KR20190088401A - 물체의 운송 데이터 기록을 위한 방법, 매체, IoT 장치, 블록 체인 플랫폼 및 IoT 시스템 - Google Patents

물체의 운송 데이터 기록을 위한 방법, 매체, IoT 장치, 블록 체인 플랫폼 및 IoT 시스템 Download PDF

Info

Publication number
KR20190088401A
KR20190088401A KR1020180172728A KR20180172728A KR20190088401A KR 20190088401 A KR20190088401 A KR 20190088401A KR 1020180172728 A KR1020180172728 A KR 1020180172728A KR 20180172728 A KR20180172728 A KR 20180172728A KR 20190088401 A KR20190088401 A KR 20190088401A
Authority
KR
South Korea
Prior art keywords
data
iot device
data packet
iot
identification number
Prior art date
Application number
KR1020180172728A
Other languages
English (en)
Inventor
지안리앙 구
지헹 조우
양 루
Original Assignee
상하이 웨이리안 인포메이션 테크놀로지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 상하이 웨이리안 인포메이션 테크놀로지 컴퍼니 리미티드 filed Critical 상하이 웨이리안 인포메이션 테크놀로지 컴퍼니 리미티드
Publication of KR20190088401A publication Critical patent/KR20190088401A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0838Historical data
    • G06Q50/28
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Developing Agents For Electrophotography (AREA)

Abstract

본 발명은 물체의 운송 데이터를 기록하기 위한 방법, 매체, IoT 장치, 블록 체인 플랫폼 및 IoT 시스템을 제공한다. 상기 IoT 장치는 IoT 장치의 제조 공정에서 개인 키로 한번 프로그래밍되었다. 상기 IoT 장치는, 상기 물체의 운송 동안 상기 물체의 외부 환경 데이터를 검출하도록 구성된 적어도 하나의 센서; 및 상기 센서로부터 상기 데이터를 수신하고, 상기 개인 키를 사용하여 상기 데이터에 기초한 데이터 패킷을 생성하도록 구성되고, 상기 데이터 패킷은 상기 IoT 장치의 고유 식별 번호, 상기 데이터 및 상기 고유 식별 번호 및 상기 데이터에 따라 생성된 서명을 포함한다.

Description

물체의 운송 데이터 기록을 위한 방법, 매체, IoT 장치, 블록 체인 플랫폼 및 IoT 시스템{METHODS, MEDIUM, IoT DEVICE, BLOCK CHAIN PLATFORM AND IoT SYSTEM FOR RECORDING TRANSPORTATION DATA OF OBJECT}
본 발명은 일반적으로 IoT(사물 인터넷, Internet of Things) 분야에 관한 것으로, 특히 물체의 운송 데이터(transportation data)를 기록하기 위한 방법, 매체, IoT 장치, 블록 체인 플랫폼(block chain platform) 및 IoT 시스템에 관한 것이다.
현재, 다양한 종류의 화물에 대한 요구 사항이 개선되고 물류 운송망이 발전함에 따라, 콜드 체인(cold chain)은 특히 장거리 운송이 불가능하거나 쉽지 않은 일부 화물에, 대중적인 운송의 수단이되었다. 예를 들어, 채소, 과일, 육류와 같은 신선 식품과 급속 냉동 식품 및 유제품과 같은 가공 식품은 수천 마일(miles) 떨어진 곳에서도 콜드 체인 운송(cold chain transportation)을 통해 현지 슈퍼마켓 또는 고객의 집으로 배달될 수 있다. 또한, 저온에 보관해야 하는 일부 의약품 및 의료 장비는 콜드 체인 운송을 통해 한 곳에서 다른 곳으로 운송할 필요가 있을 수도 있다. 콜드 체인 운송은 고속도로, 수로, 철도 및 항공기 중 하나를 통해 이루어질 수 있으며, 여러 가지 운송 방식의 복합체일 수 있다. 적재 및 하역, 운송 방식 변경 또는 포장 플랜트(packaging plants) 변경의 모든 절차를 포함하여, 전체 운송 동안, 운송되는 물체는 일정 온도로 유지되어야 한다.
현재 콜드 체인 운송에서, 온도 검출 장치는 생산지의 창고, 운송 시설(예를 들어, 냉장차(refrigerator car)) 및 목적지(예를 들어, 슈퍼마켓 상점 또는 유통 사이트)와 같은, 각각의 위치의 온도를 검출하고 기록하는데 사용된다.
그러나, 현재 온도 검출 장치는 식별이 없는 일반적인 온도 센서를 사용하기 때문에, 최종적으로 제공된 온도 데이터가 변경(tampered)되었을 수 있다. 예를 들어, 많은 냉장차에서, 온도 검출 장치는 칸(compartment)에 고정되고 차량 자체에 의해 동력이 공급된다. 장시간 운송 동안에, 운전자가 절전을 위해 냉장고 칸에 공급되는 전원 공급을 차단할 수 있지만 온도 검출 장치의 판독 값을 일정하게 유지할 수 있다. 따라서, 화물이 목적지에 도착하면, 요구 조건을 충족하는 일련의 일정한 온도 값이 온도 검출 장치로부터 획득되지만, 실제로 운송 중에 화물이 그 온도 값에 머무르지는 않는다.
또한, 현재 온도 검출 및 기록 공정에서, 일반적으로 각 위치(예를 들어, 창고, 운송 시설 및 목적지)의 특정 지점에서의 환경 온도(environment temperature)를 검출하는 것만이 가능하고, 화물 자체의 온도는 아주 가까운 거리에서 검출되지 않을 수 있다.
또한, 현재 콜드 체인 운송에서, 온도 데이터는 목적지에 도달할 때 온도 검출 장치로부터 판독되어 중앙 데이터베이스로 전송되므로, 그러한 데이터베이스에서의 데이터는 쉽게 변경(tampered) 및 삭제되어 신뢰할 수 없는 데이터를 초래한다.
콜드 체인 운송 외에도, 부서지기 쉬운 품목과 같은 일부 특수 화물의 운송을 위해서는 운송 조건이 항상 요구 사항을 충족시킬 수 있음을 보장하도록 화물의 운송 동안의 다양한 데이터는 지속적으로 기록되어야야 한다.
상기 문제점들 중 적어도 하나를 고려하여, 본 발명은 물체의 운송 데이터를 기록하기 위한 방법 및 IoT 장치 및 이러한 IoT 장치를 포함하는 IoT 시스템을 제안한다.
본 발명의 제1 측면에 따르면, 물체의 운송 데이터를 기록하기 위한 IoT 장치가 제공된다. 상기 IoT 장치는 상기 IoT 장치의 제조 공정에서 개인 키(private key)로 한번 프로그래밍(programmed)된다. 상기 IoT 장치는 상기 물체의 운송 동안 상기 물체의 외부 환경 데이터(external environment data)를 검출하도록 구성된 적어도 하나의 센서(sensor); 및 상기 센서로부터 상기 데이터를 수신하고, 상기 개인 키를 사용하여 상기 데이터에 기초한 데이터 패킷(data packet)을 생성하도록 구성된 프로세서(processor)를 포함하고, 상기 데이터 패킷은 상기 IoT 장치의 고유 식별 번호(unique identification number), 상기 데이터, 및 상기 고유 식별 번호 및 상기 데이터에 기초하여 생성된 서명(signature)을 포함한다.
본 발명의 제2 측면에 따르면, 물체의 운송 데이터를 기록하기 위한 방법이 제공된다. 상기 방법은 IoT 장치의 적어도 하나의 센서로부터 상기 물체의 운송 동안 검출된 상기 물체의 외부 환경 데이터를 수신하는 단계 - 상기 IoT 장치는 상기 IoT 장치의 제조 공정에서 개인 키로 한번 프로그래밍 됨 -; 및 상기 개인 키를 사용하여 상기 데이터에 기초한 데이터 패킷을 생성하는 단계를 포함하고, 상기 데이터 패킷은 상기 IoT 장치의 고유 식별 번호, 상기 데이터, 및 상기 고유 식별 번호 및 상기 데이터에 기초하여 생성된 서명을 포함한다.
본 발명의 제3 측면에 따르면, 물체의 운송 데이터를 기록하기 위한 비휘발성 컴퓨터 판독가능 매체(nonvolatile computer readable medium)가 제공된다. 상기 비휘발성 컴퓨터 판독가능 매체는 IoT 장치의 적어도 하나의 센서로부터 상기 물체의 운송 동안 검출된 상기 물체의 외부 환경 데이터를 수신하기 위한 컴퓨터 프로그램 코드(computer program codes) - 상기 IoT 장치는 상기 IoT 장치의 제조 공정에서 개인 키로 한번 프로그래밍 됨 -; 및 상기 개인 키를 사용하여 상기 데이터에 기초한 데이터 패킷을 생성하기 위한 컴퓨터 프로그램 코드를 포함하고, 상기 데이터 패킷은 상기 IoT 장치의 고유 식별 번호, 상기 데이터, 및 상기 고유 식별 번호 및 상기 데이터에 기초하여 생성된 서명을 포함한다.
본 발명의 제4 측면에 따르면, 물체의 운송 데이터를 기록하기 위한 블록 체인 플랫폼이 제공된다. 상기 블록 체인 플랫폼은 하단 블록 체인(underlying block chain); 및 IoT 장치로부터 데이터 패킷을 수신하고, 상기 IoT 장치의 공개 키(public key)에 기초하여 상기 데이터 패킷을 인증하고, 성공적인 인증시 상기 하단 블록 체인에 상기 데이터 패킷의 데이터를 저장하도록 구성된 애플리케이션 서버(application server) 또는 스마트 콘트랙트 엔티티(smart contract entity)를 포함한다.
본 발명의 제5 측면에 따르면, 물체의 운송 데이터를 기록하기 위한 방법이 제공된다. 상기 방법은 IoT 장치로부터 데이터 패킷을 수신하는 단계; 상기 IoT 장치의 공개 키에 기초하여 상기 데이터 패킷을 인증하는 단계; 및 성공적인 인증시 하단 블록 체인에 상기 데이터 패킷의 데이터를 저장하는 단계를 포함한다.
본 발명의 제6 측면에 따르면, 물체의 운송 데이터를 기록하기 위한 비휘발성 컴퓨터 판독가능 매체가 제공된다. 상기 비휘발성 컴퓨터 판독가능 매체는 IoT 장치로부터 데이터 패킷을 수신하기 위한 컴퓨터 프로그램 코드; 상기 IoT 장치의 공개 키에 기초하여 상기 데이터 패킷을 인증하기 위한 컴퓨터 프로그램 코드; 및 성공적인 인증시 하단 블록 체인에 상기 데이터 패킷의 데이터를 저장하기 위한 컴퓨터 프로그램 코드를 포함한다.
물체의 운송 데이터를 기록하기 위한 종래의 IoT 장치 및 시스템과 비교하여, 본 발명의 해결책은 물체의 운송 데이터의 정확한 검출 및 기록을 보장할 수 있고, 데이터가 변경(tampered)되는 것을 방지할 수 있다.
본 발명은 보다 잘 이해될 것이며, 본 발명의 다른 목적, 세부사항, 특징 및 이점은 다음의 도면과 관련하여 제시된 발명의 특정 실시예들의 설명으로부터 더욱 명백해질 것이다.
도 1은 본 발명에 따른 물체의 운송 데이터를 기록하기 위한 IoT 장치의 구조 블록도를 도시한다.
도 2는 본 발명에 따른 물체의 운송 데이터를 기록하기 위한 방법의 흐름도를 도시한다.
도 3은 본 발명에 따른 물체의 운송 데이터를 기록하기 위한 IoT 시스템의 개략도를 도시한다.
도 4a는 본 발명의 일 실시예에 따른 블록 체인 플랫폼의 블록도를 도시한다.
도 4b는 본 발명의 다른 실시예에 따른 블록 체인 플랫폼의 블록도를 도시한다.
도 5는 본 발명에 따른 물체의 운송 데이터를 기록하기 위한 방법의 흐름도를 도시한다.
본 발명의 실시예는 이제 첨부된 도면과 관련하여 보다 상세하게 설명될 것이다. 본 발명의 실시예가 첨부된 도면에 도시되어 있지만, 본 발명은 다양한 방식으로 구현될 수 있지만 본 명세서에 도시된 실시예에 한정되지는 않는다는 것을 이해해야 한다. 대신에, 실시예들은 본 발명을 더 철저하고 완전하게 만들고, 본 발명의 범위를 당업자에게 전달하도록 제공된다.
도 1은 본 발명에 따른 물체의 운송 데이터를 기록하기 위한 IoT 장치(10)의 구조 블록도이다. 도 1에 도시된 바와 같이, IoT 장치(10)는 적어도 하나의 센서(12) 및 프로세서(14)를 포함한다. 센서(12)는 물체의 운송 동안 물체의 외부 환경 데이터를 검출하도록 구성된다.
센서(12)는 후술되는 환경 센서(environmental sensor), 모션 센서(motion sensor), 가스 센서(gas sensor) 및 위치 센서(location sensor) 중 임의의 하나 또는 조합일 수 있다.
일 구현에서, 센서(12)는 온도 센서(temperature sensor), 습도 센서(humidity senso) 또는 공기 압력 센서(air pressure sensor)와 같은 환경 센서일 수 있다. 예를 들어, 발명의 배경이 되는 기술에서 설명된 콜드 체인 운송에서, 야채, 과일 또는 육류 및 유제품과 같은 신선 식품을 운송할 때, 운송 중 온도 및 습도는 화물의 품질에 매우 중요하다. 그러므로, 온도 센서 및/또는 습도 센서는 센서(12)가 운송 동안 화물의 온도 및/또는 습도를 모니터링(monitor)하기 위해 채택(adopted)될 수 있다. 다른 예시로서, 일부 화물은 낮은 공기 압력 또는 높은 공기 압력과 같은 특정 공기 압력 하에서 운송되어야 하며, 이 경우 공기 압력 센서는 센서(12)가 화물 운송 동안 공기 압력을 모니터하도록 채택될 수 있다.
다른 구현에서, 센서(12)는 자이로스코프(gyroscope), 가속 센서(acceleration sensor) 또는 나침반 센서(compass sensor)와 같은 모션 센서(또는 관성 센서(inertial sensor))일 수 있다. 예를 들어, 일부 깨지기 쉬운 품목의 경우, 운송 동안 가속 또는 충격을 모니터링해야 하며, 이 경우 가속 센서가 센서(12)에 채택될 수 있다.
또 다른 구현에서, 가스 센서는 다양한 원리를 이용하는 가스 센서일 수 있는 일산화탄소(CO), 이산화탄소(CO2), 포름알데히드류 가스(formaldehyde like gases)와 같은 다양한 가스를 검출하기 위한 센서를 포함한다. 예를 들어, 특정 가스에 민감한 일부 화물을 운송하기 위해, 그러한 가스의 농도를 모니터링하기 위한 가스 센서가 센서(12)에 채택될 수 있다.
또한, 센서(12)는 운송 동안 화물의 위치 및 궤도를 검출하기 위한 위성 위치 확인 시스템(GPS: Global Positioning System) 센서와 같은 위치 센서일 수 있다.
도 2는 본 발명에 따른 물체의 운송 데이터를 기록하기 위한 방법(100)의 흐름도를 도시한다. 이 방법은 예를 들어 도 1에 도시된 프로세서(14)에 의해 구현될 수 있다. 방법(100)은 도 1 및 도 2와 관련하여 이후에 설명된다.
프로세서(14)는 센서(12)로부터 검출된 외부 환경 데이터를 수신하도록 구성될 수 있다(단계(102)). 종래의 IoT 장치들과 달리, 본 발명에 따른 IoT 장치(10)는 고유 식별 번호를 가지며, IoT 장치(10)에 대해 특정된 공개 키와 개인 키 쌍(pair of public key and private key)과 관련된다. 또한, 프로세서(14)는 공개 키와 개인 키 쌍의 개인 키로 센서(12)로부터 수신된 데이터를 처리하여 데이터 패킷을 생성하도록 구성된다(단계(104)). 개인 키는 IoT 장치(10)의 생산 중에, 예를 들어 도 1에 도시된 IoT 장치(10)의 메모리(17) 내의 IoT 장치(10)에 한번 프로그래밍(one time programmed)(OTP)될 수 있다. 여기서, OTP 수단은 각 비트의 설정이 퓨즈(fuse) 또는 안티퓨즈(antifuse)에 의해 락(locked)되는 비휘발성 메모리에 데이터가 프로그래밍된다. OTP가 수행될 수 있는 메모리는 판독 전용 메모리(ROM: read-only memory)의 일 유형이며, 데이터는 그러한 메모리에 한번만 버닝(burned)될 수 있다. 그러므로, 이러한 메모리의 데이터는 영구적이며 변경할 수 없다. IoT 장치(10)의 제조 공정 동안 개인 키를 IoT 장치(10)에 한번 프로그래밍함으로써, IoT 장치(10)의 개인 키는 IoT 장치(10)의 전체 수명주기 동안 더 이상 변경되지 않을 수 있고, 따라서 개인 키의 안전성 및 센서(12)에 의해 획득된 데이터가 보장될 수 있다. 데이터 패킷은 적어도 IoT 장치(10)의 고유 식별 번호, 센서(12)로부터 수신된 데이터 및 고유 식별 번호 및 데이터에 따라 생성된 서명을 포함한다.
일 구현에서, 프로세서(14)는 공개 키와 개인 키 쌍에서의 공개 키를 IoT 장치(10)의 고유 식별 번호로서 사용할 수 있다. IoT 장치(10)의 고유 식별 번호로서 공개 키와 개인 키 쌍에서의 공개 키를 재사용함으로써, IoT 장치(10)를 식별하기 위해 플랫폼(20)에 필요한 시그널링이 감소된다. 이 경우, 블록 체인 플랫폼에 IoT 장치(10)의 고유 식별 번호를 등록함으로써, 블록 체인 플랫폼은 IoT 장치(10)의 고유 식별 번호 및 공개 키 모두를 획득할 수 있다.
다른 구현에서, IoT 장치(10)의 고유 식별 번호는 공개 키와 개인 키 쌍의 공개 키에 기초하여 프로세서(14)에 의해 생성된다. 예를 들어, 프로세서(14)는 공개 키에 대한 암호화 해시 연산(cryptographic Hash operation)을 수행하고, 해시 연산(Hash operation)의 결과(해시된 공개 키)를 IoT 장치(10)의 고유 식별 번호로 사용할 수 있다. IoT 장치(10)의 공개 키 및 고유 식별 번호를 분리하여 설정함으로써, IoT 장치(10)의 공개 키는 보호될 수 있으며, 동일한 해시 연산을 사용하는 경우, 동일한 제공자(provider)에 의해 제공된 IoT 장치의 모든 고유 식별 번호는 동일한 길이를 가질 수 있다. 이 경우, IoT 장치(10)는 등록 프로세스에 의해 그 공개 키를 블록 체인 플랫폼에 전송할 수 있고, 예를 들어 별도로 미리 구성(preconfiguring)하거나 시그널링함으로써, 사용된 해시 연산을 블록 체인 플랫폼에 알릴 수 있다. 본 기술 분야의 당업자는 본 발명이 이에 한정되는 것은 아니며, IoT 장치(10)의 유일한 식별 번호는 예를 들어, IoT 장치(10)를 세계적으로 식별하는 고유 식별 번호를 위해 임의의 공지되거나 개발된 방식으로 생성되거나 할당될 수 있다는 것을 이해할 수 있다.
일 구현에서, 단계(104)에서 데이터 패킷의 생성은 다음의 서브단계(sub-steps)를 포함할 수 있다. 먼저, 프로세서(14)는 IoT 장치(10)의 고유 식별 번호와 센서(12)로부터 수신된 데이터의 조합에 대해 해시 연산을 수행한다(서브단계(1042)). 검출된 데이터에 대해서만 해시 연산을 수행하는 것과는 대조적으로, 고유 식별 번호 및 검출된 데이터 모두는 둘 모두에 대해 해시 연산을 수행함으로써 보호될 수 있다. 이어서, 프로세서(14)는 해시 연산의 결과에 대해 비대칭 암호화(asymmetric encryption)를 수행하여 공개 키와 개인 키 쌍에서 개인 키를 갖는 서명을 생성한다(서브단계(1044)). 여기서, 해시 연산은 일반적인 MD4, MD5, SHA-1, SHA-2, SHA-3 또는 BLAKE2 알고리즘 중 임의의 것일 수 있다. 또한, 고유 식별 번호 및 데이터에 대해 프로세서(14)에 의해 수행되는 해시 연산은 IoT 장치(10)의 고유 식별 번호를 생성하기 위해 전술한 해시 연산과 동일하거나 상이할 수 있음을 알아야 한다. 마지막으로, 프로세서(14)는 IoT 장치의 고유 식별 번호, 센서(12)로부터 수신된 데이터 및 생성된 서명을 데이터 패킷으로 패킷화(packetizes)한다(서브단계(1046)).
일 예시에서, 프로세서(14)에 의해 생성된 데이터 패킷의 콘텐츠는 IoT 장치(10)의 고유 식별 번호, 센서(12)로부터 수신된 데이터 및 프로세서(14)에 의해 생성된 서명을 포함할 수 있지만, 데이터 패킷의 포맷은 다음에 설명된 바와 같이 고정(fixed)되거나 유연(flexible)할 수 있다.
또한, 프로세서(14)는 저장을 위해 (도 3에 도시된 블록 체인 플랫폼(20)과 같은)블록 체인 플랫폼에 생성된 데이터 패킷을 전송하도록 더 구성된다(단계(106)). 이와 관련하여, IoT 장치(10)는 프로세서(14)로부터 데이터 패킷을 수신하고 저장을 위해 블록 체인 플랫폼에 데이터 패킷을 전송하도록 구성된 통신 모듈(communication module)(16)을 더 포함할 수 있다. 데이터 패킷의 전송 이전에, 통신 모듈(16)은 IoT 장치(10)의 고유 식별 번호를 블록 체인 플랫폼에 등록하도록 더 구성된다.
일부 경우에, 목적지에서 집합적으로 물체를 운송하는 동안 획득된 모든 데이터를 판독하는 것이 바람직 할 수 있다. 이를 위해, IoT 장치(10)는 오프라인 통신 기능(offline communication function)을 구비할 수 있다. 이 경우에, 통신 모듈(16)은 근거리 통신 방식(near distance communication manner)으로 스캐너(scanner)와 통신하여 프로세서(14)에 의해 생성된 데이터 패킷을 스캐너로 전송하는데 사용될 수 있는 오프라인 통신 인터페이스(offline communication interface)를 포함할 수 있으며, 이는 차례로 데이터 패킷을 블록 체인 플랫폼으로 전달한다. 여기서, 근거리 통신 방식은 근거리 무선통신(NFC: Near Field Communication), 무선 인식(RFID: Radio Frequency Identification) 또는 WiFi, 블루투스(Bluetooth) 및 ZIGBEE와 같은 당 업계의 다른 공지되거나 개발된 근거리 통신 방식 중 적어도 하나를 포함할 수 있다.
일부 경우에, 실시간으로 또는 실질적으로 실시간으로 물체를 운송하는 동안 모든 데이터를 모니터링하는 것이 바람직할 수 있다. 이를 위해, IoT 장치(10)는 온라인 통신 기능(online communication function)을 구비할 수 있다. 이러한 경우에, 통신 모듈(16)은 무선 액세스 네트워크(radio access network)와 직접 연결하고, 프로세서(14)에 의해 생성된 데이터 패킷을 무선 액세스 네트워크를 통해 블록 체인 플랫폼으로 전송하는데 사용될 수 있는 온라인 통신 인터페이스(online communication interface)를 포함할 수 있다. 여기서, 통신 모듈(16)의 온라인 통신 기능은 당 업계에 공지되거나 개발될 임의의 무선 액세스 기술(RAT: Radio Access Technology)에 의해 구현될 수 있다.
통신 모듈(16)이 온라인 통신 또는 오프라인 통신 또는 둘 다 지원하도록 구성되는지 여부는 모니터링될 화물 또는 생산 비용과 같은 다양한 요인에 의존한다는 것을 당업자에 의해 이해될 수 있다.
상술한 무선 통신 기능 외에도, IoT 장치(10)의 통신 모듈(16)은 유선 통신 기능을 지원할 수 있다. 이 경우, 통신 모듈(16)은 프로세서(14)에 의해 생성 된 데이터 패킷을 USB 케이블과 같은 데이터 케이블(data cable)을 통해 직접적으로 또는 간접적으로 블록 체인 플랫폼으로 전송하는 USB 인터페이스와 같은 유선 통신 인터페이스(wired communication interface)를 포함할 수 있다.
또한, IoT 장치(10)는 IoT 장치(10)에 전력을 공급하기 위해 사용되는 전원 공급 요소(power supply component)(18)를 더 포함할 수 있다. 예를 들어, 전원 공급 요소(18)는 배터리일 수 있다. 외부에서 전력이 공급되는 종래의 검출 장치와 달리, 센서(12)에 의해 획득된 데이터가 그 자체에 포함된 전원 공급 요소로 IoT 장치(10)에 전력을 공급함으로써 변경(tampered)되는 것을 방지할 수 있다.
본 발명에 따른 IoT 장치(10)는 메모리, 송수신기(transceiver), 안테나 등과 같은 본 해결책에 관련되거나 또는 본 해결책과 관련이 없는 몇몇 다른 구성요소를 더 포함할 수 있음을 이해할 수 있을 것이다.
도 3은 본 발명에 따른 물체의 운송 데이터를 기록하기 위한 IoT 시스템(1)을 도시한다. 도 3에 도시된 바와 같이, 도 1과 관련하여 전술한 IoT 장치(10) 외에도, IoT 시스템(1)은 블록 체인 플랫폼(20)을 더 포함한다. 블록 체인 플랫폼(20)은 IoT 장치(10)로부터 프로세서(14)에 의해 생성된 데이터 패킷을 수신하고, IoT 장치(10)의 공개 키에 기초하여 데이터 패킷을 인증하고, 성공적인 인증시 데이터 패킷에 데이터를 저장하도록 구성된다.
상술한 바와 같이, 데이터 패킷의 포맷은 고정되거나 유연할 수 있다. 일 구현에서, 데이터 패킷의 고정 포맷(fixed format)이 사용될 수 있다. 하기 표 1은 데이터 패킷의 예시적인 고정 포맷을 나타낸다.
고유 식별 번호 데이터 서명
여기서, 고유 식별 번호의 필드(field)는 IoT 장치(10)의 고유 식별 번호를 나타내고, 데이터의 필드는 센서(12)에 의해 검출된 데이터를 나타내며, 서명의 필드는 IoT 장치(10)의 고유 식별 번호 및 센서(12)에 의해 검출된 데이터에 따른 프로세서(14)에 의해 생성된 서명을 나타낸다. 데이터 패킷의 고정 포맷은 표 1에 도시된 바와 같은 특정 시퀀스 또는 형태에 제한되지 않는다는 것을 당업자는 이해할 수 있지만, 당업자가 생각할 수 있는 다른 형태를 채택할 수 있다.
데이터 패킷의 고정 포맷의 경우에, 고정 포맷은 IoT 장치(10) 및 블록 체인 플랫폼(20)에서 각각 미리 구성될 수 있다. 예를 들어, 고유 식별 번호, 데이터 및 서명의 필드의 각각의 길이 및 순서는 미리 구성될 수 있다.
도 4a는 본 발명의 일 실시예에 따른 블록 체인 플랫폼(20)의 블록도를 도시한다. 도 4a에 도시된 바와 같이, 블록 체인 플랫폼(20)은 하단 블록 체인(underlying block chain)(22) 및 하단 블록 체인(22)과 인터페이스되는 애플리케이션 서버(application server)(24)를 포함하는데, 이는 본 발명에 따른 운송 데이터를 기록하는 서비스를 제공하는 제공자의 애플리케이션 서버일 수 있다.
도 4b는 본 발명의 다른 실시예에 따른 블록 체인 플랫폼(20)의 블록도를 도시한다. 도 4b에 도시된 바와 같이, 블록 체인 플랫폼(20)은 복수의 블록 체인 노드(block chain nodes)(26)를 포함하는 하단 블록 체인(22)을 포함한다. 이 구현에서, 운송 데이터를 기록하기 위한 스마트 콘트랙트(smart contract)(예를 들어, 도 4b에 도시된 스마트 콘트랙트(28)와 같음)이 개발되어, 블록 체인 플랫폼(20), 예를 들어 복수의 블록 체인 노드(26)에 분배될 수 있다. 여기서, 블록 체인 노드(26)는 스마트 콘트랙트(28)의 호스트로 간주될 수 있으며, 스마트 콘트랙트 엔티티(28)로서 본 명세서에서는 또한 참조된다. 스마트 콘트랙트(28)는 시스템(1)의 개발자 또는 다른 제공자에 의해 개발될 수 있고, 시스템(1)의 일부로 간주될 수 있다.
여기서, 하단 블록 체인(22)은 공개 블록 체인, 개인 블록 체인 또는 컨소시엄 블록 체인(consortium block chain)을 포함하여, 당업계에 공지되거나 장래에 개발될 임의의 블록 체인일 수 있으며, 본 명세서에서는 상세히 설명하지 않는다.
도 5는 본 발명에 따른 물체의 운송 데이터를 기록하기 위한 방법(200)의 흐름도를 도시한다. 방법(200)은 블록 체인 플랫폼(20)에 의해 구현될 수 있다. 이하, 방법(200)은 도 4a, 도 4b 및 도 5와 관련하여 설명될 것이다.
단계(202)에서, 블록 체인 플랫폼(20)은 IoT 장치(10)로부터 데이터 패킷을 수신한다. 데이터 패킷이 IoT 장치(10)의 고유 식별 번호와 함께 수신된다는 것을 알아야 한다. 그 다음, 블록 체인 플랫폼은 고유 식별 번호가 등록되었는지 여부를 결정한다(단계(204)). 고유 식별 번호가 등록 되었다면(단계(204)에서 "네"), 블록 체인 플랫폼(20)은 데이터 패킷으로부터 센서에 의해 검출된 데이터와 IoT 장치(10)의 고유 식별 번호의 조합을 검색하고(단계(206)), 데이터 패킷으로부터 서명을 검색한다(단계(208)). 그런 다음, 블록 체인 플랫폼(20)은 전술한 바와 같이 데이터 패킷을 생성하기 위해 프로세서(14)에 의해 수행된 해시 연산으로서 고유 식별 번호와 데이터의 조합에 대해 동일한 해시 연산을 수행하고(단계(210)), IoT 장치(10)의 공개 키를 사용하여 서명을 해독한다(단계(212)). 이어서, 블록 체인 플랫폼(20)은 단계(210)에서 획득된 해시 연산의 결과와 단계(212)에서 획득된 해독의 결과를 비교하고(단계(214)), 동일한지를 결정한다(단계(216)). 동일하다면(데이터 패킷의 성공적인 인증을 나타냄)(단계(216)에서 "네"), 데이터 패킷 내의 데이터는 블록 체인 플랫폼(20)에 저장된다. 블록 체인 자체의 변경-방지 특성(anti-tamper characteristic)으로 인해, 블록 체인 플랫폼(20)의 데이터는 안전하게 저장될 수 있다.
블록 체인 플랫폼의 구현에 따라, 방법(200)의 각 단계는 애플리케이션 서버(24) 또는 스마트 콘트랙트 엔티티(28) 또는 이들의 조합에 의해 구현될 수 있다. 예를 들어, 방법(200)의 단계들(202 내지 216)은 도 4a에 도시된 애플리케이션 서버(24) 또는 도 4b에 도시된 스마트 콘트랙트 엔티티(28)에 의해 모두 수행될 수 있고, 단계(218)에서 데이터는 하단 블록 체인(22)에 저장된다. 대안적으로, 방법(200)의 단계들(202, 204, 208 및 212)은 애플리케이션 서버(24)에 의해 수행될 수 있고, 다른 단계들은 스마트 콘트랙트 엔티티(28)에 의해 수행된다. 이 경우에, 블록 체인 플랫폼(20)은 도 4a 및 도 4의 조합으로서 구현될 수 있다.
통신 모듈(16)이 오프라인 통신 인터페이스를 포함하는 구현에서, IoT 시스템(100)은 스캐너(30)를 더 포함하며, 이는 IoT 장치(10)로부터 데이터 패킷을 수신하고, 블록 체인 플랫폼(20)에 데이터 패킷을 전송할 수 있다. IoT 장치(10)에 의해 지원되는 근거리 통신 방식의 경우, 스캐너(30)는 동일한 근거리 통신 방식을 지원해야 한다.
본 발명의 해결책에 따르면, 화물이 수송되기 시작할 때, IoT 장치(10)는 전원이 켜져 화물과 함께 배치될 수 있다(예를 들어, 화물의 포장 내에 있음). 운송 절차 동안 IoT 장치(10)에 의해 생성된 각각의 데이터 패킷은 전체 운송 절차의 각 위치(예를 들어, 창고, 운송 시설 및 목적지)에서 블록 체인 플랫폼(20)으로 주기적으로 또는 비 주기적으로 전송될 수 있거나(IoT 장치(10)가 온라인 통신 기능을 지원하는 경우), 또는 운송 절차 동안 생성된 모든 데이터 패킷이 화물이 목적지에 도달할 때 IoT 장치(10)로부터 즉시 검색되어 블록 체인 플랫폼(20)으로 전송될 수 있다(IoT 장치(10)가 오프라인 통신 기능을 지원하는 경우).
고유 식별 번호를 IoT 장치(10)에 할당함으로써, 센서(12)가 복제되는 것을 방지하고 복제된 센서로부터 가짜 데이터가 획득되는 것을 방지할 수 있다.
프로그래밍 소프트웨어(programming software)로 개인 키를 IoT 장치(10)에 한번 프로그래밍하고, 센서(12)에 의해 획득된 데이터를 개인 키로 암호화하고, 블록 체인 플랫폼(20)에 의해 데이터를 대응하는 공개 키로 해독함으로써, 데이터 전송의 안전성이 보장될 수 있다.
또한, 블록 체인 플랫폼에 데이터를 업로드하고 블록 체인 플랫폼으로 데이터를 인증 및 저장함으로써, 데이터 저장의 안전성을 더욱 향상시킬 수 있다.
하나 이상의 예시적인 설계에서, 본 발명에 의해 설명된 기능은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 기능은 컴퓨터 판독가능 매체상의 하나 이상의 명령 또는 코드 상에 저장되거나 전송될 수 있다.
본 명세서에 설명된 장치의 다양한 유닛은 개별 하드웨어 구성 요소로 또는 프로세서와 같은 단일 하드웨어 구성 요소에 통합되어 구현될 수 있다. 예를 들어, 본 명세서에 개시된 측면들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA) 또는 다른 프로그래머블 로직 장치, 이산 게이트(discrete gate) 또는 트랜지스터 로직(transistor logic), 이산 하드웨어 구성 요소(discrete hardware components), 또는 본 명세서에 설명된 기능을 수행하도록 설계된 이들의 임의의 조합에 의해 수행되거나 그 내에 구현될 수 있다.
당업자라면, 본 명세서에 개시된 측면들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로서 구현될 수 있다는 것을 더 이해할 것이다.
이전의 설명은 당업자가 본 발명을 제작 또는 사용할 수 있도록 제공된다. 본 발명의 다양한 변형은 당업자에게 용이하게 명백할 것이며, 본 명세서에 정의된 일반적인 원리는 본 발명의 범위를 벗어나지 않고 다른 측면들에 적용될 수 있다. 따라서, 본 발명은 본 명세서에 도시된 예시 및 설계에 한정되는 것으로 의도되지 않고, 본 명세서에 개시된 원리 및 신규한 특징과 일치하는 가장 넓은 범위를 부여 받는다.

Claims (22)

  1. 물체의 운송 데이터를 기록하기 위한 IoT(사물인터넷) 장치에 있어서,
    상기 IoT 장치는,
    상기 IoT 장치의 제조 공정에서 개인 키로 한번 프로그래밍되고,
    상기 IoT 장치는,
    상기 물체의 운송 동안 상기 물체의 외부 환경 데이터를 검출하도록 구성된 적어도 하나의 센서; 및
    상기 센서로부터 상기 데이터를 수신하고, 상기 개인 키를 사용하여 상기 데이터에 기초한 데이터 패킷을 생성하도록 구성된 프로세서
    를 포함하고,
    상기 데이터 패킷은,
    상기 IoT 장치의 고유 식별 번호,
    상기 데이터, 및
    상기 고유 식별 번호 및 상기 데이터에 기초하여 생성된 서명
    을 포함하는 IoT 장치.
  2. 제1항에 있어서,
    상기 프로세서는,
    상기 개인 키에 대응하는 공개 키를 사용하여 상기 고유 식별 번호를 생성하도록 더 구성되는
    IoT 장치.
  3. 제2항에 있어서,
    상기 프로세서는,
    상기 공개 키에 대해 해시 연산을 수행하고,
    상기 해시 연산의 결과를 상기 고유 식별 번호로 사용하도록 더 구성되는
    IoT 장치.
  4. 제1항에 있어서,
    상기 프로세서는,
    상기 고유 식별 번호로서 상기 개인 키에 대응하는 공개 키를 사용하도록 더 구성되는
    IoT 장치.
  5. 제2항 또는 제4항에 있어서,
    상기 프로세서는,
    상기 고유 식별 번호와 상기 데이터의 조합에 대해 해시 연산을 수행하고;
    상기 서명을 생성하기 위해 상기 고유 식별 번호와 상기 데이터의 해시된 조합에 대해 비대칭 암호화를 수행하도록 상기 개인 키를 사용하는 단계; 및
    상기 IoT 장치의 유일한 식별 번호, 상기 데이터 및 상기 서명을 상기 데이터 패킷으로 패킷화하도록 더 구성되는
    IoT 장치.
  6. 제1항에 있어서,
    상기 프로세서는,
    블록 체인 플랫폼에 상기 IoT 장치의 고유 식별 번호를 등록하도록 더 구성된
    IoT 장치.
  7. 제1항에 있어서,
    상기 프로세서는,
    블록 체인 플랫폼에 상기 데이터 패킷을 전송하도록 더 구성된
    IoT 장치.
  8. 제7항에 있어서,
    상기 프로세서로부터 상기 데이터 패킷을 수신하고, 저장을 위해 상기 데이터 패킷을 상기 블록 체인 플랫폼으로 전송하도록 구성된 통신 모듈
    을 더 포함하는 IoT 장치.
  9. 제8항에 있어서,
    상기 통신 모듈은,
    온라인 통신 인터페이스를 포함하고,
    상기 온라인 통신 인터페이스는,
    무선 액세스 네트워크에 직접 연결되고,
    상기 데이터 패킷을 상기 무선 액세스 네트워크를 통해 상기 블록 체인 플랫폼으로 전송하도록 구성된
    IoT 장치.
  10. 제8항에 있어서,
    상기 통신 모듈은,
    오프라인 통신 인터페이스를 포함하고,
    상기 오프라인 통신 인터페이스는,
    근거리 통신으로 스캐너와 통신하여 상기 데이터 패킷을 상기 스캐너로 전송하고,
    상기 스캐너는,
    상기 데이터 패킷을 상기 블록 체인 플랫폼으로 전달하는
    IoT 장치.
  11. 제10항에 있어서,
    상기 근거리 통신은,
    근거리 무선통신(NFC), 무선 인식(RFID) 통신, WiFi 통신, 블루투스 통신 및 ZIGBEE 통신 중 적어도 하나를 포함하는
    IoT 장치.
  12. 제8항에 있어서,
    상기 통신 모듈은,
    유선 통신 인터페이스를 포함하고,
    상기 유선 통신 인터페이스는,
    데이터 케이블을 통해 상기 블록 체인 플랫폼에 직접적으로 또는 간접적으로 상기 데이터 패킷을 전송하는
    IoT 장치.
  13. 제1항에 있어서,
    상기 센서는,
    환경 센서, 모션 센서, 가스 센서 및 위치 센서 중 적어도 하나를 포함하는
    IoT 장치.
  14. 제1항에 있어서,
    상기 IoT 장치에 전력을 공급하기 위한 전원 공급 요소
    를 더 포함하는 IoT 장치.
  15. 물체의 운송 데이터를 기록하기 위한 방법에 있어서,
    IoT(사물 인터넷) 장치의 적어도 하나의 센서로부터 상기 물체의 운송 동안 검출된 상기 물체의 외부 환경 데이터를 수신하는 단계 - 상기 IoT 장치는 상기 IoT 장치의 제조 공정에서 개인 키로 한번 프로그래밍 됨 -; 및
    상기 개인 키를 사용하여 상기 데이터에 기초한 데이터 패킷을 생성하는 단계
    를 포함하고,
    상기 데이터 패킷은,
    상기 IoT 장치의 고유 식별 번호,
    상기 데이터, 및
    상기 고유 식별 번호 및 상기 데이터에 기초하여 생성된 서명
    을 포함하는 방법.
  16. 물체의 운송 데이터를 기록하기 위한 비휘발성 컴퓨터 판독가능 매체에 있어서,
    IoT(사물 인터넷) 장치의 적어도 하나의 센서로부터 상기 물체의 운송 동안 검출된 상기 물체의 외부 환경 데이터를 수신하기 위한 컴퓨터 프로그램 코드 - 상기 IoT 장치는 상기 IoT 장치의 제조 공정에서 개인 키로 한번 프로그래밍 됨 -; 및
    상기 개인 키를 사용하여 상기 데이터에 기초한 데이터 패킷을 생성하기 위한 컴퓨터 프로그램 코드
    를 포함하고,
    상기 데이터 패킷은,
    상기 IoT 장치의 고유 식별 번호,
    상기 데이터, 및
    상기 고유 식별 번호 및 상기 데이터에 기초하여 생성된 서명
    을 포함하는 비휘발성 컴퓨터 판독가능 매체.
  17. 물체의 운송 데이터를 기록하기 위한 블록 체인 플랫폼에 있어서,
    하단 블록 체인; 및
    IoT 장치로부터 데이터 패킷을 수신하고, 상기 IoT 장치의 공개 키에 기초하여 상기 데이터 패킷을 인증하고, 성공적인 인증시 상기 하단 블록 체인에 상기 데이터 패킷의 데이터를 저장하도록 구성된 애플리케이션 서버 또는 스마트 콘트랙트 엔티티
    를 포함하는 블록 체인 플랫폼.
  18. 제17항에 있어서,
    상기 애플리케이션 서버 또는 상기 스마트 콘트랙트 엔티티는,
    상기 고유 식별 번호와 상기 데이터 패킷으로부터의 상기 데이터의 조합 및 상기 서명을 각각 검색하고;
    상기 고유 식별 번호와 상기 데이터의 조합에 대해 해시 연산을 수행하고 - 상기 해시 연산은 상기 IoT 장치의 프로세서에서의 상기 고유 식별 번호와 상기 데이터의 조합에 대해 수행되는 해시 연산과 동일함 -;
    상기 IoT 장치의 공개 키를 사용하여 상기 서명을 해독하고;
    상기 해시 연산의 결과와 해독 결과를 비교하고; 및
    상기 해시 연산의 결과와 상기 해독 결과가 동일한 경우, 상기 하단 블록 체인에 상기 데이터를 저장하도록 더 구성되는
    블록 체인 플랫폼.
  19. 제17항에 있어서,
    상기 애플리케이션 서버 또는 상기 스마트 콘트랙트 엔티티는,
    상기 IoT 장치와 통신하는 스캐너로부터 상기 데이터 패킷을 수신하도록 더 구성되는
    블록 체인 플랫폼.
  20. 물체의 운송 데이터를 기록하기 위한 방법에 있어서,
    IoT 장치로부터 데이터 패킷을 수신하는 단계;
    상기 IoT 장치의 공개 키에 기초하여 상기 데이터 패킷을 인증하는 단계; 및
    성공적인 인증시 하단 블록 체인에 상기 데이터 패킷의 데이터를 저장하는 단계
    를 포함하는 방법.
  21. 물체의 운송 데이터를 기록하기 위한 비휘발성 컴퓨터 판독가능 매체에 있어서,
    IoT 장치로부터 데이터 패킷을 수신하기 위한 컴퓨터 프로그램 코드;
    상기 IoT 장치의 공개 키에 기초하여 상기 데이터 패킷을 인증하기 위한 컴퓨터 프로그램 코드; 및
    성공적인 인증시 하단 블록 체인에 상기 데이터 패킷의 데이터를 저장하기 위한 컴퓨터 프로그램 코드
    를 포함하는 컴퓨터 판독가능 매체.
  22. 물체의 운송 데이터를 기록하기 위한 IoT(사물 인터넷) 시스템에 있어서,
    제1항에 따른 상기 IoT 장치, 및
    제17항에 따른 상기 블록 체인 플랫폼
    을 포함하는 IoT 시스템.
KR1020180172728A 2017-12-29 2018-12-28 물체의 운송 데이터 기록을 위한 방법, 매체, IoT 장치, 블록 체인 플랫폼 및 IoT 시스템 KR20190088401A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201711483635.1 2017-12-29
CN201711483635.1A CN108073829A (zh) 2017-12-29 2017-12-29 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统

Publications (1)

Publication Number Publication Date
KR20190088401A true KR20190088401A (ko) 2019-07-26

Family

ID=62155998

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180172728A KR20190088401A (ko) 2017-12-29 2018-12-28 물체의 운송 데이터 기록을 위한 방법, 매체, IoT 장치, 블록 체인 플랫폼 및 IoT 시스템

Country Status (7)

Country Link
US (2) US11088830B2 (ko)
EP (1) EP3506549A3 (ko)
JP (1) JP2019122041A (ko)
KR (1) KR20190088401A (ko)
CN (1) CN108073829A (ko)
AU (1) AU2018282400B2 (ko)
TW (1) TWI804556B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102152537B1 (ko) * 2019-10-10 2020-09-07 (주) 모로보기 사물 인터넷 장치를 위한 블록체인 네트워크

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6419660B2 (ja) * 2015-07-29 2018-11-07 株式会社日立製作所 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
US10924283B2 (en) * 2017-06-12 2021-02-16 Cisco Technology, Inc. Dynamically-changing identity for IoT devices with blockchain validation
US10880743B1 (en) * 2018-06-05 2020-12-29 Equinix, Inc. Interconnection and activation for internet of things devices in multi-tenant data center facilities
CN108989022B (zh) * 2018-06-08 2021-11-09 中国科学院计算技术研究所 一种基于区块链的智能物件共享密钥建立方法和系统
CN108880797B (zh) * 2018-06-27 2021-09-24 京信网络系统股份有限公司 一种物联网设备的认证方法和物联网设备
CN109088954B (zh) * 2018-07-13 2021-09-28 中国电子科技集团公司第十五研究所 一种分布式物体标识信息注册与解析的方法
CN109067863B (zh) * 2018-07-25 2021-03-05 上海点融信息科技有限责任公司 用于管理区块链节点的节点标识的方法、装置及存储介质
CN109242065A (zh) * 2018-09-14 2019-01-18 深圳市轱辘汽车维修技术有限公司 冷链运输的温度监控方法、装置、终端设备及存储介质
EP3633915B1 (en) * 2018-10-01 2023-05-10 Schneider Electric Industries SAS Secure storage of data in a blockchain
EP3640872A1 (en) * 2018-10-18 2020-04-22 Siemens Healthcare GmbH Shipment of field devices
CN111130836A (zh) * 2018-11-01 2020-05-08 上海旺链信息科技有限公司 一种基于区块链的厂商接入标准化管理方法、管理系统及存储介质
TWI683590B (zh) * 2018-11-28 2020-01-21 財團法人資訊工業策進會 物聯網裝置之控制方法及控制系統
TWI670671B (zh) * 2019-01-03 2019-09-01 中華電信股份有限公司 基於區塊鏈的環境偵測方法及其系統
CN109858854A (zh) * 2019-01-07 2019-06-07 中国联合网络通信集团有限公司 一种冷链物流管理方法和系统
KR20210119975A (ko) * 2019-01-10 2021-10-06 엠에이치엠 마이크로테크니크 에스에이알엘 네트워크 연결 가능한 감지 장치
CN109816403A (zh) * 2019-01-18 2019-05-28 湖南海川数易信息科技有限公司 一种基于区块链的蛋托信息记录方法
CN109961255B (zh) * 2019-02-18 2021-03-23 深圳大学 一种结合区块链的物流保障系统和方法
US11463263B2 (en) * 2019-03-25 2022-10-04 Micron Technology, Inc. Secure emergency vehicular communication
CN111066286B (zh) 2019-03-27 2023-02-28 创新先进技术有限公司 使用高可用性的可信执行环境检索区块链网络的公共数据
CN111066287B (zh) 2019-03-27 2022-11-18 创新先进技术有限公司 使用可信执行环境检索区块链网络的公开数据
CA3058244C (en) 2019-03-29 2021-04-27 Alibaba Group Holding Limited Retrieving access data for blockchain networks using highly available trusted execution environments
WO2019141290A2 (en) 2019-05-15 2019-07-25 Alibaba Group Holding Limited Processing data elements stored in blockchain networks
EP3973495A4 (en) * 2019-05-23 2023-06-14 Mastercard International Incorporated GENERALIZED PROVENANCE SOLUTION METHOD AND SYSTEM FOR BLOCKCHAIN SUPPLY CHAIN APPLICATIONS
CN110543785B (zh) * 2019-08-12 2022-03-11 广州市申迪计算机系统有限公司 一种基于区块链的物流处理方法、装置及系统
CN111092851A (zh) * 2019-09-23 2020-05-01 上海唯链信息科技有限公司 基于区块链的物联网温度检测设备的数据验真方法及装置
CN112632568B (zh) * 2019-10-08 2022-11-29 上海唯链信息科技有限公司 温度数据的存储和采集方法、系统、电子设备和存储介质
CN111182020B (zh) * 2019-10-17 2021-12-07 腾讯科技(深圳)有限公司 签章业务处理方法、装置、介质及电子设备
TWI712973B (zh) * 2019-11-21 2020-12-11 呂建毅 架構於區塊鏈的物流派發及金流交付方法
CN111062730B (zh) * 2019-12-17 2023-08-18 浙江大学 基于物联网和区块链的猪肉信息管理方法及系统
CN111062673A (zh) * 2019-12-31 2020-04-24 秒针信息技术有限公司 基于区块链的物流安全监管方法及系统
US11176505B2 (en) 2020-01-07 2021-11-16 Bank Of America Corporation Multi-channel tracking and control system
JP7327208B2 (ja) * 2020-02-27 2023-08-16 横河電機株式会社 データ記録装置、データ記録方法、データ記録プログラム、システム、方法、および、プログラム
US11424911B2 (en) * 2020-03-03 2022-08-23 International Business Machines Corporation Storage and communication environment for cryptographic tags
CN111369192B (zh) * 2020-03-04 2023-08-08 海南金盘智能科技股份有限公司 仓储信息的采集方法及信息采集终端、后端设备
EP4133445A4 (en) * 2020-04-06 2024-05-01 Atez Yazilim Teknolojileri A S DESIGN OF ENHANCED BLOCKCHAIN EXPORT PLATFORM AND INTERNET OF THINGS STRUCTURE
CN111639887A (zh) * 2020-04-13 2020-09-08 中国铁道科学研究院集团有限公司电子计算技术研究所 基于联盟链的多式联运处理方法、系统及节点
US11652811B2 (en) * 2020-04-16 2023-05-16 Sap Se Automatic provisioning
CN112184188A (zh) * 2020-06-20 2021-01-05 黄立峰 交易处理方法、装置、电子设备及存储介质
US11405184B2 (en) * 2020-08-12 2022-08-02 L'oreal Systems and methods for securely processing environmental exposure information
CN114532658A (zh) * 2020-11-10 2022-05-27 中国移动通信集团四川有限公司 一种运动状态呈现方法、装置及电子设备
CN112966044B (zh) * 2021-02-26 2022-09-02 支付宝(杭州)信息技术有限公司 一种基于区块链的iot设备的数据存储方法和系统
US11728986B2 (en) * 2021-03-25 2023-08-15 Rubidex, LLC Cryptographic data entry and transmission of sensor data
CN114900308A (zh) * 2021-03-29 2022-08-12 万加合一数字科技集团有限公司 一种基于区块链的计量装置和监测计量数据可信的系统
CN114189028B (zh) * 2021-12-07 2023-07-07 四川启睿克科技有限公司 一种物联网无源区块链数据采集装置及数据采集方法
US11924222B2 (en) 2022-01-13 2024-03-05 Bank Of America Corporation Intelligent real time dynamic smart contract generation for secure processing of internet of things (IoT) device based events
JP7112796B1 (ja) 2022-01-13 2022-08-04 株式会社Premo R&D 情報処理装置、情報処理方法及びそのプログラム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7969306B2 (en) 2002-01-11 2011-06-28 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios
EP1643691B1 (en) * 2003-07-04 2007-12-05 Nippon Telegraph and Telephone Corporation Remote access vpn mediation method and mediation device
US7149658B2 (en) * 2004-02-02 2006-12-12 United Parcel Service Of America, Inc. Systems and methods for transporting a product using an environmental sensor
JP2006024279A (ja) * 2004-07-08 2006-01-26 Matsushita Electric Ind Co Ltd 不揮発性メモリ
JP2006176295A (ja) * 2004-12-22 2006-07-06 Nippon Telegr & Teleph Corp <Ntt> 環境情報記録システム、環境情報記録サーバ、環境情報記録方法および環境情報記録プログラム
US20070056369A1 (en) 2005-09-15 2007-03-15 Jim Griffin Apparatus and method for monitoring in-transit shipments
US20090222517A1 (en) * 2008-02-29 2009-09-03 Dimitris Kalofonos Methods, systems, and apparatus for using virtual devices with peer-to-peer groups
EP2506176A1 (en) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Establishing unique key during chip manufacturing
CN102227108B (zh) 2011-06-20 2014-04-02 复旦大学 过程可信的电子履历单点生成和验证方法
TW201633207A (zh) * 2014-12-12 2016-09-16 納格維遜股份有限公司 裝置金鑰保護
US9762556B2 (en) * 2015-01-09 2017-09-12 Verisign, Inc. Registering, managing, and communicating with IOT devices using domain name system processes
US9436923B1 (en) * 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9633326B2 (en) * 2015-06-10 2017-04-25 Smart Catch Inc. Load distribution and consolidation tracking system
CN107710216B (zh) 2015-07-03 2021-12-07 阿费罗有限公司 用于在物联网(IoT)系统中建立安全通信信道的设备和方法
US9699814B2 (en) 2015-07-03 2017-07-04 Afero, Inc. Apparatus and method for establishing secure communication channels in an internet of things (IoT) system
US10176481B2 (en) 2015-12-21 2019-01-08 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product using blockchain
CN115209484A (zh) * 2016-03-30 2022-10-18 Idac控股公司 在无线系统中处理用户平面
DK3436246T3 (da) * 2016-04-01 2023-08-14 Innogy Innovation Gmbh Produktionssystem, der kan styres ved hjælp af en peer-to-peer-applikation
US20170302663A1 (en) * 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
CN107438002B (zh) * 2016-05-27 2022-02-11 索尼公司 基于区块链的系统以及系统中的电子设备和方法
US11107088B2 (en) 2016-05-27 2021-08-31 Chronicled, Inc. Open registry for internet of things
EP3253021A1 (en) 2016-06-03 2017-12-06 Gemalto Sa A method for managing the status of a connected device
CN106991334B (zh) * 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
CN206542452U (zh) * 2017-03-08 2017-10-03 北京灵氪科技发展有限公司 一种用于物流信息服务的物联网系统
CN106971288A (zh) 2017-05-31 2017-07-21 无锡井通网络科技有限公司 一种基于区块链的分布式物流追踪方法
US10356092B2 (en) * 2017-08-23 2019-07-16 Redpine Signals, Inc. Uncloneable registration of an internet of things (IoT) device in a network
CN107426250A (zh) 2017-09-12 2017-12-01 大唐广电科技(武汉)有限公司 一种基于区块链的工业数字信息网络化平台

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102152537B1 (ko) * 2019-10-10 2020-09-07 (주) 모로보기 사물 인터넷 장치를 위한 블록체인 네트워크

Also Published As

Publication number Publication date
US11088830B2 (en) 2021-08-10
CN108073829A (zh) 2018-05-25
TW201931213A (zh) 2019-08-01
TWI804556B (zh) 2023-06-11
AU2018282400A1 (en) 2019-07-18
US20210336775A1 (en) 2021-10-28
AU2018282400B2 (en) 2024-03-21
EP3506549A3 (en) 2019-08-28
US20190207755A1 (en) 2019-07-04
JP2019122041A (ja) 2019-07-22
US11637695B2 (en) 2023-04-25
EP3506549A2 (en) 2019-07-03

Similar Documents

Publication Publication Date Title
US11637695B2 (en) IoT devices, block chain platforms and IoT systems for recording transportation data of objects and methods of using the same
US10521806B2 (en) Blockchain-based system and method for supply chain control
CN113632434A (zh) 在分布式账本中对传感器数据和响应进行编码
US11134366B2 (en) Self-directing node
US9832547B2 (en) Association functionality in a mobile monitoring device for continual remote monitoring of a condition
US8560274B2 (en) Portable computing device and method for asset management in a logistics system
US7327260B2 (en) System and method to record environmental condition on an RFID tag
JP4738338B2 (ja) コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法
US20190303853A1 (en) System and method for supply chain verification using blockchain
CN208335190U (zh) 记录对象的运输数据的物联网设备、区块链平台和物联网系统
WO2018099920A1 (en) System and method for monitoring environmental conditions of a physical item during transportation
WO2016100475A1 (en) Environmental parameter monitor with wide area communication
US20190230504A1 (en) Method and system for chain of custody verification
JP2006321620A (ja) 環境情報収集システムおよび環境情報収集方法
US20210243019A1 (en) Internet of things (iot) based wireless tracking, monitoring and anti-tamper parcel packaging
US20220261746A1 (en) Method for managing temperature information of transported cargo, terminal device, information processing apparatus, program, and manufacturing method
US11514542B2 (en) Smart containers and systems and methods for shipping and tracking smart containers
JP2006176295A (ja) 環境情報記録システム、環境情報記録サーバ、環境情報記録方法および環境情報記録プログラム
WO2018137278A1 (zh) 物流管理设备与方法
Behrens et al. Wireless sensor networks as an enabler for cooperating logistic processes
CN115526573A (zh) 产品仓储管理方法、系统及计算机可读存储介质
CN114766026A (zh) 使用区块链的物流管理系统和方法
CN113362013A (zh) 物流包装盒和基于区块链的物流信息处理方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal