CN111199052A - 用于动物标识和管理的分布式系统 - Google Patents

用于动物标识和管理的分布式系统 Download PDF

Info

Publication number
CN111199052A
CN111199052A CN201911113075.XA CN201911113075A CN111199052A CN 111199052 A CN111199052 A CN 111199052A CN 201911113075 A CN201911113075 A CN 201911113075A CN 111199052 A CN111199052 A CN 111199052A
Authority
CN
China
Prior art keywords
animal
record
event
entity
status
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911113075.XA
Other languages
English (en)
Inventor
C·W·C·梁
A·T·阿什波尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accenture Global Solutions Ltd
Original Assignee
Accenture Global Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accenture Global Solutions Ltd filed Critical Accenture Global Solutions Ltd
Publication of CN111199052A publication Critical patent/CN111199052A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • AHUMAN NECESSITIES
    • A01AGRICULTURE; FORESTRY; ANIMAL HUSBANDRY; HUNTING; TRAPPING; FISHING
    • A01KANIMAL HUSBANDRY; AVICULTURE; APICULTURE; PISCICULTURE; FISHING; REARING OR BREEDING ANIMALS, NOT OTHERWISE PROVIDED FOR; NEW BREEDS OF ANIMALS
    • A01K11/00Marking of animals
    • A01K11/006Automatic identification systems for animals, e.g. electronic devices, transponders for animals
    • A01K11/008Automatic identification systems for animals, e.g. electronic devices, transponders for animals incorporating GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Environmental Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Business, Economics & Management (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Animal Husbandry (AREA)
  • Zoology (AREA)
  • Birds (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Medical Informatics (AREA)
  • Economics (AREA)
  • Biomedical Technology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开的实施例涉及用于动物标识和管理的分布式系统。一种平台可以从用户设备接收对动物的状态的请求,其中该请求包括与动物相关联的动物标识信息。该平台可以基于接收到请求标识与动物相关联的动物记录标识符。该平台可以验证与用户设备相关联的实体被授权获得动物的状态,其中该实体是被授权获得动物的状态的多个实体中的一个。该平台基于验证实体与用户设备相关联来标识区块链的包括动物记录标识符的区块。该平台可以从与动物相关联的动物记录中确定动物的状态,其中动物记录被包括在区块内。该平台可以向用户设备提供动物的状态。

Description

用于动物标识和管理的分布式系统
相关申请
本申请要求于2018年11月16日提交的标题为“BLOCKCHAIN FOR ANIMALIDENTIFICATION AND HEALTH MANAGEMENT(用于动物标识和健康管理的区块链)”的美国临时专利申请第62/768,491号的优先权,其内容通过整体引用并入本文。
技术领域
本公开的实施例涉及分布式系统,更具体地涉及用于动物标识和管理的分布式系统。
背景技术
动物在世界上用于许多目的,诸如,维护生态系统、提供资源(例如,消耗性资源、动力资源、运输资源等)、支持运动(例如,狩猎、训练、竞赛等)、作为伙伴/同伴(例如,作为宠物)等。因此,在一些情况下,为了确保某些动物适合于这些目的中的一种或多种,可以确定和/或估计动物的特征(例如,健康、位置、迁徙路线/模式、成本、种群等)。
发明内容
根据一些实现,一种方法可以包括:接收事件信息,其中该事件信息与涉及动物的事件相关联,并且其中事件信息是从用户设备接收的;基于接收到事件信息来获得动物的动物标识信息,其中该动物标识信息包括以下中的至少一者:动物的生物特征签名,或与动物的微芯片相关联的微芯片标识号;确定动物的动物记录标识符,其中该动物记录标识符是基于动物标识信息来确定的;生成与事件相关联的动物记录,其中该动物记录是使用私钥来生成的,其中该私钥鉴定动物记录与用户设备相关联,以及其中动物记录根据事件来标识与动物的状态相关联的信息;配置针对动物记录的授权设置,其中该授权设置允许多个授权实体访问动物记录;以及使动物记录被存储在分布式账本系统中,其中该分布式账本系统包括与多种动物相关联的多条动物记录,以及其中该多条动物记录中的一条或多条可被多个授权实体访问。
根据一些实现,一种设备可以包括一个或多个存储器;以及一个或多个处理器,该一个或多个处理器被通信地耦合至一个或多个存储器,该一个或多个处理器被配置为:接收与涉及动物的事件相关联的事件信息;基于接收到该事件信息来标识动物的动物标识信息,其中该动物标识信息是与事件信息相关联地被接收到的;基于动物标识信息来确定动物的动物记录标识符;生成与事件相关联的动物记录,以根据事件来指示动物的状态;以及使该动物记录被存储在分布式账本系统中,其中该分布式账本系统包括与多种动物相关联的多条动物记录,以及其中该多条动物记录中的一条或多条可被多个实体访问。
根据一些实现,一种非瞬态计算机可读介质可以存储一个或多个指令。该一个或多个指令在由设备的一个或多个处理器执行时可以使一个或多个处理器:从用户设备接收对动物的状态的请求,其中该请求包括与动物相关联的动物标识信息;基于接收到请求来标识与动物相关联的动物记录标识符,其中该动物记录标识符是基于动物标识信息获得的;验证与用户设备相关联的实体被授权获得动物的状态,其中实体是被授权获得动物的状态的多个实体中的一个;基于验证实体是否与用户设备相关联来标识区块链的包括动物记录标识符的区块;从与动物相关联的动物记录中确定动物的状态,其中动物记录被包括在区块内;以及向用户设备提供动物的状态。
附图说明
图1A、图1B和图2至图4是本文中所描述的一种或多种示例实现的示意图。
图5是可以实现本文中所描述的系统和/或方法的示例环境的示意图。
图6是图5的一个或多个设备的示例组件的示意图。
图7至图9是与用于动物标识和管理的分布式系统相关联的一个或多个示例过程的流程图。
具体实施方式
示例实现的以下详细描述参照附图。不同示意图中的相同附图标记可以标识相同或相似元件。
在许多情况下,出于一种或多种目的,监视动物(例如,宠物、野生动物、离群动物等)。例如,可以监视宠物的健康以确保既有益于宠物又有益于宠物监护者或所有者的健康生活。出于研究目的和/或为了增强与野生动物相关联的生态系统,可以监视野生动物的一种或多种特性(例如,迁徙模式、繁殖、饮食习惯等)。此外,可以针对质量、鉴定(例如,经有机鉴定、用于繁殖的遗传性状等)等监视牲畜的健康和/或饲养,以确保牲畜得到适当治疗、适当分类等。然而,用于管理和/或维护与动物相关联的特定信息的先前技术可能仅使得能够经由单个源访问该信息。例如,该源可以包括特定安全平台或数据库,当生成和/或存储信息时,该特定安全平台或数据库由与动物相关联的实体(例如,动物的所有者、研究实体、兽医、收容所等)拥有和/或操作。
因此,根据这些先前技术,除非实体具有对该单一信息源的访问权限,否则实体不可能基于特定信息来标识动物的状态,这是因为动物无法传达这些信息(例如,在动物要接收治疗的情况下,将其运输至新位置,与新所有者一起居住等)。更具体地,除非实体可以与监视过动物的健康(例如,提供或维护与动物的治疗、疫苗接种、饮食等相关联的信息)的每个个体或组织、监视过动物的位置的个体或组织(例如,基于迁徙、旅行、运输等)的每个个体或组织等进行通信,否则实体可能不能准确确定动物的状态和/或完整历史(例如,健康历史、位置历史、饮食历史等)。因此,根据先前技术,不可能针对动物获得与动物相关联的、跨多个平台分布和/或由多个实体管理的完整历史信息。在一些情况下,即使可以获得特定信息,但存在信息不可靠、不准确和/或不可信的可能性(例如,由于信息的源、由于信息不安全、由于信息损坏、由于生成信息的准确性等)。此外,即使可以获得这些信息,也存在可能无法在足够短的时间段内获得信息以适当治疗动物、处理与动物相关联的信息(例如,允许动物旅行、搬到新家、被收养等)等的可能性。例如,在永久性损伤或动物死亡之前,可能需要接近实时的信息来治疗受伤的动物。因此,根据先前技术,与管理动物相关联的信息可以是偶然的、冗余的、不可访问的、在需要时不可用等,这可能会导致资源(例如,计算资源、网络资源等)浪费、资源的使用效率低下等。
根据本文中所描述的一些实现,分布式账本系统可以用于准确和/或安全地标识动物和/或管理与动物相关联的历史信息(例如,健康记录、旅行/运输历史等),从而提供统一的、不冗余的、可访问的、在需要时可用的、可信的等的信息,这避免了资源浪费、资源的使用效率低下等。例如,动物管理平台可以使用DLS的分布式账本来管理动物记录。根据一些实现,分布式账本可以使具有对分布式账本的访问权限的节点的网络能够访问动物记录。节点的网络可以对应于与一个或多个实体相关联的一个或多个设备(例如,由实体拥有、操作和/或维护的设备),这些设备被授权访问或能够访问分布式账本。在一些实现中,节点的网络可以具有各种级别的访问能力,这些访问能力可以允许节点的网络查看(例如,读取分布式账本)和/或更新(例如,写入分布式账本)分布式账本中的动物记录。以这种方式,动物管理平台提供对分布式账本中的信息的可访问性(例如,不论时间、位置等如何,从能够访问分布式账本的任何设备提供对任何授权实体的可访问性)。
此外,动物管理平台可以使用分布式账本来保护与动物相关联的信息的安全。例如,分布式账本可以是不可变的,使得没有任何实体可以编辑、修订和/或更新分布式账本中的条目。例如,分布式账本可以是区块链。在这种情况下,可以经由在区块链中链接在一起的多个区块实现动物记录。例如,当涉及动物的事件发生时,可以将新事务添加至用于动物记录的区块链的区块。以这种方式,可以在分布式账本中保护动物记录的安全,同时提供动物的历史的透明性。
在一些实现中,分布式账本可以存储与数百种、数千种、数百万种或更多种动物和/或动物群相关联的数百条、数千条、数百万条或更多条动物记录。附加地或备选地,分布式账本可以存储与关联于数百个、数千个或更多个实体的数百种、数千种、数百万种或更多种动物或动物群相关联的数百条、数千条、数百万条或更多条动物记录。如本文中所描述,动物管理平台可以处理针对动物记录(例如,与针对分布式账本中的动物记录的新接收到的事件信息相对应)的数百个、数千个、数百万个或更多个事务。以这种方式,动物管理平台使用分布式账本支持管理多条动物记录,而不论多条动物记录的数量如何。
如本文中所描述,为了标识和/或提供与动物和/或动物的状态相关联的信息,动物管理平台可以在分布式账本中查找包括特定动物记录标识符的事务。因此,分布式账本可以提供可扩展结构,该结构被用来标识动物(例如,使用动物记录标识符到动物的动物标识信息(诸如,生物特征签名、动物中的微芯片的微芯片号等)的映射),并且使得(可能在全国、全球等分布的)一个或多个实体能够确定动物的状态。因此,动物管理平台可以通过使得动物记录能够被能够访问分布式账本的任何授权实体访问,来避免浪费与管理动物记录相关联的资源(例如,因为动物记录不在相对不可访问的数据库中)。此外,动物管理平台可以通过增加动物信息的可访问性来确保对资源(例如,数据存储资源)的有效使用。此外,如本文中所描述,动物管理平台通过用作集中化平台来消除关于通信和/或分布信息的复杂性,该集中化平台使能对信息的按需、分布式、远程和/或可扩展访问。
动物可以被视作是独特的,这是由于动物不受隐私法约束并且可以被视作财产。因此,虽然在不经人类(或人类监护者)同意的情况下不得在各种平台或实体之间共享与人类相关联的特定信息,但在大多数情况下,可以在不经动物同意的情况下在不同域、平台和/或实体之间自由共享与动物相关联的对应信息(例如,标识、健康记录、位置或位置历史等),除非动物的所有者将这些信息维护为私有。例如,由于动物不能提供关于共享信息的同意(例如,若动物的所有者是未知的和/或不存在)、由于动物可以被视作是一个或多个人类的财产等,因此可以为了其他实体的利益而公开提供这些信息,其他实体可以受益于这些信息(例如,收容所知道动物是否具有所有者和/或动物是否已经接受了疫苗接种、运输实体知道动物是否曾处于世界的某些受到破坏或不健康的区域、保险提供者知道动物是否已经准确且可鉴定地诊断为患病等)。因此,感兴趣的是,特定信息可被授权实体访问,以确保动物在特定的对应情况下接收适当护理,经过适当评估,且经鉴定具有特定状态等。
此外,因为动物可以被视作具有价值(例如,货币价值、内在价值、整体价值、情感价值等),所以本文中所描述的一些实现提供了用于存储和共享与动物相关联的信息的稳健且准确的数据结构,可以使该信息得以被对监视动物、知道动物的状态或知道动物的历史感兴趣的任何授权实体访问。因此,使用本文中所描述的动物管理平台,可以通过使授权实体能够准确而完整地评估动物的状态和/或动物的历史来适当地治疗和/或处理动物。
图1A和图1B是本文中所描述的示例实现100的示意图。示例实现100可以包括与一个或多个用户(单独地称为“用户”并且统称为“用户”)相关联的一个或多个用户设备(示出为用户设备1至用户设备N)(本文中可以将其单独地称为“用户设备”和统称为“用户设备”)、节点的网络(示出为动物管理平台(用作节点1))和授权实体(用作节点2、...、节点M))以及分布式账本系统。如图所示,分布式账本系统可以包括分布式账本,诸如,区块链。如本文中所描述,可以经由分布式账本存储与示例实现100中的动物相关联的信息,该分布式账本由动物管理平台管理和/或由节点的网络中的一个或多个授权实体访问。尽管在本文中相对于单种动物描述了一些示例实现,但其他示例可以涉及要以类似方式管理的动物群(例如,畜群、羊群等)。
如图1A所示,分布式账本可以由区块链实现和/或包括区块链。因此,动物管理平台可以使用区块链来管理动物(或多种动物)的动物记录。这些动物记录可以包括与涉及动物的事件相关联的事件信息。在这种情况下,区块链中的每个区块可以包含与(例如,经由涉及区块链的一个或多个对应事务创建的)涉及一种或多种动物的一条或多条动物记录相关联的信息。例如,可能已经在特定时间段内生成和/或存储每个区块中的一条或多条动物记录(例如,与在相似时间段内发生的事件相关联)。如本文中所描述,区块内的事务可以包括与动物相关联的标识符(在本文中称为“动物记录标识符”)、与对动物的状态的更新相关联的信息(例如,健康状态、位置状态、所有权状态等)和/或与动物的状态相关联的日期。在一些实现中,标识对动物的状态的更新的信息可以包括或指示动物的状态、与包括动物的状态的文档或数据的位置相关联的地址(或其他数据结构位置信息)、动物的状态的哈希等。
如图1A所示且通过附图标记110,用户设备记录与涉及动物的事件相关联的事件信息。例如,用户可以通过向应用提供用户输入,经由用户设备使用应用(例如,移动应用、计算机应用、基于web的应用等)来记录事件信息。在一些实现中,可以使用与用户设备相关联的相机来记录事件信息。另外,应用可以被配置为在用户记录事件信息时提供与用户设备相关联的时间和/或位置信息。
在一些实现中,用户设备可以在不具有任何用户交互的情况下操作。例如,用户设备可以包括能够检测涉及动物的事件、记录与事件相关联的事件信息并且(例如,经由通信设备和/或网络)向动物管理平台提供事件信息的一个或多个图像捕获设备(例如,相机)和/或物联网(IoT)设备,和/或由该一个或多个图像捕获设备和/或物联网设备实现。例如,用户设备可以包括被远程设置为自动捕获(例如,使用运动传感器、温度传感器、红外传感器等)和/或提供动物的图像(例如,在野外、在农场、在自然保护区内等)的相机或由该相机实现。附加地或备选地,用户设备可以包括被设置为检测特定位置处的动物的存在的射频标识(RFID)标签读取器,或由该射频标识标签读取器实现。因此,用户设备可以是可以接收、捕获和/或存储与涉及动物的事件相关联的事件信息的任何合适的设备。
用户(和/或用户设备)可以记录各种类型的事件的事件信息。这些事件可以包括:向动物管理平台登记动物(例如,为动物创建账户)、更新动物的状态等。附加地或备选地,涉及动物的事件可以包括医疗事件(例如,疫苗接种、手术等)、饲养事件、繁殖事件、运输事件(例如,涉及公共运输、司法管辖过境、迁徙等的旅行)、所有权转让等。因此,对于各种事件而言,这些事件可以在动物的整个生命历程中的不同时间发生。
如本文中所描述,涉及动物的事件可以在各种位置处发生。例如,事件可以在各种地理位置处发生,这些地理位置包括在野外和/或人类居住的位置和/或人类经营的位置(例如,建筑物、农场、动物园、保护区等)。另外,事件可以涉及各种类型的用户。这些用户可以包括动物的当前所有者、动物的预期所有者、研究人员、兽医、运输实体的代表(例如,能够支持或阻止涉及动物的运输的实体)、保险提供者(例如,能够授权兽医护理和/或为兽医护理提供保险资金的实体)、房地产实体(例如,能够使动物居住在房地产中,阻止动物居住在房地产中、限制进入房地产等的实体)等。
事件信息可以标识事件的一个或多个特性。例如,事件可以标识事件的时间、事件的位置、与事件相关联的实体、事件类型等。此外,事件信息可以包括将与事件相关联地记录的一个或多个事件描述,以允许用户在对应动物记录中包括事件的细节。作为示例,这种事件描述可以包括医疗结果、作为医疗结果的处方药、在饲养期间食用的食物、在繁殖事件期间对伙伴的标识、在旅行或运输事件期间使用的运输类型、在运输事件期间的运输提供者和/或服务提供者、在所有权转让期间的动物的售价等。
如本文中所描述,以这种方式,与动物相关联的事件信息可以由用户生成和/或经由用户设备提供给动物管理平台,以允许事件信息由动物管理平台管理。
如图1A中进一步所示且通过附图标记120,动物管理平台从用户设备接收动物标识信息(示出为“动物ID”)和/或事件信息。动物管理平台可以基于捕获和/或接收事件信息的用户设备来接收动物标识信息和/或事件信息。附加地或备选地,动物管理平台可以被配置为根据时间表(例如,周期性地)从用户设备接收事件信息。
在一些实现中,可以分别接收动物标识信息和事件信息。例如,动物管理平台可以经由一系列通信(例如,请求、消息等)从用户设备接收动物标识信息和/或事件信息。更具体地,动物管理平台可以接收为涉及动物的事件生成动物记录的请求。基于接收到请求,动物管理平台可以用一个或多个请求回复用户设备提供动物标识信息和/或事件信息。
在一些实现中,可以根据动物的一个或多个特征和/或标识技术来标识动物。例如,可以用指示被分配给动物的微芯片标识号的芯片(例如,具有RFID标签等)给动物加标签。在一些实现中,动物标识信息可以包括微芯片标识号。例如,如果动物包括微芯片(例如,嵌入于动物内、附着至动物等),那么微芯片标识号可以是微芯片的序列号(和/或微芯片的其他唯一标识符)。在一些实现中,事件可以涉及动物接收微芯片(例如,如果动物不包括微芯片,在动物向动物管理平台进行登记时等)。
附加地或备选地,动物标识信息可以包括动物的生物特征签名。例如,可以从动物的一个或多个生物特征中生成生物特征签名。可以根据与动物的生物特征相关联的生物特征数据的任何合适的生物特征处理来生成生物特征签名。例如,生物特征数据可以包括图像数据(例如,其代表动物的一个或多个图像)、音频数据(例如,其代表由动物发出的声音)、扫描数据(例如,其代表指纹、爪印等)。
在一些实现中,动物标识信息可以包括生物特征数据(例如,应用和/或用户设备可以用于捕获动物的图像、记录来自动物的声音等)。在这种情况下,动物管理平台可以执行生物特征处理以确定动物的对应生物特征签名。例如,可以执行使用特征识别的图像分析,以标识动物的一个或多个唯一特征或生物特征签名(例如,身体部位特征(例如,脸部、脚印、爪印、蹄印等)、步态、声音(例如,动物发声/叫声)等)。附加地或备选地,可以对动物执行脱氧核糖核酸(DNA)分析,以基于动物的DNA序列等标识动物。一个或多个签名和/或标识可以用于标识动物和/或生成动物的唯一标识符(例如,使用哈希函数和标识符)。因此,可以将这些标识技术用作动物的动物标识信息(其可以对应于从一种或多种标识技术生成的针对动物的签名或哈希),可以使用该动物标识信息来标识与动物相关联的动物记录。因此,如本文中所描述,当授权实体(例如,个体(诸如,兽医)或组织(诸如,政府实体、旅行实体、住房实体等))对确定动物的状态感兴趣时,授权实体可以使用动物标识信息在分布式账本中查找动物的状态。
根据一些实现,特定动物的动物标识信息可以代表特定的动物群。例如,当特定事件涉及由特定微芯片号标识的动物时,动物记录可以代表与此动物相关联的动物群(例如,畜群、羊群等)。
在一些实现中,动物管理平台可以使用机器学习模型(诸如,动物标识模型)来标识动物。例如,动物管理平台可以基于一个或多个参数来训练动物标识模型,该一个或多个参数关联于标识动物或对其进行分类、标识与动物相关联或相关的动物(例如,相同物种、科等)或对其进行分类、标识不与动物相关联的动物或对其进行分类等。这些参数可以包括已标识动物的一个或多个生物特征签名、已标识动物的大小、已标识动物的位置、已标识动物的标识信息(芯片标识)、已标识动物的所有权状态、动物是家养的还是野生的、动物的用途(例如,宠物、食物、娱乐/休闲等)等。动物管理平台可以使用与根据一个或多个参数来标识一种或多种动物或对其进行分类相关联的历史数据来训练动物标识模型。将历史数据和一个或多个参数用作对动物标识模型的输入,动物管理平台可以标识动物,以允许与动物相关联的一个或多个事务可被实体访问,和/或指示动物的状态。
附加地或备选地,在生物特征数据包括图像数据、视频数据等的情况下,动物管理平台可以使用计算机视觉技术(诸如,卷积神经网络技术)来协助将生物特征数据(例如,与特定动物的特定身体部位相关的数据)分类为特定类别(例如,指示生物特征与特定动物和/或动物物种相关联的类别、指示生物特征不与特定动物和/或动物物种相关联的类别等)。在一些情况下,计算机视觉技术可以包括使用图像识别技术(例如,Inception框架、ResNet框架、视觉几何组(VGG)框架等),对象检测技术(例如,单次激发检测器(SSD)框架、您只需查看一次(YOLO)框架等)、运动中的对象技术(例如,光流框架等)等。以这种方式,动物管理平台可以使用任何合适的人工智能和/或数据处理技术来接收、标识和/或确定动物的动物标识信息。
作为涉及动物管理平台接收动物标识信息和/或事件信息的一种或多种通信的示例,用户可以在用户设备之一的应用上为动物创建档案。该应用可以用于根据特定事件向动物管理平台发送对为动物创建动物记录的请求(例如,登记新动物、记录医疗护理、指示特定位置处的动物的存在等)。在这种情况下,动物管理平台可以与用户设备的应用建立通信链路,并且请求和/或接收动物的动物标识信息(例如,芯片号、生物特征等)。然后,动物管理平台可以使用动物标识信息来(例如,通过将动物标识信息映射至与动物相关联的动物记录标识符)标识与动物相关联的动物记录。
以这种方式,动物管理平台可以从多个不同用户接收与涉及动物的事件相关联的事件信息,该事件信息由与动物相关联的动物标识信息标识。接收到的动物标识信息和/或事件信息允许动物管理平台基于事件信息中所描述的事件来为动物生成对应动物记录。
如图1A中进一步所示且通过附图标记130,动物管理平台生成与事件相对应的动物记录。可以基于接收到动物标识信息和/或事件信息来生成动物记录。在一些实现中,动物记录可以包括动物标识信息和/或事件信息。
在一些实现中,动物管理平台可以执行对动物标识信息的查找,以标识与动物相关联的动物记录标识符。例如,动物管理平台可以维护动物标识信息到向动物管理平台进行登记的动物的对应动物记录标识符的映射。在这种情况下,如果动物管理平台确定不存在动物的动物记录标识符,那么动物管理平台可以为动物生成唯一动物记录标识符,并且将动物的动物标识信息映射至唯一动物记录标识符。附加地或备选地,动物管理平台可以使用动物记录标识符来为动物创建账户。例如,可以使用动物记录标识符来标识账户和/或有效地向动物管理平台登记动物。根据一些实现,可以将动物记录标识符包括在动物记录内,以允许在分布式账本内标识动物记录(例如,在搜索分布式账本以标识与动物相关联的信息期间)。
在一些实现中,如果动物的动物记录标识符不存在,那么动物管理平台可以请求与动物和/或用户相关联的附加信息,该附加信息正在提供事件信息以登记动物(例如,为用户创建账户)。例如,如果用户是动物的所有者,那么动物管理平台可以请求用户账户的标识信息、联系信息等,以使用户能够继续与动物管理平台交互和/或利用动物管理平台。在一些实现中,动物管理平台可以与动物记录分开地维护这种用户信息(例如,以维护用户的隐私)。
根据一些实现,动物管理平台可以向用户设备提供动物记录标识符,以允许用户设备(和/或用户设备的应用)除了使用动物的动物标识信息之外还使用动物记录标识符,或使用动物记录标识符作为动物的动物标识信息的替代。在一些实现中,动物管理平台(例如,响应于来自用户设备上的应用的请求)可以请求在创建了动物(和/或用户)的账户之后提供与动物相关联的一个或多个细节。例如,动物管理平台可以具有为了完整登记动物的账户所需的最小信息量(例如,位置、物种、物理特征等)。因此,用户可以经由用户设备(或用户设备上的应用)向动物管理平台提供这些细节,以使得能够登记动物的账户。在一些实现中,应用可以在向动物管理平台提供细节之前(例如,如本文中所描述,其可以与事件信息相对应)对这些细节进行加密(例如,使用快速响应(QR)代码等)。如本文中所描述,基于这些细节,动物管理平台可以创建要被存储在分布式账本中的注册动物记录。
以这种方式,动物管理平台可以使用事件信息和/或动物标识信息来生成针对对应事件的动物记录,以允许动物管理平台在如本文中所描述的分布式账本中维护动物记录。
如图1A中进一步所示且通过附图标记140,动物管理平台将动物记录添加到分布式账本。例如,动物管理平台可以执行涉及分布式账本的一个或多个区块的事务以将动物记录添加到分布式账本。
分布式账本的区块可以按时间顺序分类、根据位置分类、根据授权分类等。区块可以包括(例如,存储、维护等)一条或多条动物记录,并且该区块中的每条动物记录可以与一种或多种动物相关联。因此,在区块1-1中可以包括针对涉及动物的第一事件的第一动物记录(例如,向动物管理平台登记动物),并且在区块2-2中可以包括针对涉及动物的第二事件的第二动物记录(例如,接收疫苗接种)。
在一些实现中,当生成和/或存储动物记录时,动物管理平台可以与动物细节和/或事件信息相关联地执行哈希函数。例如,动物管理平台可以(例如,使用哈希函数)生成事件信息的哈希。因此,动物管理平台可以为医疗记录配置各种授权设置。
在一些实现中,动物管理平台可以使用私钥来生成动物记录。例如,动物管理平台可以使用与用户设备相关联的私钥来签署和/或鉴定动物记录。当用户登录到用户设备中和/或将动物标识信息录入到用户设备中时,私钥可以对应于与用户和/或动物相关联的鉴定,该鉴定由用户设备(例如,经由用户设备上的应用)证实(authenticate)。因此,经由私钥,动物管理平台可以鉴定记录是与用户设备(和/或用户或动物)相关联地存储和/创建的。对应地,授权实体中的一个或多个可以使用公钥(例如,与私钥配对的公钥)来验证私钥。因此,授权实体可以验证记录是由用户设备创建和/或存储的。此外,使用私钥/公钥对,授权实体可以鉴定记录是由可信实体证实和/或鉴定的。
根据一些实现,动物管理平台可以将区块标识信息映射至数据结构(例如,表格、索引、映射、图形等)中的标识符。附加地或备选地,动物管理平台可以向用户设备提供动物的动物记录标识符(和/或动物记录)(例如,以允许用户设备的应用将动物记录标识符和/或动物记录本地映射至动物)。
以这种方式,动物管理平台可以在分布式账本中维护动物记录,以提供动物记录的安全且可扩展的可访问性。因此,与分布式账本通信地耦合的任何授权实体都可以根据动物记录的授权设置来访问动物记录。
如图1B所示且通过附图标记150,动物管理平台从授权实体(例如,节点中的一个)接收对与动物相关联的信息的请求。对信息的请求可以是对鉴定动物的状态的请求。例如,授权实体可以请求动物管理平台指示动物是否已经接收了疫苗接种、动物是否被授权旅行、动物是否为经鉴定的服务犬、动物是否为野生/家养、是否向动物管理平台登记了动物、动物是否为经有机鉴定的等
请求可以包括动物标识信息和/或动物记录标识符。动物管理平台可以(例如,使用动物标识信息与动物记录标识符的映射)确定是否向动物管理平台登记了与动物标识信息和/或动物记录标识符相关联的动物。附加地或备选地,动物管理平台可以(例如,基于与授权实体相关联的凭证)确定授权实体是否被授权访问分布式账本。如果动物管理平台确定未向动物管理平台登记动物和/或确定授权实体未被授权访问分布式账本,那么动物管理平台可以(例如,通过发送拒绝通知)拒绝对信息的请求。
在一些实现中,可以向授权实体授予对访问分布式账本中的动物记录的授权。例如,授权实体可以经历能够访问分布式账本的应用和/或鉴定过程。以这种方式,只有经鉴定实体(例如,兽医、受制裁实体(例如,研究实体、鉴定机构等)、政府实体等)可以被允许访问分布式账本和/或将动物记录添加到分布式账本。在一些实现中,可以使用一个或多个证实(authentication)过程来对授权实体进行证实和/或验证。例如,授权实体可以使用用户名/密码组合中的一个或多个来访问分布式账本、生物特征签名(例如,使用面部识别、指纹分析等)、用户的证书(例如,数字证书)等,以访问分布式账本,从而允许动物管理平台确定授权实体被授权访问分布式账本。在一些实现中,授权实体可以对应于和/或包括能够记录与涉及动物的事件相关联的事件信息的用户中的一个或多个。
以这种方式,动物管理平台可以从授权实体接收对与动物相关联的信息的请求,以允许动物管理平台从分布式账本获得信息和/或向授权实体提供信息。
如图1B中进一步所示且通过附图标记160,动物管理平台从分布式账本的区块获得与动物相关联的信息。例如,动物管理平台可以基于接收到请求和/或确定授权实体被授权接收信息来获得信息。
在一些实现中,动物管理平台可以确定授权实体是否被授权访问与动物相关联的个体动物记录。例如,动物管理平台可以维护授权实体的标识符到特定动物记录(例如,与特定动物和/或特定用户相关联的动物记录)的映射。因此,根据映射,动物管理平台可以在此映射中标识与授权实体相关联的标识符,以验证授权实体是否具有对与动物相关联的分布式账本的区块的访问权限(例如,根据动物标识信息和/或动物记录标识符)。如果实体的标识符不在映射中,那么动物管理平台可以确定该实体未被授权访问特定动物记录,并且可以不允许访问该动物记录。在这种情况下,动物管理平台可以向实体通知实体未被标识为授权实体。此外,动物管理平台可以允许授权实体提供不同标识符和/或凭证,该标识符和/或凭证可以指示实体被授权访问动物记录。
在一些实现中,动物管理平台可以处理分布式账本中的数百条、数千条、数百万条或更多条记录,和/或可以处理对访问分布式账本中的数百条、数千条、数百万条或更多条记录的数百个、数千个、数百万个或更多个请求。在一些实现中,基于从分布式账本接收到对信息的请求,动物管理平台可以执行过滤技术以标识包括与动物相关联的所请求的信息的动物记录。例如,动物管理平台可以根据动物记录的一个或多个特性(例如,动物记录标识符、事件类型、事件位置等)进行过滤。在一些实现中,动物管理平台可以维护与分布式账本相关联的索引。例如,该索引可以通过动物记录标识符对区块进行分类和/或标识区块。
在一些实现中,动物管理平台可以使用机器学习模型(诸如,动物管理模型)来标识分布式账本中的与相同动物相关联的动物记录,并且在分布式账本的动物记录之间建立关系(例如,使用映射、索引等)。例如,动物管理平台可以基于一个或多个参数来训练动物管理模型,该一个或多个参数与确定分布式账本的动物记录之间的关系相关联,这些参数诸如,区块中指示的动物记录标识符(和/或动物标识信息)、事务中指示的动物的一个或多个生物特征签名、与区块中指示的动物相关联的物种、与区块中指示的动物相关联的位置、与区块中指示的动物相关联的健康信息、与事务中指示的动物相关联的用户、区块中指示的动物的所有权状态等。动物管理平台可以使用历史数据(该历史数据关联于确定分布式账本中的动物记录之间的关系和/或根据一个或多个参数确定一条或多条动物记录与相同动物相关联)来训练动物管理模型,或可以接收以那种方式训练的动物管理模型。将历史数据和一个或多个参数用作对动物管理模型的输入,动物管理平台可以确定与相同动物相关联的动物记录,以允许动物管理平台管理与动物相关联的信息,提供与动物相关联的信息(例如,基于来自授权用户的请求)和/或执行关联于与动物相关联的信息的动作(例如,发送与信息相关联的通知、发送关于动物的状态的警报等)。
作为具体示例,假设授权实体是正在为名为Spot的动物提供医疗的兽医。在来自授权实体的请求中,动物管理平台可以从兽医处接收动物标识信息(动物ID)“XYZ”和/或动物记录标识符(ARI)“987654”。动物管理平台可以验证兽医是否被允许访问与Spot相关联的分布式账本和/或动物记录(例如,使用兽医的凭证到Spot的动物记录标识符的映射)。如果动物管理平台确定兽医被授权访问与Spot相关联的信息(例如,使用动物记录到授权实体的映射),那么动物管理平台可以访问分布式账本中的与Spot相关联的动物记录(包括区块1-2的动物记录1)。
以这种方式,动物管理平台可以获得授权实体的信息,以允许动物管理平台将信息提供给授权实体。
如图1B中进一步所示且通过附图标记170,动物管理平台将信息提供给授权实体。例如,动物管理平台可以提供信息以指示动物的状态。这种状态可以是特定健康状态、特定旅行状态、特定服务鉴定状态、经有机提升的状态、野外/家养状态等。
在一些实现中,动物管理平台可以发送与来自分布式账本中的动物记录的信息有关的认证(attestation)。例如,用户可以指示动物管理平台与生成动物记录和/或将动物记录添加至分布式账本相关联地向授权实体提供认证。认证可以用作可以被授权实体验证为真的通知。例如,兽医可以向动物的所有者发送认证,以指示动物是经鉴定的服务动物,接收过健康治疗(例如,疫苗接种、药物等),被准许旅行等。在一些实现中,基于动物记录标识符,动物的健康鉴定的认证可以位于分布式账本中。分布式账本可以存储针对动物健康和其他数据的经验证的动物记录,并且认证可以作为经验证的动物记录中的一条而保留在分布式账本上。可以对鉴定的认证进行处理,以确定认证的制作者(例如,如果管理动物运输的政府实体希望验证经鉴定的兽医是否准许动物旅行)。因此,一个或多个授权实体可以使用认证来验证分布式账本中的动物记录的真实性。
在一些实现中,可以使分布式账本公开可用,并且可被世界上的任何地方的任何人访问。附加地或备选地,可以使分布式账本公开可用,并且仅可被世界上的任何地方的授权实体访问。另一方面,在一些实现中,授权实体仅可以从指定位置和/或区域、从指定设备、经由指定实体或行业等访问分布式账本。如上文所提及,虽然与动物相关联的大多数信息可以不受隐私法限制,但一些信息(诸如所有权信息)可以受隐私法限制。因此,在这种情况下,可以将所有权信息从分布式账本内的视图编辑到特定授权实体(例如,无权知道谁是动物的所有者的用户),该特定授权实体访问分布式账本的区块(及其中的动物记录)。
附加地或备选地,只有存储在动物记录中的不违反任何隐私法和/或被(例如,动物的所有者、与动物相关联的实体等)请求从动物记录中排除的信息应被包括在动物记录内(例如,以便遵守隐私法、用户的请求愿望等)。此外,在一些实现中,可以使用哈希函数对动物记录中的一个或多个信息片段进行哈希,使得在不对一个或多个信息片段执行对应哈希函数的情况下不能检测到事务中的一个或多个信息片段。在这种情况下,一个或多个信息片段可以被存储在分布式账本外并且可以使用哈希函数进行验证。因此,动物管理平台可以使用哈希函数来确保尚未以任何未授权的方式破坏、修改和/或篡改一个或多个信息片段。
在一些实现中,动物管理平台可以被配置为执行与分布式账本系统的动物记录中的信息相关联的一个或多个动作。例如,动物管理平台可以基于一条或多条动物记录中的信息,向与动物相关联的用户、与动物记录相关联的实体等发送警报。更具体地,动物管理平台可以向用户和/或授权实体中的一个或多个通知动物可能生病了(或预测健康风险)、可能位于特定区域(例如,若正在迁徙)中,可以根据一种或多种标准进行鉴定(例如,经有机鉴定)等。
在一些实现中,如本文中所描述的,动物管理平台可以使用机器学习模型来执行与动物的信息相关联的一个或多个动作。例如,动物管理平台可以基于一个或多个参数来训练机器学习模型,该一个或多个参数与确定动物的状态(诸如,标识动物的物种、动物的健康状态、动物的位置、动物的所有权、动物的用途等)相关联。动物管理平台可以使用历史数据来训练机器学习模型,该历史数据与根据一个或多个参数基于动物的状态来执行动作相关联。将历史数据和一个或多个参数用作对机器学习模型的输入,动物管理平台可以执行与动物相关联的动作,以防止对动物造成的任何未来伤害、允许将动物运输到特定位置、(例如,根据迁徙模式、繁衍模式等)预测动物的行为、治疗动物可能患有的任何现有疾病等。
以这种方式,动物管理平台可以基于动物记录和/或对动物记录的请求来提供信息和/或执行与动物相关联的对应动作。
如上文所指示,图1A和图1B仅仅被提供作为一个或多个示例。其他示例可以与关于图1A和图1B描述的示例不同。
图2是本文中所描述的示例实现200的示意图。示例实现200包括宠物监护者(例如,所有者)获得一只新狗、看兽医、看饮食医师(示出为“医师”)以及访问零售商以为新狗购买食物的示例。如本文中所描述,示例实现200利用由动物管理平台管理的区块链。宠物监护者、兽医、饮食医师和/或零售商可以与示例实现100的用户和/或授权实体中的一个或多个相对应。
如图2所示,宠物监护者获得一只新狗,并且访问兽医。兽医为狗制作芯片并且执行健康检查。宠物监护者可以经由用户设备向动物管理平台创建新账户(例如,登记或注册狗)。然后,兽医可以向区块链添加微芯片号(芯片ID),和/或使用芯片ID向区块链添加与该访问相关联的医疗信息的哈希(例如,作为动物标识信息)。此外,兽医可以向与微芯片相关联的实体(例如,微芯片的所有者、监视微芯片的分布的实体、经由微芯片监视动物的实体等)发送健康认证。如图所示,宠物监护者可以用所有者详细信息来更新微芯片数据库。
如图2中进一步所示,狗可以看饮食医师。饮食医师可以扫描微芯片,并且从区块链中读取由兽医记录的健康记录。饮食医师可以向狗提供对应治疗,并且确定狗需要处方饮食。饮食医师可以将健康更新的哈希添加至区块链并且添加食物处方。此外,饮食医师可以将带处方的认证发送至宠物监护者。
如图2中进一步所示,宠物监护者(例如,基于接收到带处方的认证)可以从零售商处订购特殊狗食。宠物监护者可以向零售商提供处方认证和/或芯片ID。零售商可以在区块链上看到狗(经由芯片ID)具有用于特殊狗食的有效处方和/或验证区块链上的处方认证的签名。
以这种方式,多个实体可以利用和/或访问与狗相关联的动物记录,以允许动物监护者、兽医和/或饮食医师照料动物。
如上文所指示,图2仅仅被提供作为示例。其他示例可以与关于图2所描述的示例不同。
图3是本文中所描述的示例实现300的示意图。示例实现300包括以下示例:接收新狗的收容所、看兽医的狗、接收兽医的治疗的狗以及鉴定狗接收过疫苗接种的地方当局。如本文中所描述,示例实现300利用由动物管理平台管理的区块链。收容所、兽医和地方当局可以与示例实现100的用户和/或授权实体中的一个或多个相对应。
如图3所示,收容所接收新狗,且狗需要看兽医。兽医为狗做检查并且确定需要健康记录。兽医可以检查狗身上的芯片。兽医可以使用芯片ID在区块链上找到狗的健康记录。兽医可以治疗疾病并完成未进行的疫苗接种。兽医可以将更新的健康记录和完成的疫苗接种记录添加至区块链。兽医还可以向地方当局发送已完成疫苗接种的认证,和/或可以通过提供芯片ID向地方当局请求疫苗接种标签。地方当局可以在区块链上使用芯片ID查看有效的疫苗接种记录。然后,地方当局可以将狗的疫苗接种证书添加至区块链。
以这种方式,如本文中所描述,可以使用动物管理平台将狗在收容所中进行救助,进行疾病治疗、进行疫苗接种并且进行鉴定。
如上文所指示,图3仅仅被提供作为示例。其他示例可以与关于图3所描述的示例不同。
图4是本文中所描述的示例实现400的示意图。示例实现400包括以下示例:经兽医诊断出患病的狗、在临床试验中注册狗的宠物监护者、提供健康护理的保险提供者以及执行临床试验的研究机构。如本文中所描述,示例实现400利用由动物管理平台管理的区块链。兽医、宠物监护者、保险提供者和研究机构可以与示例实现100的用户和/或授权实体中的一个或多个相对应。
如图4所示,兽医诊断出狗患病并且尝试提供治疗。兽医可以为狗做检查并且更新区块链上的健康记录。宠物监护者可能希望在临床试验中注册狗并且请求保险。保险提供者(“保险公司”)请求治疗记录。宠物监护者可以向保险提供者提供狗的芯片ID。保险提供者可以在区块链上查看狗具有健康记录。保险提供者可以根据健康记录批准健康护理并且将审批文件写入区块链。研究机构在执行临床试验时请求芯片ID,以访问健康记录和审批文件。宠物监护者可以向研究机构提供狗的芯片ID,使得研究机构可以从区块链访问健康记录和审批文件。
如上文所指示,图4仅仅被提供作为示例。其他示例可以与关于图4所描述的示例不同。
以这种方式,本文中所描述的一些实现提供分布式数据库,该分布式数据库可以使用一种或多种机制来标识动物、管理与动物相关联的动物记录和/或确定动物的状态。此外,一种或多种共识机制可以用于根据与区块链相关联的参与成员和/或授权成员来验证区块链的一个或多个事务。
图5是可以实现本文中所描述的系统和/或方法的示例环境500的示意图。如图5所示,环境500可以包括一个或多个节点510(单独地称为“节点510”且统称为“节点510”)、用户设备520、动物管理平台530、计算资源535、云计算环境540、一个或多个数据存储设备550(单独地称为“数据存储设备550”且统称为“数据存储设备550”)以及网络560。环境500的设备可以经由有线连接、无线连接或有线连接和无线连接的组合互连。
节点510包括能够接收、生成、存储、处理和/或提供与动物相关联的信息的一个或多个设备。例如,节点510可以包括计算设备(例如,台式计算机、膝上型计算机、平板计算机、手持式计算机、服务器设备等)、移动电话(例如,智能电话、无线电话等)或相似设备。
在一些实现中,一组节点510可以是网络的一部分,该网络能够利用分布式账本系统和/或动物管理平台530来访问如本文中所描述的动物记录。在一些实现中,节点510可以是与实体(诸如,组织、组织的子公司、个体等)相关联的设备。在一些实现中,节点510可以与多个组织、组织的多个子公司、多个个体等相关联。
用户设备520包括能够接收、生成、存储、处理和/或提供与动物相关联的信息的一个或多个设备。例如,用户设备520可以包括通信和/或计算设备,诸如,移动电话(例如,智能电话、无线电话等)、膝上型计算机、平板计算机、手持式计算机、游戏设备、可穿戴通信设备(例如,智能腕表、一对智能眼镜等)、IoT设备或相似类型的设备。
动物管理平台530包括为了接收、生成、存储、处理和/或提供与动物相关联的信息而分配的一个或多个计算资源。例如,如本文中所描述,动物管理平台530可以是由云计算环境540实现的平台,该云计算环境可以使用(例如,存储在和/或维护在分布式账本系统的数据存储设备550中的)分布式账本来管理一条或多条动物记录。在一些实现中,动物管理平台530由云计算环境540的计算资源535实现。动物管理平台530可以包括一个或多个服务器设备(例如,一个或多个主机服务器、web服务器、应用服务器等)、一个或多个数据中心设备或一个或多个其他相似设备。
在一些实现中,动物管理平台530可以执行被描述为由节点510执行的一个或多个动作。在一些实现中,动物管理平台530可以用作节点510的主节点或管理节点。在一些实现中,动物管理平台可以与节点510分离,但可以与一个或多个节点510交互。
在一些实现中,动物管理平台530可以被托管在云计算环境540中。值得注意的是,虽然本文中所描述的实现将动物管理平台530描述为被托管在云计算环境540中,但在一些实现中,动物管理平台530可以是不基于云的或可以是部分地基于云的。动物管理平台530可以与示例实现100的动物管理平台相对应。
云计算环境540包括托管动物管理平台530的环境。云计算环境540可以提供计算、软件、数据访问、存储和/或其他服务,这些服务不需要终端用户了解递送服务的系统和/或设备的物理位置和配置。如图所示,云计算环境540可以包括动物管理平台530和计算资源535。
计算资源535包括一个或多个个人计算机、工作站计算机、服务器设备或另一种类型的计算和/或通信设备。在一些实现中,计算资源535可以托管动物管理平台530。云资源可以包括在计算资源535中执行的计算实例、在计算资源535中提供的存储设备、由计算资源535提供的数据传输设备等。在一些实现中,计算资源535可以经由有线连接、无线连接或有线连接和无线连接的组合与其他计算资源535通信。
如图5中进一步所示,计算资源535可以包括一组云资源,诸如,一个或多个应用(“APP”)535-1、一个或多个虚拟机(“VM”)535-2、虚拟化存储装置(“VS”)535-3、一个或多个管理程序(“HYP”)535-4等。
应用535-1包括可以被提供给用户设备520或由用户设备520访问的一个或多个软件应用。应用535-1可以消除在用户设备520上安装和执行软件应用的需要。例如,应用535-1可以包括与动物管理平台530相关联的软件和/或能够经由云计算环境540提供的任何其他软件。在一些实现中,一个应用535-1可以经由虚拟机535-2向/从一个或多个其他应用535-1发送/接收信息。
虚拟机535-2包括像物理机一样执行程序的机器(例如,计算机)的软件实现。虚拟机535-2可以是系统虚拟机或过程虚拟机中的任一者,这取决于虚拟机535-2对任何真实机器的使用和对应程度。系统虚拟机可以提供支持执行完整操作系统(“OS”)的完整系统平台。过程虚拟机可以执行单个程序并且可以支持单个过程。在一些实现中,虚拟机535-2可以代表用户(例如,用户设备520)执行,并且可以管理云计算环境540的基础设施,诸如,数据管理、同步或长期数据传输。
虚拟化存储装置535-3包括一个或多个存储系统和/或一个或多个设备,该一个或多个存储系统和/或一个或多个设备在计算资源535的存储系统或设备内使用虚拟化技术。在一些实现中,在存储系统的上下文内,虚拟化类型可以包括区块虚拟化和文件虚拟化。区块虚拟化可以指逻辑存储装置与物理存储装置的抽象(或分离),使得可以在不考虑物理存储装置或异构结构的情况下访问存储系统。这种分离可以允许存储系统的管理员在管理员管理终端用户的存储装置的方式方面的灵活性。文件虚拟化可以消除在文件级别处访问的数据与物理地存储文件的位置之间的依赖性。这可以使能优化存储使用、服务器整合和/或非中断性文件迁移的性能。
管理程序535-4提供了硬件虚拟化技术,该硬件虚拟化技术允许多个操作系统(例如,“访客操作系统”)在主计算机(诸如,计算资源535)上同时执行。管理程序535-4可以向访客操作系统呈现虚拟操作平台,并且可以管理访客操作系统的执行。各种操作系统的多个实例可以共享虚拟化硬件资源。
分布式数据存储设备550可以包括能够接收、生成、存储、处理和/或提供与动物相关联的信息的一个或多个设备。例如,分布式数据存储设备550可以包括计算设备,诸如,服务器、台式计算机、膝上型计算机、平板计算机、手持式计算机或相似设备。在一些实现中,分布式数据存储设备550可以支持分布式账本系统,该分布式账本系统使用数据结构(例如,区块链)来存储由动物管理平台530管理的与动物相关联的动物记录。
网络560包括一个或多个有线和/或无线网络。例如,网络560可以包括蜂窝网络(例如,长期演进(LTE)网络、码分多址(CDMA)网络、3G网络、4G网络、5G网络、另一种类型的下一代网络等)、公共陆地移动网络(PLMN)、局域网(LAN)、广域网(WAN)、城域网(MAN)、电话网络(例如,公共交换电话网络(PSTN))、专有网络、自组织网络、内联网、互联网、基于光纤的网络、云计算网络等和/或这些或其他类型的网络的组合。
图5中所示的设备和网络的数目和布置被提供为示例。实际上,与图5中所示的设备和网络相比,可以存在附加设备和/或网络、更少的设备和/或网络、不同的设备和/或网络或以不同方式布置的设备和/或网络。此外,图5中所示的两个或更多个设备可以被实现在单个设备内,或图5中所示的单个设备可以被实现为多个分布式设备。附加地或备选地,环境500的一组设备(例如,一个或多个设备)可以执行被描述为由环境500的另一组设备执行的一个或多个功能。
图6是设备600的示例组件的示意图。设备600可以与节点510、用户设备520、动物管理平台530、计算资源535和/或数据存储设备550相对应。在一些实现中,节点510、用户设备520、动物管理平台530、计算资源535和/或数据存储设备550可以包括一个或多个设备600和/或设备600的一个或多个组件。如图6所示,设备600可以包括总线610、处理器620、存储器630、存储组件640、输入组件650、输出组件660和/或通信接口670。
总线610包括允许设备600的多个组件之间的通信的组件。利用硬件、固件和/或硬件和软件的组合来实现处理器620。处理器620采用中央处理单元(CPU)、图形处理单元(GPU)、加速处理单元(APU)、微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、专用集成电路(ASIC)或另一种类型的处理组件的形式。在一些实现中,处理器620包括能够被编程为执行功能的一个或多个处理器。存储器630包括存储供处理器620使用的信息和/或指令的随机存取存储器(RAM)、只读存储器(ROM)和/或另一种类型的动态或静态存储设备(例如,闪速存储器、磁性存储器和/或光学存储器)。
存储组件640存储与设备600的操作和使用相关的信息和/或软件。例如,存储组件640可以包括硬盘(例如,磁盘、光盘和/或磁光盘)、固态驱动器(SSD)、压缩盘(CD)、数字多功能光盘(DVD)、软盘、磁带盒、磁带和/或另一种类型的非瞬态计算机可读介质以及对应驱动器。
输入组件650包括允许设备600诸如经由用户输入接收信息的组件(例如,触摸屏显示器、键盘、小键盘、鼠标、按钮、开关和/或麦克风)。附加地或备选地,输入组件650可以包括用于确定位置的组件(例如,全球定位系统(GPS)组件)和/或传感器(例如,加速度计、陀螺仪、致动器、另一种类型的位置或环境传感器等)。输出组件660包括(经由例如,显示器、扬声器、触觉反馈组件、音频或视觉指示器等)提供来自设备600的输出信息的组件。
通信接口670包括类似收发器的组件(例如,收发器、分离的接收器、分离的发射器等),该组件使得设备600能够与其他设备通信,诸如,经由有线连接、无线连接或有线连接和无线连接的组合。通信接口670可以允许设备600从另一设备接收信息和/或向另一设备提供信息。例如,通信接口670可以包括以太网接口、光学接口、同轴接口、红外接口、射频(RF)接口、通用串行总线(USB)接口、Wi-Fi接口、蜂窝网络接口等。
设备600可以执行本文中所描述的一个或多个过程。设备600可以基于处理器执行由非瞬态计算机可读介质(诸如,存储器630和/或存储组件640)存储的软件指令来执行这些过程。如本文中所使用的,术语“计算机可读介质”是指非瞬态存储器设备。存储器设备包括单个物理存储设备内的存储器空间或跨多个物理存储设备分布的存储器空间。
可以经由通信接口670从另一计算机可读介质或从另一设备将软件指令读取到存储器630和/或存储组件640中。存储在存储器630和/或存储组件640中的软件指令在被执行时可以使处理器620执行本文中所描述的一个或多个过程。附加地或备选地,硬件电路装置可以代替软件指令使用或与软件指令结合使用,以执行本文中所描述的一个或多个过程。因此,本文中所描述的实现不限于硬件电路装置和软件的任何特定组合。
图6中所示的组件的数目和布置被提供为示例。实际上,与图6中所示的组件相比,设备600可以包括附加组件、更少的组件、不同组件或以不同方式布置的组件。附加地或备选地,设备600的一组组件(例如,一个或多个组件)可以执行被描述为由设备600的另一组组件执行的一个或多个功能。
图7是与用于动物标识和管理的分布式系统相关联的示例过程700的流程图。在一些实现中,图7的一个或多个过程框可以由动物管理平台(例如,动物管理平台530)执行。在一些实现中,图7的一个或多个过程框可以由另一设备或一组设备来执行,这些设备与动物管理平台分离或包括动物管理平台,诸如,节点(例如,节点510)、用户设备(例如,用户设备520)等。
如图7所示,过程700可以包括:从用户设备接收事件信息,其中该事件信息与涉及动物的事件相关联,并且其中事件信息是从用户设备接收的(框710)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以接收与涉及动物的事件相关联的事件信息。在一些实现中,信息与涉及动物的事件相关联。在一些实现中,事件信息是从用户设备接收的。
如图7中进一步所示,过程700可以包括:基于接收到事件信息来获得动物的动物标识信息,其中该动物标识信息包括动物的生物特征签名或与动物的微芯片相关联的微芯片标识号中的至少一个(框720)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以基于接收到事件信息来获得动物的动物标识信息。在一些实现中,动物标识信息包括动物的生物特征签名或与动物的微芯片相关联的微芯片标识号中的至少一个。
如图7中进一步所示,过程700可以包括:基于动物标识信息来确定动物的动物记录标识符(框730)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以基于动物标识信息来确定动物的动物记录标识符。
如图7中进一步所示,过程700可以包括:生成与事件相关联的动物记录,其中该动物记录是使用私钥来生成的,其中私钥鉴定动物记录与用户设备相关联,并且其中动物记录根据事件来标识动物的状态(框740)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以生成与事件相关联的动物记录。在一些实现中,动物记录是使用私钥来生成的。在一些实现中,私钥鉴定动物记录与用户设备相关联。在一些实现中,动物记录根据事件来标识动物的状态。
如图7中进一步所示,过程700可以包括:为动物记录配置授权设置,其中该授权设置允许多个授权实体访问动物记录(框750)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以为动物记录配置授权设置。在一些实现中,授权设置允许多个授权实体访问动物记录。
如图7中进一步所示,过程700可以包括:由设备使动物记录存储在分布式账本系统中,其中分布式账本系统包括与多种动物相关联的多条动物记录,并且其中多条动物记录中的一条或多条可被多个授权实体访问(框760)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以使动物记录被存储在分布式账本系统中。在一些实现中,分布式账本系统包括与多种动物相关联的多条动物记录。在一些实现中,多条动物记录中的一条或多条可被多个授权实体访问。
过程700可以包括附加实现,诸如,下文所描述的任何单种实现或实现的任何组合和/或结合本文中的其他地方所描述的一个或多个其他过程。
在第一实现中,动物管理平台可以基于动物记录来生成认证,以验证与事件相对应的动物的鉴定。在第二实现中,单独地或结合第一实现,分布式账本系统包括区块链,并且动物记录被存储在区块链的区块中。在第三实现中,单独地或结合第一实现和第二实现中的任何一者或多者,基于事件的特性或动物的特性中的至少一个来配置授权设置。
在第四实现中,单独地或结合第一实现至第三实现中的任何一者或多者,事件与接收医疗相关联,用户设备与提供了医疗的兽医实体相关联,并且状态与动物的医疗状态相对应。
在第五实现中,单独地或结合第一实现至第四实现中的任何一者或多者,事件与运输动物相关联,用户设备与关联于支持涉及动物的运输的运输实体相关联,并且状态标识动物的位置。
在第六实现中,单独地或结合第一实现至第五实现中的任何一者或多者,事件与为动物创建账户相关联,账户由动物记录标识符标识,动物记录将包括动物记录标识符,并且状态是基于与创建账户相关联地提供的事件信息的。
在第七实现中,单独地或结合第一实现至第六实现中的任何一者或多者,多个授权实体包括以下中的两个或更多个:与动物相关联的当前所有者、与动物相关联的预期所有者、与为动物提供服务相关联的服务提供者、与授权动物的兽医护理相关联的保险提供者、与支持涉及动物的运输相关联的实体或与动物的当前所有者的住所相关联的房地产实体。
尽管图7示出了过程700的示例框,但在一些实现中,与图7中所描绘的框相比,过程700可以包括附加框、更少的框、不同的框或以不同方式布置的框。附加地或备选地,过程700的框中的两个或更多个可以并行执行。
图8是针对用于动物标识和管理的分布式系统的示例过程800的流程图。在一些实现中,图8的一个或多个过程框可以由动物管理平台(例如,动物管理平台530)执行。在一些实现中,图8的一个或多个过程框可以由另一设备或一组设备来执行,这些设备与动物管理平台分离或包括动物管理平台,诸如,节点(例如,节点510)、用户设备(例如,用户设备520)等。
如图8所示,过程800可以包括:接收与涉及动物的事件相关联的事件信息。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以接收与涉及动物的事件相关联的事件信息。
如图8中进一步所示,过程800可以包括:基于接收到事件信息来标识动物的动物标识信息,其中该动物标识信息是与事件信息相关联地被接收到的(框820)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以基于接收到事件信息来标识动物的动物标识信息。在一些实现中,动物标识信息是与事件信息相关联地被接收到的。
如图8中进一步所示,过程800可以包括:基于动物标识信息来确定动物的动物记录标识符(框830)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以基于动物标识信息来确定动物的动物记录标识符。
如图8中进一步所示,过程800可以包括:生成与事件相关联的动物记录,以根据事件来指示动物的状态(框840)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以生成与事件相关联的动物记录,以根据事件来指示动物的状态。
如图8中进一步所示,过程800可以包括:使动物记录存储在分布式账本系统中,其中分布式账本系统包括与多种动物相关联的多条动物记录,并且其中多条动物记录中的一条或多条可被多个实体访问(框850)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以使动物记录存储在分布式账本系统中。在一些实现中,分布式账本系统包括与多种动物相关联的多条动物记录。在一些实现中,多条动物记录中的一条或多条可被多个实体访问。
过程800可以包括附加实现,诸如,下文所描述的和/或结合本文中的其他地方所描述的一个或多个其他过程的任何单种实现或实现的任何组合。
在第一实现中,使用动物标识信息到动物记录标识符的映射来确定动物记录标识符。在第二实现中,单独地或结合第一实现,动物标识信息包括动物的生物特征签名。在第三实现中,单独地或结合第一实现和第二实现中的任何一者或多者,动物的生物特征签名是基于动物的图像的。
在第四实现中,单独地或结合第一实现至第三实现中的任何一者或多者,动物标识信息包括被嵌入于动物体内的微芯片标识号。在第五实现中,单独地或结合第一实现至第四实现中的任何一者或多者,多个实体被授权根据多条动物记录中的一条或多条的授权设置来访问多条动物记录中的一条或多条。
尽管图8示出了过程800的示例框,但在一些实现中,与图8中所描绘的框相比,过程800可以包括附加框、更少的框、不同的框或以不同方式布置的框。附加地或备选地,过程800的框中的两个或更多个可以并行执行。
图9是针对用于动物标识和管理的分布式系统的示例过程900的流程图。在一些实现中,图9的一个或多个过程框可以由动物管理平台(例如,动物管理平台530)执行。在一些实现中,图9的一个或多个过程框可以由另一设备或一组设备来执行,这些设备与动物管理平台分离或包括动物管理平台,诸如,节点(例如,节点510)、用户设备(例如,用户设备520)等。
如图9所示,过程900可以包括:从用户设备接收对动物的状态的请求,其中该请求包括与动物相关联的动物标识信息(框910)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以从用户设备接收对动物的状态的请求。在一些实现中,请求包括与动物相关联的动物标识信息。
如图9中进一步所示,过程900可以包括:基于接收到请求来标识与动物相关联的动物记录标识符,其中该动物记录标识符是基于动物标识信息获得的(框920)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以基于接收到请求来标识与动物相关联的动物记录标识符。在一些实现中,动物记录标识符是基于动物标识信息获得的。
如图9中进一步所示,过程900可以包括:验证与用户设备相关联的实体被授权获得动物的状态,其中实体是被授权获得动物的状态的多个实体中的一个(框930)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以验证与用户设备相关联的实体被授权获得动物的状态。在一些实现中,实体是被授权获得动物的状态的多个实体中的一个。
如图9中进一步所示,过程900可以包括:基于验证实体与用户设备相关联来标识区块链的包括动物记录标识符的区块(框940)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以基于验证实体与用户设备相关联来标识区块链的包括动物记录标识符的区块。
如图9中进一步所示,过程900可以包括:从与动物相关联的动物记录中确定动物的状态,其中动物记录被包括在区块内(框950)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以从与动物相关联的动物记录中确定动物的状态。在一些实现中,动物记录被包括在区块内。
如图9中进一步所示,过程900可以包括:向用户设备提供动物的状态(框960)。例如,如上文所描述,动物管理平台(例如,使用计算资源535、处理器620、存储器630、存储组件640、输入组件650、输出组件660、通信接口670等)可以向用户设备提供动物的状态。
过程900可以包括附加实现,诸如,下文所描述的和/或结合本文中的其他地方所描述的一个或多个其他过程的任何单种实现或实现的任何组合。
在第一实现中,动物的状态包括如由动物记录指示的动物的医疗状态。在第二实现中,单独地或结合第一实现,基于多个事件将动物记录存储在区块链中,并且多个事件中的至少一个涉及动物和与同用户设备相关联的实体不同的另一实体。
在第三实现中,单独地或结合第一实现和第二实现中的任何一者或多者,实体是基于与实体相关联的被映射至动物记录标识符的实体标识符来验证的。
在第四实现中,单独地或结合第一实现至第三实现中的任何一者或多者,实体是基于状态的类型和实体的特性来验证的,并且实体的特性与状态的类型相对应。
在第五实现中,单独地或结合第一实现至第四实现中的任何一者或多者,动物标识信息包括动物的图像,并且使用图像处理技术将动物记录标识符映射至动物的图像。
尽管图9示出了过程900的示例框,但在一些实现中,与图9中所描绘的框相比,过程900可以包括附加框、更少的框、不同的框或以不同方式布置的框。附加地或备选地,过程900的框中的两个或更多个可以并行执行。
根据一些实施例,示例1:一种方法,包括:由设备接收事件信息,其中事件信息与涉及动物的事件相关联,并且其中事件信息是从用户设备接收的;基于接收到事件信息,由设备获得针对动物的动物标识信息,其中动物标识信息包括以下中的至少一项:动物的生物特征签名,或与动物的微芯片相关联的微芯片标识号;由设备确定针对动物的动物记录标识符,其中动物记录标识符是基于动物标识信息而被确定的;由设备生成与事件相关联的动物记录,其中动物记录是使用私钥而被生成的,其中私钥鉴定动物记录与用户设备相关联,并且其中动物记录根据事件来标识与动物的状态相关联的信息;由设备配置针对动物记录的授权设置,其中授权设置允许多个授权实体访问动物记录;以及由设备使动物记录被存储在分布式账本系统中,其中分布式账本系统包括与多种动物相关联的多条动物记录,并且其中多条动物记录中的一条或多条动物记录对多个授权实体可访问。
根据一些实施例,示例2:根据示例1的方法,还包括:基于动物记录生成认证,以验证与事件相对应的动物的鉴定。
根据一些实施例,示例3:根据示例1的方法,其中分布式账本系统包括区块链,并且其中动物记录被存储在区块链的区块中。
根据一些实施例,示例4:根据示例1的方法,其中授权设置基于事件的特性或动物的特性中的至少一个而被配置。
根据一些实施例,示例5:根据示例1的方法,其中事件与接收到医疗治疗相关联,其中用户设备与提供了医疗治疗的兽医实体相关联,并且其中状态与动物的医疗状态相对应。
根据一些实施例,示例6:根据示例1的方法,其中事件与运输动物相关联,其中用户设备与关联于支持涉及动物的运输的实体相关联,并且其中状态标识动物的位置。
根据一些实施例,示例7:根据示例1的方法,其中事件与为动物创建账户相关联,其中账户由动物记录标识符标识,其中动物记录将包括动物记录标识符,并且其中状态是基于与创建账户相关联地被提供的事件信息的。
根据一些实施例,示例8:根据示例1的方法,其中多个授权实体包括以下中的两项或更多项:与动物相关联的当前所有者,与动物相关联的预期所有者,与为动物提供服务相关联的服务提供者,与授权对动物进行兽医护理相关联的保险提供者,与支持涉及动物的运输相关联的运输实体,或与动物的当前所有者的住所相关联的房地产实体。
根据一些实施例,示例9:一种设备,包括:一个或多个存储器;以及一个或多个处理器,一个或多个处理器被通信地耦合至一个或多个存储器,一个或多个处理器被配置为:接收与涉及动物的事件相关联的事件信息;基于接收到事件信息,标识针对动物的动物标识信息,其中动物标识信息是与事件信息相关联地被接收到的;基于动物标识信息,确定针对动物的动物记录标识符;生成与事件相关联的动物记录,以根据事件来指示动物的状态;以及使动物记录被存储在分布式账本系统中,其中分布式账本系统包括与多种动物相关联的多条动物记录,并且其中多条动物记录中的一条或多条动物记录对多个实体可访问。
根据一些实施例,示例10:根据示例9的设备,其中动物记录标识符使用动物标识信息到动物记录标识符的映射而被确定。
根据一些实施例,示例11:根据示例9的设备,其中动物标识信息包括动物的生物特征签名。
根据一些实施例,示例12:根据示例11的设备,其中动物的生物特征签名是基于动物的图像的。
根据一些实施例,示例13:根据示例9的设备,其中动物标识信息包括被嵌入于动物内的微芯片标识号。
根据一些实施例,示例14:根据示例9的设备,其中多个实体被授权根据多条动物记录中的一条或多条动物记录的授权设置来访问多条动物记录中的一条或多条动物记录。
根据一些实施例,示例15:一种存储指令的非瞬态计算机可读介质,指令包括:一个或多个指令,一个或多个指令在由一个或多个处理器执行时使一个或多个处理器:从用户设备接收对动物的状态的请求,其中请求包括与动物相关联的动物标识信息;基于接收到请求,标识与动物相关联的动物记录标识符,其中动物记录标识符是基于动物标识信息而被获得的;验证与用户设备相关联的实体被授权获得动物的状态,其中实体是被授权获得动物的状态的多个实体中的一个实体;基于验证实体与用户设备相关联,标识区块链中的、包括动物记录标识符的区块;从与动物相关联的动物记录确定动物的状态,其中动物记录被包括在区块内;以及向用户设备提供动物的状态。
根据一些实施例,示例16:根据示例15的非瞬态计算机可读介质,其中动物的状态包括如由动物记录指示的动物的医疗状态。
根据一些实施例,示例17:根据示例15的非瞬态计算机可读介质,其中动物记录基于多个事件被存储在区块链中,并且其中多个事件中的至少一个事件涉及动物和与关联于用户设备相关联的实体不同的另一实体。
根据一些实施例,示例18:根据示例15的非瞬态计算机可读介质,其中实体是基于与实体相关联的实体标识符被映射至动物记录标识符而被验证的。
根据一些实施例,示例19:根据示例15的非瞬态计算机可读介质,其中实体是基于状态的类型和实体的特性而被验证的,并且其中实体的特性与状态的类型相对应。
根据一些实施例,示例20:根据示例15的非瞬态计算机可读介质,其中动物标识信息包括动物的图像,并且其中动物记录标识符使用图像处理技术被映射至动物的图像。
前述公开内容提供了说明和描述,但并不旨在是详尽的,或将实现限制于所公开的精确形式。可以鉴于以上公开内容做出修改和变型,并且可以从实现的实践中获取这些修改和变型。
如本文所使用,术语“组件”旨在被广泛地解释为硬件、固件和/或硬件和软件的组合。
将明显的是,本文中所描述的系统和/或方法可以以不同形式的硬件、固件或硬件和软件的组合来实现。用于实现这些系统和/或方法的实际专用控制硬件或软件代码不限制实现。因此,本文中在不参考具体软件代码的情况下描述了系统和/或方法的操作和行为——应理解,可以基于本文中的描述将软件和硬件设计为用于实现系统和/或方法。
即使在权利要求书中叙述了和/或在说明书中公开了特征的特定组合,但这些组合不旨在限制各种实现的公开内容。实际上,可以以权利要求书中未具体叙述和/或说明书中未公开的方式组合这些特征中的大多数特征。尽管下面列出的每个从属权利要求可以仅直接从属于一个权利要求,但各种实现的公开内容包括每个从属权利要求结合权利要求集中的每个其他权利要求。
除非另有明确描述,否则本文中所使用的元件、动作或指令不应被解释为关键的或必需的。此外,如本文中所使用的,冠词“一”和“一个”旨在包括一个或多个项并且可以与“一个或多个”互换地使用。此外,如本文中所使用的,术语“集合”旨在包括一个或多个项(例如,相关项、不相关项、相关项和不相关项的组合等),并且可以与“一个或多个”互换地使用。在仅旨在表示一项的情况下,使用短语“仅一个”或类似语言。此外,如本文中所使用的,术语“具有(has)”、“具有(have)”、“具有(having)”等旨在作为开放式术语。此外,除非另有明确陈述,否则短语“基于”旨在表示“至少部分地基于”。

Claims (20)

1.一种方法,包括:
由设备接收事件信息,
其中所述事件信息与涉及动物的事件相关联,并且
其中所述事件信息是从用户设备接收的;
基于接收到所述事件信息,由所述设备获得针对所述动物的动物标识信息,
其中所述动物标识信息包括以下中的至少一项:
所述动物的生物特征签名,或
与所述动物的微芯片相关联的微芯片标识号;
由所述设备确定针对所述动物的动物记录标识符,
其中所述动物记录标识符是基于所述动物标识信息而被确定的;
由所述设备生成与所述事件相关联的动物记录,
其中所述动物记录是使用私钥而被生成的,
其中所述私钥鉴定所述动物记录与所述用户设备相关联,并且
其中所述动物记录根据所述事件来标识与所述动物的状态相关联的信息;
由所述设备配置针对所述动物记录的授权设置,
其中所述授权设置允许多个授权实体访问所述动物记录;以及
由所述设备使所述动物记录被存储在分布式账本系统中,
其中所述分布式账本系统包括与多种动物相关联的多条动物记录,并且
其中所述多条动物记录中的一条或多条动物记录对所述多个授权实体可访问。
2.根据权利要求1所述的方法,还包括:
基于所述动物记录生成认证,以验证与所述事件相对应的所述动物的鉴定。
3.根据权利要求1所述的方法,其中所述分布式账本系统包括区块链,并且
其中所述动物记录被存储在所述区块链的区块中。
4.根据权利要求1所述的方法,其中所述授权设置基于所述事件的特性或所述动物的特性中的至少一个而被配置。
5.根据权利要求1所述的方法,其中所述事件与接收到医疗治疗相关联,
其中所述用户设备与提供了所述医疗治疗的兽医实体相关联,并且
其中所述状态与所述动物的医疗状态相对应。
6.根据权利要求1所述的方法,其中所述事件与运输所述动物相关联,
其中所述用户设备与关联于支持涉及所述动物的运输的实体相关联,并且
其中所述状态标识所述动物的位置。
7.根据权利要求1所述的方法,其中所述事件与为所述动物创建账户相关联,
其中所述账户由所述动物记录标识符标识,
其中所述动物记录将包括所述动物记录标识符,并且
其中所述状态是基于与创建所述账户相关联地被提供的所述事件信息的。
8.根据权利要求1所述的方法,其中所述多个授权实体包括以下中的两项或更多项:
与所述动物相关联的当前所有者,
与所述动物相关联的预期所有者,
与为所述动物提供服务相关联的服务提供者,
与授权对所述动物进行兽医护理相关联的保险提供者,
与支持涉及所述动物的运输相关联的运输实体,或
与所述动物的所述当前所有者的住所相关联的房地产实体。
9.一种设备,包括:
一个或多个存储器;以及
一个或多个处理器,所述一个或多个处理器被通信地耦合至所述一个或多个存储器,所述一个或多个处理器被配置为:
接收与涉及动物的事件相关联的事件信息;
基于接收到所述事件信息,标识针对所述动物的动物标识信息,
其中所述动物标识信息是与所述事件信息相关联地被接收到的;
基于所述动物标识信息,确定针对所述动物的动物记录标识符;
生成与所述事件相关联的动物记录,以根据所述事件来指示所述动物的状态;以及
使所述动物记录被存储在分布式账本系统中,
其中所述分布式账本系统包括与多种动物相关联的多条动物记录,并且
其中所述多条动物记录中的一条或多条动物记录对多个实体可访问。
10.根据权利要求9所述的设备,其中所述动物记录标识符使用所述动物标识信息到所述动物记录标识符的映射而被确定。
11.根据权利要求9所述的设备,其中所述动物标识信息包括所述动物的生物特征签名。
12.根据权利要求11所述的设备,其中所述动物的所述生物特征签名是基于所述动物的图像的。
13.根据权利要求9所述的设备,其中所述动物标识信息包括被嵌入于所述动物内的微芯片标识号。
14.根据权利要求9所述的设备,其中所述多个实体被授权根据所述多条动物记录中的所述一条或多条动物记录的授权设置来访问所述多条动物记录中的所述一条或多条动物记录。
15.一种存储指令的非瞬态计算机可读介质,所述指令包括:
一个或多个指令,所述一个或多个指令在由一个或多个处理器执行时使所述一个或多个处理器:
从用户设备接收对动物的状态的请求,
其中所述请求包括与所述动物相关联的动物标识信息;
基于接收到所述请求,标识与所述动物相关联的动物记录标识符,
其中所述动物记录标识符是基于所述动物标识信息而被获得的;
验证与所述用户设备相关联的实体被授权获得所述动物的所述状态,
其中所述实体是被授权获得所述动物的所述状态的多个实体中的一个实体;
基于验证所述实体与所述用户设备相关联,标识区块链中的、包括所述动物记录标识符的区块;
从与所述动物相关联的动物记录确定所述动物的所述状态,
其中所述动物记录被包括在所述区块内;以及
向所述用户设备提供所述动物的所述状态。
16.根据权利要求15所述的非瞬态计算机可读介质,其中所述动物的所述状态包括如由所述动物记录指示的所述动物的医疗状态。
17.根据权利要求15所述的非瞬态计算机可读介质,其中所述动物记录基于多个事件被存储在所述区块链中,并且
其中所述多个事件中的至少一个事件涉及所述动物和与关联于所述用户设备相关联的所述实体不同的另一实体。
18.根据权利要求15所述的非瞬态计算机可读介质,其中所述实体是基于与所述实体相关联的实体标识符被映射至所述动物记录标识符而被验证的。
19.根据权利要求15所述的非瞬态计算机可读介质,其中所述实体是基于所述状态的类型和所述实体的特性而被验证的,并且
其中所述实体的所述特性与所述状态的所述类型相对应。
20.根据权利要求15所述的非瞬态计算机可读介质,其中所述动物标识信息包括所述动物的图像,并且
其中所述动物记录标识符使用图像处理技术被映射至所述动物的所述图像。
CN201911113075.XA 2018-11-16 2019-11-14 用于动物标识和管理的分布式系统 Pending CN111199052A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862768491P 2018-11-16 2018-11-16
US62/768,491 2018-11-16
US16/559,285 2019-09-03
US16/559,285 US10691674B2 (en) 2018-11-16 2019-09-03 Distributed system for animal identification and management

Publications (1)

Publication Number Publication Date
CN111199052A true CN111199052A (zh) 2020-05-26

Family

ID=70726337

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911113075.XA Pending CN111199052A (zh) 2018-11-16 2019-11-14 用于动物标识和管理的分布式系统

Country Status (2)

Country Link
US (1) US10691674B2 (zh)
CN (1) CN111199052A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111738738A (zh) * 2020-07-31 2020-10-02 支付宝(杭州)信息技术有限公司 基于区块链的生物资产对象管理方法及装置
CN111781613A (zh) * 2020-07-14 2020-10-16 济南浪潮高新科技投资发展有限公司 一种宠物防丢失方法
CN112699783A (zh) * 2020-12-29 2021-04-23 深圳力维智联技术有限公司 脚印识别方法、装置以及计算机可读存储介质

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3122173T5 (pl) 2014-03-26 2024-08-05 Scr Engineers Ltd System lokalizacji żywego inwentarza
US11071279B2 (en) 2014-09-05 2021-07-27 Intervet Inc. Method and system for tracking health in animal populations
US10986817B2 (en) 2014-09-05 2021-04-27 Intervet Inc. Method and system for tracking health in animal populations
US11172649B2 (en) 2016-09-28 2021-11-16 Scr Engineers Ltd. Holder for a smart monitoring tag for cows
WO2019209712A1 (en) 2018-04-22 2019-10-31 Vence, Corp. Livestock management system and method
BR112021006730A8 (pt) 2018-10-10 2022-09-13 Scr Eng Ltd Método e dispositivo de secagem de animais de pecuária
US12193413B2 (en) 2019-02-08 2025-01-14 Allflex Australia Pty Ltd Electronic animal tag reader
BR112021015513A2 (pt) 2019-02-08 2021-10-19 Allflex Australia Pty Ltd Sincronização de leitor de tag de identificação eletrônica de animais
JP7113769B2 (ja) * 2019-02-18 2022-08-05 富士フイルム株式会社 情報処理装置、情報処理方法、情報処理プログラム、表示制御装置、表示制御方法、及び表示制御プログラム
US11424034B2 (en) * 2019-10-31 2022-08-23 International Business Machines Corporation Systems and methods for predicting animal health
US20210151142A1 (en) * 2019-11-15 2021-05-20 Stephanie Sujin CHOI Implementation of an animal blockchain using unique id for animal identity and records management
US11501188B2 (en) * 2020-01-15 2022-11-15 International Business Machines Corporation Technology for predictive natural disaster response
US11770257B1 (en) * 2020-02-07 2023-09-26 Research Blocks Technologies, Inc. Blockchain incorporated system for verifying ingredients in agricultural products and byproducts
KR102266621B1 (ko) * 2020-02-19 2021-06-17 박종호 보호자정보에 기반한 동물 통합 관리서버 및 그 동물 통합 관리방법
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
USD990063S1 (en) 2020-06-18 2023-06-20 S.C.R. (Engineers) Limited Animal ear tag
USD990062S1 (en) 2020-06-18 2023-06-20 S.C.R. (Engineers) Limited Animal ear tag
IL275518B (en) 2020-06-18 2021-10-31 Scr Eng Ltd Animal tag
IL275812B (en) 2020-07-01 2022-01-01 Scr Eng Ltd System and method for placing devices
US20220015330A1 (en) * 2020-07-20 2022-01-20 The Boeing Company Systems and methods for confirming an identity of a service animal
US11410675B2 (en) * 2020-07-24 2022-08-09 International Business Machines Corporation Collecting audio signatures using a wireless device
WO2022113062A1 (en) 2020-11-25 2022-06-02 Scr Engineers Ltd. A system and method for tracing members of an animal population
EP4266876A4 (en) 2020-12-22 2024-11-20 701X Inc. LIVESTOCK MANAGEMENT SYSTEM
IL280374B2 (en) 2021-01-24 2023-11-01 Scr Eng Ltd System and method for controlling animal marking
US20230058598A1 (en) * 2021-08-17 2023-02-23 CattleProof LLC System and method for a distributed ledger tracking animals
US20230197215A1 (en) * 2021-10-25 2023-06-22 Matthew Charles James System and Related Methods for Rapid Identification and Verification of Immunization Status
JP2023063948A (ja) * 2021-10-25 2023-05-10 キヤノン株式会社 画像処理装置、制御方法及びプログラム
US12029197B1 (en) 2023-02-01 2024-07-09 701x Inc. Livestock location tracking system
US12127531B2 (en) * 2023-02-01 2024-10-29 701x Inc. Livestock age verification system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107431622A (zh) * 2015-02-26 2017-12-01 识库链公司 发生在供应链中的单元化追踪
US9979718B2 (en) * 2016-05-11 2018-05-22 Bank Of America Corporation System for managing security and access to resource sub-components
AU2018220079A1 (en) * 2014-09-05 2018-09-13 Intervet International Bv Method and system for tracking health in animal populations

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11587688B2 (en) * 2014-03-27 2023-02-21 Raymond Anthony Joao Apparatus and method for providing healthcare services remotely or virtually with or using an electronic healthcare record and/or a communication network
US10986817B2 (en) * 2014-09-05 2021-04-27 Intervet Inc. Method and system for tracking health in animal populations
US9948467B2 (en) * 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
US10874086B2 (en) * 2017-07-05 2020-12-29 Marinus Dijkstra Robotic injection system for domestic herd animals
US11227284B2 (en) * 2017-12-13 2022-01-18 Mastercard International Incorporated Method and system for consumer-initiated transactions using encrypted tokens
US20190220854A1 (en) * 2018-01-17 2019-07-18 Spera, Inc. Techniques for Blockchain Transactions
AU2019262696A1 (en) * 2018-05-04 2021-01-07 Herdx, Inc. Food supply tracking, verification, and feedback system
CN110807641A (zh) * 2018-08-01 2020-02-18 隽名有限公司 宠物食品溯源系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2018220079A1 (en) * 2014-09-05 2018-09-13 Intervet International Bv Method and system for tracking health in animal populations
CN107431622A (zh) * 2015-02-26 2017-12-01 识库链公司 发生在供应链中的单元化追踪
US9979718B2 (en) * 2016-05-11 2018-05-22 Bank Of America Corporation System for managing security and access to resource sub-components

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
东岳等主编: "《中文Windows NT 4.0网络规划与管理》", 31 August 1998, 海洋出版社 *
刘迎春著: "《我国商业银行信用风险度量与管理研究》", 30 September 2014, 东北财经大学出版社 *
孙建林编著: "《授信风险管理实务》", 30 April 2014, 中国金融出版社 *
杨宏桥 等主编: "《医疗信息系统顶层设计方法学》", 31 May 2015, 人民军医出版社 *
林延昌: "《基于区块链的食品安全追溯技术研究与实现》", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
王继林等编著: "《信息安全导论》", 31 August 2015, 西安电子科技大学出版社 *
陈东敏主编: "《区块链技术原理及底层架构》", 31 May 2017, 北京航空航天大学出版社 *
黄震: "《重新定义未来 区块链如何颠覆金融、商业、文化与我们的生活方式》", 31 August 2018, 北京联合出版公司 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111781613A (zh) * 2020-07-14 2020-10-16 济南浪潮高新科技投资发展有限公司 一种宠物防丢失方法
CN111738738A (zh) * 2020-07-31 2020-10-02 支付宝(杭州)信息技术有限公司 基于区块链的生物资产对象管理方法及装置
US11710129B2 (en) 2020-07-31 2023-07-25 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based method and apparatus for managing biological asset object
CN112699783A (zh) * 2020-12-29 2021-04-23 深圳力维智联技术有限公司 脚印识别方法、装置以及计算机可读存储介质

Also Published As

Publication number Publication date
US10691674B2 (en) 2020-06-23
US20200159720A1 (en) 2020-05-21

Similar Documents

Publication Publication Date Title
US10691674B2 (en) Distributed system for animal identification and management
CN111275080B (zh) 基于人工智能的图像分类模型训练方法、分类方法及装置
EP3660855A1 (en) Multi-channel data aggregation system and method for communicating animal breed, medical, and profile information among remote user networks
Fitzpatrick et al. Cost-effectiveness of canine vaccination to prevent human rabies in rural Tanzania
CN110597885B (zh) 信息处理方法、装置、区块链网络的节点及存储介质
US20170236230A1 (en) Systems and methods for establishing trust online
Witanto et al. A blockchain-based OCF firmware update for IoT devices
Peng et al. Caveats about interpretation of ancient chicken mtDNAs from northern China
Ali et al. Trusted threat intelligence sharing in practice and performance benchmarking through the hyperledger fabric platform
Kwoba et al. Dog health and demographic surveillance survey in Western Kenya: Demography and management practices relevant for rabies transmission and control
US10601835B2 (en) Resource sharing using device location tracking and blockchains
US20240315213A1 (en) Systems and methods for electronic transactions communicating with external pet homing systems
US11164155B2 (en) Management system of veterinary information for pets using dedicated email
Mazeri et al. Sociodemographic factors which predict low private rabies vaccination coverage in dogs in Blantyre, Malawi
KR102462906B1 (ko) 유전정보 nft를 생성하는 방법, 이를 수행하는 서비스서버 및 컴퓨터-판독가능 매체
WO2023215357A1 (en) Systems and methods of integrated platforms for generating a unique identifier for a user-to-pet relationship
US20220292615A1 (en) Method and system for identifying non-user social media accounts
AU2021102110A4 (en) Horse Management Method and System
Volkova et al. Evaluation of risks of foot‐and‐mouth disease in Scotland to assist with decision making during the 2007 outbreak in the UK
Kara et al. Finding needles in the haystack: Clinical utility score for prioritisation (CUSP), an automated approach for identifying spontaneous reports with the highest clinical utility
JP7232906B2 (ja) 活動検証のためのシステム及び方法
KR102088996B1 (ko) 동물 의료 정보 관리 방법
Guinat et al. Optimizing the early detection of low pathogenic avian influenza H7N9 virus in live bird markets
US20240370286A1 (en) Composite and reboot-aware health checking of containerized applications
Chhatlani et al. Portable medical records using internet of things for medical devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200526