CN115968481A - 用于使用分布式账本认证和控制网络通信的智能断言令牌 - Google Patents
用于使用分布式账本认证和控制网络通信的智能断言令牌 Download PDFInfo
- Publication number
- CN115968481A CN115968481A CN202180033191.XA CN202180033191A CN115968481A CN 115968481 A CN115968481 A CN 115968481A CN 202180033191 A CN202180033191 A CN 202180033191A CN 115968481 A CN115968481 A CN 115968481A
- Authority
- CN
- China
- Prior art keywords
- token
- assertion
- tokens
- contract
- bom
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
- G06Q10/0875—Itemisation or classification of parts, supplies or services, e.g. bill of materials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Abstract
一种用于生成和控制智能断言令牌的方法,包括在供应链过程的第一步骤期间生成第一断言令牌。检查第一断言令牌以确定有效性。如果第一断言令牌无效,那么拒绝第一断言令牌的接收。如果第一断言令牌被确定为有效,那么授权在进一步传输和/或交易中使用第一断言令牌。可以将第一断言令牌传递到供应链过程的第二步骤,并且可以基于第一断言令牌生成第二断言令牌。在接收到第二断言令牌后,对其进行检查以确定有效性。如果无效,那么拒绝第二断言令牌的传输和/或转移。如果有效,那么授权将第二断言令牌传输和/或转移到供应链过程的进一步步骤或传输和/或转移到客户。
Description
相关申请的交叉引用
本申请要求于2020年4月15日提交的标题为“Systems and Methods forAuthenticating and Controlling Network Communications to Transfer TokenizedTrade-Related Assertions Via a Distributed Ledger”的美国临时专利申请No.63/010,598的优惠权和权益,该申请的内容通过引用整体并入本文。
技术领域
本公开一般而言涉及在数字处理系统内认证和控制涉及诸如区块链的分布式账本(distributed ledger)上的智能令牌的网络通信。
背景技术
在分布式账本上下文中,交易速度可以被定义为数据从一个账户转移到另一个账户的速率。分布式账本交易速度可以取决于多种因素,诸如区块尺寸、区块时间、网络上的流量以及交易费用。在一些已知的分布式账本系统中,随着交易数量的增加,交易速度会由于交易延迟和将交易置于待处理或“排队”状态而受到负面影响。而且,交易速度的波动会导致分布式账本系统的性能的一致性差(以及高可变性/不可预测性)。此类问题正在减慢分布式账本平台的广泛采用。照此,用于减少网络流量、提高交易速度和提高分布式账本系统的整体可预测性的方法是期望的。
发明内容
一种用于在供应链内的多个步骤生成断言智能令牌(也称为“安全令牌”或“断言令牌”;以下称为“令牌”)的方法包括在供应链过程的第一步骤之前和/期间生成第一断言令牌。令牌的生成可以基于原产国(COO)断言、合规申报(本文也称为非COO断言)、物料单(BOM)和/或税/关税规则。第一断言令牌被传输或转移到接收方,并且接收方可以检查它以确定有效性和/或适用性。如果第一断言令牌无效或不适用,那么第一断言令牌的转移交易被拒绝。如果确定第一断言令牌有效,那么接收方可以批准使用第一断言令牌。第一断言令牌可以被传递到供应链过程的第二步骤,并且第二断言令牌可以基于第一断言令牌生成并且被传输或转移到第二接收者。检查第二断言令牌以确定有效性和/或适用性。如果确定第二断言令牌无效或不适用,那么第二断言令牌的转移被拒绝。如果确定第二断言令牌有效,那么基于第二断言令牌到供应链过程的进一步步骤或到最终消费者的进一步传输和/或交易被授权。
在一些实施例中,一种用于认证引用供应链内商品的交易的网络通信的方法包括将用于一个或多个关税福利的资格表示为对一个或多个生产商、出口商和/或供应商做出的断言的一组依赖性(dependency)。断言包括关于商品的属性的断言,诸如原产国或准入性(诸如“无强迫劳工”)。断言在诸如区块链网络之类的分布式账本上被令牌化,并且断言令牌可以引用一个或多个文档。基于令牌化的断言的流程,对于准入性和/或(一个或多个)关税福利的一个或多个声明(claim)被生效或失效。断言可以包括一个或多个声明(即,有资格对商品降低税或关税,和/或在没有强迫劳工的情况下生产)。
附图说明
图1是图示根据一些实施例的用于交易原产地证书(CO)令牌的系统的系统图。
图2A是示出根据一些实施例的用于在供应链内的多个步骤处生成断言令牌的方法的流程图。
图2B是示出根据一些实施例的用于生成CO令牌的方法的流程图。
图3是示出根据一些实施例的COO合约、BOM合约、BOM和CO令牌的多级供应链使用的流程图。
图4是示出根据一些实施例的跨多个BOM中的多个组件依赖性管理断言令牌的流程图。
图5是示出根据一些实施例的对CO令牌的请求的处理的流程图。
图6是示出根据一些实施例的通过通用(blanket)CO令牌转移解析多级COO依赖性的流程图。
图7是示出根据一些实施例的用作与生产过程的集成的桥梁的装运CO令牌的流程图。
图8是示出根据一些实施例的装运CO与供应链(“跟踪和追踪”)的集成的流程图。
图9是示出根据一些实施例的从令牌化的供应链数据中自动导出装运CO的方法的流程图。
图10是根据一些实施例的示出材料列表的示例图形用户界面(GUI)屏幕。
图11是根据一些实施例的用于定义BOM细节的示例GUI屏幕。
图12是根据一些实施例的用于选择优惠计划的示例GUI屏幕。
图13-15是根据一些实施例的用于将组件添加到BOM的示例GUI屏幕。
图16是根据一些实施例的示出传入的COO请求的示例GUI屏幕。
图17是根据一些实施例的示出示例COO的示例GUI屏幕。
图18是根据一些实施例的示出COO的发行的示例GUI屏幕。
图19是根据一些实施例的用于审查BOM细节的示例GUI屏幕。
图20是根据一些实施例的用于将支持文档附加到BOM的示例GUI屏幕。
图21是根据一些实施例的示出优惠准则的选择的示例GUI屏幕。
图22是根据一些实施例的示出原产国的选择的示例GUI屏幕。
图23是根据一些实施例的示出COO的详细视图的示例GUI屏幕。
图24是示出根据一些实施例的用于转移CO令牌的所有权的第一方法的流程图。
图25是示出根据一些实施例的用于转移CO令牌的所有权的第二方法的流程图。
图26是示出根据一些实施例的包括供应商、制造商、生产商和客户的联网系统内的令牌交易的图。
具体实施方式
优惠贸易协议是建立贸易集团(例如,经由贸易协定)的协议,其中对从参与国贸易的某些产品/商品给予优惠进口。优惠进口可以包括降低关税。自由贸易协定是一种类型的优惠贸易协定,其中两个或更多个国家同意减少它们之间的进出口壁垒。非优惠贸易协定对来自一个或多个特定国家的某些商品规定了惩罚性关税或税,而这些额外的关税或税可以通过确定商品并非来自特定国家或多个国家来避免。与商品是否有资格享受优惠(即,贸易协定)或非优惠(即,报复性关税)待遇不同和分开的是准入性。“准入性”的示例是根据美国法律,将全部或部分通过强迫劳工制造的商品进口到美国是非法的,包括罪犯劳工、契约劳工以及强迫或契约童工。有许多政府机构(诸如FDA、FTC和NHTSA)要求商品的进口商断言(即,证实或证明)商品符合上述准入性要求。
进口到国家的商品可能需要缴税,除非它们有资格享受优惠或非优惠贸易计划。示例包括自由贸易协定(FTA),诸如北美自由贸易协定(NAFTA)和证明陈述。为了获得自由贸易协定下的关税优惠或避免贸易保护性关税,进口商必须核实或“证明”贸易商品的原产国。为了证明贸易商品的原产国,进口商请求其供应商提供原产地证书(CO),供应商在其中“证实”商品的原产地。通常,记录在案的进口商在提出(一个或多个)优惠待遇声明时手头有CO。
从供应商处获得CO是个手动、低效且成本高昂的过程,在此过程中,各方之间交换大量的文书工作。通常,大型跨国公司利用FTA和运输管理软件来征集CO。但是,他们的供应商(和子供应商)常常缺乏复杂的软件并且依靠手动过程,诸如打印、签署和扫描CO,以及经由电子邮件、门户网站、传真或类似过程进行传输。而且,由于供应商常常向不同国家的多个客户销售相同的产品,因此他们通常被要求为相同的零件提供多种格式的CO,从而增加了文档数量和相关成本,并导致冗余和低效。如本文所使用的,客户被定义为智能断言令牌的接收方,并且可以包括供应商、生产商、进口商和/或最终消费者。如本文所使用的,“智能断言令牌”包括与一组断言和/或智能合约相关联的字符串。例如,智能断言令牌可以包括表示断言数据的存储位置或远离智能断言令牌在其上被交易的分布式账本(例如,区块链)的存储位置内的其它数据的加密散列。
此外,在金钱、时间和/或计算资源方面,与遵守原产地规则相关联的成本高。例如,全球400多个FTA中的每一个都包含数千个特定于产品的“原产地规则”,它们各自都是非常复杂的。例如,仅NAFTA就有针对汽车、卡车和零部件的2000组不同的规则。研究估计合规成本在交易商品价值的大约3%至8%范围内。根据国际贸易中心的调查,遵守原产地规则是发展中国家制造公司在开展全球贸易时面临的最成问题的非关税措施。
优惠和非优惠贸易计划和合规要求正在迅速改变,从而增加了由于使用错误、不完整或过时的信息和/或人为错误而引起的不合规和/或高错误率的风险,从而导致对此类信息缺乏信任。交易对方(例如,进口商、生产商等)面临关于常常在电子表格中手动执行原产地计算的供应商是否能够跟上优惠或非优惠贸易计划和合规要求的所有变化以及提供正确的数据来支持他们的原产地声明的不确定性。复杂的供应链和批次间的差异增加了在发行的CO下错误声明商品原产地的可能性。此外,供应商不愿提供会披露竞争利润和采购信息的支持文件。
政府当局通常有三到五年的时间来审核优惠关税要求。由于缺乏可见性和监控,违规行为一般不会被发现,直到在事后几年的海关审计中暴露。世界海关组织进行的一项研究发现,44%的被调查国家报告原产地声明存在违规行为。对于海关当局来说,无效的FTA声明会导致税收损失,并会破坏贸易政策。对于进口商而言,无效的FTA声明会导致处罚、利息、商品扣押、声誉损害,或甚至对证明原产地声明的一方承担个人责任。由于错误地声明原产地会面临经济处罚的风险,以及高昂的合规成本,进口商会选择放弃FTA优惠。
已知的自由贸易协定(FTA)管理软件不提供由本文所述的全球贸易原产地区块链解决方案促成的不可变原产地证明。此外,已知的跟踪和追踪解决方案不提供满足本文所述系统和方法提供的商品原产地规则的端到端公式逻辑和复杂性。这些已知的解决方案没有解决跨供应链的多个级的原产地或准入性声明的可追溯性问题,或者解决商品的给定供应商和同一商品的多个客户之间的冗余信息的问题。通过将令牌与能够跨多方自动化工作流的智能合约层相结合,本文所述的“原产地系统”提供了关于商品原产地的附加信任层。本文所述的系统和方法还允许专门从事原产地确定的第三方或政府或政府授权的代理人审查由供应商提供的文件,然后证明相关的原产地规则适用于优惠或非优惠待遇,或其它政府机构的准入性要求(例如,在没有强迫劳工的情况下生产)已经得到满足,这进一步提高了信任度。而且,一些已知的私有(许可)分布式账本平台要求各方自行运行分布式账本并招致初始平台构建成本、入职成本、硬件成本、云成本、持续维护成本和监控成本。仅解决供应链运营的某些方面的分布式账本平台不容易与基于分布式账本技术的其它供应链解决方案兼容,尤其是那些利用商品的令牌化的供应链解决方案。
为了解决上述已知系统的缺点,本公开阐述了如下系统和方法:这些系统和方法通过将取得资格的要求表示为对生产商、出口商或供应商对其商品的某些属性(例如,原产国)所作的断言的一组依赖性、在分布式账本(诸如区块链网络)上令牌化这些断言并使用这些令牌的流连同他们引用的文件来验证对那些商品降低关税的声明或验证关税不应当适用于那些商品来促进优惠或非优惠原产地规则下的商品准入性要求和/或资格。本文所述的系统和方法还可以通过在供应链的多个级别或阶段中的每一个级别或阶段检查与商品相关联的令牌并基于检查决定令牌是否被授权传输到供应链内的下一个级别或阶段来控制与商品的(一个或多个)供应链有关的各方之间的网络流量的流。令牌可以包括原产地证书(CO)令牌和/或其它类型的非CO断言令牌。要传输的授权可以基于关于商品的一个或多个断言来确定,诸如CO令牌所引用的原产国和/或断言令牌所引用的优惠或非优惠贸易协议下的一个或多个要求。例如,在一些实施例中,令牌发行或令牌所有权转移由先决条件事件(或事件的集合)“门控”,其中一个或多个预定义的断言已被接收、验证、核实或满足中的至少一个。换句话说,可以阻止或防止给定令牌的所有权转移,除非并且直到先决条件事件已经完成,例如根据一个或多个预定义的规则。通过确保在先决条件事件已圆满完成之前令牌所有权转移不会发生在分布式账本内(即,不生成和/或不在分布式账本上存储或写入令牌所有权转移的表示),可以减少与此类所有权转移交易相关的网络流量,从而提高相关联的交易速度并提高实现该解决方案的分布式账本系统的整体稳定性和可预测性。
在一些实施例中,关于原产国的断言被令牌化,并且令牌化的断言可以被用作跨境贸易中常用的原产地证书(CO)和/或类似申报的数字等价物。因此,CO可以充当商品原产国(COO)的申报和证明。将CO令牌从供应商转移到客户使该令牌可供该客户使用。客户可以使用CO令牌自动解析客户正在生产的产品对该COO断言的一个或多个依赖性。例如,可以使用对COO断言的一组依赖性来确定给定商品是否符合一个或多个贸易协定的优惠或非优惠规则和/或可以由海关边境机构去强制执行的其它政府机构法律(在此统称为“贸易计划”)。
在一些实施例中,用于生成给定CO断言令牌(“CO令牌”)的软件模板被表示为在分布式账本(诸如区块链网络)上发行(“部署”)的原产国智能合约(“COO合约”)。每个基于COO合约发行(“铸造”)的COO令牌表示在供应商与其客户之间(或更一般地说,代表商品的出口商行事的一方与代表该商品的进口商行事的一方之间)的一个或多个商业交易内使用该COO断言。CO令牌由唯一标识符唯一识别,因此可以被分类,例如,使用区块链命名法作为不可替代令牌(NFT)。
断言令牌的接收方(在本文中也称为“客户”或“推销商”)在从其发行方接收断言令牌时,可以使用CO令牌来解析对其根据给定贸易计划生产的合格商品的断言的依赖性。这些依赖性可以直接在所生产商品的COO合约中被引用,或者通过该COO合约中引用的另一个智能合约被间接引用。一旦该客户接收到足够的令牌来解析其正在生产的给定产品的依赖性,现在作为其自身商品的生产商的该客户就可以进而使用其自己的COO合约和已解析的依赖性来发行(制造)用于其产品的自己的CO令牌以供其下游客户使用。这个过程可以在供应链的每一步重复。在供应链的每个这样的步骤,与该步骤相关联的CO令牌可以在传输该CO令牌之前或在接收到CO后由处理器根据存储在可操作地耦合到处理器的存储器中的检查规则来检查。取决于检查规则的应用的结果,处理器可以授权传输或接收CO令牌,或者可以阻止传输或接收CO令牌。在一些实施例中,CO令牌的检查是根据例如由一个或多个智能合约(其示例可以包括BOM智能合约、COO智能合约和/或非COO智能合约)和/或由通过这些智能合约中的一个或多个促成的交易在分布式账本上记录结果的分布式账本外部操作定义的一组规则来执行的,如本文所讨论的。
对于COO断言,断言智能合约描述了商品、被引用的贸易计划以及附加特性(诸如断言商品符合自由贸易协定的方式、断言的有效期、对商品的原产国或关于所生产商品的原产地的某种其它类型的声明,以及满足资格所需的任何其它属性)。COO断言还可以包括常用标识符,诸如统一关税表(HTS)代码,用于为海关和关税目的对商品进行分类。取决于COO断言的类型,可以提供百分比或其它值来指示可以归因于指定原产国的商品的相对价值。在一些实施例中,断言智能合约可以管理与断言令牌相关联的工作流或编纂规则以确定在给定的优惠或非优惠贸易协议下的适格性。在一些实施例中,断言智能合约被配置为自动执行一个或多个计算并基于这一个或多个计算生成一个或多个COO断言。
在一些实施例中,分布式账本实现的(例如,区块链实现的)系统管理和交换与跨境贸易相关的原产地证书和类似申报。该系统可以被配置为管理与用于优惠或非优惠的税或关税待遇的商品资格相关的断言,将这些断言令牌化,并使用这些令牌的流来自动化管理原产国(COO)流程以实现跨边境供应链。
根据本文阐述的实施例,诸如区块链网络之类的分布式账本使用智能合约来管理参与一个或多个供应链的实体之间的令牌化的原产国(COO)申报的交换。本文阐述的一些系统被称为“全球贸易原产地区块链”。
根据一些实施例,一旦在区块链账本上发行了原产地证书令牌(CO令牌),就不能更改交易。而且,通过智能合约的应用,可以在生产过程的每一步管理CO的创建和交换,从而提高对贸易优惠资格的信任和依赖的级别。本文阐述的实施例促进对供应商CO的实时分析以及成本计算数据和FTA资格的变化向所有下游生产商和进口商的即时通知。本文阐述的系统还允许政府当局、政府授权的机构和专门从事原产地确定的第三方独立证明区块链分类账上的原产地声明。
此外,本公开的系统可以消除对手动CO征集、在原始纸质表格和文件上获得湿签名以及整个供应链中各方重复数据录入的需要。因此,供应链中的各方可以快速轻松地向供应商请求CO,然后供应商可以将自己的原产地证明发送给被请求方。供应商可以在系统中录入一次原产地细节,然后以一种格式将CO转移给其所有客户。此外,通过标准化用于CO的数据字段和格式(每个FTA具有定制的字段),全球贸易原产地平台可以协调和精简各种FTA的贸易合规,并提高FTA利用率。由于对数据的访问可以仅限于某些授权的利益相关者,因此各方可以高效地共享有关商品原产地的信息,同时保持敏感的BOM、组件定价和采购信息的私密性。
合规申报
除了COO断言之外,在一些实施例中,令牌化的断言还可以指定关于商品的其它类型的断言。这些其它类型的断言(合规申报)可以被用于使商品对于降低税/关税是有资格的,或验证关税或其它海关法规不适用于该商品。这些断言可以是肯定的(例如,生产这种商品的平均劳工成本至少为16美元/小时)或否定的(例如,在该商品的生产中没有使用童工)。合规申报的示例包括:在该商品的生产中未使用强迫劳工、无童工、无冲突矿产、雷斯法案(Lacey Act)申报、金伯利(Kimberley)钻石申报、民用飞机和部件适航证书以及知识产权申报。
根据各种贸易协定和其它贸易计划的规则,越来越需要合规申报。附加的断言可以作为附加属性嵌入到CO断言令牌中,或者作为替代,可以从COO合约或其它类型的断言合约中发行作为它们自己的独立断言令牌。
在一些实施例中,用于生成独立合规申报的软件模板在分布式账本网络(诸如区块链网络)中被表示为智能合约(“合规申报合约”)。可以基于合规申报合约在区块链网络上生成(铸造)合规申报令牌。
通用断言令牌和装运断言令牌
存在两大类断言令牌:通用断言令牌(或“通用令牌”)和装运断言令牌(或“装运令牌”)。通用声明令牌可以周期性地发行,可以覆盖在指定的通用时段内(来自同一供应商)的所有相同商品的装运。在典型的使用模式中,针对指定贸易计划的同一零件(来自同一供应商)的整个模型装运年发行通用断言。通用断言令牌还可以包括对支持文件(诸如采购订单)的引用(并由此供应)。
针对给定商品(来自给定供应商)的每次装运发行装运断言令牌。装运断言令牌还可以包括对相关运输文件或其它支持文件的引用(并由此供应)。由于预计装运断言令牌的发行频率高于通用断言令牌,并且装运断言令牌可以针对每次装运引用附加的支持文件,因此,与通用令牌相比,装运令牌可以被解释为对正在做出的断言提供更高级别的置信度。
给定的断言合约可以用作生成通用断言令牌或者装运断言令牌的模板。相同的断言合约也有可能被用于生成通用令牌和装运令牌。可以基于交易各方(例如,制造商/出口商和买方/进口商)对同一商品预期的断言的频率或类型的偏好来选择生成通用令牌或装运令牌。在同一方接收到针对同一商品的通用令牌和装运令牌这两者的情况下,令牌的接收方可以确定通用令牌是否足以解析对该断言的依赖性,或者在解析该依赖性之前是否要求装运令牌。
物料单(BOM)
物料单(BOM)可以指定从一个或多个供应商获得的一个或多个零件,这些零件可以与对必须满足以符合在COO合约中编码的要求的供应商断言的一组依赖性相关。在一些实施例中,COO断言智能合约引用用于生产商品的一个或多个物料单(BOM)。每个BOM还可以指定在个体零件级别或者在总BOM级别所需的断言的其它依赖性,以满足优惠或非优惠税或关税待遇的要求。这些其它依赖性可以包括关于劳工内容、间接费用、进口/出口规程或满足监管过程的要求的陈述的断言。
在一些实施例中,如果COO合约引用BOM,那么它还包括从BOM的扫描图像或从BOM的电子表示得出的密码散列。密码散列的目的是支持所使用的BOM的副本的核实,作为断言令牌的有效性的证据链的一部分。
可替代地,在其它实施例中,BOM在区块链上被表示为智能合约(“BOM智能合约”)。COO合约可以引用BOM合约,然后BOM的密码散列可以包括在BOM合约中。BOM合约可以在摘要级别表示BOM的内容而不列出详细的依赖性,或者包括对BOM零件的依赖性或其它类型依赖性的规范。
如果BOM合约包括BOM依赖性的规范,那么这些依赖性的解析可以通过引用BOM合约中定义的依赖性的交易而记录在区块链上。这在区块链上提供了BOM依赖性的解析的共享记录,并增加了针对给定BOM智能合约的依赖性解析过程的透明度。
在一些情况下,BOM智能合约中的BOM零件和其它依赖性的编码可以被认为在商业上是不利的,因为它会揭露有关BOM内容的机密信息,这些信息一般不应当与区块链上的所有参与者共享。为了解决这些商业问题并保持机密性,在一些实施例中,在摘要级别指定BOM合约,使得在BOM合约中隐含地引用依赖性,但在BOM合约中不明确定义。当在摘要级别指定BOM合约时,BOM中的依赖性的解析可以依赖于来自BOM合约的内容之外的被引用BOM的信息。在此类情况下,记录BOM依赖性的解析的区块链交易可以引用BOM合约,但依赖性解析过程的核实要求检索所引用BOM的副本或者提供已以符合公认惯例的方式执行依赖性解析的一个或多个其它保证。下面描述在这种核实过程中提供帮助的技术以及在依赖性解析过程中提供保证的技术。
解析依赖性的过程
根据一些实施例,在生产商及其供应商之间使用断言合约和断言令牌可以被可视化为在断言合约中定义一组“空槽”,“空槽”可以用来自适当供应商的断言令牌“填充”。当生产商为商品创建COO合约时,每个“空槽”定义特定零件及其预期的原产国,或者合规申报及其预期来源,或者它们的某种组合。当生产商接收到断言令牌时,该令牌可以与一个或多个COO合约中的“空槽”匹配并“填充”匹配的(一个或多个)槽。“空槽”可以被直接定义在COO合约上,或者被定义在由COO合约引用的BOM合约中,或者被定义在由BOM合约引用的BOM中,而BOM合约由COO合约引用。
匹配的令牌可以“填充”由该生产商维护的COO合约、BOM合约或BOM中的任何数量的这些空槽。令牌可以继续填充这些槽,直到它失效,通过达到到期日期(在断言令牌中定义),或者通过更改此令牌的交易或者接收直接使具有相同匹配准则的先前令牌失效的匹配令牌被直接失效。如果接收到多个相同类型的有效令牌,那么这些令牌都可以与(一个或多个)槽相关联。在一段时间内接收到针对给定槽的多个有效令牌可以被用作断言已被重申的指示,并且可以潜在地被解释为对其有效性的更高级别的置信度。
单个断言令牌可以填充跨不同COO合约、BOM合约或BOM的多个槽,方式是首先将令牌与给定零件和供应商相关联,然后通过引用填充COO合约、BOM合约或BOM中与这个零件和供应商匹配的任何和所有槽。这种用于填充槽的间接机制意味着,当令牌从供应商转移到其客户时,它不会被复制。令牌保留其唯一性,并且在任何给定时间只有一个所有者。实体(供应商或客户)是令牌的所有者,而不是COO合约、BOM合约或BOM中的槽。这符合不可替代令牌的唯一性的语义。通过引用令牌来间接地填充槽。这种填充槽的间接机制最小化匹配过程中的开销(与独立地匹配每个槽相比),简化了令牌的管理,并允许多个COO合约、BOM合约或BOM通过相同的断言令牌来解析它们的依赖性。这为如何定义COO合约、BOM合约和BOM提供了灵活性,以满足不同贸易计划的不同要求,或支持使用来自同一供应商的相同零件的多个产品或单一产品的变体。
在生产供应链的较低级生成的断言令牌可以在生产过程的下一级别被用于解析断言合约。然后可以使用这个级别的已解析的断言合约来生成在下一个后续层中使用的令牌。所描述的过程的递归性质可以通过整个生产过程的多个级继续。
例如,在多级供应链中,从由较低级(例如,3级供应商)管理的断言合约生成(制造)的断言令牌可以由下一个更高级的供应商(例如,2级供应商)使用。2级供应商可以使用转移的令牌来解析其管理的断言合约所引用的依赖性,从而(一旦其所有依赖性都已解析)允许2级供应商潜在地生成一个或多个断言令牌,将这些令牌发送到它的客户(层1生产商)。
此外,可以支持中间过程,诸如供应商向装运代理发送断言令牌,并且装运代理通过将断言令牌转移到最终客户来转发断言令牌。
BOM组件、生产BOM和部分BOM
COO合约可以引用一个或多个BOM合约以用于生产的商品,并且BOM合约可以引用一个或多个BOM。每个BOM可以定义一组组件,这些组件至少满足COO合约中指定的优惠或非优惠税或关税待遇的要求。每个组件可以是从生产商库存中取出并用于生产过程的零件(“零件组件”)、分配给生产过程的成本(诸如人工或开销或装运(“成本组件”))或必须满足以符合获得优惠或非优惠税或关税待遇的资格的要求(“要求组件”)。
虽然BOM可以详细指定在商品制造过程中使用的所有组件(“生产BOM”),但在BOM中可以只指定用于符合COO合约资格的最小组件集(“部分BOM”)。许多自由贸易协定允许在满足最低要求的基础上要求优惠或非优惠税或关税待遇,因此部分BOM足以满足这些要求。
例如,优惠制度可以要求商品价值的70%是由原产于自由贸易协定覆盖的国家/地区的零件生产的,因此部分BOM中指定的组件可以限于那些需要满足相关阈值的组件。部分BOM在减少可在BOM或BOM合约中指定以包括在令牌中的组件数量方面具有许多实际的优点,从而减少与BOM中组件数量相关的处理步骤的数量和复杂性。
针对断言令牌解析BOM组件依赖性
BOM中的每个组件可以指定一个或多个依赖性,以满足相关联COO合约的优惠或非优惠要求。这些依赖性是上面描述的“开放槽”。可以通过将至少一个有效断言令牌与该组件相关联来解析依赖性。为了确定是否可以使用断言令牌来解析组件的依赖性,组件定义了用于将断言令牌与该组件匹配的准则(“匹配准则”)。断言令牌可以满足匹配准则,以被认为是用于解析由该组件定义的依赖性的有效令牌。
对于零件组件,匹配准则的说明性示例是将存货保持单位(“SKU”)的唯一标识符(“唯一ID”)用于在生产商库存中维护的零件。在这个示例中,来自供应商的零件的CO令牌可以被映射到这个SKU。匹配的CO令牌变得有资格用于解析零件依赖性。单个CO令牌可以被用于解析单个BOM内或跨多个BOM的多个组件中的零件依赖性。零件组件还可以包括出于海关和关税目的对商品进行分类的常用标识符,诸如统一关税表(HTS)代码,以促进匹配过程。
这个示例中的依赖性解析具有两个独立的步骤。第一步是将CO令牌映射到SKU,这可以在生产商接收到CO令牌时完成(或由作为供应商的代理的生产商铸造)。第二步是使用该CO令牌,以便使用零件组件的SKU匹配准则来解决依赖性。第二步可以在生产商为其生产的商品铸造其CO令牌时完成。
在这个示例中,可以通过指定原产国或原产国列表来进一步细化匹配准则,该原产国或原产国列表必须是该SKU下生产商库存中存着的零件的来源。这将适格的CO令牌限制为原产国在由零件组件的匹配准则指定的列表中的令牌。
在实践中,可以在SKU级别强制执行对一个或多个原产国的限制。如果来自允许的一个或多个原产国之外的有效CO令牌映射到SKU,那么在SKU级别强制执行限制可以避免解析匹配准则中的任何歧义的任何问题。
对于非零件组件,匹配准则指定针对准则匹配断言令牌的方法,以使断言令牌有资格解析组件依赖性。例如,关于制造过程的劳工内容的断言、或供应商不受国际制裁的断言、或材料采购以符合国际条约的方式进行的断言都可以以允许应用匹配准则来确定解析给定依赖性的资格的方式指定。
图1是图示根据一些实施例的用于交易原产地证书(CO)令牌的系统的系统图。如图1中所示,系统100包括一个或多个生产商101、一个或多个供应商103和一个或多个最终消费者110,每个都参与一个或多个感兴趣的商品的供应链。取决于在给定供应链中的阶段或针对给定供应链的场景,一个或多个生产商101可以充当一个或多个其它生产商101、供应商103和/或最终消费者110的供应商。类似地,取决于在给定供应链中的阶段或针对给定供应链的场景,从一个或多个其它供应商103、生产商101和/或最终消费者110的角度来看,一个或多个供应商103可以充当生产商。一个或多个生产商101、一个或多个供应商103和一个或多个最终消费者110中的任何一个可以是进口商。生产商101、供应商103和最终消费者110各自具有相关联的计算设备,这些计算设备可以经由电信网络“N”彼此通信,电信网络“N”可以是无线网络、有线网络或两者的组合。(一个或多个)生产商101的每个计算设备包括存储器102、可操作地耦合到存储器102的处理器106和可操作地耦合到处理器106的收发器108(例如,天线)。存储器102存储数据和可由处理器106执行以执行定义的步骤(即,软件)的指令(例如,代码)。如图1中所示,存储器102包括一个或多个CO令牌模板102B、一个或多个CO令牌104、一个或多个BOM智能合约106,以及可选地一个或多个断言令牌108和/或一个或多个令牌检查规则120。每个COO智能合约102A可以包括一个或多个CO令牌模板102B。每个CO令牌104可以包括以下一项或多项:商品标识符(“商品ID”)104A、条约104B、规则104C、关税104D和日期104E(例如,日期范围,诸如适用于优惠贸易协定的日期范围)。每个BOM智能合约106可以包括用于商品组件106A的数据(例如,与组装的多组件商品相关联的零件列表)。
(一个或多个)供应商103的每个计算设备包括存储器105、可操作地耦合到存储器105的处理器107以及可操作地耦合到处理器107的收发器109(例如,天线)。存储器105存储一个或多个断言令牌105A,以及可选地一个或多个令牌检查规则130。每个断言令牌105A可以包括(一个或多个)断言类型105B和/或(一个或多个)标识符105C。(一个或多个)最终消费者110的每个计算设备包括存储器112、可操作地耦合到存储器112的处理器107和可操作地耦合到处理器107的收发器109(例如,天线)。存储器112存储一个或多个CO令牌112A。
在一些实施方式中,COC和BOM数据可以手动和/或经由(例如,BOM电子表格的)电子上传录入到系统(例如,图1的系统100)中。在其它实施方式中,系统可以被配置为与现有的FTA模块和/或规则引擎集成,例如,经由应用编程接口(API)和/或企业资源规划(ERP)环境。在还有其它实施方式中,系统可以与ERP系统集成并被配置为从供应链跟踪解决方案和/或其它区块链平台接收信息。
在一些实施例中,系统包括原产地核心和交互层。原产地核心可以在公共/私有以太坊区块链平台上运行,经由该平台注册和/或交换原产地细节。交互层可以包括用于操作区块链上的节点的用户界面软件。通过用户软件界面,使用系统的各方可以录入和检索数据。系统还可以与其它软件(诸如FTA规则引擎、ERP系统、FTA/贸易管理系统和可视化、分析工具和/或报告工具)交互。
图2A是示出根据一些实施例的用于在供应链内的多个步骤处生成断言令牌的方法的流程图。例如,可以使用图1的系统100来执行方法200A。如图2A中所示,方法200A在供应链过程的第一步骤(供应链步骤1)期间开始。在202处,可选地基于以下一项或多项生成第一断言令牌(断言令牌#1):COO合约201A、一个或多个合规申报201B、一个或多个物料单201C和一个或多个税/关税规则201D。在204处,经由智能合约(例如,经由对指示断言令牌#1的所有权的数据字段的改变),并且在206处接收断言令牌#1。在208处,检查断言令牌#1以确定其有效性。如果断言令牌#1无效,那么在209处拒绝断言令牌#1。响应于这种拒绝事件,一个或多个附加动作可以自动发生(即,被触发),包括(但不限于):引起警报或通知的生成和向管理员的发送,引起警报或通知向供应商或生产商的发送(例如,经由消息“M”,包括更新关税信息或断言令牌#1的其它数据以生成更新后的断言令牌#1的请求以及重新发送更新后的断言令牌#1的请求),引起关于拒绝事件的数据存储在数据库或本地存储器中,等等。如果断言令牌#1被确定为有效,那么在210处接受断言令牌#1。
在212处,基于断言令牌#1和可选地以下一项或多项来生成第二断言令牌(断言令牌#2):COO合约203A、一个或多个合规申报203B、一个或多个物料清单203C,以及一个或多个税/关税规则203D。在214处,经由智能合约(例如,经由对指示断言令牌#2的所有权的数据字段的改变),断言令牌#2被转移到供应链过程的第三步(供应链步骤3)的另一个参与者(例如,供应商或生产商),并且在216处接收断言令牌#2。在216处接收之后,可以例如以类似于上面参考步骤208-210描述的方式检查断言令牌#2的有效性。
图2B是示出根据一些实施例的用于生成CO令牌的方法的流程图。方法200B可以例如使用图1的系统100来执行。方法200B的步骤例如在以下上下文中执行:
1.生产商1部署(在220处)定义用于生成CO令牌的模板的COO智能合约(COO合约P1C1),指定:用于对正在生产的商品G1进行分类的标识符、被应用于优惠或非优惠税或关税待遇的条约和条约下的规则,以及当任何生成的令牌可以被视为有效的时段的开始和结束日期。
2.生产商1还在222处部署定义制造商品G1所需的组件的BOM智能合约(BOM合约P1B1),这些组件满足使G1有资格获得优惠或非优惠税或关税待遇的最低要求。
3.生产商1还在224处在BOM合约P1B1下产生一个或多个组件,其中每个组件定义与给定零件P1B1-1相关的断言令牌或其它类型断言的依赖性。
4.生产商1在226处生成并存储BOM合约P1B1和COO合约P1C1之间的引用,以便BOM合约P1B1可以被用于定义在COO合约定义的条款下使G1有资格所需的依赖性。
5.供应商2为类型A和标识符XYZ的断言创建断言令牌S2T1。
6.供应商2将断言令牌S2T1转移到生产商1。
7.生产商1在228处接收并接受来自供应商2的断言令牌S2T1的转移。
8.生产商1在230处将S2T1的标识符XYZ映射到它的COO或其它类型的断言的列表,并使S2T1可用于满足在BOM合约或者COO合约中指定的依赖性。
9.基于在零件S2T1中使用以满足在BOM合约P1B1中定义的为组件P1B1-1定义的依赖性,生产商1在232处从COO合约P1C1生成CO令牌P1T3用于转移到客户C。
用断言令牌解析BOM依赖性的说明性示例
图3是示出根据一些实施例的COO合约、BOM合约、BOM和CO令牌的多级供应链使用的流程图。特别地,图3示出了用断言令牌解析BOM依赖性的过程。商品K的生产商(1a)打算为该商品发行CO以供客户(1b)使用,以使该商品符合贸易计划的资格。为了让生产商(1a)向客户发行CO断言令牌(1c),生产商(1a)会为这个商品创建BOM(1d)。BOM(1d)指定定义对断言的三个依赖性的三个组件(1e、1f、1g),这些断言被用于在给定的贸易计划下为该商品发行CO。组件E(1e)指定对将由1级供应商X(1h)为零件E发行的CO断言令牌(COx)的依赖性。组件G(1f)指定对将由1级供应商Y(1j)为零件G发行的CO断言令牌(COy)的依赖性。组件J(1g)指定对将由进口商(1k)为零件J发行的CO断言令牌(COi)的依赖性。一旦组件E、G和J的每个依赖性已经被满足,就可以发行CO断言令牌(1c)。另一方面,如果未满足组件E、G和J的一个或多个依赖性,那么不发行(即,阻止或排除发行)CO断言令牌(1c)。换句话说,CO断言令牌(1c)的发行由组件E、G和J的依赖性“门控”,这些依赖性用作先决条件事件。BOM(1d)由生产商(1a)在区块链网络上部署的BOM合约(1m)引用。这个BOM合约(1m)由也被生产商(1a)部署在区块链网络上的COO合约(1n)引用。在解析依赖性(1e、1f、1g)之后,可以基于COO合约(1n)发行CO断言令牌(1c)以供客户(1b)使用。
1级供应商X(1h)已为零件E创建了BOM(1p),部署了引用该BOM(1p)的BOM合约(1q),并部署了引用BOM合约(1q)的COO合约(1r)。这个BOM(1p)中指定的针对组件C(1s)的依赖性可以分别通过由2级供应商(1x)基于COO合约(1y)发行的针对零件C的CO断言令牌(1u)来解析。对组件D(1t)的依赖性可以通过由这个图外部的一方发行的CO令牌(1v)来解析。
2级供应商(1x)还可以基于相同的COO合约(1r)向1级供应商Y(1j)发行针对相同零件C的不同CO断言令牌(1w)。这说明了基于相同COO合约为同一零件的不同客户发行单独的CO断言令牌的能力。
与上述过程类似的过程在图3的图中示出,以使用BOM、BOM合约、COO合约和CO断言令牌的组合进一步说明这个示例。虽然这个说明性示例侧重于解析组件依赖性的CO断言令牌的流,但除了CO断言令牌之外,还可以使用其它类型的合规申报令牌来解析要求合规申报的其它依赖性。
管理断言令牌的使用和应用
在一些实施例中,所有类型的断言令牌都在实体(例如,生产商或供应商)级别被“拥有”和维护并且可用于匹配任何BOM中的任何组件。这允许匹配单个断言令牌并解析多个BOM中的多个组件,使得用于给定类型的组件的匹配准则在那个实体的所有BOM组件之间是一致的。对一致性的要求并不意味着所有BOM组件都必须共享同一组匹配准则,而是跨多个BOM使用的任何匹配准则在应用于由那个实体使用的任何BOM组件时都会产生相同的“匹配”或“不匹配”结果。
图4是示出根据一些实施例的跨多个BOM中的多个组件依赖性管理断言令牌的流程图。更具体而言,图4是在实体的级别“拥有”和管理令牌的说明性示例。在这个示例中,2级供应商3(2a)向1级供应商9(2b)供应零件,而后者进而向生产商15(2c)供应零件。2级供应商3(2a)已部署COO合约A(2d)来铸造和转移通用CO令牌A1(2e)。CO令牌A1(2e)被转移到由1级供应商9(2b)部署的令牌注册表(2f)合约。CO令牌A1(2e)可以被用于解析组件依赖性Q-1(2g)。相同的CO令牌A1也可以被用于解析组件依赖性R-1(2h)。两个依赖性都可以通过相同的CO令牌来解析,因为令牌在实体的级别被保存在通用令牌注册表(2f)中。
继续图4中的示例,组件依赖性Q-1(2g)被定义在由COO合约Q(2j)引用的BOM中,组件依赖性R-1(2h)被定义在由COO合约R(2k)引用的BOM中。生产商15(2c)已经部署了它自己的令牌注册表合约(2m)。COO合约Q(2j)可以被用于铸造和向生产商15的令牌注册合约(2m)转移通用CO令牌Q1(2n)。类似地,COO合约R(2k)可以被用于铸造和转移CO令牌R1(2p)。CO令牌Q1(2n)可以被用于解析组件依赖性X-1(2q),CO令牌R1(2p)可以被用于解析组件依赖性X-2(2r)。
图4中的示例还说明了合规申报令牌(2s)的使用,该合规申报令牌(2s)表示生产商品X的平均劳工成本至少为16美元/小时的断言。这个合规申报令牌可以被用于解析组件依赖性X-3(2t)。在这个说明性示例中,生产商15(2c)可以生成合规申报平均劳工成本令牌(2s)并将这个令牌存储在其自己的令牌注册表(2m)中。当关于平均劳工成本的相同断言适用时,生产商15(2c)可以使用相同的合规申报令牌(2s)来解析由生产商15(2c)生产的其它商品的组件依赖性。这种类型的合规申报令牌可以由链上或链下文件(诸如总账本数据)支持。
在给定实体内,断言令牌中的标识符与BOM组件的匹配准则之间的映射对于该实体可以是唯一的,因为该实体控制从资产令牌标识符到在其匹配准则中使用的标识符的映射。但是,断言令牌中的标识符通常是跨实体解释的,以将资产令牌从一个实体转移到下一个实体并有效地使用它来解析接收断言令牌的实体中的依赖性。这意味着应当跨生成具有该断言标识符的令牌或者打算使用该令牌来解析依赖性的实体维护给定类型的断言令牌的标识符的通用分类法。
至少,在发布断言令牌的一方(生产商)和接收任何给定断言令牌的断言令牌的一方(消费者)之间做出断言标识符和断言类型的共性,生产商或者消费者或者两者都提供通用映射。在更广泛的一组实施方式中,给定类型的令牌跨区块链生态系统中的多个参与者进行交换,断言类型和断言标识符的共享分类法使得能够实现将断言令牌从一个实体转移到下一个实体的益处,而无需中间解释和映射。
在一些实施例中,通过部署在区块链上并充当共享注册表的一个或多个智能合约来提供用于管理断言类型的通用分类法和注册常用断言标识符的机制。可以在实施方式中创建通用分类法,并且可以更新和共享通用分类法。
用于解析依赖性的规则
当考虑在断言合约、BOM合约或BOM内定义的槽时,实际上在定义用于解析由每个槽隐含的依赖性的规则和用于确定已解析足够数量的槽以允许由断言合约发行断言令牌的规则方面存在相当大的灵活性。
在简化的用例中,给定BOM内的每个组件依赖性都被认为是独立的,并且BOM中的每个组件在生产商可以基于引用该BOM(或引用BOM合约,该BOM合约进而引用该BOM)生成(铸造)其自己的断言令牌之前被解析。在这个用例中,每个组件都指定强制依赖性,并且必须解析所有依赖性以使BOM符合用于铸造CO令牌的资格。
虽然这个基本示例有助于传达整体概念,但对于定义依赖性的组件、解析依赖性的规则和确定断言合约对于发行令牌有效的规则,可以有广泛的规则和约定。在给定的产品类别或供应链中,可以通过建立定义和规则的通用集合来促进合约和令牌的实际应用。
一个重要的考虑是,用于解析它们的依赖性的槽和规则只需要覆盖支持正在作出的断言的最低要求。如上面的示例中所述,为了支持产品价值的70%来自原产于一组给定国家的零件的COO断言,只需要为构成产品价值的至少70%的零件定义槽。可能有数百个较小的零件没有达到70%的阈值,因此不需要在COO合约、BOM合约或BOM中为其指定槽。在这个示例中,可以在BOM合约或COO合约中指定总成本或总价值,以验证是否已满足阈值。
一般而言,为COO合约、BOM合约或BOM定义的槽可以表示用于支持实际制造过程的(一个或多个)对应生产BOM中列出的零件的子集。这大大减少了在定义COO或BOM合约、发行令牌以及解析任何给定断言合约中的依赖性时的管理和处理负担。
对于合规申报合约,可以进行类似的简化。例如,关于零件的劳工内容中平均工资的断言可以被限制为仅满足所应用的贸易协议中定义的特定要求。
如前所述,断言令牌可以包括本身就是断言的属性(“断言属性”)。这些断言属性通常与正在做出的主要断言具有不同的断言类型,诸如关于零件的劳工内容的断言作为关于该零件的原产国的断言的属性。类似地,针对给定类型的组件的匹配准则可以指定存在于所匹配的断言令牌中的一个或多个指定的断言属性。以这种方式,匹配准则以令牌也具有指定的断言属性为条件。
可以有更详细的规则来使BOM有资格在COO合约中使用以生成CO令牌。这些规则可以在BOM的级别、或BOM合约的级别或COO合约的级别指定。在一个实施例中,规则将通过在COO合约或BOM合约中指定的软件功能来实现,以提高区块链生态系统中参与者对规则已被正确应用的置信度级别。可替代地,可以在区块链之外计算资格规则,并将结果记录在适当的区块链交易中。
“引导”断言合约
由于断言令牌的转移和使用可以被概念化为跨多级供应链的递归过程,这导致如下问题,即,当没有在供应链的较低级产生断言令牌时,如何“引导”递归过程。本文阐述的方法可以促进断言合约的创建,该断言合约没有对BOM合约的引用并且没有槽,因此可以发行令牌而无需通过在较低级别发行的令牌来解析这些槽。
这些“引导”合约以及从这些合约生成的令牌在供应链的较低级别没有支持区块链智能合约或令牌,因此被认为不如链上的COO合约、非COO合约、BOM合约所支持的合约和令牌或较低级别的断言令牌可靠。但它们被用于支持常见用例,诸如由原材料创建的产品,或表示来自尚未在给定的实施方式集合中访问分布式账本的供应商的商品。
供应商可以创建这种类型的引导断言合约,或者客户可以作为给定供应商的代理创建这种合约。这种断言合约中的置信度级别以及由这种断言合约生成的令牌的置信度级别在实践中应当被认为大大低于那些由较低级别发行的令牌支持的合约和令牌。当生产商作为供应商的代理创建合约和相关令牌时,应当考虑的置信度级别甚至更低。
参考图3,用于解析组件D(1t)依赖性的CO令牌(1v)如果是由不支持BOM合约或BOM的COO合约制造的,那么它可以被视为“引导”令牌的示例。
追踪断言令牌的流
在多级供应链中,从链的任一级的COO合约开始的级联依赖性集合可以被认为定义了虚拟依赖性图,其中依赖性是通过在每个相继的下级生成的断言令牌来解析的。当审计断言令牌(诸如CO令牌)的有效性时,在区块链上不可更改地记录的交易历史提供了追踪依赖性并审查生成了用于解析每个依赖性的令牌的链上交易以及由那些交易引用的任何支持文件的能力。
将每个断言令牌视为先前相关断言(都被记录为不可变的区块链事务)的虚拟依赖性图的根的能力为申报和证明商品的原产地的过程提供了独特的见解。今天,这个过程既不透明又以纸张为主,并且追踪从属原产地声明的难度在供应链的每个连续步骤中都大大增加。从试图确保他们对优惠或非优惠待遇提出有效声明的生产商或试图验证这些声明的审计员或海关当局的角度来看,令牌化的COO的通用分布式账本定性地改变了这些功能当前被执行的方式。
从算法效率的角度来看,断言令牌的转移允许每个供应商或生产商基于他们对令牌的“所有权”独立确定做出它们自己的COO断言的有效性。这使得供应链中的每个决策点可以创建离散且独立的断言令牌,而无需动态查询作为所使用令牌的来源的COO或BOM合约的状态。支持发行断言令牌的决策的计算或处理都可以在做出该决策的供应商或制造商的域内本地完成,因为依赖性已被令牌化并在区块链上的先前交易中转移。
此外,支配这些交易的智能合约支持如下用例,其中,较低级别的断言令牌的到期或失效可以阻止从现在具有未满足的依赖性的更高级的断言合约生成任何新令牌。因为区块链中的每个节点都携带其自己的整个区块链状态的副本,所以在交易被记录到区块中之后,使现有断言令牌失效或过期的交易将反映在所有节点上。
未满足的依赖性的检测可以被用于手动或者自动发起对新的有效令牌的请求,其中该请求可以通过链上交易或通过链下安全消息发送。接收请求的一方可以生成新的有效的断言令牌来有效地替换失效或过期的令牌。另一个支持的用例是查询区块链的状态以确定是否存在满足特定准则的COO合约,然后基于这个COO合约手动或自动请求CO令牌。可以通过使用由区块链交易生成的事件来协助查询,其中事件包括支持这种查询的元数据。
请求和接收CO令牌的说明性示例
图5A-5C是示出根据一些实施例的对CO令牌的请求的处理的流程图。更具体而言,图5A-5C是请求和接收CO令牌的过程的说明性示例。这个示例概述了使用以太坊区块链网络实现这个过程的各方面。这个过程中的初始步骤是部署共享合约,包括用于铸造和转移断言令牌的令牌管理器(3a)。供应商可以使用已部署的BOM工厂智能合约(3b)为给定零件创建BOM合约(3c)。供应商还可以使用已部署的COO工厂(3d)智能合约来创建引用BOM合约(3c)的COO合约(3e)。
在这个示例中,作为部署COO合约(3e)的一部分,合约的构造方法可以调用令牌管理器(3a)上的方法来铸造产品引用令牌(3f)。产品引用令牌(3f)变成基于COO合约(3e)生成断言令牌的模板。供应商的组件原产地管理器(3g)提供处置和响应传入请求的方法以及接收由上游供应商生成的断言令牌的功能。这个组件原产地管理器(3g)在功能上类似于图4中描述的令牌注册表(2f)。
这个示例中将从供应商处请求CO令牌的制造商可以使用BOM工厂智能合约(3h)部署BOM合约(3j),并使用COO工厂智能合约(3k)部署COO合约(3m)。这些步骤可以在从供应商请求CO令牌之前或之后发生。
继续该示例,由制造商部署的组件原产地管理器智能合约(3n)可以调用方法来添加来自供应商的对CO令牌(3p)的请求。这个供应商可以通过调用COO合约(3e)上的方法铸造CO令牌(3q)来响应请求。这个COO合约方法将进而调用令牌管理器(3a)上的方法来铸造CO令牌(3r),然后调用令牌管理器上的方法(3s)以批准将该令牌转移到发出请求的制造商。然后制造商可以通过调用令牌管理器上的转移方法(3u)来接收这个CO令牌以将那个CO令牌从供应商转移到制造商。
虽然这个示例提供了一组智能合约、方法和步骤,但存在可以提供类似或等效功能性的多个替代构想和处理步骤。特别地,为了实现相同或相似结果而部署智能合约的次序可以存在相当大的差异。
协调链下的数据和过程与链上的活动
外部文件(诸如BOM、采购订单、发票、海关进出口文件、原产地证书的硬拷贝、商品的图片和图像、示意图、生产流程图和运输文件)可以被用作支持由断言令牌表示的断言的证据或被用作支持断言合约或BOM合约中包含的信息的证据。也可以结合用于将这些外部文档链接到链上交易、合约和令牌的常用技术,诸如以下描述的那些。
BOM合约、断言合约和断言令牌还可以包括对数据元素(诸如总账本)或外部数据流(诸如由物联网(IOT)设备、全球定位卫星(GPS)数据或跟踪与商品运输相关联的位置或环境条件(诸如温度)的其它手段生成的那些)。
与区块链交易、合约或令牌相关联的文档、数据元素和数据流可以存储在区块链之外(“链下”),并通过提供诸如通用资源标识符(URI)和相关内容的密码散列之类的定位器在区块链上进行引用。定位器提供可以被用于请求文档、数据元素或数据流的电子副本的唯一标识符。
可以从原始文档的扫描图像、或从电子表格、或从一组数据元素合或数据流的内容计算密码散列。密码散列被用于核实检索到的相关内容的副本与区块链交易中引用的原始副本是否完全相同。此外,文档、数据元素或数据流的数字表示可以包括被用于验证文档的出处的一个或多个数字签名。
具有定位符、密码散列或数字签名的引用可以被用在发行断言令牌之前的生效过程中,或在应用于断言合约或断言令牌(如下所述)的第三方证明过程中,或在稍后审查给定断言令牌、断言合约或BOM合约的有效性的审计过程中。
存储在区块链上(“链上”)的数据和文档本质上更能被区块链网络中的每个参与者核实,但代价是让网络上的每个节点都存储数据或文档的副本。当数据或文档永久存储在参与区块链网络中的每个节点上时,还需要考虑隐私和机密性。
在一些实施例中,补充的安全消息传递设施可以支持加密的机密文档的链下交换。这允许安全的文档交换,而无需在永久区块链存储中记录文档的内容。
类似地,在区块链上(“链上”)完成的处理函数本质上更能被区块链网络中的每个参与者核实,但代价是让网络上的每个节点执行相同处理函数并存储用作处理函数的输入的数据。链下处理不能由另一个节点直接核实,但链下处理降低了网络的整体处理负载,同时还保留该处理函数中使用的数据的机密性。
还可以存在存储在链上或者链下的相同文档或数据流的不同版本,其中某些机密或敏感数据元素(诸如BOM组件的价格、成本和供应商联系信息)被从衍生自原始版本的版本中屏蔽或删除。数字签名和密码散列可以被用于将派生版本与原始版本链接在一起。
在链上或者链下存储数据或文档、或对给定功能及其数据输入使用链上或者链下处理的每个决策都可以被视为适用于特定用例的成本/收益权衡。一个权衡集合可以应用于一个用例,而另一个用例将通过不同的权衡集合更好地实现。
此外,在单个用例中,可能有参与者能提供更高级别的链上数据或能够提供和执行更广泛的链上处理算法。这些更高级别的链上能力可以支持对正在生成的断言令牌的更高级别的信任。
零知识证明(ZKP)技术
可以通过使用零知识证明(ZKP)技术来满足对商业敏感交易的隐私和机密性的某些需求。ZKP可以允许将交易安全地记录在区块链上,而无需透露交易的各方或交易的价值或资产(即,可以隐藏交易细节)。同时,ZKP技术提供正确进行了通过令牌转移的断言交换、令牌化的断言被转移并且接收方对转移的令牌拥有合法的“所有权”的密码证明。
例如,ZKP技术可以提供断言令牌由A方制造并从A方转移到B方的密码证明,而无需向检查所记录的区块链交易的第三方透露A方或B方的身份。也可以使用ZKP技术作为证明文档、数据集或数据流的派生版本已从原始版本正确派生的方式。
在支持多个实体的系统的区块链中,其中交易方和被交易项目的机密性是重要的,ZKP成为本文阐述实施例的关键支持技术。
第三方证明
单独但相关的概念是向断言合约、断言令牌或BOM合约颁发第三方证明。这证明独立第三方(诸如审计师、律师事务所、持牌报关行、公认的行业专家、海关当局或其它政府机构,或其它政府授权实体(例如,当地商会))的合约或令牌的有效性。
这旨在增加对由给定令牌或在所述时段和证名的其它所述边界内针对给定合约发行的所有令牌表示的断言的置信度。
在一些国家,纸质CO必须经过授权代理(例如,当地商会)、政府机构(例如,食品和药物管理局)或海关当局的证明才能被视为有效。在此类情况下,本文阐述的实施例可以支持类似的工作流,其中数字证明被应用于断言合约或断言令牌。可以根据(一个或多个)证明的存在来对断言令牌或断言合约的有效性进行测试。
支持证明过程的工作流可以通过向证明方提供对本文所述的基于区块链的系统的访问来支持。可以通过区块链交易或安全消息传递系统、或通过各方之间的其它通信手段提供对证明的请求。来自证明方的对支持证明过程的文件的请求可以通过类似的手段被路由。除了链下文档之外,文件还可以包括链上的断言令牌、断言合约和BOM合约。由这些合约引用的BOM也可以作为文件被请求,BOM可以是链上或者链下的。
在证明过程中,BOM是使由COO合约或CO令牌表示的声明生效的重要信息来源。如果BOM是链下的,那么可以将BOM的副本传输给证明方。如果BOM的任何组件引用来自供应商的CO令牌,并且证明方期望另一个级别的信息来完成证明过程,那么证明方还可以向该供应商请求其文件。如果可用且如果需要,那么这个过程可以通过供应链的多个级继续返回。
由BOM引用的每个CO令牌可以针对铸造和转移了该CO令牌的区块链交易进行核实。当使用ZKP技术实现令牌转移时,证明机构可以向交易各方请求期望的信息,以检查和核实区块链记录中的适当交易。
一旦证明过程成功完成,证明方就可以发行区块链交易以将证明应用于被证明的合约或令牌。可以有可应用于给定的合约或令牌的多种类型的证明。例如,第三方专家的证明可以与政府机构授权的一方的证明分开发行。
证明过程可以包括断言合约的证明作为用于基于该合约发行任何令牌的前提条件,然后是基于该合约发行的每个断言令牌的单独证明。这种类型的证明过程允许周期性审查支持断言合约的文件(诸如BOM),使断言令牌的发行取决于断言合约的证明,并提供对这些断言令牌的单独证明。这类似于当前期望周期性审查文件的纸质过程,并且用于每次装运的纸质CO必须参考通过周期性审查发行的证明单独批准。
还有可能让证明方在断言令牌的转移中充当中介。在这种配置中,作为转移过程中的中间步骤,可以将要证明的断言令牌转移到证明方。在证明完成之后,证明过程可以将令牌转移到令牌的预期接收方。
审计
海关当局、第三方专家或其它授权方可以对CO令牌、合规申报令牌或支持智能合约或文档(包括链下文件,诸如链下BOM)进行审计。与上述针对证明的过程类似的过程也适用于审核过程。关键区别在于,证明通常是提前或在断言令牌适用期间完成的,而审计通常在以后完成。
可以将证明用作对指派给断言合约或断言令牌的置信度级别的决策的输入,或者在考虑合约或令牌是否有效时将其考虑在内。审计可以被用于确定证明、断言合约或断言令牌的基础是否适当并满足适用的监管或合约义务。
与证明一样,审计过程可以通过检查用于解析供应链或生产过程中的每个步骤的组件依赖性的断言令牌流来追踪供应链或生产过程的多个级别。
使原产地令牌流与有关生产过程相关
虽然本公开的实施例的核心功能可以包括生成和使用令牌化的断言以有资格获得优惠或非优惠税或关税待遇,但补充的供应链操作可以在同一个区块链网络上共存并与本文描述的链上和链下能力集成。此类补充功能可以包括跟踪和追踪产品装运(跟踪和追踪)、采购订单和发票功能以及支付功能。随着在同一个区块链网络上实现和集成或跨多个区块链网络协调供应链的更多方面,集成解决方案的价值对所有参与者都增加。
本文所述的断言令牌以及相关联的区块链交易可以与执行其它相关供应链功能的令牌和交易共存。可以在断言合约、令牌或交易中进行对相关交易和令牌的引用。类似地,用于其它相关供应链功能(诸如产品跟踪)的合约、令牌或交易可以包括对断言合约、令牌或交易的引用。
跨同一区块链上不同类型的令牌、合约或交易的引用可以支持这些相关过程之间的松散耦合或者紧密耦合。在紧密耦合的实施例中,断言令牌作为生产过程的副产品被直接生成,然后作为一个或多个下游生产过程的输入被直接消耗。在更松散耦合的实施例中,用于生成和消耗断言令牌的管理过程和相关区块链交易与支持生产过程的事务并行完成,并且仅在一个和另一个之间维护引用,而无需将相关过程完全集成在区块链上。
使令牌流与有关生产过程相关的说明性示例
为了说明使断言令牌流与有关生产过程相关的不同类型的方式,图6、7、8和9中呈现了示例的集合。图6是示出根据一些实施例的通过通用CO令牌转移解析多层COO依赖性的流程图。更具体而言,图6是使用通用CO令牌的说明性示例,没有对正在进行的生产过程的任何直接或间接引用。照此,图6与图3非常相似,因此将不再详细描述。图6用作描述图7、8和9中所示的提高的集成水平的基线。
图7是示出根据一些实施例的用作与生产过程集成的桥梁的装运CO令牌的流程图。更具体而言,图7图示了一个供应商对装运CO令牌的使用,作为该供应商使用通用令牌的补充或替代。这个说明性示例具有2级供应商3(5a)、1级供应商5(5b)和生产商15(5c)。如图6中所示,2级供应商3(5a)和生产商15(5c)都继续使用通用CO令牌。
在图7的说明性示例中,2级供应商3(5a)可以部署COO合约A(5d)以铸造通用CO令牌A1(5e)。这个CO令牌(5e)可以被用于解析1级供应商5的BOM中针对零件P(5g)的组件1依赖性(5f),并且BOM(5g)可以由COO合约P(5h)引用的BOM合约P引用。
继续图7,当1级供应商5(5b)制造零件P时,1级供应商5(5b)(例如,经由生产ERP系统)维护零件P的生产BOM(5j)、制造零件P所需的所有零件的详细列表。这个生产BOM(5j)与用于制造CO令牌的COO合约(5h)中引用的BOM(5g)密切相关,但不一定完全相同,因为用于COO(5g)的BOM可以是部分BOM,而生产BOM(5j)可以有更详细的组件列表。在这个示例中,生产BOM还具有与COO过程中使用的组件1(5f)对应的组件1(5k),但还具有附加组件。
在图7中,对于零件P的每次装运,新的装运CO令牌(5m)被铸造并转移以供生产商15(5c)使用。可以通过1级供应商5的装运部门管理为每次装运铸造装运CO令牌(5m)的过程的链下协调。相关的装运文档(5n)可以由每个对应的装运CO令牌(5m)引用,并且每次装运CO(5m)可以使用先前描述的链下文件引用技术来引用对应的生产BOM(5j)。图7中所示的过程类似于手动或自动复制纸质CO并将其附加到每次装运的过程。
由于装运CO的生成频率高于通用CO并且可以引用附加的文件,因此可以认为它们为装运CO所表示的断言提供更高的置信度级别。装运CO还可以接受适用于每次装运的证明过程,与通用时段上的证明相比,这可以为断言提供更高的置信度级别。
图8是示出根据一些实施例的装运CO与供应链的集成(“跟踪和追踪”)的流程图。更具体而言,图8是CO和生产过程之间的进一步级别的集成的说明性示例。图8中的示例建立在图7的示例的基础上,并且6a至6n的描述相同。图8的不同之处在于引入了基于区块链的生产系统,该系统在生产过程期间铸造产品令牌(6p)。每个产品令牌(6p)表示已由1级供应商5生产的单个零件P,并且每个产品令牌(6p)可以转移到生产商15以在生产商15的生产系统(6q)中使用。取决于生产过程,可以将多个零件一起分组到单次装运中。每次装运都可以在对应的装运CO令牌(6m)中被引用。
图8中的示例说明了两个相关的区块链系统之间的松散耦合协调,用于生成和转移CO令牌的系统以及用于生成和转移产品令牌的独立但相关的系统。
图9是示出根据一些实施例的从令牌化的供应链数据中自动导出装运CO的方法的流程图。更具体而言,图9是CO令牌和生产过程之间的更紧密耦合的协调的说明性示例。针对7a至7k的描述与图8中相同。不同之处在于CO过程中使用的BOM(7g)中的数据由生产ERP系统直接访问并与对应的生产BOM(7j)同步。以这种方式,创建产品令牌(7p)的同一生产过程可以被用于直接生成装运CO令牌(7m),而生产系统可以直接访问针对零件P的生产过程和COO合约(7h)。
根据本文阐述的全球贸易原产地区块链平台的一些实施例,进口商和出口商可以在共享的分布式账本上声明商品的原产国。网络中的各方可以“向下看”供应商链以收集足够的证据来证明他们的商品有资格享受全球优惠和非优惠节税计划。根据本文阐述的方法,可以生成和维护原产地交易的防篡改记录,并且可以使用智能合约来管理原产地信息,从而增加对供应商数据的信任并提高整个供应链的透明度。此外,在一些实施例中,可以在电信网络内传输相关联的消息时,在供应链过程中的一个、多个或所有步骤内检查CO令牌。CO令牌检查过程可以导致CO令牌的生效,在这种情况下,可以接受或拒绝CO令牌以用于进一步传输和/或交易,或用于确定CO令牌(或CO令牌的数据的一部分)无效,在这种情况下,CO令牌将被拒绝用于进一步传输或交易。如上面所讨论的,拒绝CO令牌还可以触发一个或多个警报消息的生成和传输。
遵守原产地规则的高效过程
在全球贸易原产地区块链平台的一些实施例中,对方(例如,进口商、生产商等)可以高效地从供应商请求CO。供应商可以在系统中轻松录入原产地细节(例如,物料单和支持文件)一次,并以相同的格式将CO转移到所有客户。原产地区块链上的信息的高效交换有望显著降低FTA合规的成本,并减少手动对账和重复数据输入的需要。
根据本文讨论的一个或多个实施例,与典型的供应链解决方案相反,不需要在全球贸易原产地区块链上收集商品的所有零件的证据。各方可以收集有关构成特定原产地规则准则的组成部分的证据。
更低的错误率和惩罚风险
全球贸易原产地区块链平台的实施例可以显著降低无效声明和处罚的风险,因为智能合约在生产过程的每个阶段管理CO的创建和交换。该系统还促进立即向所有下游生产商和进口商通知商品原产地的变化,防止基于过时信息的原产地声明。由于系统充分利用区块链技术,因此记录原始细节的交易一旦存储在共享的、不可变的分类账上就无法更改。这个特征增加了对方(例如,进口商、生产商等)以及海关机构对供应商数据的信任。此外,本文描述的平台的一个或多个实施例允许专门从事复杂原产地确定规则的独立第三方审查和证明区块链分类账上的原产地声明,从而提供更高级别的信任。
完全保密
在一些实施例中,只有敏感信息的“散列”(数字指纹)存储在区块链分类账上,从而实现完全保密。对文件和敏感数据(例如,物料单中的组件价格)的访问可以仅限于某些授权的利益相关者。这个特征使各方能够高效地共享有关商品原产地的信息,同时保持竞争优势和采购信息的私密性。当海关当局审计进口时,他们可以快速获得支持优惠或非优惠原产地声明所必需的底层数据的访问权限。
透明度和建模机会
由于CO存储在共享的区块链分类账上,因此该解决方案使得能够对供应商CO进行实时分析,这增加了供应链的透明度。此外,该解决方案具有用于申报原产地的结构化CO格式(每个FTA具有定制的字段),从而使得能够深入了解自由贸易协定的原产地资格。预计这将显著提高自由贸易协定的利用率。
图10是根据一些实施例的示出材料列表的示例图形用户界面(GUI)屏幕。图11是根据一些实施例的用于定义BOM细节的示例GUI屏幕。图12是根据一些实施例的用于选择优惠计划的示例GUI屏幕。图13-15是根据一些实施例的用于将组件添加到BOM的示例GUI屏幕。图16是根据一些实施例的示出传入的COO请求(例如,在供应商处接收)的示例GUI屏幕。图17是根据一些实施例的示出示例COO的示例GUI屏幕。图18是根据一些实施例的示出COO的发行的示例GUI屏幕。图19是根据一些实施例的用于审查BOM细节(例如,完成BOM并生成新的COO模板)的示例GUI屏幕。图20是根据一些实施例的用于将支持文档附加到BOM的示例GUI屏幕。图21是根据一些实施例的示出优惠准则的选择的示例GUI屏幕。图22是根据一些实施例的示出原产国的选择的示例GUI屏幕。图23是根据一些实施例的示出COO的详细视图的示例GUI屏幕。
图24是示出根据一些实施例的用于转移CO令牌(例如,不可替代令牌(NFT))的所有权的第一方法的流程图。如图24中所示,方法2400包括在2402处并经由处理器生成物料单(BOM)智能合约。BOM智能合约包括多个依赖性的表示,多个依赖性中的每个依赖性都与一组断言令牌中的断言令牌相关联。该组断言令牌可以包括至少一个通用令牌和/或至少一个装运断言令牌。
在2404处,方法2400还包括经由处理器并向分布式账本传输表示/实现引用BOM智能合约的原产国(COO)智能合约的软件/计算机代码(“智能合约代码”)。在2406处,处理器响应于部署COO智能合约而从多个远程计算设备接收多个断言令牌的表示。多个断言令牌的表示的尺寸小于多个断言令牌的数据的尺寸。照此,与和多个断言令牌相关联的处理时间相比,与多个断言令牌的表示相关联的处理时间减少。类似地,与和多个断言令牌相关联的计算成本相比,与多个断言令牌的表示相关联的计算成本降低。
在2408处,处理器响应于接收到多个断言令牌的表示而铸造原产地证书(CO)令牌。铸造CO令牌可以包括例如生成交易并将交易传输到智能合约以导致生成CO令牌。铸造CO令牌还可以包括将CO令牌的表示存储在分布式账本上。CO令牌在分布式账本上的表示有助于多个远程计算设备访问CO令牌,而无需将CO令牌的内容传输到多个远程计算设备中的每一个,从而减少网络流量和计算开销。在2410处,处理器通过调用COO智能合约的函数使用分布式账本将CO令牌的所有权转移给接收方。调用COO智能合约的函数可以导致例如所有权转移交易被记录到分布式账本中,所有权转移交易包括新所有者的表示和新所有者拥有的(一个或多个)商品的表示。
方法2400可选地还包括在可操作地耦合到处理器的存储器中存储BOM智能合约和COO智能合约(未示出)之间的关联的表示。可替代地或附加地,方法2400还可以可选地包括使接收到的多个断言令牌的表示生效,并且可以响应于生效而进一步执行制造(未示出)。可替代地或附加地,方法2400还可以可选地包括生成零知识证明(ZKP)以使所有权转移生效而不向第三方透露(1)CO令牌的当前所有者的身份,(2)CO令牌的先前所有者的身份,或(3)CO令牌的内容。
在一些实施例中,COO智能合约与商品相关联,多个远程计算设备包括多个供应商计算设备,并且接收方计算设备是商品的客户的计算设备。COO智能合约可以包括被配置为提供在CO令牌的铸造期间访问的信息的模板。
在一些实施例中,进一步响应于确定接收到的多个断言令牌的表示满足多个依赖性而执行铸造。例如,多个依赖性可以包括以下两项或更多项:原产国的断言、(一个或多个)商品的一个或多个属性的断言、劳工内容的断言、在(一个或多个)商品的生产中没有使用强迫劳工的断言、进口规程的断言、出口规程的断言或引用监管要求的断言。
在一些实施例中,方法2400还包括在公共注册表中注册多个依赖性中的至少一个依赖性,该公共注册表随后被审计,而不暴露与多个依赖性中的至少一个依赖性相关联的任何一方的身份。
在一些实施例中,CO令牌一旦被制造并且在整个方法2400中都保留在分布式账本上,并且是CO令牌的所有权而不是CO令牌本身从现有所有者转移到后续所有者,例如通过调用COO智能合约的一个或多个函数。
在一些实施例中,方法2400还包括基于分布式账本内的一个或多个令牌化的断言的流来使准入性声明和/或关税福利声明失效。类似地,方法2400可以包括基于分布式账本内的一个或多个令牌化断言的流来使准入性声明和/或关税福利声明生效。可替代地或附加地,可以基于分布式账本内的一个或多个令牌化的断言的流来确定一种或多种商品是否符合贸易计划和/或符合一个或多个监管过程。
图25是示出根据一些实施例的用于转移CO令牌(例如,不可替代令牌(NFT))的所有权的第二种方法的流程图。如图25中所示,方法2500包括在2502处并经由处理器生成包括一组规则的表示的第一智能合约。这组规则中的每个规则都可以引用第一组断言令牌中的断言令牌。在2054处,处理器将用于引用第一智能合约的第二智能合约的智能合约代码传输到分布式账本。在2506处,处理器响应于部署第二智能合约而从多个远程计算设备接收第二组断言令牌的表示。第二组断言令牌可以包括至少一个通用令牌,其可以包括多个采购订单的表示。可替代地或附加地,第二组断言令牌可以包括至少一个装运断言令牌。在2508处,确定第二多个断言令牌是否满足多个规则(或其子集)。如果在2508处确定第二多个断言令牌满足多个规则(或其子集),并且响应于确定第二多个断言令牌满足多个规则(或其子集),那么处理器基于第二智能合约铸造原产地证书(CO)令牌,并通过调用第二智能合约的函数将CO令牌的所有权转移给接收方。如果在2508处确定第二多个断言令牌不满足多个规则(或其子集),并且响应于确定第二多个断言令牌不满足多个规则(或其子集)中的至少一个,那么处理器向多个远程计算设备中的至少一个远程计算设备发送拒绝消息。方法2500可选地还包括将多个规则中的至少一个规则注册到随后被审计的公共注册表中,而不暴露与多个规则(未示出)中的至少一个规则相关联的任何一方的身份。可替代地或附加地,方法2500还可以包括生成零知识证明(ZKP)以使所有权的转移生效,而不向第三方透露(1)CO令牌的当前所有者的身份、(2)CO令牌的先前所有者的身份,或(3)CO令牌的内容。
在一些实施例中,第二智能合约与商品相关联,多个远程计算设备包括多个供应商计算设备,并且接收方计算设备是商品的客户的计算设备。第二智能合约可以包括被配置为提供在铸造CO令牌期间访问的信息的模板。
图26是示出根据一些实施例的包括供应商、制造商、生产商和客户的联网系统内的令牌交易的图。在步骤(a)处,从生产商的一个或多个计算设备向供应商的计算设备和制造商的计算设备中的每一个发送对原产地证书的请求。响应于该请求,在步骤(b)处,由供应商的计算设备和制造商的计算设备发行CO令牌。CO令牌被写入分布式账本。在步骤(c)处,响应于接收到(一个或多个)CO令牌并且无需人工干预,自动执行原产地规则检查,例如,其中生产商的一个或多个计算设备比较分布式分类账上的CO令牌的断言与存储在一个或多个计算设备的存储器中或可由一个或多个计算设备访问的一组规则。假设原产地规则检查成功(即,CO令牌的断言满足该组规则),响应于随后如步骤(d)处所示在生产商的一个或多个计算设备处从记录在案的客户和/或的进口商的计算设备接收到对原产地证书的请求,生产商的一个或多个计算设备可以在步骤(e)处发行CO令牌。可选地,可以从第三方的计算设备接收证明原产地证书的请求并由供应商和/或制造商处理(即,经由其相关联的计算设备),并且可以从海关的计算设备接收核实原产地证书的请求并由记录在案的客户和/或进口商处理(即,经由其相关联的计算设备),如图26中所示。
本公开的智能令牌和相关联系统可以被用于跟踪供应链内商品的原产国,并用于建立以下两者:(i)海关当局对商品的准入性要求和(ii)针对商品的优惠或非优惠贸易计划的应用。
前述概念和本文中讨论的附加概念的所有组合(只要这些概念不相互矛盾)被认为是本文公开的主题的一部分。
附图主要用于说明性目的,并不旨在限制本文所述主题的范围。附图不一定按比例绘制;在一些情况下,本文公开的主题的各个方面可以在附图中被夸大或放大以促进理解不同的特征。在附图中,相像的附图标记一般是指相想的特征(例如,功能相似和/或结构相似的元件)。
为了解决各种问题和推进技术,本申请的全部内容(包括封面、标题、小标题、背景、发明内容、附图说明、具体实施方式、实施例、摘要、附图、附录等)通过说明的方式示出了可以在其中实践实施例的各种实施例。本申请的优点和特征仅仅是实施例的代表性示例,而不是穷举和/或排他性的。呈现它们以帮助理解和教导实施例。
应当理解的是,它们并不代表所有实施例。照此,本文未讨论本公开的某些方面。对于创新的特定部分可能没有呈现替代实施例,或者对于一部分可得到进一步未描述的替代实施例,不应认为将这些替代实施例排除在本公开的范围之外。应该认识到的是,那些未描述的实施例中的许多结合了本发明的相同原理并且其它实施例是等效的。因此,应理解的是,在不脱离本公开的范围和/或精神的情况下,可以使用其它实施例并且可以进行功能、逻辑、操作、组织、结构和/或拓扑修改。照此,所有示例和/或实施例在整个本公开中都被认为是非限制性的。
而且,对于本文讨论的那些实施例相对于本文未讨论的那些实施例,除了其本身是为了减少空间和重复的目的之外,不应得出任何推论。例如,应理解的是,任何程序组件(组件集合)、其它组件和/或在附图和/或通篇描述的任何现有特征集的任何组合的逻辑和/或拓扑结构不限于固定操作次序和/或布置,而是任何公开的次序都是示例性的并且所有等价物,无论其次序如何,都在本公开的范围内。
各种概念可以被实施为一种或多种方法,其至少一个示例已经被提供。作为该方法的一部分执行的动作可以以任何合适的方式排序。因而,可以构造实施例,其中以与所示出的次序不同的次序执行动作,即使在说明性实施例中被示为顺序动作,其也可以包括同时执行一些动作。换句话说,应该理解的是,这样的特征可能不一定限于特定的执行次序,而是可以以与本公开一致的方式以串行、异步、并发、并行、同时、同步等执行任意数量的线程、进程、服务、服务器等,等。照此,这些特征中的一些可能是相互矛盾的,因为它们不能在单个实施例中同时存在。类似地,一些特征适用于创新的一个方面,而不适用于其它方面。
此外,本公开可以包括目前未描述的其它创新。申请人保留对此类创新的所有权利,包括实施此类创新、提交附加申请、延续、部分延续、分案等的权利。照此,应当理解的是,本公开的优点、实施例、示例、功能、特征、逻辑、操作、组织、结构、拓扑和/或其它方面不应被视为对由实施例所限定的本公开的限制或对实施例的等同物的限制。取决于个人和/或企业用户的特定期望和/或特点,数据库配置和/或关系模型、数据类型、数据传输和/或网络框架、语法结构等,本文公开的技术的各种实施例可以如本文所描述的那样以使得能够实现很大的灵活性和定制的方式来实现。
如本文所定义和使用的,所有定义都应当被理解为控制词典定义、通过引用并入的文档中的定义和/或所定义术语的普通含义。
如本文所使用,在特定实施例中,当在数值之前时,术语“大约”或“近似”指示该值的加或减10%的范围。在提供值的范围的情况下,应理解为,除非上下文另有明确规定,否则每个中间值,到下限的单位的十分之一、在那个范围的上限和下限之间以及在那个所述范围中的任何其它所述或中间值都涵盖在本公开内。这些更小范围的上限和下限可以独立地包括在更小范围内,这也涵盖在本公开内容之内,但要遵守所述范围内的任何明确排除的限值。在所述范围包括一个或两个限值的情况下,排除那些所包括的限值中的一个或两个的范围也包括在本公开中。
如在说明书和实施例中在本文使用的,不定冠词“一”和“一个”,除非明确地相反地指出,应当被理解为表示“至少一个”。
如在说明书和实施例中在本文使用的,短语“和/或”应当被理解为是指如此结合的元素中的“任一个或两者”,即,在一些情况下结合地存在的元件和在其它情况下分开存在的元素。用“和/或”列出的多个元素应当以相同的方式来理解,即,如此连接的元素中的“一个或多个”。除了由“和/或”子句具体识别的元素之外,还可以可选地存在其它元素,无论与那些具体识别出的元素相关还是无关。因此,作为非限制性示例,当与诸如“包括”之类的开放式语言结合使用时,对“A和/或B”的引用在一个实施例中可以仅指A(可选地包括除B以外的元素);在另一个实施例中,仅指B(可选地包括除A以外的元素);在又一个实施例中,指A和B(可选地包括其它元素);等等。
如在说明书和实施例中在本文使用的,“或”应当被理解为具有与如上定义的“和/或”相同的含义。例如,当将列表中的项目分开时,“或”或“和/或”应解释为包含性的,即,包括多个元素或元素列表中的至少一个,但也包括多于一个,以及(可选)附加未列出的项目。仅明确相反地指示的术语,诸如“仅一个”或“恰好一个”,或当在实施例中使用时,“由……组成”,将指仅包括多个元素或元素列表中的一个元素。一般而言,如本文所使用的术语“或”仅当签名有排他性术语(诸如“任一个”、“其中一个”、“仅其中一个”或“恰好其中一个”)时才应为解释为指示排他性替代(即,“两个中的一个或另一个,但不是两者”)。当在实施例中使用时,“基本上由...组成”应具有在专利法领域中使用的普通含义。
如在本文的说明书和实施例中所使用的,短语“至少一个”是指一个或多个元素的列表,应当被理解为是指选自元素列表中的一个或多个元素中的至少一个元素,但不一定包括元素列表中具体列出的每个元素中的至少一个,并且不排除元素列表中元素的任何组合。这个定义还允许除了短语“至少一个”所指代的元件列表中特别识别出的元素以外的元素可以可选地存在,无论与那些具体识别出的元件有关还是无关。因此,作为非限制性示例,“A和B中的至少一个”(或等效地,“A或B中的至少一个”,或等效地“A和/或B中的至少一个”)可以在一个实施例中指至少一个,可选地包括多于一个A,不存在B(并且可选地包括除B以外的元素);在另一个实施例中,指至少一个,可选地包括多于一个B,不存在A(并且可选地包括除A以外的元素);在又一个实施例中,指至少一个,可选地包括多于一个A,以及至少一个,可选地包括多于一个B(并且可选地包括其它元素);等等。
在实施例以及以上说明书中,所有过渡短语,诸如“包括”、“包括”、“携带”、“具有”、“包含”、“涉及”、“保持”、“由……组成”等应被理解为开放式的,即,表示包括但不限于。如美国专利局专利审查程序手册第2111.03节中所述,仅过渡短语“由……组成”和“基本上由……组成”才应分别是封闭的或半封闭的过渡短语。
虽然以上已经概述了本公开的具体实施例,但是许多替代方案、修改和变化对于本领域技术人员而言将是显而易见的。因而,本文阐述的实施例旨在是说明性的,而不是限制性的。在不背离本公开的精神和范围的情况下可以进行各种改变。
Claims (20)
1.一种方法,包括:
经由处理器,生成包括多个依赖性的表示的物料单(BOM)智能合约,所述多个依赖性中的每个依赖性与多个断言令牌中的断言令牌相关联;
经由所述处理器,向分布式账本传输引用所述BOM智能合约的原产国(COO)智能合约的智能合约代码;
经由所述处理器并且响应于部署所述COO智能合约,从多个远程计算设备接收所述多个断言令牌的表示;
经由所述处理器、响应于接收到所述多个断言令牌的表示并基于所述COO智能合约,铸造原产地证书(CO)令牌;以及
通过调用所述COO智能合约的函数,使用所述分布式账本引起所述CO令牌的所有权转移给接收方。
2.如权利要求1所述的方法,其中,所述CO令牌是不可替代令牌(NFT)。
3.如权利要求1所述的方法,其中,所述COO智能合约与商品相关联,所述多个远程计算设备包括多个供应商计算设备,并且接收方计算设备是所述商品的客户的计算设备。
4.如权利要求1所述的方法,还包括在可操作地耦合到处理器的存储器中存储所述BOM智能合约与所述COO智能合约之间的关联的表示。
5.如权利要求1所述的方法,还包括使接收到的所述多个断言令牌的表示生效,所述铸造还响应于该生效。
6.如权利要求1所述的方法,其中,所述COO智能合约包括模板,该模板被配置为提供在所述CO令牌的铸造期间访问的信息。
7.如权利要求1所述的方法,其中,所述铸造还响应于确定接收到的所述多个断言令牌的表示满足所述多个依赖性。
8.如权利要求1所述的方法,还包括在随后被审计的公共注册表中注册所述多个依赖性中的至少一个依赖性,而不揭露与所述多个依赖性中的所述至少一个依赖性相关联的任何一方的身份。
9.如权利要求1所述的方法,还包括生成零知识证明(ZKP)以使所有权转移生效,而不向第三方透露(1)所述CO令牌的当前所有者的身份,(2)所述CO令牌的先前所有者的身份,或(3)所述CO令牌的内容。
10.如权利要求1所述的方法,其中,所述多个断言令牌包括至少一个通用令牌。
11.如权利要求1所述的方法,其中,所述多个断言令牌包括至少一个装运断言令牌。
12.一种方法,包括:
经由处理器,生成包括多个规则的表示的第一智能合约,所述多个规则中的每个规则引用所述第一多个断言令牌中的断言令牌;
经由所述处理器并向分布式账本传输引用所述第一智能合约的第二智能合约的智能合约代码;
经由所述处理器并且响应于部署第二智能合约,从多个远程计算设备接收第二多个断言令牌的表示;
确定所述第二多个断言令牌是否满足所述多个规则;
响应于确定所述第二多个断言令牌满足所述多个规则:
经由所述处理器并基于第二智能合约,铸造原产地证书(CO)令牌,以及
通过调用所述第二智能合约的函数,引起所述CO令牌的所有权转移给接收方;以及
响应于确定所述第二多个断言令牌不满足所述多个规则中的至少一个规则,向所述多个远程计算设备中的至少一个远程计算设备发送拒绝消息。
13.如权利要求12所述的方法,其中,所述CO令牌是不可替代令牌(NFT)。
14.如权利要求12所述的方法,其中,所述第二智能合约与商品相关联,所述多个远程计算设备包括多个供应商计算设备,并且接收方计算设备是所述商品的客户的计算设备。
15.如权利要求12所述的方法,其中,所述第二智能合约包括模板,该模板被配置为提供在所述CO令牌的铸造期间访问的信息。
16.如权利要求12所述的方法,还包括在随后被审计的公共注册表中注册所述多个规则中的至少一个规则,而不揭露与所述多个规则中的所述至少一个规则相关联的任何一方的身份。
17.如权利要求12所述的方法,还包括生成零知识证明(ZKP)以使所有权的转移生效,而不向第三方透露(1)所述CO令牌的当前所有者的身份、(2)所述CO令牌的先前所有者,或(3)所述CO令牌的内容。
18.如权利要求12所述的方法,其中,所述第二多个断言令牌包括至少一个通用令牌。
19.如权利要求18所述的方法,其中,所述至少一个通用令牌包括多个采购订单的表示。
20.如权利要求12所述的方法,其中,所述第二多个断言令牌包括至少一个装运断言令牌。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063010598P | 2020-04-15 | 2020-04-15 | |
US63/010,598 | 2020-04-15 | ||
PCT/US2021/027448 WO2021211814A1 (en) | 2020-04-15 | 2021-04-15 | Intelligent assertion tokens for authenticating and controlling network communications using a distributed ledger |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115968481A true CN115968481A (zh) | 2023-04-14 |
Family
ID=75870723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180033191.XA Pending CN115968481A (zh) | 2020-04-15 | 2021-04-15 | 用于使用分布式账本认证和控制网络通信的智能断言令牌 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11574308B2 (zh) |
EP (1) | EP4136600A1 (zh) |
CN (1) | CN115968481A (zh) |
AU (1) | AU2021255596A1 (zh) |
CA (1) | CA3180231A1 (zh) |
MX (1) | MX2022012949A (zh) |
WO (1) | WO2021211814A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117708787A (zh) * | 2024-02-06 | 2024-03-15 | 人民法院信息技术服务中心 | 一种基于分布式身份识别的跨链数据获取方法及装置 |
CN117708787B (zh) * | 2024-02-06 | 2024-04-26 | 人民法院信息技术服务中心 | 一种基于分布式身份识别的跨链数据获取方法及装置 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10721069B2 (en) | 2018-08-18 | 2020-07-21 | Eygs Llp | Methods and systems for enhancing privacy and efficiency on distributed ledger-based networks |
US11316691B2 (en) | 2019-04-15 | 2022-04-26 | Eygs Llp | Methods and systems for enhancing network privacy of multiple party documents on distributed ledger-based networks |
US11820529B2 (en) * | 2019-10-29 | 2023-11-21 | Ga Telesis, Llc | System and method for monitoring and certifying aircrafts and components of aircrafts |
WO2021102116A1 (en) | 2019-11-20 | 2021-05-27 | Eygs Llp | Systems, apparatus and methods for identifying and securely storing distinguishing characteristics in a distributed ledger within a distributed ledger-based network based on fungible and non-fungible tokens |
US11574308B2 (en) | 2020-04-15 | 2023-02-07 | Eygs Llp | Intelligent assertion tokens for authenticating and controlling network communications using a distributed ledger |
WO2023035008A1 (en) * | 2021-09-05 | 2023-03-09 | Artema Labs, Inc | Evolution of tokenized artwork, non-fungible token peeling, and token development |
CN114118883B (zh) * | 2022-01-27 | 2022-05-13 | 武汉市中制智造技术有限公司 | 基于大数据的财务成本挖掘与分析系统及方法 |
US20230291569A1 (en) * | 2022-03-09 | 2023-09-14 | Dell Products L.P. | Management of a computing device supply chain utilizing a distributed ledger |
US20240005314A1 (en) * | 2022-06-30 | 2024-01-04 | Dell Products L.P. | Supply management system |
JP2024022912A (ja) * | 2022-08-08 | 2024-02-21 | 富士通株式会社 | 情報秘匿化プログラム、情報秘匿化方法及び情報管理装置 |
CN115687522A (zh) * | 2022-10-29 | 2023-02-03 | 浙江睿峰电喷系统有限公司 | 一种Web ERP系统与PDM系统之间进行产品BOM同步的方法 |
Family Cites Families (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7313534B2 (en) | 2001-01-22 | 2007-12-25 | W.W. Grainger, Inc. | System and method for predictive maintenance and service parts fulfillment in a supply chain |
US7574383B1 (en) | 2001-04-11 | 2009-08-11 | I2 Technologies Us, Inc. | System and method for providing distributed inventory management |
WO2003046696A2 (en) | 2001-11-28 | 2003-06-05 | Isuppli Corporation | Supply chain network |
US8051362B2 (en) | 2007-06-15 | 2011-11-01 | Microsoft Corporation | Distributed data storage using erasure resilient coding |
US20090204517A1 (en) | 2008-02-13 | 2009-08-13 | Edens Corey D | Intercompany accounting data analytics |
US9771619B2 (en) | 2010-10-28 | 2017-09-26 | City Of Hope | 4-miRNA signature for predicting clear cell renal cell carcinoma metastasis and prognosis |
DK2683643T3 (da) | 2011-03-09 | 2019-08-12 | Richard G Pestell | Prostatacancercellelinjer, gensignaturer og anvendelser deraf |
WO2013134774A1 (en) | 2012-03-09 | 2013-09-12 | Cornell University | Modulation of breast cancer growth by modulation of xbp1 activity |
US20140358745A1 (en) | 2013-06-04 | 2014-12-04 | LedgerPal Inc. | Automated accounting method |
FR3018378A1 (fr) | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
US10832310B2 (en) | 2014-03-31 | 2020-11-10 | Monticello Enterprises LLC | System and method for providing a search entity-based payment process |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US11023968B2 (en) | 2015-03-05 | 2021-06-01 | Goldman Sachs & Co. LLC | Systems and methods for updating a distributed ledger based on partial validations of transactions |
US9397985B1 (en) | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
US9881176B2 (en) | 2015-06-02 | 2018-01-30 | ALTR Solutions, Inc. | Fragmenting data for the purposes of persistent storage across multiple immutable data structures |
US11062303B2 (en) | 2015-06-08 | 2021-07-13 | Blockstream Corporation | Cryptographically concealing amounts transacted on a ledger while preserving a network's ability to verify the transaction |
US9906513B2 (en) | 2015-09-28 | 2018-02-27 | Bank Of America Corporation | Network authorization system |
WO2017079652A1 (en) | 2015-11-05 | 2017-05-11 | Pulsifer Allen | Cryptographic transactions system |
SG11201803785RA (en) | 2015-11-18 | 2018-06-28 | Global Specimen Solutions Inc | Distributed systems for secure storage and retrieval of encrypted biological specimen data |
US10521780B1 (en) | 2015-12-16 | 2019-12-31 | United Services Automobile Association (Usaa) | Blockchain based transaction management |
US9948467B2 (en) | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
EP3411824B1 (en) | 2016-02-04 | 2019-10-30 | Nasdaq Technology AB | Systems and methods for storing and sharing transactional data using distributed computer systems |
US10026118B2 (en) | 2016-02-22 | 2018-07-17 | Bank Of America Corporation | System for allowing external validation of data in a process data network |
US11017388B2 (en) | 2016-03-25 | 2021-05-25 | International Business Machines Corporation | Cryptographically assured zero-knowledge cloud service for composable atomic transactions |
US10157078B2 (en) | 2016-04-10 | 2018-12-18 | Bank Of America Corporation | System for transforming large scale electronic processing using application block chain |
US10803537B2 (en) | 2016-04-18 | 2020-10-13 | R3 Ltd. | System and method for managing transactions in dynamic digital documents |
GB201607477D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | A method and system for controlling the performance of a contract using a distributed hash table and a peer to peer distributed ledger |
US20190189254A1 (en) | 2016-05-17 | 2019-06-20 | Nokia Technologies Oy | Method, device and system for verifying user health data |
US9967088B2 (en) | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
US20170346639A1 (en) | 2016-05-24 | 2017-11-30 | Business Information Exchange System Corp. | Public Key Infrastructure based on the Public Certificates Ledger |
WO2018006072A1 (en) | 2016-06-30 | 2018-01-04 | Clause, Inc. | Systems and method for forming, storing, managing,and executing contracts |
GB201611948D0 (en) | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
US10735182B2 (en) | 2016-08-10 | 2020-08-04 | Peer Ledger Inc. | Apparatus, system, and methods for a blockchain identity translator |
ES2826565T3 (es) | 2016-08-10 | 2021-05-18 | Innogy Se | Sistema de comunicación de igual a igual y aparato de procesamiento de igual a igual |
EP3516550A4 (en) | 2016-09-20 | 2020-05-13 | Nant Holdings IP, LLC | SAMPLE TRACKING THROUGH SAMPLE TRACKING CHAINS, SYSTEMS AND METHODS |
US10157295B2 (en) | 2016-10-07 | 2018-12-18 | Acronis International Gmbh | System and method for file authenticity certification using blockchain network |
CN110100013A (zh) | 2016-10-24 | 2019-08-06 | 香港中文大学 | 用于肿瘤检测的方法和系统 |
US10380560B2 (en) | 2016-11-14 | 2019-08-13 | International Business Machines Corporation | Enforcing multi-use constraints on a blockchain |
US11204808B2 (en) | 2016-12-12 | 2021-12-21 | Intel Corporation | Offload computing protocol |
US11429921B2 (en) | 2016-12-19 | 2022-08-30 | International Business Machines Corporation | Tracking shipments with a local and remote blockchain |
US10789423B2 (en) | 2016-12-19 | 2020-09-29 | Sap Se | Controlling a collaborative data preparation process |
US20180189753A1 (en) | 2017-01-05 | 2018-07-05 | Beskatta, LLC | Infrastructure for obligation management and validation |
US20180218176A1 (en) | 2017-01-30 | 2018-08-02 | SALT Lending Holdings, Inc. | System and method of creating an asset based automated secure agreement |
US20190079998A1 (en) | 2017-01-31 | 2019-03-14 | Thomas Jay Rush | Blockchain data-processing engine |
EP4273787A3 (en) | 2017-01-31 | 2024-01-24 | Walmart Apollo, Llc | Automated proxy picker system for non-fungible goods |
US10225076B2 (en) | 2017-02-17 | 2019-03-05 | Tianqing Leng | Splitting digital promises recorded in a blockchain |
WO2018163044A1 (en) | 2017-03-05 | 2018-09-13 | Tatchell Shona | System and method for provision of supply chain financing of ethically verified product where there has been verification of production processes and products inspection using blockchain smart contracts |
WO2018209153A1 (en) | 2017-05-10 | 2018-11-15 | Responsible Gold Operations Ltd. | Asset cards for tracking divisible assets in a distributed ledger |
CN107274184A (zh) | 2017-05-11 | 2017-10-20 | 上海点融信息科技有限责任公司 | 基于零知识证明的区块链数据处理 |
US9870508B1 (en) | 2017-06-01 | 2018-01-16 | Unveiled Labs, Inc. | Securely authenticating a recording file from initial collection through post-production and distribution |
WO2019010392A1 (en) | 2017-07-07 | 2019-01-10 | Symbiont.Io, Inc. | SYSTEMS, METHODS AND DEVICES FOR REDUCING AND / OR ELIMINATING DATA LEAKAGE IN ELECTRONIC REGISTER TECHNOLOGIES FOR NON-TRUST ORDER MATCHING |
CN111492634A (zh) * | 2017-07-31 | 2020-08-04 | 编年史公司 | 使用零知识协议的安全并且机密的保管交易系统、方法和设备 |
US20190080402A1 (en) | 2017-09-11 | 2019-03-14 | Templum, Llc | System and method for providing a regulatory-compliant token |
WO2019067603A1 (en) | 2017-09-27 | 2019-04-04 | Securrency, Inc. | METHOD, APPARATUS, AND COMPUTER-READABLE MEDIUM FOR CONFORMITY-SENSITIVE TOKENIZATION AND ASSET VALUE CONTROL |
US20230281601A9 (en) | 2017-09-27 | 2023-09-07 | Securrency, Inc. | Method and apparatus for creating and managing user configurable objects and functions on distributed ledger networks |
US20190108482A1 (en) * | 2017-10-06 | 2019-04-11 | Sap Se | Enablement of procurement processes with asset traceability using blockchain technology |
US10614661B2 (en) | 2017-10-31 | 2020-04-07 | Americorp Investments Llc | Management of virtual goods in distributed multi-ledger gambling architecture |
EP3718069B1 (en) | 2017-11-30 | 2024-04-17 | Visa International Service Association | Blockchain system for confidential and anonymous smart contracts |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11449842B2 (en) | 2018-02-23 | 2022-09-20 | Jpmorgan Chase Bank, N.A. | Systems and methods for private settlement of distributed ledger transactions |
US11720888B2 (en) | 2018-03-08 | 2023-08-08 | Borsetta Labs, Llc | Decentralized title transfer and validation of assets |
EP3769556A1 (en) | 2018-03-20 | 2021-01-27 | Telefonaktiebolaget LM Ericsson (publ) | Initial network authorization for a communications device |
US20190299105A1 (en) | 2018-03-27 | 2019-10-03 | Truly Simplistic Innovations Inc | Method and system for converting digital assets in a gaming platform |
US10938817B2 (en) | 2018-04-05 | 2021-03-02 | Accenture Global Solutions Limited | Data security and protection system using distributed ledgers to store validated data in a knowledge graph |
US11005664B2 (en) | 2018-04-16 | 2021-05-11 | R3 Ltd. | Blockchain post-quantum signature scheme |
US20190385156A1 (en) | 2018-04-27 | 2019-12-19 | Bing Liu | Decentralized Crypto Token Swap Platform on Mobile Device Apps |
US10928803B2 (en) | 2018-05-02 | 2021-02-23 | Rockwell Automation Technologies, Inc. | Managing blockchains for multiple components in an industrial facility |
US11544782B2 (en) | 2018-05-06 | 2023-01-03 | Strong Force TX Portfolio 2018, LLC | System and method of a smart contract and distributed ledger platform with blockchain custody service |
US10692086B2 (en) * | 2018-05-07 | 2020-06-23 | Accenture Global Solutions Limited | Distributed ledger based identity and origins of supply chain application enabling financial inclusion and sustainability |
US20200111068A1 (en) * | 2018-06-02 | 2020-04-09 | Bruno Scarselli | Title Registration System and Protocol |
US10970669B2 (en) | 2018-06-18 | 2021-04-06 | General Electric Company | Blockchain enabled transaction processing for an industrial asset supply chain |
US11348099B2 (en) | 2018-07-01 | 2022-05-31 | Artema Labs, Inc. | Systems and methods for implementing blockchain-based content engagement platforms utilizing media wallets |
US11216448B2 (en) | 2018-07-24 | 2022-01-04 | Ernst & Young U.S. Llp | Information storage and retrieval using an off-chain isomorphic database and a distributed ledger |
US20200034788A1 (en) | 2018-07-24 | 2020-01-30 | Eugenio S. YNION, JR. | Method, system, apparatus, and program for real-time and online freight management |
CN109035029A (zh) | 2018-07-27 | 2018-12-18 | 阿里巴巴集团控股有限公司 | 基于区块链的资产转移方法及装置、电子设备 |
US20200042913A1 (en) | 2018-08-01 | 2020-02-06 | Sap Se | Distributed ledger-based enterprise resource planning system |
WO2020033830A1 (en) | 2018-08-10 | 2020-02-13 | tZERO Group, Inc. | Upgradeable security token |
US10721069B2 (en) | 2018-08-18 | 2020-07-21 | Eygs Llp | Methods and systems for enhancing privacy and efficiency on distributed ledger-based networks |
US10885276B2 (en) | 2018-08-22 | 2021-01-05 | International Business Machines Corporation | Document clearance using blockchain |
US11087279B2 (en) * | 2018-09-06 | 2021-08-10 | Sap Se | Database code execution |
US10298395B1 (en) | 2018-09-26 | 2019-05-21 | Accenture Global Solutions Limited | Interoperability of zero-knowledge proof enabled blockchains |
US20200174990A1 (en) | 2018-11-29 | 2020-06-04 | Anthony Turner Pratkanis | Accountably Redactable Data Structures |
US20200175465A1 (en) | 2018-11-30 | 2020-06-04 | Neogrid Informátican S/A | Distributed Shipment Prioritization Computing System |
US10505726B1 (en) * | 2018-12-07 | 2019-12-10 | Nike, Inc. | System and method for providing cryptographically secured digital assets |
CN110033377B (zh) | 2019-01-03 | 2021-04-27 | 创新先进技术有限公司 | 基于区块链的资产清分方法及装置、电子设备 |
US10885624B2 (en) * | 2019-01-10 | 2021-01-05 | International Business Machines Corporation | Image-based origin validation |
US11336463B2 (en) * | 2019-01-23 | 2022-05-17 | Accenture Global Solutions Limited | Information assurance (IA) using an integrity and identity resilient blockchain |
JP7331382B2 (ja) | 2019-02-27 | 2023-08-23 | 富士通株式会社 | 電子通貨取引システムおよびプログラム |
US11410168B2 (en) | 2019-04-03 | 2022-08-09 | Acronis International Gmbh | Method for user management for blockchain-based operations |
US11316691B2 (en) | 2019-04-15 | 2022-04-26 | Eygs Llp | Methods and systems for enhancing network privacy of multiple party documents on distributed ledger-based networks |
US20200327473A1 (en) | 2019-04-15 | 2020-10-15 | Eygs Llp | Methods and systems for bridging pairwise communication in a network of disparate enterprise systems |
US11206138B2 (en) | 2019-05-02 | 2021-12-21 | Ernst & Young U.S. Llp | Biosignature-based tokenization of assets in a blockchain |
US20200349562A1 (en) | 2019-05-05 | 2020-11-05 | Microsoft Technology Licensing, Llc | Extensible template for asset token |
JP7368111B2 (ja) | 2019-06-06 | 2023-10-24 | 富士通株式会社 | 評価プログラム、評価方法および評価装置 |
US11216772B2 (en) * | 2019-06-25 | 2022-01-04 | Scientia Potentia Est., LLC | Use of blockchain-based distributed ledger and smart contracts for a construction project |
US11257134B2 (en) | 2019-06-28 | 2022-02-22 | American Express Travel Related Services, Inc. | Supplier invoice reconciliation and payment using event driven platform |
US11410105B2 (en) * | 2019-07-03 | 2022-08-09 | Vertru Technologies Inc. | Blockchain based supply chain network systems |
US11232439B2 (en) | 2019-08-09 | 2022-01-25 | Eygs Llp | Methods and systems for preventing transaction tracing on distributed ledger-based networks |
WO2021034603A1 (en) | 2019-08-22 | 2021-02-25 | Algorand Inc. | Performing multi-party cryptographic transactions on a blockchain and the use of fungible tokens |
WO2021061044A1 (en) * | 2019-09-27 | 2021-04-01 | Papertale Technologies Ab | System for providing supply chain information |
WO2021102116A1 (en) | 2019-11-20 | 2021-05-27 | Eygs Llp | Systems, apparatus and methods for identifying and securely storing distinguishing characteristics in a distributed ledger within a distributed ledger-based network based on fungible and non-fungible tokens |
US11693979B2 (en) * | 2019-11-27 | 2023-07-04 | International Business Machines Corporation | Dynamic permission assignment and enforcement for transport process |
US11720906B2 (en) * | 2020-02-26 | 2023-08-08 | Touch Point Worldwide, Inc. | Blockchain-based product authentication system |
US11574308B2 (en) | 2020-04-15 | 2023-02-07 | Eygs Llp | Intelligent assertion tokens for authenticating and controlling network communications using a distributed ledger |
US11652605B2 (en) | 2021-02-23 | 2023-05-16 | Paypal, Inc. | Advanced non-fungible token blockchain architecture |
-
2021
- 2021-04-15 US US17/231,467 patent/US11574308B2/en active Active
- 2021-04-15 AU AU2021255596A patent/AU2021255596A1/en active Pending
- 2021-04-15 MX MX2022012949A patent/MX2022012949A/es unknown
- 2021-04-15 CN CN202180033191.XA patent/CN115968481A/zh active Pending
- 2021-04-15 WO PCT/US2021/027448 patent/WO2021211814A1/en unknown
- 2021-04-15 EP EP21724422.7A patent/EP4136600A1/en active Pending
- 2021-04-15 CA CA3180231A patent/CA3180231A1/en active Pending
-
2023
- 2023-01-17 US US18/155,329 patent/US11783333B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117708787A (zh) * | 2024-02-06 | 2024-03-15 | 人民法院信息技术服务中心 | 一种基于分布式身份识别的跨链数据获取方法及装置 |
CN117708787B (zh) * | 2024-02-06 | 2024-04-26 | 人民法院信息技术服务中心 | 一种基于分布式身份识别的跨链数据获取方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP4136600A1 (en) | 2023-02-22 |
US11783333B2 (en) | 2023-10-10 |
US11574308B2 (en) | 2023-02-07 |
MX2022012949A (es) | 2023-03-16 |
WO2021211814A1 (en) | 2021-10-21 |
CA3180231A1 (en) | 2021-10-21 |
AU2021255596A1 (en) | 2022-12-15 |
US20210326872A1 (en) | 2021-10-21 |
US20230153812A1 (en) | 2023-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11574308B2 (en) | Intelligent assertion tokens for authenticating and controlling network communications using a distributed ledger | |
US11341451B2 (en) | Hierarchical blockchain architecture for global trade management | |
US20220044232A1 (en) | Electronic document platform | |
Omar et al. | Enhancing vendor managed inventory supply chain operations using blockchain smart contracts | |
Goodchild et al. | Business Contracts for B2B. | |
US7236947B2 (en) | Providing highly automated procurement services | |
CN111899072B (zh) | 基于区块链的产品销售方法及其系统 | |
Koirala et al. | Supply chain using smart contract: A blockchain enabled model with traceability and ownership management | |
Koirala et al. | A supply chain model with blockchain-enabled reverse auction bidding process for transparency and efficiency | |
Azevedo et al. | Supply chain traceability using blockchain | |
Liotine et al. | The supply blockchain: integrating blockchain technology within supply chain operations | |
US20230401526A1 (en) | Systems and methods for controlled data sharing in supply chains | |
US20230401525A1 (en) | Systems and methods for invoice adjustment in supply chains | |
de Azevedo | Supply chain traceability using blockchain | |
Debe et al. | Enhancing Vendor Managed Inventory Supply Chain Operations Using Blockchain Smart Contracts | |
Veramallu | Supply Chain Management integration with Blockchain | |
WO2002075632A1 (en) | Networked international system for organizational electronic commerce | |
Ivan | A Fully Data On-Chain Solution for Tracking Provenance of Handcrafted Jewellery | |
Kasaei et al. | Cargo chain: Cargo Management in Port Logistics with Blockchain Technology | |
Koirala et al. | UWS Academic Portal | |
WO2007102810A1 (en) | Networked electronic commerce system | |
Najafi | E-Trust Assessment on E-commerce | |
Nayak | A COMPREHENSIVE STUDY ON BLOCK CHAIN TECHNOLOGY IN SUPPLY-CHAIN MANAGEMENT | |
Afrin et al. | Blockchain-Powered Security and Transparency in Supply Chain: Exploring Traceability and Authenticity through Smart Contracts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |