TWI804556B - 用於記錄對象的運輸數據的方法、介質、物聯網設備、區塊鏈平臺和物聯網系統 - Google Patents
用於記錄對象的運輸數據的方法、介質、物聯網設備、區塊鏈平臺和物聯網系統 Download PDFInfo
- Publication number
- TWI804556B TWI804556B TW107147897A TW107147897A TWI804556B TW I804556 B TWI804556 B TW I804556B TW 107147897 A TW107147897 A TW 107147897A TW 107147897 A TW107147897 A TW 107147897A TW I804556 B TWI804556 B TW I804556B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- identification number
- unique identification
- iot device
- data packet
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000004519 manufacturing process Methods 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims description 55
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 9
- 238000003860 storage Methods 0.000 claims description 7
- 230000007613 environmental effect Effects 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 5
- 238000012856 packing Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 239000007789 gas Substances 0.000 description 7
- UGFAIRIUMAVXCW-UHFFFAOYSA-N Carbon monoxide Chemical compound [O+]#[C-] UGFAIRIUMAVXCW-UHFFFAOYSA-N 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 3
- 229910002091 carbon monoxide Inorganic materials 0.000 description 3
- 235000013305 food Nutrition 0.000 description 3
- CURLTUGMZLYLDI-UHFFFAOYSA-N Carbon dioxide Chemical compound O=C=O CURLTUGMZLYLDI-UHFFFAOYSA-N 0.000 description 2
- 235000013365 dairy product Nutrition 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 235000013372 meat Nutrition 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 235000013311 vegetables Nutrition 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 229910002092 carbon dioxide Inorganic materials 0.000 description 1
- 239000001569 carbon dioxide Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- WSFSSNUMVMOOMR-NJFSPNSNSA-N methanone Chemical compound O=[14CH2] WSFSSNUMVMOOMR-NJFSPNSNSA-N 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 235000021067 refined food Nutrition 0.000 description 1
- 238000005057 refrigeration Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0832—Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0838—Historical data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Developing Agents For Electrophotography (AREA)
- Storage Device Security (AREA)
Abstract
本發明提供了用於記錄對象的運輸數據的方法、介質、物聯網設備、區塊鏈平臺和物聯網系統。該物聯網設備在生產過程中一次性軟體燒寫有一個私鑰。該物聯網設備包括:至少一個傳感器,其被配置為感測該對象在運輸過程中的外部環境數據;以及處理器,其被配置為從該傳感器接收該數據,並基於該數據利用該私鑰生成數據包,該數據包包含該物聯網設備的唯一身份標識號、該數據和根據該唯一身份標識號和該數據產生的簽名。
Description
本發明概括而言涉及物聯網(Things of Internet,IoT)領域,更具體地,涉及一種用於記錄對象的運輸數據的方法、電腦可讀介質、物聯網設備、區塊鏈平臺和物聯網系統。
當前,隨著人們對各種貨物的需求提高以及物流運輸網路的發展,冷藏運輸已經成為一種常見的運輸方式,尤其是對於許多之前不能或不便長途運輸的貨物來說。例如,各種蔬菜、水果、肉類等生鮮食品和各種速凍食品和奶製品等加工食品已經能夠通過冷藏運輸從幾千公里之外的生產地送到本地的超市或消費者家中。此外,一些需要低溫冷藏的藥品和醫療器械等也需要通過冷藏運輸來從一個地方轉移到另一個地方。冷藏運輸方式可以是公路運輸、水路運輸、鐵路運輸、航空運輸中的任一種,也可以是多種運輸方式組成的綜合運輸方式。在運輸全過程中,無論是裝卸搬運、變更運輸方式、更換包裝設備等環節,都需要使所運輸的對象始終保持一定溫度。
在當前的冷藏運輸過程中,利用溫度檢測設備來檢測和記錄各個地點的溫度,如生產地倉庫、運輸工具(如冷藏車)和目的地(如超市門市或物流配送點)等。
然而,由於當前的溫度檢測設備使用的是通用的溫度傳感器,沒有身份標識號,從而最終提供的溫度數據有可能已經被篡改過。例如,在許多冷藏車中,溫度檢測設備固定在車廂內,由車輛本身供電,在長途運輸過程中司機有可能為省電而關閉冷藏車廂的電源供應但是保持溫度檢測設備的讀數不變。這樣,當貨物到達目的地時從溫度檢測設備得到的是一系列恆定不變的符合條件的溫度值,但是事實上在運輸過程中貨物並不是一直保持在該溫度值。
此外,在當前的這種溫度檢測和記錄過程中,通常只能檢測所處的各個地點(如倉庫、運輸工具和目的地)的某個特定點位的環境溫度,而不能近距離檢測貨物本身的溫度。
進一步地,當前的冷藏運輸過程中,在到達目的地後從溫度檢測設備中讀出溫度數據並將其傳輸給中心化數據庫,這種數據庫中的數據容易被篡改和刪除,導致數據不可信。
除了冷藏運輸之外,對於一些其他特殊貨物,如易碎物品等,的運輸,也需要持續記錄貨物運輸過程中的各種數據以確保運輸條件符合要求。
針對上述問題中的至少一個,本發明提供了一種能夠記錄對象的運輸數據的方法、物聯網設備以及包含這樣的物聯網設備的物聯網系統。
根據本發明的第一個方面,提供了一種用於記錄對象的運輸數據的物聯網設備。該物聯網設備在生產過程中一次性軟體燒寫有一個私鑰。該物聯網設備包括:至少一個傳感器,其被配置為感測該對象在運輸過程中的外部環境數據;以及處理器,其被配置為從該傳感器接收該數據,並基於該數據利用該私鑰生成數據包,該數據包包含該物聯網設備的唯一身份標識號、該數據和根據該唯一身份標識號和該數據產生的簽名。
根據本發明的第二個方面,提供了一種用於記錄對象的運輸數據的方法。該方法包括:從物聯網設備的至少一個傳感器接收所感測到的該對象在運輸過程中的外部環境數據,該物聯網設備在生產過程中一次性軟體燒寫有一個私鑰;以及基於該數據利用該私鑰生成數據包,該數據包包含該物聯網設備的唯一身份標識號、該數據和根據該唯一身份標識號和該數據產生的簽名。
根據本發明的第三個方面,提供了一種用於記錄對象的運輸數據的非揮發性電腦可讀介質。該非揮發性電腦可讀介質包括:用於從物聯網設備的至少一個傳感器接收所感測到的該對象在運輸過程中的外部環境數據的電腦程序代碼,該物聯網設備在生產過程中一次性軟體燒寫有一個私鑰;以及用於基於該數據利用該私鑰生成數據包的電腦程序代碼,該數據包包含該物聯網設備的唯一身份標識號、該數據和根據該唯一身份標識號和該數據產生的簽名。
根據本發明的第四個方面,提供了一種用於記錄對象的運輸數據的區塊鏈平臺。該區塊鏈平臺包括:底層區塊鏈;以及應用服務器或智能合約實體,其被配置為從物聯網設備接收數據包,基於該物聯網設備的公鑰對該數據包進行驗證,並且在驗證成功時將該數據包中的該數據存儲到該底層區塊鏈。
根據本發明的第五個方面,提供了一種用於記錄對象的運輸數據的方法。該方法包括:從物聯網設備接收數據包;基於該物聯網設備的公鑰對該數據包進行驗證;以及在驗證成功時將該數據包中的該數據存儲到底層區塊鏈。
根據本發明的第六個方面,提供了一種用於記錄對象的運輸數據的非揮發性電腦可讀介質。該非揮發性電腦可讀介質包括:用於從物聯網設備接收數據包的電腦程序代碼;用於基於該物聯網設備的公鑰對該數據包進行驗證的電腦程序代碼;以及用於在驗證成功時將該數據包中的該數據存儲到底層區塊鏈的電腦程序代碼。
與常規的用於記錄貨物運輸數據的物聯網設備和系統相比,本發明的方案能夠保證對貨物運輸數據的準確檢測和記錄並且能夠防止數據被篡改。
下面將參照附圖更詳細地描述本發明的優選實施方式。雖然附圖中顯示了本發明的優選實施方式,然而應該理解,可以以各種形式實施例本發明而不應被這裡闡述的實施方式所限制。相反,提供這些實施方式是為了使本發明更加透徹和完整,並且能夠將本發明的範圍完整的傳達給本領域的技術人員。
圖1示出了根據本發明的用於記錄對象的運輸數據的物聯網設備10的結構方框圖。如圖1中所示,物聯網設備10包括至少一個傳感器12和處理器14。傳感器12被配置為感測對象在運輸過程中的外部環境數據。
傳感器12可以是如下該的環境傳感器、運動傳感器、氣體傳感器和位置傳感器中的一種或多種的組合。
在一種實施例中,傳感器12可以是諸如溫度傳感器、濕度傳感器或氣壓傳感器之類的環境傳感器。例如,在本發明背景技術部分該的冷藏運輸中,在運送諸如蔬菜、水果、肉類等生鮮食品以及生鮮奶製品等時,運輸過程中的溫度和濕度對於保持貨物品質極其重要,因此傳感器12可以採用溫度傳感器和/或濕度傳感器,以監控貨物在運輸過程中的溫度和/或濕度。又例如,某些貨物的運輸可能需要特定的氣壓,如低氣壓或高氣壓,在這種情況下傳感器12可以採用氣壓傳感器,以監控貨物在運輸過程中的氣壓。
在另一種實施例中,傳感器12可以是諸如陀螺儀、加速度傳感器或指南針之類的運動傳感器(也稱為慣性傳感器)。例如,對於某些易碎物品,需要監控運輸過程中的加速度或衝擊等,因此在這種情況下傳感器12可以採用加速度傳感器。
在另一種實施例中,氣體傳感器包括能夠對各種氣體進行檢測的傳感器,例如檢測一氧化碳(CO)、二氧化碳(CO2
)、甲醛類氣體等的傳感器,其能夠是利用各種原理的氣體傳感器。例如,在運輸對於某些氣體敏感的貨物時,傳感器12可以採用用於監測該種氣體的濃度的氣體傳感器。
此外,傳感器12也可以是諸如全球定位系統(GPS)的位置傳感器,用於監測貨物在運輸過程中的位置軌跡。
圖2示出了根據本發明的應用記錄對象的運輸數據的方法100的方框圖。方法100例如由圖1中所示的物聯網設備中的處理器14執行。以下結合圖1和圖2對方法100進行描述。
處理器14被配置為從傳感器12接收所感測到的外部環境數據(步驟102)。與常規的物聯網設備不同,根據本發明的物聯網設備10具有唯一的身份標識號並且與一對特定於該物聯網設備10的公私鑰對相關聯。並且,處理器14被配置為利用該公私鑰對中的私鑰對從傳感器12接收到的數據進行處理以生成數據包(步驟106)。該私鑰可以在物聯網設備10的生產過程中一次性軟體燒寫(OTP)到該物聯網設備10中,例如圖1中所示的物聯網設備10的存儲器17中。這裡,一次性軟體燒寫是指將數據編程到非揮發性存儲器上,其中每個比特的設置通過熔絲(fuse)或反熔絲(antifuse)鎖定。執行OTP的存儲器是一種只讀存儲器(ROM),數據僅可以在這種存儲器上燒寫一次。因此,這種存儲器上的數據是永久不可變的。通過在物聯網設備10的生產過程中將該私鑰一次性燒寫到物聯網設備10上,在物聯網設備10的整個生命期期間物聯網設備10的私鑰將不會改變,從而能夠保證私鑰的安全性以及傳感器12所獲取的數據的安全性。該數據包至少包含物聯網設備10的唯一身份標識號、從傳感器12接收到的數據和根據該唯一身份標識號和該數據所產生的簽名。
在一種實施例中,處理器14可以將該公私鑰對中的公鑰用作物聯網設備10的唯一身份標識號。通過將公鑰重用作為物聯網設備10的唯一身份標識號,減少了區塊鏈平臺20標識物聯網設備10所需的指令。在這種情況下,通過物聯網設備10將其唯一身份標識號向區塊鏈平臺註冊使得區塊鏈平臺能夠同時得知其唯一身份標識號和公鑰。
在另一種實施例中,物聯網設備10的唯一身份標識號由處理器14基於該公私鑰對中的公鑰而產生。例如,處理器14可以對該公鑰執行加密的哈希(Hash)運算並將運算結果作為該物聯網設備10的唯一身份標識號。通過單獨設置物聯網設備10的唯一身份標識號和公鑰,物聯網設備10的公鑰也能夠得到保護並且如果使用相同的哈希運算的話,一個提供商提供的所有物聯網設備的唯一身份標識號能夠具有相同的長度。在這種情況下,物聯網設備10可以通過註冊過程將其公鑰發送給區塊鏈平臺,並且將所使用的哈希運算告知區塊鏈平臺,如二者提前預設或者通過單獨的指令告知區塊鏈平臺。本領域技術人員可以理解,本發明並不局限於此,物聯網設備10的唯一身份標識號可以通過任何已知或將來開發的其他方式獲得或為其分配,只要該唯一身份標識號能夠全域唯一地標識該物聯網設備10。
在一種實施例中,在步驟104中處理器14產生數據包的過程可以包括如下子步驟。首先,處理器14對物聯網設備10的唯一身份標識號和從傳感器12接收的數據的組合進行哈希運算(子步驟1042)。與只對感測到的數據進行哈希運算不同,通過將感測到的數據和唯一身份標識號二者執行哈希運算,唯一身份標識號和感測到的數據都能夠得到保護。然後,處理器14利用該公私鑰對中的私鑰對哈希運算後的結果進行非對稱加密以生成簽名(子步驟1044)。這裡的哈希運算可以是常規的MD4、MD5、SHA-1、SHA-2、SHA-3、BLAKE2等算法中的任意一種。此外應當注意,處理器14對唯一身份標識號和數據執行的哈希運算與上述產生物聯網設備10的唯一身份標識號的哈希運算可以相同也可以不同。最後,處理器14將物聯網設備10的唯一身份標識號、從傳感器12接收的數據和所產生的簽名打包為一個數據包(子步驟1046)。
在一個實例中,處理器14產生的數據包的內容包括物聯網設備10的唯一身份標識號、從傳感器12接收的數據和處理器14所產生的簽名,而數據包的格式可以是固定的或者可變的,這將在下面詳細描述。
此外,處理器14還被配置為將所產生的數據包發送給區塊鏈平臺(如圖3中所示的區塊鏈平臺20)以進行存儲(步驟106)。為此,物聯網設備10還可以包括通訊模組16,其被配置為從處理器14接收數據包並將該數據包發送給該區塊鏈平臺以進行存儲。在發送數據包之前,通訊模組16還被配置為,例如在處理器14的控制下,將物聯網設備10的唯一身份標識號註冊到區塊鏈平臺。
在一些情況下,可能希望在目的地集中讀出對象的運輸過程中的所有數據,為此可以為物聯網設備10配置離線通訊功能。在這些情況下,通訊模組16可以包括離線通訊接口,其通過近距離通訊與掃描器進行通訊以將處理器14所產生的數據包發送給掃描器,該數據包又被該掃描器轉發給區塊鏈平臺。這裡,近距離通訊可以包括近場通訊(NFC)、射頻識別(RFID)通訊或本領域任何已知或未來開發的其他近距離通訊方式,如WiFi、藍牙、ZIGBEE等中的任何一種或多種。
在一些情況下,可能希望實時或基本實時地監控對象的運輸過程中的所有數據,為此可以為物聯網設備10配置在線通訊功能。在這些情況下,通訊模組16可以包括在線通訊接口,其直接與無線接入網相連,並通過無線接入網將處理器14所產生的數據包發送給區塊鏈平臺。這裡,通訊模組16的在線通訊功能可以通過本領域已知或未來開發的任何無線接入技術(RAT)來實施例。
本領域技術人員可以理解,將通訊模組16配置為支持在線通訊還是離線通訊或者兩者都支持可以取決於各種因素,例如生成成本以及要監控的貨物本身的情況等。
此外,除了上述無線通訊功能之外,物聯網設備10的通訊模組16還可以支持有線通訊功能。在這種情況下,通訊模組16包括有線通訊接口(例如通用串行總線(USB)接口),其通過數據線纜(例如USB線)直接或間接地將處理器14所產生的數據包發送給區塊鏈平臺。
此外,物聯網設備10還可以包含電源組件18,其用於對自身進行供電。電源組件18可以是電池等。與常規技術中的檢測設備由外部供電不同,通過利用自身包含的電源組件進行自供電,能夠進一步防止傳感器12獲得的數據被篡改。
可以理解,根據本發明的物聯網設備10還可以包含與本發明的方案相關或無關的其他組件,如存儲器、收發器和天線等,在此不再贅述。
圖3示出了根據本發明的用於記錄貨物運輸數據的物聯網系統1的示意圖。如圖2中所示,物聯網系統1除了上述結合圖1描述的物聯網設備10之外,還包括區塊鏈平臺20。區塊鏈平臺20被配置為從物聯網設備10接收處理器14所產生的數據包,基於物聯網設備10的公鑰對數據包進行驗證,並在驗證通過時存儲數據包中的數據。
如上所述,數據包的格式可以是固定的或者是可變的。在一種實施例中,使用固定格式的數據包。下面的表1示出了數據包的一種示例性固定格式:
其中,唯一身份標識號的字段指示物聯網設備10的唯一身份標識號,數據的字段指示傳感器12所感測到的數據,簽名的字段指示處理器14根據物聯網設備10的唯一身份標識號和傳感器12所感測到的數據生成的簽名。本領域技術人員可以理解,數據包的固定格式並不局限於表1中所示的特定順序或形式,而是可以採用本領域技術人員能夠設想的各種其他形式。
在使用固定格式數據包的情況下,可以預先在物聯網設備10和區塊鏈平臺20中分別配置該固定格式。例如,可以預先配置唯一身份標識號字段、數據字段和簽名字段各自的長度值和排列順序。
圖4A示出了根據本發明的一種實施例的區塊鏈平臺20的方框圖。如圖4A所示,區塊鏈平臺20包括底層區塊鏈22和與底層區塊鏈22接口的應用服務器24,如提供本發明該的運輸數據的記錄服務的提供商的應用服務器。
圖4B示出了根據本發明的另一種實施例的區塊鏈平臺20的方框圖。如圖4B所示,區塊鏈平臺20包括底層區塊鏈22,底層區塊鏈22又包括多個區塊鏈節點26。在這種實施例中,可以開發專用於運輸數據的記錄的智能合約(如圖4B中所示的智能合約28),並將該智能合約發佈到區塊鏈平臺20上,例如發佈到多個區塊鏈節點26上。此時,區塊鏈節點26是智能合約28的宿主,在本發明中也被稱為智能合約實體28。智能合約28例如可以由系統1的開發者或者其他提供商開發,可以被認為是系統1的一部分。
這裡,底層區塊鏈22可以是本領域已知或將來開發的任何區塊鏈,包括公有鏈、聯盟鏈或私有鏈等,在本發明中不再詳細描述。
圖5示出了根據本發明的用於記錄對象的運輸數據的方法200的流程圖。方法200例如由區塊鏈平臺20實施例。下面結合圖4A-圖4B和圖5對方法200進行描述。
在步驟202,區塊鏈平臺20從物聯網設備10接收數據包。可以理解,該數據包應當伴隨有物聯網設備10的唯一身份標識號。接下來,區塊鏈平臺20確定該唯一身份標識號是否已註冊(步驟204)。如果該唯一身份標識號已註冊(步驟204判斷為“是”),則區塊鏈平臺20從該數據包中提取物聯網設備10的唯一身份標識號和傳感器12所感測的數據的組合(步驟206),並且從數據包中提取簽名(步驟208)。然後,區塊鏈平臺20對唯一身份標識號和數據的組合執行與上述處理器14產生數據包時所執行的相同的哈希運算(步驟210),並且使用物聯網設備10的公鑰對簽名進行解密(步驟212)。接下來,區塊鏈平臺20將哈希運算的結果與解密的結果進行比較(步驟214),判斷二者是否相同(步驟216)。如果二者相同(步驟216的判斷為“是”),則表明數據包的驗證通過,從而將數據包中的數據存儲在底層區塊鏈22上。如果步驟204或步驟216的判斷為否,則結束方法200的操作(步驟220)。由於區塊鏈本身的防篡改特性,存儲在區塊鏈22上的數據能夠實施例安全存儲。
取決於區塊鏈平臺20的實施例方式,方法200的各個步驟可以由應用服務器24或智能合約實體28或其組合來實施例。例如,上述方法200的步驟202至216可以完全在圖4A所示的應用服務器24或圖4B所示的智能合約實體28上執行,然後在步驟218將數據存儲到底層區塊鏈22上。或者,上述方法的步驟202、204、208和212可以由應用服務器24執行,其他步驟由智能合約實體28執行。在這種情況下,區塊鏈平臺20可以實施例為圖4A和圖4B所示的區塊鏈平臺的組合。
在通訊模組16包括離線通訊接口的情況下,物聯網系統1還包掃描器30,其用於從物聯網設備10接收數據包,並將該數據包轉發至區塊鏈平臺20。取決於物聯網設備10所支持的近距離通訊方式,掃描器30應支持同樣的近距離通訊方式。
根據本發明的方案,在貨物運輸開始時,可以將物聯網設備10通電並將其與貨物放置在一起(例如放置在貨物的包裝箱裡),並且在貨物運輸過程中的各個地點(如倉庫、各個運輸工具上、目的地)週期性地或非週期性地將物聯網設備10在運輸過程期間產生的各個數據包傳輸給區塊鏈平臺20(對於物聯網設備10支持在線通訊功能的情況),或者在貨物到達目的地時一次性從物聯網設備10獲取運輸過程中產生的所有數據包,並將其傳送給區塊鏈平臺20(對於物聯網設備10支持離線通訊功能的情況)。
通過向物聯網設備10賦予唯一身份標識號,能夠避免傳感器12被複製並且從複製的傳感器獲取虛假數據。
通過利用燒寫軟體將私鑰一次性燒寫到物聯網設備10中並且利用該私鑰對傳感器12獲取的數據進行加密並且由區塊鏈平臺20利用相對應的公鑰進行解密,能夠保證數據傳輸的安全性。
此外,通過將數據上傳到區塊鏈平臺中並且由區塊鏈平臺對數據進行驗證和存儲,能夠進一步提高數據存儲的安全性。
在一個或多個示例性設計中,可以用硬體、軟體、固件或它們的任意組合來實施例本發明該的功能。例如,如果用軟體來實施例,則可以將該功能作為一個或多個指令或代碼存儲在電腦可讀介質上,或者作為電腦可讀介質上的一個或多個指令或代碼來傳輸。
本文發明的裝置的各個單元可以使用分立硬體組件來實施例,也可以集成地實施例在一個硬體組件,如處理器上。例如,可以用通用處理器、數字信號處理器(DSP)、專用集成電路(ASIC)、現場可編程門陣列(FPGA)或其它可編程邏輯器件、分立門或者晶體管邏輯、分立硬體組件或用於執行本文該的功能的任意組合來實施例或執行結合本發明所描述的各種示例性的邏輯塊、模組和電路。
本領域普通技術人員還應當理解,結合本發明的實施例描述的各種示例性的邏輯塊、模組、電路和算法步驟可以實現成電子硬體、電腦軟體或二者的組合。
本發明的以上描述用於使本領域的任何普通技術人員能夠實施例或使用本發明。對於本領域普通技術人員來說,本發明的各種修改都是顯而易見的,並且本文定義的一般性原理也可以在不脫離本發明的精神和保護範圍的情況下應用於其它變形。因此,本發明並不限於本文該的實例和設計,而是與本文發明的原理和新穎性特性的最廣範圍相一致。
1‧‧‧系統10‧‧‧物聯網設備12‧‧‧傳感器14‧‧‧處理器16‧‧‧通訊模組17‧‧‧儲存器18‧‧‧電源組件20‧‧‧區塊鏈平臺22‧‧‧底層區塊鏈24‧‧‧應用服務器26‧‧‧區塊鏈節點28‧‧‧智能合約實體30‧‧‧掃描器100‧‧‧方法102‧‧‧接收所感測到的外部環境數據104‧‧‧步驟1042‧‧‧對唯一身份標識號和數據進行哈希運算1044‧‧‧執行非對稱加密以生成簽名1046‧‧‧將唯一身份標識號、數據和簽名打包以生成數據包106‧‧‧發送數據包200‧‧‧方法202‧‧‧接收數據包240‧‧‧唯一身份識別號已註冊?206‧‧‧唯一身份識別號與數據208‧‧‧提取簽名210‧‧‧進行哈希運算212‧‧‧解密簽名241‧‧‧比較216‧‧‧相同?218‧‧‧存儲到區塊鏈上220‧‧‧結束
[圖1] 係根據本發明的用於記錄對象的運輸數據的物聯網設備的結構方框圖; [圖2] 係根據本發明的應用記錄對象的運輸數據的方法100的方框圖; [圖3] 係根據本發明的用於記錄對象的運輸數據的物聯網系統的示意圖; [圖4A] 係根據本發明的一種實施例的區塊鏈平臺的方框圖; [圖4B] 係根據本發明的另一種實施例的區塊鏈平臺的方框圖;以及 [圖5] 係根據本發明的用於記錄對象的運輸數據的方法的流程圖。
10‧‧‧物聯網設備
12‧‧‧傳感器
14‧‧‧處理器
16‧‧‧通訊模組
17‧‧‧儲存器
18‧‧‧電源組件
Claims (40)
- 一種用於記錄對象的運輸數據的物聯網設備,該物聯網設備在生產過程中一次性軟體燒寫有一個私鑰,該物聯網設備包括:至少一個傳感器,其被配置為感測該對象在運輸過程中的外部環境數據;以及處理器,其被配置為從該傳感器接收該數據,並基於該數據利用該私鑰生成數據包,該數據包包含該物聯網設備的唯一身份標識號、該數據和根據該唯一身份標識號和該數據產生的簽名;其中,該處理器還被配置為:利用與該私鑰相對應的公鑰生成該唯一身份標識號;以及其中,該處理器還被配置為:對該唯一身份標識號和該數據的組合進行哈希運算;利用該私鑰對哈希運算後的該唯一身份標識號和該數據的組合進行非對稱加密以生成該簽名;以及將該物聯網設備的唯一身份標識號、該數據和該簽名打包為該數據包。
- 如請求項1所述的物聯網設備,其中該處理器還被配置為:對該公鑰執行哈希運算並將哈希運算的結果作為該唯一身份標識號。
- 如請求項1所述的物聯網設備,其中該處理器還被配置為:將與該私鑰相對應的該公鑰作為該唯一身份標識號。
- 如請求項1所述的物聯網設備,其中該處理器還被配置為:將該物聯網設備的唯一身份識別號註冊到該區塊鏈平臺。
- 如請求項1所述的物聯網設備,其中該處理器還被配置為:將該數據包發送給該區塊鏈平臺。
- 如請求項5所述的物聯網設備,還包括:通訊模組,其被配置為從該處理器接收該數據包,並且將該數據包發送給該區塊鏈平臺以進行存儲。
- 如請求項6所述的物聯網設備,其中該通訊模組包括在線通訊接口,其直接與無線接入網相連,並通過該無線接入網將該數據包發送給該區塊鏈平臺。
- 如請求項6所述的物聯網設備,其中該通訊模組包括離線通訊接口,其通過近距離通訊與掃描器進行通訊以將該數據包發送給該掃描器,該數據包又被該掃描器轉發給該區塊鏈平臺。
- 如請求項8所述的物聯網設備,其中該近距離通訊包括近場通訊(NFC)、射頻識別(RFID)通訊、WiFi通訊、藍牙通訊、ZIGBEE通訊中的至少一種。
- 如請求項6所述的物聯網設備,其中該通訊模組包括有線通訊接口,其通過數據線纜直接或間接地將該數據包發送給該區塊鏈平臺。
- 如請求項1所述的物聯網設備,其中該傳感器包括環境傳感器、運動傳感器、氣體傳感器和位置傳感器中的至少一種。
- 如請求項1所述的物聯網設備,還包括電源組件,其用於對該物聯網設備供電。
- 一種用於記錄對象的運輸數據的方法,包括: 從物聯網設備的至少一個傳感器接收所感測到的該對象在運輸過程中的外部環境數據,該物聯網設備在生產過程中一次性軟體燒寫有一個私鑰;以及基於該數據利用該私鑰生成數據包,該數據包包含該物聯網設備的唯一身份標識號、該數據和根據該唯一身份標識號和該數據產生的簽名;其中,該簽名係該唯一身份標識號和該數據的組合的哈希運算結果的非對稱加密。
- 一種用於記錄對象的運輸數據的非揮發性電腦可讀介質,包括:用於從物聯網設備的至少一個傳感器接收所感測到的該對象在運輸過程中的外部環境數據的電腦程序代碼,該物聯網設備在生產過程中一次性軟體燒寫有一個私鑰;以及用於基於該數據利用該私鑰生成數據包的電腦程序代碼,該數據包包含該物聯網設備的唯一身份標識號、該數據和根據該唯一身份標識號和該數據產生的簽名;其中,該簽名係該唯一身份標識號和該數據的組合的哈希運算結果的非對稱加密。
- 一種用於記錄對象的運輸數據的區塊鏈平臺,包括:底層區塊鏈;以及應用服務器或智能合約實體,其被配置為從物聯網設備接收數據包,基於該物聯網設備的公鑰對該數據包進行驗證,並且在驗證成功時將該數據包中的該數據存儲到該底層區塊鏈;其中該應用服務器或智能合約實體還被配置為: 從該數據包中分別提取該物聯網設備的唯一身份標識號和該數據的組合以及該簽名;對該唯一身份標識號和該數據的組合執行哈希運算,該哈希運算與該物聯網設備的處理器對該唯一身份標識號和該數據的組合所執行的相同;使用該物聯網設備的公鑰對該簽名進行解密;將解密的結果與該組合進行哈希運算後的結果進行比較;以及如果該解密的結果與該組合進行哈希運算後的結果相同,則將該數據存儲到該底層區塊鏈。
- 如請求項15所述的區塊鏈平臺,其中該應用服務器或智能合約實體還被配置為:從與該物聯網設備通訊的掃描器接收該數據包。
- 一種用於記錄對象的運輸數據的方法,包括:從物聯網設備接收數據包;基於該物聯網設備的公鑰對該數據包進行驗證;以及在驗證成功時將該數據包中的該數據存儲到底層區塊鏈;其中該驗證步驟包含:從該數據包提取一簽名以及一唯一身份標識號和該數據的組合;對該唯一身份標識號和該數據的組合進行哈希運算;利用該物聯網設備的一公鑰解密該簽名;以及比較該哈希運算的結果與解密結果。
- 一種用於記錄對象的運輸數據的非揮發性電腦可讀介質,包括:用於從物聯網設備接收數據包的電腦程序代碼; 用於基於該物聯網設備的公鑰對該數據包進行驗證的電腦程序代碼;以及用於在驗證成功時將該數據包中的該數據存儲到底層區塊鏈的電腦程序代碼;其中,用於驗證的該電腦程序代碼包含以下指令:從該數據包提取一簽名以及一唯一身份標識號和該數據的組合;對該唯一身份標識號和該數據的組合進行哈希運算;利用該物聯網設備的該公鑰解密該簽名;以及比較該哈希運算的結果與解密結果。
- 一種用於記錄對象的運輸數據的物聯網系統,包括:如請求項1所述的物聯網設備;以及如請求項15所述的區塊鏈平臺。
- 一種利用一物聯網設備記錄一對象之運輸數據的方法,該物聯網設備包含用以在該對象之運輸過程中感測該對象之一外部環境數據的至少一傳感器、一處理器、一私鑰以及一唯一身份標識號,該方法包含:接收來自該傳感器的一數據;至少對該數據執行一哈希運算;利用該私鑰對該哈希運算的結果執行一非對稱加密以生成一簽名;以及打包該唯一身份標識號、該數據以及該簽名成一數據包。
- 如請求項20所述的方法,更包含:利用該處理器使用對應於該私鑰的一公鑰產生該唯一身份標識號。
- 如請求項20所述的方法,更包含:對與該私鑰相對應的一公鑰執行一哈希運算,並以該哈希運算的結果作為該唯一身份標識號。
- 如請求項20所述的方法,更包含:利用與該私鑰相對應的一公鑰作為該唯一身份標識號。
- 如請求項20所述的方法,其中執行該哈希運算之步驟包含對該唯一身份標識號與該數據的組合執行該哈希運算。
- 如請求項20所述的方法,更包含:註冊該物聯網設備的該唯一身份標識號至一區塊鏈平臺。
- 如請求項20所述的方法,更包含:發送該數據包給一區塊鏈平臺。
- 如請求項20所述的方法,更包含:利用一通訊接口發送該數據包給一區塊鏈平臺以進行存儲,其中該通訊接口包含至少一:該物聯網設備的一在線通訊接口,直接與一無線接入網相連,並用以通過該無線接入網發送該數據包給該區塊鏈平臺;該物聯網設備的一離線通訊接口,用以通過近距離通訊與一掃描器通訊以發送該數據包給該掃描器,且該掃描器轉發該數據包給該區塊鏈平臺;或該物聯網設備的一有線通訊接口,用以通過一數據線纜直接或間接地發送該數據包給該區塊鏈平臺。
- 如請求項20所述的方法,其中該傳感器包括環境傳感器、運動傳感器、氣體傳感器和位置傳感器中的至少一種。
- 如請求項20所述的方法,其中該物聯網設備包含用以對該物聯網設備供電的一電源組件。
- 一種利用一區塊鏈平臺記錄一對象之運輸數據的方法,該區塊鏈平臺包含一底層區塊鏈與至少一處理器,該方法包含:接收來自一物聯網設備的一數據包,其中該數據包包含該物聯網設備的一唯一身份標識號、一感測數據與一簽名;至少對該數據執行一哈希運算;利用該物聯網設備的一公鑰解密該簽名;比較該哈希運算的結果與一解密結果;以及如果該哈希運算的結果相同於該解密結果,儲存該感測數據至該底層區塊鏈。
- 如請求項30所述的方法,其中該簽名是基於該唯一身份標識號與該感測數據之組合所產生的,以及其中執行該哈希運算之步驟包含對該唯一身份標識號與該數據之組合執行一哈希運算,該哈希運算與該物聯網設備的一處理器對該唯一身份標識號與該數據之組合所執行的相同。
- 如請求項30所述的方法,更包含:從與該物聯網設備通訊的一掃描器接收該數據包。
- 一種利用複數物聯網設備與至少一掃描器記錄複數對象之運輸數據的方法,該方法包含:由該掃描器從該些物聯網設備中之每一者接收由該些物聯網設備產生的複數數據包,其中各該數據包包含該物聯網設備的一唯一身份標識號、由 該物聯網設備之一傳感器記錄的一感測數據以及由該物聯網設備至少基於該數據產生的一簽名;以及利用該掃描器發送該些數據包至一區塊鏈平臺以進行儲存。
- 如請求項33所述的方法,其中該接收步驟包含使用一近距離通訊協議與該些物聯網設備中之每一者進行通訊。
- 如請求項34所述的方法,其中該近距離通訊協議為近場通訊(NFC)、射頻識別(RFID)、藍牙或ZIGBEE。
- 如請求項33所述的方法,其中該接收步驟包含通過該物聯網設備的一離線通訊接口與該些物聯網設備中之每一者進行通訊。
- 如請求項33所述的方法,其中該簽名是至少對該感測數據執行一哈希運算之結果的加密版本。
- 如請求項33所述的方法,其中該簽名是對該感測數據與該物聯網設備的一唯一身份標識號之組合執行一哈希運算之結果的加密版本。
- 一種利用一區塊鏈平臺記錄一對象之運輸數據的方法,該區塊鏈平臺包含一底層區塊鏈與至少一處理器,該方法包含:從與一物聯網設備通訊的一掃描器接收一數據包;基於該物聯網設備的一公鑰對該數據包進行驗證;以及在驗證成功時將該數據包中的數據儲存到該底層區塊鏈。
- 如請求項39所述的方法,其中基於該物聯網設備的該公鑰對該數據包進行驗證之步驟包含:至少對該數據執行一哈希運算; 使用該物聯網設備的一公鑰對包含在該數據包的一簽名進行解密;以及比較該哈希運算的結果與一解密結果。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711483635.1A CN108073829B (zh) | 2017-12-29 | 2017-12-29 | 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网系统 |
??201711483635.1 | 2017-12-29 | ||
CN201711483635.1 | 2017-12-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201931213A TW201931213A (zh) | 2019-08-01 |
TWI804556B true TWI804556B (zh) | 2023-06-11 |
Family
ID=62155998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107147897A TWI804556B (zh) | 2017-12-29 | 2018-12-28 | 用於記錄對象的運輸數據的方法、介質、物聯網設備、區塊鏈平臺和物聯網系統 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11088830B2 (zh) |
EP (1) | EP3506549A3 (zh) |
JP (1) | JP2019122041A (zh) |
KR (1) | KR20190088401A (zh) |
CN (1) | CN108073829B (zh) |
AU (1) | AU2018282400B2 (zh) |
TW (1) | TWI804556B (zh) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6419660B2 (ja) * | 2015-07-29 | 2018-11-07 | 株式会社日立製作所 | 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置 |
US10924283B2 (en) * | 2017-06-12 | 2021-02-16 | Cisco Technology, Inc. | Dynamically-changing identity for IoT devices with blockchain validation |
US10880743B1 (en) * | 2018-06-05 | 2020-12-29 | Equinix, Inc. | Interconnection and activation for internet of things devices in multi-tenant data center facilities |
CN108989022B (zh) * | 2018-06-08 | 2021-11-09 | 中国科学院计算技术研究所 | 一种基于区块链的智能物件共享密钥建立方法和系统 |
CN108880797B (zh) * | 2018-06-27 | 2021-09-24 | 京信网络系统股份有限公司 | 一种物联网设备的认证方法和物联网设备 |
CN109088954B (zh) * | 2018-07-13 | 2021-09-28 | 中国电子科技集团公司第十五研究所 | 一种分布式物体标识信息注册与解析的方法 |
CN109067863B (zh) * | 2018-07-25 | 2021-03-05 | 上海点融信息科技有限责任公司 | 用于管理区块链节点的节点标识的方法、装置及存储介质 |
CN109242065A (zh) * | 2018-09-14 | 2019-01-18 | 深圳市轱辘汽车维修技术有限公司 | 冷链运输的温度监控方法、装置、终端设备及存储介质 |
US11641563B2 (en) * | 2018-09-28 | 2023-05-02 | Apple Inc. | System and method for locating wireless accessories |
EP3633915B1 (en) * | 2018-10-01 | 2023-05-10 | Schneider Electric Industries SAS | Secure storage of data in a blockchain |
EP3640872A1 (en) * | 2018-10-18 | 2020-04-22 | Siemens Healthcare GmbH | Shipment of field devices |
CN111130836A (zh) * | 2018-11-01 | 2020-05-08 | 上海旺链信息科技有限公司 | 一种基于区块链的厂商接入标准化管理方法、管理系统及存储介质 |
TWI683590B (zh) * | 2018-11-28 | 2020-01-21 | 財團法人資訊工業策進會 | 物聯網裝置之控制方法及控制系統 |
TWI670671B (zh) * | 2019-01-03 | 2019-09-01 | 中華電信股份有限公司 | 基於區塊鏈的環境偵測方法及其系統 |
CN109858854A (zh) * | 2019-01-07 | 2019-06-07 | 中国联合网络通信集团有限公司 | 一种冷链物流管理方法和系统 |
JP2022517964A (ja) * | 2019-01-10 | 2022-03-11 | エムアッシュエム・ミクロテクニク・ソシエテ・ア・レスポンサビリテ・リミテ | ネットワーク接続可能な感知装置 |
CN109816403A (zh) * | 2019-01-18 | 2019-05-28 | 湖南海川数易信息科技有限公司 | 一种基于区块链的蛋托信息记录方法 |
CN109961255B (zh) * | 2019-02-18 | 2021-03-23 | 深圳大学 | 一种结合区块链的物流保障系统和方法 |
US11463263B2 (en) * | 2019-03-25 | 2022-10-04 | Micron Technology, Inc. | Secure emergency vehicular communication |
CN115967534A (zh) | 2019-03-27 | 2023-04-14 | 创新先进技术有限公司 | 使用可信执行环境检索区块链网络的公开数据 |
AU2019204708B2 (en) | 2019-03-27 | 2020-08-20 | Advanced New Technologies Co., Ltd. | Retrieving public data for blockchain networks using highly available trusted execution environments |
JP6865850B2 (ja) | 2019-03-29 | 2021-04-28 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 高度に利用可能な信頼できる実行環境を使用してブロックチェーンネットワークに対するアクセスデータを取得すること |
EP3957089A1 (en) * | 2019-04-17 | 2022-02-23 | Apple Inc. | Sharing keys for a wireless accessory |
EP3913891A1 (en) | 2019-05-15 | 2021-11-24 | Advanced New Technologies Co., Ltd. | Processing data elements stored in blockchain networks |
CN113767382B (zh) * | 2019-05-23 | 2024-09-13 | 万事达卡国际公司 | 用于区块链供应链应用的通用来源解决方案的方法和系统 |
CN110543785B (zh) * | 2019-08-12 | 2022-03-11 | 广州市申迪计算机系统有限公司 | 一种基于区块链的物流处理方法、装置及系统 |
CN111092851A (zh) * | 2019-09-23 | 2020-05-01 | 上海唯链信息科技有限公司 | 基于区块链的物联网温度检测设备的数据验真方法及装置 |
CN112632568B (zh) * | 2019-10-08 | 2022-11-29 | 上海唯链信息科技有限公司 | 温度数据的存储和采集方法、系统、电子设备和存储介质 |
KR102152537B1 (ko) * | 2019-10-10 | 2020-09-07 | (주) 모로보기 | 사물 인터넷 장치를 위한 블록체인 네트워크 |
CN111182020B (zh) * | 2019-10-17 | 2021-12-07 | 腾讯科技(深圳)有限公司 | 签章业务处理方法、装置、介质及电子设备 |
TWI712973B (zh) * | 2019-11-21 | 2020-12-11 | 呂建毅 | 架構於區塊鏈的物流派發及金流交付方法 |
JP7070535B2 (ja) * | 2019-11-28 | 2022-05-18 | 横河電機株式会社 | システム、方法、および、プログラム |
CN111062730B (zh) * | 2019-12-17 | 2023-08-18 | 浙江大学 | 基于物联网和区块链的猪肉信息管理方法及系统 |
CN111062673A (zh) * | 2019-12-31 | 2020-04-24 | 秒针信息技术有限公司 | 基于区块链的物流安全监管方法及系统 |
US11176505B2 (en) | 2020-01-07 | 2021-11-16 | Bank Of America Corporation | Multi-channel tracking and control system |
JP7327208B2 (ja) * | 2020-02-27 | 2023-08-16 | 横河電機株式会社 | データ記録装置、データ記録方法、データ記録プログラム、システム、方法、および、プログラム |
US11424911B2 (en) * | 2020-03-03 | 2022-08-23 | International Business Machines Corporation | Storage and communication environment for cryptographic tags |
CN111369192B (zh) * | 2020-03-04 | 2023-08-08 | 海南金盘智能科技股份有限公司 | 仓储信息的采集方法及信息采集终端、后端设备 |
WO2021206654A2 (en) * | 2020-04-06 | 2021-10-14 | Atez Yazilim Teknolojileri A. S. | Designing export platform with improved blockchain and internet of things structure |
CN111639887A (zh) * | 2020-04-13 | 2020-09-08 | 中国铁道科学研究院集团有限公司电子计算技术研究所 | 基于联盟链的多式联运处理方法、系统及节点 |
US11652811B2 (en) * | 2020-04-16 | 2023-05-16 | Sap Se | Automatic provisioning |
CN112184188A (zh) * | 2020-06-20 | 2021-01-05 | 黄立峰 | 交易处理方法、装置、电子设备及存储介质 |
US11405184B2 (en) * | 2020-08-12 | 2022-08-02 | L'oreal | Systems and methods for securely processing environmental exposure information |
CN114532658A (zh) * | 2020-11-10 | 2022-05-27 | 中国移动通信集团四川有限公司 | 一种运动状态呈现方法、装置及电子设备 |
CN112966044B (zh) * | 2021-02-26 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的iot设备的数据存储方法和系统 |
US11728986B2 (en) * | 2021-03-25 | 2023-08-15 | Rubidex, LLC | Cryptographic data entry and transmission of sensor data |
CN114189028B (zh) * | 2021-12-07 | 2023-07-07 | 四川启睿克科技有限公司 | 一种物联网无源区块链数据采集装置及数据采集方法 |
JP7112796B1 (ja) | 2022-01-13 | 2022-08-04 | 株式会社Premo R&D | 情報処理装置、情報処理方法及びそのプログラム |
US11924222B2 (en) | 2022-01-13 | 2024-03-05 | Bank Of America Corporation | Intelligent real time dynamic smart contract generation for secure processing of internet of things (IoT) device based events |
WO2024113183A1 (zh) * | 2022-11-29 | 2024-06-06 | 上下左右有限公司 | 物联网系统及物联网数据处理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090222517A1 (en) * | 2008-02-29 | 2009-09-03 | Dimitris Kalofonos | Methods, systems, and apparatus for using virtual devices with peer-to-peer groups |
TW201737731A (zh) * | 2016-03-30 | 2017-10-16 | Idac控股公司 | 在無線系統中操作使用者平面 |
CN107438002A (zh) * | 2016-05-27 | 2017-12-05 | 索尼公司 | 基于区块链的系统以及系统中的电子设备和方法 |
US20170374042A1 (en) * | 2015-01-09 | 2017-12-28 | Verisign, Inc. | Registering, managing, and communicating with iot devices using domain name system processes |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7969306B2 (en) | 2002-01-11 | 2011-06-28 | Sap Aktiengesellschaft | Context-aware and real-time item tracking system architecture and scenarios |
US7665132B2 (en) * | 2003-07-04 | 2010-02-16 | Nippon Telegraph And Telephone Corporation | Remote access VPN mediation method and mediation device |
US7149658B2 (en) * | 2004-02-02 | 2006-12-12 | United Parcel Service Of America, Inc. | Systems and methods for transporting a product using an environmental sensor |
JP2006024279A (ja) * | 2004-07-08 | 2006-01-26 | Matsushita Electric Ind Co Ltd | 不揮発性メモリ |
JP2006176295A (ja) * | 2004-12-22 | 2006-07-06 | Nippon Telegr & Teleph Corp <Ntt> | 環境情報記録システム、環境情報記録サーバ、環境情報記録方法および環境情報記録プログラム |
US20070056369A1 (en) | 2005-09-15 | 2007-03-15 | Jim Griffin | Apparatus and method for monitoring in-transit shipments |
EP2506176A1 (en) * | 2011-03-30 | 2012-10-03 | Irdeto Corporate B.V. | Establishing unique key during chip manufacturing |
CN102227108B (zh) | 2011-06-20 | 2014-04-02 | 复旦大学 | 过程可信的电子履历单点生成和验证方法 |
TW201633207A (zh) * | 2014-12-12 | 2016-09-16 | 納格維遜股份有限公司 | 裝置金鑰保護 |
US9436923B1 (en) * | 2015-02-26 | 2016-09-06 | Skuchain, Inc. | Tracking unitization occurring in a supply chain |
US9633326B2 (en) * | 2015-06-10 | 2017-04-25 | Smart Catch Inc. | Load distribution and consolidation tracking system |
US9699814B2 (en) | 2015-07-03 | 2017-07-04 | Afero, Inc. | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system |
WO2017007725A1 (en) | 2015-07-03 | 2017-01-12 | Afero, Inc. | Apparatus and method for establishing secure communication channels in an internet of things (iot) system |
US9917824B2 (en) * | 2015-12-14 | 2018-03-13 | Afero, Inc. | Apparatus and method for Internet of Things (IoT) authentication for a mass storage device |
US10176481B2 (en) | 2015-12-21 | 2019-01-08 | Beston Technologies Pty Ltd | Method and apparatus for managing and providing provenance of product using blockchain |
DK3436246T3 (da) * | 2016-04-01 | 2023-08-14 | Innogy Innovation Gmbh | Produktionssystem, der kan styres ved hjælp af en peer-to-peer-applikation |
US20170302663A1 (en) * | 2016-04-14 | 2017-10-19 | Cisco Technology, Inc. | BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION |
US11107088B2 (en) | 2016-05-27 | 2021-08-31 | Chronicled, Inc. | Open registry for internet of things |
EP3253021A1 (en) | 2016-06-03 | 2017-12-06 | Gemalto Sa | A method for managing the status of a connected device |
CN106991334B (zh) * | 2016-11-24 | 2021-03-02 | 创新先进技术有限公司 | 一种数据存取的方法、系统及装置 |
US10382485B2 (en) * | 2016-12-23 | 2019-08-13 | Vmware, Inc. | Blockchain-assisted public key infrastructure for internet of things applications |
CN206542452U (zh) * | 2017-03-08 | 2017-10-03 | 北京灵氪科技发展有限公司 | 一种用于物流信息服务的物联网系统 |
CN106971288A (zh) * | 2017-05-31 | 2017-07-21 | 无锡井通网络科技有限公司 | 一种基于区块链的分布式物流追踪方法 |
US10356092B2 (en) * | 2017-08-23 | 2019-07-16 | Redpine Signals, Inc. | Uncloneable registration of an internet of things (IoT) device in a network |
CN107426250A (zh) | 2017-09-12 | 2017-12-01 | 大唐广电科技(武汉)有限公司 | 一种基于区块链的工业数字信息网络化平台 |
-
2017
- 2017-12-29 CN CN201711483635.1A patent/CN108073829B/zh active Active
-
2018
- 2018-12-20 AU AU2018282400A patent/AU2018282400B2/en active Active
- 2018-12-27 JP JP2018244580A patent/JP2019122041A/ja active Pending
- 2018-12-28 TW TW107147897A patent/TWI804556B/zh active
- 2018-12-28 US US16/235,589 patent/US11088830B2/en active Active
- 2018-12-28 KR KR1020180172728A patent/KR20190088401A/ko not_active Application Discontinuation
-
2019
- 2019-01-02 EP EP19150103.0A patent/EP3506549A3/en not_active Withdrawn
-
2021
- 2021-07-08 US US17/305,494 patent/US11637695B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090222517A1 (en) * | 2008-02-29 | 2009-09-03 | Dimitris Kalofonos | Methods, systems, and apparatus for using virtual devices with peer-to-peer groups |
US20170374042A1 (en) * | 2015-01-09 | 2017-12-28 | Verisign, Inc. | Registering, managing, and communicating with iot devices using domain name system processes |
TW201737731A (zh) * | 2016-03-30 | 2017-10-16 | Idac控股公司 | 在無線系統中操作使用者平面 |
CN107438002A (zh) * | 2016-05-27 | 2017-12-05 | 索尼公司 | 基于区块链的系统以及系统中的电子设备和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108073829A (zh) | 2018-05-25 |
KR20190088401A (ko) | 2019-07-26 |
AU2018282400A1 (en) | 2019-07-18 |
US11637695B2 (en) | 2023-04-25 |
EP3506549A2 (en) | 2019-07-03 |
US11088830B2 (en) | 2021-08-10 |
US20190207755A1 (en) | 2019-07-04 |
EP3506549A3 (en) | 2019-08-28 |
TW201931213A (zh) | 2019-08-01 |
AU2018282400B2 (en) | 2024-03-21 |
CN108073829B (zh) | 2024-10-15 |
JP2019122041A (ja) | 2019-07-22 |
US20210336775A1 (en) | 2021-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI804556B (zh) | 用於記錄對象的運輸數據的方法、介質、物聯網設備、區塊鏈平臺和物聯網系統 | |
CN113632434A (zh) | 在分布式账本中对传感器数据和响应进行编码 | |
US11134366B2 (en) | Self-directing node | |
CN208335190U (zh) | 记录对象的运输数据的物联网设备、区块链平台和物联网系统 | |
US10521806B2 (en) | Blockchain-based system and method for supply chain control | |
US20190303853A1 (en) | System and method for supply chain verification using blockchain | |
US10693680B2 (en) | Methods and apparatuses for enabling secure communication between mobile devices and a network | |
JP6560768B2 (ja) | 更新可能な電子ディスプレイを有する発送可能なネットワーク接続データ記憶装置 | |
JP4738338B2 (ja) | コンテナ出荷の過程でセキュリティ関連事項をドキュメント化する方法 | |
JP2007519584A (ja) | 階層的なタグチェックサムを介して集約および調整を行なう方法と装置 | |
US20210125143A1 (en) | Apparatus and method for secure transport using internet of things (iot) devices | |
WO2005106748A2 (en) | Pedigree and integrity evaluation of packages | |
US20180039940A1 (en) | Environmental parameter monitor with wide area communication | |
US20120116694A1 (en) | Method and Apparatus for Tire Pressure Monitoring | |
WO2023103124A1 (en) | Logistics management system and method using blockchain | |
US10929807B2 (en) | Supply chain life cycle validation | |
JP2022123856A (ja) | 輸送される荷物の温度情報の管理方法、端末装置、情報処理装置、プログラム、および製造方法 | |
CN111130759B (zh) | 使用区块链对温度记录仪的芯片数据验真的方法及装置 | |
KR20220087807A (ko) | 운송 물류 시스템 및 그 제어 방법 | |
JP2006176295A (ja) | 環境情報記録システム、環境情報記録サーバ、環境情報記録方法および環境情報記録プログラム | |
CN113902374B (zh) | 托运信息处理方法、装置及系统 | |
US20240278985A1 (en) | Device and method for authorizing and enabling physical access to contents of a transport container | |
JP2014071555A (ja) | 商品の位置検知による流通管理システム | |
CN114766026A (zh) | 使用区块链的物流管理系统和方法 |