CN107431622A - 发生在供应链中的单元化追踪 - Google Patents
发生在供应链中的单元化追踪 Download PDFInfo
- Publication number
- CN107431622A CN107431622A CN201680011977.0A CN201680011977A CN107431622A CN 107431622 A CN107431622 A CN 107431622A CN 201680011977 A CN201680011977 A CN 201680011977A CN 107431622 A CN107431622 A CN 107431622A
- Authority
- CN
- China
- Prior art keywords
- sku
- record
- address
- physical distribution
- encryption address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Storage Device Security (AREA)
Abstract
一些实施例包括用于追踪被标记的货物的端到端来源的***,而不论货物是否被重新单元化、重新包装,或被转换。该***可以制作加密代码包括第一加密代码和第二加密代码。每个加密代码可以包括私有密钥用作标签和公共密钥用以验证在分布式共识网络内的加密地址。该***可以通过发布与初始SKU相关联的第一密码可验证记录和拥有与第一加密代码相关联的第一加密地址的初始数量以追踪源物品。***可以将指示第一密码可验证记录作为源的第二密码可验证记录发布到分布式共识网络,并将新SKU和新数量与和第二加密代码相关联的第二加密地址相关联以重新单元化该源物品。
Description
相关申请的交叉引用
本申请要求2015年2月26日提交的申请号为14/632,499的美国专利申请“追踪发生在供应链中的单元化”的优先权,该申请的全部内容通过引用的方式被合并于此。
技术领域
本发布的至少一个实施例一般地涉及物流数据管理,更具体地,涉及供应链追踪。
背景技术
物流是对可移动物品在起始点和消费点之间的流通进行的管理,以满足终端消费者、制造商或两者之间的分销点的要求。物流数据管理***的其中一个目的是对货物在整个供应链中从起始点到消费点进行追踪从而确保安全。传统的追踪经常涉及沿着供应链的各个节点的数据库,其中数据库映射标识符至入口或运送信息。当实体使用独特的标识符将来自于不同数据库中的信息关联时就将产生跨公司追踪。
然而,这种跨公司追踪方法将需要个体公司给其货物(shipments)打上标签或用其他方式标识其货物拥有与其他公司相同的标识符。这对很多公司来说是不切实际的,特别是当物品的包装从一个公司发往另一个公司后被改变。例如,一个公司给箱子打上标签,而另一个公司给装满箱子的整个货板打上标签。再例如,一些公司接收多种元件来生产一种复合物并销售。在这些情形下,传统的追踪货物的方法很难或根本无法实施。然而,供应链所涉及的消费者和公司仍然可以从来源信息中受益,不管物品是否被重新包装或重组过。
发明内容
各种实施例都指向于利用一个或多个贯穿整个供应网络的追踪物品的单元化的加密方法。本发布涉及的美国专利,申请号为14/562,303,提交于2014年9月5日,该申请的全部内容通过引用的方式被合并于此。
一些实施例包括用于追踪端到端的被打上标签的货物来源的***,而不论其是否被重新单元化、重新包装,或被转换。该***可以追踪这些物品的来源。该***可以产生加密代码。每个加密代码能够包括在供应网络中作为货物标签的私有密钥,和用于识别在分布式共识(consensus)网络中的加密地址的公共密钥。该分布式共识网络可以在一个或多个计算节点中维持密码可验证的记录链。该记录链的顺序被实行加密。该密码可验证的记录链,例如,可以用于代表公共分类账,以下将进一步阐述。该私有密钥可以用于验证该加密地址的所有权。
被发布的***能够通过产生加密代码并分发加密代码到供应网络内的实体来追踪包装在供应网络内的的所有权转移。实体可以请求发布密码可验证记录到分布式共识网络中来建立该实体对包装的所有权。
被发布的***还有助于使实体能够请求发布追踪包装的单元化的密码可验证记录。在某些情况下,密码可验证记录可以同时建立所有权的转移。在各种实施例中,被发布的***促进了对追踪各种拆分、组合以及将在分布式共识网络中的一个或多个源包装混合进一个或多个目的地包装中的密码可验证记录的发布。
本发布中的一些实施例包括对上述***的其他方面、元件、特征和步骤的补充或替代。这些潜在的补充和替代的描述贯穿说明书的剩余部分。
附图说明
图1示出了根据本发明实施例的基于加密的物流平台的框图。
图2示出了根据本发明实施例的来源管理***的框图。
图3A示出了根据本发明实施例的包括多物流交易记录的来源树的第一示例的框图。
图3B示出了根据本发明实施例的包括多物流交易记录的来源树的第二示例的框图。
图4示出了根据本发明实施例的在物流操作中对来源信息进行加密保护的方法的数据流程图。
图5示出了根据本发明实施例的对包装好的货物来源的验证方法的数据流程图。
图6A示出了根据本发明实施例的物流交易记录的示例的框图。
图6B示出了根据本发明实施例的源记录的示例的框图。
图6C示出了根据本发明实施例的目的地记录的示例的框图。
图7示出了根据本发明实施例的端到端追踪被打上标签的货物来源,而不论该货物是否被重新单元化、重新包装和/或被转换的方法的流程图。
图8示出了根据本发明实施例的可被来源管理***追踪的SKU类型的透视图。
图9示出了根据本发明实施例的通过在分布式共识网络中发布密码可验证记录来追踪重新单元化的包装的方法的流程图。
图10示出了根据本发明实施例的操作被来源管理***的代理应用配置的计算设备来报告物流操作的方法的流程图。
图11示出了根据本发明实施例的可以用于代表一个或多个计算设备或服务器的计算设备的示例的框图。
附图仅出于示例目的描述了本发布的各种实施例。本领域技术人员从下文的讨论中将很容易认识到,可以采用此处所示出的结构和方法的可选实施方式,而不脱离此处描述的实施例的原理。
具体实施例
来源(provenance)是指一批货物原产地的真实身份信息。可通过计算机***(例如,一个或多个计算机服务器或其他计算设备)来实现来源跟踪,以下称为“来源管理***”。来源管理***可维护参与其物流平台中一个或多个参与者实体的一个或多个简档。每个简档可包括与参与者实体对应的至少一个公共身份密钥(例如,非对称加密公共密钥)。公共身份密钥用于核实参与者实体做的加密签名。
当第一家公司生产第一批货物时,由第一家公司控制的第一计算设备可通过物流交易记录将第一批货物的所有权报告给分类账公共分类账数据库。分类账公共分类账数据库可以分布式方式存储物流交易记录。第一计算设备可以通过来源管理***将物流交易记录报告给分类账公共分类账数据库。第一计算设备可以使用其私有密钥加密地签署该物流交易。
当第一家公司准备向其各客户交付第一批货物时,第一计算设备可请求来自来源管理***或其代理的来源证明码(proof of provenance code,以下称为“popcode”)标签。popcode标签对用于加密签署物流交易记录的私有popcode密钥进行加密。来源管理***可将与私有popcode密钥对应的公共popcode密钥存储在其可信存储中,从而它可核实通过私有popcode密钥(例如,建立所有证明)进行的签名。在一些实施例中,来源管理***可将popcode密钥对存储在其可信存储中。例如,popcode标签可为32位条形码,例如二维条形码。在一些实施例中,第一计算设备可请求一批popcode标签来标记其货物。第一计算设备可报告物流交易记录,该记录将第二批货物分派到分类账公共分类账数据库上的popcode地址。第二批货物可与第一批货物至少部分重复。
来源管理***可通过与包括多个授权节点(例如,计算设备)的分布式共识***接口来维护分类账公共分类账数据库。例如,可将分类账公共分类账数据库以分布式方式作为块链进行维护。块链可跟踪通过来源管理***来维护的物流平台内发生的所有已确认的物流交易。物流交易是公司内或公司之间发生的批量货物的库存记录。物流交易可定义与一个或多个类型物品相关的一个或多个物品的数量。物品的类型可以被指代为库存单元(SKU)类型或者SKU。物流交易可定义物品来源,例如通过参考源于当前物流交易中物品数量的至少一个子集的一个或多个前期物流交易来定义物品来源。物流交易可定义物品所分配到的目的地地址(例如,身份地址或popcode地址)。
在一些实施例中,块链可通过分布式共识***确认物流交易。可通过将等待物流交易纳入块链中来确认等待物流交易。分布式共识***在块链中执行时间顺序,从而保护用于实施分类账公共分类账数据库的计算设备网络的中立性。
描述的方法可使块链跟踪多个物流交易。任何消费者或公司都可访问块链,以通过访问块链来核实与一组物品相关的来源,例如,可扫描与物流平台一致的任何popcode标签,以检查由块链表示的分类账公共分类账数据库。
图1是根据各实施例的基于加密的物流平台100框图。基于加密的物流平台100可通过来源管理***102来维护。来源管理***102可为通过一个或多个计算设备(例如,计算机服务器)实施的基于云的***。来源管理***102耦合到网络信道104。例如,网络信道104可为广域网(例如,因特网)或一个或多个连接的局域网。
来源管理***102可将应用服务接口接入一个或多个参与者设备(例如,参与者设备106A和参与者设备106B,统称为“参与者设备106”)。参与者设备106是向来源管理***102注册的计算设备。例如,参与者设备106可各自实施代理应用(例如,代理应用实例108A或代理应用实例108B,统称或单独称为“代理应用108”)。每个参与者设备106均可与参与者实体对应。参与实体是在某种情况下拥有通过来源管理***102跟踪的物品的公司。例如,参与者实体可为组件制造商、组装工厂、分销商、批发商、零售商或消费者。
代理应用108可利用来源管理***102提供的应用服务。例如,代理应用108可便于注册实体账户(例如,参与者身份),监测与一个或多个可移动物品相关的来源或物流信息,报告公共记录保存的物流交易或其任何组合。
注册实体账户
为了注册实体账户,来源管理***102可与身份提供器***110进行通信。来源管理***102可使用电子接口或其他数字装置与身份提供器***110接口以验证实体账户,该过程可在注册实体账户或接收来自参与者设备的访问申请(例如,报告物流交易或提取物流信息)时进行。身份提供器***110可确认或拒绝申请者成为基于加密的物流平台100的授权参与者。
身份提供器***110可通过图11中的计算机***(例如,计算机***1100)来实施。身份提供器***110可通过一个或多个计算设备来实施。身份提供器***110可通过网络信道104提供应用服务或基于网络的服务,以验证参与者实体(例如,个人、群体或组织)。例如,身份提供器***110可为社交网络***、基于位置的服务、社交媒体***、政府服务、公共信息服务、公共注册商服务或其任何组合。身份提供器***110可为实体或参与者实体代表提供专有的登录界面,以验证其身份(例如,通过基于知识的验证、基于专有权限的验证或基于固有性的验证)。
在一些实施例中,身份提供器***110是来源管理***102的一部分。在一些实施例中,来源管理***102是身份提供器***110的一部分。当参与者实体进行身份验证时,来源管理***102可接收和注册来自参与者设备的公共身份密钥。公共身份密钥可用于核实使用仅由参与者实体的代理所知的私有身份密钥进行的加密签名。在一些实施例中,来源管理***102可注册与公共身份密钥相关的身份地址。
来源管理***102可用作存储与通过身份提供器***110验证的唯一实体相对应的实体账户简档的可信授权机构。实体账户的简档可包括身份地址。物流交易可将身份地址作为源地址或目的地地址。例如,来源管理***102可将身份地址绑定到在公共分类账数据库中表示的一个或多个物流交易记录。公共分类账数据库是一个计算机***,可提供不可否认的证明,表明在公共分类账数据库中两个地址之间进行了给定的物流交易。例如,地址可为与参与者实体(例如,身份通过身份提供器***110确认的实体)相对应的身份地址。对于另一示例,地址可为与标有popcode标签的移动包装相对应的popcode地址。在一些实施例中,公共分类账数据库可通过使用加密方式执行物流交易顺序来实现不可否认性。
在一些实施例中,公共分类账数据库可通过分布式共识***114来实施。分布式共识***114可通过一个或多个授权节点(例如,授权节点114A和授权节点114B)来实施。授权节点可为计算服务器(例如,图11中的一个或多个计算机***1100)。分布式共识***114可通过将等待交易纳入“块链”中来确认等待交易。分布式共识***114在块链中执行时间顺序,从而保护用于实施公共分类账数据库的计算设备网络的中立性。块链包括一个或多个顺序块,每个块包含一个或多个物流交易。在一些实施例中,无论何时创建交易块,可通过散列函数来处理块中的信息以产生散列值。该散列值与新块一起存储在块链末端。每个新的散列也基于先前块的散列值而生成,从而可确保整个块链的真实性。散列函数的链接确认了新块和其后的每个块均为正确的。一旦有人篡改块内信息,每个访问块链的计算设备将能识别篡改。若授权节点能解决加密难题(例如,通过创建可基于具有特定特征的块信息来生成散列值的散列函数),则授权节点可被选择来添加下一个块。
块的顺序表示物流交易发生的顺序。物流交易可与一个或多个源地址和目的地地址相关。子物流交易可引用母物流交易,其中,子物流交易的至少源地址是母物流交易的目的地地址。此类母子关系的链接可针对感兴趣的物流交易(logistic transactions ofinterest)来创建前期物流交易的来源树和/或后期物流交易的来源树。在几个实施例中,前期物流交易的来源树和后期物流交易的来源树形成有向非循环图,其可以用作来自单个分发节点的来源和分发信息的审计踪迹。在某些情况下,物流交易可指示物品如何从一个分销点转移到另一个分销点;而在某些情况下,物流交易可指示库存操作如何影响物品数量(例如,通过重新包装)和物品的物品类型(例如,通过组件的组装或产品的重新配置)。将身份地址作为目的地地址的物流交易可分类账指示在公共分类账中的相应的参与者身份/实体账户的库存。
通过基于加密的物流平台100跟踪的物品可称为库存单元。SKU可能是是一种独特的物品,例如用于出售的产品或定量服务,可体现与物品相关的所有属性,其中,属性可将该物品与所有其他物品区分开。对于产品,此类属性至少包括制造商、产品说明、材料、尺寸、颜色、包装和保修条款。SKU沿供应链向下流动,SKU可经过例如制造商、分销商、批发商、零售商,再到达消费者(例如,分销点)的多手(分销点)。每个分销点上,SKU的包装和尺寸均可转换。第一SKU可与一个或多个其他SKU组合,以沿供应链创建第二SKU。
代理应用108可便于识别SKU的来源信息。例如,代理应用108可接收与身份地址相关的SKU值标识符。代理应用108可将SKU值标识符和身份地址发送到归属管理***102。来源管理***102可识别通过分布式共识***114维护的块链中的物流交易(例如,最近交易)。通过识别包含在块链中的SKU值标识符的最近交易,来源管理***102可贯穿块链以识别母物流交易树。母物流交易树可为来源信息源,从而使参与者设备106或来源管理***102(例如,与身份地址对应)可追踪或跟踪引导SKU到达其设备的已确认分销点。
报告物流记录
代理应用108可便于参与者设备106报告物流交易记录。物流交易可包括地址信息(例如,源地址和目的地地址)、SKU值标识符(例如,说明包括物品类型的数量的SKU包装值)和报告的时间戳。
物流交易的SKU包装可源于身份地址(例如,源地址是身份地址)。例如,报告此类物流交易时,每个物流交易可通过与身份地址相关的私有身份密钥加密签名。私有身份密钥是仅参与者实体代理所知的非对称加密密钥。此类物流交易可称为“物流内部交易”。物流内部交易可跟踪与身份地址相关参与者实体所拥有的SKU库存的内部操作(例如,交货准备、重新包装、组装和/或细分)。
向来源管理***102或身份提供器***110注册时,参与者设备106可生成身份密钥对(例如,公共身份密钥和私有身份)。例如,身份密钥对可通过代理应用108生成。参与者设备106可生成来自随机特定或替代安全的信息源的身份密钥。例如,一旦身份提供器***110验证来自参与者设备的身份证件,来源管理***102或身份提供器***110可将公共身份密钥存储在其可信存储中。在一些实施例中,每个参与者实体可有多个身份密钥对。此类实施例中,参与者实体的隐私受到保护,减小了发布暴露机密性商业信息的风险。物流内部交易的目的地地址可为popcode地址(例如,准备分配相应的SKU包装时)或与源地址相同的身份地址(例如,转换相应的SKU包装时)。某些情况下,与源地址相比,物流内部交易的目的地地址可为不同身份地址,例如,在内部重新分配属于同一参与者实体的身份地址之间的SKU包装的情况下。
物流交易中的SKU包装可源于与popcode地址(例如,源地址是popcode地址)相关的输入递送。此类物流交易指示转移SKU包装的拥有权。例如,报告此类物流交易时,可使用与接收SKU包装的参与者身份相关的私有身份密钥和从输入的SKU包装上popcode标签(例如,物理标签)解码所得的私有popcode密钥对每个物流交易进行加密签名。此类物流交易可称为“物流转移交易”。物流转移交易可使基于加密的物流平台100跟踪参与者实体之间SKU包装的递送。在一些实施例中,物流传输交易可通过接收SKU包装的参与者实体来报告。
在一些实施例中,来源管理***102可使用确定性密钥生成算法来生成popcode密钥对。例如,来源管理***102可利用随机数生成器批量生成popcode密钥对。来源管理***102可将公共popcode密钥存储在其可信存储中(例如,与公共身份密钥一起存储)。在一些实施例中,来源管理***102可将popcode密钥对存储在其可信存储中,接着,来源管理***102的代理可打印出popcode标签,每个标签可编码私有popcode密钥。popcode标签可以光学、电子、机械、磁性或其任何组合方式进行编码。来自popcode标签的私有popcode密钥可证明SKU包装的专有性。
一旦SKU包装标识了popcode标签,则SKU包装可被转移到不同的分销点,例如,制造商参与者实体可将SKU包装递送给分销商参与者实体。接收方参与者实体可负责将物流转移交易报告给来源管理***102。
在一些实施例中,代理应用108可访问参与者设备106的扫描仪组件(例如,扫描仪组件116A和扫描仪组件116B,统称为“扫描仪组件116”)。扫描器组件116可用于读取和/或解码来自popcode标签的私有popcode密钥。例如,扫描器组件可为能扫描popcode标签上的条形码(例如,一维或二维条形码)的摄像头。另一个例子,扫描器组件可为能扫描popcode标签中的RFID标签的射频识别(RFID)读取器。代理应用108可生成并向来源管理***102报告物流转移交易。例如,代理应用108可使用接收方参与实体的私有身份密钥和通过扫描器组件解码来自popcode标签的私有popcode密钥,对物流转移交易进行加密签名。
当来源管理***102接收来自参与者设备的物流交易时,来源管理***102可将物流交易发布到分布式共识***114中。一旦发布到分布式共识***114中,物流交易即成为块链的一部分,进行加密而不可否认。
图2是根据各实施例的来源管理***200的框图。来源管理***200可为图1中的来源管理***102。来源管理***200可便于实施物流平台,例如,图1中基于加密的物流平台100)。来源管理***200可通过图11中的计算机***1100来实现。来源管理***200可包括块链分析引擎202和交易引擎206。来源管理***200可维护加密公共密钥的可信存储210,该加密公共密钥用于核实在物流交易记录上的加密签名。
块链分析引擎202可耦合到块链接口212。块链接口212可访问分布式共识***,例如,图1中的分布式共识***114。分布式共识***可通过分布式授权节点网络来实施。分布式共识***维护加密执行块的顺序,每个块包含物流平台上发生的一组物流交易。块链分析引擎202可用于分析块链中表示的物流交易,以便通过物流平台来确定与SKU的移动和变换相关的模式、事件、趋势、警告或其任何组合。
交易引擎206可耦合到参与者接口214。参与者接口214可为在参与者设备(例如,图1中的参与者设备106)上运行的基于web应用(例如,flash应用、JavaScript应用或移动应用)的应用编程接口(API)。交易引擎206可便于验证和记录通过参与者设备报告的物流交易记录。交易引擎206可访问可信存储210以提取公共身份密钥和公共popcode密钥,以便核实所报告物流交易上的加密签名。
在一些实施例中,来源管理***200还可实施订户接口218。订户接口218可实现访问分布式共识***中的公共分类账。订户接口218可与块链分析引擎202和/或直接与块链接口212通信,以访问分布式共识***中的信息。在一些实施例中,订户设备可订阅与SKU包装相关的信息。来源管理***200在可使用时可通过订户接口218将与SKU包装相关的消息推送到订户设备。例如,该消息可包括关于召回、产品缺陷、专有权限转移、转换物品类型或其任何组合的信息。
在一些实施例中,来源管理***200实施验证引擎222。验证引擎222可与身份提供器***,例如,图1中的身份提供器***110,通信,以验证通过参与者接口214通信的参与者设备。
在一些实施例中,来源管理***200实施外部API 224。外部API 224提供应用接口以便第三方应用或应用服务可访问来源管理***200中可用的信息。例如,第三方应用可根据公共分类账上的信息提供分析。第三方应用可通过外部API 224访问公用分类账上的信息。第三方应用还可通过外部API 224向分类管理***200提供分析结果。
与参与者设备106、来源管理***200、身份提供器***110和/或分布式共识***114中的每个相关的功能组件(例如,引擎、模块和数据库)可以电路、硬件、软件形式或按其他功能指令进行实施。例如,功能组件可以专用电路的形式实施,其形式为一个或多个适当编程的处理器、单板芯片、现场可编程门阵列、支持网络的计算设备、虚拟机、云计算环境或其任何组合。例如,描述的功能组件可按有形存储器上的指令来实施,指令可通过处理器或其他集成电路芯片执行。有形存储存储器可为易失性或非易失性存储器。在一些实施例中,从信号为非暂时性的意义上来说,易失性存储器可视为“非暂时性”。如图所示的存储器空间和存储设备也可与有形存储器一起实施,包括易失性或非易失性存储器。
每个功能组件可单独地和独立于其他功能组件进行操作。部分或全部功能组件可在相同的主机设备上或在单独的设备上执行。可通过一个或多个通信信道(例如,无线或有线信道)来耦合分离的设备来协调其操作。部分或全部功能组件可组合成一个组件。单个功能组件可分为子组件,每个子组件执行单个组件的单独方法步骤或多个方法步骤。
在一些实施例中,至少一些功能组件可共享对存储器空间的访问。例如,一个功能组件可访问通过另一功能组件访问或通过另一功能组件转换的数据。若功能组件可直接或间接地共享物理连接或虚拟连接,从而允许在另一功能组件中访问通过一个功能组件访问或修改的数据,则功能组件可视为“彼此耦合”。在一些实施例中,可远程地升级或修改至少一些功能组件(例如,通过重新配置可实施一部分功能组件的可执行指令)。***、引擎或设备可包括用于各种应用的增加、减少或不同功能组件。
图3A是根据各实施例的包括多个物流交易记录的来源树300的第一示例的框图。来源树300可设于物流平台(例如,图1中基于加密的物流平台100)中。来源树300是物流交易的顺序,物流交易可到达具有SKU包装的参与者实体。计算设备可通过访问通过分布式共识***(例如,图1中的分布式共识***114)实施的公共分类账来导出来源树300。例如,来源树300可注册从组件制造商实体302A到组装工厂实体302B,再到分销商实体302C,再到零售商实体302D,最后到消费者实体302E的专有/所有权转移。
一个或多个popcode(例如,popcode 304A、popcode 304B、popcode 304C、popcode304D,统称为“popcode 304”)可便于专有/所有权的转移。每个popode 304可编码在SKU包装的来源证明标签中。消费者实体302E接收的最终SKU包装可为物流平台中其他参与者实体之间递送的部分其他SKU包装。消费者实体302E接收的最终SKU包装也可源于物流平台中不同参与者实体制造的组件。
公共分类账可包括贯穿来源树300的物流交易记录(例如,物流交易308A、物流交易308B、物流交易308C、物流交易308D、物流交易308E、物流交易308F、物流交易308G、物流交易308H、物流交易308I,统称为“物流交易记录308”)。例如,物流交易记录308可包括物流内部交易(例如,物流交易308A、物流交易308C、物流交易308E、物流交易308G和物流交易308I)和物流转移交易(例如,物流交易308B、物流交易308D、物流交易308F和物流交易308H)。
每个物流交易记录308可分配到源地址和目的地地址,对SKU包装进行说明,并通过一个或多个私有密钥进行加密签名。例如,每个物流内部交易可分配到作为源地址的身份地址,通过与身份地址对应的私有身份密钥进行加密签名。另一个例子,每个物流转移交易分配到一个popcode地址,通过私有身份密钥和一个私有popcode密钥进行加密签名。物流交易记录可通过SKU值标识符对SKU包装进行说明(例如,对SKU包装值进行说明)。在一些实施例中,SKU包装值(至少货物类型和数量)应与源交易列表(例如,源于SKU包装中的物品的前期交易列表)相关。首次制造SKU包装时,源交易可为空。
如图所示的示例中,物流交易308A说明SKU包装值310A。SKU包装值310A说明20个组件的创建。因此,物品类型可为“组件”,数量可为“20”。物流交易308A被分配到组件制造商实体302A的身份地址。物流交易308A通过组件制造商实体302A的私有身份密钥进行加密签名。
物流交易308B说明SKU包装值310B。SKU包装值310B说明15个组件的转移。因此,输出物品类型可为“组件”,输出数量可为“15”。物流交易308B被分配到与popcode 304A对应的popcode地址,物流交易308B通过编码为popcode 304A的私有popcode密钥进行加密签名。源交易可为物流交易308A。
物流交易308C说明SKU包装值310C。SKU包装值310C说明将组件组装成15个小部件的(例如,来自SKU包装值310B的15个部件)。因此,物品类型可为“小部件”,数量可为“15”。物流交易308C被分配到组装工厂实体302B的身份地址。物流交易308C可通过组装工厂实体302B的私有身份密钥进行加密签名。源交易可为物流交易308B。
物流交易308D说明SKU包装值310D。SKU包装值310D说明10个小部件的转移。因此,物品类型可为“小部件”,数量可为“10”。物流交易308D被分配到与popcode 304B对应的popcode地址。物流交易308D可通过编码为popcode 304B的私有popcode密钥进行加密签名。源交易可为物流交易308C。
物流交易308E说明SKU包装值310E。SKU包装值310E说明10个小部件的包装。因此,物品类型可为“小部件”,数量可为“10”。物流交易308E被分配到分销商实体302C的身份地址。物流交易308E可通过分销商实体302C的私有身份密钥进行加密签名。源交易可为物流交易308D。
物流交易308F可说明SKU包装值310F。SKU包装值310F可说明5个小部件的转移。因此,物品类型可为“小部件”,数量可为“5”。物流交易308F被分配到与popcode 304C对应的popcode地址。物流交易308F通过编码为popcode 304C的私有popcode密钥进行加密签名。源交易可为物流交易308E。
物流交易308G可说明SKU包装值310G。SKU包装值310G可说明5个小部件的包装。因此,物品类型可为“小部件”,数量可为“5”。物流交易308G被分配到零售商实体302D的身份地址。物流交易308G通过零售商实体302D的私有身份密钥进行加密签名。源交易可为物流交易308F。
物流交易308H可说明SKU包装值310H。SKU包装值310H可说明1个小部件的转移。因此,物品类型可为“小部件”,数量可为“1”。物流交易308H被分配到与popcode 304D对应的popcode地址。物流交易308H通过编码为popcode 304D的私有popcode密钥进行加密签名。源交易可为物流交易308G。
物流交易308I可说明SKU包装值310I。SKU包装值310I可说明1个小部件的消耗情况。因此,物品类型可为“小部件”,数量可为“1”。物流交易308I被分配到消费者实体302E的身份地址。物流交易308I通过消费者实体302E的私有身份密钥进行加密签名。源交易可为物流交易308H。
图3B是根据各实施例的包括多个物流交易记录的来源树350的第二示例的框图。来源树350包括顺序物流交易记录(例如,物流交易352A、物流交易352B、物流交易352C、物流交易352D和物流交易352E,统称为“物流交易记录352”)。与来源树300不同,来源树350非单链。
例如,物流交易352A和物流交易352B可为将组件提供给物流内部交易(即物流交易352C)的物流转移交易。在一些实施例中,若由物流交易352C产生的SKU包装可组装源于物流交易352A和物流交易352B的SKU包装以将形成新产品的组件,则可发生这种情况。在一些实施例中,若由物流交易352C产生的SKU包装为源于物流交易352A和物流交易352B的SKU包装的货物重新包装,则可发生这种情况。
单个SKU包装也可分成不同的分销链。例如,物流交易352C可为物流交易352D和物流交易352E(例如,将SKU包装值划分为子部件或数量)的母物流交易(例如,来源)。在一些实施例中,若物流交易352D为到达第一客户的物流转移交易,且物流交易352E为到达第二客户的物流转移交易,则可发生这种情况。
其他各种类型的物流操作可通过来源树(例如,来源树300或来源树350)的实施例来跟踪。来源树可支持保留SKU(例如,物品或货物)的原始记录。例如,当制造商出货时,制造商的验证设备可报告将未标记值转移到制造商身份地址的物流交易。物流交易还可使用物品类型和数量标注该值。验证设备可使用其私有身份密钥对物流内部交易进行签名。
来源树还可支持保存SKU包装的发货单。例如,当分销商收到来自制造商的SKU包装时,其可扫描SKU包装上的标签或SKU包装收据上的私有popcode密钥。分销商的验证设备可使用身份提供器***(例如,图1中的身份提供器***110)进行核实,将货物输入popcode地址的物流交易通过制造商的其中一个注册身份密钥进行签名。
来源树可支持重新包装和整合的记录。例如,当分销商收到多个SKU包装时,可将其组合成一个单一的SKU包装。另一个例子,当分销商收到多个物品的单个SKU包装时,其可将它们分成多个子物流交易中的多个SKU包装。分销商的验证设备可将该重新包装记录在物流转移交易中。物流转移交易记录可将SKU包装值从输入的popcode地址转移到输出的popcode地址或分销商身份地址。验证设备可使用输入的私有popcode密钥和分销商的私有身份密钥对物流转移交易进行加密签名。物流转移交易可将输入的SKU包装值数量的至少一部分分配到输出的popcode地址。与输入的popcode地址相关的任何剩余的SKU包装值可被存储在分销商身份地址中。
图4是根据各实施例的物流操作期间加密地保护来源信息的方法400的数据流程图。方法步骤可通过数据流程图中的块表示。方法400可涉及至少一个平台参与者402。例如,平台参与者402可通过计算设备(例如,参与者设备106中的一个)表示,该计算设备由物流平台(例如,图1中的基于加密的物流平台100)上的参与者实体控制。方法400还可涉及来源管理***404(例如,图1的来源管理***102或图2中的来源管理***200)。
在块410处,平台参与者402可向来源管理***404注册身份。响应于块412处的注册,来源管理***404可验证平台参与者402的身份。向来源管理***进行注册可包括发送存储在来源***管理***的可信存储中的公共身份密钥。
在块414处,当库存中的SKU包装可使用时,平台参与者402可生成并发送物流交易记录到来源管理***404。例如,SKU包装可通过制造、组装、重新包装或其任何组合而可使用。该物流交易记录可说明一个或多个物流内部交易。另一个例子,当收到来自供应商的货物时,SKU包装可使用。该物流交易记录可说明一个或多个物流转移交易。
平台参与者402可加密签名物流交易记录,例如,平台参与者402可使用至少其私有身份密钥对物流交易记录进行加密签名。另一个例子,在物流交易记录与物流转移交易对应时,平台参与者402可使用其私有身份密钥和从SKU包装popcode标签上解码的私有popcode密钥对物流交易记录进行加密签名。
在块416处,来源管理***404可核实物流交易记录。例如,来源管理***404可核实物流交易记录中的加密签名与公共身份密钥和/或公共popcode密钥相匹配。来源管理***404可根据物流交易记录中指示的一个或多个源地址来确定需检查的一个或多个公共密钥。例如,若源地址指示popcode地址,则来源管理***404可确定物流交易记录与物流转移交易相对应。因此,来源管理***404然后可针对与popcode地址相对应的公共popcode密钥和与目的地地址相对应的公共身份密钥来检查加密签名。例如,若源地址指示身份地址,则来源管理***404可确定物流交易记录与物流内部交易相对应。因此,来源管理***可根据与源地址相对应的公共身份密钥来检查加密签名。
在块418处,来源管理***404可将物流交易记录发布到分布式共识***(例如,图1中的分布式共识***114)。当物流交易记录发布到分布式共识***中的授权节点时,物流交易记录可在适当的时间内成功分配到其他授权节点。块链中的物流交易记录的顺序可加密保证,从而该顺序不可否认。在一些实施例中,平台参与者402可将物流交易记录直接发布到分布式共识***。
在块420处,平台参与者402可申请来自来源管理***404的代理或直接来自源端管理***404的一个或多个popcode标签(例如,批量)。此类popcode标签可不进行分配(例如,前期物流交易不包括此类标签)。在一些实施例中,可预先打印popcode标签。在一些实施例中,平台参与者402可接收popcode标签,将其作为以后可打印的数字文件。popcode标签可在标签上对私有popcode密钥进行编码。在一些实施例中,私有popcode密钥是私有非对称加密密钥,与公共popcode密钥匹配。此类实施例中,来源管理***404可访问与popcode标签中编码的私有popcode密钥相对应的公共popcode密钥。
在一些实施例中,来源管理***404可生成popcode密钥对。在此类实施例中,来源管理***404可将私有popcode密钥传递给其代理,以编码成popcode标签,并将公共popcode密钥存储在其可信存储中。在一些实施例中,与来源管理***404合作的公司可生成popcode密钥对。该公司可将公共popcode密钥传递到来源管理***404,并创建编码私有popcode密钥的popcode标签用于分销。
接着,平台参与者402可准备此类SKU包装的至少一部分用于装运。例如,平台参与者402可用一个或多个popcode标签来标记一个或多个装运包装。在块424处,平台参与者402可生成物流交易记录,并将物流交易记录发送到来源管理***404。物流交易记录可包括与平台参与者402的身份地址相对应的源地址。平台参与者402可使用与身份地址相对应的私有身份密钥来签名物流交易记录。该物流交易记录可包括与popcode地址对应的目的地地址。popcode地址可与用于标记装运包装的popcode标签中的至少一个相对应。
在块426处,来源管理***404可类似于块416核实物流交易记录。在块428处,与块418类似,来源管理***可将物流交易记录发布到分布式共识***。在一些实施例中,平台参与者402可将物流交易记录直接发布到分布式共识***。
图5是根据各实施例的核实包装货物来源方法500的数据流程图。方法步骤可通过数据流程图中的块表示。方法500可涉及至少移动应用502(例如,图1中的代理应用108)和来源管理***504(例如,图1中的来源管理***102或图2中的来源管理***200)。例如,移动应用502可表示终端消费者的计算设备(例如,参与者设备106中的一个)。
在一些实施例中,方法500可便于终端消费者找到来源信息,有助于做出是否信任产品的决定。例如,在终端消费者决定信任产品之前,终端消费者可能想要核实产品的来源。该产品可被识别为分配到最终消费者的身份地址或最终消费者购买来源的零售商身份地址的SKU包装值。移动应用502可利用通过分布式共识***506(例如,图1中的分布式共识***114)实施的块链来核实SKU包装值。移动应用可申请来自来源管理***504的来源信息,来源管理***504作为可信授权***。
在一些实施例中,终端消费者是物流平台的参与者(例如,图1中基于加密的物流平台100),即最终消费者具有存储在来源管理***504中的身份简档。在一些实施例中,终端消费者非物流平台的参与者。即终端消费者不具有存储在来源***管理***504中的身份简档。
在块512处,移动应用502可扫描来自SKU包装的popcode标签。在一些实施例中,扫描涉及光学扫描器。在一些实施例中,扫描涉及射频扫描器。移动应用502可向来源***管理***504提供扫描信息(例如,图像、响应信号、数字顺序、数字矩阵或其任何组合)。在一些实施例中,扫描信息包括解密来自popcode标签的私有popcode密钥。即此类实施例中,块502包括通过扫描popcode标签来解码私有popcode密钥。
在块514处,来源管理***504可根据所扫描的信息来确定与感兴趣的SKU包装相关的popcode地址。例如,来源管理***504可匹配与私有popcode密钥相对应的popcode地址。根据popcode地址,来源管理***504可访问涉及当前或前期与popcode地址相关的包装的一个或多个物流交易记录。例如,来源管理***504可从分布式共识***506中提取物流交易记录。在块516处,分布式共识***506可将物流交易记录提供给来源管理***504。在一些实施例中,物流交易记录形成来源树(例如,一条或多条供应链),以说明一个或多个源自以终结在SKU包装中的物品的实体。
在块518处,来源管理***504可通过存储在其可信存储器中的已知公共身份密钥和已知公共popcode密钥来加密核实物流交易记录。此类公共身份密钥和公共popcode密钥可分别与物流交易记录的源地址和/或目的地地址相对应。在块520处,来源管理***504可根据来源树来生成来源报告。在块522处,移动应用502可向申请的消费者呈现来源报告。
在一些实施例中,来源管理***504可作为可信授权***,向终端消费者提供关于SKU包装的可信赖性的基本信息。例如,该信息可包括与实体相关的身份,该身份与终端消费者感兴趣的SKU包装物品类型和数量相关。该信息还可包括是否在可信授权***的可信存储器中的一个或多个未注册身份或黑名单身份参与到采购SKU包装。若有报告显示与实体身份相对应的参与者实体在执行不可信活动,或参与者实体的一个或多个私有身份密钥泄露,则实体身份可能被列入黑名单。
在一些实施例中,来自popcode标签的扫描信息可用于识别SKU包装值和SKU包装值的特定来源。SKU包装值可说明SKU包装中的一个或多个物品(例如物品类型和数量)。对于每个popcode地址,来源管理***504或身份提供商(例如,图1中的身份提供器***110)可识别popcode地址处的当前“未使用”值。本文中“未使用值”是指未涉及子物流交易的SKU包装值。来源管理***504或身份提供者可显示与SKU包装值所说明的物品类型和数量相关的真实世界身份。来源管理***504或身份提供者可将货物和物品的制造、运输、重新包装、整合、组装、组合或其任何组合的所有阶段相关的真实世界身份确定为具有popcode标签的单个SKU包装。
在一些实施例中,来源管理***504可跟踪来源路径的断裂,以便召回产品。来源管理***504可在来源报告中标明来源树的某些特征。例如,若来源树中涉及的至少一个实体为黑名单实体,则会破坏一个信任链。在一些实施例中,来源管理***504可在装运后接收申请,将popcode标签列入黑名单。这不仅便于召回受影响的popcode,还便于召回沿着来源树(例如,可通过涉及与SKU包装值相同或其子集的子物流交易进行证明)的黑名单popcode的下游。为了便于召回,实体(例如,制造商、批发商、分销商或零售商)可通知来源管理***504,popcode标签(例如,以及相关popcode地址)不再得到下游实体的信任。来源管理***504可核实申请的实体已签署将SKU包装值放入相关popcode地址的物流交易。在一些实施例中,订户可订阅特定SKU包装值的来源路径。若感兴趣的SKU包装值已标明需召回,则来源管理***504可通知此类订户。在一些实施例中,来源管理***504可向订户提供关于召回性质和应采取具体动作的进一步信息。
图6A是根据各实施例的物流交易记录600的示例的框图。物流交易记录600可说明在至少两个地址之间的物流交易。在一些实施例中,地址可相同。该地址可为上述身份地址或popcode地址。例如,物流交易记录600可被存储在通过分布式共识***(例如,图1中的分布式共识***114)维护的块链的一个块中。物流交易记录600可包括版本号602、源计数器604、源列表606、目的地计数器610、目的地列表612、锁定时间614、SKU包装值616、数字签名622或任何其组合。版本号602可表示物流交易记录600的格式版本。
源计数器604为表示物流交易中涉及源地址数量的正整数。源列表606包括一个或多个源记录(例如,图6B中的源记录650)。图6B是根据各实施例的来源记录650的示例的框图。源记录650可包括源地址652和/或母交易记录标识符654。母交易记录标识符654使访问块链链接的任何设备可识别物流交易记录,该物流交易记录将SKU包装值放入当前源地址(例如,通过列出当前源地址作为母交易记录的目的地地址)。
目的地计数器610是正整数,表示物流交易中涉及的目的地地址数量。目的地列表612包括一个或多个目的地记录(例如,图6C中的目的地记录670)。图6C是根据各实施例的目的地记录670的示例的框图。目的地记录670可包括目的地地址672。目的地记录670还可包括涉及具有目的地地址的目的地实体的元数据674。例如,元数据可为参考号和***号、目的地实体的用户ID、身份顺序号或其任何组合。
锁定时间614可指示物流交易何时是最终的时间戳。锁定时间614还可指示物流交易所属块的块高度。特定块的块高度是一个数字,可说明离开通过分布式共识***实施的块链中第一块的特定块数量。
SKU包装值616包括物品类型618和数量620。物品类型618是识别物流交易记录600中涉及物品类型的列举、文字说明或其他数字方式。数量620是用于计数物流交易记录600中涉及物品类型618的物品数量单位。在一些实施例中,源实体和目的地实体可在物流平台外协商物品类型名称及其相关测量单位。
数字签名622是使一个或多个私有密钥与源地址相关的加密签名。例如,私有密钥中的一个可为私有身份密钥(例如,仅源实体代理可知)。例如,私有密钥中的一个可为专有popcode密钥(例如,可从SKU包装的物理包装上的popcode标签或SKU包装的收据/***获得)。
图7示出了根据各种实施例的追踪被打上标签的货物的端到端来源,而不论货物是否被重新单元化、重新包装和/或转化的方法700的流程图。方法步骤可以由流程图中的块呈现。方法700可以从块702开始,其中来源管理***(如图1中的来源管理***102、图2中的来源管理***200、图4中的来源管理***404或图5中的来源管理***504)制作(例如,生成)加密代码。每个加密代码可以包括用来识别在维持密码可验证的分类账的分布式共识网络(如图1中的分布式共识网络114,或图5中的分布式共识网络506)中的加密地址的公共密钥。每个加密代码也可以包括可以被分配作为包装好的货物的标签的私有密钥。例如,加密代码可以包括第一加密代码和第二加密代码。
例如,私有密钥可以被打印成条形码标签或者嵌入作为RFID标签。每个这些标签可以被贴到包装上使得任何拥有该包装的人都可以从标签上提取/确认私有密钥。反过来,私有密钥的加密签名可以验证加密地址(例如,和与私有密钥相对应的公共密钥关联)的占有权,乃至所有权。
在一些实施例中,加密代码是非对称加密密钥对。在一些实施例中,来源管理***可以授权制作加密代码给一个或多个分布式网络计算机和/或一个或多个被具体分配的计算设备(例如,来源管理***可以决定和选择授权给哪一个计算设备)。
在一些实施例中,在块704,来源管理***可以维持与加密代码相关联的加密地址的所有者身份的电子数据库。例如,第一加密地址可以与电子数据库中的第一个实体相关联,第二加密地址可以与电子数据库中的第二实体相关联。在一些实施例中,在电子数据库中的实体标识符可以与一个或多个加密地址相关联。
在块706,来源管理***可以通过发布将第一库存单位(SKU)类型的第一数量放在与第一加密代码相关联的第一加密地址上的第一密码可验证记录以追踪源物品。步骤可以作为接收到运行在第一加密地址的所有者的计算设备上的代理应用(例如,图1的代理应用108的实例)的请求的响应。
在块708,来源管理***可以通过发布指示第一密码可验证记录作为源的第二密码可验证记录以及将新SKU类型和新数量放入与第二加密代码相关联的第二加密地址处以单元化源物品。步骤可以作为接收到运行在第二加密地址的所有者的计算设备上的代理应用(如图5的代理应用108的实例或移动应用502)的请求的响应。
在一些实施例中,第二密码可验证记录可以是单元化记录和所有权的转移记录两者。例如,第一加密地址和第二加密地址可以都与电子数据库中的相同实体相关联。
图8示出了可以被来源管理***追踪的SKU类型的透视图(例如,图1中的来源管理***102、图2中的来源管理***200、图4中的来源管理***404,或图5中的来源管理***504)。例如,容器802是SKU类型被标记为“容器”的单位。在一些实施例中,这个标签与由分布式共识***(例如,图1中的分布式共识***114或图5中的分布式共识***506)维持的公共分类账中的新制作的加密地址相关联。加密地址可以包含表明第一SKU类型(如“容器”)的数量(如“1”)的第一电子记录。在一些实施例中,在公共分类账内的多个电子记录可与“容器”标签相关联。在这些实施例中,这些电子记录的来源信息(例如,来源树)可以彼此独立地被追踪。
在所述的示例中,第二电子记录可以表明第二SKU类型(如“控制板(palette)”)的数量(如“2”)。第二电子记录可以指明其内容来源于第一电子记录。例如,第二电子记录可以指明容器802被单元化至控制板804A和控制板804B。
在所述的示例中,第三电子记录可以表明第三SKU类型(如“箱子”)的数量(如“4”)。第三电子记录可以指明其内容来源于第二电子记录。例如,第三电子记录可以指明控制板804A被单元化至箱子806A和箱子806B。
在所述的示例中,第四电子记录可以表明第四SKU类型(如“瓶子”)的数量(如“2”)。第四电子记录可以指明其内容来源于第三电子记录。例如,第四电子记录可以指明箱子806A被单元化至瓶子808A和瓶子808B。
图9示出了根据多种实施例的通过发布密码可验证记录到分布式共识网络以追踪包装的再单元化的方法900的流程图。方法步骤可以由流程图中的块展示。方法900开始于块902,在块902中来源管理***(如图1中的来源管理***102、图2中的来源管理***200、图4中的来源管理***404或图5中的来源管理***504)建立了与分布式共识网络(例如,图1中的分布式共识***114或图5中的分布式共识***506)的连接。分布式共识网络可以使用工作证明过程维持密码可验证的分类账。
在分布式共识网络中的电子记录可以通过与用于验证加密地址的所有者的私有密钥相对应的公共密钥所识别的加密地址被获取。例如,加密地址与popcode地址相对应,其中所有权可以通过占有popcode标签被建立。又例如,加密地址可以与身份地址相对应,其中所有权通过身份服务器认证后被建立。密码可验证公共分类账可以被表示为区块链,每个区块包含一个或多个密码可验证记录。区块的序列可以被加密以免于篡改。
在一些实施例中,在块904,来源管理***可以使得加密代码包括公共和私有密钥对被生成。例如,来源管理***可以自行生成加密代码或将该任务授权一个或多个授权计算节点。在一些实施例中,在块904中进行的步骤与块702中进行的步骤类似。加密代码可以响应于客户的请求或根据事先设定好的安排生成。
在一些实施例中,在块906,来源管理***可以分配一个或多个私有密钥使其被嵌入至一个或多个物理标签中。另外,公司可以购买、打印和/或制作这些标签以添加到一个或多个SKU包装上。
在块908,来源管理***可以接收到单元化物品的请求使之从至少一个当前加密地址到新的加密地址(如,新的,现在未使用的,或近期回收的)。例如,在分布式共识***中的第一记录与现存加密地址相关联,以及指定与物品相关联的初始库存单位(SKU)。单元化的请求可以指定新SKU。例如,单元化的请求可以指定初始SKU的第一数量和新SKU的第二数量。在该示例中,被发布的密码可验证记录可以指定新SKU的第二数量。
初始SKU和/或新SKU可以代表物理物品、虚拟物品,物理和/或虚拟物品的混合物,物理和/或虚拟物品的包装,或任何以上各项的组合。例如,新SKU的单元可以包括初始SKU的单元的至少细分。例如,新SKU的单元可以包括至少多个初始SKU的单元。例如,新SKU的单元可以包括初始SKU单元的细分和第三SKU单元的细分。例如,新SKU的单元可以包括多个初始SKU的单元和一个或多个第三SKU的单元。在第三SKU单元的一个或多个单元或细分的参与或未参与下,初始SKU的单元的其他一个或多个单元或细分的转换、重新包装,和/或重组为至一个或多个新SKU的单元,都被纳入本公开的考虑中。在一些实施例中,单元化物品的请求指明与先前建立的或记录的使新SKU从其被单元化的多个SKU相对应的现有加密地址。在一些实施例中,单元化物品的请求指明了来自单一初始SKU的多个新SKU。
在块910,来源管理***可以通过验证单元化的请求包含私有密钥的加密签名以认证请求。作为认证请求的响应,在块912,来源管理***可以将密码可验证记录公布,以将在现有加密地址的初始SKU关联到由分布式共识网络维持的密码可验证分类账中的新的加密地址下的新SKU。
在一些实施例,在块914,来源管理***可以从与密码可验证分类账中的新的加密地址和/或现存加密地址相关联的密码可验证记录中计算有向非循环图(DAG)。DAG可以表明供应来源和/或一个或多个已穿过新的加密地址和/或现有加密地址的包装好的物品的分配踪迹。在一些实施例中,在块916,来源管理***可以基于DAG生成与新SKU相关的来源信息的审计踪迹。例如,审计踪迹可以用来基于DAG确定与初始SKU相关的分配信息。
图10示出了基于多种实施例的,运行由来源管理***(图1中的来源管理***102、图2中的来源管理***200、图4中的来源管理***404、图5中的来源管理***504)的代理应用(图1中的代理应用108或图5中的移动应用502)配置的计算设备(图1中的参与者设备106或图4中的参与者平台402中的其中之一)以报告物流操作的方法1000的流程图。例如,在SKU包装上的物流操作,可以作为对SKU包装的所有权转移、重新包装、重新标记,或以上项的任意组合。方法步骤可以由流程图中的块呈现。
在块1002,计算设备可以生成由代理应用实现的用户接口以帮助初始化物流操作,例如,重新单元化操作和/或转移所有权操作。在块1004,计算设备扫描库存单位(SKU)包装的现有的标签以确定第一加密地址和用于验证第一加密地址的所有权的第一私有密钥。这一步骤可以通过探测由代理应用实现的用户接口收到的用户命令来触发。例如,用户接口通过使计算设备能够扫描被检测的SKU包装的源标签以促进重新单元化操作的初始化。当计算设备的扫描元件在探测和扫描现有标签的范围内时,用户可以发送用户命令(通过按键)以启动扫描。
在块1006,计算设备扫描新标签以确定第二加密地址和用于验证第二加密地址的所有权的第二私有密钥。这一步骤也可以作为物流操作的初始化的一部分。当计算设备的扫描元件进入新标签的范围内时,用户可以发送用户命令来启动扫描。在一些情况下,新标签替换了现有标签。在一些情况下,新标签被附加在初始SKU包装的新包装上或初始SKU包装的单元里。在一些情况下,新标签尚未被附加到新包装,但是使用者打算在之后立刻结束物流操作。
在块1008,计算设备可以通过用户接口接收第二SKU类型和与单元化的请求相关联的第二数量。在块1010,计算设备生成电子记录以重新单元化SKU包装。电子记录可以通过引用现有的标签参考分布式共识网络(如图1的分布式共识***114或图5的分布式共识***506)内的之前的电子记录。在分布式共识网络内,密码可验证分类账追踪在与现有标签相关联的第一加密地址上的第一SKU类型的第一数量。电子记录可以指明来自先前电子记录的内容的至少一部分转移到与新标签相关联的第二加密地址。电子记录可以指明第二加密地址的内容是第二SKU类型的第二数量。重新单元化操作可以包括来自于一个加密地址到另一个加密地址的相同或不同的SKU类型。重新单元化操作也可以包括SKU类型的相同或不同的数量。
在块1012,为了将来源转移记录并入密码可验证分类账,计算设备发送电子记录用于发布到分布式共识网络中。在一些实施例中,计算设备可以发送电子记录到来源管理***以发布到分布式共识网络上。在一些实施例中,计算设备可以直接发送电子记录到分布式共识网络上。
虽然流程或块以给定的顺序被呈现在流程图中,可选的实施例可能进行例程,其具有步骤,或使用采用不同顺序的块的***,以及某些流程和块可能被删除、移动、添加、拆分、合并,和/或修改以提供其他选择或子组合。这些流程或块的每一个都可能以各种不同的方式实现。此外,当流程或块偶尔以顺序实施的方式展现时,这些流程或块可能被并行实施,或可能在不同的时间被实施。
图11所示是根据各种实施例的可能代表一个或多个计算设备或服务器的计算设备1100的示例的框图。计算设备1100可以是图1中的基于加密的物流平台100内的一个或多个计算设备,图2中的来源管理***200,和/或本公开所描述的方法和流程(例如,如图4的方法400,图5的方法500,图7的方法700,图9的方法900和/或图10的方法1000)。计算设备1100包括一个或多个耦合到互连1130的处理器1110和存储器1120。图11所示互连1130是代表任何一个或多个分离的物理总线、点对点连接或两者,被适当的桥接器、适配器,或控制器连接的抽象。因此,回蓝1130可能包含***总线,***设备互联总线(PCI)或PCI-快速串行总线,超传输或工业标准结构(ISA)总线,小型计算机***接口(SCSI)总线,通用串行总线(USB),IIC(I2C)总线,或“火线”。
处理器1110是计算设备1100的中央处理器(CPU)并因此控制着计算设备1100的所有操作。在某些实施例中,处理器1110通过执行存储在存储器1120内的软件或固件实现此功能。处理器1110可能包括一个或多个可编程的通用或专用微处理器,数字信号处理器(DSPs),可编程控制器,专用集成电路(ASICs),可编程逻辑设备(PLDs),可信平台模块(TPMs),或类似的,或以上设备的组合。
存储器1120是或者包括计算设备1100的主存储器。存储器1120代表任何形式的随机存取存储器(RAM)、只读存储器(ROM)、闪存,或类似的,或以上设备的组合。在使用时,存储器1120可能包含内含了根据网状连接***的指令的代码1170。
网络适配器1140和存储器适配器1150也通过互连1130被连接到处理器1110。网络适配器1140提供给计算设备1100与其他远程设备通过网络和可能例如以太网适配器或光纤通道适配器进行通信的功能。网络适配器1140还可以提供计算设备1100与其他计算机通信的功能。存储器适配器1150使计算设备1100能够访问永久存储,以及可能例如光纤通道适配器或SCSI适配器。
存储在存储器1120内的代码1170可以被实现为软件和/或固件来编程处理器1110以实现上述动作。在某些实施例中,这种软件或固件最初可能通过从远程***通过计算设备1100(通过网络适配器1140)下载而被提供给计算设备1100。
此处所述的技术可以被由软件和/或固件编程的可编程电路(如一个或多个微处理器),或完全由专用的硬件电路,或所述方式的组合实现。专用硬件电路可以是一个或多个专用集成电路(ASICs)、可编程逻辑设备(PLDs),现场可编程门阵列(FPGAs)等形式。
用于实现所述技术的软件或固件可以被存储在机器可读的存储介质中,以及可以被一个或多个通用或专用可编程微处理器执行。“机器可读的存储介质”如其在本公开中所使用的,包括任何以可以由机器访问的形式存储信息的机构(机器可以是例如,计算机、网络设备、移动电话、个人数字助理(PDA)、生产工具,任何有一个或多个处理器的设备等)。例如,机器可读的存储介质包括可记录/不可记录媒体等(例如,只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光存储介质;闪存设备等),等。
此处使用的“逻辑”一词可以包括例如,由专用软件和/或固件编程的可编程电路、专用硬件电路,或以上各项的组合。
附图只是为了说明的目的描述了本公开的各种实施例。本领域技术人员可以容易从下述讨论中确认本文所说明的结构和方法的可选实施例可以在不偏离实施例的原则的前提下被实施。
Claims (20)
1.一种通过计算机实现的操作计算机服务器的方法,包括:
与通过利用工作证明过程以维持密码可验证分类账的分布式共识网络建立连接;
接收请求,使物品从至少一个现有的加密地址单元化至新的加密地址,其中所述新的加密地址可以由用于验证所述新的加密地址的所有权的与私有密钥相对应的公共密钥验证,其中所述分布式共识网络上的第一记录与现有加密地址相关联并指明与所述物品相关联的初始库存单位(SKU)并且所述单元化请求指定了新SKU;
通过验证所述单元化请求包含所述私有密钥的加密签名以验证所述请求;并且
响应于验证所述请求,发布在所述现有加密地址上的与所述初始SKU相关联的密码可验证记录到由所述分布式共识网络维持的所述密码可验证分类账上的所述新的加密地址上的所述新SKU。
2.根据权利要求1所述的通过计算机实现的方法,进一步包括:
生成包含所述公共密钥和所述私有密钥的加密代码;并且
分配所述私有密钥使其被嵌入到所述物品的物理标签中。
3.根据权利要求1所述的通过计算机实现的方法,其中所述单元化的请求包括所述初始SKU的第一数量和所述新SKU的第二数量以及发布的密码可验证记录表示所述新SKU的所述第二数量。
4.根据权利要求1所述的通过计算机实现的方法,其中所述初始SKU代表物理物体、虚拟物体、物理和/或虚拟物体的合成物,物理和/或虚拟物体的包装,或任何上述项的组合。
5.根据权利要求1所述的通过计算机实现的方法,其中所述新SKU的单元包括至少所述初始SKU的单元的细分。
6.根据权利要求1所述的通过计算机实现的方法,其中所述新SKU的单元包括至少多个所述初始SKU的单元。
7.根据权利要求1所述的通过计算机实现的方法,其中单元化所述物品的请求指定与多个旧SKU相对应的多个现有加密地址,所述新SKU从所述多个旧SKU完成单元化。
8.根据权利要求1所述的通过计算机实现的方法,其中所述密码可验证分类账是区块链,每个区块包含一个或多个密码可验证记录。
9.根据权利要求1所述的通过计算机实现的方法,进一步包括计算来自于代表所述物品的供应和/或分发来源的所述密码可验证分类账内的与所述新的加密地址或所述现有加密地址相关联的密码可验证记录的有向非循环图。
10.根据权利要求9所述的通过计算机实现的方法,进一步包括基于所述有向非循环图生成与所述新SKU相关的来源信息的审计踪迹。
11.根据权利要求9所述的通过计算机实现的方法,进一步包括基于所述有向非循环图确定与所述初始SKU相关的分配信息。
12.一种通过计算机实现的方法,包括:
制作包括第一加密代码和第二加密代码的加密代码,其中每个加密代码包括用作标签的私有密钥和用作验证维持密码可验证分类账的分布式共识网络内的加密地址的公共密钥,其中所述私有密钥的加密签名能够验证所述加密地址的所有权;
通过发布将第一库存单位(SKU)类型的第一数量放入与所述第一加密代码相关联的第一加密地址内的第一密码可验证记录以追踪源物品;以及
通过发布指明所述第一密码可验证记录为源的第二密码可验证记录以及将新SKU和新数量与和所述第二加密代码相关联的第二加密地址进行关联以单元化所述源物品。
13.根据权利要求12所述的通过计算机实现的方法,进一步包括维持与所述加密代码相关联的加密地址的身份的电子数据库。
14.根据权利要求13所述的通过计算机实现的方法,其中所述第一加密地址与所述电子数据库中的第一实体相关联,以及所述第二加密地址与所述电子数据库中的第二实体相关联。
15.根据权利要求13所述的通过计算机实现的方法,其中所述第一加密地址和所述第二加密地址都与所述电子数据库中的第一实体相关联。
16.根据权利要求13所述的通过计算机实现的方法,其中所述电子数据库中的实体标识符与多个加密地址相关联。
17.一种计算机可读数据存储装置,包括存储能够由处理器执行的可执行指令的存储元件,其中所述存储元件包括:
可执行指令,以扫描库存单位(SKU)包装的当前标签以确定第一加密地址和用于验证所述第一加密地址的所有权的第一私有密钥;
可执行指令,以扫描新标签以确定第二加密地址和用于验证所述第二加密地址的所有权的第二私有密钥;
可执行指令,以生成电子记录以重新单元化所述SKU包装,其中所述电子记录引用在分布式共识网络中的追踪所述第一加密地址处的第一SKU类型的第一数量的在先电子记录,其中所述电子记录将所述在先电子记录的内容转移到所述第二加密地址作为第二SKU类型的第二数量;以及
可执行指令,以发送所述电子记录以发布在所述分布式共识网络内以并入来源转移记录的密码可验证分类账中。
18.根据权利要求17所述的计算机可读数据存储装置,其中所述第一数量与所述第二数量相等。
19.根据权利要求17所述的计算机可读数据存储装置,其中所述第一SKU类型与所述第二SKU类型相同。
20.根据权利要求17所述的计算机可读数据存储装置,其中所述存储元件进一步包括可执行指令,以生成用户接口以输入所述第二SKU类型和所述第二数量以生成所述电子记录。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/632,499 US9436923B1 (en) | 2015-02-26 | 2015-02-26 | Tracking unitization occurring in a supply chain |
US14/632,499 | 2015-02-26 | ||
PCT/US2016/019891 WO2016138447A1 (en) | 2015-02-26 | 2016-02-26 | Tracking unitization occurring in a supply chain |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107431622A true CN107431622A (zh) | 2017-12-01 |
Family
ID=56789261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680011977.0A Pending CN107431622A (zh) | 2015-02-26 | 2016-02-26 | 发生在供应链中的单元化追踪 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9436923B1 (zh) |
EP (1) | EP3262785B1 (zh) |
JP (2) | JP6557349B2 (zh) |
CN (1) | CN107431622A (zh) |
HK (1) | HK1246992A1 (zh) |
WO (1) | WO2016138447A1 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108009778A (zh) * | 2017-12-25 | 2018-05-08 | 南京思利华信息科技有限公司 | 一种供应链管理方法 |
CN108256337A (zh) * | 2018-02-26 | 2018-07-06 | 北京阿尔山金融科技有限公司 | 智能合约漏洞检测方法、装置及电子设备 |
CN108549830A (zh) * | 2018-04-11 | 2018-09-18 | 思力科(深圳)电子科技有限公司 | 一种应用于区块链的rfid读写器及区块链网络 |
CN108615062A (zh) * | 2018-04-19 | 2018-10-02 | 洛阳独角兽农业科技有限公司 | 一种野外养殖位置信息存储与验证方法 |
CN110675685A (zh) * | 2019-09-29 | 2020-01-10 | 张华平 | 一种基于区块链的工商管理专业实训*** |
CN111199052A (zh) * | 2018-11-16 | 2020-05-26 | 埃森哲环球解决方案有限公司 | 用于动物标识和管理的分布式*** |
CN111630544A (zh) * | 2018-02-02 | 2020-09-04 | 豪夫迈·罗氏有限公司 | 用于在计算机网络中控制产品分销的方法与*** |
CN111727450A (zh) * | 2018-01-19 | 2020-09-29 | 维萨国际服务协会 | 经由区块链网络进行的事件通信和验证 |
CN112119417A (zh) * | 2018-03-23 | 2020-12-22 | 西门子股份公司 | 用于提供数据、尤其是用于一致性跟踪的计算机实现的方法 |
CN112771620A (zh) * | 2018-07-13 | 2021-05-07 | 沃特世科技爱尔兰有限公司 | 使用分布式账本技术来管理解析信息的技术 |
CN113841144A (zh) * | 2019-06-05 | 2021-12-24 | 万事达卡国际公司 | 分布式计算***中的凭证管理 |
Families Citing this family (222)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10592985B2 (en) | 2015-03-02 | 2020-03-17 | Dell Products L.P. | Systems and methods for a commodity contracts market using a secure distributed transaction ledger |
US10484168B2 (en) * | 2015-03-02 | 2019-11-19 | Dell Products L.P. | Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger |
US9397985B1 (en) | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
US11392955B2 (en) * | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Temporary consensus networks in a resource transfer system |
US9881176B2 (en) | 2015-06-02 | 2018-01-30 | ALTR Solutions, Inc. | Fragmenting data for the purposes of persistent storage across multiple immutable data structures |
US10193696B2 (en) * | 2015-06-02 | 2019-01-29 | ALTR Solutions, Inc. | Using a tree structure to segment and distribute records across one or more decentralized, acylic graphs of cryptographic hash pointers |
US10210527B2 (en) | 2015-06-04 | 2019-02-19 | Chronicled, Inc. | Open registry for identity of things including social record feature |
WO2016197055A1 (en) | 2015-06-04 | 2016-12-08 | Chronicled, Inc. | Open registry for identity of things |
US10200198B2 (en) | 2015-06-11 | 2019-02-05 | PeerNova, Inc. | Making cryptographic claims about stored data using an anchoring system |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US11915332B2 (en) | 2015-10-02 | 2024-02-27 | Loyyal Holdings Incorporated | System and process for tokenization and management of liability |
WO2017069874A1 (en) * | 2015-10-21 | 2017-04-27 | Manifold Technology, Inc. | Event synchronization systems and methods |
CA3004179A1 (en) * | 2015-11-25 | 2017-06-01 | Walmart Apollo, Llc | Unmanned aerial delivery to secure location |
EP3394818A4 (en) * | 2015-12-21 | 2019-08-14 | Kochava Inc. | AUTOREGULATING TRANSACTION SYSTEM AND ASSOCIATED METHODS |
US10255108B2 (en) * | 2016-01-26 | 2019-04-09 | International Business Machines Corporation | Parallel execution of blockchain transactions |
US10129032B2 (en) * | 2016-02-16 | 2018-11-13 | Xerox Corporation | Secure revisioning auditing system for electronic document files |
US10164952B2 (en) * | 2016-02-16 | 2018-12-25 | Xerox Corporation | Method and system for server based secure auditing for revisioning of electronic document files |
US20170243193A1 (en) * | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
SG10201805995VA (en) | 2016-02-23 | 2018-08-30 | Nchain Holdings Ltd | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
EP3420669B1 (en) * | 2016-02-23 | 2021-03-24 | Nchain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
EP3257191B1 (en) | 2016-02-23 | 2018-04-11 | Nchain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
US10237259B2 (en) * | 2016-02-29 | 2019-03-19 | Securekey Technologies Inc. | Systems and methods for distributed identity verification |
WO2017147692A1 (en) | 2016-02-29 | 2017-09-08 | Varley Michael | Systems and methods for distributed data sharing with asynchronous third-party attestation |
ES2956770T3 (es) * | 2016-03-31 | 2023-12-27 | Aglive Int Pty Ltd | Sistema de información para la verificación de artículos |
US9967088B2 (en) | 2016-05-23 | 2018-05-08 | Accenture Global Solutions Limited | Rewritable blockchain |
US11107088B2 (en) * | 2016-05-27 | 2021-08-31 | Chronicled, Inc. | Open registry for internet of things |
CN107438003B (zh) | 2016-05-27 | 2022-08-09 | 索尼公司 | 电子设备、用于电子设备的方法和信息处理*** |
US20180108024A1 (en) * | 2016-06-03 | 2018-04-19 | Chronicled, Inc | Open registry for provenance and tracking of goods in the supply chain |
US11829998B2 (en) | 2016-06-07 | 2023-11-28 | Cornell University | Authenticated data feed for blockchains |
US10341309B1 (en) | 2016-06-13 | 2019-07-02 | Allstate Insurance Company | Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database |
WO2017218440A1 (en) * | 2016-06-13 | 2017-12-21 | CloudMode, LLC | Secure initiation and transfer of a cryptographic database and/or a cryptographic unit |
US11017469B2 (en) | 2016-08-04 | 2021-05-25 | Clarovia Holdings, Llc | System and method for manufacturing and trading securities and commodities |
US11037211B2 (en) | 2016-08-04 | 2021-06-15 | Clarovia Holdings, Llc | Systems and methods for using smart contracts to control the trade, supply, manufacture, and distribution of commodities |
CA2975843C (en) | 2016-08-10 | 2023-06-13 | Peer Ledger Inc. | Apparatus, system, and methods for a blockchain identity translator |
US20190228351A1 (en) | 2018-01-23 | 2019-07-25 | Erik M. Simpson | Electronic forward market exchange for transportation seats and capacity in transportation spaces and vehicles |
US11138827B2 (en) | 2016-09-15 | 2021-10-05 | Simpsx Technologies Llc | Implementations of a computerized business transaction exchange for various users |
US11740777B2 (en) | 2016-09-15 | 2023-08-29 | Circlesx Llc | Multi-dimension information service helmet method and system |
US11880883B2 (en) | 2016-09-15 | 2024-01-23 | Circlesx Llc | Systems and methods for geolocation portfolio exchanges |
US10460520B2 (en) | 2017-01-13 | 2019-10-29 | Simpsx Technologies Llc | Computer ball device for mixed reality, virtual reality, or augmented reality |
US11861527B2 (en) | 2018-11-07 | 2024-01-02 | Circlesx Llc | Financial swap payment structure method and system on transportation capacity unit assets |
US12001999B2 (en) | 2016-09-15 | 2024-06-04 | Circlesx Llc | Price based navigation |
US11790382B2 (en) | 2016-09-15 | 2023-10-17 | Circlesx Llc | Method to transmit geolocation exchange based markets |
US11810023B2 (en) | 2018-10-22 | 2023-11-07 | Circlesx Llc | System and method for a transportation or freight capacity exchange for one or more transportation or freight capacity units |
US20190272589A1 (en) | 2016-09-15 | 2019-09-05 | Erik M. Simpson | Securitization of transportation units |
US20220366368A1 (en) * | 2021-04-29 | 2022-11-17 | Circlesx Llc | System and Method for Tracking One or More Goods Using A Distributed Ledger |
US11823090B2 (en) | 2016-09-15 | 2023-11-21 | Circlesx Llc | Transportation and freight and parking and tolling and curb capacity unit IPO method and system |
US10581615B2 (en) | 2016-09-18 | 2020-03-03 | Cloudminds (Shenxhen) Robotics) Systems Co., Ltd. | Blockchain-based identity authentication method, device, node and system |
CN106549933B (zh) * | 2016-09-22 | 2020-11-03 | 中金云金融(北京)大数据科技股份有限公司 | 区块链的数据传输***及方法 |
US10749684B2 (en) | 2016-09-30 | 2020-08-18 | Entrust, Inc. | Methods and apparatus for providing blockchain participant identity binding |
DE102016118612A1 (de) * | 2016-09-30 | 2018-04-05 | Endress+Hauser Gmbh+Co. Kg | Verfahren zur Verifikation eines Wertstroms entlang einer Transportstrecke oder in einem Lagerbestand |
US20180096347A1 (en) * | 2016-09-30 | 2018-04-05 | Cable Television Laboratories, Inc | Systems and methods for securely tracking consumable goods using a distributed ledger |
US10874240B2 (en) | 2016-10-04 | 2020-12-29 | Walmart Apollo, Llc | Landing pad receptacle for package delivery and receipt |
WO2018075403A1 (en) * | 2016-10-17 | 2018-04-26 | Chronicled, Inc. | Open registry for provenance and tracking of goods in the supply chain |
US10348484B2 (en) * | 2016-10-24 | 2019-07-09 | Mastercard International Incorporated | Method and system for fast tracking navigation of blockchains via data manipulation |
AU2017355448B2 (en) * | 2016-11-03 | 2022-02-10 | Visa International Service Association | Systems and methods for creating a universal record |
US20180130034A1 (en) * | 2016-11-07 | 2018-05-10 | LedgerDomain, LLC | Extended blockchains for event tracking and management |
US11068837B2 (en) * | 2016-11-21 | 2021-07-20 | International Business Machines Corporation | System and method of securely sending and receiving packages via drones |
US11423351B2 (en) * | 2016-12-15 | 2022-08-23 | International Business Machines Corporation | Blockchain-based food product shelf-life management |
US10698675B2 (en) * | 2016-12-19 | 2020-06-30 | International Business Machines Corporation | Decentralized automated software updates via blockchain |
US10754323B2 (en) * | 2016-12-20 | 2020-08-25 | General Electric Company | Methods and systems for implementing distributed ledger manufacturing history |
US10275739B2 (en) * | 2017-01-05 | 2019-04-30 | International Business Machines Corporation | Tracking assets with a blockchain |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US9998286B1 (en) * | 2017-02-17 | 2018-06-12 | Accenture Global Solutions Limited | Hardware blockchain consensus operating procedure enforcement |
US10291413B2 (en) * | 2017-02-17 | 2019-05-14 | Accenture Global Solutions Limited | Hardware blockchain corrective consensus operating procedure enforcement |
CN107018125B (zh) | 2017-02-17 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种区块链***、数据存储方法及装置 |
US10963889B2 (en) * | 2017-03-16 | 2021-03-30 | Sap Se | Cross-system object tracking platform |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US10467586B2 (en) * | 2017-03-23 | 2019-11-05 | International Business Machines Corporation | Blockchain ledgers of material spectral signatures for supply chain integrity management |
CN107196900B (zh) * | 2017-03-24 | 2020-04-24 | 创新先进技术有限公司 | 一种共识校验的方法及装置 |
CN107450979B (zh) | 2017-03-28 | 2020-06-02 | 创新先进技术有限公司 | 一种区块链共识方法及装置 |
CN107391526B (zh) | 2017-03-28 | 2021-04-02 | 创新先进技术有限公司 | 一种基于区块链的数据处理方法及设备 |
CN107391527B (zh) * | 2017-03-28 | 2020-03-27 | 创新先进技术有限公司 | 一种基于区块链的数据处理方法及设备 |
CN107368507B (zh) * | 2017-03-28 | 2020-03-27 | 创新先进技术有限公司 | 一种基于区块链的共识方法及装置 |
US20180294957A1 (en) * | 2017-04-07 | 2018-10-11 | Walmart Apollo, Llc | System for Recording Ownership of Digital Works and Providing Backup Copies |
WO2018187410A1 (en) * | 2017-04-07 | 2018-10-11 | Walmart Apollo, Llc | Systems and methods for data backup and authentication using blockchain |
CN107094145B (zh) * | 2017-05-02 | 2019-09-17 | 北京汇通金财信息科技有限公司 | 基于区块链的数据处理方法、服务器及*** |
US10943294B1 (en) * | 2017-05-10 | 2021-03-09 | State Farm Mutual Automobile Insurance Company | Continuously monitoring and updating mortgage ready data |
CN107368184B (zh) | 2017-05-12 | 2020-04-14 | 阿里巴巴集团控股有限公司 | 一种虚拟现实场景中的密码输入方法和装置 |
US10581621B2 (en) * | 2017-05-18 | 2020-03-03 | International Business Machines Corporation | Enhanced chaincode analytics provenance in a blockchain |
CN107395665B (zh) * | 2017-05-22 | 2020-04-24 | 创新先进技术有限公司 | 一种区块链业务受理及业务共识方法及装置 |
CN107247749B (zh) * | 2017-05-25 | 2020-08-25 | 创新先进技术有限公司 | 一种数据库状态确定方法、一致性验证方法及装置 |
CN107402824B (zh) * | 2017-05-31 | 2020-06-02 | 创新先进技术有限公司 | 一种数据处理的方法及装置 |
US10341105B2 (en) | 2017-06-07 | 2019-07-02 | At&T Intellectual Property I, L.P. | Blockchain-based social media history maps |
US11138546B2 (en) * | 2017-06-14 | 2021-10-05 | International Business Machines Corporation | Tracking objects using a trusted ledger |
CN107528882B (zh) | 2017-07-14 | 2020-12-25 | 创新先进技术有限公司 | 区块链共识网络中处理共识请求的方法、装置和电子设备 |
US10664797B2 (en) | 2017-07-19 | 2020-05-26 | Amazon Technologies, Inc. | Distributed ledger certification |
US20190205898A1 (en) * | 2017-07-31 | 2019-07-04 | Chronicled, Inc | Decentralized confidential transfer system, method and device |
US20190034923A1 (en) * | 2017-07-31 | 2019-01-31 | Chronicled, Inc | Secure and confidential custodial transaction system, method and device using zero-knowledge protocol |
US20190052453A1 (en) * | 2017-08-14 | 2019-02-14 | Honeywell International Inc. | Apparatus and method for using blockchains with secure custody transfer data, sealing data, and other data associated with material transfers |
JP7003995B2 (ja) * | 2017-08-22 | 2022-01-21 | 日本電気株式会社 | ブロックチェーン管理装置、ブロックチェーン管理方法及びプログラム |
US10805085B1 (en) * | 2017-08-24 | 2020-10-13 | United Services Automobile Association (Usaa) | PKI-based user authentication for web services using blockchain |
WO2019045739A1 (en) * | 2017-08-31 | 2019-03-07 | General Electric Company | COLLABORATIVE TRANSACTION INFORMATION PROCESSING BY BLOCK CHAIN FOR A SUPPLY CHAIN |
US10404455B2 (en) | 2017-09-01 | 2019-09-03 | Accenture Global Solutions Limited | Multiple-phase rewritable blockchain |
US11494402B1 (en) * | 2017-09-13 | 2022-11-08 | Inveniam Capital Partners, Inc. | Apparatus and methods for producing data structures having internal self-references suitable for immutably representing and verifying data |
CN107657463A (zh) * | 2017-09-29 | 2018-02-02 | 北京京东尚科信息技术有限公司 | 物品溯源平台和方法及装置 |
US10361859B2 (en) | 2017-10-06 | 2019-07-23 | Stealthpath, Inc. | Methods for internet communication security |
US10397186B2 (en) | 2017-10-06 | 2019-08-27 | Stealthpath, Inc. | Methods for internet communication security |
US10374803B2 (en) | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10375019B2 (en) | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10367811B2 (en) | 2017-10-06 | 2019-07-30 | Stealthpath, Inc. | Methods for internet communication security |
US10630642B2 (en) | 2017-10-06 | 2020-04-21 | Stealthpath, Inc. | Methods for internet communication security |
US11282073B2 (en) * | 2017-10-12 | 2022-03-22 | Mastercard International Incorporated | Multi-party payment card processing systems and methods with friendly fraud detection |
CN113609477A (zh) * | 2017-10-27 | 2021-11-05 | 数字资产(瑞士)股份有限公司 | 用于一个或多个进程的分布式隐私保护共享执行的计算机***和方法 |
US11461245B2 (en) | 2017-11-16 | 2022-10-04 | Accenture Global Solutions Limited | Blockchain operation stack for rewritable blockchain |
US10862988B2 (en) * | 2017-12-18 | 2020-12-08 | The Chinese University Of Hong Kong | On-demand real-time sensor data distribution system |
US10469250B2 (en) * | 2017-12-22 | 2019-11-05 | Max Adel Rady | Physical item mapping to blockchain framework |
US10958436B2 (en) * | 2017-12-28 | 2021-03-23 | Industrial Technology Research Institute | Methods contract generator and validation server for access control of contract data in a distributed system with distributed consensus |
CN108073829A (zh) * | 2017-12-29 | 2018-05-25 | 上海唯链信息科技有限公司 | 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网*** |
US10896418B2 (en) | 2017-12-29 | 2021-01-19 | Ebay Inc. | Secure management of data files using a blockchain |
US10715323B2 (en) | 2017-12-29 | 2020-07-14 | Ebay Inc. | Traceable key block-chain ledger |
US10628389B2 (en) * | 2018-01-25 | 2020-04-21 | Merck Sharp & Dohme Corp. | Verification of data provenance for existing computer systems |
WO2019152385A1 (en) | 2018-01-31 | 2019-08-08 | Walmart Apollo, Llc | System and method for crowdsource loaned code with blockchain |
EP3574320A4 (en) * | 2018-02-07 | 2020-10-28 | Safetraces, Inc. | SOURCE AND SANITATION INSURANCE TEST OF SENSITIVE FOOD PRODUCTS AND APPLICATIONS |
US20190258991A1 (en) * | 2018-02-22 | 2019-08-22 | Idlogiq Inc. | System and methods for querying the distribution path of product units within a supply chain |
US20190258986A1 (en) * | 2018-02-22 | 2019-08-22 | Idlogiq Inc. | Secure distributed supply chain transactional management system |
US10817829B2 (en) * | 2018-02-23 | 2020-10-27 | Bank Of America Corporation | Blockchain-based supply chain smart recall |
US11055658B2 (en) | 2018-02-23 | 2021-07-06 | Bank Of America Corporation | Blockchain-based supply chain certification systems and methods |
US11544664B2 (en) * | 2018-03-21 | 2023-01-03 | Walmart Apollo, Llc | System and methods for tracking an item in a distributed environment |
US11863659B2 (en) * | 2018-03-23 | 2024-01-02 | Accenture Global Solutions Limited | Shipping platform |
CN108470265B (zh) * | 2018-03-27 | 2021-03-02 | 深圳春沐源控股有限公司 | 一种基于区块链的多库房数据管理方法及相关设备 |
CN108492071B (zh) * | 2018-03-27 | 2020-12-11 | 深圳市元征科技股份有限公司 | 一种基于区块链的快递信息处理方法及装置 |
US10878429B2 (en) | 2018-03-28 | 2020-12-29 | Konstantinos Bakalis | Systems and methods for using codes and images within a blockchain |
US20190303853A1 (en) * | 2018-03-29 | 2019-10-03 | Walmart Apollo, Llc | System and method for supply chain verification using blockchain |
US10846375B2 (en) * | 2018-04-11 | 2020-11-24 | Microsoft Technology Licensing, Llc | Software license distribution and validation using a distributed immutable data store |
US11816664B2 (en) * | 2018-05-07 | 2023-11-14 | Broadridge Financial Solutions, Inc. | Computer network systems administering cryptographically-secured, token-based substitution management and methods of use thereof |
CN112929181B (zh) | 2018-05-08 | 2024-01-02 | 维萨国际服务协会 | 抗Sybil攻击身份的生成 |
CN108769154B (zh) * | 2018-05-15 | 2021-01-01 | 北京工业大学 | 基于有向无环图和分布式账本的数据存储方法 |
US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
CN108809652B (zh) * | 2018-05-21 | 2021-07-23 | 安徽航天信息有限公司 | 一种基于秘密共享的区块链加密账本 |
KR102063336B1 (ko) | 2018-05-25 | 2020-01-07 | 서강대학교 산학협력단 | 블록체인을 기반으로 한 공급망 관리 및 추적 시스템 및 방법 |
JP2019211821A (ja) * | 2018-05-31 | 2019-12-12 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
CN108764797B (zh) * | 2018-05-31 | 2020-06-02 | 腾讯科技(深圳)有限公司 | 流通信息查询方法、装置、设备、***及存储介质 |
JP7324231B2 (ja) | 2018-06-15 | 2023-08-09 | サーキュラライズ ビーブイ | 匿名での情報交換用の分散データベース構造 |
WO2019246399A1 (en) * | 2018-06-20 | 2019-12-26 | Google Llc | Digital ledger for unique item ids with ownership |
CN108924130B (zh) * | 2018-07-02 | 2021-05-07 | 上海达家迎信息科技有限公司 | 一种区块数据的验证方法、装置、设备和存储介质 |
CN108985644B (zh) * | 2018-07-27 | 2021-02-09 | 创新先进技术有限公司 | 权益分配方法及装置、电子设备 |
TWI683266B (zh) * | 2018-08-01 | 2020-01-21 | 艾旺科技股份有限公司 | 區塊鏈及物流服務整合平台 |
US11271746B2 (en) | 2018-08-01 | 2022-03-08 | Otis Elevator Company | Component commissioning to IoT hub using permissioned blockchain |
US10944560B2 (en) * | 2018-08-02 | 2021-03-09 | International Business Machines Corporation | Privacy-preserving identity asset exchange |
US11304059B2 (en) | 2018-08-03 | 2022-04-12 | Vyoma Software Inc. | Techniques for determining authenticity of an item |
US11295296B2 (en) | 2018-08-06 | 2022-04-05 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
US11270245B2 (en) | 2018-08-07 | 2022-03-08 | Walmart Apollo, Llc | System and method for forecasting deliveries via blockchain smart contracts |
GB201813134D0 (en) * | 2018-08-10 | 2018-09-26 | Chain Ph Ltd | Tracking objects in a supply chain |
CN109144781B (zh) * | 2018-08-13 | 2021-06-18 | 浙商银行股份有限公司 | 一种提升基于区块链技术实现的应用***单园区部署灾备能力的方法 |
CN109309723B (zh) * | 2018-08-18 | 2021-05-04 | 上海分布信息科技有限公司 | 一种共识节点变更方法及其实现*** |
CA3109435A1 (en) | 2018-08-24 | 2020-02-27 | Iq Universe Inc. | Provenance and illicit product control system |
US11386375B2 (en) | 2018-09-20 | 2022-07-12 | Software Ag | Systems and/or methods for securing and automating process management systems using distributed sensors and distributed ledger of digital transactions |
CN111008798B (zh) * | 2018-10-08 | 2023-05-02 | 菜鸟智能物流控股有限公司 | 一种物流对象信息管理方法和*** |
US11301452B2 (en) | 2018-10-09 | 2022-04-12 | Ebay, Inc. | Storing and verification of derivative work data on blockchain with original work data |
CN109493085B (zh) * | 2018-10-26 | 2022-03-15 | 电子科技大学 | 基于区块链技术判断标签被复制的方法 |
CN109582473A (zh) | 2018-10-26 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 基于区块链的跨链数据访问方法和装置 |
CN109451011B (zh) * | 2018-10-31 | 2021-10-22 | 维沃移动通信有限公司 | 一种基于区块链的信息存储方法及移动终端 |
US11094013B2 (en) | 2018-11-01 | 2021-08-17 | OMNY, Inc. | Private currency and trade engine |
US10949417B2 (en) * | 2018-11-26 | 2021-03-16 | Bank Of America Corporation | Blockchain augmented internet of things (“IoT”) device-based system for dynamic supply chain tracking |
US11138597B2 (en) | 2018-11-27 | 2021-10-05 | Advanced New Technologies Co., Ltd. | System and method for improving security of smart contract on blockchain |
SG11201903439RA (en) * | 2018-11-27 | 2019-05-30 | Alibaba Group Holding Ltd | System and method for improving security of smart contract on blockchain |
CN109413202B (zh) * | 2018-11-29 | 2021-07-09 | 北京京东尚科信息技术有限公司 | 区块链交易信息的排序***及方法 |
CN109698753B (zh) * | 2018-12-17 | 2022-05-03 | 成都四方伟业软件股份有限公司 | 基于区块链的上链共识算法匹配方法及装置 |
CN109544344B (zh) * | 2018-12-24 | 2021-07-02 | 众安信息技术服务有限公司 | 基于dag的区块链的交易处理方法及设备 |
US11868327B2 (en) * | 2019-01-08 | 2024-01-09 | Jiheng ZHANG | Method and apparatus for creating and adding a block based on a directed acyclic graph and building a ledger |
CN111478932B (zh) * | 2019-01-24 | 2023-04-07 | 北京京东尚科信息技术有限公司 | 智能合约数据的处理方法、区块链网络及存储介质 |
US11748687B2 (en) | 2019-03-28 | 2023-09-05 | Ebay Inc. | Dynamically generating visualization data based on shipping events |
CN114844532B (zh) | 2019-04-11 | 2024-06-07 | 奈克赛特公司 | 用于无线通信标签的电容器架构 |
US11551537B2 (en) | 2019-04-11 | 2023-01-10 | Nexite Ltd. | Wireless dual-mode identification tag |
CN110096905B (zh) * | 2019-04-28 | 2021-10-01 | 杭州秘猿科技有限公司 | 采用区块链技术加密信托资产的方法、装置和电子设备 |
US11257025B2 (en) | 2019-05-03 | 2022-02-22 | Accenture Global Solutions Limited | High performance blockchain architecture for logistics services |
JP7394867B2 (ja) * | 2019-05-10 | 2023-12-08 | エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー | デバイスの識別と監視のための方法およびシステム |
SG11202002013SA (en) | 2019-05-20 | 2020-04-29 | Alibaba Group Holding Ltd | Identifying copyrighted material using embedded copyright information |
SG11202002708TA (en) | 2019-05-20 | 2020-04-29 | Alibaba Group Holding Ltd | Identifying copyrighted material using embedded copyright information |
WO2019144978A2 (en) | 2019-05-20 | 2019-08-01 | Alibaba Group Holding Limited | Identifying copyrighted material using embedded copyright information |
WO2019141297A2 (en) | 2019-05-20 | 2019-07-25 | Alibaba Group Holding Limited | Copyright protection based on hidden copyright information |
CN111183423B (zh) | 2019-05-20 | 2023-10-17 | 创新先进技术有限公司 | 使用嵌入在电子文件中的版权信息识别版权材料 |
US11507569B2 (en) | 2019-05-20 | 2022-11-22 | Chia Network Inc. | Methods for extending a proof-of-space-time blockchain |
SG11202002417PA (en) | 2019-05-20 | 2020-04-29 | Alibaba Group Holding Ltd | Identifying copyrighted material using copyright information embedded in tables |
CN110809762A (zh) | 2019-05-20 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 使用嵌入式版权信息识别版权材料 |
SG11202001999UA (en) * | 2019-05-20 | 2020-04-29 | Alibaba Group Holding Ltd | Identifying copyrighted material using embedded timestamped copyright information |
US11165582B2 (en) * | 2019-05-20 | 2021-11-02 | Chia Network Inc. | Consensus layer architecture for maintaining security with reduced processing power dependency in untrusted decentralized computing platforms |
US20200372496A1 (en) * | 2019-05-23 | 2020-11-26 | Clear Labs Israel Ltd. | System and method for validation of business transactions |
EP3973495A4 (en) * | 2019-05-23 | 2023-06-14 | Mastercard International Incorporated | GENERALIZED PROVENANCE SOLUTION METHOD AND SYSTEM FOR BLOCKCHAIN SUPPLY CHAIN APPLICATIONS |
US11516001B2 (en) | 2019-05-23 | 2022-11-29 | Mastercard International Incorporated | Method and system for generalized provenance solution for blockchain supply chain applications |
WO2020247095A1 (en) * | 2019-06-05 | 2020-12-10 | Mastercard International Incorporated | Event management in distributed computing system |
WO2021002226A1 (ja) | 2019-07-02 | 2021-01-07 | 株式会社デンソー | サプライチェーン管理方法、サプライチェーン管理プログラム、サプライチェーン管理システム、及び取引記録表示プログラム |
US11201746B2 (en) | 2019-08-01 | 2021-12-14 | Accenture Global Solutions Limited | Blockchain access control system |
US11360963B2 (en) | 2019-09-24 | 2022-06-14 | International Business Machines Corporation | Tracking and verification of physical assets |
US11558423B2 (en) | 2019-09-27 | 2023-01-17 | Stealthpath, Inc. | Methods for zero trust security with high quality of service |
JP6943393B2 (ja) * | 2019-10-15 | 2021-09-29 | 株式会社chaintope | 情報処理システム、情報処理方法、サーバ、情報処理プログラム、及びブロックチェーンデータ構造 |
CN110798321B (zh) * | 2019-10-29 | 2022-09-06 | 北京计算机技术及应用研究所 | 一种基于区块链的物品信息服务方法 |
US11397760B2 (en) | 2019-11-25 | 2022-07-26 | International Business Machines Corporation | Managing relationships between persons and physical objects based on physical fingerprints of the physical objects |
US20210158372A1 (en) * | 2019-11-25 | 2021-05-27 | International Business Machines Corporation | Secure management of ownership of physical objects |
US11798342B2 (en) | 2019-11-25 | 2023-10-24 | International Business Machines Corporation | Managing physical objects using crypto-anchors |
WO2021124425A1 (ja) * | 2019-12-17 | 2021-06-24 | 長瀬産業株式会社 | 情報処理システム、情報処理装置、および情報処理方法 |
US11444749B2 (en) | 2020-01-17 | 2022-09-13 | Inveniam Capital Partners, Inc. | Separating hashing from proof-of-work in blockchain environments |
US11682095B2 (en) | 2020-02-25 | 2023-06-20 | Mark Coast | Methods and apparatus for performing agricultural transactions |
JP7327208B2 (ja) * | 2020-02-27 | 2023-08-16 | 横河電機株式会社 | データ記録装置、データ記録方法、データ記録プログラム、システム、方法、および、プログラム |
US11424911B2 (en) * | 2020-03-03 | 2022-08-23 | International Business Machines Corporation | Storage and communication environment for cryptographic tags |
WO2021183051A1 (en) * | 2020-03-11 | 2021-09-16 | National University Of Singapore | Token allocation, physical asset transferral and interaction management |
US11646900B2 (en) * | 2020-03-18 | 2023-05-09 | International Business Machines Corporation | Subscription service for networks |
FR3108425B1 (fr) * | 2020-03-20 | 2022-07-15 | Engie | Procédé de traçabilité d’actions réalisées sur un site |
FR3108424B1 (fr) * | 2020-03-20 | 2022-04-22 | Engie | Procédé de traçabilité d’actions réalisées sur un lot de biomasse |
JP6894033B1 (ja) * | 2020-06-15 | 2021-06-23 | クリプトモール オーユー | 鑑定証明システム |
US11991284B1 (en) | 2020-07-02 | 2024-05-21 | Steven Ali Ghabel | Blockchain-based authentication system and method |
CN111932278B (zh) * | 2020-08-06 | 2021-12-21 | 亳州言合医药科技服务有限公司 | 一种基于区块链技术的中药饮片流通可追溯方法 |
US11803864B2 (en) | 2020-09-28 | 2023-10-31 | Bank Of America Corporation | Distributed ledgers for enhanced chain of custody certification |
US11924355B2 (en) | 2020-10-08 | 2024-03-05 | Chia Network Inc. | Methods for grinding-resistant consensus in a proof-of-space-based blockchain |
CN112465432B (zh) * | 2020-12-07 | 2022-06-21 | 合肥维天运通信息科技股份有限公司 | 一种运单信息处理方法 |
AU2021410729A1 (en) * | 2020-12-21 | 2023-08-10 | Emergent Technology Ltd | Provenance and tokenization platform for heritage grains |
EP4275160A1 (en) | 2021-01-11 | 2023-11-15 | Nexite Ltd. | Contactless and automatic operations of a retail store |
US20220222681A1 (en) * | 2021-01-14 | 2022-07-14 | Bashir Anastas | System and Method for Authentication (Verifying Chain of Custody and Provenance) of Precious Metals and Physical Commodities using Blockchain |
US12008526B2 (en) | 2021-03-26 | 2024-06-11 | Inveniam Capital Partners, Inc. | Computer system and method for programmatic collateralization services |
TWI785575B (zh) * | 2021-04-23 | 2022-12-01 | 準旺科技股份有限公司 | 物流動線中之貨物轉移追蹤系統及方法 |
EP4086830A1 (de) * | 2021-05-02 | 2022-11-09 | FrontNow GmbH | Computer unterstütztes verfahren zum bedarfsgerechten bereitstellen physischer waren |
US11763248B2 (en) | 2021-05-05 | 2023-09-19 | Bank Of America Corporation | Distributed ledger platform for improved return logistics |
US12007972B2 (en) | 2021-06-19 | 2024-06-11 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
US20230037728A1 (en) * | 2021-08-09 | 2023-02-09 | Allele Group LLC | Software, methods, and systems for blockchain-recorded transactions of real-world assets |
US11854009B2 (en) | 2021-10-07 | 2023-12-26 | Chia Network Inc. | Method for pooling in a proof-of-space-based blockchain via singletons |
US20230186239A1 (en) | 2021-12-13 | 2023-06-15 | Nexite Ltd. | Systems and methods for presence estimation for missing products |
WO2023114171A2 (en) * | 2021-12-14 | 2023-06-22 | Christmas Gerard Holdings, Llc | A system and method for using a nonfungible token to optimize a product life cycle |
WO2024008484A1 (en) * | 2022-07-05 | 2024-01-11 | Basf Se | Method for verifying a transfer of a material between a material owner and a material recipient in a decentral network |
US11799667B1 (en) * | 2022-12-05 | 2023-10-24 | Microgroove, LLC | Systems and methods to identify a physical object as a digital asset |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004307095A (ja) * | 2003-04-03 | 2004-11-04 | Kokuyo Co Ltd | 商品管理システム |
US20050075900A1 (en) * | 2003-10-02 | 2005-04-07 | Arguimbau Vincent C. | Method and apparatus for bulk food marking and tracking with supplier rating system |
WO2005098696A1 (ja) * | 2004-02-06 | 2005-10-20 | Nippon Data Service Co., Ltd. | 偽装もしくは偽造商品の判別システム |
US20110016318A1 (en) * | 2009-07-16 | 2011-01-20 | Oracle International Corporation | Techniques for securing supply chain electronic transactions |
US20110320805A1 (en) * | 2010-06-28 | 2011-12-29 | Sap Ag | Secure sharing of data along supply chains |
US20130290358A1 (en) * | 2012-04-30 | 2013-10-31 | International Business Machines Corporation | Generation of Electronic Pedigree |
US20140136218A1 (en) * | 2012-11-12 | 2014-05-15 | Global Healthcare Exchange, Llc | Systems and methods for supply chain management |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5478990A (en) | 1993-10-14 | 1995-12-26 | Coleman Environmental Systems, Inc. | Method for tracking the production history of food products |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6044462A (en) | 1997-04-02 | 2000-03-28 | Arcanvs | Method and apparatus for managing key revocation |
US6192370B1 (en) | 1998-06-19 | 2001-02-20 | Sap Aktiengesellschaft | Method and system for rapid memory-resident processing of transactional data |
GB9920502D0 (en) | 1999-09-01 | 1999-11-03 | Ncr Int Inc | Portable terminal |
CA2330266C (en) | 2000-01-05 | 2006-04-11 | Procure.Com Inc. | Secure electronic procurement system and method |
US7010683B2 (en) | 2000-01-14 | 2006-03-07 | Howlett-Packard Development Company, L.P. | Public key validation service |
US6829333B1 (en) | 2000-01-31 | 2004-12-07 | Frazier Spaeth Llc | Automated system for messaging based on chains of relationships |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
AU2002254478A1 (en) | 2001-03-27 | 2002-10-08 | Microsoft Corporation | Distributed, scalable cryptographic acces control |
WO2004012127A2 (en) | 2002-07-30 | 2004-02-05 | Ip And Innovation Company Holdings (Pty) Limited | System and method to provide supply chain integrity |
US20050050122A1 (en) | 2003-09-02 | 2005-03-03 | Andreas Blumenthal | Object-oriented pseudo-random number generator interface |
US7222791B2 (en) | 2004-03-30 | 2007-05-29 | International Business Machines Corporation | Counterfeit detection method |
JP4570626B2 (ja) | 2004-05-03 | 2010-10-27 | リサーチ イン モーション リミテッド | 再生可能なセッションキーを生成するためのシステムおよび方法 |
JP4829223B2 (ja) | 2004-05-25 | 2011-12-07 | グーグル インコーポレイテッド | 電子メッセージソース評判情報システム |
JP4794560B2 (ja) | 2004-08-31 | 2011-10-19 | 株式会社エヌ・ティ・ティ・ドコモ | 暗号デジタル証明書の失効 |
US7315941B2 (en) | 2004-12-17 | 2008-01-01 | Ntt Docomo Inc. | Multi-certificate revocation using encrypted proof data for proving certificate's validity or invalidity |
US20090201129A1 (en) * | 2005-04-07 | 2009-08-13 | Stannards Accountants | Authenticity Determination |
US7698179B2 (en) | 2005-06-27 | 2010-04-13 | Leung Andy S | Tracking system and label for use in conjunction therewith |
US20080010239A1 (en) * | 2006-07-10 | 2008-01-10 | Sap Ag | Systems and methods of managing product tracking data |
US8938615B2 (en) | 2006-09-08 | 2015-01-20 | Ceritcom Corp. | System and method for authenticating radio frequency identification (RFID) tags |
US8249954B2 (en) | 2008-01-18 | 2012-08-21 | Aginfolink, Holdings, Inc., A Bvi Corporation | Third-party certification using enhanced claim validation |
US8843410B2 (en) | 2008-01-22 | 2014-09-23 | United Parcel Services Of America, Inc. | Systems, methods, and computer program products for supply chain finance |
US8781882B1 (en) | 2008-08-07 | 2014-07-15 | Accenture Global Services Limited | Automotive industry high performance capability assessment |
US8677133B1 (en) | 2009-02-10 | 2014-03-18 | Google Inc. | Systems and methods for verifying an electronic documents provenance date |
US20100324959A1 (en) * | 2009-06-18 | 2010-12-23 | Templeton William P | Processing Shipment Status Events |
US8811620B2 (en) * | 2011-02-14 | 2014-08-19 | Sap Ag | Secure sharing of item level data in the cloud |
WO2013036816A1 (en) | 2011-09-08 | 2013-03-14 | Silver Spring Networks, Inc. | Systems and methods for securing the manufacturing supply chain |
US20140129288A1 (en) | 2012-11-06 | 2014-05-08 | Dna Response Inc. | Systems and Methods for Detecting and Eliminating Marketing of Fraudulent Goods |
US20150100475A1 (en) | 2013-10-09 | 2015-04-09 | Dollar Financial Group, Inc. | System and method for managing payday accounts over a mobile network |
-
2015
- 2015-02-26 US US14/632,499 patent/US9436923B1/en active Active
-
2016
- 2016-02-26 JP JP2017545580A patent/JP6557349B2/ja active Active
- 2016-02-26 EP EP16756487.1A patent/EP3262785B1/en active Active
- 2016-02-26 CN CN201680011977.0A patent/CN107431622A/zh active Pending
- 2016-02-26 WO PCT/US2016/019891 patent/WO2016138447A1/en active Application Filing
- 2016-04-26 US US15/139,217 patent/US9641342B2/en active Active - Reinstated
-
2018
- 2018-05-09 HK HK18106015.8A patent/HK1246992A1/zh unknown
-
2019
- 2019-07-11 JP JP2019129077A patent/JP6661819B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004307095A (ja) * | 2003-04-03 | 2004-11-04 | Kokuyo Co Ltd | 商品管理システム |
US20050075900A1 (en) * | 2003-10-02 | 2005-04-07 | Arguimbau Vincent C. | Method and apparatus for bulk food marking and tracking with supplier rating system |
WO2005098696A1 (ja) * | 2004-02-06 | 2005-10-20 | Nippon Data Service Co., Ltd. | 偽装もしくは偽造商品の判別システム |
US20110016318A1 (en) * | 2009-07-16 | 2011-01-20 | Oracle International Corporation | Techniques for securing supply chain electronic transactions |
US20110320805A1 (en) * | 2010-06-28 | 2011-12-29 | Sap Ag | Secure sharing of data along supply chains |
US20130290358A1 (en) * | 2012-04-30 | 2013-10-31 | International Business Machines Corporation | Generation of Electronic Pedigree |
US20140136218A1 (en) * | 2012-11-12 | 2014-05-15 | Global Healthcare Exchange, Llc | Systems and methods for supply chain management |
Non-Patent Citations (1)
Title |
---|
ADRIAN GONZALEZ: "Bitcoin:A New Supply Chain Operating System?", 《TALKINGLOGISTICS》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108009778A (zh) * | 2017-12-25 | 2018-05-08 | 南京思利华信息科技有限公司 | 一种供应链管理方法 |
CN108009778B (zh) * | 2017-12-25 | 2022-01-04 | 南京思利华信息科技有限公司 | 一种供应链管理方法 |
US12022006B2 (en) | 2018-01-19 | 2024-06-25 | Visa International Service Association | Event communication and verification through a blockchain network |
CN111727450B (zh) * | 2018-01-19 | 2024-01-02 | 维萨国际服务协会 | 经由区块链网络进行的事件通信和验证 |
CN111727450A (zh) * | 2018-01-19 | 2020-09-29 | 维萨国际服务协会 | 经由区块链网络进行的事件通信和验证 |
US11876894B2 (en) | 2018-02-02 | 2024-01-16 | Roche Diabetes Care, Inc. | Method for controlling distribution of a product in a computer network and system |
CN111630544A (zh) * | 2018-02-02 | 2020-09-04 | 豪夫迈·罗氏有限公司 | 用于在计算机网络中控制产品分销的方法与*** |
CN108256337A (zh) * | 2018-02-26 | 2018-07-06 | 北京阿尔山金融科技有限公司 | 智能合约漏洞检测方法、装置及电子设备 |
CN108256337B (zh) * | 2018-02-26 | 2020-07-17 | 北京阿尔山区块链联盟科技有限公司 | 智能合约漏洞检测方法、装置及电子设备 |
CN112119417A (zh) * | 2018-03-23 | 2020-12-22 | 西门子股份公司 | 用于提供数据、尤其是用于一致性跟踪的计算机实现的方法 |
CN108549830A (zh) * | 2018-04-11 | 2018-09-18 | 思力科(深圳)电子科技有限公司 | 一种应用于区块链的rfid读写器及区块链网络 |
CN108615062A (zh) * | 2018-04-19 | 2018-10-02 | 洛阳独角兽农业科技有限公司 | 一种野外养殖位置信息存储与验证方法 |
CN108615062B (zh) * | 2018-04-19 | 2020-12-15 | 柳亚军 | 一种野外养殖位置信息存储与验证方法 |
CN112771620A (zh) * | 2018-07-13 | 2021-05-07 | 沃特世科技爱尔兰有限公司 | 使用分布式账本技术来管理解析信息的技术 |
CN111199052A (zh) * | 2018-11-16 | 2020-05-26 | 埃森哲环球解决方案有限公司 | 用于动物标识和管理的分布式*** |
CN113841144A (zh) * | 2019-06-05 | 2021-12-24 | 万事达卡国际公司 | 分布式计算***中的凭证管理 |
CN110675685A (zh) * | 2019-09-29 | 2020-01-10 | 张华平 | 一种基于区块链的工商管理专业实训*** |
Also Published As
Publication number | Publication date |
---|---|
JP2018515824A (ja) | 2018-06-14 |
EP3262785A4 (en) | 2018-10-17 |
JP6661819B2 (ja) | 2020-03-11 |
EP3262785B1 (en) | 2020-08-05 |
WO2016138447A1 (en) | 2016-09-01 |
US20160253622A1 (en) | 2016-09-01 |
JP6557349B2 (ja) | 2019-08-07 |
US9641342B2 (en) | 2017-05-02 |
HK1246992A1 (zh) | 2018-09-14 |
US9436923B1 (en) | 2016-09-06 |
US20170083860A1 (en) | 2017-03-23 |
JP2019220188A (ja) | 2019-12-26 |
EP3262785A1 (en) | 2018-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107431622A (zh) | 发生在供应链中的单元化追踪 | |
CN107430755A (zh) | 供应链中来源的加密验证 | |
CN109598540B (zh) | 一种广告精准推送方法及广告精准推送*** | |
CN109858852B (zh) | 一种基于区块链与零知识证明的仓单验证方法 | |
US11418336B2 (en) | Digital ledger for unique item IDs with ownership | |
JP2022514784A (ja) | 物体認証を準備及び実行するための方法及びシステム | |
JP5260795B2 (ja) | インターネットによる商品流通管理方法 | |
CN104854642A (zh) | 用于使用物理特征标记制造物品的方法和设备 | |
CN105469132A (zh) | 二联编码的物联网溯源防伪标签及二维码防伪溯源方法 | |
CN102004965B (zh) | 商品双重防伪方法及*** | |
Khalil et al. | A comparison survey study on RFID based anti-counterfeiting systems | |
CN105427117A (zh) | 一种基于电子数据保全技术的农产品通用溯源防伪***及方法 | |
JP7408895B2 (ja) | 物品の材料-デジタル二重偽造防止保護のための方法及びシステム | |
CN110599322B (zh) | 一种基于区块链网络的数据审核方法及装置 | |
CN102202051A (zh) | 一种可信二维码***及其应用方法 | |
EP3746968A1 (en) | A method for controlling distribution of a product in a computer network and system | |
CN111414430A (zh) | 基于区块链的商品信息管理方法、电子设备和存储介质 | |
CN104240121B (zh) | 电子商务中的一种交易匿名方法 | |
CN116777476A (zh) | 基于公钥可搜索加密的药品可信溯源方法 | |
CN106022797A (zh) | 智能设备app图像识别方法 | |
JP2020197937A (ja) | 真贋判定装置、真贋判定システムおよび真贋判定方法 | |
EA035937B1 (ru) | Защищенная идентификация предмета на основании физических свойств ярлыка | |
CN113204784A (zh) | 基于单面信息隐藏的快递配送***及方法 | |
CN116976919B (zh) | 基于区块链的口服液防伪溯源方法及*** | |
CN103685152A (zh) | 一种溯源应用***与溯源电子秤的通讯方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1246992 Country of ref document: HK |
|
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171201 |