进行数字签名。签名的数据元素可以由具有对许可的分布式帐簿310和该实体的公钥的访问的任何人解密。在使用公钥解密时,对签名数据的任何篡改都将导致无法读取数据。这样,使用私钥进行签名表示由实体对数据元素的数字签名,并且对签名数据的任何篡改被检测到。
参与许可的分布式帐簿310的可信锚320和可信实体330可以各自与一组私钥和公钥相关联。参与实体可以使用私钥来签名要插入到许可的分布式帐簿310中的数据元素。其他人可以使用公钥来解密插入到许可的分布式帐簿310中的数据元素。例如,可信锚320可以通过用其私钥对数据元素进行签名来将与特定个体的身份索引相关联的数据元素提交到许可的分布式帐簿310中。其他经认证的可信实体330可以使用数据元素的数据元素标识符将数据元素定位在许可的分布式帐簿310中,并且在例如进行身份验证的过程期间使用可信锚320的已知公钥来解密数据元素。
许可的分布式帐簿310还可以实现用于检测对所记录数据元素的篡改的其他功能。这样,可以保护插入到许可的分布式帐簿310中的数据元素在以后的时间不被更改。由同一申请人于2017年5月9日向中国国家知识产权局提交的国际专利申请第PCT/CN2017/083597号提供了这些功能的详细描述。另外,可以在参与的帐簿节点(诸如帐簿节点340和350)之间实现共识机制,以防止任何参与节点插入未经认证或未授权的身份索引数据元素。
图4描述了可被采用以用于执行本公开的实现的示例供应链环境400。示例环境400包括至少一个许可的分布式帐簿440,诸如图1-3中所描述的。许可的分布式帐簿440可由所描述的供应链环境400中的参与者访问。这些参与者可以包括生产者(例如,农民)430、物流公司432、本地供应商/零售商434和消费者436。示例供应链环境400提供用于小型商品生产者的透明度和可追溯性,以及用于出处的证据和针对消费者436用于更直接地标识生产者430的能力。
许可的分布式帐簿440可以使用图3的示例架构300被部署在图1A和1B的全球服务网络架构100内。供应链中的参与者(例如,430-436)可以使用许可的分布式帐簿440注册,如下关于图5-9详细描述的,还有如在欧洲专利申请第17306091.4号(附录A)中所描述的。在一些实施方式中,供应链是公司(例如,物流公司432)与其供应商(例如,生产者430)之间的网络,以生产和分配特定产品。在这样的实现中,供应链表示用于向客户提供产品和/或服务的步骤。
生产者430向供应链提供商品。例如,生产者可能是生产虾或作物(如小麦或大米)的农民。在这样的实现中,物流公司432提供对原点(例如,从生产者430)到最终使用目的地(例如,本地供应商/零售商434或消费者436)之间的商品和材料流的管理。例如,物流公司432可以执行针对装运的运输、库存、仓储、包装和安全功能。在一些实现中,物流公司432还可以使用从生产者430接收的商品来制造产品。在这样的实现中,物流公司432将制造的产品运送到本地供应商/零售商434以销售给消费者436。在一些实现中,本地供应商/零售商434是向消费者434销售商品的企业或个人。在一些实现中,消费者436是接收(例如,购买)或消费产品(例如,商品或服务)并具有用于在不同的产品和供应商之间选择的能力的一方。在一些实现中,许可的分布式帐簿440由物流公司432、本地供应商/零售商434或两者的组合来拥有和/或管理。另外,诸如世界自然基金会(WWF)或雨林联盟之类的监管者(未示出)可以与物流公司432和/或本地供应商/零售商434合作,协助管理所许可的分布式帐簿440。在其他实现中,这种调节器可以独立于服务供应链的其他实体而拥有和/或管理许可的分布式帐簿440。
如图4所描述的,所描述的供应链环境400中的参与者可以参与供应链并使用许可的分布式帐簿440来协助激励的一致,使得每个可以参与可持续的农业过程。生产者430可以致力于并参与(402)可持续农业。例如,生产者430可以致力于尽可能砍伐较少的森林、不过度捕捞鱼类、不杀死濒危或受保护的物种,等等。然后,生产者可以以某种方式提供他们参与这种可持续农业的证据或证明(404)。例如,生产者可以加载描述所采用的农业技术的图片和/或将关于该参与的日志数据提供给许可的分布式帐簿440。
然后,生产者430将生产的商品沿供应链发送(406)到物流公司432。例如,一旦生产者430收集或以其他方式获得了一定数量的商品,它们就由制造商收集(例如,物流/制造公司434)用于在产品的制造中使用或由将商品(以及从其他生产者收集的类似种类的商品)运送到各个地区的分销商收集。在一些实施方式中,物流公司432提供对许可的分布式帐簿440的支持和访问。生产者430可以将关于运输的商品的各种信息和证据(诸如商品的类型、运输的数量、用于收集或生产商品的方法、照片、日志等)提供给许可的分布式帐簿440。
当物流公司432具有最终产品组(例如,商品已经被制造成另一种产品或者已经从各种生产者收集并包装了一定数量的商品)时,它将这种产品分发(408)给当地零售商434。关于这些装运的信息,例如装运中商品生产者430的来源和标识符,或者在装运中用于制造产品的商品,被添加到许可的分布式帐簿440中。
一旦收到商品,它们就可以被本地供应商/零售商434所使用(410)。本地供应商/零售商434可以在商品被购买时向消费者436提供(412)关于商品的信息。该信息可以存储在许可的分布式帐簿440上。通过存储在许可的分布式帐簿440上并由其提供的信息,消费者436可以通过例如在移动设备上运行的或通过网站访问的应用向生产者430提供(414)资金(例如,目标支付)。例如,通过由许可的分布式帐簿440提供的信息可显示用于生产特定食品项的耕作方法以及食品项的可追溯性。以这种方式,消费者436可以直接向生产者430提供激励来鼓励其诸如参与是可持续农业等的行为和实践。
一旦针对生产者430标记了目标支付资金,就会发布支持针对生产者的生物识别438的支付机制(416)。在一些实现中,该支付被添加到许可的分布式帐簿440。在一些实现中,只有生产者430(或代理)可以在给定生物识别控制的情况下访问这些资金。在一些示例中,支持生物识别438的支付机制使用生物识别认证(诸如指纹)来标识用户(例如,生产者430或他们的代理)。生产者430接收(418)资金,并且向消费者436提供(420)生产者430已经接收资金的信息。在一些实现中,消费者436使用的应用可以由物流公司432或本地供应商/零售商434提供。通过采用许可的分布式帐簿440来提供这些描述的交易,在相应的供应链中增加了可追溯性(因为每个交易可通过许可的分布式帐簿440可追踪)以及其中动作者的责任。
图5描述了用于在诸如图1-4中所描述的许可的分布式帐簿510中登记的示例性逻辑流程500。逻辑流程500可以在全局服务网络架构内实现,诸如图1的全球服务网络架构100,并且用于在许可的分布式帐簿510中注册参与者512,例如图4的生产者430和消费者434。在一些实现中,许可的分布式帐簿510包括关于供应链中的经验证的参与者的数据,如上文在图4中所描述的。在一些实现中,相应供应链中的实体(诸如物流公司432和/或本地供应商/零售商434)可以维护许可的分布式帐簿512并且用作信任锚340,如图3所示。在一些实现中,第三方(例如,物流公司432和/或本地供应商/零售商434以外的实体)可以维护许可的分布式帐簿512并且用作信任锚340,如图3所述。在这样的实现中,信任锚充当针对许可的分布式帐簿510的身份提供者。在一些实现中,身份提供者是除了管理其他可信实体的证明之外还针对许可的分布式帐簿510创建、跟踪和更新个人身份的实体(诸如图3中所述的)。许可的分布式帐簿510在后续附图的描述中被称为身份提供者许可的分布式帐簿。
如图5所述,身份提供者可以通过全球服务网络架构部署的服务平台提供功能。服务平台包括生物识别登记服务站502、身份提供者服务器506和身份提供者节点508(参见图1B)。参与者230可以通过生物识别登记服务站502与身份提供者交互以获得需要身份验证的各种服务。参与者512可以使用例如移动身份钱包504与生物识别登记服务站502交互。在一些实现中,移动身份钱包是便携式身份设备,诸如移动电话或智能卡。移动身份钱包504可以包括用于与生物识别登记服务站502通信的应用,诸如独立应用或网络浏览器。移动身份钱包504可以存储简档数据,例如传记数据,和/或相应参与者的数字身份,类似于电子护照(电子护照)。身份钱包还可以为参与者512生成公共/配对密钥对。
生物识别登记站从参与者512捕获(520和522)传记(例如,姓名、地址和出生日期)和生物识别(例如,指纹、面部图像、虹膜图像、语音样本、DNA序列、掌纹和掌印)。生物识别登记服务站502向身份提供者服务器506提供(524)参与者512的登记请求。在一些实现中,该请求包括收集的传记和/或生物识别数据的至少一部分。身份提供者服务器506对接收的数据执行(526)数据重复删除(例如,消除重复数据的重复副本)。身份提供者服务器506将重复删除结果提供(528)给生物识别登记服务站502。
移动身份钱包504为参与者512生成(530)私钥/公钥对。移动身份钱包504准备(532)并且将生成的公钥安全地提供(534)给生物识别登记服务站502。例如,移动身份钱包504可以使用快速响应(QR)代码将公钥发送到生物识别登记服务站502。在这样的示例中,移动身份钱包504可以首先基于公共密钥准备(532)QR图形并将QR码提供(534)给生物识别登记服务站502。可以使用例如与生物识别登记服务站502相关联的QR扫描仪来提供QR图形。具体地,QR扫描仪可以读取显示在移动身份钱包504上的QR码。生物识别登记服务站502向身份提供者服务器506提供(536)公钥以请求为许可的分布式帐簿510的参与者512生成数字唯一标识序列(DUIS)。
身份提供商服务器506为参与者512创建(538)DUIS,其被提供给身份提供者节点508。身份提供者节点508生成(540)针对DUIS的令牌。备选地,身份提供商服务器506可以生成针对DUIS的令牌并将令牌提供给身份提供者节点508。身份提供者节点508使用身份提供者的私钥创建和签名(542)数据元素(例如,区块链标识),其包括公钥、令牌和数据元素标识符。身份提供者节点508将令牌和数据元素标识符提供(544)身份给提供者服务器506作为响应。身份提供者节点508将签名的数据元素添加(546)到许可的分布式帐簿510中。身份提供者服务器506将令牌和数据元素标识符映射(548)到对应的DUIS并存储该映射。身份提供者服务器506向生物识别登记服务站502提供(550)响应,其指示DUIS被生成并且数据元素被插入到许可的分布式帐簿510中。
生物识别登记服务站502生成(552)身份证明。在一些实现中,证明指示参与者已经被生物识别验证。生物识别登记服务站502使用身份提供者的私钥、身份证明和数据元素标识符来签名(554)。生物识别登记服务站502通过安全通信协议向移动身份钱包504提供(556)签名的身份证明和数据元素标识符。移动识别钱包504验证并存储(558)签名的身份证明和数据元素标识符,然后逻辑流程500结束。
通过采用逻辑流程500,可以由身份提供者注册和创建参与者512的身份。参与者512由DUIS唯一地标识。参与者512的公钥和从DUIS(数据元素)生成的令牌由身份提供者存储在许可的分布式帐簿510中。身份提供者的数字签名和许可分布式帐簿510固有的共识机制可以保护数据元素不被更改。然而,在一些实现中,所获得的生物识别和/或传记数据不被存储在许可的分布式帐簿510中,并且不能由许可的分布式帐簿510的其他参与者直接访问。生物识别和/或传记数据由身份提供者安全地存储。
图6描述了供应链中的参与者612的示例性逻辑流程600,诸如图4的生产者430,以通过许可分布式帐簿610来共享生成的用于存储针对供应链(供应链帐簿)的交易的信息。例如如图4所述,生产者420可以通过逻辑流程600提供其可持续农业实践的证据或关于被提供给物流公司的装运的信息。逻辑流程600可以在全球服务网络架构内实现,例如图1的全球服务网络架构100。生成许可的分布式帐簿608以存储已经通过例如逻辑流程500(身份提供者帐簿)验证的供应链的参与者(例如参与者612)的数据元素。
参与者612的功能可以通过全球服务网络架构部署的服务平台来提供。服务平台包括应用604和节点606(参见图1B)。应用604为参与者612提供了通信接口,以通过例如应用602(例如,移动身份钱包)来访问供应链帐簿610。节点606存储和/或取回来自身份提供者帐簿608和供应链帐簿610的数据。应用604和节点606可以由供应链中的其他参与者来支持,例如图4的物流公司432和/或本地供应商/零售商434。这些参与者既可以作为身份提供者,也可以是独立的实体。
参与者612使用例如移动应用602通过用针对参与者612的、被存储在参与者612的数字钱包中私钥对有效荷载签名来准备(620)信息(例如照片)以提供给供应链帐簿610。有效载荷可以包括信息、由身份提供者和参与者612签名的身份证明,以及用于身份提供者帐簿608(例如针对图5所描述的)中的参与者612的身份索引数据元素的数据元素标识符(由身份提供者签名或未签名)。移动应用602通过例如网络向应用程序604提供(622)有效载荷数据。
应用604接收(624)双重签名证明和签名的或未签名的数据元素标识符。应用604将有效载荷提供(626)给节点606以用于认证。节点606利用数据元素标识符找到(628)并读取(630)身份提供者帐簿608上的参与者612的条目。然后,节点606使用读取数据元素证实(632)参与者612签名。节点606向应用604提供(634)响应,该响应可以提供给移动应用602(现在出示的)。节点606将有效载荷添加(636)到供应链帐簿610,并且逻辑流程600结束。
图7描述了针对供应链中的参与者712(诸如图4中的物流公司432)的、用于验证和记录供应链中的收集事件(诸如从提供者714(诸如图4的提供者430)接收商品)的示例性逻辑流程700。收集事件被记录在生成的用于存储供应链(供应链帐簿)的交易的许可的分布式帐簿706中。逻辑流程700可以在全球服务网络架构内实现,诸如图1的全球服务网络架构100。许可的分布式帐簿702被生成以用于针对已经通过例如逻辑流程500(身份提供者帐簿)验证过的供应链的参与者(诸如参与者712和提供者714)储存数据元素。物流节点704可以是通过全球服务网络架构部署的服务平台的一部分。物流节点704验证并记录供应链帐簿706中的收集事件。
在例如物流参与者712从生产者714接收商品的装运时,可以触发逻辑流程700。生产者714可以通过类似于逻辑流程600的过程记录关于装运的信息,诸如证明在装运的商品生产中或其期间使用的可持续农业实践。物流节点704找到(720)并读取(722)供应链帐簿706上关于装运的条目。读取信息可以包括装运或批次标识符、由身份提供者和生产者714签名的身份证明,以及用于在身份提供者帐簿702(例如针对图5所描述的)中生产者714的身份索引数据元素的数据元素标识符(由身份提供者签名或未签名)。使用生产者的数据元素标识符,物流节点704用存储在身份提供者帐簿702上的记录证实(724)生产者的签名。物流节点704验证(726)证明与批次标识符匹配。物流节点704将签名的验证事件和收集事件记录(728和730)到供应链帐簿706。验证事件指示该批次已经被验证为来自生产者。收集事件可以包括例如关于商品的收集(例如,数量和种类)和指示参与者712已经接收到商品的信息。逻辑流程700结束。
图8描述了针对供应链中的参与者812(诸如图4的物流公司432)的、用于记录关于产品到接收参与者814(诸如图4的本地供应商/零售商434)的装运的交易数据的示例性逻辑流程800。交易数据被记录到生成的用于存储针对供应链的交易(供应链帐簿)的许可的分布式帐簿806。逻辑流程800可以在全球服务网络架构内实现,诸如图1的全球服务网络架构100。物流应用802和节点804可以是通过全球服务网络架构部署的服务平台的一部分。零售商应用808可以是通过全球服务网络架构部署的另一服务平台的一部分。物流应用802可以接收和协调关于放置的用于拾取到接收参与者814的产品的信息。物流节点804记录供应链帐簿806中针对拾取事件的产品。零售商应用808记录供应链帐簿806中的拾取事件。
在例如参与者812例如放置用于通过供应链拾取到接收参与者814的产品时,可以触发逻辑流程800。物流应用802从例如生产者接收(820)商品或产品用于拾取并通知(824)物流节点804。物流节点804在供应链帐簿806中记录(826)该事件。
零售商应用808接收(828)已经从参与者812接收到产品的通知,并且将该事件记录(830)在供应链帐簿806中,逻辑流程800结束。
图9A-9B描述了采用许可的分布式帐簿906(诸如图1-4中所描述的)的、用于直接由供应链中的消费者912(诸如图4的消费者434)向供应链中的生产者914(诸如图4的生产者430)提供目标支付的示例性逻辑流程900。逻辑流程900可以在全球服务网络架构内实现,诸如图1A-1B的全球服务网络架构100。关于例如生产者的可持续农业实践的信息以及关于由消费者912向生产者914提供目标支付的交易数据被记录在许可的分布式帐簿906中。生成许可的分布式帐簿906以存储,例如,用于供应链的交易(供应链帐簿)。生成许可的分布式帐簿910以存储已经通过例如逻辑流程500(身份提供者帐簿)验证的生产者914的数据元素。
消费者912和生产者914的功能可以由通过全球服务网络架构部署的服务平台来提供。服务平台包括零售商节点904和支付节点908(参见图1B)。消费者应用902和生产者应用909分别为消费者912和生产者914提供通信接口。消费者应用902允许消费者912通过零售商节点904访问供应链帐簿906。生产者应用909允许生产者914访问身份提供者帐簿910和通过支付节点908访问供应链帐簿906。零售商节点904和支付节点908存储和/或取回来自供应链帐簿906的数据。这些节点和应用可以由供应链中的其他参与者支持,诸如图4的物流公司432和/或的本地供应商/零售商434。这些参与者也可以作为身份提供者,也可以是独立的实体。
消费者912购买(920)源自(直接或间接)来自生产者914的商品的产品。消费者912通过消费者应用902向零售商节点904提供(922)针对所购买产品的可持续性证据的请求。零售商节点904从供应链帐簿906读取(924)与产品相关联的证明信息。零售商节点904验证(926)证明的签名。零售商节点904向消费者应用902提供(928)关于所购买产品的可持续性证据的响应。
消费者912决定(930)向生产者914发送目标支付。消费者912通过消费者应用902向零售商节点904提供(932)用于标识针对购买产品的生产者的请求。零售商节点904读取(934)针对购买产品的证明,并从供应链帐簿906读取(936)针对与产品相关联的批次标识符的证明。这样的批次标识符可以通过例如图7中描述的逻辑流程700与购买产品相关联并储存。零售商节点904向消费者应用902提供(938)关于生产者的身份的响应。在一些实现中,该响应可能不提供细节使得生产者914可以由消费者912个人标识,反而是包括关于如何直接向生产者914提供资金的细节。
消费者912生成(940)支付数据并通过消费者应用902向零售商节点904提供(942)支付数据。零售商节点904向支付节点908提供(944)支付数据。支付节点908验证(946)消费者912的签名并向生产者应用909提供(948)支付通知。支付节点908可选地记录(950)将支付发送到供应链帐簿906并且向零售商节点904提供(952)支付发送通知,其转发给(954)消费者应用902。
生产者应用909进行(956)生产者914的生物识别认证,并将生产者的身份的验证记录(958)到身份提供者帐簿910。生产者914通过生产者应用909签名(960)支付收据,并将签名的收据提供(962)给支付节点908。支付节点908验证(964)生产者签名,触发(966)向生产者914释放资金,并通过生产者应和909向生产者914提供(968)资金释放通知。支付节点908可选地将支付收据记录(970)到供应链帐簿906,并将支付收据提供(972)给零售商节点904。零售商节点904通过消费者应用902向消费者912提供(974)支付收据,逻辑流程900结束。
图10描述了在具有激励结构的系统内采用的示例过程1000的流程图,该激励结构用于促进例如供应链内的可持续实践。通过消费者应用从商品的购买者接收(1002)支付数据。支付数据包括针对购买商品的目标支付金额和产品标识符。在一些实现中,支付数据由购买者数字签名并且签名被验证。
从1002开始,过程1000移动到1004,其中针对购买商品的交付的证明位于许可的分布式帐簿上。许可的分布式帐簿存储供应链内针对购买商品的经验证的交易。证明作为经验证的交易之一被持久化在许可的分布式帐簿上。该证明指示生产者已经被生物识别地验证,并且购买商品由生产者交付给参与供应链的物流公司。在一些实现中,针对将所购买的商品交付到零售商的交易被持久化在所许可的分布式帐簿中,其中所购买商品被出售给购买者。在一些实现中,购买商品在产品的制造中被采用,并且购买者购买产品。
从1004,过程1000移动到1006,其中处理针对来自购买商品的生产者的交付的证明以确定该购买商品的生产者。
从1006,过程1000移动到1008,其中通过生产者应用向生产者提供支付信息。支付信息包括目标支付金额。
从1008,过程1000移动到1010,其中从生产者应用接收对生产者的身份的验证。验证是基于生物识别认证。在一些实现中,生成者的身份的验证的记录被持久化在身份许可的分布式帐簿中。身份许可的分布式帐簿存储针对供应链的经验证的参与者的、包括公钥的身份数据元素。在一些实现中,对生产者的身份的验证基于将从生产者收集的生物识别数据与由身份提供者和生产者数字签名的身份证明进行匹配。签名的身份证明被持久化为为身份许可的分布式帐簿中的记录。
从1010,过程1000移动到1012,其中针对目标支付金额的资金被释放给生产者。在一些实现中,在将针对目标支付金额的资金释放给生产者之前,通过生产者应用接收由生产者数字签名的收据证明并验证签名。在一些实现中,在接收支付数据之前,将作为验证的交易之一而被持久化在许可的分布式账本上的生产者证明提供给消费者应用。生产者证明包括购买商品的生产者所采用的可持续农业实践的证据,并且基于产品标识符被定位在许可的分布式帐簿上。可持续农业实践的证据可包括用于收集或生产所购商品的方法的照片、日志或记录。从1012,过程1000结束。
本说明书中描述的实现和所有功能操作可以在数字电子电路中实现,或者在计算机软件、固件或硬件(包括本说明书中公开的结构及其结构等同物)中实现、或者在它们中的一个或多个的组合中实现。实现可以作为一个或多个计算机程序产品来实现,即,在计算机可读介质上编码的计算机程序指令的一个或多个模块,用于由数据处理装置执行或控制数据处理装置的操作。计算机可读介质可以是机器可读存储设备、机器可读存储基板、存储器设备、影响机器可读传播信号的物质组合,或它们中的一个或多个的组合。术语“计算系统”包括用于处理数据的所有装置,设备和机器,包括例如可编程处理器、计算机或多个处理器或计算机。除了硬件之外,该装置还可包括为所讨论的计算机程序创建执行环境的代码(例如,构成处理器固件的代码、协议栈、数据库管理系统、操作系统,或者它们中的一个或多个的组合)。传播信号是人工生成的信号,例如,机器生成的电、光或电磁信号,其被生成以对信息进行编码以便传输到合适的接收器设备。
计算机程序(也称为程序、软件、软件应用、脚本或代码)可以用任何适当形式的编程语言编写,包括编译或解释语言,并且可以以任何适当的形式部署,包括作为独立程序或作为模块、组件、子程序或适用于计算环境的其他单元。计算机程序不一定对应于文件系统中的文件。程序可以存储在文件的一部分中,该文件保存其他程序或数据(例如,存储在标记语言文档中的一个或多个脚本),存储在专用于所讨论的程序的单个文件中,或者存储在多个协调文件中(例如,存储一个或多个模块、子程序或代码部分的文件)。计算机程序可以部署在一个计算机上以及位于一个站点或分布在多个站点并通过通信网络互连的多个计算机上执行。
本说明书中描述的进程和逻辑流程可以由执行一个或多个计算机程序的一个或多个可编程处理器执行,以通过对输入数据进行操作并生成输出来执行功能。过程和逻辑流程也可以由专用逻辑电路执行,并且装置也可以实现为专用逻辑电路,诸如现场可编程门阵列(FPGA),ASIC或图形处理单元(GPU)。
作为示例,适合于执行计算机程序的处理器包括通用和专用微处理器,以及任何适当类型的数字计算机中的任何一个或多个处理器。通常,处理器可以从只读存储器或随机存取存储器或二者接收指令和数据。计算机的元件可包括用于执行指令的处理器和用于存储指令和数据的一个或多个存储器设备。通常,计算机还可以包括或可操作地耦合以便从一个或多个大容量存储设备接收数据或向其传送数据,或者两者,大容量存储设备用于存储数据,例如磁盘,磁光盘或光盘。但是,计算机不需要这样的设备。此外,计算机可以嵌入在另一个设备中,例如移动电话、个人数字助理(PDA)、移动音频播放器、全球定位系统(GPS)接收器,不一而足。适用于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设备,包括例如半导体存储器设备,例如EPROM、EEPROM和闪存设备;磁盘,例如内部硬盘或可移除磁盘;磁光盘;和CD-ROM和DVD-ROM盘。处理器和存储器可以由专用逻辑电路补充或并入专用逻辑电路中。
为了提供与用户的交互,实现可以计算机上实现,该计算设备具有用于向用户显示信息的显示设备,例如,阴极射线管(CRT)或液晶显示器(LCD)监视器,和键盘以及例如鼠标或轨迹球的指示设备,通过其用户可以向计算机提供输入。其他类型的设备也可用于提供与用户的交互;例如,提供给用户的反馈可以是任何适当形式的感官反馈,例如视觉反馈、听觉反馈或触觉反馈;可以以任何适当的形式接收来自用户的输入,包括声学、语音或触觉输入。
实现可以计算系统中被实现,该计算系统包括后端组件(诸如,作为数据服务器)或包括中间件组件(例如,应用服务器)或包括前端组件(例如,具有用户通过其可以与实现交互的图形用户界面或网络浏览器的客户端计算机)、或者一个或多个这样的后端、中间件或前端组件的任意适当组合。系统的组件可以通过任何适当的数字数据通信形式或介质互连,例如通信网络。通信网络的示例包括LAN和WAN,例如因特网。
计算系统可以包括客户端和服务器。客户端和服务器通常彼此远离,并且通常通过通信网络进行交互。客户端和服务器的关系借助于在各个计算机上运行并且彼此具有客户端-服务器关系的计算机程序而产生。
虽然本说明书包含许多细节,但这些细节不应被解释为对本公开或可能要求保护的内容的范围的限制,而是作为特定于特别的实现的特征的描述。在单独实现的上下文中本说明书中描述的某些特征也可以在单个实现的组合中实现。相反,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适子组合在多个实现中实现。此外,尽管特征在上面可以被描述为以某些组合起作用并且甚至最初如此要求保护,但是在一些示例中,来自所要求保护的组合的一个或多个特征可以从组合中去除,并且所要求保护的组合可以针对子组合或子组合的变体。
类似地,尽管在附图中以特定顺序描述了操作,但是这不应该被理解为要求以所示的特定顺序或按顺序执行这样的操作,或者执行所有示出的操作,以实现期望的结果。在某些情况下,多任务处理和并行处理可能是有利的。此外,在上述实现中的各种系统组件的分离不应被理解为在所有实施中都需要这种分离,并且应当理解,所描述的程序组件和系统通常可以集成在单个软件产品中或者被打包到多个软件产品中。
已经描述了许多实现。然而,应该理解,在不脱离本公开的精神和范围的情况下,可以进行各种修改。例如,可以使用上面示出的各种形式的流程,具有重新排序的、添加的或移除的步骤。因此,其他实现在所附权利要求的范围内。

Claims (19)

1.一种由一个或多个处理器执行的计算机实现的方法,所述方法包括:
通过消费者应用从商品的购买者接收包括针对购买商品的目标支付金额和产品标识符的支付数据;
基于所述产品标识符,在许可的分布式帐簿上定位针对所述购买商品的交付的证明,其中所述许可的分布式帐簿存储供应链内针对所述购买商品的经验证的交易,并且其中所述证明作为所述经验证的交易之一被持久化到所述许可的分布式账簿上;
处理针对来自所述购买商品的生产者的交付的所述证明,以确定所述购买商品的所述生产者;
通过生产者应用向所述生产者提供包括所述目标支付金额的支付信息;
从所述生产者应用接收所述生产者的身份的、基于生物识别认证的验证;以及
向所述生产者释放针对所述目标支付金额的资金。
2.根据权利要求1所述的方法,包括:
在身份许可的分布式账簿中持久化所述生产者的所述身份的所述验证的记录,所述身份许可的分布式账簿存储针对所述供应链的验证参与者的身份数据元素,所述身份数据元素包括针对所述供应链的所述验证参与者中的每个验证参与者的公钥。
3.根据权利要求2所述的方法,其中所述生产者的所述身份的所述验证基于将从所述生产者收集的生物识别数据与由身份提供者和所述生产者数字签名的身份证明进行匹配,经签名的所述身份证明被持久化为所述身份许可的分布式帐簿中的记录。
4.根据权利要求1所述的方法,其中所述支付数据由所述购买者数字签名,并且其中所述方法包括验证所述购买者的签名。
5.根据权利要求1所述的方法,包括:
通过所述生产者应用接收由生产者数字签名的收据证明;以及
在向所述生产者释放针对所述目标支付金额的资金之前,验证所述生产者的所述签名。
6.根据权利要求1所述的方法,包括:
在接收到所述支付数据之前,向所述消费者应用提供生产者证明,所述生产者证明包括由所述购买商品的所述生产者采用的可持续农业实践的证据,其中所述生产者证明作为所述经验证的交易之一被持久化在所述许可的分布式账簿上,并且其中所述生产者证明基于所述产品标识符而被定位。
7.根据权利要求6所述的方法,其中所述可持续农业实践的证据包括用于收集或生产所述购买商品的方法的照片、日志或记录。
8.根据权利要求1所述的方法,其中所述证明指示所述生产者已被生物识别地验证并且所述购买商品由所述生产者交付到参与所述供应链的物流公司。
9.根据权利要求8所述的方法,其中针对将所述购买商品交付给零售商的交易被持久化到所述许可的分布式帐簿中,其中所述购买商品被出售给所述购买者。
10.根据权利要求1所述的方法,其中所购买商品在产品的制造中被采用,并且其中所述购买者购买所述产品。
11.一个或多个非暂态计算机可读存储介质,所述非暂态计算机可读存储介质被耦合到一个或多个处理器并且具有存储在其上的指令,所述指令在由所述一个或多个处理器执行时,使得所述一个或多个处理器执行操作,所述操作包括:
通过消费者应用从商品的购买者接收包括针对所述购买商品的目标支付金额和产品标识符的支付数据;
基于所述产品标识符,在许可的分布式帐簿上定位针对所述购买商品的交付的证明,其中所述许可的分布式帐簿存储供应链内针对所述购买商品的经验证的交易,并且其中所述证明作为所述经验证的交易之一被持久化在所述许可的分布式帐簿上;
处理针对来自所述购买商品的生产者的交付的所述证明,以确定所述购买商品的所述生产者;
通过生产者应用向所述生产者提供包括所述目标支付金额的支付信息;
从所述生产者应用接收所述生产者的身份的、基于生物识别认证的验证;以及
向所述生产者释放针对所述目标支付金额的资金。
12.根据权利要求11所述的一个或多个非暂态计算机可读存储介质,其中所述操作包括:
在身份许可的分布式帐簿中持久化所述生产者的所述身份的所述验证的记录,所述身份许可的分布式帐簿存储针对所述供应链的验证参与者的身份数据元素,所述身份数据元素包括针对所述供应链的所述验证参与者中的每个验证参与者的公钥。
13.根据权利要求12所述的一个或多个非暂态计算机可读存储介质,其中所述生产者的所述身份的所述验证基于将从所述生产者收集的生物识别数据与由身份提供者和所述生产者数字签名的身份证明进行匹配,经签名的所述身份证明被持久化为所述身份许可的分布式帐簿中的记录。
14.根据权利要求11所述的一个或多个非暂态计算机可读存储介质,其中所述操作包括:
通过所述生产者应用,接收由生产者数字签名的收据证明;以及
在向所述生产者释放针对所述目标支付金额的资金之前,验证所述生产者的签名。
15.根据权利要求11所述的一个或多个非暂态计算机可读存储介质,其中所述操作包括:
在接收到所述支付数据之前,向所述消费者应用提供生产者证明,所述生产者证明包括由所述购买商品的所述生产者采用的可持续农业实践的证据,其中所述生产者证明作为所述经验证的交易之一被持久化在所述许可的分布式账簿上,并且其中所述生产者证明基于所述产品标识符而被定位。
16.一种系统,包括:
一个或多个处理器;以及
计算机可读存储设备,被耦合到所述一个或多个处理器并且具有存储在其上的指令,所述指令在由所述一个或多个处理器执行时使得所述一个或多个处理器执行操作,所述操作包括:
通过消费者应用从商品的购买者接收包括针对购买商品的目标支付金额和产品标识符的支付数据;
基于所述产品标识符,在许可的分布式帐簿上定位针对所述购买商品的交付的证明,其中所述许可的分布式帐簿存储供应链内针对所述购买商品的经验证的交易,并且其中所述证明作为所述经验证的交易之一被持久化到所述许可的分布式帐簿上;
处理针对来自所述购买商品的生产者的交付的所述证明,以确定所述购买商品的所述生产者;
通过生产者应用向所述生产者提供包括所述目标支付金额的支付信息;
从所述生产者应用接收所述生产者的身份的、基于生物识别认证的验证;以及
向所述生产者释放针对所述目标支付金额的资金。
17.根据权利要求16所述的系统,其中所述操作包括:
在接收所述支付数据之前,向所述消费者应用提供生产者证明,所述生产者证明包括由所述购买商品的所述生产者采用的可持续农业实践的证据,其中所述生产者证明作为所述经验证的交易之一被持久化在所述许可的分布式账簿上,并且其中所述生产者证明基于所述产品标识符而被定位。
18.根据权利要求17所述的系统,其中所述可持续农业实践的证据包括用于收集或生产所述购买商品的方法的照片、日志或记录。
19.根据权利要求16所述的系统,其中所述证明指示所述生产者已经被生物识别地验证并且所述购买商品由所述生产者交付到参与所述供应链的物流公司。
CN201910373017.4A 2018-05-07 2019-05-06 基于分布式帐簿的、实现金融包容性和可持续性的供应链应用的身份和起源 Active CN110458699B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862667839P 2018-05-07 2018-05-07
US62/667,839 2018-05-07

Publications (2)

Publication Number Publication Date
CN110458699A CN110458699A (zh) 2019-11-15
CN110458699B true CN110458699B (zh) 2023-09-15

Family

ID=68385373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910373017.4A Active CN110458699B (zh) 2018-05-07 2019-05-06 基于分布式帐簿的、实现金融包容性和可持续性的供应链应用的身份和起源

Country Status (2)

Country Link
US (1) US10692086B2 (zh)
CN (1) CN110458699B (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3414713B1 (en) * 2016-02-12 2023-07-26 Royal Bank Of Canada Methods and systems for digital reward processing
US10692086B2 (en) * 2018-05-07 2020-06-23 Accenture Global Solutions Limited Distributed ledger based identity and origins of supply chain application enabling financial inclusion and sustainability
US20200005332A1 (en) * 2018-06-29 2020-01-02 L'oreal Systems, devices, and methods for providing supply chain and ethical sourcing information on a product
US10721069B2 (en) 2018-08-18 2020-07-21 Eygs Llp Methods and systems for enhancing privacy and efficiency on distributed ledger-based networks
US20200272981A1 (en) * 2019-02-22 2020-08-27 Jon Kirkegaard Decentralized ledger supply chain planning interchange
US10491608B1 (en) * 2019-03-26 2019-11-26 Farmobile Llc Distributed transaction-based security and tracking of agricultural machine and agronomic data
US11316691B2 (en) 2019-04-15 2022-04-26 Eygs Llp Methods and systems for enhancing network privacy of multiple party documents on distributed ledger-based networks
US11671432B1 (en) * 2019-04-18 2023-06-06 Riccardo Vieri Portable trust rating method and system
SG11202003757TA (en) 2019-07-02 2020-05-28 Advanced New Technologies Co Ltd System and method for issuing verifiable claims
EP3721603B1 (en) 2019-07-02 2021-12-08 Advanced New Technologies Co., Ltd. System and method for creating decentralized identifiers
CN111164594B (zh) 2019-07-02 2023-08-25 创新先进技术有限公司 用于将去中心化标识映射到真实实体的系统和方法
CN111316303B (zh) 2019-07-02 2023-11-10 创新先进技术有限公司 用于基于区块链的交叉实体认证的系统和方法
CN111095327B (zh) 2019-07-02 2023-11-17 创新先进技术有限公司 用于验证可验证声明的系统和方法
US11232439B2 (en) 2019-08-09 2022-01-25 Eygs Llp Methods and systems for preventing transaction tracing on distributed ledger-based networks
JP7363278B2 (ja) * 2019-09-26 2023-10-18 日本電気株式会社 処理装置、処理方法及びプログラム
US20210117896A1 (en) * 2019-10-18 2021-04-22 International Business Machines Corporation Supply-chain simulation
US11232454B2 (en) 2019-11-14 2022-01-25 Bank Of America Corporation Authentication framework for real-time document processing
EP4062585A1 (en) 2019-11-20 2022-09-28 Eygs LLP Systems, apparatus and methods for identifying and securely storing distinguishing characteristics in a distributed ledger within a distributed ledger-based network based on fungible and non-fungible tokens
US11693979B2 (en) * 2019-11-27 2023-07-04 International Business Machines Corporation Dynamic permission assignment and enforcement for transport process
US11876890B2 (en) * 2019-12-10 2024-01-16 International Business Machines Corporation Anonymization of partners
WO2021124425A1 (ja) * 2019-12-17 2021-06-24 長瀬産業株式会社 情報処理システム、情報処理装置、および情報処理方法
US11379474B2 (en) * 2020-02-19 2022-07-05 International Business Machines Corporation Computation of containment relationships
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
CN115968481A (zh) 2020-04-15 2023-04-14 艾格斯有限责任公司 用于使用分布式账本认证和控制网络通信的智能断言令牌
US20210326905A1 (en) * 2020-04-16 2021-10-21 TRU Authentication Inc. System and method for product authentication using a blockchain
CN111630545B (zh) * 2020-04-22 2022-05-27 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
WO2020143854A2 (en) * 2020-04-22 2020-07-16 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
SG11202103218YA (en) 2020-04-22 2021-04-29 Alipay Hangzhou Inf Tech Co Ltd Managing transaction requests in ledger systems
CN111626733A (zh) * 2020-05-21 2020-09-04 链博(成都)科技有限公司 一种基于区块链的供应链金融服务系统
EP4165849A1 (en) 2020-06-15 2023-04-19 Idee Limited Privilege insider threat prevention
CN111882308A (zh) * 2020-07-30 2020-11-03 平安科技(深圳)有限公司 区块链安全交易方法、计算机设备及可读存储介质
CN111814195B (zh) * 2020-09-04 2021-05-25 支付宝(杭州)信息技术有限公司 一种基于可信硬件的数据管理方法、装置及设备
DE102020124996A1 (de) 2020-09-24 2022-03-24 norman² GmbH System zum Authentifizieren und/oder Identifizieren eines Nutzers
EP3992872A1 (en) * 2020-10-28 2022-05-04 Siemens Aktiengesellschaft Method for enhancing security for the assurance of trustworthiness of a product using a supply chain of suppliers for modifying, enhancing or producing the product
US11645634B2 (en) * 2020-11-16 2023-05-09 TraDove, Inc. Blockchain-based supply chain payment network
FR3118226B1 (fr) * 2020-12-23 2023-02-24 Alten Procédé et dispositif de contrôle de l’accès à un service utilisant une chaîne de blocs
US11763248B2 (en) 2021-05-05 2023-09-19 Bank Of America Corporation Distributed ledger platform for improved return logistics
CN113469810A (zh) * 2021-07-01 2021-10-01 南京邮电大学 基于区块链的商品供应链交易信息存储与追踪系统及方法
CN117436995B (zh) * 2023-12-20 2024-03-12 誉农智汇(成都)农业科技发展集团有限公司 一种数字化供应链采购交易平台及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107203874A (zh) * 2017-05-25 2017-09-26 华北电力大学 一种面向能源互联网中电力交易的区块链激励式节能方法
CN107633400A (zh) * 2017-08-09 2018-01-26 北京云知科技有限公司 一种基于区块链的机器钱包的支付方法和装置
WO2018075403A1 (en) * 2016-10-17 2018-04-26 Chronicled, Inc. Open registry for provenance and tracking of goods in the supply chain

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831478B2 (en) * 2000-09-14 2010-11-09 Harris William F System and method for placing a product order via a communications network
US6897025B2 (en) * 2002-01-07 2005-05-24 Perlegen Sciences, Inc. Genetic analysis systems and methods
WO2003096136A2 (en) * 2002-05-10 2003-11-20 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
US20030221108A1 (en) * 2002-05-17 2003-11-27 Paul Rupp Method for tamperproof marking of products
WO2006099634A2 (en) * 2005-03-17 2006-09-21 Husdawg, Llc Software and hardware analysis test
US20130227653A1 (en) * 2008-11-29 2013-08-29 Yu Yung Choi System and method for streamlined registration of products over a communication network and for verification and management of information related thereto
WO2011025843A1 (en) * 2009-08-25 2011-03-03 Maria Estela Seitz Trans-security components system and methods
US20180094953A1 (en) * 2016-10-01 2018-04-05 Shay C. Colson Distributed Manufacturing
TWI529638B (zh) * 2014-05-26 2016-04-11 國立成功大學 藉由近場通訊技術在行動裝置上安全移轉電子票證的系統及方法
US20160098730A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and Method for Block-Chain Verification of Goods
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US11551198B2 (en) * 2015-01-28 2023-01-10 Swoop Ip Holdings Llc Email-based e-commerce with near field communication
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10176481B2 (en) * 2015-12-21 2019-01-08 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product using blockchain
US10311507B2 (en) * 2016-01-20 2019-06-04 Accenture Global Solutions Limited Reconfigurable user interface for product analysis
WO2018052971A1 (en) * 2016-09-15 2018-03-22 Bext Holdings, Inc. Systems and methods of use for commodities analysis, collection, resource-allocation, and tracking
US12056691B2 (en) * 2016-09-30 2024-08-06 Cable Television Laboratories, Inc. Systems and methods for securely tracking consumable goods using a distributed ledger
US11004130B2 (en) * 2016-10-26 2021-05-11 International Business Machines Corporation Computer implemented method, an apparatus and a non transitory computer readable storage medium for verifying reviews on a blockchain
US20180167198A1 (en) * 2016-12-09 2018-06-14 Cisco Technology, Inc. Trust enabled decentralized asset tracking for supply chain and automated inventory management
US10754323B2 (en) * 2016-12-20 2020-08-25 General Electric Company Methods and systems for implementing distributed ledger manufacturing history
US10115068B2 (en) * 2017-01-24 2018-10-30 Accenture Global Solutions Limited Secure product identification and verification
WO2018163044A1 (en) * 2017-03-05 2018-09-13 Tatchell Shona System and method for provision of supply chain financing of ethically verified product where there has been verification of production processes and products inspection using blockchain smart contracts
US10313132B2 (en) * 2017-03-09 2019-06-04 Getac Technology Corporation Method and system for importing and exporting configurations
US20180285810A1 (en) * 2017-03-29 2018-10-04 Ripe Technology, Inc. Systems and methods of blockchain transaction recordation in a food supply chain
KR20180119854A (ko) * 2017-04-26 2018-11-05 한국전자통신연구원 옴니채널 관리 장치 및 방법
US10176308B2 (en) * 2017-04-28 2019-01-08 Accenture Global Solutions Limited Entitlement management system
US11132725B2 (en) * 2017-06-23 2021-09-28 Nationwide Mutual Insurance Company Platform for managing electronic products
US10489502B2 (en) * 2017-06-30 2019-11-26 Accenture Global Solutions Limited Document processing
WO2019152545A1 (en) * 2018-01-31 2019-08-08 Walmart Apollo, Llc System and method for verifying retail returns using blockchain
US10692086B2 (en) * 2018-05-07 2020-06-23 Accenture Global Solutions Limited Distributed ledger based identity and origins of supply chain application enabling financial inclusion and sustainability
US10796332B2 (en) * 2018-09-05 2020-10-06 Mastercard International Incorporated Systems and methods for embedding digital modifiers in a digital wallet
US11144914B2 (en) * 2018-09-20 2021-10-12 Paypal, Inc. Rule-based token service provider

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018075403A1 (en) * 2016-10-17 2018-04-26 Chronicled, Inc. Open registry for provenance and tracking of goods in the supply chain
CN107203874A (zh) * 2017-05-25 2017-09-26 华北电力大学 一种面向能源互联网中电力交易的区块链激励式节能方法
CN107633400A (zh) * 2017-08-09 2018-01-26 北京云知科技有限公司 一种基于区块链的机器钱包的支付方法和装置

Also Published As

Publication number Publication date
US20190340619A1 (en) 2019-11-07
US10692086B2 (en) 2020-06-23
CN110458699A (zh) 2019-11-15

Similar Documents

Publication Publication Date Title
CN110458699B (zh) 基于分布式帐簿的、实现金融包容性和可持续性的供应链应用的身份和起源
Liu et al. A blockchain-based framework of cross-border e-commerce supply chain
Bocek et al. Blockchains everywhere-a use-case of blockchains in the pharma supply-chain
Joshi et al. A survey on security and privacy issues of blockchain technology.
US20230004970A1 (en) Distributed Ledgers with Ledger Entries Containing Redactable Payloads
US20160098723A1 (en) System and method for block-chain verification of goods
US20230360040A1 (en) Quantum-safe payment system
US20230086191A1 (en) Systems and Methods for Token Content Unlocking, Biometric Authentication using Privacy-Protecting Tokens, Ownership-Based Limitations of Content Access, Policy-Based Time Capsule Technology, and Content Lock Mechanisms
CN111936995A (zh) 海关清关数据的分布式存储
WO2022261650A2 (en) Systems and methods for maintenance of nft assets
CN111989707A (zh) 管理基于区块链的海关清关服务的用户权限
CN112437922A (zh) 分布式数据记录
CN111989663A (zh) 基于区块链的智能合约池
US20230055618A1 (en) Systems and Methods for Management of Token Interactions
CN114930330A (zh) 基于区块链的海关清关服务平台的用户管理
US11803844B2 (en) Multi-party computation in a computer sharding environment
US20230100422A1 (en) Systems and Methods for Transaction Management in NFT-Directed Environments
CN111936994A (zh) 用于海关清关的基于区块链的文档注册
US20230043223A1 (en) Methods for Securely Adding Data to a Blockchain Using Dynamic Time Quanta and Version Authentication
US20230114684A1 (en) Cryptographic Content Co-Creation Mechanisms and Linking Physical Elements to Cryptographic Elements
Dash et al. Artificial intelligence models for blockchain-based intelligent networks systems: Concepts, methodologies, tools, and applications
US20230396430A1 (en) Tag-based authentication system and methods for use therewith
US20230421377A1 (en) Systems and Methods for Node Facilitation, Communication, and Maintenance
WO2023060284A1 (en) Cryptographic content co-creation mechanisms and linking physical elements to cryptographic elements
US20240163106A1 (en) Systems and Methods for Green Proof of Stake Consensus Mechanisms

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant