首页 / 专利库 / 银行与财务事项 / 区块链处理实体 / 发生在供应链中的单元化追踪

发生在供应链中的单元化追踪

阅读:93发布:2020-08-19

专利汇可以提供发生在供应链中的单元化追踪专利检索,专利查询,专利分析的服务。并且一些 实施例 包括用于追踪被标记的货物的端到端来源的系统,而不论货物是否被重新单元化、重新 包装 ,或被转换。该系统可以制作加密代码包括第一加密代码和第二加密代码。每个加密代码可以包括私有密钥用作标签和公共密钥用以验证在分布式共识网络内的加密地址。该系统可以通过发布与初始SKU相关联的第一密码可验证记录和拥有与第一加密代码相关联的第一加密地址的初始数量以追踪源物品。系统可以将指示第一密码可验证记录作为源的第二密码可验证记录发布到分布式共识网络,并将新SKU和新数量与和第二加密代码相关联的第二加密地址相关联以重新单元化该源物品。,下面是发生在供应链中的单元化追踪专利的具体信息内容。

1.一种通过计算机实现的操作计算机服务器的方法,包括:
与通过利用工作证明过程以维持密码可验证分类账的分布式共识网络建立连接;
接收请求,使物品从至少一个现有的加密地址单元化至新的加密地址,其中所述新的加密地址可以由用于验证所述新的加密地址的所有权的与私有密钥相对应的公共密钥验证,其中所述分布式共识网络上的第一记录与现有加密地址相关联并指明与所述物品相关联的初始库存单位(SKU)并且所述单元化请求指定了新SKU;
通过验证所述单元化请求包含所述私有密钥的加密签名以验证所述请求;并且响应于验证所述请求,发布在所述现有加密地址上的与所述初始SKU相关联的密码可验证记录到由所述分布式共识网络维持的所述密码可验证分类账上的所述新的加密地址上的所述新SKU。
2.根据权利要求1所述的通过计算机实现的方法,进一步包括:
生成包含所述公共密钥和所述私有密钥的加密代码;并且
分配所述私有密钥使其被嵌入到所述物品的物理标签中。
3.根据权利要求1所述的通过计算机实现的方法,其中所述单元化的请求包括所述初始SKU的第一数量和所述新SKU的第二数量以及发布的密码可验证记录表示所述新SKU的所述第二数量。
4.根据权利要求1所述的通过计算机实现的方法,其中所述初始SKU代表物理物体、虚拟物体、物理和/或虚拟物体的合成物,物理和/或虚拟物体的包装,或任何上述项的组合。
5.根据权利要求1所述的通过计算机实现的方法,其中所述新SKU的单元包括至少所述初始SKU的单元的细分。
6.根据权利要求1所述的通过计算机实现的方法,其中所述新SKU的单元包括至少多个所述初始SKU的单元。
7.根据权利要求1所述的通过计算机实现的方法,其中单元化所述物品的请求指定与多个旧SKU相对应的多个现有加密地址,所述新SKU从所述多个旧SKU完成单元化。
8.根据权利要求1所述的通过计算机实现的方法,其中所述密码可验证分类账是链,每个区块包含一个或多个密码可验证记录。
9.根据权利要求1所述的通过计算机实现的方法,进一步包括计算来自于代表所述物品的供应和/或分发来源的所述密码可验证分类账内的与所述新的加密地址或所述现有加密地址相关联的密码可验证记录的有向非循环图。
10.根据权利要求9所述的通过计算机实现的方法,进一步包括基于所述有向非循环图生成与所述新SKU相关的来源信息的审计踪迹。
11.根据权利要求9所述的通过计算机实现的方法,进一步包括基于所述有向非循环图确定与所述初始SKU相关的分配信息。
12.一种通过计算机实现的方法,包括:
制作包括第一加密代码和第二加密代码的加密代码,其中每个加密代码包括用作标签的私有密钥和用作验证维持密码可验证分类账的分布式共识网络内的加密地址的公共密钥,其中所述私有密钥的加密签名能够验证所述加密地址的所有权;
通过发布将第一库存单位(SKU)类型的第一数量放入与所述第一加密代码相关联的第一加密地址内的第一密码可验证记录以追踪源物品;以及
通过发布指明所述第一密码可验证记录为源的第二密码可验证记录以及将新SKU和新数量与和所述第二加密代码相关联的第二加密地址进行关联以单元化所述源物品。
13.根据权利要求12所述的通过计算机实现的方法,进一步包括维持与所述加密代码相关联的加密地址的身份的电子数据库
14.根据权利要求13所述的通过计算机实现的方法,其中所述第一加密地址与所述电子数据库中的第一实体相关联,以及所述第二加密地址与所述电子数据库中的第二实体相关联。
15.根据权利要求13所述的通过计算机实现的方法,其中所述第一加密地址和所述第二加密地址都与所述电子数据库中的第一实体相关联。
16.根据权利要求13所述的通过计算机实现的方法,其中所述电子数据库中的实体标识符与多个加密地址相关联。
17.一种计算机可读数据存储装置,包括存储能够由处理器执行的可执行指令的存储元件,其中所述存储元件包括:
可执行指令,以扫描库存单位(SKU)包装的当前标签以确定第一加密地址和用于验证所述第一加密地址的所有权的第一私有密钥;
可执行指令,以扫描新标签以确定第二加密地址和用于验证所述第二加密地址的所有权的第二私有密钥;
可执行指令,以生成电子记录以重新单元化所述SKU包装,其中所述电子记录引用在分布式共识网络中的追踪所述第一加密地址处的第一SKU类型的第一数量的在先电子记录,其中所述电子记录将所述在先电子记录的内容转移到所述第二加密地址作为第二SKU类型的第二数量;以及
可执行指令,以发送所述电子记录以发布在所述分布式共识网络内以并入来源转移记录的密码可验证分类账中。
18.根据权利要求17所述的计算机可读数据存储装置,其中所述第一数量与所述第二数量相等。
19.根据权利要求17所述的计算机可读数据存储装置,其中所述第一SKU类型与所述第二SKU类型相同。
20.根据权利要求17所述的计算机可读数据存储装置,其中所述存储元件进一步包括可执行指令,以生成用户接口以输入所述第二SKU类型和所述第二数量以生成所述电子记录。

说明书全文

发生在供应链中的单元化追踪

[0001] 相关申请的交叉引用
[0002] 本申请要求2015年2月26日提交的申请号为14/632,499的美国专利申请“追踪发生在供应链中的单元化”的优先权,该申请的全部内容通过引用的方式被合并于此。

技术领域

[0003] 本发布的至少一个实施例一般地涉及物流数据管理,更具体地,涉及供应链追踪。

背景技术

[0004] 物流是对可移动物品在起始点和消费点之间的流通进行的管理,以满足终端消费者、制造商或两者之间的分销点的要求。物流数据管理系统的其中一个目的是对货物在整个供应链中从起始点到消费点进行追踪从而确保安全。传统的追踪经常涉及沿着供应链的各个节点数据库,其中数据库映射标识符至入口或运送信息。当实体使用独特的标识符将来自于不同数据库中的信息关联时就将产生跨公司追踪。
[0005] 然而,这种跨公司追踪方法将需要个体公司给其货物(shipments)打上标签或用其他方式标识其货物拥有与其他公司相同的标识符。这对很多公司来说是不切实际的,特别是当物品的包装从一个公司发往另一个公司后被改变。例如,一个公司给箱子打上标签,而另一个公司给装满箱子的整个货板打上标签。再例如,一些公司接收多种元件来生产一种复合物并销售。在这些情形下,传统的追踪货物的方法很难或根本无法实施。然而,供应链所涉及的消费者和公司仍然可以从来源信息中受益,不管物品是否被重新包装或重组过。发明内容
[0006] 各种实施例都指向于利用一个或多个贯穿整个供应网络的追踪物品的单元化的加密方法。本发布涉及的美国专利,申请号为14/562,303,提交于2014年9月5日,该申请的全部内容通过引用的方式被合并于此。
[0007] 一些实施例包括用于追踪端到端的被打上标签的货物来源的系统,而不论其是否被重新单元化、重新包装,或被转换。该系统可以追踪这些物品的来源。该系统可以产生加密代码。每个加密代码能够包括在供应网络中作为货物标签的私有密钥,和用于识别在分布式共识(consensus)网络中的加密地址的公共密钥。该分布式共识网络可以在一个或多个计算节点中维持密码可验证的记录链。该记录链的顺序被实行加密。该密码可验证的记录链,例如,可以用于代表公共分类账,以下将进一步阐述。该私有密钥可以用于验证该加密地址的所有权。
[0008] 被发布的系统能够通过产生加密代码并分发加密代码到供应网络内的实体来追踪包装在供应网络内的的所有权转移。实体可以请求发布密码可验证记录到分布式共识网络中来建立该实体对包装的所有权。
[0009] 被发布的系统还有助于使实体能够请求发布追踪包装的单元化的密码可验证记录。在某些情况下,密码可验证记录可以同时建立所有权的转移。在各种实施例中,被发布的系统促进了对追踪各种拆分、组合以及将在分布式共识网络中的一个或多个源包装混合进一个或多个目的地包装中的密码可验证记录的发布。
[0010] 本发布中的一些实施例包括对上述系统的其他方面、元件、特征和步骤的补充或替代。这些潜在的补充和替代的描述贯穿说明书的剩余部分。附图说明
[0011] 图1示出了根据本发明实施例的基于加密的物流平台的框图
[0012] 图2示出了根据本发明实施例的来源管理系统的框图。
[0013] 图3A示出了根据本发明实施例的包括多物流交易记录的来源树的第一示例的框图。
[0014] 图3B示出了根据本发明实施例的包括多物流交易记录的来源树的第二示例的框图。
[0015] 图4示出了根据本发明实施例的在物流操作中对来源信息进行加密保护的方法的数据流程图
[0016] 图5示出了根据本发明实施例的对包装好的货物来源的验证方法的数据流程图。
[0017] 图6A示出了根据本发明实施例的物流交易记录的示例的框图。
[0018] 图6B示出了根据本发明实施例的源记录的示例的框图。
[0019] 图6C示出了根据本发明实施例的目的地记录的示例的框图。
[0020] 图7示出了根据本发明实施例的端到端追踪被打上标签的货物来源,而不论该货物是否被重新单元化、重新包装和/或被转换的方法的流程图。
[0021] 图8示出了根据本发明实施例的可被来源管理系统追踪的SKU类型的透视图。
[0022] 图9示出了根据本发明实施例的通过在分布式共识网络中发布密码可验证记录来追踪重新单元化的包装的方法的流程图。
[0023] 图10示出了根据本发明实施例的操作被来源管理系统的代理应用配置的计算设备来报告物流操作的方法的流程图。
[0024] 图11示出了根据本发明实施例的可以用于代表一个或多个计算设备或服务器的计算设备的示例的框图。
[0025] 附图仅出于示例目的描述了本发布的各种实施例。本领域技术人员从下文的讨论中将很容易认识到,可以采用此处所示出的结构和方法的可选实施方式,而不脱离此处描述的实施例的原理。具体实施例
[0026] 来源(provenance)是指一批货物原产地的真实身份信息。可通过计算机系统(例如,一个或多个计算机服务器或其他计算设备)来实现来源跟踪,以下称为“来源管理系统”。来源管理系统可维护参与其物流平台中一个或多个参与者实体的一个或多个简档。每个简档可包括与参与者实体对应的至少一个公共身份密钥(例如,非对称加密公共密钥)。公共身份密钥用于核实参与者实体做的加密签名。
[0027] 当第一家公司生产第一批货物时,由第一家公司控制的第一计算设备可通过物流交易记录将第一批货物的所有权报告给分类账公共分类账数据库。分类账公共分类账数据库可以分布式方式存储物流交易记录。第一计算设备可以通过来源管理系统将物流交易记录报告给分类账公共分类账数据库。第一计算设备可以使用其私有密钥加密地签署该物流交易。
[0028] 当第一家公司准备向其各客户交付第一批货物时,第一计算设备可请求来自来源管理系统或其代理的来源证明码(proof of provenance code,以下称为“popcode”)标签。popcode标签对用于加密签署物流交易记录的私有popcode密钥进行加密。来源管理系统可将与私有popcode密钥对应的公共popcode密钥存储在其可信存储中,从而它可核实通过私有popcode密钥(例如,建立所有证明)进行的签名。在一些实施例中,来源管理系统可将popcode密钥对存储在其可信存储中。例如,popcode标签可为32位条形码,例如二维条形码。在一些实施例中,第一计算设备可请求一批popcode标签来标记其货物。第一计算设备可报告物流交易记录,该记录将第二批货物分派到分类账公共分类账数据库上的popcode地址。第二批货物可与第一批货物至少部分重复。
[0029] 来源管理系统可通过与包括多个授权节点(例如,计算设备)的分布式共识系统接口来维护分类账公共分类账数据库。例如,可将分类账公共分类账数据库以分布式方式作为链进行维护。块链可跟踪通过来源管理系统来维护的物流平台内发生的所有已确认的物流交易。物流交易是公司内或公司之间发生的批量货物的库存记录。物流交易可定义与一个或多个类型物品相关的一个或多个物品的数量。物品的类型可以被指代为库存单元(SKU)类型或者SKU。物流交易可定义物品来源,例如通过参考源于当前物流交易中物品数量的至少一个子集的一个或多个前期物流交易来定义物品来源。物流交易可定义物品所分配到的目的地地址(例如,身份地址或popcode地址)。
[0030] 在一些实施例中,块链可通过分布式共识系统确认物流交易。可通过将等待物流交易纳入块链中来确认等待物流交易。分布式共识系统在块链中执行时间顺序,从而保护用于实施分类账公共分类账数据库的计算设备网络的中立性。
[0031] 描述的方法可使块链跟踪多个物流交易。任何消费者或公司都可访问块链,以通过访问块链来核实与一组物品相关的来源,例如,可扫描与物流平台一致的任何popcode标签,以检查由块链表示的分类账公共分类账数据库。
[0032] 图1是根据各实施例的基于加密的物流平台100框图。基于加密的物流平台100可通过来源管理系统102来维护。来源管理系统102可为通过一个或多个计算设备(例如,计算机服务器)实施的基于的系统。来源管理系统102耦合到网络信道104。例如,网络信道104可为广域网(例如,因特网)或一个或多个连接的局域网。
[0033] 来源管理系统102可将应用服务接口接入一个或多个参与者设备(例如,参与者设备106A和参与者设备106B,统称为“参与者设备106”)。参与者设备106是向来源管理系统102注册的计算设备。例如,参与者设备106可各自实施代理应用(例如,代理应用实例108A或代理应用实例108B,统称或单独称为“代理应用108”)。每个参与者设备106均可与参与者实体对应。参与实体是在某种情况下拥有通过来源管理系统102跟踪的物品的公司。例如,参与者实体可为组件制造商、组装工厂、分销商、批发商、零售商或消费者。
[0034] 代理应用108可利用来源管理系统102提供的应用服务。例如,代理应用108可便于注册实体账户(例如,参与者身份),监测与一个或多个可移动物品相关的来源或物流信息,报告公共记录保存的物流交易或其任何组合。
[0035] 注册实体账户
[0036] 为了注册实体账户,来源管理系统102可与身份提供器系统110进行通信。来源管理系统102可使用电子接口或其他数字装置与身份提供器系统110接口以验证实体账户,该过程可在注册实体账户或接收来自参与者设备的访问申请(例如,报告物流交易或提取物流信息)时进行。身份提供器系统110可确认或拒绝申请者成为基于加密的物流平台100的授权参与者。
[0037] 身份提供器系统110可通过图11中的计算机系统(例如,计算机系统1100)来实施。身份提供器系统110可通过一个或多个计算设备来实施。身份提供器系统110可通过网络信道104提供应用服务或基于网络的服务,以验证参与者实体(例如,个人、群体或组织)。例如,身份提供器系统110可为社交网络系统、基于位置的服务、社交媒体系统、政府服务、公共信息服务、公共注册商服务或其任何组合。身份提供器系统110可为实体或参与者实体代表提供专有的登录界面,以验证其身份(例如,通过基于知识的验证、基于专有权限的验证或基于固有性的验证)。
[0038] 在一些实施例中,身份提供器系统110是来源管理系统102的一部分。在一些实施例中,来源管理系统102是身份提供器系统110的一部分。当参与者实体进行身份验证时,来源管理系统102可接收和注册来自参与者设备的公共身份密钥。公共身份密钥可用于核实使用仅由参与者实体的代理所知的私有身份密钥进行的加密签名。在一些实施例中,来源管理系统102可注册与公共身份密钥相关的身份地址。
[0039] 来源管理系统102可用作存储与通过身份提供器系统110验证的唯一实体相对应的实体账户简档的可信授权机构。实体账户的简档可包括身份地址。物流交易可将身份地址作为源地址或目的地地址。例如,来源管理系统102可将身份地址绑定到在公共分类账数据库中表示的一个或多个物流交易记录。公共分类账数据库是一个计算机系统,可提供不可否认的证明,表明在公共分类账数据库中两个地址之间进行了给定的物流交易。例如,地址可为与参与者实体(例如,身份通过身份提供器系统110确认的实体)相对应的身份地址。对于另一示例,地址可为与标有popcode标签的移动包装相对应的popcode地址。在一些实施例中,公共分类账数据库可通过使用加密方式执行物流交易顺序来实现不可否认性。
[0040] 在一些实施例中,公共分类账数据库可通过分布式共识系统114来实施。分布式共识系统114可通过一个或多个授权节点(例如,授权节点114A和授权节点114B)来实施。授权节点可为计算服务器(例如,图11中的一个或多个计算机系统1100)。分布式共识系统114可通过将等待交易纳入“块链”中来确认等待交易。分布式共识系统114在块链中执行时间顺序,从而保护用于实施公共分类账数据库的计算设备网络的中立性。块链包括一个或多个顺序块,每个块包含一个或多个物流交易。在一些实施例中,无论何时创建交易块,可通过散列函数来处理块中的信息以产生散列值。该散列值与新块一起存储在块链末端。每个新的散列也基于先前块的散列值而生成,从而可确保整个块链的真实性。散列函数的链接确认了新块和其后的每个块均为正确的。一旦有人篡改块内信息,每个访问块链的计算设备将能识别篡改。若授权节点能解决加密难题(例如,通过创建可基于具有特定特征的块信息来生成散列值的散列函数),则授权节点可被选择来添加下一个块。
[0041] 块的顺序表示物流交易发生的顺序。物流交易可与一个或多个源地址和目的地地址相关。子物流交易可引用母物流交易,其中,子物流交易的至少源地址是母物流交易的目的地地址。此类母子关系的链接可针对感兴趣的物流交易(logistic transactions of interest)来创建前期物流交易的来源树和/或后期物流交易的来源树。在几个实施例中,前期物流交易的来源树和后期物流交易的来源树形成有向非循环图,其可以用作来自单个分发节点的来源和分发信息的审计踪迹。在某些情况下,物流交易可指示物品如何从一个分销点转移到另一个分销点;而在某些情况下,物流交易可指示库存操作如何影响物品数量(例如,通过重新包装)和物品的物品类型(例如,通过组件的组装或产品的重新配置)。将身份地址作为目的地地址的物流交易可分类账指示在公共分类账中的相应的参与者身份/实体账户的库存。
[0042] 通过基于加密的物流平台100跟踪的物品可称为库存单元。SKU可能是是一种独特的物品,例如用于出售的产品或定量服务,可体现与物品相关的所有属性,其中,属性可将该物品与所有其他物品区分开。对于产品,此类属性至少包括制造商、产品说明、材料、尺寸、颜色、包装和保修条款。SKU沿供应链向下流动,SKU可经过例如制造商、分销商、批发商、零售商,再到达消费者(例如,分销点)的多手(分销点)。每个分销点上,SKU的包装和尺寸均可转换。第一SKU可与一个或多个其他SKU组合,以沿供应链创建第二SKU。
[0043] 代理应用108可便于识别SKU的来源信息。例如,代理应用108可接收与身份地址相关的SKU值标识符。代理应用108可将SKU值标识符和身份地址发送到归属管理系统102。来源管理系统102可识别通过分布式共识系统114维护的块链中的物流交易(例如,最近交易)。通过识别包含在块链中的SKU值标识符的最近交易,来源管理系统102可贯穿块链以识别母物流交易树。母物流交易树可为来源信息源,从而使参与者设备106或来源管理系统102(例如,与身份地址对应)可追踪或跟踪引导SKU到达其设备的已确认分销点。
[0044] 报告物流记录
[0045] 代理应用108可便于参与者设备106报告物流交易记录。物流交易可包括地址信息(例如,源地址和目的地地址)、SKU值标识符(例如,说明包括物品类型的数量的SKU包装值)和报告的时间戳。
[0046] 物流交易的SKU包装可源于身份地址(例如,源地址是身份地址)。例如,报告此类物流交易时,每个物流交易可通过与身份地址相关的私有身份密钥加密签名。私有身份密钥是仅参与者实体代理所知的非对称加密密钥。此类物流交易可称为“物流内部交易”。物流内部交易可跟踪与身份地址相关参与者实体所拥有的SKU库存的内部操作(例如,交货准备、重新包装、组装和/或细分)。
[0047] 向来源管理系统102或身份提供器系统110注册时,参与者设备106可生成身份密钥对(例如,公共身份密钥和私有身份)。例如,身份密钥对可通过代理应用108生成。参与者设备106可生成来自随机特定或替代安全的信息源的身份密钥。例如,一旦身份提供器系统110验证来自参与者设备的身份证件,来源管理系统102或身份提供器系统110可将公共身份密钥存储在其可信存储中。在一些实施例中,每个参与者实体可有多个身份密钥对。此类实施例中,参与者实体的隐私受到保护,减小了发布暴露机密性商业信息的险。物流内部交易的目的地地址可为popcode地址(例如,准备分配相应的SKU包装时)或与源地址相同的身份地址(例如,转换相应的SKU包装时)。某些情况下,与源地址相比,物流内部交易的目的地地址可为不同身份地址,例如,在内部重新分配属于同一参与者实体的身份地址之间的SKU包装的情况下。
[0048] 物流交易中的SKU包装可源于与popcode地址(例如,源地址是popcode地址)相关的输入递送。此类物流交易指示转移SKU包装的拥有权。例如,报告此类物流交易时,可使用与接收SKU包装的参与者身份相关的私有身份密钥和从输入的SKU包装上popcode标签(例如,物理标签)解码所得的私有popcode密钥对每个物流交易进行加密签名。此类物流交易可称为“物流转移交易”。物流转移交易可使基于加密的物流平台100跟踪参与者实体之间SKU包装的递送。在一些实施例中,物流传输交易可通过接收SKU包装的参与者实体来报告。
[0049] 在一些实施例中,来源管理系统102可使用确定性密钥生成算法来生成popcode密钥对。例如,来源管理系统102可利用随机数生成器批量生成popcode密钥对。来源管理系统102可将公共popcode密钥存储在其可信存储中(例如,与公共身份密钥一起存储)。在一些实施例中,来源管理系统102可将popcode密钥对存储在其可信存储中,接着,来源管理系统
102的代理可打印出popcode标签,每个标签可编码私有popcode密钥。popcode标签可以光学、电子、机械、磁性或其任何组合方式进行编码。来自popcode标签的私有popcode密钥可证明SKU包装的专有性。
[0050] 一旦SKU包装标识了popcode标签,则SKU包装可被转移到不同的分销点,例如,制造商参与者实体可将SKU包装递送给分销商参与者实体。接收方参与者实体可负责将物流转移交易报告给来源管理系统102。
[0051] 在一些实施例中,代理应用108可访问参与者设备106的扫描仪组件(例如,扫描仪组件116A和扫描仪组件116B,统称为“扫描仪组件116”)。扫描器组件116可用于读取和/或解码来自popcode标签的私有popcode密钥。例如,扫描器组件可为能扫描popcode标签上的条形码(例如,一维或二维条形码)的摄像头。另一个例子,扫描器组件可为能扫描popcode标签中的RFID标签的射频识别(RFID)读取器。代理应用108可生成并向来源管理系统102报告物流转移交易。例如,代理应用108可使用接收方参与实体的私有身份密钥和通过扫描器组件解码来自popcode标签的私有popcode密钥,对物流转移交易进行加密签名。
[0052] 当来源管理系统102接收来自参与者设备的物流交易时,来源管理系统102可将物流交易发布到分布式共识系统114中。一旦发布到分布式共识系统114中,物流交易即成为块链的一部分,进行加密而不可否认。
[0053] 图2是根据各实施例的来源管理系统200的框图。来源管理系统200可为图1中的来源管理系统102。来源管理系统200可便于实施物流平台,例如,图1中基于加密的物流平台100)。来源管理系统200可通过图11中的计算机系统1100来实现。来源管理系统200可包括块链分析引擎202和交易引擎206。来源管理系统200可维护加密公共密钥的可信存储210,该加密公共密钥用于核实在物流交易记录上的加密签名。
[0054] 块链分析引擎202可耦合到块链接口212。块链接口212可访问分布式共识系统,例如,图1中的分布式共识系统114。分布式共识系统可通过分布式授权节点网络来实施。分布式共识系统维护加密执行块的顺序,每个块包含物流平台上发生的一组物流交易。块链分析引擎202可用于分析块链中表示的物流交易,以便通过物流平台来确定与SKU的移动和变换相关的模式、事件、趋势、警告或其任何组合。
[0055] 交易引擎206可耦合到参与者接口214。参与者接口214可为在参与者设备(例如,图1中的参与者设备106)上运行的基于web应用(例如,flash应用、JavaScript应用或移动应用)的应用编程接口(API)。交易引擎206可便于验证和记录通过参与者设备报告的物流交易记录。交易引擎206可访问可信存储210以提取公共身份密钥和公共popcode密钥,以便核实所报告物流交易上的加密签名。
[0056] 在一些实施例中,来源管理系统200还可实施订户接口218。订户接口218可实现访问分布式共识系统中的公共分类账。订户接口218可与块链分析引擎202和/或直接与块链接口212通信,以访问分布式共识系统中的信息。在一些实施例中,订户设备可订阅与SKU包装相关的信息。来源管理系统200在可使用时可通过订户接口218将与SKU包装相关的消息推送到订户设备。例如,该消息可包括关于召回、产品缺陷、专有权限转移、转换物品类型或其任何组合的信息。
[0057] 在一些实施例中,来源管理系统200实施验证引擎222。验证引擎222可与身份提供器系统,例如,图1中的身份提供器系统110,通信,以验证通过参与者接口214通信的参与者设备。
[0058] 在一些实施例中,来源管理系统200实施外部API 224。外部API 224提供应用接口以便第三方应用或应用服务可访问来源管理系统200中可用的信息。例如,第三方应用可根据公共分类账上的信息提供分析。第三方应用可通过外部API 224访问公用分类账上的信息。第三方应用还可通过外部API 224向分类管理系统200提供分析结果。
[0059] 与参与者设备106、来源管理系统200、身份提供器系统110和/或分布式共识系统114中的每个相关的功能组件(例如,引擎、模块和数据库)可以电路硬件软件形式或按其他功能指令进行实施。例如,功能组件可以专用电路的形式实施,其形式为一个或多个适当编程的处理器、单板芯片、现场可编程阵列、支持网络的计算设备、虚拟机、云计算环境或其任何组合。例如,描述的功能组件可按有形存储器上的指令来实施,指令可通过处理器或其他集成电路芯片执行。有形存储存储器可为易失性或非易失性存储器。在一些实施例中,从信号为非暂时性的意义上来说,易失性存储器可视为“非暂时性”。如图所示的存储器空间和存储设备也可与有形存储器一起实施,包括易失性或非易失性存储器。
[0060] 每个功能组件可单独地和独立于其他功能组件进行操作。部分或全部功能组件可在相同的主机设备上或在单独的设备上执行。可通过一个或多个通信信道(例如,无线或有线信道)来耦合分离的设备来协调其操作。部分或全部功能组件可组合成一个组件。单个功能组件可分为子组件,每个子组件执行单个组件的单独方法步骤或多个方法步骤。
[0061] 在一些实施例中,至少一些功能组件可共享对存储器空间的访问。例如,一个功能组件可访问通过另一功能组件访问或通过另一功能组件转换的数据。若功能组件可直接或间接地共享物理连接或虚拟连接,从而允许在另一功能组件中访问通过一个功能组件访问或修改的数据,则功能组件可视为“彼此耦合”。在一些实施例中,可远程地升级或修改至少一些功能组件(例如,通过重新配置可实施一部分功能组件的可执行指令)。系统、引擎或设备可包括用于各种应用的增加、减少或不同功能组件。
[0062] 图3A是根据各实施例的包括多个物流交易记录的来源树300的第一示例的框图。来源树300可设于物流平台(例如,图1中基于加密的物流平台100)中。来源树300是物流交易的顺序,物流交易可到达具有SKU包装的参与者实体。计算设备可通过访问通过分布式共识系统(例如,图1中的分布式共识系统114)实施的公共分类账来导出来源树300。例如,来源树300可注册从组件制造商实体302A到组装工厂实体302B,再到分销商实体302C,再到零售商实体302D,最后到消费者实体302E的专有/所有权转移。
[0063] 一个或多个popcode(例如,popcode 304A、popcode 304B、popcode 304C、popcode 304D,统称为“popcode 304”)可便于专有/所有权的转移。每个popode 304可编码在SKU包装的来源证明标签中。消费者实体302E接收的最终SKU包装可为物流平台中其他参与者实体之间递送的部分其他SKU包装。消费者实体302E接收的最终SKU包装也可源于物流平台中不同参与者实体制造的组件。
[0064] 公共分类账可包括贯穿来源树300的物流交易记录(例如,物流交易308A、物流交易308B、物流交易308C、物流交易308D、物流交易308E、物流交易308F、物流交易308G、物流交易308H、物流交易308I,统称为“物流交易记录308”)。例如,物流交易记录308可包括物流内部交易(例如,物流交易308A、物流交易308C、物流交易308E、物流交易308G和物流交易308I)和物流转移交易(例如,物流交易308B、物流交易308D、物流交易308F和物流交易
308H)。
[0065] 每个物流交易记录308可分配到源地址和目的地地址,对SKU包装进行说明,并通过一个或多个私有密钥进行加密签名。例如,每个物流内部交易可分配到作为源地址的身份地址,通过与身份地址对应的私有身份密钥进行加密签名。另一个例子,每个物流转移交易分配到一个popcode地址,通过私有身份密钥和一个私有popcode密钥进行加密签名。物流交易记录可通过SKU值标识符对SKU包装进行说明(例如,对SKU包装值进行说明)。在一些实施例中,SKU包装值(至少货物类型和数量)应与源交易列表(例如,源于SKU包装中的物品的前期交易列表)相关。首次制造SKU包装时,源交易可为空。
[0066] 如图所示的示例中,物流交易308A说明SKU包装值310A。SKU包装值310A说明20个组件的创建。因此,物品类型可为“组件”,数量可为“20”。物流交易308A被分配到组件制造商实体302A的身份地址。物流交易308A通过组件制造商实体302A的私有身份密钥进行加密签名。
[0067] 物流交易308B说明SKU包装值310B。SKU包装值310B说明15个组件的转移。因此,输出物品类型可为“组件”,输出数量可为“15”。物流交易308B被分配到与popcode 304A对应的popcode地址,物流交易308B通过编码为popcode 304A的私有popcode密钥进行加密签名。源交易可为物流交易308A。
[0068] 物流交易308C说明SKU包装值310C。SKU包装值310C说明将组件组装成15个小部件的(例如,来自SKU包装值310B的15个部件)。因此,物品类型可为“小部件”,数量可为“15”。物流交易308C被分配到组装工厂实体302B的身份地址。物流交易308C可通过组装工厂实体
302B的私有身份密钥进行加密签名。源交易可为物流交易308B。
[0069] 物流交易308D说明SKU包装值310D。SKU包装值310D说明10个小部件的转移。因此,物品类型可为“小部件”,数量可为“10”。物流交易308D被分配到与popcode 304B对应的popcode地址。物流交易308D可通过编码为popcode 304B的私有popcode密钥进行加密签名。源交易可为物流交易308C。
[0070] 物流交易308E说明SKU包装值310E。SKU包装值310E说明10个小部件的包装。因此,物品类型可为“小部件”,数量可为“10”。物流交易308E被分配到分销商实体302C的身份地址。物流交易308E可通过分销商实体302C的私有身份密钥进行加密签名。源交易可为物流交易308D。
[0071] 物流交易308F可说明SKU包装值310F。SKU包装值310F可说明5个小部件的转移。因此,物品类型可为“小部件”,数量可为“5”。物流交易308F被分配到与popcode 304C对应的popcode地址。物流交易308F通过编码为popcode 304C的私有popcode密钥进行加密签名。源交易可为物流交易308E。
[0072] 物流交易308G可说明SKU包装值310G。SKU包装值310G可说明5个小部件的包装。因此,物品类型可为“小部件”,数量可为“5”。物流交易308G被分配到零售商实体302D的身份地址。物流交易308G通过零售商实体302D的私有身份密钥进行加密签名。源交易可为物流交易308F。
[0073] 物流交易308H可说明SKU包装值310H。SKU包装值310H可说明1个小部件的转移。因此,物品类型可为“小部件”,数量可为“1”。物流交易308H被分配到与popcode 304D对应的popcode地址。物流交易308H通过编码为popcode 304D的私有popcode密钥进行加密签名。源交易可为物流交易308G。
[0074] 物流交易308I可说明SKU包装值310I。SKU包装值310I可说明1个小部件的消耗情况。因此,物品类型可为“小部件”,数量可为“1”。物流交易308I被分配到消费者实体302E的身份地址。物流交易308I通过消费者实体302E的私有身份密钥进行加密签名。源交易可为物流交易308H。
[0075] 图3B是根据各实施例的包括多个物流交易记录的来源树350的第二示例的框图。来源树350包括顺序物流交易记录(例如,物流交易352A、物流交易352B、物流交易352C、物流交易352D和物流交易352E,统称为“物流交易记录352”)。与来源树300不同,来源树350非单链。
[0076] 例如,物流交易352A和物流交易352B可为将组件提供给物流内部交易(即物流交易352C)的物流转移交易。在一些实施例中,若由物流交易352C产生的SKU包装可组装源于物流交易352A和物流交易352B的SKU包装以将形成新产品的组件,则可发生这种情况。在一些实施例中,若由物流交易352C产生的SKU包装为源于物流交易352A和物流交易352B的SKU包装的货物重新包装,则可发生这种情况。
[0077] 单个SKU包装也可分成不同的分销链。例如,物流交易352C可为物流交易352D和物流交易352E(例如,将SKU包装值划分为子部件或数量)的母物流交易(例如,来源)。在一些实施例中,若物流交易352D为到达第一客户的物流转移交易,且物流交易352E为到达第二客户的物流转移交易,则可发生这种情况。
[0078] 其他各种类型的物流操作可通过来源树(例如,来源树300或来源树350)的实施例来跟踪。来源树可支持保留SKU(例如,物品或货物)的原始记录。例如,当制造商出货时,制造商的验证设备可报告将未标记值转移到制造商身份地址的物流交易。物流交易还可使用物品类型和数量标注该值。验证设备可使用其私有身份密钥对物流内部交易进行签名。
[0079] 来源树还可支持保存SKU包装的发货单。例如,当分销商收到来自制造商的SKU包装时,其可扫描SKU包装上的标签或SKU包装收据上的私有popcode密钥。分销商的验证设备可使用身份提供器系统(例如,图1中的身份提供器系统110)进行核实,将货物输入popcode地址的物流交易通过制造商的其中一个注册身份密钥进行签名。
[0080] 来源树可支持重新包装和整合的记录。例如,当分销商收到多个SKU包装时,可将其组合成一个单一的SKU包装。另一个例子,当分销商收到多个物品的单个SKU包装时,其可将它们分成多个子物流交易中的多个SKU包装。分销商的验证设备可将该重新包装记录在物流转移交易中。物流转移交易记录可将SKU包装值从输入的popcode地址转移到输出的popcode地址或分销商身份地址。验证设备可使用输入的私有popcode密钥和分销商的私有身份密钥对物流转移交易进行加密签名。物流转移交易可将输入的SKU包装值数量的至少一部分分配到输出的popcode地址。与输入的popcode地址相关的任何剩余的SKU包装值可被存储在分销商身份地址中。
[0081] 图4是根据各实施例的物流操作期间加密地保护来源信息的方法400的数据流程图。方法步骤可通过数据流程图中的块表示。方法400可涉及至少一个平台参与者402。例如,平台参与者402可通过计算设备(例如,参与者设备106中的一个)表示,该计算设备由物流平台(例如,图1中的基于加密的物流平台100)上的参与者实体控制。方法400还可涉及来源管理系统404(例如,图1的来源管理系统102或图2中的来源管理系统200)。
[0082] 在块410处,平台参与者402可向来源管理系统404注册身份。响应于块412处的注册,来源管理系统404可验证平台参与者402的身份。向来源管理系统进行注册可包括发送存储在来源系统管理系统的可信存储中的公共身份密钥。
[0083] 在块414处,当库存中的SKU包装可使用时,平台参与者402可生成并发送物流交易记录到来源管理系统404。例如,SKU包装可通过制造、组装、重新包装或其任何组合而可使用。该物流交易记录可说明一个或多个物流内部交易。另一个例子,当收到来自供应商的货物时,SKU包装可使用。该物流交易记录可说明一个或多个物流转移交易。
[0084] 平台参与者402可加密签名物流交易记录,例如,平台参与者402可使用至少其私有身份密钥对物流交易记录进行加密签名。另一个例子,在物流交易记录与物流转移交易对应时,平台参与者402可使用其私有身份密钥和从SKU包装popcode标签上解码的私有popcode密钥对物流交易记录进行加密签名。
[0085] 在块416处,来源管理系统404可核实物流交易记录。例如,来源管理系统404可核实物流交易记录中的加密签名与公共身份密钥和/或公共popcode密钥相匹配。来源管理系统404可根据物流交易记录中指示的一个或多个源地址来确定需检查的一个或多个公共密钥。例如,若源地址指示popcode地址,则来源管理系统404可确定物流交易记录与物流转移交易相对应。因此,来源管理系统404然后可针对与popcode地址相对应的公共popcode密钥和与目的地地址相对应的公共身份密钥来检查加密签名。例如,若源地址指示身份地址,则来源管理系统404可确定物流交易记录与物流内部交易相对应。因此,来源管理系统可根据与源地址相对应的公共身份密钥来检查加密签名。
[0086] 在块418处,来源管理系统404可将物流交易记录发布到分布式共识系统(例如,图1中的分布式共识系统114)。当物流交易记录发布到分布式共识系统中的授权节点时,物流交易记录可在适当的时间内成功分配到其他授权节点。块链中的物流交易记录的顺序可加密保证,从而该顺序不可否认。在一些实施例中,平台参与者402可将物流交易记录直接发布到分布式共识系统。
[0087] 在块420处,平台参与者402可申请来自来源管理系统404的代理或直接来自源端管理系统404的一个或多个popcode标签(例如,批量)。此类popcode标签可不进行分配(例如,前期物流交易不包括此类标签)。在一些实施例中,可预先打印popcode标签。在一些实施例中,平台参与者402可接收popcode标签,将其作为以后可打印的数字文件。popcode标签可在标签上对私有popcode密钥进行编码。在一些实施例中,私有popcode密钥是私有非对称加密密钥,与公共popcode密钥匹配。此类实施例中,来源管理系统404可访问与popcode标签中编码的私有popcode密钥相对应的公共popcode密钥。
[0088] 在一些实施例中,来源管理系统404可生成popcode密钥对。在此类实施例中,来源管理系统404可将私有popcode密钥传递给其代理,以编码成popcode标签,并将公共popcode密钥存储在其可信存储中。在一些实施例中,与来源管理系统404合作的公司可生成popcode密钥对。该公司可将公共popcode密钥传递到来源管理系统404,并创建编码私有popcode密钥的popcode标签用于分销。
[0089] 接着,平台参与者402可准备此类SKU包装的至少一部分用于装运。例如,平台参与者402可用一个或多个popcode标签来标记一个或多个装运包装。在块424处,平台参与者402可生成物流交易记录,并将物流交易记录发送到来源管理系统404。物流交易记录可包括与平台参与者402的身份地址相对应的源地址。平台参与者402可使用与身份地址相对应的私有身份密钥来签名物流交易记录。该物流交易记录可包括与popcode地址对应的目的地地址。popcode地址可与用于标记装运包装的popcode标签中的至少一个相对应。
[0090] 在块426处,来源管理系统404可类似于块416核实物流交易记录。在块428处,与块418类似,来源管理系统可将物流交易记录发布到分布式共识系统。在一些实施例中,平台参与者402可将物流交易记录直接发布到分布式共识系统。
[0091] 图5是根据各实施例的核实包装货物来源方法500的数据流程图。方法步骤可通过数据流程图中的块表示。方法500可涉及至少移动应用502(例如,图1中的代理应用108)和来源管理系统504(例如,图1中的来源管理系统102或图2中的来源管理系统200)。例如,移动应用502可表示终端消费者的计算设备(例如,参与者设备106中的一个)。
[0092] 在一些实施例中,方法500可便于终端消费者找到来源信息,有助于做出是否信任产品的决定。例如,在终端消费者决定信任产品之前,终端消费者可能想要核实产品的来源。该产品可被识别为分配到最终消费者的身份地址或最终消费者购买来源的零售商身份地址的SKU包装值。移动应用502可利用通过分布式共识系统506(例如,图1中的分布式共识系统114)实施的块链来核实SKU包装值。移动应用可申请来自来源管理系统504的来源信息,来源管理系统504作为可信授权系统。
[0093] 在一些实施例中,终端消费者是物流平台的参与者(例如,图1中基于加密的物流平台100),即最终消费者具有存储在来源管理系统504中的身份简档。在一些实施例中,终端消费者非物流平台的参与者。即终端消费者不具有存储在来源系统管理系统504中的身份简档。
[0094] 在块512处,移动应用502可扫描来自SKU包装的popcode标签。在一些实施例中,扫描涉及光学扫描器。在一些实施例中,扫描涉及射频扫描器。移动应用502可向来源系统管理系统504提供扫描信息(例如,图像、响应信号、数字顺序、数字矩阵或其任何组合)。在一些实施例中,扫描信息包括解密来自popcode标签的私有popcode密钥。即此类实施例中,块502包括通过扫描popcode标签来解码私有popcode密钥。
[0095] 在块514处,来源管理系统504可根据所扫描的信息来确定与感兴趣的SKU包装相关的popcode地址。例如,来源管理系统504可匹配与私有popcode密钥相对应的popcode地址。根据popcode地址,来源管理系统504可访问涉及当前或前期与popcode地址相关的包装的一个或多个物流交易记录。例如,来源管理系统504可从分布式共识系统506中提取物流交易记录。在块516处,分布式共识系统506可将物流交易记录提供给来源管理系统504。在一些实施例中,物流交易记录形成来源树(例如,一条或多条供应链),以说明一个或多个源自以终结在SKU包装中的物品的实体。
[0096] 在块518处,来源管理系统504可通过存储在其可信存储器中的已知公共身份密钥和已知公共popcode密钥来加密核实物流交易记录。此类公共身份密钥和公共popcode密钥可分别与物流交易记录的源地址和/或目的地地址相对应。在块520处,来源管理系统504可根据来源树来生成来源报告。在块522处,移动应用502可向申请的消费者呈现来源报告。
[0097] 在一些实施例中,来源管理系统504可作为可信授权系统,向终端消费者提供关于SKU包装的可信赖性的基本信息。例如,该信息可包括与实体相关的身份,该身份与终端消费者感兴趣的SKU包装物品类型和数量相关。该信息还可包括是否在可信授权系统的可信存储器中的一个或多个未注册身份或黑名单身份参与到采购SKU包装。若有报告显示与实体身份相对应的参与者实体在执行不可信活动,或参与者实体的一个或多个私有身份密钥泄露,则实体身份可能被列入黑名单。
[0098] 在一些实施例中,来自popcode标签的扫描信息可用于识别SKU包装值和SKU包装值的特定来源。SKU包装值可说明SKU包装中的一个或多个物品(例如物品类型和数量)。对于每个popcode地址,来源管理系统504或身份提供商(例如,图1中的身份提供器系统110)可识别popcode地址处的当前“未使用”值。本文中“未使用值”是指未涉及子物流交易的SKU包装值。来源管理系统504或身份提供者可显示与SKU包装值所说明的物品类型和数量相关的真实世界身份。来源管理系统504或身份提供者可将货物和物品的制造、运输、重新包装、整合、组装、组合或其任何组合的所有阶段相关的真实世界身份确定为具有popcode标签的单个SKU包装。
[0099] 在一些实施例中,来源管理系统504可跟踪来源路径的断裂,以便召回产品。来源管理系统504可在来源报告中标明来源树的某些特征。例如,若来源树中涉及的至少一个实体为黑名单实体,则会破坏一个信任链。在一些实施例中,来源管理系统504可在装运后接收申请,将popcode标签列入黑名单。这不仅便于召回受影响的popcode,还便于召回沿着来源树(例如,可通过涉及与SKU包装值相同或其子集的子物流交易进行证明)的黑名单popcode的下游。为了便于召回,实体(例如,制造商、批发商、分销商或零售商)可通知来源管理系统504,popcode标签(例如,以及相关popcode地址)不再得到下游实体的信任。来源管理系统504可核实申请的实体已签署将SKU包装值放入相关popcode地址的物流交易。在一些实施例中,订户可订阅特定SKU包装值的来源路径。若感兴趣的SKU包装值已标明需召回,则来源管理系统504可通知此类订户。在一些实施例中,来源管理系统504可向订户提供关于召回性质和应采取具体动作的进一步信息。
[0100] 图6A是根据各实施例的物流交易记录600的示例的框图。物流交易记录600可说明在至少两个地址之间的物流交易。在一些实施例中,地址可相同。该地址可为上述身份地址或popcode地址。例如,物流交易记录600可被存储在通过分布式共识系统(例如,图1中的分布式共识系统114)维护的块链的一个块中。物流交易记录600可包括版本号602、源计数器604、源列表606、目的地计数器610、目的地列表612、定时间614、SKU包装值616、数字签名
622或任何其组合。版本号602可表示物流交易记录600的格式版本。
[0101] 源计数器604为表示物流交易中涉及源地址数量的正整数。源列表606包括一个或多个源记录(例如,图6B中的源记录650)。图6B是根据各实施例的来源记录650的示例的框图。源记录650可包括源地址652和/或母交易记录标识符654。母交易记录标识符654使访问块链链接的任何设备可识别物流交易记录,该物流交易记录将SKU包装值放入当前源地址(例如,通过列出当前源地址作为母交易记录的目的地地址)。
[0102] 目的地计数器610是正整数,表示物流交易中涉及的目的地地址数量。目的地列表612包括一个或多个目的地记录(例如,图6C中的目的地记录670)。图6C是根据各实施例的目的地记录670的示例的框图。目的地记录670可包括目的地地址672。目的地记录670还可包括涉及具有目的地地址的目的地实体的元数据674。例如,元数据可为参考号和发票号、目的地实体的用户ID、身份顺序号或其任何组合。
[0103] 锁定时间614可指示物流交易何时是最终的时间戳。锁定时间614还可指示物流交易所属块的块高度。特定块的块高度是一个数字,可说明离开通过分布式共识系统实施的块链中第一块的特定块数量。
[0104] SKU包装值616包括物品类型618和数量620。物品类型618是识别物流交易记录600中涉及物品类型的列举、文字说明或其他数字方式。数量620是用于计数物流交易记录600中涉及物品类型618的物品数量单位。在一些实施例中,源实体和目的地实体可在物流平台外协商物品类型名称及其相关测量单位。
[0105] 数字签名622是使一个或多个私有密钥与源地址相关的加密签名。例如,私有密钥中的一个可为私有身份密钥(例如,仅源实体代理可知)。例如,私有密钥中的一个可为专有popcode密钥(例如,可从SKU包装的物理包装上的popcode标签或SKU包装的收据/发票获得)。
[0106] 图7示出了根据各种实施例的追踪被打上标签的货物的端到端来源,而不论货物是否被重新单元化、重新包装和/或转化的方法700的流程图。方法步骤可以由流程图中的块呈现。方法700可以从块702开始,其中来源管理系统(如图1中的来源管理系统102、图2中的来源管理系统200、图4中的来源管理系统404或图5中的来源管理系统504)制作(例如,生成)加密代码。每个加密代码可以包括用来识别在维持密码可验证的分类账的分布式共识网络(如图1中的分布式共识网络114,或图5中的分布式共识网络506)中的加密地址的公共密钥。每个加密代码也可以包括可以被分配作为包装好的货物的标签的私有密钥。例如,加密代码可以包括第一加密代码和第二加密代码。
[0107] 例如,私有密钥可以被打印成条形码标签或者嵌入作为RFID标签。每个这些标签可以被贴到包装上使得任何拥有该包装的人都可以从标签上提取/确认私有密钥。反过来,私有密钥的加密签名可以验证加密地址(例如,和与私有密钥相对应的公共密钥关联)的占有权,乃至所有权。
[0108] 在一些实施例中,加密代码是非对称加密密钥对。在一些实施例中,来源管理系统可以授权制作加密代码给一个或多个分布式网络计算机和/或一个或多个被具体分配的计算设备(例如,来源管理系统可以决定和选择授权给哪一个计算设备)。
[0109] 在一些实施例中,在块704,来源管理系统可以维持与加密代码相关联的加密地址的所有者身份的电子数据库。例如,第一加密地址可以与电子数据库中的第一个实体相关联,第二加密地址可以与电子数据库中的第二实体相关联。在一些实施例中,在电子数据库中的实体标识符可以与一个或多个加密地址相关联。
[0110] 在块706,来源管理系统可以通过发布将第一库存单位(SKU)类型的第一数量放在与第一加密代码相关联的第一加密地址上的第一密码可验证记录以追踪源物品。步骤可以作为接收到运行在第一加密地址的所有者的计算设备上的代理应用(例如,图1的代理应用108的实例)的请求的响应。
[0111] 在块708,来源管理系统可以通过发布指示第一密码可验证记录作为源的第二密码可验证记录以及将新SKU类型和新数量放入与第二加密代码相关联的第二加密地址处以单元化源物品。步骤可以作为接收到运行在第二加密地址的所有者的计算设备上的代理应用(如图5的代理应用108的实例或移动应用502)的请求的响应。
[0112] 在一些实施例中,第二密码可验证记录可以是单元化记录和所有权的转移记录两者。例如,第一加密地址和第二加密地址可以都与电子数据库中的相同实体相关联。
[0113] 图8示出了可以被来源管理系统追踪的SKU类型的透视图(例如,图1中的来源管理系统102、图2中的来源管理系统200、图4中的来源管理系统404,或图5中的来源管理系统504)。例如,容器802是SKU类型被标记为“容器”的单位。在一些实施例中,这个标签与由分布式共识系统(例如,图1中的分布式共识系统114或图5中的分布式共识系统506)维持的公共分类账中的新制作的加密地址相关联。加密地址可以包含表明第一SKU类型(如“容器”)的数量(如“1”)的第一电子记录。在一些实施例中,在公共分类账内的多个电子记录可与“容器”标签相关联。在这些实施例中,这些电子记录的来源信息(例如,来源树)可以彼此独立地被追踪。
[0114] 在所述的示例中,第二电子记录可以表明第二SKU类型(如“控制板(palette)”)的数量(如“2”)。第二电子记录可以指明其内容来源于第一电子记录。例如,第二电子记录可以指明容器802被单元化至控制板804A和控制板804B。
[0115] 在所述的示例中,第三电子记录可以表明第三SKU类型(如“箱子”)的数量(如“4”)。第三电子记录可以指明其内容来源于第二电子记录。例如,第三电子记录可以指明控制板804A被单元化至箱子806A和箱子806B。
[0116] 在所述的示例中,第四电子记录可以表明第四SKU类型(如“瓶子”)的数量(如“2”)。第四电子记录可以指明其内容来源于第三电子记录。例如,第四电子记录可以指明箱子806A被单元化至瓶子808A和瓶子808B。
[0117] 图9示出了根据多种实施例的通过发布密码可验证记录到分布式共识网络以追踪包装的再单元化的方法900的流程图。方法步骤可以由流程图中的块展示。方法900开始于块902,在块902中来源管理系统(如图1中的来源管理系统102、图2中的来源管理系统200、图4中的来源管理系统404或图5中的来源管理系统504)建立了与分布式共识网络(例如,图1中的分布式共识系统114或图5中的分布式共识系统506)的连接。分布式共识网络可以使用工作证明过程维持密码可验证的分类账。
[0118] 在分布式共识网络中的电子记录可以通过与用于验证加密地址的所有者的私有密钥相对应的公共密钥所识别的加密地址被获取。例如,加密地址与popcode地址相对应,其中所有权可以通过占有popcode标签被建立。又例如,加密地址可以与身份地址相对应,其中所有权通过身份服务器认证后被建立。密码可验证公共分类账可以被表示为区块链,每个区块包含一个或多个密码可验证记录。区块的序列可以被加密以免于篡改。
[0119] 在一些实施例中,在块904,来源管理系统可以使得加密代码包括公共和私有密钥对被生成。例如,来源管理系统可以自行生成加密代码或将该任务授权一个或多个授权计算节点。在一些实施例中,在块904中进行的步骤与块702中进行的步骤类似。加密代码可以响应于客户的请求或根据事先设定好的安排生成。
[0120] 在一些实施例中,在块906,来源管理系统可以分配一个或多个私有密钥使其被嵌入至一个或多个物理标签中。另外,公司可以购买、打印和/或制作这些标签以添加到一个或多个SKU包装上。
[0121] 在块908,来源管理系统可以接收到单元化物品的请求使之从至少一个当前加密地址到新的加密地址(如,新的,现在未使用的,或近期回收的)。例如,在分布式共识系统中的第一记录与现存加密地址相关联,以及指定与物品相关联的初始库存单位(SKU)。单元化的请求可以指定新SKU。例如,单元化的请求可以指定初始SKU的第一数量和新SKU的第二数量。在该示例中,被发布的密码可验证记录可以指定新SKU的第二数量。
[0122] 初始SKU和/或新SKU可以代表物理物品、虚拟物品,物理和/或虚拟物品的混合物,物理和/或虚拟物品的包装,或任何以上各项的组合。例如,新SKU的单元可以包括初始SKU的单元的至少细分。例如,新SKU的单元可以包括至少多个初始SKU的单元。例如,新SKU的单元可以包括初始SKU单元的细分和第三SKU单元的细分。例如,新SKU的单元可以包括多个初始SKU的单元和一个或多个第三SKU的单元。在第三SKU单元的一个或多个单元或细分的参与或未参与下,初始SKU的单元的其他一个或多个单元或细分的转换、重新包装,和/或重组为至一个或多个新SKU的单元,都被纳入本公开的考虑中。在一些实施例中,单元化物品的请求指明与先前建立的或记录的使新SKU从其被单元化的多个SKU相对应的现有加密地址。在一些实施例中,单元化物品的请求指明了来自单一初始SKU的多个新SKU。
[0123] 在块910,来源管理系统可以通过验证单元化的请求包含私有密钥的加密签名以认证请求。作为认证请求的响应,在块912,来源管理系统可以将密码可验证记录公布,以将在现有加密地址的初始SKU关联到由分布式共识网络维持的密码可验证分类账中的新的加密地址下的新SKU。
[0124] 在一些实施例,在块914,来源管理系统可以从与密码可验证分类账中的新的加密地址和/或现存加密地址相关联的密码可验证记录中计算有向非循环图(DAG)。DAG可以表明供应来源和/或一个或多个已穿过新的加密地址和/或现有加密地址的包装好的物品的分配踪迹。在一些实施例中,在块916,来源管理系统可以基于DAG生成与新SKU相关的来源信息的审计踪迹。例如,审计踪迹可以用来基于DAG确定与初始SKU相关的分配信息。
[0125] 图10示出了基于多种实施例的,运行由来源管理系统(图1中的来源管理系统102、图2中的来源管理系统200、图4中的来源管理系统404、图5中的来源管理系统504)的代理应用(图1中的代理应用108或图5中的移动应用502)配置的计算设备(图1中的参与者设备106或图4中的参与者平台402中的其中之一)以报告物流操作的方法1000的流程图。例如,在SKU包装上的物流操作,可以作为对SKU包装的所有权转移、重新包装、重新标记,或以上项的任意组合。方法步骤可以由流程图中的块呈现。
[0126] 在块1002,计算设备可以生成由代理应用实现的用户接口以帮助初始化物流操作,例如,重新单元化操作和/或转移所有权操作。在块1004,计算设备扫描库存单位(SKU)包装的现有的标签以确定第一加密地址和用于验证第一加密地址的所有权的第一私有密钥。这一步骤可以通过探测由代理应用实现的用户接口收到的用户命令来触发。例如,用户接口通过使计算设备能够扫描被检测的SKU包装的源标签以促进重新单元化操作的初始化。当计算设备的扫描元件在探测和扫描现有标签的范围内时,用户可以发送用户命令(通过按键)以启动扫描。
[0127] 在块1006,计算设备扫描新标签以确定第二加密地址和用于验证第二加密地址的所有权的第二私有密钥。这一步骤也可以作为物流操作的初始化的一部分。当计算设备的扫描元件进入新标签的范围内时,用户可以发送用户命令来启动扫描。在一些情况下,新标签替换了现有标签。在一些情况下,新标签被附加在初始SKU包装的新包装上或初始SKU包装的单元里。在一些情况下,新标签尚未被附加到新包装,但是使用者打算在之后立刻结束物流操作。
[0128] 在块1008,计算设备可以通过用户接口接收第二SKU类型和与单元化的请求相关联的第二数量。在块1010,计算设备生成电子记录以重新单元化SKU包装。电子记录可以通过引用现有的标签参考分布式共识网络(如图1的分布式共识系统114或图5的分布式共识系统506)内的之前的电子记录。在分布式共识网络内,密码可验证分类账追踪在与现有标签相关联的第一加密地址上的第一SKU类型的第一数量。电子记录可以指明来自先前电子记录的内容的至少一部分转移到与新标签相关联的第二加密地址。电子记录可以指明第二加密地址的内容是第二SKU类型的第二数量。重新单元化操作可以包括来自于一个加密地址到另一个加密地址的相同或不同的SKU类型。重新单元化操作也可以包括SKU类型的相同或不同的数量。
[0129] 在块1012,为了将来源转移记录并入密码可验证分类账,计算设备发送电子记录用于发布到分布式共识网络中。在一些实施例中,计算设备可以发送电子记录到来源管理系统以发布到分布式共识网络上。在一些实施例中,计算设备可以直接发送电子记录到分布式共识网络上。
[0130] 虽然流程或块以给定的顺序被呈现在流程图中,可选的实施例可能进行例程,其具有步骤,或使用采用不同顺序的块的系统,以及某些流程和块可能被删除、移动、添加、拆分、合并,和/或修改以提供其他选择或子组合。这些流程或块的每一个都可能以各种不同的方式实现。此外,当流程或块偶尔以顺序实施的方式展现时,这些流程或块可能被并行实施,或可能在不同的时间被实施。
[0131] 图11所示是根据各种实施例的可能代表一个或多个计算设备或服务器的计算设备1100的示例的框图。计算设备1100可以是图1中的基于加密的物流平台100内的一个或多个计算设备,图2中的来源管理系统200,和/或本公开所描述的方法和流程(例如,如图4的方法400,图5的方法500,图7的方法700,图9的方法900和/或图10的方法1000)。计算设备1100包括一个或多个耦合到互连1130的处理器1110和存储器1120。图11所示互连1130是代表任何一个或多个分离的物理总线、点对点连接或两者,被适当的桥接器、适配器,或控制器连接的抽象。因此,回蓝1130可能包含系统总线外围设备互联总线(PCI)或PCI-快速串行总线,超传输或工业标准结构(ISA)总线,小型计算机系统接口(SCSI)总线,通用串行总线(USB),IIC(I2C)总线,或“火线”。
[0132] 处理器1110是计算设备1100的中央处理器(CPU)并因此控制着计算设备1100的所有操作。在某些实施例中,处理器1110通过执行存储在存储器1120内的软件或固件实现此功能。处理器1110可能包括一个或多个可编程的通用或专用微处理器数字信号处理器(DSPs),可编程控制器,专用集成电路(ASICs),可编程逻辑设备(PLDs),可信平台模块(TPMs),或类似的,或以上设备的组合。
[0133] 存储器1120是或者包括计算设备1100的主存储器。存储器1120代表任何形式的随机存取存储器(RAM)、只读存储器(ROM)、闪存,或类似的,或以上设备的组合。在使用时,存储器1120可能包含内含了根据网状连接系统的指令的代码1170。
[0134] 网络适配器1140和存储器适配器1150也通过互连1130被连接到处理器1110。网络适配器1140提供给计算设备1100与其他远程设备通过网络和可能例如以太网适配器或光纤通道适配器进行通信的功能。网络适配器1140还可以提供计算设备1100与其他计算机通信的功能。存储器适配器1150使计算设备1100能够访问永久存储,以及可能例如光纤通道适配器或SCSI适配器。
[0135] 存储在存储器1120内的代码1170可以被实现为软件和/或固件来编程处理器1110以实现上述动作。在某些实施例中,这种软件或固件最初可能通过从远程系统通过计算设备1100(通过网络适配器1140)下载而被提供给计算设备1100。
[0136] 此处所述的技术可以被由软件和/或固件编程的可编程电路(如一个或多个微处理器),或完全由专用的硬件电路,或所述方式的组合实现。专用硬件电路可以是一个或多个专用集成电路(ASICs)、可编程逻辑设备(PLDs),现场可编程门阵列(FPGAs)等形式。
[0137] 用于实现所述技术的软件或固件可以被存储在机器可读的存储介质中,以及可以被一个或多个通用或专用可编程微处理器执行。“机器可读的存储介质”如其在本公开中所使用的,包括任何以可以由机器访问的形式存储信息的机构(机器可以是例如,计算机、网络设备、移动电话个人数字助理(PDA)、生产工具,任何有一个或多个处理器的设备等)。例如,机器可读的存储介质包括可记录/不可记录媒体等(例如,只读存储器(ROM);随机存取存储器(RAM);磁盘存储介质;光存储介质;闪存设备等),等。
[0138] 此处使用的“逻辑”一词可以包括例如,由专用软件和/或固件编程的可编程电路、专用硬件电路,或以上各项的组合。
[0139] 附图只是为了说明的目的描述了本公开的各种实施例。本领域技术人员可以容易从下述讨论中确认本文所说明的结构和方法的可选实施例可以在不偏离实施例的原则的前提下被实施。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈