CN110689295B - 区块链通用rfid翻译器 - Google Patents

区块链通用rfid翻译器 Download PDF

Info

Publication number
CN110689295B
CN110689295B CN201910535280.9A CN201910535280A CN110689295B CN 110689295 B CN110689295 B CN 110689295B CN 201910535280 A CN201910535280 A CN 201910535280A CN 110689295 B CN110689295 B CN 110689295B
Authority
CN
China
Prior art keywords
data
blockchain
encrypted
ssc
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910535280.9A
Other languages
English (en)
Other versions
CN110689295A (zh
Inventor
M.R.沃西克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN110689295A publication Critical patent/CN110689295A/zh
Application granted granted Critical
Publication of CN110689295B publication Critical patent/CN110689295B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/40Processing or translation of natural language
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • G06K7/10415Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being fixed in its position, such as an access control device for reading wireless access cards, or a wireless ATM
    • G06K7/10425Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being fixed in its position, such as an access control device for reading wireless access cards, or a wireless ATM the interrogation device being arranged for interrogation of record carriers passing by the interrogation device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Toxicology (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Software Systems (AREA)
  • Electromagnetism (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及区块链通用RFID翻译器。示例操作可以包括以下中的一个或多个:经由输入/输出接口从RF识别设备接收加密RF信号;经由处理单元解密所接收的加密RF信号,以生成解密数据;经由处理单元修改解密数据以生成修改数据;基于解密数据和修改数据,经由存储器维护加密分布式账本;经由处理单元加密修改数据以生成加密数据;基于加密数据经由存储器更新加密分布式账本;以及基于加密数据,经由输入/输出接口向RF识别设备发送更新的加密RF信号。

Description

区块链通用RFID翻译器
技术领域
本申请主要涉及电子管理供应链,更具体地说,涉及区块链通用RFID翻译器。
背景技术
账本(ledger)通常被定义为记录交易的账目的账簿。分布式账本是全部或部分复制到多台计算机上的账本。加密分布式账本(Cryptographic Distributed Ledger,CDL)至少可以具有以下一些属性:不可逆性(一旦交易被记录,就不能被撤销)、可访问性(任何一方都可以全部或部分访问CDL)、按时间顺序的和时间戳(所有各方都知道交易何时被添加到账本中)、基于共识(只有当交易被网络上的各方,通常一致批准时才添加)、可验证性(所有交易都可以被加密验证)。区块链是CDL的示例。虽然这里的描述和附图是根据区块链描述的,但是本申请同样适用于任何CDL。
分布式账本是通常应用加密技术的不断增长的记录列表,诸如存储与其他块相关的加密散列。区块链是分布式账本的一个常见实例,并且可以用作公共账本来存储信息。尽管区块链主要用于金融交易,但它可以存储与商品和服务相关的各种信息(即产品、包装、状态等)。去中心化的方案为去中心化的网络提供授权和信任,并使其节点能够在公共“块”上连续地、顺序地记录它们的交易,从而创建一个被称为区块链的独特“链”。加密技术通过散列码来确保交易源的认证,并移除中央的中介。区块链是维护区块链块中不断增长的记录列表的分布式数据库,这些记录由于它们的不可变的属性而不会被篡改和修改。每个块都包含时间戳和指向前一个块的链接。区块链可用于保存、跟踪、传输和验证信息。由于区块链是一个分布式系统,在将交易添加到区块链账本之前,所有对等方都需要达到共识的状态。
传统上,商业装运使用射频识别(Radio Frequency Identification,RFID)技术来跟踪装运的物品。RFID使用电磁场来识别和跟踪附着在物体上的标签。RFID标签包含与其所附着的对象相关联的数据。在运输过程中,RFID标签可以被RFID标签读取器“读取”,以获得标签所附着的对象有关的信息。
在传统的装运系统中,待装运的物品可以在其上具有RFID标签,其中RFID标签包括物品的信息。这种物品信息可以包括物品出发地、物品目的地、物品制造商等。该RFID标签可用于在物品从它的出发地、通过任何中转站并装运到它的最终目的地时跟踪物品。
然而,传统商业RFID装运系统的一个问题是,物品可能被具有相关联的伪造RFID标签的伪造物品交换。换出的正品可能会例如在黑市上被盗用。
此外,在国际装运时,RFID数据通常以供应商或制造商的原始语言编码。当经过中转点时,RFID标签通常由RFID读取器扫描(读取)以获得其中的信息。但是,如果中转点的国家使用不同于供应商或制造商(甚至前一个中转点)的语言,则必须翻译扫描数据。翻译器是存在的,但是通常是用于翻译扫描的RFID数据的物理设备或手动过程。因此,需要能够跟踪RFID数据的安全系统和能够翻译可靠跟踪的RFID的系统。
发明内容
一个示例实施例可以提供一种方法,该方法包括以下一个或多个:经由输入/输出接口从RF识别设备接收加密RF信号;经由处理单元解密所接收的加密RF信号,以生成解密数据;经由处理单元修改解密数据以生成修改数据;基于解密数据和修改数据,经由存储器维护加密分布式账本;经由处理单元加密修改数据以生成加密数据;基于加密数据经由存储器更新加密分布式账本以及基于加密数据,经由输入/输出接口向RF识别设备发送更新的加密RF信号。
另一示例实施例可以提供一种系统,该系统包括:输入/输出接口,可操作为从RF识别设备接收加密RF信号;处理单元,可操作为解密所接收的加密RF信号以生成解密数据,并修改解密数据以生成修改数据;和存储器,可操作为基于解密数据和修改数据维护加密分布式账本,其中,处理单元还可操作为加密修改数据以生成加密数据,其中,存储器还可操作为基于加密数据更新加密分布式账本,并且其中,输入/输出接口还可操作为基于加密数据向RF识别设备发送更新的加密RF信号。
进一步的示例实施例可以提供包括指令的非暂时性计算机可读介质,当被处理器读取时,使得处理器执行以下一个或多个:经由输入/输出接口从RF识别设备接收加密RF信号;经由处理单元解密所接收的加密RF信号,以生成解密数据;经由处理单元修改解密数据以生成修改数据;经由区块链加密分布式账本安全生态系统,基于解密数据和修改数据维护加密分布式账本;经由处理单元加密修改数据以生成加密数据;基于加密数据经由存储器更新加密分布式账本以及基于加密数据,经由输入/输出接口向RF识别设备发送更新的加密RF信号。
附图说明
图1示出了世界地图和装运物品的监管链。
图2A示出了根据示例实施例的资产共享场景的示例对等节点区块链体系结构配置。
图2B示出了根据示例实施例的示例对等节点区块链配置。
图3是示出根据示例实施例的许可的区块链网络的示图。
图4示出了根据本发明各方面的在中转站安全更新装运信息的方法。
图5示出了根据本发明各方面的加密的RFID标签和RFID标签以及扫描站504。
图6A示出了根据示例实施例的被配置为根据本文描述的一个或多个操作在区块链执行各种操作示例物理基础设施。
图6B示出了根据示例实施例的签约方之间的示例智能合同配置和被配置为在区块链中使智能合同条款强制生效的中介服务器。
图7示出了被配置为支持一个或多个示例实施例的示例计算机系统。
具体实施方式
很容易理解,如这里的附图中一般描述和示出的,本组件可以以多种不同的配置来布置和设计。因此,如附图所示,方法、装置、非暂时性计算机可读介质和系统中的至少一个的实施例的以下详细描述并不旨在限制所要求保护的应用范围,而仅仅是代表所选实施例。
在一个或多个实施例中,贯穿本说明书描述的当前特征、结构或特性可以以任何合适的方式组合。例如,贯穿本说明书,短语“示例实施例”、“一些实施例”或其他类似语言的使用指的是结合实施例描述的特定特征、结构或特性可以包括在至少一个实施例中的事实。因此,贯穿本说明书,短语“示例性实施例”、“在一些实施例中”、“在其他实施例中”或其他类似语言的出现不一定都指同一组实施例,并且所描述的特征、结构或特性可以在一个或多个实施例中以任何合适的方式组合。
此外,虽然术语“消息”可能已经在实施例的描述中使用,但是本申请可以应用于多种类型的网络数据,诸如分组、帧、数据报等。术语“消息”还包括分组、帧、数据报和其的任何等同物。此外,虽然在示例性实施例中可以描述某些类型的消息和信令,但是它们不限于某一类型的消息,并且本申请不限于某一类型的信令。
示例实施例提供了提供区块链通用RFID翻译器的方法、系统、非暂时性计算机可读介质、设备和/或网络。
区块链是包括多个相互通信的节点的分布式系统。区块链操作称为链码(如智能合同等)的程序、保存状态和账本数据、并执行交易。有些交易是在链码上调用的操作。总的来说,区块链交易通常必须由某些区块链成员“背书(endorse)”,并且只有背书的交易才可提交(commit)给区块链,并对区块链的状态产生影响。其他未背书的交易不予理会。可能存在一个或多个用于管理功能和参数的特殊链码,统称为系统链码。
节点是区块链系统的通信实体。“节点”可以执行逻辑功能,即不同类型的多个节点可以在相同的物理服务器上运行。节点被分组在信任域中,并且与以各种方式控制它们的逻辑实体相关联。节点可以包括不同类型,诸如向背书方(endorser)(例如,对等方)提交交易调用(transaction-invocation)并向排序服务(例如,排序节点)广播交易提议的客户端或提交客户端节点。另一种类型的节点是对等节点,它可以接收客户端提交的交易,提交交易,并维护区块链交易的账本的状态和副本。对等方也可以具有背书方的角色,尽管这不是必需的。排序服务节点或排序方是为所有节点运行通信服务的节点,它实现交付保证,诸如在提交交易和修改区块链的世界状态时向系统中的每个对等节点广播,这是初始区块链交易的另一个名称,通常包括控制和设置信息。
账本是区块链的所有状态转换的有序的、防篡改的记录。状态转换可能源于参与方(例如,客户端节点、排序节点、背书方节点、对等节点等)提交的链码调用(即,交易)。交易可以导致作为一个或多个操作数的、被提交给账本的一组资产键值对(asset key-valuepair),诸如创建、更新、删除等。账本包括将不可变的、有序的记录存储在块中的区块链(也称为链)。账本还包括维护区块链当前状态的状态数据库。每个信道通常有一个账本。每个对等节点为其所属的每个信道维护账本副本。
链是被构造为散列链接的块(hash-linked block)的交易日志,每个块包含一系列N个交易,其中N等于或大于1。块报头包括块交易的散列,以及前一块报头的散列。这样,账本上的所有交易都可以被排序并加密地链接在一起。因此,在不破坏散列链接的情况下,篡改账本数据是不可能的。最近添加的区块链块的散列表示它之前的链上的每个交易,这使得确保所有对等节点处于一致和可信的状态成为可能。该链可以存储在对等节点文件系统(即,本地、附加存储、云等)上,有效支持区块链工作负载的仅追加(append-only)性质。
不可变账本的当前状态代表链交易日志中包含的所有键的最新值。因为当前状态代表通道已知的最新键值,所以它有时被称为世界状态。链码调用针对账本的当前状态数据执行交易。为了使这些链码交互有效,键的最新值可以存储在状态数据库中。状态数据库可以只是链的交易日志中的索引视图,因此可以随时从链中重新生成。在对等节点启动时和交易被接受之前,状态数据库可以自动恢复(或者如果需要的话生成)。
示例实施例针对支持包括通用RFID翻译器的区块链系统的方法、设备、网络和/或系统。这种系统的一些优点提供了现有技术中存在差距的技术方案。这种系统的非限制性示例性益处是,包括通用RFID翻译器的区块链系统通过扩展当前的区块链安全工作流以包括存储在区块链的、基于RFID通用位置(中转站)的翻译记录和飞行交付解决记录的结束来解决技术问题。
根据本发明各方面的区块链RFID通用翻译器系统创建并维持通过RFID芯片的当前位置翻译以及根据输入位置的需求翻译的、可验证且无可争议的RFID数字交易。当执行RFID位置数字交易时,它被翻译并存储在加密保护的“块”中,该块由管理机构(诸如行业联盟或预定的成员组)定义的规则来管理。
在根据本发明各方面的区块链RFID通用翻译器系统中,区块链平台的加密信任服务组件被修改为包括RFID通用翻译器组件。因此,该系统提供以下特征:系统管理员的保护;通过禁用所有提供逻辑分区存储器访问的外部接口进行篡改保护;并且通过使用加密层对存储的所有代码和数据始终进行加密。
区块链不同于传统数据库,因为区块链不是一个中央存储,而是一个分散的、不可变的和安全的存储,其中节点必须共享对存储中记录的更改。区块链固有的并且有助于实现区块链的一些属性包括但不限于不可变账本、智能合同、安全、隐私、去中心化、共识、背书、可访问性等,这些将在这里进一步描述。根据各个方面,由于区块链固有和独特的不可变性、安全性、智能合同、隐私、分布式和共识属性,实现了包括基于存储在区块链上的RFID通用位置(中转站)的翻译记录和飞行交付解决记录的结束。
特别是,关于不可变性方面,当RFID在区块链的SSC(Secure Service Container,安全服务容器)中被翻译并存储在区块链账本中时,它变得不可变。
关于安全性方面,RFID数据从中转站的专用扫描仪软件加密,经由https安全地传输到区块链,由SSC RFID翻译器组件解密和翻译,然后重新加密并作为不可变的记录存储在区块链。本发明促进了问责制,因为每个装运/接收重量站根据RFID扫描创建交易记录,将其翻译成本地语言,并作为不可变的记录存储在区块链。在其最终目的地(接收站),终端端点扫描执行检查每个中转点区块链记录并将结果标准化为0的标准化过程(MED-最小基本描述)过程。这保证了每个中转点都以本地语言正确记录了基本细节、天数、时间、重量和位置,并且这与以本地语言装运的信息和接收的信息二者一致。
关于智能合同方面,在装运物品处于飞行期间,RFID账本记录自动翻译并记录每个中转站处的RFID位置信息。记录的交易代表装运产品的状态,并形成履行供应商和买方之间的合同的监管链,通过正常装运和接收信道交付可信的和经过验证的货物。
关于隐私方面,在SSC中发生语言翻译后,RFID数据被再次加密并被存储在区块链上。
关于分布式方面,RFID扫描仪软件被加载并驻留在每个扫描仪上,以提供向区块链传输RFID交易数据的能力。每个飞行中转站将使用这些装有软件的扫描仪,并允许去中心化的和分布式的区块链交易创建发生。
关于共识方面,参与中转的每个中转站以及供应商和消费者将商定使用该系统形成可行的装运物品的监管链所需的内容、格式和法律代表。
示例实施例的好处之一是,它通过确保不可变性来改进计算系统的功能。特别是,由于管理员对数据库记录的访问,无法确保传统数据库的不可变性。区块链甚至阻止管理员对已经存储的记录进行写访问,其中记录在区块链的SSC中变得不可变。通过这里描述的区块链系统,因为计算系统在每个飞行中转点以及装运和接收点期间为RFID数据提供了区块链安全领域的功能改进,该计算系统可以提供功能。随着中转点数据在出发地的国家被翻译并在每个被跟踪物品的装运和接收过程结束时被解析,在RFID数据的出处有显著的增长。
总的来说,根据本发明各方面的区块链RFID通用翻译器系统在所有加密分布式账本RFID工件在供应链上传播时对其使能“监管链”。
示例实施例提供了优于传统数据库的许多好处。例如,通过区块链,这些实施例通过扩展当前的区块链安全工作流以包括存储在区块链的基于RFID通用位置(中转站)的翻译记录和飞行交付解决记录的结束来提供技术问题的解决方案。
同时,传统数据库不能用于实现示例实施例,因为传统数据库不能在监管链上使能不可变的安全性。因此,示例实施例提供了改进的处理和安全性,因为区块链交易以高度加密和精确编码的格式存储。这大大减少了每个中转点交易的传输和存储期间的体积。这将导致更快的网络速度,减少每个交易的延迟,以及整体网络性能。
传统上,商业装运使用射频识别(Radio Frequency Identification,RFID)技术来跟踪装运的物品。RFID使用电磁场来识别和跟踪附着在物体上的标签。RFID标签包含与其所附着的对象相关联的数据。在中转过程中,RFID标签可以被RFID标签读取器“读取”,以获得标签所附着的对象有关的信息。
在传统供应链系统中,RFID移动和数据翻译过程中的飞行中的数据(data in-flight)可以被更改、查看、复制和篡改。因此,在RFID移动期间跟踪飞行中的数据的传统系统阻止了真正的监管链的形成,并且需要被处理。
根据本发明各方面的区块链平台创建可验证的供应链范围的包括RFID翻译的安全数字交易。
根据本发明各方面的区块链RFID通用语言翻译器系统和方法创建并维持通过RFID芯片的当前位置翻译以及根据任何输入位置的需求翻译的、可验证且无可争议的RFID数字交易。当执行RFID位置数字交易时,它被翻译并存储在加密保护的“块”中,该块由管理机构(诸如行业联盟或预定的成员组)定义的规则来管理。
加密信任服务组件提供封装的操作系统、加密设备、篡改保护、受保护的存储器和强大的逻辑分区,其可配置为符合国际评估保证级别的EAL5+认证。
根据本发明各方面的区块链RFID通用语言翻译器系统和方法的关键安全特征包括:系统管理员的保护;篡改保护-在示例实施例中,图像引导加载程序被签名以确保它不能被篡改或与不同的图像引导加载程序交换;加密的设备磁盘–存储在磁盘上的所有代码和数据始终通过使用加密层进行加密,例如Linus加密层;封装的操作系统;受保护的互联网协议;嵌入式监控和自我修复。
基于RFID位置的RFID数据的翻译和验证在所有CDL RFID工件在供应链上传播的过程中使能“监管链”。这将参考图1来更加详细地描述。
图1显示了世界地图和装运物品的监管链。在该图中,物品(未示出)从由出发地点102指示的日本大阪出发;空运到由中转站104指示的印度孟买;然后空运到由中转站106指示的西班牙巴塞罗那;并且最终空运到由目的地点108指示的最终目的地美国纽约。
根据本发明的各方面,可以使用区块链平台来跟踪和认证正在装运的物品的监管链。此外,RFID数据的语言可以在区块链平台内的每个中转站点和目的地点翻译。
图2A示出了根据示例实施例的区块链体系结构配置200。参考图2A,区块链体系结构200可以包括某些区块链元素,例如一组区块链节点202。区块链节点202可以包括一个或多个节点204-210。(仅通过示例描述了4个节点)。这些节点参与多个活动,诸如区块链交易添加和验证过程(共识)。区块链节点204-210中的一个或多个区块链节点可以对交易背书,并且可以为体系结构200中的所有区块链节点提供排序服务。区块链节点可以发起区块链认证,并试图写入存储在区块链层216中的区块链不可变账本,其副本也可以存储在基础物理基础设施214上。区块链配置可以包括一个或多个应用程序224,其链接到应用程序编程接口(Application Programming Interface,API)222,以访问和执行存储的程序/应用程序代码220(例如链码、智能合同等),其可以根据参与者寻求的定制配置来创建,并且可以维护他们自己的状态、控制他们自己的资产以及接收外部信息。这可以作为交易部署,并经由附加到分布式账本,安装在所有区块链节点204-210上。
区块链基础或平台212可以包括区块链数据、服务(例如加密信任服务、虚拟执行环境等)的各种层,和可用于接收和存储新的交易,并向寻求访问数据条目的审计员提供访问的支撑物理计算机基础设施。区块链层216可以暴露接口,该接口提供对处理程序代码和使用物理基础设施214所必需的虚拟执行环境的访问。加密信任服务218可用于验证交易,诸如资产交换交易,并保持信息私密。
图2A的区块链体系结构配置可以经由区块链平台212公开的一个或多个接口和提供的服务来处理和运行程序/应用程序代码220。代码220可以控制区块链资产。例如,代码220可以存储和传输数据,并且可以利用条件或受其执行的其他代码元素由节点204-210以智能合同和关联链码的形式来运行代码220。作为一个非限制性示例,可以创建智能合同来执行提醒、更新和/或受改变、更新等影响的其他通知。智能合同本身可用于识别与授权和访问要求以及账本使用相关的规则。例如,原始语言装运信息226可以由包括在区块链层216中的一个或多个处理实体(例如,虚拟机)来处理。翻译后的语言装运信息结果228可以包括来自原始语言装运信息226的装运信息,如由加密信任服务218内的翻译组件219翻译的。物理基础设施214可用于检索这里描述的任何数据或信息。
在链码中,可以经由高级应用程序和编程语言创建智能合同,然后写入区块链的块中。智能合同可以包括向区块链(例如,区块链对等方的分布式网络)注册、存储和/或复制的可执行代码。交易是可以响应于与满足智能合同相关联的条件而执行的智能合同代码的执行。智能合同的执行可以触发对数字区块链账本状态的(多个)可信修改(trustedmodification)。由智能合同执行引起的对区块链账本的修改可以通过一个或多个共识协议在区块链对等方的分布式网络中自动复制。
智能合同可能以键值对的格式向区块链写入数据。此外,智能合同代码可以读取存储在区块链中的值,并在应用程序操作中使用它们。智能合同代码可以将各种逻辑操作的输出写入区块链。该代码可用于在虚拟机或其他计算平台中创建临时数据结构。写入区块链的数据可以是公开的和/或可以被加密并作为私有数据维护。智能合同使用/生成的临时数据由提供的执行环境保存在存储器中,一旦识别出区块链所需的数据,就将其删除。
链码可以包括智能合同的代码解释,并具有附加功能。如这里所述,链码可以是部署在计算网络上的程序代码,链码在计算网络中由链验证器在共识过程中一起执行和验证。链码接收散列,并从区块链检索与使用先前存储的特征提取器创建的数据模板相关联的散列。如果散列标识符和从存储的标识符模板数据创建的散列匹配,则链码向请求的服务发送授权密钥。链码可以写入与加密细节相关联的区块链数据。在图2A,使用扫描站504(如图5所示)的人可能无法理解原始语言装运信息226。因此,原始语言装运信息226由加密信任服务218解密,然后由加密信任服务218内的翻译组件219翻译。例如,该动作可以是将与RFID标签502的物品相关的装运信息从日语翻译成马拉地语。一个功能可以是向扫描站504(未示出)上的用户界面输出可以另外提供给一个或多个节点204-210的马拉地语的装运信息。
图2B示出了根据示例实施例的区块链节点之间的交易流程250的示例。参考图2B,交易流程可以包括由应用程序客户端节点260发送到背书对等节点281的交易提议291。背书对等方281可以验证客户端签名并执行链码功能来发起交易。输出可以包括链码结果、在链码(读取集)中读取的键/值版本集和在链码(写入集)中写入的键/值集。如果被批准,提议响应292连同背书签名一起被发送回客户端260。客户端260将背书组装成交易有效载荷293,并将其广播给排序服务节点284。排序服务节点284然后将排序的交易作为块传送到信道上的所有对等方281-283。在提交给区块链之前,每个对等方281-283可以验证交易。例如,对等方可以检查背书策略,以确保指定对等方的正确分配已经签署了结果,并且针对交易有效负载293认证了签名。
再次参考图2B,客户端节点260通过构建请求并将其发送到作为背书方的对等节点281来发起交易291。客户端260可以包括利用支持的软件开发工具包(SoftwareDevelopment Kit,SDK)的应用程序,诸如NODE、JAVA、PYTHON等,其利用可用的API来生成交易提议。提议是请求调用链码函数,以便可以读取数据和/或向账本写入数据(即,为资产写入新的键值对)。SDK可以充当垫片(shim),以将交易提议打包成适当体系结构的格式(例如,通过远程过程调用(Remote Procedure Call,RPC)的协议缓冲器),并获取客户端的加密凭证以产生交易提议的唯一签名。
作为响应,背书对等节点281可以验证(a)良好地形成了交易提议,(b)交易在过去还没有提交(重放攻击保护(replay-attack protection)),(c)签名有效,以及(d)提交者(在该示例中是客户端260)被适当授权在该信道上执行提议的操作。背书对等节点281可以将交易提议输入作为调用的链码函数的参数。然后对当前状态数据库运行链码,以产生包括响应值、读取集和写入集的交易结果。但是,此时不会更新账本。在292中,该组值连同背书对等节点281的签名作为提议响应292被传递回客户端260的SDK,客户端260解析有效载荷以供应用程序消费。
作为响应,客户端260的应用程序检查/验证背书对等方签名,并比较提议响应以确定提议响应是否相同。如果链码仅查询账本,应用程序将检查查询响应,并且通常不会将交易提交给排序节点服务284。如果客户端应用程序打算将交易提交给排序节点服务284以更新账本,则该应用程序在提交之前确定是否已经满足指定的背书策略(即,交易所需的所有对等节点是否背书了交易)。这里,客户端可能只包括交易的多方之一。在这种情况下,每个客户端可能都有自己的背书节点,每个背书节点都需要对该交易背书。该体系结构是这样的,即使应用程序选择不检查响应或以其他方式转发未背书的交易,对等方仍将使背书策略强制生效并且该背书策略在提交验证阶段得到支持。
在成功检查之后,在步骤293中,客户端260将背书组装成交易,并且在交易消息中向排序节点284广播交易提议和响应。该交易可以包括读取/写入集、背书对等方签名和信道ID。排序节点284不需要为了执行其操作而检查交易的全部内容,相反,排序节点284可以简单地从网络中的所有信道接收交易,按信道按时间顺序排序它们,并创建每个信道的交易块。
交易的块从排序节点284交付到信道上的所有对等节点281-283。验证块内的交易294,以确保满足任何背书策略,并确保自交易执行生成读取集以来,读取集变量的账本状态没有变化。块中的交易被标记为有效或无效。此外,在步骤295中,每个对等节点281-283将块附加到信道的链,并且对于每个有效交易,写入集被提交到当前状态数据库。会发出一个事件来向客户端应用程序通知交易(调用)已经不可变地附加到链上,并通知交易是有效还是无效。
图3示出了被许可的区块链网络300的示例,其特征在于分布式、去中心化的对等到对等的体系结构和管理用户角色和许可的认证授权机构318。在该示例中,区块链用户302可以向许可的区块链网络310提交交易。在该示例中,交易可以是部署、调用或查询,并且可以通过利用SDK的客户端应用程序、直接通过REST API等来发布。可信的商业网络可以提供对监管系统314的访问,诸如审计员(诸如,美国股票市场中的证券交易委员会)。同时,节点308的区块链网络运营商系统管理成员权限,诸如注册监管系统310为“审计员”,注册区块链用户302为“客户”。审计员只能查询账本,而客户可以被授权部署、调用和查询某些类型的链码。
区块链开发者系统316编写链码和客户端侧应用程序。区块链开发者系统316可以通过REST接口将链码直接部署到网络。为了在链码中包括来自传统数据源330的凭证,开发者系统316可以使用带外连接来访问数据。在这个示例中,区块链用户302通过对等节点312连接到网络。在进行任何交易之前,对等节点312从认证授权机构318检索用户的注册和交易证书。在某些情况下,区块链用户必须拥有这些数字证书,以便在许可的区块链网络310上进行交易。同时,试图驱动链码的用户可能需要在传统数据源330上验证他们的凭证。为了确认用户的授权,链码可以通过传统的处理平台320使用到该数据的带外连接。
图4示出了根据本发明各方面的在中转站安全更新装运信息的方法400。
如图所示,方法400开始(S402),并且接收加密RF信号(S404)。这将参考图5来更加详细地描述。
图5示出了根据本发明各方面的加密的RFID标签502和RFID标签以及扫描站504。为了比较的目的,图5还包括传统的非加密RFID标签506。
在该示例实施例中,让扫描站504位于印度孟买的中转站点104。此外,如以上参考图1所讨论的,与RFID标签502相关联的物品(未示出)已经从起点102被装运,并且将在中转站点106被装运到西班牙巴塞罗那。
当在中转站点104时,扫描站504扫描RFID标签502以获得位于其中的装运信息。扫描站504可以通过任何已知的扫描方法扫描RFID标签502,其非限制性示例包括RF扫描。无论如何,RFID标签502和扫描站504之间的通信是沿着通信信道508进行的。
根据本发明的方面,来自扫描站504的初始扫描从RFID标签502取得加密RF信号。
回到图4,在接收到加密RF信号之后(S404),生成解密数据(S406)。在示例实施例中,方法400包括经由处理单元解密接收的加密RF信号,以生成解密数据。例如,返回图5,扫描站504内的处理单元包括加密信任服务组件,该组件解密从RFID标签502接收的RF信号。接收到的RF信号可以使用先前已经提供给扫描站504的共享公钥解密。
通过解密从RFID标签502接收的加密RF信号,扫描站504内的处理单元的加密信任服务组件生成解密数据。该解密数据包括与RFID标签502的物品(未示出)相关联的数据。如前所述,与物品相关联的数据可以包括物品出发地、物品目的地、物品制造商等。
回到图4,在生成解密数据之后(S406),生成修改数据(S408)。在示例实施例中,方法400包括经由处理单元修改解密数据以生成修改数据。例如,返回图5,扫描站504内的处理单元修改解密数据以生成修改数据。在示例实施例中,修改的数据是解密数据的翻译。
然而,很有可能的是,与物品相关联的数据是物品出发地的语言。在该示例实施例中,物品出发地的语言是日语。为了讨论的目的,在这个示例中,让位于印度孟买的中转站点104的扫描站504的语言为马拉地语。
根据本发明的一个方面,扫描站504的处理器的区块链平台包括能够将数据从日语翻译成马拉地语的翻译器。现在,扫描站504的用户能够通过以本地语言读取物品的信息来读取和验证RFID标签502的物品的真实性。
回到图4,在生成修改数据之后(S408),维护账本(S410)。在示例实施例中,方法400包括基于解密数据和修改数据经由存储器维护加密分布式账本。例如,返回图5,扫描站504的处理器的区块链平台包括加密分布式账本,该账本包括物品出发地、物品目的地、物品制造商等。
回到图4,在维护账本之后(S410),生成加密数据(S412)。在示例实施例中,方法400包括经由处理单元加密修改的数据以生成加密数据。
分布式账本是通常应用加密技术的不断增长的记录列表,诸如存储与其他块相关的加密散列。区块链是分布式账本的一个常见实例,可以用作公共账本来存储信息。尽管区块链主要用于金融交易,但它可以存储与商品和服务相关的各种信息(即产品、包装、状态等)。去中心化的方案为去中心化的网络提供授权和信任,并使其节点能够在公共“块”上连续地、顺序地记录它们的交易,从而创建一个被称为区块链的独特“链”。加密技术通过散列码来确保交易源的认证,并移除中央的中介。区块链是维护区块链块中不断增长的记录列表的分布式数据库,这些记录由于它们的不可变的属性而不会被篡改和修改。每个块都包含时间戳和指向前一个块的链接。区块链可用于保存、跟踪、传输和验证信息。由于区块链是一个分布式系统,在将交易添加到区块链账本之前,所有对等方都需要达到共识的状态。
回到图5,扫描站504的处理器的区块链平台添加了与中转站点104相关的附加信息,这种信息的非限制性示例包括到达中转站点104的时间、离开中转站点104的时间、下一个目的地(在这个示例中,中转站点106)和最终目的地(在这个示例中,中转站点108)、承运人的名称、承运人的航班号等等。这种额外添加的信息以本地语言提供,在该示例实施例中是马拉地语。附加信息被加密,例如用公钥加密。
回到图4,在生成加密数据之后(S412),更新账本(S414)。在示例实施例中,方法400包括基于加密数据经由存储器更新加密分布式账本。例如,返回图5,扫描站504的处理器的加密信任服务组件将与中转站点104相关的附加信息添加到加密分布式账本中,从而更新账本。
回到图4,在账本更新后(S414),发送更新的加密RF信号(S416)。在示例实施例中,方法400包括基于加密数据经由输入/输出接口向RF识别设备发送更新的加密RF信号。例如,返回图5,扫描站504的处理器的加密信任服务组件将与中转站点104相关的加密附加信息发送到RFID标签502。
回到图4,在发送更新的加密RF信号之后(S416),方法400停止(S418)。
如图5所示,传统的RFID标签(或者甚至是伪造的RFID标签),例如如RFID标签506所示,将不会被扫描系统504识别。以这种方式,防止了在从出发地点102运送到目的地点108期间真实物品与伪造物品的交换。区块链平台及其附带的加密系统支持可信装运。
图6A示出了根据示例实施例的一个或多个示例操作方法配置成在区块链执行各种操作的示例物理基础设施。参考图6A,示例配置600A包括具有区块链620和智能合同640的物理基础设施610,智能合同640可以执行包括在任何示例实施例中的任何操作步骤612。步骤/操作612可以包括在一个或多个流程图和/或逻辑图中描述或描绘的一个或多个步骤。这些步骤可以表示从驻留在计算机系统配置的物理基础设施610上的一个或多个智能合同640和/或区块链620中写入或读取的输出或写入信息。数据可以从执行的智能合同640和/或区块链620输出。物理基础设施610可以包括一个或多个计算机、服务器、处理器、存储器和/或无线通信设备。
图6B示出了根据示例实施例的签约方之间的示例智能合同配置和被配置为在区块链中使智能合同条款强制生效的中介服务器。参考图6B,配置650B可以表示通信会话、资产转移会话或由明确标识一个或多个用户设备652和/或656的智能合同640驱动的过程或过程。智能合同执行的执行、操作和结果可以由服务器654管理。智能合同640的内容可能需要作为智能合同交易方的一个或多个实体652和656的数字签名。智能合同执行的结果可以作为区块链交易写入区块链。
上述实施例可以用硬件、由处理器执行的计算机程序、固件或以上的组合来实现。计算机程序可以包含在计算机可读介质上,诸如存储介质。例如,计算机程序可以驻留在随机存取存储器(“RAM”)、闪存、只读存储器(“ROM”)、可擦可编程只读存储器(“EPROM”)、电可擦可编程只读存储器(“EEPROM”)、寄存器、硬盘、可移动磁盘、光盘只读存储器(“CD-ROM”)或本领域已知的任何其他形式的存储介质中。
示例性存储介质可以耦合到处理器,使得处理器可以从存储介质读取信息和向存储介质写入信息。或者,存储介质可以集成到处理器中。处理器和存储介质可以驻留在专用集成电路(“ASIC”)中。可选地,处理器和存储介质可以作为分立组件驻留。例如,图7示出了示例计算机系统体系结构700,其可以表示或集成在任何上述组件中,等等。
图7并不意味着对这里描述的申请的实施例的使用范围或功能提出任何限制。无论如何,计算节点700能够实现和/或执行上文阐述的任何功能。
在计算节点700中,存在计算机系统/服务器702,其可与许多其他通用或专用计算系统环境或配置一起操作。适用于计算机系统/服务器702的众所周知的计算系统、环境和/或配置的示例包括但不限于个人计算机系统、服务器计算机系统、瘦客户端、胖客户端、手持或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机系统、大型计算机系统以及包括任何上述系统或设备的分布式云计算环境等。
计算机系统/服务器702可以在由计算机系统执行的计算机系统可执行指令的一般上下文中描述,诸如程序模块。通常,程序模块可以包括例程、程序、对象、组件、逻辑、数据结构等,它们执行特定的任务或实现特定的抽象数据类型。计算机系统/服务器702可以在分布式云计算环境中实践,其中任务由通过通信网络链接的远程处理设备执行。在分布式云计算环境中,程序模块可以位于包括存储器存储设备的本地和远程计算机系统存储介质中。
如图7所示,云计算节点700中的计算机系统/服务器702以通用计算设备的形式表现。计算机系统/服务器702的组件可以包括但不限于:一个或者多个处理器或者处理单元704,系统存储器706,连接不同系统组件(包括系统存储器706和处理单元704)的总线。
总线表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器702典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机系统/服务器702访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。在一个实施例中,系统存储器706实现其他附图的流程图。系统存储器706可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)710和/或高速缓存存储器712。计算机系统/服务器702可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统714可以用于读写不可移动的、非易失性磁介质(图中未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线相连。存储器706可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各种实施例的功能。
具有一组(至少一个)程序模块718的程序/实用工具716,可以存储在例如存储器706中,这样的程序模块718包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块718通常执行本申请所描述的各种实施例中的功能和/或方法。
如本领域技术人员将理解的,本申请的各方面可以体现为系统、方法或计算机程序产品。因此,本申请的各方面可以采取完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)、或结合软件和硬件方面的实施例的形式,这些方面在这里通常都被称为“电路”、“模块”或“系统”。此外,本申请的各方面可以采取包含在一个或多个其上包含有计算机可读程序代码的计算机可读介质中的计算机程序产品的形式。
计算机系统/服务器702也可以与一个或多个外部设备720(例如键盘、指向设备、显示器722等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器702交互的设备通信,和/或与使得该计算机系统/服务器702能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口724进行。并且,计算机系统/服务器702还可以通过网络适配器726与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器726通过总线与计算机系统/服务器702的其它模块通信。应当明白,尽管图中未示出,可以结合计算机系统/服务器702使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
虽然系统、方法和非暂时性计算机可读介质中的至少一个的示例性实施例已经在附图中示出并在前面的详细描述中描述,但是应当理解,本申请不限于所公开的实施例,而是能够进行如以下权利要求所阐述和定义的多种重新排列、修改和替换。例如,各种附图的系统的能力可以由这里描述的一个或多个模块或组件或者以分布式体系结构来执行,并且可以包括发射机、接收机或者两者的对。例如,由各个模块执行的全部或部分功能可以由这些模块中的一个或多个来执行。此外,这里描述的功能可以在模块或组件内部或外部的不同时间执行,并且与不同事件相关。此外,在各个模块之间发送的信息可以经由数据网络、互联网、语音网络、互联网协议网络、无线设备、有线设备和/或经由多个协议中的至少一个在模块之间发送。此外,由任何模块发送或接收的消息可以直接和/或经由一个或多个其他模块发送或接收。
本领域技术人员将会理解,“系统”可以实现为个人计算机、服务器、控制台、个人数字助理(PDA)、蜂窝电话、平板计算设备、智能手机或任何其他合适的计算设备或设备的组合。将上述功能呈现为由“系统”执行并非旨在以任何方式限制本申请的范围,而是旨在提供许多实施例的一个示例。实际上,这里公开的方法、系统和装置可以以与计算技术一致的本地化和分布式形式实现。
应当注意,本说明书中描述的一些系统特征已经作为模块呈现,以便更具体地强调它们的实现独立性。诸如,模块可以实现为硬件电路,包括定制的超大规模集成(verylarge-scale integration,VLSI)电路或门阵列、现成的半导体,诸如逻辑芯片、晶体管或其他分立元件。模块也可以在可编程硬件设备中实现,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑设备、图形处理单元等。
模块也可以至少部分地用软件实现,以便由各种类型的处理器执行。可执行代码的识别单元可以例如包括计算机指令的一个或多个物理或逻辑块,这些物理或逻辑块可以例如被组织为对象、过程或功能。然而,所识别的模块的可执行文件不需要物理上位于一起,而是可以包括存储在不同位置的不同指令,当这些指令在逻辑上结合在一起时,构成该模块并实现该模块的所述目的。此外,模块可以存储在计算机可读介质上,该介质可以是例如硬盘驱动器、闪存设备、随机存取存储器(RAM)、磁带或用于存储数据的任何其他这样的介质。
实际上,可执行代码模块可以是单个指令,也可以是多个指令,甚至可以分布在几个不同的代码段上、不同的程序中以及几个存储设备上。类似地,操作数据在这里可以在模块中被识别和示出,并且可以以任何合适的形式来体现,并且可以在任何合适类型的数据结构中组织。操作数据可以作为单个数据集收集,或者可以分布在不同的位置,包括不同的存储设备上,并且可以至少部分地仅作为系统或网络上的电子信号存在。
很容易理解,如这里的附图中一般描述和示出的,本申请的组件可以以多种不同的配置来布置和设计。因此,实施例的详细描述并不旨在限制所要求保护的申请范围,而仅仅是代表所选择的申请的实施例。
本领域普通技术人员将容易理解,以上可以用不同顺序的步骤和/或不同于所公开配置的硬件元件来实现。因此,尽管已经基于这些优选实施例描述了本申请,但是对于本领域技术人员来说,某些修改、变化和替代结构将是显而易见的。
虽然已经描述了本申请的优选实施例,但是应当理解,所描述的实施例仅是说明性的,并且当考虑到所有的等同物和修改(例如,协议、硬件设备、软件平台等)时,本申请的范围仅由所附权利要求来限定。

Claims (7)

1.一种计算机实现方法,包括:
经由区块链中的安全服务容器SSC从与当前位置的物品相关联的RF识别设备接收加密射频RF信号;
经由安全服务容器SSC解密所接收的加密射频RF信号,以生成与所述物品相关联的解密数据,所述解密数据使用与先前位置相关联的物品的第一语言;
经由安全服务容器SSC从所述第一语言将解密数据翻译成与当前位置相关联的第二语言以生成经翻译的数据;
经由安全服务容器SSC更新经翻译的数据以在第二语言中包括与当前位置相关联的信息;
经由安全服务容器SSC加密经更新的数据以生成经加密的数据;
经由安全服务容器SSC更新所述区块链的分布式账本以包括所述经加密的数据;以及
经由安全服务容器SSC通过更新的加密射频RF信号向RF识别设备发送所述经加密的数据。
2.如权利要求1所述的方法,
其中,所述解密数据包括:第一位置数据,其对应于所述物品的先前位置,以及
第一时间数据,其识别所述物品位于先前位置的时间,以及
其中,所述经翻译的数据包括:
第二位置数据,其对应于所述物品的当前位置;以及
第二时间数据,其识别所述物品位于当前位置的时间。
3.如权利要求1所述的方法,还包括经由安全服务容器SSC识别当前位置。
4.如权利要求2所述的方法,还包括经由安全服务容器SSC识别当前位置。
5.一种计算机可读存储介质,包括具有体现在其中的程序指令,该程序指令可由计算设备运行,以使计算设备执行如权利要求1至4中任一项所述的方法的方法步骤。
6.一种计算机系统,包括:
处理器;和
存储应用程序的存储器,当在处理器上执行时,所述应用程序执行如权利要求1至4中任一项所述的方法的方法步骤。
7.一种包括模块的装置,所述模块被各自配置为执行如权利要求1至4中任一项所述的方法的每个步骤。
CN201910535280.9A 2018-06-20 2019-06-20 区块链通用rfid翻译器 Active CN110689295B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/012,998 2018-06-20
US16/012,998 US11074353B2 (en) 2018-06-20 2018-06-20 Blockchain universal RFID translator

Publications (2)

Publication Number Publication Date
CN110689295A CN110689295A (zh) 2020-01-14
CN110689295B true CN110689295B (zh) 2023-06-23

Family

ID=68981938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910535280.9A Active CN110689295B (zh) 2018-06-20 2019-06-20 区块链通用rfid翻译器

Country Status (2)

Country Link
US (1) US11074353B2 (zh)
CN (1) CN110689295B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10992455B2 (en) * 2018-08-14 2021-04-27 International Business Machines Corporation Consensus based ad-hoc group creation
US11405180B2 (en) 2019-01-15 2022-08-02 Fisher-Rosemount Systems, Inc. Blockchain-based automation architecture cybersecurity
US11960473B2 (en) * 2019-01-15 2024-04-16 Fisher-Rosemount Systems, Inc. Distributed ledgers in process control systems
US10762311B2 (en) * 2019-01-29 2020-09-01 Nxp B.V. Method for RFID tag authentication
EP3669263B1 (en) * 2019-09-12 2022-03-02 Advanced New Technologies Co., Ltd. Log-structured storage systems
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
CN113159256B (zh) * 2021-04-01 2022-06-07 华侨大学 一种基于区块链和物联网的物流信息分布式存储设备和系统
US11374756B1 (en) * 2021-07-12 2022-06-28 CreateMe Technologies LLC Tracking apparel items using distributed ledgers

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101751387A (zh) * 2008-12-19 2010-06-23 英特尔公司 用于位置辅助翻译的方法、装置和系统
CN105511601A (zh) * 2014-10-08 2016-04-20 Lg电子株式会社 移动终端及其控制方法
CN106970903A (zh) * 2016-01-13 2017-07-21 阿里巴巴集团控股有限公司 物流系统中地址信息的处理方法及装置
CN107729325A (zh) * 2017-08-29 2018-02-23 捷开通讯(深圳)有限公司 一种智能翻译方法、存储设备及智能终端

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7942328B2 (en) 2000-01-03 2011-05-17 Roelesis Wireless Llc Method for data interchange
US6356802B1 (en) * 2000-08-04 2002-03-12 Paceco Corp. Method and apparatus for locating cargo containers
US7181312B2 (en) * 2002-04-09 2007-02-20 Paceco Corp. Method and apparatus for quay container crane-based automated optical container code recognition with positional identification
CN1741031A (zh) * 2005-08-03 2006-03-01 上海中策工贸有限公司 手机读写器翻译系统
US8504582B2 (en) * 2008-12-31 2013-08-06 Ebay, Inc. System and methods for unit of measurement conversion and search query expansion
US20110015920A1 (en) * 2009-07-17 2011-01-20 Locus Publishing Company Apparatus for chinese language education and method thereof
EP2397868A1 (en) * 2010-06-15 2011-12-21 The European Union, represented by the European Commission Method of providing an authenticable time-and-location indication
US9569771B2 (en) 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US10579952B2 (en) * 2016-05-11 2020-03-03 International Business Machines Corporation Tracking shipment container
US20180144298A1 (en) * 2016-11-21 2018-05-24 Carneros Bay Capital, Llc Tracking shipping using blockchain
US11429921B2 (en) * 2016-12-19 2022-08-30 International Business Machines Corporation Tracking shipments with a local and remote blockchain
US20180211202A1 (en) * 2017-01-26 2018-07-26 Eugenio S. YNION, JR. Method, system, apparatus, and program for real-time and online freight management
US20180220278A1 (en) * 2017-02-01 2018-08-02 BriefTrace Ltd. System and method for securing and verifying information from transportation monitors
US11449495B2 (en) * 2017-02-01 2022-09-20 United Parcel Service Of America, Inc. Indexable database profiles comprising multi-language encoding data and methods for generating the same
CN108009830A (zh) * 2017-12-14 2018-05-08 上海密尔克卫化工储存有限公司 基于区块链的产品流通跟踪方法与系统
CN108053001B (zh) * 2017-12-14 2021-09-28 上海密尔克卫化工储存有限公司 电子仓单的信息安全认证方法和系统
US11863659B2 (en) * 2018-03-23 2024-01-02 Accenture Global Solutions Limited Shipping platform
US20190384842A1 (en) * 2018-06-19 2019-12-19 Toyota Motor Engineering & Manufacturing North America, Inc. Systems, methods and data structures for workflow blockchains
US11354300B2 (en) * 2018-12-11 2022-06-07 Citrix Systems, Inc. Mobile auditable and tamper-resistant digital-system usage tracking and analytics

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101751387A (zh) * 2008-12-19 2010-06-23 英特尔公司 用于位置辅助翻译的方法、装置和系统
CN105511601A (zh) * 2014-10-08 2016-04-20 Lg电子株式会社 移动终端及其控制方法
CN106970903A (zh) * 2016-01-13 2017-07-21 阿里巴巴集团控股有限公司 物流系统中地址信息的处理方法及装置
CN107729325A (zh) * 2017-08-29 2018-02-23 捷开通讯(深圳)有限公司 一种智能翻译方法、存储设备及智能终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赤天化物流一体化调度管理优化研究;黄正雄;中国优秀硕士论文 信息科技;全文 *

Also Published As

Publication number Publication date
US20190392159A1 (en) 2019-12-26
CN110689295A (zh) 2020-01-14
US11074353B2 (en) 2021-07-27

Similar Documents

Publication Publication Date Title
CN110689295B (zh) 区块链通用rfid翻译器
US10834095B2 (en) Post-commit validation in a distributed ledger
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
CN110675144B (zh) 加强区块链交易的不可抵赖性
US10756885B2 (en) System and method for blockchain-based cross entity authentication
CN110620810B (zh) 在区块链上的连续资产转移的非链接所有权
US11360963B2 (en) Tracking and verification of physical assets
US11645632B2 (en) System and method for a decentralized portable information container supporting privacy protected digital information credentialing, remote administration, local validation, access control and remote instruction signaling utilizing blockchain distributed ledger and container wallet technologies
WO2021000420A1 (en) System and method for blockchain-based cross-entity authentication
US20210091960A1 (en) Tracking and verification of physical assets
US10936552B2 (en) Performing bilateral negotiations on a blockchain
US9159046B2 (en) Systems and methods for implementing supply chain visibility policies
US20200019706A1 (en) Blockchain technique for agile software development framework
US11157622B2 (en) Blockchain technique for agile software development framework
US20200074117A1 (en) Unfalsifiable audit logs for a blockchain
US20200082391A1 (en) Performing bilateral negotiations on a blockchain
CN115943411A (zh) 用于保护数据的噪声交易
US20120213370A1 (en) Secure management and personalization of unique code signing keys
US20230104292A1 (en) Vendor software activation using distributed ledger
CN112202713B (zh) 一种Kubernetes环境下用户数据安全保护方法
WO2024139273A1 (zh) 联邦学习方法、装置、可读存储介质及电子设备
WO2022057451A1 (en) Threshold encryption for broadcast content
US11799641B2 (en) System functionality activation using distributed ledger
CN112653773B (zh) 顶级服务器注册信息管理方法、系统、电子设备及介质
Köberl et al. A Novel Approach for Providing Client-Verifiable and Efficient Access to Private Smart Contracts

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant