CN111492387A - 物理项映射到区块链的框架 - Google Patents

物理项映射到区块链的框架 Download PDF

Info

Publication number
CN111492387A
CN111492387A CN201880081739.6A CN201880081739A CN111492387A CN 111492387 A CN111492387 A CN 111492387A CN 201880081739 A CN201880081739 A CN 201880081739A CN 111492387 A CN111492387 A CN 111492387A
Authority
CN
China
Prior art keywords
item
physical item
peer
network node
instance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880081739.6A
Other languages
English (en)
Inventor
麦克斯·阿戴尔·雷迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mai KesiAdaierLeidi
Original Assignee
Mai KesiAdaierLeidi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mai KesiAdaierLeidi filed Critical Mai KesiAdaierLeidi
Publication of CN111492387A publication Critical patent/CN111492387A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种将具有独特、随机属性的物理项的独特标识(签名)记录到区块链的框架。使用光谱成像来分析物理项以确定独特标识。示出了执行分析的硬件,并且示出和描述了对等网络的各个节点,这些节点可以被配置为提供位置证据、隐私、信任和认证。如果保留独特属性的子集,即使以某种方式修改了项,该解决方案也能工作。

Description

物理项映射到区块链的框架
背景技术
区块链技术在对等网络上实现分布式账本(ledger)。使用加密技术安全地存储数据,并采用各种同意机制,目的在于确保存储在分布式账本的区块中的数据是准确且可靠的。
区块链提供了一种无需依赖第三方即可追踪独特数字项的方式。由于必须信任某种第三方的需要,因此当映射到物理真实世界项时,区块链会崩溃。正如Satoshi在其论文中提到的,对第三方的依赖会立即破坏/减少对区块链的使用——尽管目前围绕“将其放入区块链”进行了宣传。
发明内容
提出了一种将具有独特、随机属性的物理项的独特标识(签名)记录到区块链的框架。分析物理项(例如,使用光谱成像和3D扫描)以确定独特标识。示出了执行分析的硬件,并且示出和描述了对等网络的各个节点,这些节点可以被配置为提供位置证据、隐私、信任和认证。如果保留独特属性的子集,即使以某种方式修改了项,该解决方案也能工作。
提供了一种网络节点,该网络节点包括:一个或多个处理设备;存储设备,例如存储器,其耦合到所述一个或多个处理设备并且存储用于由所述一个或多个处理设备中的至少一些执行的指令;通信子系统,其耦合到所述一个或多个处理设备以与对等网络的至少一个或多个其他节点通信;以及项分析组件,其耦合到所述一个或多个处理设备,所述项分析组件被配置为根据由所述项分析组件生成的测量值来确定分析数据。所述一个或多个处理设备运行以将所述网络节点配置为:使用所述项分析组件来分析物理项的实例以确定所述实例的独特签名,使用所述物理项的分析数据来确定所述独特签名;使用所述独特签名来确定所述物理项的所述实例先前是否被记录到由所述对等网络维护的区块链以提供项跟踪和认证服务;并且响应于确定所述实例先前是否被记录,将所述物理项的所述实例记录到所述区块链。
所述项分析组件可以包括以下中的一个或多个:光谱成像仪,其用于评估所述物理项的光谱超立方体数据,识别所述物理项的组成的不规则性,尤其是在各种空间频率下的辐射测量值;光源(例如,基于氙气的光源),其用于在所述物理项上提供广谱照明;距离扫描仪(例如,基于激光的扫描仪),其用于评估对象的3D空间数据;校准目标,其用于确定距离扫描仪与所述成像仪之间的几何关系;HD摄影机;秤,其用于确定所述物理项的质量;以及移动机构(例如,可移动的浅盘(platter)、平台或龙门架(gantry)),其用于使所述物理项和评估设备相对于彼此移动以允许对所述物理项的360度评估。
所述项分析组件可以容纳在机柜中以接收用于评估的物理项。
所述网络节点可以被配置为使用3D空间映射来根据由所述项分析组件生成的光谱分析数据和3D扫描数据来定义所述独特签名。
确定所述物理项先前是否被记录可包括使用3D空间分析技术将由所述网络节点生成的所述独特签名与先前记录的独特签名进行比较,在所述独特签名中定义的所述物理项的虚拟空间特征中旋转以确定与在先前记录的独特签名中定义的特征的匹配项。
所述网络节点可以被配置为向记录所述物理项的实例的所述对等网络提供身份数据的证据。
所述网络节点可以被配置为向记录所述物理项的实例的所述对等网络提供信誉数据。维护并提供所述信誉数据以根据由所述对等网络实现的区块链认证和信任模块(BATM)框架来使用。
所述网络节点可以被配置为向记录有所述物理项的实例的所述对等网络提供位置的证据。所述网络节点可以进一步包括位置确定设备,其被配置为经由所述通信子系统接收信号,利用所述信号来确定所述网络节点的位置。所述通信子系统可以被配置为使用短距离通信进行通信,并且所述网络节点可以进一步被配置为经由短距离通信与一个或多个见证者节点进行通信以提供所述网络节点位置的协作。
物理项的所述实例可以是由先前记录的物理项定义的经修改的物理项。所述网络节点可以被配置为:使用所述项分析组件来分析所述经修改的物理项的实例以确定所述经修改的物理项的实例的独特签名,使用经修改的物理项的实例的分析数据来确定所述独特签名;使用所述独特签名来确定所述经修改的物理项的实例先前是否被记录,包括是否记录为先前记录的物理项;并且响应于确定所实例先前是否被记录,将所述经修改的物理项的实例记录到所述区块链。
提供了一种用于网络节点的计算机实现的方法,该方法包括:一个或多个处理设备;存储设备,例如存储器,其耦合到所述一个或多个处理设备并且存储用于由所述一个或多个处理设备中的至少一些执行的指令;通信子系统,其耦合到所述一个或多个处理设备以与对等网络的至少一个或多个其他节点通信;以及项分析组件,其耦合到所述一个或多个处理设备,所述项分析组件被配置为根据由所述项分析组件生成的测量值来确定分析数据;其中,所述方法包括使用所述项分析组件来分析物理项的实例以确定所述实例的独特签名,使用所述物理项的分析数据来确定所述独特签名;使用所述独特签名来确定所述物理项的所述实例先前是否被记录到由所述对等网络维护的区块链以提供项跟踪和认证服务;并且将所述物理项的所述实例记录到所述区块链。
提供了一种系统,该系统包括:共同位于现场位置的多个网络节点,多个节点被耦合以与实现分布式账本的对等网络进行通信,提供跟踪和认证项的系统,其中,根据本文总结的网络节点suc来配置所述多个网络节点中的一个以定义项评估节点。在一个特征中,所述多个网络节点中的至少一个其他网络节点包括见证者节点,所述见证者节点被配置为使用短距离通信与所述项评估节点进行通信,以提供由所述项评估节点使用的位置证据方法中的见证者。
在任何方面中,项分析组件可以被配置为测量物理特征,所述物理特征包括自然发生的或通过产生独特地识别资产的独特不可再现随机性的过程人为进行的异常、缺点、缺陷(imperfection)、噪声和几何不规则性中的任何特征。
附图说明
图1是根据例子的对等网络的一部分图示,所述对等网络包括多个不同类型的节点。
图2至4示出了图1的三种类型节点的组件。
图5、图6和图7A至7C示出了根据各个实施方案的与例子用例相关的节点的操作。
具体实施方式
区块链为各种解决方案提供了潜在的网关以提供对资产管理的透明性。然而,直到现在,它们仅真正地适用于数字资产,并且对于物理资产仅取得了有限的成功。然而,迄今为止所描述的方法不提供一种用于资产起源的真正具鲁棒性的方法,该方法极大地减少了区块链的使用,如Satoshi本人所描述的,他们也不提供用于该问题空间的真正的端到端框架;通过这种方式,我们意味着如果你可以实现资产的自起源,你如何确保评估资产属性的硬件做他们所声明的事情,或者他们成为有效参与者而不是中间人(MITM)攻击者。此外,如果无论如何修改对象会发生什么,因为从目前尝试的区块和先前记录的区块起已经存在一些“数据”的丢失,所以独特散列不能等于先前散列。解决这些问题可以允许完全透明的资产和供应链管理,其不以任何方式依赖于外部信任,并且提供资产的完全跟踪。
使用宝石(例如钻石)的概述例子
钻石或金刚石具有独特的属性,即它们具有碳缺陷/碳瑕疵。这些瑕疵在3D空间中在钻石的形状和类型上是独特的。可以在http://www.jewelry-secrets.com/Blog/black-spots-in-diamonds/上找到有关其的更多通用信息,其通过引用整体并入本文。
分析系统可以被配置为分析项(如宝石)以确定其独特属性(例如在分析数据中),从而为项定义独特签名。本文中,术语缺陷、瑕疵、变化、缺点、噪声、几何不规则性、遮挡物、异常等可互换地用于表示特征,这些特征可以通过3D扫描、光谱分析和如所描述的并且可以适用于生成资产的分析数据的其他测量来评价。此类分析数据确定资产的独特属性,并且对于定义资产的独特签名是有用的。可以理解,并非所有的物理资产都将具有每种类型的物理特征来评估。一种分析系统可以包括“盒/设备”,该分析系统包括:
1.记录质量的秤
a.这捕获了所讨论对象的质量。
2.3D/LIDAR扫描仪
a.这捕获了所讨论钻石的几何形状。
3.高分辨率相机,其可以从任何角度快速拍摄钻石的照片。
4.光谱成像相机。
如果开采钻石,可以切割/抛光/清洁钻石的一侧(尽管可以将类似的技术应用于未加工钻石,如这里所提到的:http://www.ogisystems.com/scanoxplanner-diamond-planning.html),其通过引用整体并入本文。
一旦完成这个,钻石就被放置在“盒子/设备”中的某个位置,该位置允许光线通过一端照射并通过新切割/抛光/清洁的侧面射出。
然后,“盒/设备”记录钻石的质量、几何形状和钻石相对于其几何形状的3D空间感知图片以及光谱数据。
然后,这些值充当要作为第一区块链条目放置到区块中的加密值。
由此,可以将钻石传递给下一方进行加工或转手,例如切割成珠宝商想要的形状,其中在接收时,下一方通过将钻石插入“盒/设备”中来确认钻石的身份。在此阶段,钻石的方向无关紧要,可以简单地将其放在“盒/设备”中。“盒/设备”现在继续记录新的质量、几何形状,并拍摄具有相对于其3D几何形状的3D空间感知的摄影图像。
然后,当将对象从真实世界空间带到对象世界空间时,通过与3D图形渲染中所述的类似技术在虚拟空间中重新定向钻石,以将两个缺陷(和它们的3D空间数据以及光谱数据)与先前的区块链条目对准;一旦完成这个,操作简单地沿着该轴旋转,并确认所有N个原始缺陷都充分匹配。(对于某些3D图形渲染技术,可能需要参考:Pharr,M.,Jakob,W.,&Humphreys,G.(2017).Physically based rendering:from theory to implementation(3rd ed.),Amsterdam;Boston;Heidelberg:Elsevier,at Chapter 4with specialinterest to section 4.1.2,通过引用整体并入本文)。
如果为真(true),则钻石是相同的钻石,这将验证钻石的交易或评估。如果为假(false),则钻石不是相同的钻石,交易无效,或者如果这是对钻石的评估,则交易被拒绝。
然而,珠宝商/客户可能希望通过对钻石进行加工或整形来修饰钻石;如果是这种情况,则执行操作以确认钻石与之前确认的钻石相同,然后他们处理钻石并将项插入“盒/设备”中——在此阶段,钻石的方向无关紧要,他们只需要简单地将钻石放在“盒/设备”中。
“盒/设备”现在继续执行记录新的质量、几何形状,并拍摄具有相对于3D几何形状的3D空间感知的摄影图像。然后,当将对象从真实世界空间带到对象世界空间时,通过与3D图形渲染中所述的类似技术在虚拟空间中重新定向钻石,以将两个缺陷(和它们的3D空间数据以及光谱数据)与先前的条目对准;一旦完成这个,算法需要简单地沿着该轴旋转,直到它找到缺陷,然后,最后再旋转一次,直到它找到第三个缺陷(尽管如果需要的话,这可以重复到更高的数量),N个原始缺陷的子集应充分匹配。
如果这为真(true),则生成具有新细节的新区块链条目,并可将其作为先前条目的“子级(child)”附加到区块链条目。否则拒绝该项作为先前条目的子级。
只要保留了三个缺陷,这些物理地划分项并保持与较早分析和记录的项(通过其数据记录)连续性的操作可以重复任意次数。
由于独特的3D空间属性以及缺陷的形状,它们不可能在钻石和其他宝石中复制,但是这对于具有小范围缺陷或异常的任何事物也可能是真的,例如绘画(由此你具有绘画高度的变化、画笔的笔触、着色属性),画布元素(例如不能简单地再现的退化、污渍和来自生产的文本质量和/或时间属性影响)。
随机异常被视为作为该项主要验证方法的独特的“噪声”,(对于绘画:这可能是绘画高度的变化、画笔的笔触、着色属性,画布元素(例如不能简单地再现的退化、污渍和来自生产的文本质量和/或时间属性影响)。在例如宝石的情况下,附加的步骤满足了对宝石进行切割和修饰的可能性——因此是几何映射。
这可以被集成到新制造的产品中,如果产品的制造商在其产品中产生一次性的独特随机“噪声”,则这可以意味着每个产品都是独特可识别的,或者通过所有制造的商品中已经随机出现的缺点、异常、缺陷或变化来识别。
所建议的解决方案提供了一种非侵入式方法或分析,因为侵入式方法可能减少或损害对物理项的评估,并且可能是极其昂贵的或仅仅是不可信的。
所建议的实施方案
图1示出了计算机网络100,该计算机网络示出了分别为节点1、节点2、节点3、节点4和节点5的多个节点102、104、106、108和110,这些节点进行通信以提供分布式账本来记录物理“真实世界”对象(例如资产)的数据而实现交易和区块的起源、可追溯性、隐私、安全性和强验证。将理解的是,仅示出了该对等网络的一些节点。
在图1中,存在几个示例节点(节点1、节点2……节点5),它们能够使用例如因特网的广域网(WAN)彼此通信(例如,使用实线示出因特网通信)。这些节点中的至少一些彼此远离,优选地,在整个世界或部分世界内进行地理分配以实现来自各个位置的本文所述的服务并提供具鲁棒性的分布式对等网络。一些节点(例如节点1、节点2和节点3(102、104和106))被示为也经由短距离通信(例如由虚线表示)进行交互,如在文档中进一步描述的。并非所有节点都需要经由短距离通信进行通信的能力。然而,所有现场部署的节点(例如“挖矿机(miner)”)将需要至少具有这种能力。
存在三种类型的节点:1)挖矿机——其为评估资产的节点;2)见证者(witnesses)——其可以是短距离通信内的其他挖矿机节点,或者是提供与挖矿机减去资产评估后的所有相同功能的节点以提高挖矿机的安全性和位置的置信度,以及3)非挖矿机或非见证者的全节点,这些节点可帮助网络更加安全。未现场部署的全节点(与部署在宝石矿或艺术品经销商处的挖矿机或见证者节点不同,因为它们实际上是在野外的)是网络节点,并且不进行资产评估或位置评估,但是可以替代地验证区块链上的每个区块、其有效性、其正确性以及资产交易(如果存在任何交易)。全节点确实需要在地理上分散,并且能够充分证明它们的身份完整性、硬件组件完整性、在它们上运行的任何源代码的完整性,跟踪每个区块并确保其有效性,跟踪每个交易并确保其有效性,以及确保与所讨论的资产类别相关的一致性规则——它们在功能上类似于比特币全节点[https://en.bitcoin.it/wiki/Full_node]。
节点1102是被配置为评估资产(例如,物理项的实例)的挖矿机。资产类别可以包括例如宝石、矿石、矿物学、艺术品、古董、食品、农产品、犯罪证据、DNA评估、制成品以及用于分析的光谱成像的任何其他应用的事物,其中异常在3D空间中空间地对准,但保持相对距离,或者异常以公式定义的速率变化,例如霉菌或细菌的指数增长。特定节点可以被配置为仅评估特定类别或类型的资产。一些节点可以被启用以评估多于一种类型。评估包括到光谱分析的3D空间映射,具体地寻找可以独特地识别资产的物理特征(例如,自然发生的异常、缺点或缺陷和/或通过产生独特的不可再现随机性的某种过程人为进行的基于时间的退化产物、文本模式和属性)。这样的物理特征(例如异常、缺点或缺陷等)可以包括内含物、划痕、撕裂、翘曲、文本图案和属性,或者通过激光投影仪-接收器组合、摄影机和/或光谱成像分析可观察的任何其他变化。例如,一些具有独特功能的资产类型是资产3D空间中的缺陷,例如宝石中的遮挡物。在评估期间,节点1102定义了评估数据(本文也称为分析数据),从该评估数据可以独特地识别资产并随后验证其身份。随后可以验证资产,例如通过能够评估资产的相同或不同节点,以及通过将评估数据的第二实例与第一实例进行比较并确定匹配来执行资产的第二评估(至少在误差阈值内,这将在下面作为Casset进一步描述)。分析数据包括与3D空间信息拼接的光谱成像数据,该数据捕获了先前提到的异常、缺点或缺陷(例如,以定义独特的签名)。节点1102可以将分析数据的第一实例记录到分布式账本中,如进一步描述的。可以从账本检索数据的第一实例以便与第二实例进行比较,如进一步描述的。
在一些应用中,将分析数据与执行评估的节点(例如,节点1102)的位置数据(例如,GPS数据)相关地记录到账本中。位置数据可以用于识别对象的起源,使得该位置数据不来自制裁区或冲突地区,例如也不帮助确保所讨论的资产符合特定于资产类别的其他准则,例如资产的地理围栏,这可防止资产与其原始点交易指定距离。为了增强对位置数据的信任,评估节点可被配置为提供位置证据。例如,计算机网络中被配置为评估资产的任何节点优选地还被配置为使用对等位置证明技术来提供其位置证据。这样,在这种情况下,节点1也可以称为“证明者”。证明者要求至少一个附近节点(例如节点2104或节点3106)可以经由短距离通信到达,该短距离通信可充当证明者的见证者,确保证明者确实在提供的GPS位置。对等位置证据在“用于对等位置证据的区块链”中进一步描述(Brambilla,G.,Amoretti,M.and Zanichelli,F.,Using Blockchain for Peer-to-Peer Proof-of-Location,arXiv:1607.00174v2[cs.DC]31Jul 2017),通过引用整体并入本文。如上所述,节点4108和节点5110是位于距节点1102的短距离通信到达范围之外的节点。节点1102(例如,证明者)与这些远程的分布式节点108、110交互以确保对于节点、有效负载和位置批准存在一致性,并充当共谋措施,如在“用于对等位置证据的区块链”中所述的。
节点1102将评估数据的第一实例和(GPS)位置数据记录到账本中。更特别地,将待记录的数据发送到网络100中的其他节点(例如,节点104-110)以用于达成一致性。一旦节点1102被证明是有效参与者并且证明其可用服务和源代码是真实的,则发送该数据。待发送的数据包括评估数据的加密散列(例如,与空间信息拼接的光谱成像数据——其包含缺陷映射)。生成并发送两个附加加密散列:一个为资产质量,而一个为GPS位置。海量数据和GPS数据充当正被生成的区块的元数据元素。数据提交可以随所用的机制的类别和类型而变化。三个加密散列作为有效负载的一部分连同来自区块链认证和信任模块(BATM)框架或者区块链中列出的网络节点与对等位置证据的证明位置有效负载之间的分散信任认证的任何此类框架的任何其他所需项一起被包括在内,这些项例如为“用于分布式传感器网络的基于区块链的信任和认证”中列出的节点ID和信誉数据“(Moinet,A.,Darties,B.andBaril,J.-L.,Blockchain based trust&authentication for decentralized sensornetworks,arXiv:1706.01730v1[cs.CR]6Jun 2017)”,其通过引用整体并入本文。然后,从远程分布节点接收的响应在提交有效负载的情况下或在节点注册的情况下批准、责备或禁止,是认证、责备或禁止的响应,同时更新可以收到批准、责备或禁止的响应;这些响应以及相关值的实例化是针对各个操作的,在区块认证和信任模块(BATM)框架中进行了描述。
图2是根据一些应用的挖矿机节点(例如,节点1102)的组件的框图。图2示出了当作为挖矿机工作时或当作为挖矿机的见证者工作时执行其评估资产能力的组件的基线。项评估组件可以容纳在机柜中并布置在其中以接收用于评估的物理项。一些项可能在此类机柜的外部。
将理解的是,在一些应用中,见证者可以是全的节点(例如,非挖矿机)。将理解的是,节点可被配置为见证者节点,其简单地是网状网络配置中充当见证者的节点。
每个挖矿机的组件和功能以及相互关系如下列出:
电源204——需要电源以及伴随的能量以允许节点执行其对网络的所需服务。
随后的评估组件对于创建到光谱分析的3D空间映射是有用的,并用于生成资产本身的加密散列——资产的自我起源,该光谱分析可充当资产的独特标识符:
存储单元206——足够大的存储空间以用于保存一个或多个特定资产类别的多个评估的信息,预期非全节点与该存储单元交互。在“用于测量固体对象上的高光谱图案的3D成像光谱(3D Imaging Spectroscopy for Measuring Hyperspectral Patterns onSolid Objects)”(Kim,M.,Harvey,T.,Kittle,D.,Rushmeier,H.,Dorsey,J.,Prum,R.,Brady,D.2012.3D Imaging Spectroscopy for Measuring 3D Hyperspectral Patternson Solid Objects.ACM Trans.Graph.31 4,Article 38(July 2012),其通过引用并入本文)中描述了3D成像光谱。
光谱成像仪208(光谱辐射仪)评估资产的光谱超立方体数据,识别资产组成的不规则性,特别是在各种空间频率下的辐射测量。此类测量描述于论文“用于测量固体对象上的高光谱图案的3D成像光谱(3D Imaging Spectroscopy for Measuring HyperspectralPatterns on Solid Objects)”中。
激光投影仪和激光接收器210(激光距离扫描仪)评估对象的3D空间数据和几何不规则性(其可以包括例如宝石中的内含物的项)。此类测量也描述于论文“用于测量固体对象上的高光谱图案的3D成像光谱(3D Imaging Spectroscopy for MeasuringHyperspectral Patterns on Solid Objects)”中。
氙气光源212在资产上提供广谱(平坦且均匀)照明,如在论文“用于测量固体对象上的高光谱图案的3D成像光谱(3D Imaging Spectroscopy for MeasuringHyperspectral Patterns on Solid Objects)”中所描述的。
校准目标214可用于确定距离扫描仪与成像仪之间的几何关系,如在论文“用于测量固体对象上的高光谱图案的3D成像光谱(3D Imaging Spectroscopy for MeasuringHyperspectral Patterns on Solid Objects)”中所描述的。
电动转盘或龙门架216提供移动机构(用于大型资产的可放置资产的电动基座,或可以允许移动3DIS系统的龙门架,如在“用于测量固体对象上的高光谱图案的3D成像光谱(3D Imaging Spectroscopy for Measuring Hyperspectral Patterns on SolidObjects)”中所描述的)——这允许围绕指定资产360度旋转。
确定物品质量的标尺218(可选)。
HD摄影机220,其用于无法仅通过3DIS映射其缺陷的资产(例如宝石)。
计算单元222提供一个或多个处理设备,这些处理设备工作以快速执行3D空间和光谱信息而规避每次资产扫描所需的高计算时间,这将用于资产评估,如在论文“用于测量固体对象上的高光谱图案的3D成像光谱(3D Imaging Spectroscopy for MeasuringHyperspectral Patterns on Solid Objects)”中所描述的。处理设备可以是可编程的,例如经由包括中央处理单元(CPU)或图形处理单元(GPU)的软件(例如存储在存储器中的指令)或例如专用集成电路(ASIC)和现场可编程门阵列(FPGA)或其组合的专门配置的硬件设备。专用集成电路(ASIC)和可编程门阵列(PGA)可以被配置为以比传统编程的设备更有效且花费更少时间的方式来执行专门(专用)任务。
随后的组件可用于资产的元数据位置跟踪,该跟踪充当资产的可追溯性的方法:基于位置的服务(LBS)设备(例如GPS跟踪器224)允许发送如在“用于对等位置证据的区块链(Blockchain for Peer-to-Peer Proof-of-Location)”中所描述的地理位置数据(GPS数据)。短距离通信组件226(例如蓝牙、蓝牙SMART或ZigBee、Wi-Fi Direct或任何其他短距离网络通信机构)将周期性地发送如在“用于对等位置证据的区块链(Blockchain forPeer-to-Peer Proof-of-Location)”中所描述的位置证据请求和响应。通信系统228提供例如网络通信能力的广域网(WAN通信)——经由因特网通信进行长距离通信以与其他节点通信的方法,如在“用于对等位置证据的区块链(Blockchain for Peer-to-Peer Proof-of-Location)”中所描述的。通信系统228可以包括一个或多个天线,并且可以提供一个或多个有线连接以经由短距离通信和因特网(WAN)通信来赋予通信能力。
以下描述了如何指定节点的信誉和起源。如先前所述,节点可以在其与其他节点交互的一些阶段提供至少以下内容作为注册、认证、信任评估、组件注册和验证、可用服务注册和验证以及资源提供者验证的一部分:
在“用于分散式传感器网络的基于区块链的信任和认证”的第3节中讨论了身份证据。简而言之,BATM将加密密钥与网络中的每个网络节点(NN)(例如,挖矿机、见证者节点或全节点)和可用服务(AS)相关联。我们使用主密钥的良好隐私(PGP)模型中包含的思想来在其使用期限中识别NN或AS。该密钥仅用于生成用于加密和数字签名的二级密钥。如在大多数公钥基础结构(PKI)中,私钥是系统的主要组件,因此密钥管理是特别关键的。如果攻击者检索到其密钥,则他可以容易地欺骗网络节点(NN)识别。网络节点(NN)本身由两个向量组成,包含“名称”值和所有未提供不同能力的相关硬件设备(例如,电源、中央处理器(CPU)/图形处理器(GPU)/专用集成电路(ASIC)/现场可编程门阵列(FPGA))的节点属性(NP)和列为如下所述的能力向量的节点能力(NA)。
在“用于分散式传感器网络的基于区块链的信任和认证”的第3节中讨论了能力向量。在该论文中标记为节点能力(NA),能力向量是与节点相关的物理传感器能力。在本专利的上下文中,其涉及例如光谱成像仪、3D扫描仪/激光雷达(LIDAR)、GPS(从某种意义上说,它具有全球定位系统所需的电子设备)、蓝牙(或使用任何短距离通信机制)、存储装置和挖矿机节点的基于网络的通信(在长距离网络通信的意义上)的项,而见证者节点和全节点可包含GPS(从某种意义上说,它具有全球定位系统所需的电子设备)、蓝牙(或使用任何短距离通信机制)、存储装置和基于网络的通信(在长距离网络通信的意义上)。
可用服务的向量:如在“用于分散式传感器网络的基于区块链的信任和认证”的第3节中讨论的。可用服务(AS)定义了能力依赖性(AD)向量、资源依赖性(RD)向量和资源提供者(RP)向量。每个节点都将服务存储在服务注册表(SR)中。具有存储能力的节点可以存储它们不能部署的服务以确保将来在其他节点上重用这些服务。如果可用服务(AS)细分为3个分量向量,则其如下所示:内容应与上述能力向量相同的能力依赖性(AD)、下面描述的资源依赖性(RD)以及下面也描述的资源提供者(RP)。
在“用于分散式传感器网络的基于区块链的信任和认证”的第3节中讨论了任何依赖性(例如非全节点见证者数据)。资源依赖性(RD)向量可由节点的任何远程资源依赖性构成,其可包括蓝牙(或使用任何短距离通信机制)、与距离内的见证者节点相关联的GPS以及资源提供者(RP),该资源提供者可包含例如来自光谱成像仪的数据立方体、来自挖矿机节点的GPS和见证者的GPS位置、见证者节点的GPS和见证者以及交易/异常查询、来自全节点的GPS和见证者的GPS位置的元素。
对等位置证据包括GPS位置的资源提供者(RP)元素以及具有其相应GPS位置有效负载的见证者。
在“用于分散式传感器网络的基于区块链的信任和认证”的第3节中讨论了资源提供者向量。资源提供者(RP)包括例如光谱成像仪的数据立方体、来自挖矿机节点的GPS和见证者的GPS位置、见证者节点的GPS和见证者以及交易/异常查询、来自全节点的GPS和见证者的GPS位置的元素。
节点验证的动机是确保节点本身的信誉,而能力和服务验证的动机是确保节点声明其提供能力以及其提供资源的信誉,如在“用于分散式传感器网络的基于区块链的信任和认证”的第4节中讨论的。这可以包括区块链中包含的有效负载,作为每个节点在网络上随时间的行为的指示。这种方法试图确保节点不能通过篡改数据或假装为其他人来欺骗其他人。因此,不需要信任中心就可以确保信任评估的可靠性。信誉评估的目标是网络节点(NN)信任评估级别,但是相同的原理适用于可用服务(AS),尤其是在网络中的每个节点上都回显了可用服务(AS)信誉级别,从而使用它来修改每个节点上的信誉级别。这样,当验证网络节点时,基于我们声明的必须保持安全的私钥以及作为能力向量的节点属性(NP)和节点能力(NA)[48],我们可以确定它所声称的节点是否具有经由可用服务(AS)的适当能力。可用服务(AS)还依赖于相同的私钥,该私钥包括能力依赖性(AD)、资源依赖性(RD)和资源提供者(RP),其中具有到节点能力(NA)的一对一映射的能力依赖性(AD)真正来自具有相同私钥的相同节点,这使得它以防篡改的方式证明了节点能力,该节点能力是能力向量[48]。
基于其通过提供的有效负载以及与其他节点的交互随时间的信誉,以这种方式进行的操作可提供对节点是否按照预期执行操作的信任量度。
此外,必须添加基于位置的元数据,因为该元数据可以用于识别对象的起源,使得该元数据不来自制裁区或冲突地区,例如也不帮助确保所讨论的资产符合特定于资产类别的其他准则,例如资产的地理围栏,这可防止资产与其原始点交易指定距离。
这样,基本依赖性向量包括至少一个信誉见证者,由此信誉基于先前提到的BATM信誉,并且还符合在“用于对等位置证据的区块链”的第4.1到4.4节中概述的标准。
这足以确保使用产生位置元数据的加密散列时,在所需的地方对资产进行位置跟踪。
最后,节点提供执行的源代码的数字签名,与BATM框架使用数字签名提供节点的认证/验证的方式几乎相同,只有将其应用于源代码,才能将其视为提供的服务。
评估组件可以被配置为评估资产的特定特征,其特征可以取决于资产的类型/类别。计算单元可以相应地被配置有工作流等以响应于资产类型来获得所需的评估数据,该资产类型用于生成所述的所需签名。可以提供用户指令以协助分析操作。
图3是根据一些应用的非挖矿机的见证者节点(例如,节点2104)的框图。图3示出了发挥其作为挖矿机的见证者或其他见证者能力的组件的基线。从高层次来看,尽管可以计算单元被配置为见证者角色,但所示组件与图2的相似组件相同。有电源204、存储单元206、计算单元222、GPS定位设备224、短距离通信系统226和用于更广泛通信的通信系统228(例如因特网)。
如上所述,一个或多个计算单元222提供一个或多个处理设备(包括CPU、GPU、ASIC、FPGA等),这些设备工作以执行与节点识别、节点组件识别和完整性、可用服务识别和完整性以及BATM框架所需的有效负载相关的计算——“用于分散式传感器网络的基于区块链的信任和认证”的第3节和第4节。
下面描述如何指定见证者的信誉和起源,该见证者基于接近程度和由此的可追溯性提供基于位置的验证。
如先前所述,节点可以在其与其他节点交互的一些阶段提供至少以下内容作为注册、认证、信任评估、组件注册和验证、可用服务注册和验证以及资源提供者(RP)验证的一部分:身份证据;能力向量;节点能力(NA)——列为可用服务的向量;任何依赖性(例如非全节点见证者数据);资源提供者(RP)向量;以及对等位置证据。节点验证的动机是确保网络节点(NN)本身的信誉,而可用服务(AS)验证的动机是确保节点声明其提供能力以及其提供资源的信誉,如在“用于分散式传感器网络的基于区块链的信任和认证”的第4节中讨论的。
基于其通过提供的有效负载以及与其他节点的交互随时间的信誉,以这种方式进行的操作可提供对节点是否按照预期执行操作的信任量度。
此外,必须添加基于位置的元数据,因为该元数据可以用于识别对象的起源,使得该元数据不来自制裁区或冲突地区,例如也不帮助确保所讨论的资产符合特定于资产类别的其他准则,例如资产的地理围栏,这可防止资产与其原始点交易指定距离。这样,基本依赖性向量包括至少一个信誉见证者,由此信誉基于先前提到的BATM信誉,并且还符合在“用于对等位置证据的区块链”的第4.1到4.4节中概述的标准。这足以确保使用产生位置元数据的加密散列时,在所需的地方对资产进行位置跟踪。
最后(类似地),见证者节点提供执行的源代码的数字签名,与BATM框架使用数字签名提供节点的认证/验证的方式几乎相同,只有将其应用于源代码,才能将其视为提供的服务。
图4是示出全节点(例如,节点5110)的框图,根据一些应用,该全节点是非挖矿机或非见证者,并且必须最少地依赖于挖矿机或见证者,他们在那里确保区块有效性,提供历史存档并执行一致性规则。图4示出了发挥其作为挖矿机的见证者或其他见证者能力的组件的基线。从高层次来看,计算单元222被配置为全节点角色,但所示组件与图2中相同编号的组件相同或相似。有电源204、存储单元206、计算单元222、GPS定位设备224、短距离通信系统226和用于更广泛通信的通信系统228(例如因特网)。在当前实例中,存储单元206是非常大的存储装置以用于保存区块链上所有交易和区块的信息,通常以太字节或更大的大小存储,因为这些节点可供机构用来潜在地保存其数字钱包。这种存储装置存储了与其相关资产发生的所有区块的历史记录,这些资产由与其通信的挖矿机评估。
以下是执行资产检查、铸造(例如,意味着将资产首次记录到区块链中)和修改资产分支的过程的描述(可以将例如宝石的资产切割成多个宝石,但具有足够的签名属性以链接到先前记录的资产)。该描述涉及独特签名的评估,即,针对物理项的实例生成的签名和预先记录的签名。其他特征也可以选择地评估,例如资产类型、质量等,例如取决于每个资产存储到区块链上的数据。一些区块链可能仅存储特定类型的资产,使得资产类型没有价值。一些资产类型可能不需要质量或HD摄影的值,因此它们对于一些资产类别是可选的,然而始终需要光谱成像和3D扫描。还应注意的是,存在一个常数,该常数特定于资产类别或由指数增长或衰减公式定义,该常数由Casset表示,可以将其添加到每个Ym′
Figure BDA0002544786220000172
和Zl′中以允许可接受的阈值。如果它们位于宝石表面水平以下,Casset可以随时间根据异常的稳定性而变化,例如晶体结构(例如钻石)具有稳定的异常,因此,与经历衰减或增长(基于时间的不稳定)的资产相比,公差可能极小。此外,表面水平异常更容易发生变化,因此从表面开始的相对深度是Casset计算中要考虑的注意事项。关于虚拟重新定向,如果异常像球体一样简单,则增量空间在技术上本质上是无限的,因为您可以沿着X、Y和Z轴在每个可能的位置重新定位此类异常的虚拟实例,然而在大量的用例中,这是不可能的,因为大多数形状并不是在所有轴上都完全对称–可以使用3D形状复杂度量度,如D.Wang等人在“通过图像相似度来实现形状复杂度(Shape Complexity from Image Similarity),Max-Planck-InstituteFor Informatics,MPI–I–2008–4-002October 2008”中所述的,其通过引用整体并入本文(https://pdfs.semanticscholar.org/ef17/1242043e52f2ade49e0b1ba6f0a7d179c676.pdf),他们可以识别最复杂的形状,并且可以首先探索最复杂的形状(异常),因为他们实质上限制了第二候选异常和第三候选异常的搜索空间,因此,总的搜索时间和提交的有效负载数量以及所用的网络流量都受到了限制。
Figure BDA0002544786220000171
Figure BDA0002544786220000181
表1——术语
1.挖矿机为扫描的资产创建Xn
2.挖矿机为所有Xn创建一个散列映射(应理解,可以使用其他搜索方法和结构)
3.对于每个Xn,挖矿机检查一个全节点以查看区块链中是否存在等效值
a.如果找不到匹配项,并且搜索空间未耗尽
i.挖矿机创建的虚拟实例数量与挖矿机可以同时搜索的数量相同
ii.挖矿机开始通过世界到对象空间的映射进行虚拟重新定向,并为每种可能性创建一个散列
iii.重复步骤3
b.如果找不到匹配项,并且搜索空间已耗尽,则资产是独特的
i.挖矿机从Xn创建所有可能的Ym和Zl
ii.挖矿机发送Zl到全节点以确保对根据BATM框架和LBS框架中的任何三个点以及验证、确认和接受不存在任何冲突
a)如果同意进行验证、确认和接受,则铸造资产
b)否则会提供回足够的信息——这表明有效负载无效,确认没有信誉或由于资产在另一个全节点的钱包中具有至少一个相同的三个点而无法接受该资产
c.如果匹配,则挖矿机随候选Xn′一起进行到步骤4
4.对于每个Xn-1,挖矿机创建一个散列映射并检查一个全节点以查看区块链中是否存在等效值,该散列映射排除Xn′为所有Ym创建散列映射,其中Xn′保留其定向要求
a.如果找不到匹配项,并且搜索空间未耗尽
i.挖矿机创建的虚拟实例数量与挖矿机可以同时搜索的数量相同
ii.挖矿机开始沿着Xn′轴进行虚拟重新定向,这使其能够通过世界到对象空间的映射来保持正确的定向,并且挖矿机为每个新可能Ym创建一个散列
iii.重复步骤4
b.如果找不到匹配项,并且搜索空间已耗尽,则资产是独特的
i.挖矿机创建Zl,而挖矿机从Xn(排除Xn′)创建所有可能的Ym和Zl,其保持Xn′定向要求
ii.挖矿机发送Zl到全节点以确保对根据BATM框架和LBS框架中的任何三个点以及验证、确认和接受不存在任何冲突
a)如果同意进行验证、确认和接受,则铸造资产
b)否则会提供回足够的信息——这表明有效负载无效,确认没有信誉或由于资产在另一个全节点的钱包中具有至少一个相同的三个点而无法接受该资产
c.如果匹配,则挖矿机随候选Ym′一起进行到步骤5
5.对于每个Xn-2,创建一个散列映射并检查以查看区块链中是否存在等效值,该散列映射排除Ym′为所有Zl创建散列映射,其中,Ym′保留其定向要求
a.如果找不到匹配项,并且搜索空间未耗尽
i.挖矿机创建的虚拟实例数量与节点可以同时搜索的数量相同
ii.挖矿机开始沿着Ym′轴进行虚拟重新定向,这使其能够通过世界到对象空间的映射来保持正确的定向,并且挖矿机为每个新可能的Zl创建一个散列
iii.重复步骤5
b.如果找不到匹配项,并且搜索空间已耗尽,则资产是独特的
i.挖矿机发送Zl,而挖矿机从Xn(排除Ym′,其包含Xn′)创建所有可能的Zl,其保持Ym′定向要求
ii.挖矿机发送Zl到全节点以确保任何三个点以及验证、确认和接受不存在任何冲突。
a)如果同意进行验证、确认和接受,则铸造资产
b)否则会提供回足够的信息——这表明有效负载无效,确认没有信誉或由于资产在另一个全节点的钱包中具有至少一个相同的三个点而无法接受该资产
c.如果匹配,则终止,因为我们已找到先前存在资产,该资产必须具有三个点
Figure BDA0002544786220000201
(其由
Figure BDA0002544786220000202
构成,同样,
Figure BDA0002544786220000203
必须包含
Figure BDA0002544786220000204
)
i.挖矿机发送数据到全节点以根据BATM框架和LBS框架检查所有Zl散列映射是否匹配,该Zl散列映射符合
Figure BDA0002544786220000205
定向
a)如果是,则资产是存储在先前区块链条目中的资产
b)如果否,则资产是先前区块链条目的子级,并且可以相应地分支
ii.挖矿机发送Zl到全节点以根据BATM框架和LBS框架进行验证、确认和接受
a)如果同意进行验证、确认和接受,则确认资产为合法的
b)否则会提供回足够的信息——这表明有效负载无效,确认没有信誉,有人正在尝试恶意事件
图5至图7示出了在区块链上记录信息和/或从区块链确定信息的用例。根据所示实施方案,通过区块链所用的公钥和私钥加密技术,钱包可用于存储密钥以用于访问和授权针对区块链中数据的交易。众所周知,钱包可以采取不同的形式,包括硬件钱包。
在一些用例中,将新资产记录到区块链,并且将资产的相关所有者的钱包更新。在一些情况中,已将现有资产记录到区块链中。例如,在一些情况下,物理资产已经经历了修改,但是仍然可以具有足够的签名以提供跟踪区块链上的资产并且维护区块链数据而进行任何转移的方式。
这些情况下的任何操作都可以查询是否记录了资产。如果不是这样,则在一些情况下可能会执行操作以记录资产,如上所述。如果资产是先前记录的,则可以执行操作以确定是否要执行转移或其他动作。转移可以将资产与不同的钱包相关联(即,记录与另一个钱包(接收者的钱包)的密钥相关联的数据)。
在一些实施方案中,例如,可以使用智能合同来实现转移以触发对某个事件或某些事件证据的转移。这样的事件之一可以是加密货币的支付。如果满足一个或者多个智能合同条款并且满足该合同,则可以如本文所述相应地创建新区块。区块链可以将资产与接收者的新(公钥)密钥相关联。对钱包的更新可涉及钱包使用与其相关联的密钥来读取钱包中的区块链数据以查看什么数据被存储在区块链中。
图5是示出操作500的流程的流程图,该流程具有来自原始资产或贵重物品(例如,特定资产或贵重物品的实例,有时称为项502)的通用资产用例的某些组件和输出。获得项502并将其提供给扫描仪504。扫描仪504可由挖矿机节点(例如节点1102)的评估组件定义。这种评估组件可包括标尺218、HD相机220、氙气弧灯212、高光谱相机208、激光投影仪/接收器210等。使用这些各个组件(以及节点1的其他组件(例如计算单元222、存储单元206等),转盘或龙门架216等)操作节点1102(例如,扫描仪504)以执行检测质量506、定义3D扫描508、定义光谱成像分析510和映射缺陷512。如本文前面所述,创建这些操作的相应数据。514可以确定用于节点1的GPS数据。
对例如用于搜索和/或记录到区块链的区块的缺陷数据(例如,定义独特签名的分析数据)等进行签名,并定义其散列(例如,用于真实性等)。执行针对区块链数据的查询(在516中)以确定该资产是否先前被记录。搜索异常(例如独特签名)并从区块链返回结果指示是否找到了项等。还可以返回其他数据,例如记录的所有者相关数据。
如果没有找到该项,则该项是新项,并且之前未记录到区块链中。经由“新”分支,在518中操作进行以定义将新项添加到区块链的交易(例如,创建区块)。应当理解的是,交易不是由执行操作500的节点本身处理的,而是由维护区块链的分布式节点处理的。在520中操作将区块附加到区块链(例如,通过维护区块链的分布式节点)。可以由执行操作500的节点确定资产被添加的确认。在522中资产被添加到区块链资产钱包(交易的确认),并且操作终止(524)。
如果在516中在区块链上找到该项,则该项不是新项/原始项,而是已经被处理的项。例如,操作500可以终止(未示出),因为查询是为了确认先前的记录(验证)。然而,可能需要进行交易。举例来说,可能希望从当前所有者转移资产的所有权。在526中的操作例如通过使用私钥等以及通过使用来自操作516的所有权数据来确定并验证当前所有者信息。可以向未示出的用户提供适当的数据(例如查询数据)。如果在528中转移模式是不可能的(例如,不是已验证的所有者等),则经由“否”分支,在524中操作终止。如果转移模式是可能的,则经由在528中“是”分支,可以定义智能合同(在530中)来执行转移。这里的操作还可以涉及区块链的节点,例如以验证智能合同、将其添加到区块链以进行处理等。可以进一步进行转让方和受让方的验证以及资产/项的进一步验证。资产的验证可以包括执行3D扫描和光谱分析以确定用来定义独特签名的分析数据,并且执行该签名的查询以确认特定资产被记录到区块链中。如果不满足智能合同,则在524中操作终止。如果满足智能合同,则经由相关分支,在520中将适当的账本改变写入链上的新区块中以进行转移(通过区块链节点),将资产添加到受让者钱包,从转让者钱包中移出(例如在522中),并且操作终止。如上所述,所述的一些操作可以不由节点1本身执行,而是根据代表/请求由与节点1直接或间接地通信的设备执行。
图6是示出操作600的流程的流程图,该流程具有从中介机构收到的资产的通用资产用例的某些组件和输出。该资产可以是原始项500或修改的项602(例如原始项的一部分)。操作600包括与图5的相同编号的操作类似的操作,但具有所示的改变。应当理解的是,当相对于修改的项执行这些操作(尤其是操作518)时,它们可以不同。如先前所述,查询修改的项可能需要不同的匹配注意事项。操作522可以涉及所述的转让者和受让者的相应的区块链钱包。
图7A至图7C是示出具有与操作500和600明显类似但提供更多细节的操作700、720和750的流程图。参考图7A,存在确定资产/项先前是否被记录到区块链的验证操作700。即,该资源/项是新项还是现有项。可以调用验证操作700A以接收指示新项或现有项的响应。验证操作700具有两个组成部分,即,用于生成资产/项的资产数据的分析(例如,扫描)组成部分702和用于经由分布式评估查询来确定资产数据是否先前被记录到区块链的组成部分704。通过按资产类别分析的各种资产的资产数据(如先前所述)包括光谱数据706和3D扫描数据708,这些数据组合起来以产生缺陷映射来描述异常,这反过来用于定义资产的独特签名。提供该数据710(以及所述的其他数据)以在区块链上执行查询。查询(在712中)请求来自区块链调用这些节点的结果以通过使用几何实例化来找到与所述独特签名的匹配,从而执行异常的迭代评估。来自区块链的响应可以包括资产是现有资产或新资产的指示。参考图7B和图7C描述了响应于这些相应查询结果的操作。
参考图7B,示出了新资产铸造操作720。在722中将资产分配给新所有者(例如,为此定义的交易)。在724中接收所有者凭证(例如密钥信息、授权、签名)。在726中验证凭证。如果通过验证,则经由“是”分支操作进行到728,在此将资产分配给所有者的钱包。在730中向区块链做出请求以评估与所有者相关联的新记录(有效地处理交易)。如果成功,则经由来自730的“是”分支,铸造新资产(例如,在732中),并且在734中操作终止。如果未成功,则经由来自730的“否”分支,操作终止。如果未验证所有者凭证,则经由来自726的“否”分支,在734中操作终止。
参考图7C,示出了现有资产操作750。在752中如果操作是交易性的(例如转移现有资产),则经由“是”分支进至操作754。否则,执行查询(例如,使用验证操作700)以便确认所记录的信息。如果是,则操作分支经由“否”分支至774中终止。在754中操作接收所有者凭证以用于验证(例如,密钥信息、授权、签名等),并且在756中该操作验证所有者凭证。如果未通过验证,则经由“否”分支,在774中操作终止。如果通过验证,则经由“是”分支至操作758,然后确定所有者是否是区块链上资产的所有者。所有者信息可能已经使用验证操作700或经由不同的查询(未示出)被接收到,这样的信息可以被获得。如果未验证所有权,则经由“否”分支至774,操作终止。如果通过验证,则操作将经由“是”分支进行至760,在此生成并验证智能合同。生成可包括撰写智能合同(交易),而验证可包括将用于审阅和验证的智能合同发送到区块链,在此可执行各种检查(所有权确认等)并将合同添加到区块链。如果未通过验证,则经由“否”分支至774,操作终止。如果通过验证,则在762中操作可以接收对方凭证和信息(例如,钱包信息)。在764中验证了这种情况,并且如果未成功,则操作终止(经由“否”分支至774)。
如果成功验证,则在768中接收对方协议(例如,签名)。如果不是,则操作终止(经由“否”分支至774)。如果是,则操作进行至770。在此,对智能合同的条款进行评估以查看条款是否得到满足。执行验证操作700以确认资产。如果不满足,则操作终止(经由“否”分支至774)。如果满足,则请求区块链执行转移的评估和一致性评估。尽管未示出,但是如果同意,则在终止之前经由“是”分支,钱包可以进行更新。如果不同意,则操作终止(经由“否”分支至774)。可以执行验证以再次查询资产以查看区块链的状态并确认新所有者(未示出)。
除了计算设备方面之外,普通技术人员将理解,公开了计算机程序产品方面,其中,指令存储在非瞬态存储设备(例如,存储器、CD-ROM、DVD-ROM、磁盘等)中以配置计算设备而执行本文所存储的任何方法方面。
实际实现可以包括本文所述的任何或所有特征。这些和其他方面、特征和各种组合可以表示为用于执行功能的方法、装置、系统、手段、程序产品,以及以其他方式与本文所述的特征组合。已经描述了多个实施方式。然而,将理解的是,在不脱离本文所述的过程和技术的精神和范围的情况下,可以进行各种修改。另外,可以提供其他步骤,或者可以从所述过程中删除步骤,并且可以向所述的系统添加其他组件或从所述的系统中除去其他组件。因此,其他实施方式在以下权利要求的范围内。
在本说明书的整个描述和权利要求书中,词语“包括(comprise)”和“包含(contain)”及其变型表示“包括但不限于”,并且它们不旨在(并且不)排除其他组件、整数或步骤。在本说明书中,单数形式包括复数形式,除非上下文另有要求。特别地,在使用不定冠词的情况下,除非上下文另有要求,否则本说明书应被理解为既考虑复数又考虑单数。
结合本发明的特定方面、实施方式或例子所述的特征、整数、特性、化合物、化学部分或组应被理解为适用于任何其他方面、实施方式或例子,除非与其不相容。本文所公开的所有特征(包括任何所附权利要求、摘要和附图)和/或如此所公开的任何方法或过程的所有步骤可以以任何组合来组合,除了其中至少一些这样的特征和/或步骤相互排斥的组合。本发明不限于任何前述例子或实施方式的细节。本发明延及本说明书(包括任何所附权利要求、摘要和附图)中所公开的任何新颖特征之一或任何新颖特征组合,或者延及所公开的任何方法或过程的任何新颖步骤之一或任何新颖步骤组合。

Claims (27)

1.一种网络节点,包括:
一个或多个处理设备;
存储设备,例如存储器,其耦合到所述一个或多个处理设备并且存储用于由所述一个或多个处理设备中的至少一些处理设备执行的指令;
通信子系统,其耦合到所述一个或多个处理设备以与对等网络的至少一个或多个其他节点通信;以及
项分析组件,其耦合到所述一个或多个处理设备,所述项分析组件被配置为根据由所述项分析组件生成的测量值来确定分析数据;
其中,所述一个或多个处理设备操作以将所述网络节点配置为:
使用所述项分析组件来分析物理项的实例以确定针对所述实例的独特签名,使用针对所述物理项的分析数据来确定所述独特签名;
使用所述独特签名来确定所述物理项的所述实例先前是否被记录到由所述对等网络维护的区块链以提供项跟踪和认证服务;并且
响应于确定所述实例先前是否被记录,将所述物理项的所述实例记录到所述区块链。
2.根据权利要求1所述的网络节点,其中,所述项分析组件包括以下一者或多者:
光谱成像仪,其用于评估所述物理项的光谱超立方体数据,识别所述物理项的组成的不规则性,尤其是在各种空间频率下的辐射测量值;
光源,其用于在所述物理项上提供广谱照明;
距离扫描仪,其用于评估对象的3D空间数据;
校准目标,其用于确定距离扫描仪与所述成像仪之间的几何关系;
HD摄影机;
秤,其用于确定所述物理项的质量;以及
移动机构,其用于使所述物理项和评估设备相对于彼此移动以允许对所述物理项的360度评估。
3.根据权利要求2所述的网络节点,其中,所述项分析组件容纳在机柜中以接收用于评估的所述物理项。
4.根据权利要求1-3中任一项所述的网络节点,其中,所述网络节点被配置为使用3D空间映射来根据由所述项分析组件生成的光谱分析数据和3D扫描数据来定义所述独特签名。
5.根据权利要求1-4中任一项所述的网络节点,其中,确定所述物理项先前是否被记录包括使用3D空间分析技术将由所述网络节点生成的所述独特签名与先前记录的独特签名进行比较,在所述独特签名中定义的所述物理项的虚拟空间特征中旋转以确定与在先前记录的独特签名中定义的特征的匹配项。
6.根据权利要求1-5中任一项所述的网络节点,所述网络节点进一步被配置为向记录所述物理项的实例的所述对等网络提供身份数据的证据。
7.根据权利要求1-6中任一项所述的网络节点,所述网络节点进一步被配置为向记录所述物理项的实例的所述对等网络提信誉数据。
8.根据权利要求7所述的网络节点,其中,维护并提供所述信誉数据以根据由所述对等网络实现的区块链认证和信任模块(BATM)框架来使用。
9.根据权利要求1-8中任一项所述的网络节点,所述网络节点进一步被配置为向记录所述物理项的实例的所述对等网络提供位置证据。
10.根据权利要求9所述的网络节点,所述网络节点进一步包括位置确定设备,其被配置为经由所述通信子系统接收信号,利用所述信号来确定所述网络节点的位置。
11.根据权利要求10所述的网络节点,其中,所述通信子系统被配置为使用短距离通信进行通信,并且其中,所述网络节点进一步被配置为经由短距离通信与一个或多个见证者节点进行通信以提供所述网络节点位置的协作。
12.根据权利要求1-11中任一项所述的网络节点,其中,所述实例是由先前记录的物理项定义的经修改的物理项,并且其中,所述网络节点被配置为:
使用所述项分析组件来分析所述经修改的物理项的实例以确定针对所述经修改的物理项的实例的独特签名,使用针对经修改的物理项的实例的分析数据来确定所述独特签名;
使用所述独特签名来确定所述经修改的物理项的实例先前是否被记录,包括是否记录为先前记录的物理项;并且
响应于确定所述实例先前是否被记录,将所述经修改的物理项的所述实例记录到所述区块链。
13.一种用于网络节点的计算机实现的方法,所述网络节点包括:存储设备,例如存储器,其耦合到所述一个或多个处理设备并且存储用于由所述一个或多个处理设备中的至少一些处理设备执行的指令;通信子系统,其耦合到所述一个或多个处理设备以与对等网络的至少一个或多个其他节点通信;以及项分析组件,其耦合到所述一个或多个处理设备,所述项分析组件被配置为根据由所述项分析组件生成的测量值来确定分析数据;其中,所述方法包括:
使用所述物理项组件来分析所述物理项的实例以确定针对所述实例的独特签名,使用针对所述物理项的分析数据来确定所述独特签名;
使用所述独特签名来确定所述物理项的所述实例先前是否被记录到由所述对等网络维护的区块链以提供项跟踪和认证服务;并且
将所述物理项的实例记录到所述区块链。
14.根据权利要求13所述的方法,其中,所述项分析组件包括以下一者或多者:
光谱成像仪,其用于评估所述物理项的光谱超立方体数据,识别所述物理项的组成的不规则性,尤其是在各种空间频率下的辐射测量值;
光源,其用于在所述物理项上提供广谱照明;
距离扫描仪,其用于评估对象的3D空间数据;
校准目标,其用于确定距离扫描仪与所述成像仪之间的几何关系;
秤,其用于确定所述物理项的质量;以及
移动机构,其用于使所述物理项和评估设备相对于彼此移动以允许对所述物理项的360度评估。
15.根据权利要求14所述的方法,其中,所述项分析组件容纳在机柜中以接收用于评估的所述物理项。
16.根据权利要求13-15中任一项所述的方法,所述方法包括:使用3D空间映射根据由所述项分析组件生成的光谱分析数据来定义所述独特签名。
17.根据权利要求13-16中任一项所述的方法,其中,为了确定所述物理项先前是否被记录,所述方法包括:使用3D空间分析技术将由所述网络节点生成的所述独特签名与先前记录的独特签名进行比较,在所述独特签名中定义的所述物理项的虚拟空间特征中旋转以确定与在先前记录的独特签名中定义的特征的匹配项。
18.根据权利要求13-17中任一项所述的方法,所述方法包括:向记录所述物理项的实例的所述对等网络提供身份数据的证据。
19.根据权利要求13-18中任一项所述的方法,所述方法包括:向记录所述物理项的实例的所述对等网络提供信誉数据。
20.根据权利要求19所述的方法,其中,维护并提供所述信誉数据以根据由所述对等网络实现的区块链认证和信任模块(BATM)框架来使用。
21.根据权利要求13-20中任一项所述的方法,所述方法包括:向记录所述物理项的实例的所述对等网络提供位置证据。
22.根据权利要求21所述的方法,其中,所述网络节点进一步包括位置确定设备,其被配置为经由所述通信子系统接收信号,利用所述信号来确定所述网络节点的位置。
23.根据权利要求22所述的方法,其中,所述通信子系统被配置为使用短距离通信进行通信,并且其中,所述网络节点进一步被配置为经由短距离通信与一个或多个见证者节点进行通信以提供所述网络节点位置的协作。
24.根据权利要求1-11中任一项所述的方法,其中,所述实例是由先前记录的物理项定义的经修改的物理项,并且其中,所述方法包括:
使用所述项分析组件来分析所述经修改的物理项的实例以确定所述经修改的物理项的实例的独特签名,使用针对经修改的物理项的实例的分析数据来确定所述独特签名;
使用所述独特签名来确定所述经修改的物理项的实例先前是否被记录,包括是否记录为先前记录的物理项;并且
响应于确定所述实例先前是否被记录,将所述经修改的物理项的所述实例记录到所述区块链。
25.一种系统,所述系统包括:
共同位于现场位置的多个网络节点,所述多个节点被耦合以与实现分布式账本的对等网络进行通信,提供跟踪和认证项的系统,其中,根据权利要求1-12中任一项所述的多个网络节点之一被配置为定义项评估节点。
26.根据权利要求25所述的系统,其中,所述多个网络节点中的至少一个其他网络节点包括见证者节点,所述见证者节点被配置为使用短距离通信与所述项评估节点进行通信,以提供由所述项评估节点使用的位置证据方法中的见证者。
27.根据权利要求1-13中任一项所述的网络节点,其中,所述项分析组件被配置为测量物理特征,所述物理特征包括自然发生的或通过产生独特地识别资产的独特不可再现随机性的过程人为进行的异常、缺点、缺陷、噪声和几何不规则性中的任何特征。
CN201880081739.6A 2017-12-22 2018-12-21 物理项映射到区块链的框架 Pending CN111492387A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762609783P 2017-12-22 2017-12-22
US62/609783 2017-12-22
PCT/US2018/067200 WO2019126705A1 (en) 2017-12-22 2018-12-21 Physical item mapping to blockchain framework

Publications (1)

Publication Number Publication Date
CN111492387A true CN111492387A (zh) 2020-08-04

Family

ID=65228636

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880081739.6A Pending CN111492387A (zh) 2017-12-22 2018-12-21 物理项映射到区块链的框架

Country Status (9)

Country Link
US (1) US20230246810A1 (zh)
EP (1) EP3659081A1 (zh)
JP (1) JP7292583B6 (zh)
KR (1) KR20200102429A (zh)
CN (1) CN111492387A (zh)
AU (1) AU2018389229A1 (zh)
CA (1) CA3074119A1 (zh)
WO (1) WO2019126705A1 (zh)
ZA (1) ZA202002525B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9058615B2 (en) 2007-10-02 2015-06-16 Elady Limited Product evaluation system and product evaluation method
US8699785B2 (en) * 2010-11-02 2014-04-15 Thiagarajar College Of Engineering Texture identification
EP2751748B1 (en) 2011-08-30 2019-05-08 Digimarc Corporation Methods and arrangements for identifying objects
JP2014080283A (ja) 2012-10-18 2014-05-08 Kanden Plant Kk 物品管理システム及び物品管理方法
EP3221679A4 (en) * 2014-11-21 2018-11-14 Mutti, Christopher M. Imaging system for object recognition and assessment
US9996996B2 (en) 2015-04-16 2018-06-12 Siebels Asset Management Research Ltd. Protected article management
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device
US20170331896A1 (en) * 2016-05-13 2017-11-16 De La Rue International Limited Methods and systems for processing assets
US10373372B2 (en) * 2017-10-05 2019-08-06 Applications Mobiles Overview Inc. System and method for object recognition

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MIN H. KIM, ET AL.: "3D Imaging Spectroscopy for Measuring Hyperspectral Patterns on Solid Objects.", 《ACM TRANSACTIONS ON GRAPHICS》, vol. 31, no. 4, pages 1, XP059139296, DOI: 10.1145/2185520.2185534 *

Also Published As

Publication number Publication date
AU2018389229A1 (en) 2020-03-19
WO2019126705A1 (en) 2019-06-27
EP3659081A1 (en) 2020-06-03
RU2020120262A (ru) 2022-01-24
CA3074119A1 (en) 2019-06-27
ZA202002525B (en) 2021-03-31
US20230246810A1 (en) 2023-08-03
JP2021507617A (ja) 2021-02-22
KR20200102429A (ko) 2020-08-31
JP7292583B6 (ja) 2024-02-19
JP7292583B2 (ja) 2023-06-19

Similar Documents

Publication Publication Date Title
US11552784B2 (en) Physical item mapping to blockchain framework
CN116091068B (zh) 利用去中心化标识符和非同质化代币提供实物资产原件认证服务的方法
US11222331B2 (en) Method and system for blockchain-based gemstone ownership, identity, custody, supply-chain transfer, trading, and secure payments
KR102460055B1 (ko) 블록체인-기반 데이터 검증 방법 및 장치, 및 전자 디바이스
JP7060221B2 (ja) 物品情報管理装置、システム、方法およびプログラム
JP6756817B2 (ja) 非集中型のタイトル記録および認証のためのシステムならびに方法
US20220239495A1 (en) Method And System For Certification And Authentication Of Objects
US20160098723A1 (en) System and method for block-chain verification of goods
US20150309502A1 (en) Managing provenance and authenticity for digitally manufactured objects
US20150278487A1 (en) Security scheme for authenticating digital entities and aggregate object origins
US20220070006A1 (en) Methods, devices and system for the security-protected provision of sets of data
CN110909808B (zh) 用于防伪验证的方法、系统和装置
US20230342790A1 (en) Blockchain Powered Art Authentication
CN117616410A (zh) 计算机分片环境中的多方计算
Ehioghae et al. Enhanced drug anti-counterfeiting and verification system for the pharmaceutical drug supply chain using blockchain
CN115943605A (zh) 用于根据对象授予对控制功能的访问的装置、计算机实现的方法和计算机程序产品
CN111492387A (zh) 物理项映射到区块链的框架
RU2786646C2 (ru) Отображение физических объектов на структуру блокчейна
KR102472427B1 (ko) 인공지능 기반 위조품 선별 검사 및 디지털 증명서 발급 방법, 장치 및 프로그램
Sharma et al. A multilevel authentication-based blockchain powered medicine anti-counterfeiting for reliable IoT supply chain management
US20240193656A1 (en) Marketplace for physical assets linked with digital assets
KR20230128197A (ko) 인공지능 기반 위조품 선별 검사 및 디지털 증명서 발급 방법, 장치 및 프로그램
KR20210125804A (ko) 작품에 기재되는 서명을 대체하여 진품을 인증하기 위한 방법
WO2022240361A1 (en) Method and system for facilitating a transaction at one or more nodes of a blockchain network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination