CN114008611A - 货物运输组织的零信任通信系统及其使用方法 - Google Patents
货物运输组织的零信任通信系统及其使用方法 Download PDFInfo
- Publication number
- CN114008611A CN114008611A CN202080029758.1A CN202080029758A CN114008611A CN 114008611 A CN114008611 A CN 114008611A CN 202080029758 A CN202080029758 A CN 202080029758A CN 114008611 A CN114008611 A CN 114008611A
- Authority
- CN
- China
- Prior art keywords
- data
- client terminal
- file
- user
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 173
- 238000004891 communication Methods 0.000 title claims description 86
- 230000008520 organization Effects 0.000 title description 48
- 230000004044 response Effects 0.000 claims description 38
- 238000009826 distribution Methods 0.000 claims description 26
- 230000006870 function Effects 0.000 claims description 22
- 239000003795 chemical substances by application Substances 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 16
- 238000010200 validation analysis Methods 0.000 claims description 5
- 230000004931 aggregating effect Effects 0.000 claims description 2
- 238000005538 encapsulation Methods 0.000 claims description 2
- 238000013500 data storage Methods 0.000 claims 1
- 239000003999 initiator Substances 0.000 claims 1
- 230000032258 transport Effects 0.000 description 185
- 230000008569 process Effects 0.000 description 70
- 230000000875 corresponding effect Effects 0.000 description 65
- 108010078791 Carrier Proteins Proteins 0.000 description 33
- 238000003860 storage Methods 0.000 description 17
- 239000000969 carrier Substances 0.000 description 16
- 238000007726 management method Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 11
- 238000013475 authorization Methods 0.000 description 8
- 239000000463 material Substances 0.000 description 8
- 230000003068 static effect Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 239000000383 hazardous chemical Substances 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000001105 regulatory effect Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 231100001261 hazardous Toxicity 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013479 data entry Methods 0.000 description 2
- 238000013497 data interchange Methods 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101000912957 Homo sapiens Protein DEK Proteins 0.000 description 1
- 230000001154 acute effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 235000012055 fruits and vegetables Nutrition 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 239000013056 hazardous product Substances 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 244000144972 livestock Species 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000002243 precursor Substances 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000012857 radioactive material Substances 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Economics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Bioethics (AREA)
- Human Resources & Organizations (AREA)
- Data Mining & Analysis (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Storage Device Security (AREA)
Abstract
本文中呈现与不同客户端终端机安全地共享来自多个源的数据的系统及方法。服务器可建立用于定义交易的电子文件。该电子文件可具有数据字段。每一数据字段可以来自客户端终端机。该服务器可识别用以将经包含于该电子文件中的对应数据字段加密的加密密钥。该服务器可根据访问控制原则来跨越该等客户端终端机分布该加密密钥。该访问控制原则可基于客户端终端机在该交易中的角色而规定该客户端终端机对该多个数据字段中的每一者的访问权限。该服务器可经由根据该访问控制原则分布的加密密钥,向每一客户端终端机提供对该电子文件中的该数据字段的访问。
Description
相关申请的交叉引用
本发明要求于2019年2月25日提交的名称为“EncrytedDistricuted Ledger forUse with Freight Shipping Organizations,and method of use”的美国临时申请62/919,097的优先权,该申请的全部内容通过参考在此并入。该申请是于2019年4月5日提交的名称为“Zero Trust Communication System for Freight Shipping Organizations,andmethod of use”的US16、501,399的部分继续申请,该申请的全部内容通过参考在此并入。
技术领域
本发明是关于用于交换经加密数据的系统及方法,包含但不限于用于在零信任通信环境中交换经加密数据的系统及方法。
背景技术
使用货柜长距离运送商品是标准运输形式。联运货柜用于藉由汽车、火车及船来运送商品。单元是可堆栈的且经设计以在不打开货柜之情况下自一种形式的运送移动至另一种形式的运送。可涉及运送一或多个货柜的运输是运输承运人承诺使用联运货柜或作为项目货品(总称为「货品」或「货物」)递送商品。为了成功完成运输,需要在运输中所涉及的不同当事方当中共享相关数据。此等当事方包含但不限于运输承运人、运输程序中之船舶经营者、港口/码头、政府机关以及运输中的运输方(包含托运人、收货人,且有时包含代运人及通知方)。货物运输中亦可涉及其他当事方。
发明内容
在本文中阐述用于使用其中涉及零信任的通信系统的系统及方法。该通信系统可经设计以与使用者一起工作,该等使用者可是彼此之间直接竞争者或辅助竞争者,但有时期望或可需要在同一空间中工作以便达成其业务目标。
在运输货柜(有时称为联运货柜)的装载、卸除及移动中涉及的企业使用企业间(B2B)通信、电子数据互换(EDI)及应用程序设计界面(API)调用来彼此通信。此等通信频道是点对点的,要求一个当事方与另一当事方通信。此通信之个体对个体性质一般不允许多个当事方同时“保持在循环中”。不同当事方在其如何处置通信方面采取的协议亦存在变化,因此通信可经延迟或受制于降低此类通信的及时性的企业原则定时。在移动货物中当事方的地理分布导致通信延迟。货物可起源于亚洲且去往美洲、欧洲或非洲中的位置。尝试一个当事方的通信的方便时间可是在另一当事方的营业时间之后,从而导致进一步延迟。
彼此直接竞争之组织有时可共享资源以完成其企业职责。诸如两个或两个以上运输公司共享其船舶来运送商品,使得可达成更佳服务覆盖范围以及规模经济。另一实例是其中使用同一代运人的多个托运人可共享单个联运货柜以避免每一者必须付费且运输单独的部分地装满之联运货柜。当公司可协调其活动时,实现其他经济及更佳服务履行。然而,协调通常需要揭露机密数据,公司不愿意这样做。亦存在禁止与特定当事方共享特定类型之数据之法规要求。更一般而言,每一当事方皆具有机密信息。保护机密信息(诸如业务联系、客户列表、定价信息等)之需要对于在市场中维持竞争优势及法规遵从性是至关重要的。因此,彼此竞争或需要使用彼此之服务的当事方不会共享其机密信息。
处理联运货柜且追踪其位置的方法趋于聚焦于货柜之内容,或在小位置中而非在全局意义上进行追踪。因此,仍需要允许为共同任务而一起工作的当事方共享呈一格式的机密信息的通信与数据控制系统,该格式允许各个当事方仅看到他们执行其任务之部分所需要的信息,同时使任何其他信息对(信息的)源保持机密。进一步需要可减少在运输程序的路径中的任何地方追踪货物所需要的时间且提供联运货柜及项目货品两者的位置的及时更新的系统。
进一步需要为与联运货柜及项目货品之运送、交货装载及卸除相关联之各个当事方提供此等运输之一及时状态及运输更新,同时保护数据私密性及商业机密性。可藉由以下揭示内容满足此等及其他目标。
阐述一种用于产生运输文件之系统。该系统可具有运输文件控制中枢及一或多个使用者节点。该运输文件控制中枢可具有计算机,该计算机具有逻辑、内存及通信装置。该中枢亦可具有能够发送及接收事件讯息的讯息代理者。可存在储存全局成员清单、访问原则文件列表及角色列表列表的访问原则储存库。亦可存在储存于该内存上的公钥储存库。亦可存在标识符(ID)储存库,该标识符(ID)储存库具有一或多个使用者、一或多个使用者登入认证及一或多个用户参数之一清单。亦可存在区块链数据库,该区块链数据库包含储存经加密运输文件、经加密数据加密密钥及文件发起者之签字之一或多个区块链节点。该等用户节点可具有计算机、讯息代理者、用于将运输文件解密的密钥储存区、具有用于将运输文件加密的密码层的API接口及用于访问该运输文件控制中枢的入口网站中之一或多者。该API接口可在用户计算机之逻辑上执行且与运输文件控制中枢讯息代理者通信。
亦阐述供在产生单个共享运输文件交易中使用的独立使用者节点。该用户节点可具有计算机,该计算机具有用于执行程序指令的逻辑、内存装置、用户接口及用于访问运输文件控制中枢的通信装置。该使用者节点可具有能够发送及接收事件讯息的讯息代理者。API接口可具有密码访问层,该API接口协调该共享运输文件交易与该运输文件控制中枢之对应性。该用户节点亦可具有储存于该内存装置上的区块链数据库。该内存装置可是区域的、远程的、基于云的或可抽换的。该区块链数据库可具有与单个共享运输文件交易中之用户角色有关之运输文件。
亦阐述用于在共享运输(电子)文件之分布中协调第一使用者节点与第二使用者节点之间的通信的独立运输文件控制中枢。该共享运输文件可具有经加密数据属性、经加密数据加密密钥及/或文件发起者之数字签名。该运输文件控制中枢可使用计算机,该计算机具有用于执行程序指令的逻辑、内存装置及用于与该等使用者节点通信的通信装置。可存在通信路由控制器,该控制器可使用路由逻辑来将自该第一使用者节点接收的共享运输文件路由至该第二使用者节点。该第二使用者节点可是由该第一使用者节点提供之运输文件的运输方中的一者。可存在储存于该内存上的分布式分类账。该分布式分类账可是用于储存经加密共享运输文件(或选择共享运输文件的数据属性)的区块链数据库。亦可储存经加密数据加密密钥及经加密共享运输文件的哈希以及该共享运输文件的文件发起者的数字签名。
亦存在产生共享运输文件的方法。该方法可涉及:产生共享运输文件且藉由API接口中之密码访问层将该共享运输文件加密;将该经加密共享运输文件、经加密数据加密密钥及文件发起者之数字签名提交给运输文件控制中枢(中枢);识别一或多个使用者,且每一使用者可根据访问控制原则具有至少一个所指派角色;将该经加密共享运输文件、该等经加密数据加密密钥及该文件发起者之数字签名转发给该一或多个使用者,其中该一或多个使用者可基于如由该访问控制原则提供之该一或多个使用者所指派角色而履行该经加密运输文件的角色。
亦可存在用于识别对该共享运输文件之使用者访问权的方法。该方法可涉及接收待被至少一个使用者共享的运输文件,该文件具有发起者、角色清单及标识符。然后识别该发起者,基于全局用户清单(或全局成员清单)而判定该发起者之角色,验证该共享运输文件之该角色清单,藉由数据加密密钥将该共享运输文件之至少一个数据属性加密,根据访问原则藉由相关运输方之公钥将该等数据加密密钥加密,且将彼至少一个数据属性分布至至少一个经验证使用者。
亦阐述额外方面。
本文中所阐述之货物追踪系统及方法可帮助公司及个体透过运输程序追踪诸如联运货柜之货物货柜之进度。此可藉由在各个当事方向系统提供运输文件时给每一当事方指派角色而达成。该系统可组织该等运输文件且根据逻辑方案将该等运输文件加密。该等运输文件可经历其中可与逻辑上彼此相关之其他当事方共享该等经加密运输文件(例如,当其全部与共同承运人或代理有关联时)的程序。可在将货物自起始点运送至目的地点期间在各个时间及事件处更新与经运输之货物对应之数据。每一更新产生新的经加密运输文件,可与共享逻辑、业务或财务关系之所有当事方共享该等新的经加密运输文件。
表示货运之运输文件可含有关于货物运输之信息,诸如可运输哪种产品、其重量为多少及其是否需要任何特殊处置(仅举几个例子)。该运输文件亦可包含关于所涉及之当事方(例如托运人、收货人、运输承运人)之信息及运输之路线信息。另外,该运输文件可包含储存运输中发生之对于其状态可有意义之事情的一或多个事件记录。总之,该运输文件可涵盖可与任何运输有关之各种其他细节。该运输文件之访问原则亦可含有关于谁可担任运输角色之信息。可在该系统中添加、编辑或读取运输文件。在某些实施例中,该运输文件可含有关于用户之信息。在某些实施例中,该运输文件可是货物运输的虚拟文件。在某些实施例中,该运输文件可含有关于用户之信息。
在某些实施例中,访问该系统之当事方可是该系统之用户。此等用户可具有对系统之各种访问级别及特权。在某些实施例中,该等使用者可能够读取在该系统中呈现之数据。在某些实施例中,用户可能够在该系统中创建数据。在又某些实施例中,用户可能够更新该系统中之现有信息。在某些实施例中,使用者可能够进行以下操作中之一或多者:在该系统中创建该数据;读取该系统中之该数据;及更新该系统中之该数据。
在某些实施例中,该系统中可存在一或多个成员级别。此等不同成员级别可伴随着不同访问权或授权。在某些实施例中,该等不同访问权可伴随着不同费用。
在某些实施例中,可存在接收用户信息且实时储存与货柜之运输及追踪有关之信息的系统。该系统可包含计算机,该计算机具有处理器、内存装置及用于访问因特网的通信接口。该计算机系统可经由该通信接口自一或多个用户接收数据。可处理该数据且收集该数据且将该数据分类为该内存装置中的有组织数据结构。该计算机可具有使得该计算机能够将来自一或多个用户之该数据转变成经加密记录的逻辑。该计算机可使用各种加密方法来将该数据加密以产生该经加密运输文件。亦可产生一系列数据加密密钥,其中为该运输文件的每一属性提供一个数据加密密钥。可藉由使用者之公钥基于相关运输方之使用者之角色而将相关个别数据加密密钥加密。该使用者之该公钥称为密钥加密密钥。可透过可由系统用于每一用户之区块链节点将此等经加密数据加密密钥及经加密数据封装提供给该等使用者。节点可经共享或专用于运输方。使用者可使用私钥将经加密数据加密密钥解密,且然后使用该等经解密加密密钥来将节点中之相关数据解密。
在某些实施例中,可存在保护在分布式使用者群组中共享的运输文件之数据私密性的方法。该方法包括经由通信网路自使用者接收该运输文件,该使用者可具有所指派角色,其中该运输文件包括多个数据属性。亦可存在经由第一加密逻辑将该多个数据属性加密成相似数目个经加密数据属性,该第一加密逻辑产生对应于每一经加密数据属性的数据加密密钥。该方法亦可涉及经由程序化逻辑将该多个经加密数据属性组织至分布式数据分类账中,该分布式数据分类账含有来自使用者的至少一个经加密运输文件。该方法进一步涉及经由第二加密逻辑将对应于该多个数据属性之该等加密密钥加密,该第二加密逻辑可使用基于用户之所指派角色而为该分布式数据分类账之一或多个使用者提供权限的查找表。该方法亦可具有:经由该通信网路以更高效方式将该等经加密数据属性、该经加密数据加密密钥分布至该等区块链节点,使得整个解决方案可是可扩缩的。每一使用者可访问节点,该节点可提供对该等分布式数据分类账中之一者之访问。每一使用者可仅将与其所指派角色有关之数据解密。
第一加密及第二加密可利用各种加密技术。使用者所指派角色可与使用者访问控制原则相关联。
系统及/或方法之使用可提供内容脉络敏感数据隔离、加密及访问控制原则之组合以达成分布式分类账技术之数据私密性。
本发明之至少一个方面是针对与不同客户端终端机安全地共享来自多个源之数据的方法。具有一或多个处理器的至少一个服务器可建立用于定义单个交易的电子文件。该电子文件可具有多个数据字段。该多个数据字段中之每一者可与多个客户端终端机中之一者相关联。该至少一个服务器可识别多个加密密钥以将包含于该电子文件中之该对应多个数据字段加密。该至少一个服务器可根据访问控制原则跨越该多个客户端终端机分布该多个加密密钥。该访问控制原则可基于该多个客户端终端机中的对应客户端终端机在该单个交易中的角色而规定该对应客户端终端机对该多个数据字段中的每一者之访问权限。该至少一个服务器可经由根据该访问控制原则分布之该多个加密密钥向该多个客户端终端机中的每一者提供对该电子文件中的该多个数据字段中的至少一者的访问。
在某些实施例中,建立该电子文件可包含自该多个客户端终端机中的第一客户端终端机接收更新该电子文件中的该多个数据字段中的第一数据字段的属性的请求。在某些实施例中,建立该电子文件可包含根据该访问控制原则基于该第一客户端终端机在该单个交易中的角色而判定该第一客户端终端机具有修改该第一数据字段的权限。在某些实施例中,建立该电子文件可包含响应于判定该第一客户端终端机具有该权限而准许该客户端终端机更新该电子文件中之该第一数据字段之该属性。
在某些实施例中,该至少一个服务器可回应于自该多个客户端终端机中的第一客户端终端机接收到更新该电子文件中之该多个数据字段中的第一数据字段的属性的请求而自该单个交易中的角色列表识别该第一客户端终端机的角色。在某些实施例中,该至少一个服务器可根据该访问控制原则基于该第一客户端终端机之该所识别角色而判定该第一客户端终端机缺乏修改该第一数据字段之权限。在某些实施例中,该至少一个服务器可响应于判定该第一客户端终端机缺乏该权限而阻止由该第一客户端终端机更新该电子文件中之该数据字段之该属性。
在某些实施例中,识别该多个加密密钥可包含针对该对应多个客户端终端机识别多个私密加密密钥及多个公开加密密钥。在某些实施例中,分布该多个加密密钥可包含将该多个私密加密密钥中的私密加密密钥提供至该多个客户端终端机中的对应客户端终端机。在某些实施例中,分布该多个加密密钥可包含根据该访问控制原则将该多个公开加密密钥中的公开加密密钥提供至该多个客户端终端机中的至少一者。该电子文件中之该多个数据字段中之至少一者可由该多个客户端终端机中之至少两者使用该私密加密密钥及该公开加密密钥中之至少一者来访问。
在某些实施例中,该至少一个服务器可根据该访问控制原则基于第一客户端终端机之第一角色及一第二客户端终端机之第二角色而自该多个客户端终端机识别该第一客户端终端机及该第二客户端终端机。在某些实施例中,该至少一个服务器可回应于识别该第一客户端终端机及该第二客户端终端机而使用该第二客户端终端机之一公开加密密钥将该第一客户端终端机之第一加密密钥加密。在某些实施例中,分布该多个加密密钥可包含将藉助该第二客户端终端机之该公开加密密钥加密的该第一客户端终端机之该第一加密密钥提供至该第二客户端终端机。
在某些实施例中,该至少一个服务器可识别自该电子文件之该多个数据字段中之对应多个属性导出之多个哈希值。该多个哈希值中之每一哈希值可确保该多个属性中之一者之数据完整性。在某些实施例中,该至少一个服务器可针对该多个客户端终端机中之第一客户端终端机使用该多个哈希值中之第一哈希值及该多个加密密钥中之第一加密密钥产生第一签字。该第一哈希值可自该多个属性中之第一属性导出。该第一加密密钥可是针对该多个数据字段中对应于该第一属性之第一数据字段。该第一签字可确保该第一属性及该第一数据字段之数据完整性。
在某些实施例中,该至少一个服务器可根据该访问控制原则基于第一客户端终端机之第一角色及第二客户端终端机之第二角色而自该多个客户端终端机识别该第一客户端终端机及该第二客户端终端机。在某些实施例中,提供访问可包含经由自该数据字段之属性导出之哈希值及该第一客户端终端机之签字向该第二客户端终端机提供对该第一客户端终端机之该多个数据字段中之数据字段之访问。该第二客户端终端机可使用该哈希值及该签字获得该第一客户端终端机之该多个加密密钥中之加密密钥。
在某些实施例中,该至少一个服务器可判定该多个加密密钥跨越该多个客户端终端机之分布是否成功。在某些实施例中,该至少一个服务器可基于该多个加密密钥之该分布是否成功之判定而将事件通知提供至该多个客户端终端机中之至少一者。
在某些实施例中,识别该多个加密密钥可包含自该多个客户端终端机中之每一客户端终端机聚合该多个加密密钥之对应加密密钥。该对应加密密钥可由该客户端终端机产生以将该多个数据字段中之数据字段加密。在某些实施例中,建立该电子文件可包含在运输文件控制中枢之数据库上建立该电子文件以在该多个客户端终端机当中协调通信,该电子文件之该多个数据字段对应于该数据库上之对应多个数据库项目。
在某些实施例中,该单个交易可涉及实体商品且可包含该实体商品之系列子交易。该多个数据字段中的每一者可映像至该等子交易中之一者。在某些实施例中,该实体商品之该等子交易中之每一者可由至少一个服务提供商处置。
本发明之至少一个方面是针对用于与不同客户端终端机安全地共享来自多个源之数据之系统。该系统可包含具有一或多个处理器之至少一个服务器。该至少一个服务器可建立用于定义单个交易之电子文件。该电子文件可具有多个数据字段。该多个数据字段中之每一者可与多个客户端终端机中之一者相关联。该至少一个服务器可识别多个加密密钥以将包含于该电子文件中之该对应多个数据字段加密。该至少一个服务器可根据一访问控制原则跨越该多个客户端终端机分布该多个加密密钥。该访问控制原则可基于该多个客户端终端机中之一对应客户端终端机在该单个交易中之一角色而规定该对应客户端终端机对该多个数据字段中之每一者之访问权限。该至少一个服务器可经由根据该访问控制原则分布之该多个加密密钥向该多个客户端终端机中之每一者提供对该电子文件中之该多个数据字段中之至少一者之访问。
在某些实施例中,该至少一个服务器可自该多个客户端终端机中之一第一客户端终端机接收更新该电子文件中之该多个该等数据字段中之一第一数据字段之一属性的一请求。在某些实施例中,该至少一个服务器可根据该访问控制原则基于该第一客户端终端机在该单个交易中之一角色而判定该第一客户端终端机具有修改该第一数据字段之权限。在某些实施例中,该至少一个服务器可回应于判定该第一客户端终端机具有该权限而准许该客户端终端机更新该电子文件中之该第一数据字段之该属性。
在某些实施例中,该至少一个服务器可回应于自该多个客户端终端机中之一第一客户端终端机接收到更新该电子文件中之该多个该等数据字段中之一第一数据字段之一属性的一请求而自该单个交易中之一角色列表识别该第一客户端终端机之一角色。在某些实施例中,该至少一个服务器可根据该访问控制原则基于该第一客户端终端机之该所识别角色而判定该第一客户端终端机缺乏修改该第一数据字段之权限。在某些实施例中,该至少一个服务器可响应于判定该第一客户端终端机缺乏该权限而阻止由该第一客户端终端机更新该电子文件中之该数据字段之该属性。
在某些实施例中,该至少一个服务器可针对该对应多个客户端终端机识别多个私密加密密钥及多个公开加密密钥。在某些实施例中,该至少一个服务器可将该多个私密加密密钥中之一私密加密密钥提供至该多个客户端终端机中之一对应客户端终端机。在某些实施例中,该至少一个服务器可根据该访问控制原则将该多个公开加密密钥中之一公开加密密钥提供至该多个客户端终端机中之至少一者。该电子文件中之该多个数据字段中之至少一者可由该多个客户端终端机中之至少两者使用该私密加密密钥及该公开加密密钥中之至少一者来访问。
在某些实施例中,该至少一个服务器可根据该访问控制原则基于一第一客户端终端机之一第一角色及一第二客户端终端机之一第二角色而自该多个客户端终端机识别该第一客户端终端机及该第二客户端终端机。在某些实施例中,该至少一个服务器可回应于识别该第一客户端终端机及该第二客户端终端机而使用该第二客户端终端机之一公开加密密钥将该第一客户端终端机之一第一加密密钥加密。在某些实施例中,该至少一个服务器可将藉助该第二客户端终端机之该公开加密密钥加密的该第一客户端终端机之该第一加密密钥提供至该第二客户端终端机。
在某些实施例中,该至少一个服务器可识别自该电子文件之该多个数据字段中之对应多个属性导出之多个哈希值。该多个哈希值中之每一哈希值可确保该多个属性中之一者之数据完整性。在某些实施例中,该至少一个服务器可针对该多个客户端终端机中之一第一客户端终端机使用该多个哈希值中之一第一哈希值及该多个加密密钥中之一第一加密密钥产生一第一签字。该第一哈希值可自该多个属性中之一第一属性导出。该第一加密密钥可是针对该多个数据字段中对应于该第一属性之一第一数据字段。该第一签字可确保该第一属性及该第一数据字段之数据完整性。
在某些实施例中,该至少一个服务器可根据该访问控制原则基于一第一客户端终端机之一第一角色及一第二客户端终端机之一第二角色而自该多个客户端终端机识别该第一客户端终端机及该第二客户端终端机。在某些实施例中,该至少一个服务器可经由自该数据字段之一属性导出之一哈希值及该第一客户端终端机之一签字向该第二客户端终端机提供对该第一客户端终端机之该多个数据字段中之一数据字段之访问。该第二客户端终端机可使用该哈希值及该签字获得该第一客户端终端机之该多个加密密钥中之一加密密钥。
在某些实施例中,该至少一个服务器可判定该多个加密密钥跨越该多个客户端终端机之一分布是否成功。在某些实施例中,该至少一个服务器可基于该多个加密密钥之该分布是否成功之一判定而将一事件通知提供至该多个客户端终端机中之至少一者。
在某些实施例中,该至少一个服务器可自该多个客户端终端机中之每一客户端终端机聚合该多个加密密钥之一对应加密密钥。该对应加密密钥可由该客户端终端机产生以将该多个数据字段中之一数据字段加密。在某些实施例中,该至少一个服务器可在一运输文件控制中枢之一数据库上建立该电子文件以在该多个客户端终端机当中协调通信,该电子文件之该多个数据字段对应于该数据库上之对应多个数据库项目。
在某些实施例中,该单个交易可涉及一实体商品且可包含该实体商品之一系列子交易。该多个数据字段中之每一者可映像至该等子交易中之一者。在某些实施例中,该实体商品之该等子交易中之每一者可由至少一个服务提供商(例如,托运人、承运人、船舶经营者、码头经营者)处置。一服务提供商亦可称为一促进者或交易成员/用户。
熟习此项技术者可基于本发明之研究而明白系统及方法之替代实施例。出于本文中所附加之申请专利范围之目的,此等替代实施例意欲作为等效内容。
附图说明
为容易地识别对任何特定组件或动作之论述,一组件符号中之一或若干最高有效数字是指其中首次引入彼组件之图编号。
图1图解说明一通信系统。
图2图解说明根据一实施例之一实例性运输路线200。
图3图解说明根据一实施例之一密钥保存库程序300。
图4图解说明根据一实施例之一不对称密钥位置400。
图5图解说明根据一实施例之一鉴认程序500。
图6图解说明根据一实施例之一API接口600。
图7图解说明根据一实施例之一API管理程序700。
图8图解说明根据一实施例之一运输文件数据分布800。
图9图解说明根据一实施例之一运输文件创建模型900。
图10图解说明根据一实施例之一样本预订列表1000。
图11图解说明根据一实施例之一检索运输文件1100。
图12图解说明根据一实施例之一创建运输文件1200。
图13图解说明根据一项实施例之一实例性系统1300。
图14图解说明根据一项实施例之一实例性访问原则1400。
图15根据一项实施例图解说明产生密钥且使那些密钥和一使用者之所指派角色与访问原则1500匹配。
图16图解说明根据一项实施例之用于基于角色与访问控制原则1600而将数据属性加密之一程序。
图17图解说明根据一项实施例之一组件关系实例1700。
图18图解说明根据一项实施例之一实例性角色列表与访问控制原则1800。
图19图解说明根据一项实施例之一实例性运输文件与访问控制原则1900。
图20图解说明根据一项实施例之一实例性运输文件原则2000。
图21图解说明根据一项实施例之一系统布局(逻辑)2100。
图22图解说明根据一项实施例之一角色列表提交详细流程2200。
图23图解说明根据一项实施例之一角色列表读取详细流程2300。
图24图解说明根据一项实施例之一运输文件创建2400。
图25图解说明根据一项实施例之一运输文件更新2500。
图26图解说明根据一项实施例之一运输文件读取2600。
图27图解说明根据一实施例之一预订配置2700。
图28图解说明根据一实施例之一局部预订视图2800。
图29图解说明根据一实施例之关于一第三方非使用者之一可能活动2900。
图30图解说明根据一实施例之一用户将信息自系统提供至一第三方。
图31图解说明根据一实施例之一可能贷款申请程序。
图32图解说明根据一实施例之用以支持建立一贷款账户之文件化交换。
图33图解说明根据一实施例之用以支持申请融资之文件化交换。
图34图解说明根据一实施例之一实例性发票。
图35图解说明根据一实施例之一实例性支付选项。
图36系根据一实施例之与不同客户端终端机安全地共享来自多个源之数据之一方法之一流程图。
图37系一计算装置之实施例之一方块图。
具体实施方式
多个当事方共享数据可产生协同作用及效率。然而,当进行单个交易(例如,多级交易、多方交易、一子交易系列/序列)所需要或利用的数据对单个交易中所涉及之当事方中之一或多者可为机密的时,数据共享是一个问题。在运输货物领域中,此问题可系尤其严峻的。其他业务亦可具有此问题。可能解决方案可以是利用加密技术来保护数据私密性同时在分布式分类账系统中允许适当当事方共享相关数据的系统及程序,如本文中所阐述。所阐述之系统及方法在运输货品及货物中可系有用的。本文中所阐述之系统及方法亦可应用于其他行业中。
本文中所阐述的货物追踪系统及方法可帮助公司及个体追踪货物在运输程序中之进度。此可藉由使各个使用者将运输文件提供给系统来达成。系统可含有提供角色的清单及每个角色的权利的查找表。当用户将运输文件提交给系统时,运输文件可含有使用者之标识符,及个别运输方的角色清单。系统可使来自运输文件的使用者的所列出角色与查找表中的角色的权利相关。系统可处理运输文件,因此使用者及相关运输方可能够在将数据加密之后访问数据。系统中的每一用户可具有一或多个所定义角色。对运输文件中的每一数据属性的访问可由使用者的角色定义。使用者可根据使用者在访问控制原则中的角色仅访问与其有关的数据。
系统可辨识由用户提交的运输文件且可将该运输文件个每个数据属性加密。第一加密程序可针对每一数据属性创建个别加密密钥。
作为实例,运输文件可具有五个标头及五个数据属性。第一加密程序可将该五个数据属性加密,而不将该五个标头字段加密。分布式分类账亦可具有与每个经加密数据属性中的至少一者对应的标头字段。分布式分类账的标头字段对应于该运输文件的标头字段中的至少一者。在某些实施例中,分布式分类账的标头字段在一对一基础上与运输文件的标头字段对应。可不将分布式分类账标头字段加密,但可将与分布式分类账的每一标头字段对应的数据属性加密。第二级别的加密可用于将分布式分类账的数据属性中的加密密钥中的每一者加密。可藉由使用在运输程序中具有已知角色的一或多个使用者的公钥而进行该第二级别的加密。第二加密程序可藉由使来自运输文件的使用者角色与查找表相关而识别使用者在运输中的角色。然后,使用者的公钥可用于基于使用者所指派角色及访问原则而将对应于与用户有关的数据属性的加密密钥加密。可将各种属性(经加密数据属性、基于不同角色之经加密加密密钥、哈希(由经加密数据属性产生)及文件发起者之签字)放置至基于权限的区块链分布式分类账区块链节点中。某些使用者可具有其自身的区块链节点。为在使用区块链分布式分类账时改良可扩缩性及效能,可将数据放置至属运输中所涉及之使用者的节点中。
系统中的每个用户可具有一个或多个所指派角色。每个运输文件角色清单可识别提交运输文件角色清单的用户的角色,且运输文件角色清单可识别运输中可涉及的使用者的角色。在某些实施例中,角色清单可追踪谁创建了该角色清单、使用者的角色及对应用户的清单以及定位者密钥(创建者的标识符及运输文件的预订号)。
可与所有类型的运输文件一起使用本文中所阐述之各种实施例。共同运输文件是“预订”–创建提单的前体文件。尽管可与本发明系统一起使用诸多运输文件,但诸多实例可使用术语“预订”或“预订数据”。此等术语应被视为分别与任何运输文件或运输文件数据相同。
在某些实施例中,各个使用者之间可存在允许其看到彼此的数据属性的关系。在某些实施例中,可存在建构至查找表中的业务关系,该业务关系准许一个使用者看到并非其自身的业务的一部分的数据。可透过每一当事方识别其需要的权利以及其期望的权利来导出访问权的查找表,其中系统控制器是每一使用者具有的权利的最终仲裁者。
在某些实施例中,分布式分类账可表示单个运输文件。在某些实施例中,可存在并入至单个分布式分类账中的多个运输文件。
在某些实施例中,不对称密码学可用作本文中所阐述之加密方法的一部分或全部。
特定方法中的总体程序的概略图。
在图1中展示用于追踪运输在货运信道中的状态的程序。阴影椭圆展示单个运输交易中的各个当事方,及其如何使用EDI(电子数据互换)彼此进行通信。当事方的实例经展示为托运人、代运人、承运人、码头、海关、港务局及收货人。
当事方之简要说明
托运人–将货品运输至收货人之公司或人。
收货人–货运合同中经指定已将商品运输至或移交看护的人或公司。
代运人(或货物代运人)–从事于组装、收集、巩固、运输及分布零担货运(less-than-carload或less-than-truckload)货物的业务的人或企业。以及在通过海关转运货物中充当代理(包含充分准备文件、安排运输、入仓、交货及出口结关)的人。
承运人–经营运送旅客或商品以获得租金的个体或法律实体。
船舶经营者–负责船舶的操作成本、维修及盈余的任何企业单位。经营者可能是船舶的拥有者,也可能不是。成本包含船员工资、港口费及船体险。海运承运人透过联盟或船舶共享协议来共享船舶的使用,且承运人的船舶拥有者(船舶经营者)可载运透过其他承运人预订的运输。
码头经营者–海上码头经营者(MTO)为在海运对外贸易中移动货品的海洋共同承运人提供码头停泊位、船坞、仓库或其他海上码头设施。
除货物运输的这些当事方之外,亦可存在对货物运输感兴趣的其他当事方,诸如政府机关(海关、检验局)、金融机构、保险公司等等。
托运人102可产生产品运输且透过直接通信将信息提供给其他当事方。此等系自托运人102至代运人104、承运人106、码头108、海关110、港务局112、收货人114及(若需要)金融机构116(诸如银行、放款人、保险公司、债券持有人等)中的每一者的单向通信。如图1中可见,与其他当事方的每一通信是与每一当事方的一单向通信,其中每一当事方基本上向其他当事方发送与运输有关的某些信息,且然后接收当事方向原始当事方发送响应。程序中的每一当事方可已针对此形式的通信开发了其自身的专属技术。通信协议未经整合以共同起作用,因此每一接收当事方将接收讯息,且然后以其自身的协议做出回应且等待其他当事方做出回应。此程序为低效的且耗时的。
可给运输合同中的各个当事方指派运输中的一或多个角色。在图2中展示各种角色。每一所指派角色的位置在图中由不同阴影标记。图2仅仅系说明性的。诸多其他角色位置是可能的且存在于实际交易中。可在图2中所展示之图解说明200中看到在世界范围内创建预订与运输货运的系统。在某些实施例中,托运人202可藉由判定商品将经收取且发送至特定目的地而开始运输预订。托运人202可创建预订请求(形成商业合同以发送货物的预备步骤),且指定具有如所展示的码头A、B及C的港务局204。托运人亦可选择船或船舶以由船舶经营者206载运货品。托运人202亦可指定最终收货人208进行运输。亦在图2中藉由实例方式图解说明运输可采取之路线。若遵循自起点(收货地点)至终点(最终目的地)的路径,则可见,涉及众多当事方。在此路线内运送商品可涉及诸多当事方,其全部具有其自身之通信模式,如先前所阐述。
以上实例未展示运输中可涉及的所有当事方。每当货物进入港口时,港务局204可具有在其管辖权下工作的数个代理。可存在各种检验员(例如,针对粮食、牲畜、水果及蔬菜)、对未经授权之危险品的检查、用以证明任何受制裁材料的ITC检验、移民检验员等等。码头经营者可属私营公司且在数个其他港口具有在其权威下的码头设施。在某些情形中,当事方可属更大公司,其中该公司必须沿着上级组织的子公司链向上或向下进行通信。
在本文中阐述创建新类型的预订合同(运输文件的类型)的系统及方法的各种实施例,该新类型的预订合同允许协议的相关当事方藉由以单点联系进行检查而追踪货运的进度。该单点联系提供对于所有相关当事方可以是可用的最新信息且避开使每一当事方一次一个地或以顺序方式与每一其他当事方通信的限定性通信。可随着货品移动穿过各个运送阶段而连续地更新各个使用者。此等更新可包含货品的状态、债务、监管事项及其他问题。
如本文中所使用,术语“使用者”可以指个体或组织。用户可以是可访问系统且与本文中所阐述的程序互动的任何人、当事方、组织或程序。可访问如本文中所阐述的系统的任何个体或实体可被视为用户。本发明亦利用详述各个使用者的特定权利、特权及责任的清单。一般而言,用户可表示交易中的角色,尽管不必要使每一用户成为交易的当事方。术语“使用者”及“当事方”可在本文中互换地使用,除非内容脉络另有清晰指示。
在某些实施例中,用户可登上系统且然后可获得密钥保存库访问及各种所指派密钥。该用户可起始密钥保存库程序300(图3),至系统的初始登入或开始302。该用户登上系统且系统可登入至密钥储存区,且使密钥储存区为使用者产生密钥保存库304。系统的全局用户列表(或全局成员列表)可记录用户之基本信息。该基本信息可包含用户的姓名、使用者在任一预订中的角色、联系信息及与用户具有的角色相关的其他信息。系统可将用户密钥保存库的映像储存于密钥保存库映像数据库中306。然后,用户可登入至系统以产生公钥及私钥。可将私钥储存于使用者的私钥保存库中308。系统可自密钥保存库获得公钥,且将公钥储存于公钥储存库中310。一旦两个密钥在其各别数据库中得到保护,程序便可结束312。在某些实施例中,使用者可具有对密钥保存库的预配置访问且连同如本文中所阐述的系统使用预先存在的密钥保存库。
在某些实施例中,当事方可一次追踪一或多个密钥。可使用密钥位置400(图4),此一当事方可有权使用其自身的私钥404,而系统可使用当事方的公钥402。每一使用者可具有密钥保存库,该密钥保存库具有私钥404及公钥402。该公钥可储存于系统服务提供商网络中。系统可藉由使用用户组织的公钥而将数据加密密钥加密。此加密可发生在系统服务提供商网络中。当系统将经加密数据加密密钥(DEK)解密时,系统经由安全网络连接410将经加密DEK发送至密钥储存区网络。密钥储存区然后可使用使用者的私钥404来将经加密DEK406解密以在密钥储存区网络中产生经解密DEK。密钥储存区然后可再次经由安全网络连接412将经解密DEK 408往回发送至系统。使用者可使用DEK 408来将与彼特定密钥有关之经加密数据解密。
在某些实施例中,每一数据属性加密密钥可使用单独公钥或单独加密协议来加密,但使用相同公钥来将数据加密密钥加密。在特定使用者可具有准许该用户看到每一预订记录中的多个数据属性的角色的情况下,可针对使用者访问的每一字段重复以上程序。此加密及解密程序之使用发生在各个系统之间的通信中,且对访问数据库信息的人可以是不可见的。
在某些实施例中,使用者可透过鉴认程序500(图5)获得对系统之访问。该使用者可藉由提供其登入名及密码而访问客户端应用程序502。客户端应用程序502可向经授权用户提供组织认证且可透过安全网络连接504将登入请求发送至授权令牌产生器506。客户端应用程序502可提供鉴认信息(例如,用户姓名及密码以及任何其他鉴认信息)。举例而言,鉴认信息可以是API订用ID及秘密(例如,密码)。该授权令牌产生器可自客户端应用程序接收API订用ID及秘密且对照API订用数据库验证信息。一旦可鉴认此等项目,令牌产生器506便可产生可传回至使用者的令牌。用户的客户端应用程序502然后可使用令牌以透过安全网络连接504与预订API 508通信。使用者可获得对预订API 508的访问以输入及/或访问数据。
在某些实施例中,客户端应用程序502可以是授权令牌产生器506或预订API 508的基于网络的入口网站及部分。在某些实施例中,客户端应用程序502可以是客户端自身的软件,且授权令牌产生器506及预订API 508可经调试以与客户端软件通信。在一些实施例中,授权令牌产生器506及预订API 508可以是相同应用程序(未展示)。在某些实施例中,授权令牌可对客户端应用程序可访问预订API 508多长时间具有预定时间限制,或者客户端应用程序502可必须在每一会话使其自身由授权令牌产生器506鉴认。在某些实施例中,预定时间量可设定为“超时”安全协议,以在设定不活动时间之后自动注销使用者。
在某些实施例中,可存在API管理程序的三个域,如图6中所展示。在某些实施例中,展示API界面600的交握。API接口600可使用客户端应用程序602、API管理工具604及区块链API 606。客户端应用程序602可以是由客户端(使用者)创建的应用程序或经具体地创建以与API管理工具604一起工作的应用程序。用户可登入至客户端应用程序602且可提交请求(例如,创建预订请求),客户端应用程序602可将验证请求608(在某些实施例中,其可包含API订用ID及秘密)发送至API管理工具604。验证请求608可产生用户鉴认616结果,或错误(未展示)。若用户鉴认616系结果,则API管理工具604然后可产生访问令牌且将令牌610传回至客户端应用程序602。客户端应用程序602然后可将访问令牌及预订请求有效负载612发送至API管理工具604。当API管理工具604接收令牌及有效负载612请求时,API管理工具604可提供令牌鉴认618。然后,可鉴认令牌,可基于令牌及组织之映像而将令牌解析为组织ID。然后可将组织ID及有效负载请求发送614至区块链API 606以对区块链节点进行写入。
图6中所展示之实例性实施例具有三个域。客户端应用程序602可存在于客户端应用程序网络中。API管理工具604可驻存于API管理工具网络中,且区块链API 606可驻存于系统服务提供商网络中。然而,在某些实施例中,API管理工具网络及系统服务提供商网络可合并至单个系统网络中。在又其他实施例中,可使用3个以上域。
在某些实施例中,可存在API管理程序700,如图7中所展示。API管理程序700可向用户提供对本发明的系统的访问,且在登入时向系统鉴认用户。使用者可在开始方块702处开始,其中使用者可透过鉴认用户的API管理程序700访问系统,如所述本文中所阐述。订用ID可由系统指派给用户,或使用者可选择订用ID(例如,自下拉式选单,或一组系统选项)且系统记录其。该订用ID可基于订用费(基于货币支付、以物换物交换),或其可系免费的。可将订用ID发出给监管机构、支付客户、系统管理者或需要对本文中所阐述的系统的访问的任何其他当事方。每一使用者亦可具有可随登入请求或随与系统的每一通信发出给系统的秘密。一旦用户与系统建立秘密,秘密便可储存于API管理程序700或API管理程序700可视需要访问以检查用户秘密的数据库中。可采取额外步骤,或替代步骤可代替订用ID及秘密挑战,使得可使用任何形式的对使用者的鉴认的可接受安全性。
系统可对照其自身的准则检查鉴认认证以验证鉴认可系正确的706。若鉴认失败,则可报告错误714且程序结束716。当鉴认成功时,可将令牌发出708至客户端应用程序。客户端应用程序然后可将令牌与有效负载请求710一起提交给API管理工具。API管理工具可检查令牌以查看其是否有效712。若令牌并非有效的,则可传回错误响应714。若令牌系有效的,则可基于令牌及组织之映像而将令牌解析为组织ID 718。然后可将组织ID及有效负载请求转发至区块链API且程序结束716。
有效负载请求可以是用于预订请求API(或其他运输文件API)的预订请求数据。当由系统确认令牌及组织ID时,可随着做出预订预留请求而将数据储存至相同数据库。数据可经加密且储存于区块链数据库中。如本文中所阐述,用于预订请求的数据可含有标头字段。每一数据属性可具有对应标头字段。可在具有或不具有对应标头字段的情况下,将数据属性储存至数据库中。在其中可不具有标头字段的情况下储存数据的情形中,每一数据属性可含有其所来自的标头字段的指针,因此当读取数据时,可在恰当字段中恰当地展示数据。类似地,当使用经加密数据来建构各个当事方之间的关系时(诸如当做出提单(B/L)时),标头数据可以是有用的。
在某些实施例中,于图8中展示用于分布经加密数据及经加密数据加密密钥的程序的概观。该程序可于开始方块802处开始,系统可将数据及数据加密密钥加密804,如本文中所阐述。系统然后可藉由使用其组织ID来找到、访问或定位发送者及各种运输方的分类账806。系统可检查以查看是否可找到所有运输方的分类账。若未找到分类账,则系统可传回错误810响应且该程序结束。若找到所有运输方的分类账,则系统可继续将数据及数据加密密钥发送至分类账。
系统然后可继续发送经加密数据及经加密数据密钥,且可检查至各种适当分类账的发送成功808(接收验证)。若发送是成功的,则程序可继续进行至结束方块812。
在某些实施例中,使用者可经由获得预订程序900获得预订信息,如图9中所展示。该程序可以以系统执行对预订的最新版本904的寻找来开始902。系统可藉由运输文件数据库中的唯一预订ID找到预订的最新版本904。记录可含有分类账名称。系统可藉由唯一预订ID 904来搜索(预订的)最新版本。在某些实施例中,系统可能未找到正确数据记录。当发生此情况时,系统可产生且传回错误918。若找到数据记录,则系统可检查组织的访问原则且检查访问原则定义906以查看组织权限可以是什么数据。若组织不具有指派给其角色的访问原则,则系统可传回错误918,且程序结束920。若恰当地识别访问原则及定义,则系统可从预订908的分类账收集经加密预订数据及经加密数据加密密钥。预订的分类账可藉由其分类账名称来定位。系统可进行检查相关910步骤,其中可检查经加密预订数据及经加密数据加密密钥以查看其在分布式分类账中是否相同。若否,则可传回错误918响应且程序结束。若数据确实在不同分布式分类账中相关,则程序可登入至密钥储存区912,且密钥储存区使用发送者组织的私钥来将数据加密密钥解密。若密钥储存区无法将数据解密,则可产生错误918响应,且该程序结束。系统然后可将数据及密钥914解密且为用户公布经解密信息916。该程序然后可进行至结束方块920。
在图10中展示预订样本列表1000。在此处,可基于各种不同搜索准则而将由托运人使用预订API创建的每一预订列出且分类。预订样本列表1000可表示预订记录数据库,该等预订记录可经加密且储存于数据库中,如本文中所阐述。
此处可在表I中看到数据库的实例。
图11图解说明检索已经放置于系统中的预订1100的程序。该程序在开始方块1102处开始且可继续进行以对针对预订的所提交请求是否含有唯一预订ID及发送者的组织ID进行属性验证1104。在某些实施例中,系统可使用预订号、版本及预订提供者的组织ID。系统可评估请求是否可具有所需要的属性(属性验证1104)。若请求不具有所需要属性,则可产生错误响应1116且程序结束1118。若请求具有所需要属性,则程序可自运输文件数据库获得预订信息且将经加密预订信息解密1106。在某些实施例中,数据库可以区块链格式经加密且储存于分布式分类账或超级分类账中。系统可检查以确保期望的预定被恰当地检索以及解密1108。若否,则系统可产生错误响应1116。若预定被检索且解密,则系统可现在进行运输角色检查1110,且可针对每一运输方判定其组织的组织ID是否可与发送者的组织ID相同。若是,则系统可收集运输方的运输角色。
系统可执行运输角色检查1110以验证收集至少一个运输角色,然后对于所收集的运输角色,系统可获得可被允许由那些角色读取的属性。在某些实施例中,系统进行检查以查看每一运输方角色,且基于运输角色检查1110而识别当事方可被允许查看的属性。在某些实施例中,在过滤属性1112检查中移除当事方可不被允许查看的属性。在成功1114时,可传回成功回应码。
仍未解决的任何错误可使程序在结束1116步骤处终止。
现在在图12中展示预订预留的创建。一旦自用户或组织接收到预订有效负载请求,进行预订的程序便开始(开始方块1202)。系统可首先检查以查看所提交请求是否含有参考预订号及用户的组织ID 1204(检查属性验证)。若用户的组织ID及/或预订号不在所提交请求中,则系统可报告错误1234且程序可结束1236。若存在组织ID及预订号,则系统可藉由定位者密钥找到预订的角色清单1206。定位者密钥可由参考预订号及用户的组织ID构建。若未找到角色列表,则系统可报告错误1234且程序可结束1236。若存在角色列表,则系统可检查是否可定义预订的访问原则1208。若未定义访问原则,则系统可传回错误1234且程序可结束1236。若定义访问原则,则系统可针对每一运输方检查运输方的组织ID是否可与发送者的组织ID相同。若一或多个组织ID可以是相同的,则系统可收集运输方的运输角色1210。
系统然后可进行检查以查看是否可收集至少一个运输角色。若未收集角色,则可传回错误1234且程序可结束1236。若可识别至少一个角色,则系统可检查所收集运输角色是否具有访问权以创建预订数据的所有所提交属性1212。若角色不具有访问权,则可传回错误1234且程序可结束1236。若访问权是正确的,则系统可产生预订的唯一预订ID 1214。一旦创建预订ID,系统便可针对每一数据属性产生个别数据加密密钥1216。该密钥可以是对称密钥。在产生加密密钥之后,系统可以利用其数据加密密钥将每一数据属性加密1218。在某些实施例中,针对经加密的每一数据属性可存在一个数据加密密钥(1:1关系)。系统然后可检索每一运输方的运输角色信息,且亦可检索每一运输角色的访问控制原则1220。若运输方具有访问控制原则,则系统可自公钥储存库检索公钥1222。系统可针对与指派给角色的当事方相关联的特定组织ID检索恰当密钥。对于每一运输方,针对可被读取的数据属性,系统以运输方的公钥将对应数据加密密钥一个接一个地加密1224。系统然后可将经加密数据及经加密数据加密密钥分布至恰当组织1226。系统可验证成功地将数据及密钥分布至相关运输方的所有分类账1228。在某些实施例中,分类账可传回指示是否成功地分布经加密数据及经加密数据密钥的回应。若系统无法验证恰当分布,则系统可产生错误码1234且程序可停止1236。若系统确实验证经加密数据及经加密数据加密密钥的分布,则系统可将分类账的名称、唯一预订ID及预订版本号保存于运输文件数据库中1230。系统然后可产生成功响应码1232且程序可结束1236。
在某些实施例中,可在图13中看到系统1300的运输文件控制中枢1302。在某些实施例中,运输文件控制中枢1302可具有一系列用户节点(出于图解说明目的且作为实例而呈现,用户节点1 1306、使用者节点2 1324及使用者节点N 1342)。每一使用者节点可连接至对应区块链逻辑(1至N)且拥有区块链节点(1至N)。区块链逻辑1 1320及区块链节点11322可以是运输文件控制中枢1302的一部分。运输文件控制中枢1302亦可具有脱链数据库1304。
每一使用者节点可指派给一或多个使用者。举例而言,第一使用者节点1306a可指派给承运人组织,且第二使用者节点1306b可指派给另一承运人组织。每一使用者(诸如船舶经营者、码头经营者、收货人、托运人等等)可将使用者节点1306a至1306n指派给其。尽管在本发明图中呈现三个节点,但应理解,此图仅仅系说明性的,且不意欲以任何方式受限制。系统可具有的节点数目是不受限制的,如由“n”记号指定。每一节点中的每一区块链逻辑亦可与脱链数据库1304通信。在某些实施例中,使用者节点1306a至1306n可访问区块链逻辑1320a至1320n以将经加密数据及经加密数据加密密钥(DEK)写入至一或多个区块链节点1322a至1322n。密码访问层1314a至1314n可透过网络通信1318a至1318n与区块链逻辑1320a至1320n通信。可将在密码访问层1314a至1314n与区块链逻辑1320a至1320n之间发送的任何数据加密。密码访问层1314a至1314n可基于访问原则而进行各种解密及加密功能。密码访问层1314a至1314n可产生对称数据加密密钥(DEK),藉由DEK将数据加密,藉由运输方之公钥将DEK加密且访问密钥储存区1312a至1312n以将DEK解密。API接口1316a至1316n、密码访问层1314a至1314n及密钥储存区1312a至1312n可存在于隔离网络或者用户节点1306a-n,该隔离网络或者用户节点1306a-n在不具有权限的情况下可能是不能够访问的。客户端应用程序1308a至1308n可连接至API接口1316a至1316n以对区块链节点1322a至1322n进行写入,或自区块链节点1322a至1322n获得数据。客户端应用程序1308a至1308n可以是计算机、服务器或具有处理器的任何计算装置,其访问内存装置且访问网络连接以与区块链API 1316a至1316n通信。在某些实施例中,网络连接可以是安全的。区块链API1316a至1316n可将请求自客户端应用程序1308a至1308n传递至密码访问层1314a至1314n。客户端应用程序1308a至1308n亦可具有客户端应用程序数据库1310a至1310n。客户端应用程序数据库1310a至1310n中的数据可以呈纯文本形式。客户端应用程序1308a至1308n可直接在客户端应用程序数据库1310a至1310n中进行搜索。用户可透过其自身的网络连接1318a至1318n访问客户端应用程序1308a至1308n及然后使用者节点1306a至1306n及然后区块链逻辑1320a至1320n。
针对使用者节点1306所提供的阐述可以与针对使用者节点1324所提供之阐述类似或完全相同的方式来操作。在某些实施例中,所阐述的区块链节点组件可以是分布式分类账。在某些实施例中,区块链节点组件可以是超级分类账。
在某些实施例中,访问控制原则可用于判定运输文件分布,如图14中所展示。在某些实施例中,各个当事方可将运输文件自使用者节点提供至运输文件控制中枢。举例而言,两者皆具有客户端节点的实例性承运人及实例性托运人可将运输文件传达至运输文件控制中枢。每一使用者节点可具有或可访问API接口、密码访问层及密钥储存区。在所展示的实例中,承运人可将运输文件角色清单发送至运输文件控制中枢,而托运人可将运输文件发送至运输文件控制中枢。可将运输文件角色清单及运输文件加密。
运输文件中枢可具有访问控制原则(访问原则),该访问控制原则具有静态部分及/或动态部分,如图14中所展示。该静态部分可包含全局成员清单及访问原则文件清单。该全局成员清单可用于判定成员的所指派角色。在某些实施例中,成员可具有多个所指派角色。该访问原则亦可具有访问原则文件清单。此一般指可在货物运输中的角色之间使用的文件类型。某些实例包含但不限于;提单、码头头装载或卸除舱单、预订合同、预先预订合同等等。该访问原则可具有对应于每个运输文件类型的访问原则文件。访问原则文件与运输文件类型之间的关系可以是1:1,或其可以是2+:1或其可以是1:2+。此等各种关系及查找特征一般可系静态的。在某些实施例中,可更新及/或修正访问原则文件与运输文件类型之间的关系。
在某些实施例中,列表、数据结构、数据库及原则中的每一者可具有动态版本及静态版本。该静态版本可系最后所保存版本,而每一所保存版本之封存可存在于区块链中。动态版本可作为用户或系统更新而存在或者对待储存于内存中或储存于区块链中之项目中之任一者做出改变。在某些实施例中,动态版本可仅存在于暂时内存中。在某些实施例中,可将动态版本写入至持久内存或区块链。
在某些实施例中,可存在访问原则的动态部分。访问原则可具有动态角色列表的列表。在某些实施例中,动态角色列表可具有可定位访问原则中的对应角色清单的定位者密钥。在某些实施例中,定位者密钥可定位角色清单或运输文件。该运输文件可能是或可能并非访问原则的一部分。可使用动态运输方自一或多个运输文件构建角色清单。动态访问原则列表可给每一运输文件提供与特定访问原则的相关。在某些实施例中,可产生动态操作中之角色列表且与运输文件一起提交该等角色列表,可将角色列表指派给静态访问原则文件的动态版本(从而创建动态及静态访问原则文件),且可将动态访问原则指派给彼运输文件。在某些实施例中,可存在动态访问原则,只要存在运输文件即可,且动态访问原则控制运输文件及与彼特定运输编号相关之所有文件之分布。
在某些实施例中,承运人将预订请求发送至运输文件控制中枢。托运人实例可类似于承运人实例,但用于托运人之运输文件的分布的角色清单可以是运输文件控制中枢中的现有角色清单。当承运人提交运输文件及角色清单时,承运人可预先创建运输文件控制中枢中的该现有角色清单。可基于角色清单而将请求发送至各个成员。文件控制中枢可将预订请求(或其他文件)通知给每一使用者。举例而言,可通知船舶经营者其船舶将运送指定货柜,可通知码头经营者其将接收运送货柜之船舶,且可通知收货人在所估计交货日期时接取货柜。在某些实施例中,系统可记录已通知各个用户在预订请求中之其各别责任且记录彼通知。在某些实施例中,各个使用者可提供对预订请求接收的应答(手动地或自动地)。回应文件回到运输文件控制中枢且经路由给承运人。角色列表可系动态访问原则的一部分,且动态访问原则可用于控制用于此交易之文件之分布及共享直至完成交易为止。在某些实施例中,系统可仅仅验证数据递送且不需要来自接收当事方之应答。
在某些实施例中,访问原则可具有全局成员(用户)清单。该全局成员(用户)列表可系系统之所有用户及每一使用者可在各种运输交易及文件中采用的角色的清单。该等角色可对应于在共享运输文件中使用之那些角色(例如,托运人、承运人、船舶经营者、码头经营者等等)。访问原则亦可具有访问原则文件清单,每个访问原则文件适用于运输文件类型(例如危险品(DG)凭证、提单、货柜入境事件、货柜出境事件等等)。访问原则亦可具有角色列表的列表,每个角色列表与具有相同定位者密钥(例如,承运人+预订(BKG)号)之任一运输文件有关。访问原则亦可具有动态访问原则列表,每一动态访问原则与具有相同定位者密钥及运输文件类型的任一运输文件有关。动态访问原则可定义哪一特定当事方可创建、更新、读取及/或接收共享运输文件及可以属性位准进行创建、更新及/或读取。此动态访问原则可自给定定位者密钥的角色清单及/或给定共享运输文件类型的访问原则文件导出。
当使用者登入至使用者节点以访问运输文件控制中枢时,使用者可由其登入认证识别。用户的客户端应用程序可将运输文件角色清单发送至运输文件控制中枢。运输文件用户节点可依据运输文件角色列表识别角色列表类型。运输文件客户端可自运输文件控制中枢获得来自访问原则的以下信息中的任何一或多者:
-来自全局用户清单(或全局成员清单)的用户的角色。
-角色清单类型的访问原则文件
-用于每一共享运输文件类型的共享访问原则文件,及
-动态访问原则列表,其中动态访问原则为运输文件所特有,动态访问原则定义每一角色对运输文件的访问权。
-连结至访问原则、使用者ID或使用者角色的任何其他信息。
运输文件使用者节点可验证是否可允许使用者的角色对照访问原则文件创建(更新)运输文件角色清单。运输文件用户节点可依据运输文件角色清单识别具有新指派之值之角色且进一步验证使用者之角色是否可指派那些角色。
可将经验证运输文件角色清单加密且提交给运输文件控制中枢,且可将其添加至特定定位者密钥之访问原则。
在某些实施例中,客户端应用程序可将运输文件发送至运输文件使用者节点。使用者节点可依据运输文件识别文件类型及定位者密钥。运输文件使用者节点可自运输文件控制中枢获得来自访问原则之以下信息:-
-运输文件的动态访问原则(在文件中枢处,在运输文件使用者节点请求之后自给定定位者密钥之角色清单及给定运输文件类型之访问原则文件导出动态访问控制原则)
-运输文件类型的访问原则文件
-使用者可访问或对其有权限的任何其他信息。
运输文件用户节点亦可依据动态访问原则识别用户扮演之角色。使用者节点可验证那些角色可对照访问原则文件创建(更新)运输文件。使用者节点可依据运输文件识别具有新指派的值的数据属性且进一步验证那些角色是否可创建(更新)那些数据属性。
在某些实施例中,可将经验证运输文件加密且提交给运输文件控制中枢。
举例而言,承运人可将经加密角色清单及经加密共享运输文件提交给运输文件控制中枢。承运人(或其他使用者)可首先发送角色列表,以将角色列表系结至运输文件的预订号或其他文件ID来识别。另一选择系,运输文件可随着角色列表(或在角色列表之后)经发送,且运输文件可藉助定位者密钥与角色清单相关。可读取角色列表,且角色列表可包含承运人将通知的角色的清单。角色清单亦可具有发起者(发送者)的数字签名,从而允许角色清单与发起者相关。运输文件可含有表示所拟议合同之条款之数据(数量、交货、排程等等)。此等条款可个别地经加密为数据属性。角色清单可使特定运输方之名称与其相关联。
可自运输文件复制角色列表且将角色列表添加至唯一于运输文件的访问原则。访问原则可含有关于运输文件中可涉及的每一运输方的信息。访问原则的角色清单可提供可接收最初在运输文件中提供的数据的成员的标识符。角色清单上的每一运输方可自运输文件获得对于其特定角色(功能)适当的数据。
可藉由分开对称密钥将运输文件的数据属性一个接一个地加密。可藉助与可在运输文件中具有角色的每一运输方对应的公钥将对称密钥一个接一个地加密。每一运输方的角色可由角色清单定义。然后可将数据属性的对称密钥分割至需要或请求数据属性的每一用户(运输方),且可使用当事方的公钥将去往恰当运输方的每一数据属性的对称密钥加密。然后可将经加密数据属性、经加密数据加密密钥、经加密数据属性的哈希及文件发起者的数字签名发送至运输方。
在某些实施例中,运输文件客户端可将经加密共享运输文件、经加密数据加密密钥(DEK)、经加密数据属性之哈希及文件发起者的数字签名角色清单发送至运输文件控制中枢。运输文件控制中枢可使用运输文件的定位者密钥来找到访问原则中的角色清单。基于角色清单,运输文件控制中枢可查找接收方清单。在某些实施例中,运输文件控制中枢可具有访问权以解密角色清单从而获得接收方清单。在某些实施例中,使用者节点可提供角色清单中的运输方的公钥且运输文件控制中枢可基于公钥而查找接收方清单。在某些实施例中,使用者节点可将接收方清单的纯文本与运输文件一起提供至运输文件控制中枢。接收方列表可以是角色列表中的当事方(使用者)。运输文件控制中枢然后可分布经加密运输文件数据属性、经加密数据加密密钥、经加密数据属性的哈希及文件发起者的数字签名以根据接收方清单对对应区块链节点进行写入。运输文件控制中枢可检查文件、密钥、哈希及签字是否成功地写入至区块链节点。若文件、密钥、哈希及签字成功地写入,则运输文件控制中枢可将通知发起者交易是成功的事件发布给发起者的讯息代理者中枢。运输文件控制中枢亦可将具有经加密运输文件、经加密数据加密密钥及文件发起者的数字签名的事件发布至接收方清单。
访问原则含有关于特定运输文件中可涉及的每一运输方(用户)的信息。访问原则的角色清单可提供将接收最初在运输文件中提供的数据的用户的标识符。在角色清单上的每一用户可自运输文件获得对于其角色(功能)适当的数据。
可藉助称为数据加密密钥(DEK)的运行时间所产生对称密钥将运输文件的数据属性一个接一个地加密。可藉助与可在运输文件中具有角色且可具有对对应属性的访问权的每一使用者对应的公钥将DEK一个接一个地加密。每一用户的角色可由角色清单定义。每一角色对每一属性的访问权可由访问原则定义。然后可将经加密数据属性、经加密DEK、经加密数据属性的哈希及文件发起者的数字签名发送至适当成员。
在某些实施例中,使用者可将状态更新提交给运输文件控制中枢。该状态更新提供数据,诸如接收且卸除运输文件标识符12345的货柜,且某人可必须接取其。运输文件12345的码头状态更新可未找到任何角色清单。因此除将状态更新发送至运输文件控制中枢以外,亦可在使用者节点中缓冲更新。另一当事方可随后将角色清单发送至用户节点,此角色清单可具有相同运输文件ID(12345)。使用者节点可继续处理码头状态更新。
使用者节点可自运输文件控制中枢获得来自访问原则的以下信息:
-码头状态更新的动态访问原则(动态访问控制原则可自给定定位者密钥的角色清单及给定运输状态更新类型的访问原则文件导出)
-运输状态更新类型的访问原则文件
用户节点可依据动态访问原则识别用户扮演的角色。使用者节点可验证是否允许那些角色对照访问原则文件创建运输更新状态。使用者节点亦可验证那些角色是否可创建运输更新状态的那些数据属性。
可将此经验证运输状态更新加密且提交给运输文件控制中枢。
在某些实施例中,使用者节点可基于使用者的访问原则而自运输文件控制中枢接收各种文件:码头状态的动态访问原则(动态访问控制原则可自给定定位者密钥的角色清单及给定运输状态更新类型的访问原则文件导出),及运输状态更新类型的访问原则文件。运输文件用户节点亦可依据动态访问原则识别用户扮演的角色。运输文件使用者节点可验证是否允许那些角色对照访问原则文件创建运输更新状态。运输文件使用者节点亦可验证那些角色是否可创建运输更新状态的那些数据属性。在验证之后,可将此经验证运输状态更新加密。可将经加密运输状态更新、经加密数据加密密钥、经加密数据的哈希及使用者的数字签名与接收方清单一起提交给运输文件控制中枢。
现在阐述操作方法的实例。
在本发明的运输操作的实例中,涉及以下当事方:
托运人:工厂A
收货人:S-Mart
承运人:XYZ
路线:中国至USA
货品:玩具
货柜号:5
在此实例中,运输线路系XYZ,且运输线路正在组织将5个玩具货柜自工厂A(位于中国)运送至USA的港口。承运人产生用于运输的运输文件。
表II
标头字段 | 数据属性 |
托运人 | 工厂A |
收货人 | S-Mart |
最后码头经营者 | 长滩,CA |
… | … |
船舶经营者 | SS货运者 |
承运人 | XYZ |
承运人系组织将玩具自中国运输至USA之当事方。承运人然后透过安全传输以纯文本形式将以上运输订单提供至用户节点。用户节点然后将数据属性加密同时单独留下标头字段。每一数据属性经加密且具有一单独数据加密密钥。
表III
*在经加密字段中提供之数据不表示实际加密信息。文字字符串仅系说明性的。“加密(“工厂A”,k1密钥)“意味文字值“工厂A”由“k1密钥”加密
可将经加密数据记录于区块链节点中,可根据与所指派角色与访问原则匹配的使用者的公钥将每一数据加密密钥(在此实例中为k1至k5)加密。在此实例中,托运人工厂A可具有对所有数据属性的访问权。工厂A的公钥然后可用于将所有密钥(k1、k2、k3、k4及k5)加密。可单独将所有运输文件加密。亦可个别地(串行地或并行地)将密钥加密。可以批次格式将密钥加密,只要可保护每一密钥的个性(每一经加密密钥可独立地经解密,且用于在密钥不能够将任何其他运输文件解密的情况下访问密钥所对应的特定运输文件)。
每一运输角色读取、创建或更新运输文件的数据属性的权利可取决于由系统定义的访问权。在此实例性情形中,可存在提供由系统确立的规则的查找表,如下:
表IV
表IV图解说明不同运输角色(例如托运人、收货人、最后码头、船舶经营者、承运人等)的访问原则。D1至D5是由(k1至k5)加密之数据属性。R是“读取”,“U”是“更新”且“C”是“创建”。若收货人具有对D1及D5之访问权(“读取”、“更新”或“创建”),则将藉由收货人之公钥将k1及k5加密。
[PC1]托运人工厂A的公钥可用于将所有密钥(k1、k2、k3、k4及k5)加密。用于码头经营者(USA的港口的长滩码头)的公钥可用于将k2及k3加密。用于船舶经营者(运输的SS货运者)的公钥可用于将k2及k4加密,且最后,用于承运人XYZ的公钥可用于将所有密钥(k1、k2、k3、k4及k5)加密。船舶经营者不需要知晓关于托运人的任何信息。关于托运人的信息对船舶经营者可以是不可见的且可用于船舶经营者的数据属性密钥集可不包含用于托运人的数据属性的密钥。
一旦完成及/或储存密钥加密,便可通知个别用户数据系可用的。使用其自身的私钥的每一使用者可将其各别密钥解密且访问系统以查看分布式分类账中的数据,而其他用户的信息保持安全地加密。
在更一般的形式中,用于产生恰当密钥以用于访问具有不同所有者的各种数据属性的程序可涉及产生密钥且使那些密钥与使用者的所指派角色与访问原则匹配的程序1500,如图15中所展示。在开始方块1502之后,程序可针对每一数据属性产生数据加密密钥1504。在某些实施例中,该密钥可是对称密钥。可针对每一数据属性形成加密密钥。系统可检索每一运输方的运输角色1506。如本文中所阐述,每一当事方可在预订中具有运输角色。该角色可以是系统中的任何所定义角色。可将额外角色添加至系统以每当需要时容纳额外当事方(每一使用者可以是单个运输交易的当事方,但使用者并非必须是单个运输交易的当事方)。在某些实施例中,单个使用者可具有一个运输角色。在某些实施例中,单个使用者可具有两个或两个以上运输角色。在某些实施例中,使用者可在不具有正式运输角色的情况下访问系统,如本文中所阐述。程序可检索每一运输角色的访问控制原则1508。访问控制原则可提供信息以通知程序每一运输方可访问什么数据属性。程序然后可提供用于运输方的公钥及访问控制原则1510。在此处,可访问控制原则的每一运输方亦可具有储存于公钥储存库中的公钥。程序使运输方的角色与访问控制原则相关以查看运输方可访问哪些数据属性。程序然后可检索运输方的适当公钥。程序然后可藉助运输方的公钥将对应数据加密密钥加密1512。可以串行方式一个接一个地进行数据加密密钥的加密。在某些实施例中,可并行地进行数据加密密钥的加密。在又其他实施例中,可以一批次进行数据加密密钥之加密。每一数据加密密钥可经加密使得每一密钥加密密钥对应于一或多个数据加密密钥,且密钥加密密钥与经加密数据密钥的每一一对多关系对应于单个数据属性。其可被视为一对多或一对一关系(1:m及1:1)。一旦完成程序,程序便可结束1514。
在某些实施例中,可将当事方添加至角色清单或访问原则,但该当事方可不具有在运输中的实际角色。在某些实施例中,非运输角色当事方可以是金融机构。在某些实施例中,该非运输角色当事方可以是监管或政府机关。在某些实施例中,该非运输角色当事方可以是保险公司、保证人、司法机关、贸易监管者、劳工组织或可针对本文中所阐述的系统的文件、访问原则或其他库的至少一个数据字段访问或查核数据的任何其他实体。
图16提供用于基于角色与访问控制原则而将数据属性加密的程序的另一实例。在此实例1600中,以托运人、收货人、最后码头、船舶经营者及承运人的形式呈现五个角色。在某些实施例中,可存在每角色一个当事方。在某些实施例中,可存在具有一个以上角色的一个当事方。在又其他实施例中,两个或两个以上当事方可共享单个角色。对于图16中所绘示的实例,存在五个角色及每角色一个当事方。
在某些实施例中,数据与密钥结构1602可含有如所展示的五个数据属性(D1至D5)。可藉助数据加密密钥将每一数据属性个别地加密1606(k1至k5)。每一数据属性亦可具有标头及数据属性字段。如样本访问控制原则1604中所展示,每一角色(托运人、收货人等)具有针对标头所定义的访问控制及对应于每一数据属性的标头(顶部列)(H1→D1、H2→D2、H3→D3、H4→D4及H5→D5)。列(角色)与行(标头)之间的交叉点为角色(匹配列的左边行的当事方)提供访问原则。举例而言,根据访问控制原则,托运人具有“R”访问。托运人可“读取”对应于D1至D5的数据属性。然而,托运人不可更新或修改数据,托运人亦不可创建任何数据。另一方面,根据图16的样本访问控制原则,承运人可具有创建(C)、读取(R)及更新(U)权威。其他当事方(诸如收货人)可仅读取用于对应于D1及D5的H1及H5的数据。最后码头可仅读取用于对应于D2及D3的H2及H3之数据。船舶经营者可仅读取用于对应于D2及D4的H2及H4之数据。
然后可藉由用于在访问控制原则中具有角色匹配的每一当事方的公钥将数据加密密钥加密。在此实例中,托运人具有可用于将每一数据加密密钥k1至k5个别地加密的公钥(Spub),如数据加密密钥的公钥加密1608表中所展示。1604表中的托运人列意味托运人将进行访问以读取数据属性D1至D5,但将不能够创建、删除或更新那些字段。收货人具有用于将对应于H1及H5(其是收货人根据收货人的访问控制原则1604访问的两个数据属性)的数据加密密钥(DEK)加密的公钥(Copub)。收货人的公钥用于将k1及k5加密。经加密k1及k5可称为DEK,且收货人可具有用于D1及D5的DEK,吾等将其缩写为k1及k5。收货人可透过系统中的其用户节点接收k1及k5。收货人然后可使用k1及k5来访问对应于D1及D5的数据属性。程序对于最后码头、船舶经营者及承运人可以是相同的。具有角色的每一当事方可透过系统中额其用户节点访问其适当DEK,且然后可访问对应于DEK的数据属性。
图17图解说明包含具有唯一ID 1706及角色清单1710的运输文件的实施例1700。访问原则1702可以是基于角色的。其可具有两个层级。一个层级可以是用于运输文件1706的每个角色创建、更新、逻辑删除及读取的文件对象层级。其亦可提供准许运输文件1706的创建、更新及读取属性的属性层级。角色清单访问原则1704可以是基于角色的。其亦可具有两个层级。一个层级可系用于角色清单1710的每个角色创建、更新、逻辑删除、读取的角色列表对象层级。其亦可具有准许角色清单1710的创建、更新及读取的角色属性层级。在某些实施例中,可给运输文件1706指派角色清单。角色清单1710加上运输文件访问原则1702可提供系当事方的每一使用者对运输文件的特权。在某些实施例中,每一运输文件可具有其自己的角色清单及其自己的访问原则。每一用户可具有在滚动清单上之所定义角色及在访问原则中之所定义访问。每一使用者的角色与每一使用者的访问之间的交叉点可定义彼使用者的特权。角色清单可适用于诸多不同运输文件。例如,运输角色清单可适用于DG凭证、提单、码头装载或卸货事件或任何其他形式之运输文件1706。此等不同形式之运输文件亦可称为文件类型1714及事件类型1716。文件类型1714及事件类型1716可定义所支持类型的运输文件1706的群组。在某些实施例中,文件类型1714的运输文件1706具有版本化。在某些实施例中,每当编辑或修改文件时,文件的版本号可递增地增加。其可用于支持相同原始运输文件的多个版本。每一运输文件1706可具有唯一ID。亦可存在诸多种类的角色清单1710。运输角色列表1718、货柜角色列表1720是可能类型的角色清单1710中的某些。运输文件1706及角色清单1710可分别使用定位者密钥1708及定位者密钥1712。在某些实施例中,可以不将定位者密钥1708、定位者密钥1712加密。定位者密钥1708、定位者密钥1712对运输文件控制中枢可以是可见的且可用于支持其(中枢)功能。定位者密钥可允许基于密钥的查找(例如运输号)以识别相关角色清单1710及相关运输文件1706。运输文件1706藉由其类型可识别访问原则1702。
图18图解说明某些实例性角色列表及角色列表原则。在某些实施例中,角色清单访问原则定位者密钥1802可提供“角色清单类型”及“定位者密钥字段”之实例性标头。“角色列表类型”下面是“运输角色清单”且定位者密钥字段下方是承运人及预订号。此图解说明运输角色清单的定位者密钥字段是承运人及预订号。角色列表访问原则实例1804可展示角色列表类型的类别,其中提供运输角色清单。角色经展示为:托运人、收货人、承运人、船舶经营者及码头经营者。在此实例性表中,运输角色清单指示承运人具有创建角色列表的权威及系统特权。在此实例中,其他角色中无一角色可创建角色清单。下一表展示角色属性层级实例1806。在此处,“角色清单类型”展示在第一行中之“运输角色清单”及在第二行中之“角色属性”。现在在角色属性行中列出来自角色列表访问原则实例1804的个别角色。表的剩余部分展示用以创建、读取或更新(修改)角色清单运输文件的角色属性的“角色”对“角色属性”访问特权。粗线框展示第二行及第三行,且指示托运人可读取运输角色清单的所有角色,然而托运人不可创建或更新运输角色清单中的任何角色属性。角色列表实例具有角色列表定位者密钥1808及角色清单内容1810。角色清单定位者密钥1808图解说明承运人XYZ及预订号123456。运输角色列表可包含角色列表内容1810,角色列表内容1810可图解说明各个使用者在其角色中的标识符(仅出于图解说明目的,此等标识符是虚拟的)。
现在展示数个实例性运输文件1900,文件可图解说明商业相关标头,但仅出于图解说明目的而使用虚拟数据,如图19中所展示。在某些实施例中,可存在货柜出境事件1902的运输文件(来自码头经营者)。实例性表展示事件ID(运输文件的唯一识别符)、承运人及预订号(承运人及预订号可允许角色清单的定位)及关于码头处的联运货柜的信息。可将此信息发送至运输文件控制中枢且重新分布至在角色清单上所识别的其他使用者,因此可将此特定出境事件同时通知给每一使用者。运输文件访问原则可具有3个部分-“角色清单定位者”密钥1904、“运输文件访问原则”1906及“出境事件字段层级之运输文件访问原则”1910。角色清单定位者密钥1904(图17的实例,1708)指示:对于出境事件,运输角色清单可适用且承运人及预订号可用于定位角色清单,承运人及预订号可作为承运人XYZ及预订号12345自出境实例1902经检索。运输文件层级原则实例1906指示:对于出境事件,所展示之五个角色可读取此运输文件类型“出境事件”运输文件,但仅码头经营者(此事件之发起者)角色可创建或更新运输文件。在某些实施例中,诸如码头经营者之角色亦可执行运输文件之逻辑删除。
在某些实施例中,运输文件架构实例1908可图解说明左行中之域名(“标头字段”)以及右边之行中之数据属性类型。样本数据属性可以是任何长度,且所展示的字符串长度仅仅系说明性的。如此实例1908中所图解说明,事件ID是此运输文件类型的唯一ID;且承运人及预订号字段是此运输文件类型的角色清单定位者密钥。运输文件原则字段层级实例1910提供对运输文件类型(在此实例中为出境事件)及字段行的图解说明,其展示来自架构实例1908及出境事件实例1902的各种标头字段。字段层级实例1910的第3至第7(第三至第七)行中的字段列表展示哪一角色针对每一字段具有什么权利。单个交易的所有角色可读取数据,而承运人及码头经营者可更新(修改)数据。由于运输文件出境事件系源自码头经营者的资产,因此仅码头经营者可创建此种类之运输文件。
在某些实施例中,本文中所阐述之系统及方法可与危险品(DG)一起使用,如图20中所见。危险品可需要特殊运输凭证,在本文中称为危险品凭证(DG Cert)。当所运输的材料可能是有危险的或具有可对运输程序中所涉及的那些造成危险的一定量时出现运输货物中的危险品。危险品的实例可包含燃料、放射性材料、腐蚀性化学品及液体、爆炸品等等。在实例的某些实施例2000中,展示DG cert实例2002表的运输文件。标头字段表示左边行且提供信息类别。右边行中的数据属性展示针对每一类别的对应数据。角色列表定位者信息可表示承运人及预订号。亦可列出货品阐述。角色列表定位者信息可用于访问DG cert角色列表实例,该DG cert角色列表实例可由运输文件访问原则角色清单定位者密钥2004、文件层级访问原则2006及字段层级访问原则2008构成。角色清单定位者密钥2004指示:对于每一出境事件,可存在运输角色列表,“角色列表类型”以及承运人及预订号用作“定位者密钥字段”。文件层级访问原则2006图解说明展示处于文件层级的运输文件类型“DG Cert”的访问原则的表。展示与危险品的运输相关联的实例性当事方以及其各别读取(R)、创建(C)、更新(U)及删除(D)权威。DG cert架构实例2010为目前实例提供DG凭证(运输文件)之标头及数据属性类型。“DG Cert之运输文件访问原则实例–字段层级(字段可系指文件中之数据输入字段)”2008提供运输文件类型的相关信息(DG Cert)、自DG cert实例2002及DG cert架构实例2010中得到额字段,且展示每一当事方(使用者)的各别权利。
在实例中,可在图21中看到对逻辑系统布局2100的图解说明。在某些实施例中,可存在用于产生运输文件的系统。该系统可具有运输文件控制中枢2102及第一使用者节点2104。该运输文件控制中枢可具有计算机,该计算机包括逻辑、内存及通信装置。文件控制中枢侧讯息代理者2106可透过计算机逻辑操作。讯息代理者2106可发送及接收一或多个事件讯息2108、2110。可存在可储存于内存上的访问原则储存库2112。在内存上也可存在公钥储存库2114及ID储存库2116。内存可系一或多个实体装置且其不需要实体地含纳于计算机内。只要计算机可访问所阐述之各种数据库,可在实体意义上分布物理内存。ID储存库2116可具有一或多个使用者、一或多个使用者登入认证及一或多个用户参数之清单。内存可系用于储存经加密运输文件的访问原则中的一或多者之区块链节点。第一用户节点2104可具有计算机,该计算机具有逻辑、内存及通信装置。类似于运输文件控制中枢,客户端(使用者)节点2104、2118可具有计算机之内存且可系可在计算机内部或外部之一个以上内存装置,只要计算机可访问该(等)内存装置。密钥储存区2120、2122可系使用者节点之一部分,该密钥储存区可保存登入ID秘密及使用者之私钥。该密钥储存区可系可由计算机访问的。使用者节点2104、2118亦可具有API接口,该API接口具有用于与密钥储存区及用户讯息代理者2124、2126进行电子通信之密码访问层。使用者节点可具有供使用者访问运输文件控制中枢之入口网站,其中API接口可在逻辑上执行,且与运输文件控制中枢讯息代理者通信。
在某些实施例中,使用者节点与运输文件控制中枢之间的通信可由讯息代理者处置。系统可使用每一节点与运输文件控制中枢(中枢)之间的安全网络通信。该等讯息代理者可为节点及中枢提供安全网络通信以将信息传递至彼此。用户节点之应用程序设计界面(API)可系为密钥储存区与讯息代理者之间的密码交换提供访问层之计算机实施之程序。该访问层可实施于计算机逻辑或处理器上。客户端应用程序可系供用户访问API接口及讯息代理者之任何接口。客户端应用程序可系专属软件或可系现成软件。每一节点之讯息代理者可访问中枢中之区块链逻辑,且经加密运输文件可以区块链格式来储存,其中一或多个经加密字段指派给每一节点。每一内存组件可具有任一数目个区块链数据库,此乃因针对每一运输文件类型可存在一个区块链数据库。
在某些实施例中,可在图22中看到角色列表提交的样本流程图2200。在某些实施例中,当提交角色列表时,角色列表可具有初始检查属性验证2202。在此步骤中,程序检查定位者密钥(例如预订号及发送者之组织ID(SCAC码))及角色列表(角色列表亦包含角色列表类型)是否可在请求中。若是,则程序可执行角色检查2206以查看发送者的组织ID是否可以是角色清单中的当事方中之一者。若是,则程序检查以查看是否定义角色清单访问原则2208。此步骤涉及检查彼角色列表类型的角色列表访问原则。程序然后可检查访问权检查2210以藉由ID储存库查找发送者的组织的角色且检查发送者的角色是否具有访问权(角色清单层级及角色清单中之数据字段,有时在本文中称为“角色清单字段层级”)以创建角色清单并创建该角色清单中的角色。若在任一点处程序未能产生有用结果,则程序可结束且可传回错误响应码2212且然后终止(结束2234)。若所有步骤系成功的,程序可针对角色列表中的所有角色产生加密密钥2214。使用该等加密密钥,程序可将角色列表加密2216。程序可藉由经加密角色清单产生哈希且访问密钥储存区以藉由发送者的私钥签署哈希从而产生发送者的签字2218。程序可针对角色列表上的每一当事方获得公钥2220,且根据每一当事方的访问控制原则使用当事方的公钥将数据加密密钥加密2222。程序可藉由使用经加密角色清单、经加密数据加密密钥(与当事方的公钥相关联)、哈希及发送者的签字而将讯息打包。程序可藉助用户之私钥以数字方式签署讯息以产生用户的签字。可将讯息发送至运输文件控制中枢2223。程序然后可藉由找出当事方的区块链节点且将经加密角色清单及经加密数据加密密钥分布至各别区块链节点而分布数据及加密密钥2224。程序然后可藉由检查是否成功地分布经加密数据、经加密数据加密密钥、哈希及发送者的签字而检查分布成功2226。程序然后可将具有成功码2232的事件发布至讯息代理者,或将具有错误码额事件发布至讯息代理者2228。
在某些实施例中,客户端应用程序可创建角色清单且经由客户端侧讯息代理者及用户节点与运输文件控制中枢通信。用户节点中的密码访问层可自中枢获得公钥及访问控制原则。访问层然后可证实且加强访问控制原则,将有效负载(角色列表)加密且将讯息放置至讯息代理者。讯息代理者(客户端侧)可与运输文件控制中枢的讯息代理者通信,且运输文件控制中枢侧上的讯息代理者获得去往程序的讯息以分布经加密数据及经加密数据密钥,且然后可发布具有可去往客户端侧讯息代理者的成功码的事件2232。客户端侧可应答成功讯息及确认接收,且可创建交易完成应答。
在某些实施例中,可存在用于读取运输文件的程序2300,如图23中所展示。该程序可在开始方块处以给定文件ID(例如DG Cert ID)(在某些实施例中,可给出版本号)、运输号、发送者的组织ID(例如SCAC(标准承运人字母码))及特定角色清单类型开始。其继续进行以检查属性验证2302。在此步骤中,程序可检查定位者密钥(运输号、发送者之组织ID)、文件ID及角色清单类型是否有效。若如此,则程序使用角色列表的定位者密钥及角色清单类型(未展示)自发送者的节点获得经加密角色清单及经加密数据加密密钥2304。若无法找到角色列表,则程序可传回错误响应码2316且然后可进行至结束方块2322。若可找到角色列表,则程序可检查角色列表额相关性2310。程序可检查以查看所有区块链节点中的角色列表数据是否彼此匹配。若任一区块链节点中的角色列表数据不与其他区块链节点匹配,则程序可传回错误响应码2316且然后可进行至结束方块2322。若角色列表数据在所有区块链节点中是相同的,则程序可访问密钥储存区2312以将数据加密密钥解密2314。若无法将数据加密密钥解密,则程序可传回错误响应码2316且然后可进行至结束方块2322。若可将数据加密密钥解密,则程序可使用数据加密密钥来将角色清单解密2318。程序然后可传回成功响应码2320,或另一选择系,若程序失败,则程序可传回错误回应码2316。程序然后可进行至结束方块2322。
现在在图24中展示流程图,该流程图展示运输文件创建2400。在某些实施例中,程序可藉由检查定位者密钥(例如预订号及发送者之组织ID)及运输文件内容(例如DG cert)及运输文件类型是否可在请求中来检查属性验证2402。程序可检查是否可存在来自访问原则储存库的现有角色清单2404。此步骤可涉及检查访问原则储存库有无适用角色清单类型,然后检查彼角色清单类型的现有角色清单。运输角色检查2406(或仅仅角色检查)可判定发送者的组织ID是否是角色列表上的当事方中的一者。程序可检查以查看是否可在运输文件层级及运输文件字段层级处定义访问原则2408。程序可进行访问权检查2410以查找发送者之组织在ID储存库中的角色,且可检查发送者的角色是否具有正确访问权(运输文件层级及字段层级)以创建彼类型的运输文件(例如DG cert),且在其中创建数据。程序然后可产生遍及整个系统可系唯一的唯一运输文件ID 2412(例如DG cert ID)。程序可针对运输文件中的所有数据属性产生数据加密密钥2414。然后可使用数据加密密钥在运输文件(例如DG cert)中将数据属性加密2416。程序可产生关于经加密数据属性的哈希且访问密钥储存区以藉由发送者的私钥签署哈希来产生发送者的签字2418。然后,可针对在运输文件中的角色中所识别的每一当事方获得公钥2420。可针对以运输文件中的角色识别的每一当事方,使用适当公钥来将数据加密密钥加密2422。程序可将具有经加密数据属性、经加密数据加密密钥、哈希及发送者的签字的讯息打包2424。程序可将讯息发送2426至运输文件控制中枢。运输文件控制中枢可藉由以下方式来分布经加密数据、密钥、哈希及发送者的签字:找出恰当当事方之区块链节点;及将经加密运输文件、经加密数据加密密钥(DEK)、哈希及发送者的签字分布至区块链节点。程序可检查以藉由使每一使用者节点以成功通知做出回应来查看分布是否系成功的2428。另一选择系,程序可分布讯息且将分布记录为成功的,除非自一或多个接收方接收错误讯息。可将成功事件通知发布给发送者2432。角色清单接收方可接收具有经加密运输文件、经加密DEK、哈希及发送者的签字之发布事件2430。事件至任一接收方的发布可取决于接收方是否同意特定运输文件类型(例如「所创建DG cert」)的更新事件。接收方使用者节点可藉由以下方式来检查完整性2436:计算来自经加密运输文件之哈希;及藉由使用发送者的公钥解密发送者的签字以获得经解密哈希。程序可比较经解密哈希与来自经加密运输文件的哈希。接收方节点然后可访问密钥储存区,以藉由数据解密密钥将经加密数据加密密钥解密2438且将运输文件解密2440。客户端应用程序可以纯文本形式接收运输文件2442。程序然后可进行至结束方块2448。
现在在图25中展示运输文件更新2500之流程图。程序可自开始方块2502继续,以藉由验证运输文件ID/定位者密钥(例如预订号及承运人之组织ID(SCAC码))及经更新运输文件(例如DG Cert)是否可在请求中来检查属性2504。程序可检查现有运输文件2506。此可藉由搜索运输文件ID及/或定位者密钥及运输文件类型而自区块链分类账判定。可进行检查以查看是否可找到现有角色清单2508。程序可藉由藉助一或多个定位者密钥及/或一或多个角色清单类型来进行搜索而自访问原则储存库找到角色清单。可进行一角色检查2510以判定发送者组织ID是否可以是角色清单上的当事方中的一者。程序可检查以查看是否定义访问原则2512。程序可访问原则藉由供应“运输文件类型”(例如运输文件类型=“DGCert”)而自一部分或整个文件获得运输文件。可执行访问权检查2514以判定发送者之角色是否可具有访问权(字段层级)以更新运输文件中之数据值。程序可合并现有运输文档属性与所提交数据属性的经加密数据(若可用)2516。程序可使运输文件的版本号增加一2518。程序可针对所提交运输文件中之新数据属性2522产生数据加密密钥2520。举例而言,若存在10个数据字段,且3个数据字段影响使用者,则仅改变影响该使用者的三个数据字段,因此仅3个数据字段可需要新加密密钥。剩余7字段可不具有新密钥,且仅仅剩下已经存在的旧信息。程序可藉由使用数据加密密钥将运输文件中的所提交数据属性加密2524。程序可产生关于任何新加密的数据属性(数据字段)的哈希,且访问密钥储存区以藉由发送者的私钥签署哈希来产生发送者的签字2526。程序可获得角色列表中的当事方的公钥2528。程序可藉由使用每一当事方之公钥,使用每一当事方(使用者)的访问控制原则来将经更新数据加密密钥加密2530。程序可将具有经加密数据属性、经加密数据加密密钥、哈希及发送者的签字的讯息打包2532。程序可将讯息发送至运输文件控制中枢2532。程序可藉由以下方式来分布经加密数据及密钥:找到当事方的区块链分类账;及将经加密运输文件、经加密数据加密密钥、哈希及发送者的签字密钥分布至恰当区块链分类账2534。可执行是否成功地分布经加密运输文件、经加密数据加密密钥、哈希及发送者的签字的检查2536。可在成功码发送至发送者的讯息代理者的情况下,执行具有至发送者的成功码的发布事件2550。若未进行保存至交易参考数据库,则程序可替代地将具有要发送的错误码的事件发布至发送者的讯息代理者2554。程序可将具有经加密运输文件、经加密数据加密密钥及发送者的签字的事件发布至既定接收方2538。至接收方之发布事件取决于组织是否同意运输文件更新事件(例如“经更新DG Cert”)。事件有效负载可含有经加密运输文件、经加密DEK及发送者的签字。接收方使用者节点可藉由以下方式来检查完整性2540:计算来自经加密运输文件之哈希;及藉由使用发送者的公钥将发送者的签字解密以获得经解密哈希。程序可比较经解密哈希与来自经加密运输文件之哈希。若完整性检查2540失败,则程序可将错误响应码传回至接收方2548。若完整性检查成功,则接收方节点然后可访问密钥储存区以将数据加密密钥解密2542,且藉由数据解密密钥将运输文件解密2544。客户端应用程序可以纯文本形式接收运输文件2546。程序然后可进行至结束方块2556。
现在在图26中展示用于读取运输文件之实例性程序2600。程序在开始方块2602处开始且可继续进行以检查是否可在请求中供应运输文件版本号,且对照交易参考数据库检查该运输文件版本号2604。程序然后可进行属性验证2606以检查运输文件ID及/或定位者密钥(预订号及发送者之组织ID(SCAC码))及运输文件类型是否在请求中。程序可藉由运输文件ID自发送者之区块链节点获得经加密运输文件及经加密数据加密密钥2608。(在某些实施例中,可存在相关性检查(检查相关性2610)以查看来自区块链节点之经加密运输文件及经加密数据加密密钥在内容层级中是否系相同的。)
使用者节点可访问密钥储存区2612以使用发送者之组织之私钥将数据加密密钥(DEK)解密且取回数据加密密钥(DEK)2614。使用者节点可藉由数据加密密钥将经加密运输文件解密2618且可将成功响应码传回2620至客户端应用程序。若程序在任一点处失败,则程序可将错误2616码传回至客户端应用程序。程序可结束2622。
在某些实施例中,在访问现有角色清单及/或现有运输文件时之步骤中之一或多者中,可由使用者节点或运输文件中枢检查现有角色清单及/或现有运输文件之数据完整性。完整性检查程序藉由依据经加密运输文件(或角色清单)计算哈希且比较其与现有运输文件(或角色清单)中之现有哈希而开始。发送者之签字可对照其公钥经验证。若现有哈希与所计算哈希匹配且成功地验证发送者之签字验证,则其系有效签字且维持文件之完整性。
一旦使用者能够访问预订API,该使用者便可填充预订配置2700(实例)。预订配置2700可具有用于与货物运输有关之数据输入之多个字段。字段可包含但不限于托运人、收货人、船舶经营者、代运人、承运人及预订方(其可系使用者)之标识符。预订配置2700亦可视需要具有路线信息、货柜/货品信息及其他或杂项信息。创建预订之用户可看到预订配置中之所有数据属性。预订用户可输入至预订配置2700中之额外信息可包含对用户可系机密的之信息。当将预订配置2700输入至系统中时,可单独地处理每一字段。举例而言,一旦创建记录,预订配置2700中之托运人便可观看记录,但托运人可仅看到与其相关之信息(例如,运输处置之实际价格)。在另一实例中,收货人可看到与其相关之信息(例如,传回空联运货柜之位置)。预订版本号2702表示使用者正在观看之版本。一般而言,使用者可看到最新版本。在某些情形中,使用者可搜索比最近记录旧之记录。
现在在图28中展示如由船舶经营者观看的局部预订视图2800的样本截图。该截图包含承运人的标识符,但可隐藏预订方、托运人、代运人及收货人的标识符。另外,可存在路线信息中的信息、货柜/货品信息之一部分或自船舶经营者的视图保持隐藏的其他信息字段。以此方式,制成局部预订视图2800的使用者(预订方)可填充与参与货品的运输的每一其他当事方相关的所有信息。运输文件可含有每个当事方使用或进行其交易的一部分所依赖、又使预订方可不想要共享的任何信息隐藏的信息。预订方可定义其想要其他人看到什么字段、那些其他当事方系谁,或预订方可使用一组标准化保护字段。系统可基于每一使用者的角色的访问控制原则而决定一使用者可看到哪些字段。
在某些实施例中,访问角色原则中的可并非系统的用户的当事方仍可藉由具有来自访问角色原则中的使用者的权限而获得对系统中的特定材料及信息的访问。此非使用者当事方可以是银行或其他金融机构、政府实体(诸如港口检验员)或对运输交易具有附属兴趣的其他第三方(诸如保险公司、海关代理、维修设备或任何其他当事方)。
在某些实施例中,使用者可请求第三方访问系统内的特定数据。另一选择系,用户可请求在系统中具有向系统的第三方非用户验证的特定信息。用户可向系统提出验证请求,且非使用者可获得对特定信息的访问以便验证由使用者进行的陈述。程序可在具有或不具有来自系统的直接行动的情况下完成,且允许使用者与第三方非使用者之间的机密性。
在图29中可看到对系统、用户及第三方非用户的逻辑关系的图解说明。在某些实施例中,注册使用者2902及使用者节点2908可透过使用者节点2908向文件控制中枢2906提出请求。在某些实施例中,使用者可与第三方2904通信,第三方2904可不具有对文件控制中枢2906之任何访问权,亦并非如本文中所阐述之系统之用户。例如,讯息代理者可被配置以将讯息发送至第三方2904(第三方非用户),其中该讯息包括来自运输文件控制中枢的经加密数据。经加密数据可限定于使用者2902(或对应使用者节点2908)能够根据访问控制原则及用户角色列表访问的数据。第三方2904可以是对使用者2902的运输活动感兴趣的组织或个体,但并非运输协议的当事方。第三方2904可以是银行或其他借贷机构、保险公司、经纪人、维修设备、政府机关或政府行动者或可对运输协议感兴趣的任何其他当事方,且需要访问文件控制中枢2906或由如本文中所阐述的系统支持的受控制数据库中的任一者上的某些数据或文件。
具体而言,出于自第三方2904获得某物的目的,使用者2902可将文件或信息传达至第三方2904当事方。来自第三方2904的此物可使用户参与运输协议,或与系统的其他用户进行业务。实例可系为运输协议提供资金、为协议的方面提供经济担保、商品或承运人的保险、检验数据以在到达港口时验证货柜内容等等。
为了获得第三方2904的辅助,使用者2902可使用经加密且安全使用者与第三方通信2912协议将第三方2904可请求的所有文件提交给第三方2904。使用者与第三方通信2912可包含自使用者2902递送至第三方2904的经加密数据及数据加密密钥,因此第三方2904可恰当地观看数据。在某些实施例中,第三方2904可希望验证由用户2902提供的数据的真实性。第三方2904可访问第三方节点2910以与文件控制中枢2906通信,且请求自用户2902接收的数据的验证。第三方节点2910可与文件控制中枢2906中的验证功能进行通信。在某些实施例中,第三方2904可经由第三方节点2910将经加密数据发送至文件控制中枢2906,且请求经加密数据的验证。在某些实施例中,第三方2904可发送经加密数据及经加密数据加密密钥以用于解密。第三方2904可发送由使用者2902提供的任何额外材料以由文件控制中枢2906验证。文件控制中枢2906可经由第三方节点2910将验证所需要的信息发送回至第三方2904。
在某些实施例中,第三方2904可将经加密数据发送至第三方节点2910,第三方节点2910可产生经加密数据的哈希且可提供经加密数据的该哈希并比较其与记录于文件控制中枢2906中的运输文件的哈希。匹配哈希可揭露数据是真实的,尽管文件控制中枢2906可不实际上将任何数据发放给第三方2904。在某些实施例中,可允许使用密钥检查进行验证及经加密密钥的哈希或现在存在或未来导出的任何其他机制,其可以适合文件控制中枢2906及用户2902系统的使用。当第三方2904可确认来自用户的数据的真实性时,第三方2904可继续进行其内部操作以向使用者2902提供用户继续其在运输协议中的职责所需要的任何事物。
在某些实施例中,可图解说明系统侧3012上之文件控制中枢3002(DCH)、使用者3022及第三方3060之间的关系,如图30中所展示。DCH 3002可具有运输文件数据库3004a,且可具有其他数据库,诸如访问原则储存库3004b、公钥储存库3004c、ID储存库3004d或用于系统的操作的任何其他数据库3004n。当使用者3022可需要银行贷款时,使用者3022可向DCH 3002请求特定数据及文件。可对照ID储存库及访问原则储存库或任何其他鉴认方法或要求鉴认使用者的请求。可在系统3012或DCH 3002中识别使用者。用户可具有关于常驻于系统侧上之“数据加密密钥”之一或多个接收方库加密3006a-n。一旦鉴认使用者请求,DCH便可自一或多个数据库提取所请求数据且将信息提供给用户3022。可藉助经加密数据加密密钥将信息捆绑至系统产生的数据封装3006中,然后将该信息发送至用户3022。
数据封装3006可含有经加密数据且与经加密数据加密密钥3026一起发送数据封装3006。使用者可经由安全通信链路3020自DCH 3002或系统3012接收数据封装3006。当数据封装在用户之控制区带中时,可修改、打开或单独留下用户控制的数据封装3024。在某些实施例中,数据封装3024可含有更多或更少材料。在某些实施例中,可使用使用者之公钥将数据加密密钥3026加密。可将数据封装3024及数据加密密钥3026传达至使用者3022。
在使用者3022侧上,可使用使用者私钥3028来将经加密数据加密密钥3026解密。用户可将数据封装3024及经解密数据加密密钥3026发送至第三方3060。使用者可经由单独安全通信链路3064将数据封装3024发送至第三方3060。由于数据的经加密性质,在某些实施例中,用户、DCH/系统或第三方可选择使用不安全通信。
一旦第三方3060具有在其控制中的经加密数据、第三方受控制数据封装3062及来自使用者3022的经解密数据加密密钥3026,第三方3060便可透过第三方节点(未展示)访问DCH 3002。DCH 3002然后可使用DCH托管的验证功能3010,使用第三方数据封装3062中的经加密数据验证第三方请求的真实性。第三方3060然后可接收由用户3022提供的信息可以是真实的确认,此乃因哈希及其他数据加密元素匹配系统3012及/或DCH 3002的哈希及其他数据加密元素。
在某些实施例中,使用者可将任何量的信息提供给第三方,就像其亦进行了访问一样。一般而言,使用者可仅提供可与对信息的第三方请求相干的信息。举例而言,第三方银行可请求金融信息、所完成运输协议的记录及来自在用户下游的当事方的支付。保险第三方可请求运输特定种类的材料(诸如危险品)的历史,以及使用者的历史关于与事故数目、先前保险索赔数目等等有关的请求可系如何。举例而言,政府机关可充当第三方且请求与运输之最终目的地、最终购买者可系谁或货品是否将或已经过特定国家之领土有关之信息。请求类型可系无限制的。用户然后可向系统发出数据请求。系统可将数据产生至数据封装3006中。数据封装3006可含有经加密数据、哈希、时间戳及发送者之签字。取决于发送者(用户)请求,数据封装3006可含有额外材料或较少材料。
在某些实施例中,可将数据封装3006加密且发送至使用者。在某些实施例中,用户拥有之数据封装3024可在所有方面完全相同于由系统组装的数据封装3006。然而,由于用户现在在数据封装3024的控制中,因此区别数据封装3024与由系统3006产生的数据封装。用户3022可打开数据封装3024且与第三方3060共享其。用户可全部地共享数据封装(在不打开其之情况下)或可打开其,且将其重新加密并发送至第三方。举例而言,使用者3022可经由第一客户端节点获得数据封装,且可将数据封装发送或分布至第三方(一第三方非使用者)。当第三方接收数据封装时,数据封装3062现在在第三方的控制下。其仍可完全相同于最初由系统发送的数据封装3006,或完全相同于用户的数据封装3024。第三方可力图验证数据封装3062的内容。第三方可使用第三方节点(或经由该第三方节点通信)以使用或访问DCH中的验证功能3010。举例而言,第三方可与DCH中的验证功能3010(亦称为一验证功能)通信,以验证数据封装的完整性。在某些实施例中,第三方节点可调用DCH中的验证功能3010,DCH可视需要自运输文件数据库3004a或任何其他数据库获得经加密数据。验证功能3010然后可将经加密数据发送至第三方节点,因此第三方可比较来自验证功能3010的经加密数据与由用户3022提供的数据封装3062中的经加密数据。在某些实施例中,第三方可将数据封装3062的哈希发送至DCH托管的验证功能3010,且若用于数据封装3062的哈希与用于数据封装3006哈希相同,第三方可具有所提供数据是正确的且未自其源变更的证明。
现在在图31至图35中提供第三方功能之实例性实施例。在某些实施例中,代运人可获得或需要来自银行(运输交易的非当事方)之资金支持。为使银行借钱给代运人,银行将实行其正常尽职调查以判定代运人是否系可接受风险,及可能偿还贷款给其之任何钱。对于此实例,代运人可将贷款申请3102提交给银行或其他借贷机构,如图31中所展示。银行经历其自身的银行活动3120,而代运人经历其自身的代运人活动3118。在申请贷款的程序中,代运人将要将各种文件及数据提供给银行。此可被视为应用程序证实3104步骤。银行然后经历其自身额合规性检查3106以判定代运人是否是值得信任当事方,及良好财务风险。若如此,则银行可批准且发放贷款3110给代运人,且提供支付3108。
代运人可经历其活动且执行雇其进行的运输事件3112,将运输文件3114提供至感兴趣之当事方,且然后为针对运输事件签订合同之当事方开发票3116。然后,完成运输事件,签订合同当事方可向代运人付费,且代运人可付还贷款。
在其中代运人想要自银行设置贷款帐户的程序中,代运人可涉及辅助使用受信任储存系统提供数据及文件化的验证系统。举例而言,代运人3202可使用安全通信3204系统与银行3206或其他金融机构通信以设置账户3200,如图32中所展示。代运人3202可经由安全通信3204将贷款帐户应用程序及其他支持文件发送至银行。此等文件可包含关于过去运输交易、安全记录、支付历史等等之历史数据。可使用安全通信3204在代运人3202与银行3206之间发送文件。安全通信可意味将讯息及附件加密。安全通信3204亦可涉及安全系统,如VPN、经编码通信频道等等。
在此实例中,银行3206可经由相同安全通信3204对代运人3202做出回应。在某些实施例中,可将通信加密。安全通信3204可含有历史文件及贷款申请(加载账户申请)。可将文件及帐户应用程序加密,如由锁及密钥所指示。在某些实施例中,加密机制在代运人与DCH之间可以是不同的。其他当事方(诸如承运人3208及码头3212)亦可使用同一系统3210。在某些实施例中,承运人及码头可以是运输文件及运输事件的源。由于运输中可涉及代运人,因此代运人可获得文件及事件且将该等文件及事件提供至银行以用于贷款帐户应用程序。
可涉及系统3210的其他用户以提供额外文件化。举例而言,承运人3208可验证代运人3202实际上将要参与运输交易。承运人3208可提供关于将载运多少货品及到达什么目的地的此等细节。代运人3202可使用此数据来支持其需要多少钱来起始其贷款申请。
银行3206可请求文件的验证且发送对系统3210的查询。该查询可经加密且含有哈希。可识别该哈希且比较该哈希与用于产生该哈希的原始数据。然后,若任何事物匹配,则系统3210可验证由银行3206发送的数据。
在某些实施例中,在代运人已设置贷款账户之后,代运人可将融资应用程序提交给银行以借钱,银行将实行其正常尽职调查以判定该应用程序是否是可接受风险,及可能偿还贷款给其的任何钱。对于此实例,代运人可将贷款申请3304提交给银行或其他借贷机构,如图33中所展示。代运人可收集来自承运人的预订确认书文件及来自码头的运输事件作为贷款申请3304的支持文件。运输事件之完成、项目3300或贷款条件之实现可产生触发贷款的付还之事件。举例而言,码头3312中的运输或承运人车辆的到达以及运输商品之后续卸除可触发各种文件3314的发送。可将运输事件报告给系统3310,然后系统可通知所有相关当事方。可将船舶已到达且已经卸除通知给承运人3308。可将货品已到达目的地港口且事件已触发在固定时间周期内向银行支付贷款通知给代运人3302。银行亦可接收在已完成运输时代运人3302贷款现在到期之验证。系统3310可具有建构至其中之各种触发及警报,因此在运输之每一阶段,其可接收关于运输程序之更新,且将警报发送至其所有有关当事方。
现在在图34中展示样本发票3400。
现在在图35中展示实例性支付3500。在此实例中,代运人可自代运人可具有之诸多借贷机构选择一或多个融资选项。交易可由系统处置,只要各个当事方能够自系统接收数据且将数据传输至系统。
在某些实施例中,当货柜装载于码头上时,码头经营者可发出通知承运人追踪运输里程碑之码头事件通知。码头事件通知含有码头之位置、事件类型、日期、时间、承运人及货柜号等。然后,承运人找到此货柜之相关当事方且透过经加密分布式分类账通知当事方。
运输文件的每一数据属性的独立加密的使用,与加密字段对加密密钥的一对一关系组合,会允许共同企业中的任何数量的业务参与(诸如联运货柜或项目货品之运输)创建布置所有方面的货品预订而不向参与预订的任一其他当事方或在公众面前大多数地泄露任何机密信息的单个运输文件。
在某些实施例中,当货柜装载于码头上时,码头经营者可发出通知承运人追踪运输里程碑之码头事件通知。该码头事件通知含有码头之位置、事件类型、日期、时间、承运人及货柜号等。然后,承运人找到此货柜之相关当事方且透过经加密分布式分类账通知当事方。
在某些实施例中,承运人可在装载运输时将发票发出给托运人及/或收货人。该托运人及/或收货人然后可为发票付费。然后,承运人将原始提单发出给托运人。收货人可为货物向托运人付费。然后,托运人可将原始提单传递给收货人以获得货物。承运人可验证收货人是否为发票(若存在)付费,承运人验证来自收货人之原始提单及其他货品放行程序。承运人可使用经加密分布式分类账来将发票通知给托运人或收货人且在托运人或收货人已付款之后更新发票。
现在提供非限制性方面:
1.一种保护在分布式使用者群组中共享的运输文件的数据私密性的方法,该方法包括:
经由通信网路自使用者接收该运输文件,该使用者具有所指派角色,其中运输文件包括多个数据属性;
经由第一加密逻辑将该多个数据属性加密成相似数目个经加密数据属性,该第一加密逻辑产生对应于每一经加密数据属性的数据加密密钥;
经由程序化逻辑将该多个经加密数据属性组织至分布式数据分类账中,该分布式数据分类账含有来自使用者的至少一个经加密运输文件;
经由第二加密逻辑将对应于该多个数据属性的加密密钥加密,该第二加密逻辑使用查找表,所述查找表基于用户的所指派角色为该分布式数据分类账的一或多个使用者提供权限;
及
经由该通信网路将该分布式数据分类账分布至该分布式使用者群组;
其中每一使用者访问节点,该节点提供对该分布式数据分类账的访问;且
其中每一使用者仅能够将与其所指派角色有关的数据解密。
2.如方面1所述的方法,其中使用一访问原则来判定用于写入该经加密数据之多个区块链节点。
3.如方面2所述的方法,其中该使用者所指派角色与成员访问控制原则相关联。
4.如方面1所述的方法,其中该所指派角色进一步包括运输方之间的关系。
5.如方面1所述的方法,其中该分布式数据分类账含有来自一或多个使用者的多个经加密运输文件。
6.如方面1所述的方法,其中由使用者供应的该运输文件包含该使用者的所指派角色。
7.如方面1所述的方法,其中该第一或第二加密逻辑利用不对称密码算法。
8.如方面1所述的方法,其中该通信网路进一步包括安全因特网访问。
9.一种用于向运输交易中的当事方提供关于交易进度的实时更新信息的通信系统,该系统包括:
入口网站,其用以经由安全因特网访问来访问该系统;
数据库,该数据库储存运输交易(预订)的系统配置信息、公钥及参考信息;
分布式分类账,该分布式分类账具有用于使用者的节点,该分布式分类账含有与相关于该运输交易的该用户有关的数据;及
程序,该程序协调字段级别加密程序且将经加密结果分布至该分布式分类账;
其中该用户是该运输交易的当事方;且
其中该入口网站、该数据库及该分布式分类账可透过云端计算环境访问。
10.如方面9所述的通信系统,其中该入口网站是客户端应用程序。
11.如方面9所述的通信系统,其中该分布式分类账是超级分类账。
现在参考图36,绘示与不同客户端终端机安全地共享来自多个源之数据之方法3600之流程图。可使用本文中连同图1至图35或图37所阐述之组件中之任一者实施或执行方法3600。在简要概述中,方法3600可包含建立交易之电子文件(3605)。方法3600可包含识别加密密钥(3610)。方法3600可包含分布加密密钥(3615)。方法3600可包含提供访问(3620)。
进一步详细地,方法3600可包含建立交易之电子文件(3605)。服务器(例如,运输文件控制中枢)可识别、创建或建立该电子文件(有时在本文中称为运输文件)。该电子文件可定义、含有或包含透过多个客户端终端机(或实体)进行单个交易之信息。该单个交易可涉及实体商品(例如,从一个点递送到另一点),且可包含与该实体商品有关之一系列子交易。该实体商品之每一子交易可由至少一个服务提供商(例如,代理、中介机构)处置。该服务提供商可操作交易中所涉及之客户端终端机中之至少一者或与交易中所涉及之客户端终端机中之至少一者相关联。服务提供商中之一者可系起始电子文件之建立之服务提供商,其中剩余服务提供商在该建立之后访问及/或促成该电子文件(例如,更新该电子文件,或将信息添加至该电子文件)。
该电子文件可包含一组数据字段。该电子文件之每一数据字段可与涉及该实体商品之单个交易之子交易中之一者有关或映像至涉及该实体商品之单个交易之子交易中之一者。在该电子文件中,可给每一数据字段指派属性或值。该等数据字段中之至少一者之该属性可与单个交易中所涉及之客户端终端机(例如,系统1300之用户节点)中之一者相关联(例如,由该等客户端终端机中之一者提供/促成及/或更新)。该等数据字段中之至少一者之该属性可来自由起始或创建该电子文件之第一实体或第一服务提供商操作之客户端终端机及/或由该客户端终端机更新。该等数据字段可包含阐述交易之参数,诸如货柜大小、事件日期、着陆港口、货品说明、毛重、船舶名称及贷款账户以及其他。在某些实施例中,该电子文件可维持于数据库(例如,文件控制中枢3002)上。该数据库可经维持或属于运输文件控制中枢以用于在该等客户端终端机当中协调通信。维持于该数据库上之该电子文件之每一数据字段可对应于该数据库上之数据库项目。
在某些实施例中,在建立该电子文件中,该服务器可接收设定、指派或以其他方式更新该电子文件中之一数据字段之一属性的一请求。该请求可继由该第一实体进行之初始建立之后来自与促成该电子文件之该服务提供商相关联之该等客户端终端机中之一者。与该请求相关联之该服务提供商可关于该第一实体或者促成该电子文件之该等数据字段或为该电子文件之该等数据字段提供属性之其他服务提供商中之任一者缺乏任何(或具有有限的)了解或互动。以此方式,可使用来自各种实体之信息以一特定方式填充该电子文件之该等数据字段。可在单个交易(例如,之子交易或部分)中引入或涉及某些或所有服务提供商,此按一特定方式(例如,视需要或者接近于产生一服务提供商在交易中之作用之时间或在该时间处)而非预定的(例如,在建立电子文件时)。交易之每一部分或子交易可由多个可用服务提供商中之一者填充或服务,此可随着交易发展及/或在产生需要/作用/子交易时经动态地匹配、填充及/或选择。除作用/服务及/或一服务提供商直接与之介接以执行该服务提供商在交易中之作用/服务的(若干)服务提供商以外,该服务提供商可不具有对交易之了解(或具有对交易之有限了解)。请求可识别待更新之电子文件中之数据字段及待设定至数据字段之新属性。服务器可根据针对客户端终端机之一角色之一访问控制原则判定客户端终端机是否有权限修改数据字段。该访问控制原则可规定交易中所涉及之客户端终端机(或对应角色)有权限访问或修改哪些数据字段。为了判定是否存在权限,客户端终端机可识别客户端终端机在交易中之一角色。该角色可依据交易中所涉及之子交易系列之一角色列表来识别。
当未针对客户端终端机识别角色(或经授权/有效角色)时,服务器可判定客户端终端机缺乏修改数据字段之权限,且可维持数据字段中之属性。否则,当识别角色时,服务器可识别角色之访问控制原则。服务器可基于针对客户端终端机所识别之角色之访问控制原则而判定客户端终端机是否具有权限。当访问控制原则规定客户端终端机(或角色)缺乏权限时,服务器可判定客户端终端机缺乏权限。服务器亦可阻止提交请求之客户端终端机更新电子文件中之数据字段之属性。相反地,当访问控制原则规定客户端终端机(或角色)具有权限时,服务器可判定客户端终端机具有访问权限。服务器可准许客户端终端机更新电子文件中之数据字段之属性。在某些实施例中,服务器可依据请求标识属性且将属性指派给数据字段。
方法3600可包含识别加密密钥(3610)。每一加密密钥可用于将该电子文件中之一对应数据字段加密。每一加密密钥亦可与将属性提供至电子文件中之对应数据字段之客户端终端机中之一者相关联。该等加密密钥可由服务器或对应客户端终端机产生。加密密钥可根据不对称密码学(诸如公钥密码学、Diffie-Hellman密钥交换、椭圆曲线函数及一RSA密码系统以及其他)来产生。在某些实施例中,所识别之加密密钥可包含用于对应客户端终端机之一组私密加密密钥及一组公开加密密钥。每一私密加密密钥可对应于数据字段中之一者且可与将属性提供至数据字段之客户端终端机中之一者相关联。每一公开加密密钥可对应于数据字段中之一者且可与将属性提供至数据字段之客户端终端机中之一者相关联。在某些实施例中,服务器可自单个交易中所涉及之客户端终端机检索、收集或聚合加密密钥(例如,公开加密密钥)。由服务器聚合之每一加密密钥可由将属性提供至电子文件中之数据字段之客户端终端机中之一者产生。在某些实施例中,可针对使用来自客户端终端机中之一者之属性更新之一数据字段而识别一新加密密钥。
方法3600可包含分布加密密钥(3615)。服务器可根据访问控制原则针对电子文件跨越单个交易中所涉及之客户端终端机提供、递送、分布加密密钥。访问控制原则可针对客户端终端机(或对应角色)规定对电子文件中之每一数据字段之访问权限(例如,解密、打开、写入或编辑)。访问控制原则可基于个别客户端终端机之一角色而规定访问权限。对于电子文件中之数据字段中之每一者,访问控制原则可指示至少两个客户端终端机(或对应角色)访问数据字段。
在分布中,服务器可将一对应私密加密密钥提供至单个交易中所涉及之客户端终端机中之每一者。该私密加密密钥可用于将由对应客户端终端机提供之数据字段加密或解密。在某些实施例中,服务器可基于各别角色根据访问控制原则来识别单个交易中所涉及之两个或两个以上客户端终端机。举例而言,与第一客户端终端机相关联之第一角色及与第二客户端终端机相关联之第二角色可由访问控制原则规定为具有对电子文件中之数据字段中之一者之访问。服务器可使用第二客户端终端机之另一加密密钥(例如,公开加密密钥)将第一客户端终端机之加密密钥(例如,私密加密密钥)加密。在加密时,服务器可将第一客户端终端机之加密密钥提供至第二客户端终端机。
另外,服务器可根据访问控制原则将公开加密密钥提供至客户端终端机中之一或多者。举例而言,访问控制原则可针对数据字段中之一者规定:两个客户端终端机有权限访问数据字段中之属性。在此实例中,服务器可将公开加密密钥提供至两个客户端终端机。以此方式,电子文件中之数据字段中之每一者可由客户端终端机中之一或多者使用提供至客户端终端机之私密加密密钥或公开加密密钥来访问。
在某些实施例中,服务器可判定加密密钥跨越客户端终端机之一分布是否系成功的。服务器可基于该判定而将一讯息(例如,一事件通知)传输、发送或提供至客户端终端机中之一或多者。当判定为分布系成功的时,服务器可将一成功码发布或提供至客户端终端机(诸如发送更新电子文件中之数据字段中之一者之请求之客户端终端机)中之一或多者。相反地,当判定为分布系不成功的时,服务器可将一错误码发布或提供至客户端终端机中之一或多者。
在某些实施例中,服务器可识别自电子文件中之数据字段中之一者中之对应属性导出之哈希值。可使用哈希函数(诸如循环冗余检查、总和检查码、密码哈希函数及讯息鉴认码以及其他)产生该哈希值。可由将属性提供至电子文件中之数据字段之客户端终端机产生该哈希值。该哈希值可系用以确保指派给电子文件中之数据字段之属性之数据完整性。服务器亦可根据访问控制原则跨越客户端终端机分布哈希值。
在某些实施例中,服务器可针对单个交易中所涉及之客户端终端机中之每一客户端终端机接收或识别签字。可藉由将对应于客户端终端机之加密密钥施加至自由客户端终端机提供之数据字段之属性导出之哈希值而产生该签字。可由服务器或提供属性之客户端终端机产生该签字。该签字可系用以确保电子文件中之数据字段中之属性之数据完整性。
方法3600可包含提供访问(3620)。服务器可使用根据访问控制原则分布之加密密钥将对电子文件中之数据字段中之一或多者之访问提供至每一客户端终端机。在某些实施例中,服务器可输入、提供、产生及/或维持数据字段或电子文件之属性。在某些实施例中,服务器可接收使用来自客户端终端机中之一者之一识别符(例如,运输文件识别符或预订号、承运人组织)访问电子文件之一或多个数据字段之请求。服务器可判定由识别符引用之电子文件是否存在于数据库上。当判定不存在电子文件时,服务器可传回错误讯息。相反地,当判定存在电子文件时,服务器可继续验证客户端终端机是否访问数据字段。每一客户端终端机可能够使用提供至客户端终端机之一对应加密密钥访问客户端终端机将属性提供至之数据字段。另外,每一客户端终端机可能够使用提供至客户端终端机之一对应加密密钥访问数据字段,如由访问控制原则所规定。
在某些实施例中,服务器可向基于角色根据访问控制原则而识别之两个或两个以上客户端终端机提供对电子文件中之数据字段中之一者之访问。可已向所识别客户端中之每一者提供电子文件中之数据字段之哈希值及签字。可自数据字段中之属性导出哈希值且可使用提供属性之客户端终端机之哈希值及加密密钥(例如,该公开加密密钥)产生签字。经由哈希值及签字,其他客户端终端机可获得加密密钥以访问数据字段中之属性。其他客户端终端机可依据经加密属性计算哈希值,且使用哈希值将签字解密以获得经解密哈希值。客户端终端机然后可比较经解密哈希值与哈希值以判定完整性。当哈希值匹配时,客户端终端机可判定属性具有数据完整性。否则,当哈希值不匹配时,客户端终端机可判定属性缺乏数据完整性。
现在参考图37,计算机3700可包含一或多个处理器3705、挥发性内存3710(例如,随机访问内存(RAM))、非挥发性内存3720(例如,一或多个硬盘机(HDD)或其他磁性或光学储存媒体、一或多个固态磁盘驱动器(SSD)(诸如一快闪磁盘驱动器或其他固态储存媒体)、一或多个混合磁性与固态磁盘驱动器及/或一或多个虚拟储存容量(诸如一云端储存装置)或此等实体储存容量与虚拟储存容量或其数组之一组合)、用户接口(UI)3725、一或多个通信接口3715及通信总线3730。用户接口3725可包含图形用户接口(GUI)3750(例如,一触控屏幕、一显示器等)及一或多个输入/输出(I/O)装置3755(例如,一鼠标、一键盘、一麦克风、一或多个扬声器、一或多个相机、一或多个生物扫描机、一或多个环境传感器、一或多个加速度计等)。非挥发性内存3720储存操作系统3735、一或多个应用程序3740及数据3745,使得(举例而言)操作系统3735及/或应用程序3740之计算机指令由在挥发性内存3710以外之处理器3705执行。在某些实施例中,挥发性内存3710可包含一或多个类型之RAM及/或可提供比一主存储器快之一响应时间的一高速缓存。可使用GUI 3750之一输入设备输入数据或自I/O装置3755接收数据。计算机3700之各种组件可经由经展示为通信总线3730之一或多个通信总线通信。
如图37中所展示之计算机3700经展示(仅仅作为一实例)为客户端、服务器、中介结构及其他网络化装置,且可由任何计算或处理环境且藉助可具有能够如本文中所阐述而操作之适合硬件及/或软件之任何类型之机器或机器集来实施。处理器3705可由一或多个可程序化处理器实施以执行一或多个可执行指令,诸如一计算机程序,以执行系统之功能。如本文中所使用,术语“处理器”阐述执行一功能、一操作或一操作序列之电路系统。该功能、操作或操作序列可硬编码至该电路系统中或藉助于保存于一内存装置中且由该电路系统执行之指令经软编码。一“处理器”可使用数字值及/或使用模拟信号执行该功能、操作或操作序列。在某些实施例中,该“处理器”可体现于一或多个特殊应用集成电路(ASIC)、微处理器、数字信号处理器(DSP)、图形处理单元(GPU)、微控制器、场可程序化门阵列(FPGA)、可程序化逻辑数组(PLA)、多核心处理器或具有相关联内存之一般用途计算机中。该“处理器”可系模拟、数字或混合信号。在某些实施例中,该“处理器”可系一或多个实体处理器或一或多个“虚拟”(例如,远程地定位或“云端”)处理器。包含多个处理器核心之一处理器及/或多个处理器可提供用于一个以上数据件上之若干指令之并行同时执行或用于一个以上数据件上之一个指令之并行同时执行的功能性。
通信接口3715可包含一或多个接口以使得计算机3700能够透过各种有线及/或无线或蜂巢式连接访问一计算机网络,诸如一区域网(LAN)、一广域网(WAN)、一个人区域网(PAN)或因特网。
本说明书中所阐述之目标物及操作之实施例可实施于数字电子电路中或计算机软件、韧体或硬件(包含本说明书中所揭示之结构及其结构等效物)中或者其等各项中之一或多者之组合中。亦可将本说明书中所阐述之目标物之实施例实施为一或多个计算机程序,亦即,编码于一或多个计算机储存媒体上以供数据处理设备(诸如一处理电路)执行或用以控制数据处理设备之操作之一或多个计算机程序指令模块。一控制器或处理电路(诸如CPU)可包括经组态以执行本文中所阐述之功能之任何数字及/或模拟电路组件,诸如一微处理器、微控制器、特殊应用集成电路、可程序化逻辑等。另一选择系或另外,程序指令可编码于一人工产生之传播信号(例如,一机器产生之电、光学或电磁信号)上,该人工产生之传播信号经产生以编码用于传输至适合接收器设备以供一数据处理设备执行之信息。
计算机储存媒体可系以下各项或包含于以下各项中:计算机可读储存装置、计算机可读储存基板、随机或串行访问内存数组或装置或者其等各项中之一或多者之一组合。此外,虽然计算机储存媒体并非传播信号,但计算机储存媒体可系编码于人工产生之传播信号中之计算机程序指令之源或目的地。该计算机储存媒体亦可系一或多个单独组件或媒体(例如,多个CD、磁盘或其他储存装置),或包含于一或多个单独组件或媒体中。因此,该计算机储存媒体既系有形的又系非暂时性的。
本说明书中所阐述之操作可实施为由一数据处理设备对储存于一或多个计算机可读储存装置上或自其他源接收之数据执行之操作。术语“数据处理设备”或“计算装置”囊括用于处理数据之所有种类之设备、装置及机器,藉由实例方式包含可程序化处理器、计算机、系统单芯片或者前述各项中之多者或组合。该设备可包含特殊用途逻辑电路系统,例如,FPGA(场可程序化门阵列)或ASIC(特殊应用集成电路)。除硬件以外,该设备亦可包含为所讨论之计算机程序创建执行环境的程序代码,例如,构成处理器韧体、协议堆栈、数据库管理系统、操作系统、跨平台运行时环境、虚拟机或其等各项中之一或多者之一组合的程序代码。该设备及执行环境可实现各种不同计算模型基础设施,诸如web服务、分布式计算及网格计算基础设施。
可以包含编译语言或解译语言、宣告式或程序性语言之任何形式之程序设计语言来撰写计算机程序(亦称为程序、软件、软件应用程序、描述性语言或程序代码),且可将该计算机程序部署成任何形式,包含部署为独立程序或部署为模块、组件、子例程、对象或适合在计算环境中使用之其他单元。计算机程序可但不需要对应于文件系统中之档案。程序可储存于保存其他程序或数据(例如,储存于标记语言文件中之一或多个描述性语言)之档案之一部分中、储存于专用于所讨论之程序之一单个档案中或储存于多个经协调档案(例如,储存一或多个模块、子程序或程序代码之若干部分之文档)中。一计算机程序可经部署以在一个计算机上或在多个计算机(其位于一个位点处或跨越多个位点分布且藉由一通信网络互连)上执行。
本说明书中所阐述之程序及逻辑流程可由执行一或多个计算机程序之一或多个可程序化处理器执行以藉由对输入数据进行操作并产生输出来执行动作。该等程序及逻辑流程亦可由特殊用途逻辑电路系统(例如,FPGA(场可程序化门阵列)或ASIC(特殊应用集成电路))来执行,且亦可将设备实施为该专用逻辑电路系统。
举例而言,适于执行计算机程序之处理器藉由实例方式包含一般用途微处理器及特殊用途微处理器两者,以及任一种类之数字计算机之任何一或多个处理器。一般而言,处理器将自只读存储器或随机访问内存或两者接收指令及数据。计算机之基本组件系用于根据指令执行动作之处理器及用于储存指令及数据之一或多个内存装置。一般而言,计算机亦将包含用于储存数据之一或多个大容量储存装置(例如,磁盘、磁光盘或光盘)或以操作方式耦合以自该一或多个大容量储存装置接收数据或向其传送数据或既接收又传送数据。然而,一计算机不必具有此类装置。此外,一计算机可嵌入于另一装置中,例如,一移动电话、一个人数字助理(PDA)、一行动音频或视讯播放器、一游戏控制台、一全球定位系统(GPS)接收器或一可携式储存装置(例如,一通用串行总线(USB)快闪磁盘驱动器)(仅举几个例子)。适合于储存计算机程序指令及数据之装置包含所有形式之非挥发性内存、媒体及内存装置,以实例方式包含:半导体内存装置(例如,EPROM、EEPROM及闪存装置);磁盘(例如,内部硬盘或可抽换磁盘);磁光盘;以及CDROM及DVD-ROM碟。该处理器及该内存可由特殊用途逻辑电路系统补充或并入于特殊用途逻辑电路系统中。
为提供与一使用者之互动,本说明书中所阐述之目标物之实施例可实施于一计算机上,该计算机具有:一显示设备,例如,一CRT(阴极射线管)或LCD(液晶显示器)监视器、OLED(有机发光二极管)监视器或用于向用户显示信息之其他形式之显示器;及一键盘;及/或一指向装置,例如,一鼠标或一轨迹球,使用者可藉由该指向装置将输入提供至该计算机。亦可使用其他种类之装置来提供与一用户之互动;举例而言,提供给该使用者之回馈可系任何形式之感观回馈,例如,视觉回馈、听觉回馈或触觉回馈;且来自该使用者之输入可以任何形式来接收,包含声音、语音或触觉输入。另外,一计算机可藉由向由该用户使用之一装置发送文件及自该装置接收文件而与一使用者交互;举例而言,藉由响应于自一用户之客户端装置上之一web浏览器接收之请求而向该web浏览器发送网页。
虽然此说明书含有诸多特定实施例细节,但此等细节不应解释为对任何实施例或可主张之内容之范畴之限制,而是应解释为特定实施例特有之特征之说明。在单独实施例之内容脉络中于本说明书中阐述之特定特征亦可以组合方式实施于一单个实施例中。相反地,在一单个实施例之内容脉络中阐述之各种特征亦可单独地或以任何适合子组合形式实施于多个实施例中。此外,尽管上文可将特征阐述为以特定组合形式起作用且甚至最初系如此主张的,但在某些情形中,可自一所主张组合去除来自该组合之一或多个特征,且所主张组合可针对一子组合或一子组合之变化形式。
类似地,虽然在该等图式中以一特定次序绘示操作,但不应将此理解为需要以所展示之特定次序或以顺序次序执行此等操作或执行所有所图解说明之操作以达成合意结果。在特定情形中,多任务及并行处理可系有利的。此外,不应将在上文所阐述之实施例中之各种系统组件之分离理解为在所有实施例中需要此分离,且应理解,一般可将所阐述程序组件及系统一起整合于一单个软件产品中或封装至多个软件产品中。
对“或”之提及可解释为包含性的,使得使用“或”所阐述之任何术语可指示一单个、一个以上及所有所阐述术语中之任一者。
因此,已阐述目标物之特定实施例。在所附申请专利范围之范畴内存在其他实施例。在某些情形中,申请专利范围中所陈述之动作可以一不同次序执行且仍达成合意结果。另外,附图中所绘示之程序未必需要所展示之特定次序或顺序次序来实现合意结果。在特定实施例中,多任务及并行处理可系有利的。
已阐述方法及系统之特定实施例,现在熟习此项技术者将明了,可使用并入有概念之其他实施例。应理解,上文所阐述之系统可提供那些组件中之任何者或每一者之多者,且此等组件可设置于一单独机械上或在某些实施例中设置于一分布式系统中之多个机器上。上文所阐述之系统及方法可使用程序化及/或工程设计技术实施为一方法、设备或制件以产生软件、韧体、硬件或其任何组合。另外,上文所阐述之系统及方法可经提供为体现于一或多个制件上或中之一或多个计算机可读程序。如本文中所使用之术语「制件」意欲囊括可自以下各项访问且嵌入于以下各项中之程序代码或逻辑:一或多个计算机可读装置、韧体、可程序化逻辑、内存装置(例如,EEPROM、ROM、PROM、RAM、SRAM等)、硬件(例如,集成电路芯片、场可程序化门阵列(FPGA)、特殊应用集成电路(ASIC)等)、电子装置、一计算机可读非挥发性储存单元(例如,CD-ROM、软盘、硬盘机等)。可自一文件服务器访问制件,该文件服务器经由一网络传输线、无线传输媒体、透过空间传播之信号、无线电波、红外线信号等提供对计算机可读程序之访问。制件可系一闪存卡或一磁带。制件包含硬件逻辑以及嵌入于一计算机可读媒体中之由一处理器执行之软件或可程序化码。一般而言,计算机可读程序可以任何程序化语言(诸如LISP、PERL、C、C++、C#、PROLOG)或以任何字节码语言(诸如JAVA)来实施。软件程序可作为对象程序代码储存于一或多个制件上或中。
Claims (47)
1.一种用于产生运输文件的系统,该系统包括:运输文件控制中枢,该运输文件控制中枢包括:
计算机,其包括第一逻辑、第一内存,及第一通信装置;
讯息代理者,该讯息代理者能够发送及接收事件讯息;
访问原则储存库,该访问原则储存库被储存于该第一内存上:
公钥储存库,其被储存于该第一内存上;
ID储存库,该ID储存库包括一或多个使用者、一或多个使用者登入认证及一或多个用户参数的清单;
运输文件数据库;及
区块链数据库,用于储存以下各项中之一或多者:该访问原则储存库、该公钥储存库、该ID储存库,及该运输文件数据库;
第一使用者节点,其包括:
用户计算机,该用户计算机包括第二逻辑、第二内存,及第二通信装置;
密钥储存区,该密钥储存区包括使用者的登入ID秘密及私钥,该密钥储存区可由该第二逻辑访问;
API接口,其包括用于与该密钥储存区进行电子通信的密码访问层,及用户讯息代理者;及
入口网站,其供该使用者访问该运输文件控制中枢;
其中该API接口在该第二逻辑上执行,且与该运输文件控制中枢讯息代理者通信。
2.如权利要求1所述的系统,其中该访问原则储存库进一步包括:
用于每一角色列表类型的角色列表原则;
用于每一共享运输文件类型的共享运输文件原则;
全局用户清单;及
动态访问原则列表,其中每一动态访问原则是一组共享运输文件特定的,该动态访问原则定义每一使用者的访问权。
3.如权利要求1所述的系统,其中该区块链数据库储存于分布式分类账上。
4.如权利要求1所述的系统,其中该区块链数据库储存于超级分类账上。
5.如权利要求1所述的系统,其中该入口网站是以下各项中的一或多者:网络入口网站、用户应用程序,及服务器应用程序。
6.如权利要求1所述的系统,其中该系统进一步包括多个使用者节点。
7.如权利要求1所述的系统,进一步包括第三方节点,其中该第三方节点与该运输文件控制中枢中的验证功能进行通信。
8.一种供在产生共享运输文件交易时使用的用户节点,该用户节点包括:
计算机,该计算机包括用于执行程序指令的逻辑、内存装置、用户接口,及用于访问运输文件控制中枢的通信装置;
讯息代理者,该讯息代理者能够发送及接收事件讯息;
应用程序设计界面(API),其进一步包括密码访问层,该API协调该共享运输文件交易与该运输文件控制中枢的对应性;及
区块链数据库,储存于该内存装置上,该区块链数据库包括与该共享运输文件交易中的用户角色有关的信息。
9.如权利要求8所述的用户节点,其中该内存装置维持分布式分类账。
10.如权利要求8所述的用户节点,其中该内存装置维持超级分类账。
11.如权利要求8所述的用户节点,其中该讯息代理者被配置以将讯息发送至第三方非用户,其中该讯息包括来自该运输文件控制中枢的经加密数据,该经加密数据正在被限定于该使用者节点的使用者能够根据访问控制原则及用户角色列表来访问的数据。
12.一种用于在共享运输文件之分布中协调第一使用者节点与第二使用者节点之间的通信的运输文件控制中枢,该共享运输文件包括多个数据属性及数字签名,该运输文件控制中枢包括:
计算机,该计算机包括用于执行程序指令的逻辑、内存装置,及用于访问该第一使用者节点的通信装置;
通信路由控制器,该通信路由控制器包括路由逻辑以将自该第一使用者节点接收的共享运输文件路由至该第二使用者节点,其中该第二使用者节点根据由该第一使用者节点提供的接收方清单而选自可接受用户节点清单;
分布式分类账,储存于该内存上,其中该分布式分类账包括用于储存经加密共享运输文件、经加密数据加密密钥、该经加密共享运输文件的哈希及该数字签名的区块链数据库。
13.如权利要求12所述的运输文件控制中枢,其中该分布式分类账维持超级分类账。
14.如权利要求12所述的运输文件控制中枢,其中该计算机进一步包括第二内存装置,该第二内存装置储存脱链数据。
15.一种产生用于货物运输的共享运输文件的方法,该方法包括:
经由第一客户端节点产生共享运输文件,该共享运输文件由应用程序设计界面(API)加密;
经由通信装置,将该经加密共享运输文件提交给运输文件控制中枢;
经由访问控制逻辑来识别一或多个用户,每一用户根据访问控制原则具有至少一个所指派角色;及
经由该运输文件控制中枢,将该经加密共享运输文件转发给该一或多个用户,其中该一或多个用户能够基于如该访问控制原则中所提供的该一或多个用户之所指派角色来履行该经加密运输文件的角色。
16.如权利要求15所述的方法,其中该共享运输文件进一步包括角色清单。
17.如权利要求16所述的方法,其中该角色清单进一步包括运输角色清单。
18.如权利要求15所述的方法,进一步包括:
经由该第一客户端节点获得数据封装。
19.如权利要求18所述的方法,其中将该数据封装分布至第三方非使用者。
20.如权利要求19所述的方法,其中该第三方非使用者与该运输文件控制中枢中的验证功能通信以验证该数据封装的完整性。
21.一种用于识别对共享运输文件的使用者访问权的方法,该方法包括;
经由通信装置接收共享运输文件,该共享运输文件具有发起者用户、角色清单,及标识符;
经由处理器来识别该共享运输文件的发起者用户;
经由处理器来判定该所识别发起者用户的角色,该角色由全局用户清单确立;
经由处理器,对照全局成员清单来验证该共享运输文件的该角色清单;
经由处理器,将该共享运输文件的至少一个数据属性加密;及
经由通信装置,将该经加密数据属性分布至该角色清单上的至少一个经验证的用户。
22.一种在多个用户当中安全地储存共享数据的方法,该方法包括:
将电子文件中的多个数据字段加密,其中每一数据字段与每一其他数据字段系分开地加密;
针对每一经加密数据字段,将该加密密钥加密以针对每一数据字段产生经加密加密密钥;
将经加密加密密钥及该经加密数据分布至多个数据储存装置;
其中每一用户可藉由针对指派给该用户的经加密数据字段将该经加密加密密钥解密来访问该经加密数据。
23.如权利要求22所述的方法,其中该方法进一步包括:
基于角色原则列表、用户列表及运输文件控制清单来识别对数据字段的用户访问。
24.一种与不同客户端终端机安全地共享来自多个源的数据的方法,其包括:
由具有一或多个处理器的至少一个服务器建立用于定义单个交易的电子文件,该电子文件具有多个数据字段,该多个数据字段中的每一者将与多个客户端终端机中的一者相关联;
由该至少一个服务器识别用以将被包含于该电子文件中的该对应多个数据字段加密的多个加密密钥;
由该至少一个服务器根据访问控制原则来跨越该多个客户端终端机分布该多个加密密钥,该访问控制原则基于该多个客户端终端机中之的对应客户端终端机在该单个交易中之的角色来规定该对应客户端终端机对该多个数据字段中的每一者的访问权限;及
由该至少一个服务器,经由根据该访问控制原则分布的该多个加密密钥,向该多个客户端终端机中的每一者提供对该电子文件中的该多个数据字段中的至少一者的访问。
25.如权利要求24所述的方法,其中建立该电子文件进一步包括:
自该多个客户端终端机中的第一客户端终端机接收更新该电子文件中的该多个数据字段中的第一数据字段的属性的请求;
根据该访问控制原则,基于该第一客户端终端机在该单个交易中的角色来判定该第一客户端终端机具有修改该第一数据字段的权限;及
响应于判定该第一客户端终端机具有该权限而准许该客户端终端机更新该电子文件中的该第一数据字段的该属性。
26.如权利要求24所述的方法,进一步包括:
由该至少一个服务器回应于自该多个客户端终端机中的第一客户端终端机接收到更新该电子文件中的该多个数据字段中的第一数据字段的属性的请求而自该单个交易中的角色列表识别该第一客户端终端机的角色;
由该至少一个服务器,根据该访问控制原则,基于该第一客户端终端机的所识别角色来判定该第一客户端终端机缺乏修改该第一数据字段的权限;及
由该至少一个服务器响应于判定该第一客户端终端机缺乏该权限而阻止由该第一客户端终端机更新该电子文件中的该数据字段的该属性。
27.如权利要求24所述的方法,其中识别该多个加密密钥进一步包括针对该对应多个客户端终端机识别多个私密加密密钥及多个公开加密密钥;且
其中分布该多个加密密钥进一步包括:
将该多个私密加密密钥中之一私密加密密钥提供至该多个客户端终端机中之一对应客户端终端机;及
根据该访问控制原则,将该多个公开加密密钥中的公开加密密钥提供至该多个客户端终端机中的至少一者,该电子文件中的该多个数据字段中的至少一者能够由该多个客户端终端机中的至少两者使用该私密加密密钥及该公开加密密钥中的至少一者来访问。
28.如权利要求24所述的方法,进一步包括:
由该至少一个服务器根据该访问控制原则,基于第一客户端终端机的第一角色及第二客户端终端机的第二角色而自该多个客户端终端机识别该第一客户端终端机及该第二客户端终端机;及
由该至少一个服务器回应于识别该第一客户端终端机及该第二客户端终端机而使用该第二客户端终端机的公开加密密钥将该第一客户端终端机的第一加密密钥加密;
其中分布该多个加密密钥进一步包括将利用该第二客户端终端机的该公开加密密钥加密的该第一客户端终端机的该第一加密密钥提供至该第二客户端终端机。
29.如权利要求24所述的方法,进一步包括
由该至少一个服务器识别自该电子文件的该多个数据字段中的对应多个属性导出的多个哈希值,该多个哈希值中的每一哈希值用以确保该多个属性中的一者的数据完整性;及
由该至少一个服务器针对该多个客户端终端机中之的第一客户端终端机,使用该多个哈希值中的第一哈希值及该多个加密密钥中的第一加密密钥产生第一签字,该第一哈希值自该多个属性中的第一属性导出,其中该第一加密密钥是针对该多个数据字段中对应于该第一属性的第一数据字段,该第一签字用以确保该第一属性及该第一数据字段的数据完整性。
30.如权利要求24所述的方法,进一步包括:
由该至少一个服务器根据该访问控制原则,基于第一客户端终端机的第一角色及第二客户端终端机的第二角色而自该多个客户端终端机识别该第一客户端终端机及该第二客户端终端机;
其中提供访问进一步包括经由自该数据字段的属性导出的哈希值及该第一客户端终端机的签字,向该第二客户端终端机提供对该第一客户端终端机的该多个数据字段中的数据字段的访问,该第二客户端终端机用以使用该哈希值及该签字来获得该第一客户端终端机的多个加密密钥中的加密密钥。
31.如权利要求24所述的方法,进一步包括:
由该至少一个服务器判定该多个加密密钥跨越该多个客户端终端机的分布是否成功;及
由该至少一个服务器基于该多个加密密钥的分布是否成功的判定来将事件通知提供至该多个客户端终端机中的至少一者。
32.如权利要求24所述的方法,其中识别该多个加密密钥进一步包括自该多个客户端终端机中的每一客户端终端机聚合该多个加密密钥中的对应加密密钥,该对应加密密钥系由该客户端终端机产生以将该多个数据字段中的数据字段加密。
33.如权利要求24所述的方法,其中建立该电子文件进一步包括在运输文件控制中枢的数据库上建立该电子文件以在该多个客户端终端机当中协调通信,该电子文件的该多个数据字段对应于该数据库上的对应多个数据库项目。
34.如权利要求24所述的方法,其中该单个交易涉及一实体商品且包含该实体商品之一系列子交易,该多个数据字段中之每一者系映像至该等子交易中之一者。
35.如权利要求24所述的方法,其中由至少一个服务提供商处置该实体商品的子交易中的每一者。
36.一种用于与不同客户端终端机安全地共享来自多个源之数据的系统,其包括:
至少一个服务器,其具有经配置以进行以下操作的一或多个处理器:
建立用于定义单个交易的电子文件,该电子文件具有多个数据字段,该多个数据字段中的每一者与多个客户端终端机中的一者相关联;
识别用以将包含于该电子文件中的该对应多个数据字段加密的多个加密密钥;
根据访问控制原则,跨越该多个客户端终端机分布该多个加密密钥,该访问控制原则基于该多个客户端终端机中的对应客户端终端机在该单个交易中的角色而规定该对应客户端终端机对该多个数据字段中的每一者的访问权限;及
经由根据该访问控制原则分布的该多个加密密钥,向该多个客户端终端机中的每一者提供对该电子文件中的该多个数据字段中的至少一者的访问。
37.如权利要求36所述的系统,其中该至少一个服务器进一步被配置以:
自该多个客户端终端机中的第一客户端终端机接收更新该电子文件中的该多个数据字段中的第一数据字段的属性的请求;
根据该访问控制原则,基于该第一客户端终端机在该单个交易中的角色来判定该第一客户端终端机具有修改该第一数据字段的权限;且
响应于判定该第一客户端终端机具有该权限而准许该客户端终端机更新该电子文件中的该第一数据字段的该属性。
38.如权利要求36所述的系统,其中该至少一个服务器进一步被配置以:
响应于自该多个客户端终端机中的第一客户端终端机接收到更新该电子文件中的该多个数据字段中的第一数据字段的属性的请求而自该单个交易中的角色列表识别该第一客户端终端机的角色;
根据该访问控制原则,基于该第一客户端终端机之该所识别角色来判定该第一客户端终端机缺乏修改该第一数据字段之权限;且
响应于判定该第一客户端终端机缺乏该权限而阻止由该第一客户端终端机更新该电子文件中的数据字段的该属性。
39.如权利要求36所述的系统,其中该至少一个服务器进一步被配置以:
针对该对应多个客户端终端机,识别多个私密加密密钥及多个公开加密密钥;
将该多个私密加密密钥中的私密加密密钥提供至该多个客户端终端机中的对应客户端终端机;且
根据该访问控制原则,将该多个公开加密密钥中的公开加密密钥提供至该多个客户端终端机中的至少一者,该电子文件中的该多个数据字段中的至少一者能够由该多个客户端终端机中的至少两者使用私密加密密钥及公开加密密钥中的至少一者来访问。
40.如权利要求36所述的系统,其中该至少一个服务器进一步被配置以:
根据该访问控制原则,基于第一客户端终端机的第一角色及第二客户端终端机的第二角色而自该多个客户端终端机识别该第一客户端终端机及该第二客户端终端机;且
响应于识别该第一客户端终端机及该第二客户端终端机而使用该第二客户端终端机的公开加密密钥将该第一客户端终端机的第一加密密钥加密;
将藉助该第二客户端终端机的该公开加密密钥加密的该第一客户端终端机的该第一加密密钥提供至该第二客户端终端机。
41.如权利要求36所述的系统,其中该至少一个服务器进一步被配置以:
识别自该电子文件的该多个数据字段中的对应多个属性导出的多个哈希值,该多个哈希值中的每一哈希值用以确保该多个属性中的一者的数据完整性;且
针对该多个客户端终端机中的第一客户端终端机,使用该多个哈希值中的第一哈希值及该多个加密密钥中的第一加密密钥来产生第一签字,该第一哈希值从该多个属性中的第一属性导出,其中该第一加密密钥是针对该多个数据字段中对应于该第一属性的第一数据字段的,该第一签字用以确保该第一属性及该第一数据字段的数据完整性。
42.如权利要求36所述的系统,其中该至少一个服务器进一步被配置以:
根据该访问控制原则,基于第一客户端终端机的第一角色及第二客户端终端机的第二角色而自该多个客户端终端机识别该第一客户端终端机及该第二客户端终端机;
经由自该数据字段的属性导出的哈希值及该第一客户端终端机的签字,向该第二客户端终端机提供对该第一客户端终端机的该多个数据字段中的数据字段的访问,该第二客户端终端机使用该哈希值及该签字获得该第一客户端终端机的该多个加密密钥中的加密密钥。
43.如权利要求36所述的系统,其中该至少一个服务器进一步被配置以
判定该多个加密密钥跨越该多个客户端终端机的分布是否成功;且
基于该多个加密密钥的该分布是否成功的判定而将事件通知提供至该多个客户端终端机中的至少一者。
44.如权利要求36所述的系统,其中该至少一个服务器进一步被配置以自该多个客户端终端机中的每一客户端终端机聚合该多个加密密钥中的对应加密密钥,该对应加密密钥系由该客户端终端机产生以将该多个数据字段中的数据字段加密。
45.如权利要求36所述的系统,其中该至少一个服务器进一步被配置以在运输文件控制中枢的数据库上建立该电子文件以在该多个客户端终端机当中协调通信,该电子文件的该多个数据字段对应于该数据库上的对应多个数据库项目。
46.如权利要求36所述的系统,其中该单个交易涉及实体商品且包含该实体商品的一系列子交易,该多个数据字段中的每一者映像至该子交易中的一者。
47.如权利要求36所述的系统,其中该实体商品的子交易中的每一者由至少一个服务提供商处置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962919097P | 2019-02-25 | 2019-02-25 | |
US62/919,097 | 2019-02-25 | ||
US201916501399A | 2019-04-06 | 2019-04-06 | |
US16/501,399 | 2019-04-06 | ||
PCT/US2020/019661 WO2020176475A1 (en) | 2019-02-25 | 2020-02-25 | Zero trust communication system for freight shipping organizations, and methods of use |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114008611A true CN114008611A (zh) | 2022-02-01 |
Family
ID=72238598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080029758.1A Pending CN114008611A (zh) | 2019-02-25 | 2020-02-25 | 货物运输组织的零信任通信系统及其使用方法 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP3931723A4 (zh) |
CN (1) | CN114008611A (zh) |
SG (1) | SG11202109273QA (zh) |
TW (2) | TWI829061B (zh) |
WO (1) | WO2020176475A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131316B (zh) * | 2020-11-20 | 2021-02-12 | 腾讯科技(深圳)有限公司 | 应用于区块链系统的数据处理方法及装置 |
CN112291071B (zh) * | 2020-12-24 | 2021-04-06 | 飞天诚信科技股份有限公司 | 一种适用于零信任网络的密码管理方法及系统 |
CN114329602B (zh) * | 2021-12-30 | 2024-06-25 | 奇安信科技集团股份有限公司 | 一种访问控制方法、服务器、电子设备及存储介质 |
US20230368122A1 (en) * | 2022-05-13 | 2023-11-16 | Secro, Inc. | System for international goods and commodities trading and management and related methods |
TWI825997B (zh) * | 2022-09-16 | 2023-12-11 | 瑞昱半導體股份有限公司 | 可編程安全管理裝置以及在安全裝置之間進行金鑰轉發的控制方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1526472A3 (en) * | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20020059144A1 (en) * | 2000-04-28 | 2002-05-16 | Meffert Gregory J. | Secured content delivery system and method |
US20040103147A1 (en) * | 2001-11-13 | 2004-05-27 | Flesher Kevin E. | System for enabling collaboration and protecting sensitive data |
US7908474B2 (en) * | 2006-09-22 | 2011-03-15 | International Business Machines Corporation | Method for improved key management for ATMs and other remote devices |
US20090043690A1 (en) * | 2007-08-06 | 2009-02-12 | Maclellan Paul | System and method for validating indirect financing transactions |
US8626618B2 (en) * | 2007-11-14 | 2014-01-07 | Panjiva, Inc. | Using non-public shipper records to facilitate rating an entity based on public records of supply transactions |
US8689352B2 (en) * | 2008-12-18 | 2014-04-01 | Sap Ag | Distributed access control for document centric collaborations |
TW201040857A (en) * | 2009-05-13 | 2010-11-16 | Alibaba Group Holding Ltd | Real-time settlement method of proceeds fund of logistics company and its system |
US8601276B2 (en) * | 2011-07-27 | 2013-12-03 | Hewlett-Packard Development Company, L.P. | Managing access to a secure content-part of a PPCD following introduction of the PPCD into a workflow |
CN104376445B (zh) * | 2013-10-22 | 2017-11-03 | 惠龙易通国际物流股份有限公司 | 基于事件驱动的场内交易货物集中配送运输系统 |
WO2017090041A1 (en) * | 2015-11-24 | 2017-06-01 | Ben-Ari Adi | A system and method for blockchain smart contract data privacy |
WO2018006072A1 (en) * | 2016-06-30 | 2018-01-04 | Clause, Inc. | Systems and method for forming, storing, managing,and executing contracts |
GB201611948D0 (en) * | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
CN109643285B (zh) * | 2016-09-15 | 2023-12-08 | 美商纳兹控股有限责任公司 | 加密的用户数据传输及储存 |
US20180130034A1 (en) * | 2016-11-07 | 2018-05-10 | LedgerDomain, LLC | Extended blockchains for event tracking and management |
US20180276777A1 (en) * | 2017-03-23 | 2018-09-27 | Tina Brillinger | Intelligence based method and platform for aggregating, storing and accessing food safety courses, content and records |
US11238543B2 (en) * | 2017-05-06 | 2022-02-01 | Adp, Llc | Payroll based blockchain identity |
US11900306B2 (en) * | 2017-07-05 | 2024-02-13 | United Parcel Service Of America, Inc. | Verifiable parcel distributed ledger shipping and tracking system |
-
2020
- 2020-02-25 SG SG11202109273QA patent/SG11202109273QA/en unknown
- 2020-02-25 WO PCT/US2020/019661 patent/WO2020176475A1/en unknown
- 2020-02-25 TW TW110149442A patent/TWI829061B/zh active
- 2020-02-25 EP EP20762399.2A patent/EP3931723A4/en active Pending
- 2020-02-25 TW TW109106120A patent/TWI753367B/zh active
- 2020-02-25 CN CN202080029758.1A patent/CN114008611A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
TW202040568A (zh) | 2020-11-01 |
EP3931723A4 (en) | 2022-11-09 |
TW202215362A (zh) | 2022-04-16 |
WO2020176475A1 (en) | 2020-09-03 |
SG11202109273QA (en) | 2021-09-29 |
TWI829061B (zh) | 2024-01-11 |
TWI753367B (zh) | 2022-01-21 |
EP3931723A1 (en) | 2022-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11693979B2 (en) | Dynamic permission assignment and enforcement for transport process | |
US11868998B2 (en) | System and method for tracking of provenance and flows of goods, services, and payments in responsible supply chains | |
TWI829061B (zh) | 貨物運輸組織之零信任通信系統及其使用方法 | |
US11328347B2 (en) | Rental asset processing for blockchain | |
US11341451B2 (en) | Hierarchical blockchain architecture for global trade management | |
WO2020228576A1 (zh) | 信息处理方法及设备 | |
WO2022017413A1 (en) | Sustainable tokens for supply chain with privacy preserving protocol | |
US11863659B2 (en) | Shipping platform | |
US11361088B2 (en) | Zero trust communication system for freight shipping organizations, and methods of use | |
US11455598B2 (en) | Automated conflict resolution | |
Xu et al. | Model-driven engineering for blockchain applications | |
US11763011B2 (en) | Zero trust communication system for freight shipping organizations, and methods of use | |
US20230096163A1 (en) | Accelerated invoicing using predictive freight events | |
US20230092436A1 (en) | Framework for demaraction of digital assets | |
JP2008506209A (ja) | 様々なシステム及びサブシステムにおけるリスク査定及び管理のためのシステム及び方法 | |
JP2008506209A6 (ja) | 様々なシステム及びサブシステムにおけるリスク査定及び管理のためのシステム及び方法 | |
US20210117919A1 (en) | Last-mile deliver coordination | |
Jain | Improving the process of container shipping using blockchain | |
EP3761207A1 (en) | Method for entrusting blockchain operations contents | |
US20230401525A1 (en) | Systems and methods for invoice adjustment in supply chains | |
US20230368122A1 (en) | System for international goods and commodities trading and management and related methods | |
Alqaisi | Trustworthy Decentralized Last Mile Delivery Framework Using Blockchain | |
Liaqat et al. | Securing oil port logistics: A blockchain framework for efficient and trustworthy trade documents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40064255 Country of ref document: HK |