新四季網

實施供應鏈可見性策略的系統和方法

2023-11-04 13:36:27


專利名稱::實施供應鏈可見性策略的系統和方法
技術領域:
:本發明涉及實施供應鏈可見性策略(supplychainvisibilitypolicy)的系統和方法。
背景技術:
:全球供應鏈可見性變得越來越重要,特別是當製造移向世界各地以降低與產品製造相關聯的成本時。隨著供應鏈的加長,在產品運輸時可以看見與產品有關的供應鏈信息變得更加重要。在製造商和產品最終目的地的地點之間的運輸已經成為供應鏈的主要組成部分。因此,運輸中產品的可見性對於在供應商地點管理後勤事務(logisticalissue)是至關重要的。例如,當越洋貨機被用來在世界各地往返運送產品時,運輸時間可能達到30天以上。在這樣例子中,供應鏈中的後勤服務提供商管理貨物的移動,並向其他供應鏈夥伴提供可見性。
發明內容本公開的實施方式包括用於在包括多個夥伴的供應鏈中實施可見性策略的方法。在一些實施方式中,這樣的方法包括在第一夥伴的計算機可讀存儲介質上存儲事件數據,該事件數據對應於物件被第一夥伴擁有時與該物件相關聯的至少一個事件,該物件通過該供應鏈,當該物件通過該供應鏈時,在多個夥伴之間傳遞擁有該物件的證據,並由第二夥伴請求對該事件數據的訪問。該方法還包括基於所述證據確定該物件通過了與至少第一夥伴和第二夥伴相關聯的供應鏈的部分,對第二夥伴的身份進行認證(authenticate),並當確定該物件通過了所述供應鏈的部分時並且當第二夥伴的身份通過認證時,授權第二夥伴從計算機可讀存儲介質中訪問該第一事件數據。在一些實施方式中,該方法還提供所述證據包括對應於第二夥伴以及沿著所述供應鏈的部分在第一夥伴和第二夥伴之間的任何中間夥伴的擁有證明(proofofpossession)。在一些實施方式中,該方法還提供確定所述供應鏈的部分是否有效還基於由第一和第二夥伴的每一個以及沿著所述供應鏈的部分在第一夥伴和第二夥伴之間的任何中間夥伴生成的連結標記(chainingtoken)。在一些實施方式中,該方法還提供將對應於第二夥伴的擁有證明生成為基於籤名的擁有證明、共享秘密的擁有證明、基於標記的擁有證明、以及基於時間的擁有證明中的一個,所述證據包括所述擁有證明。在這樣的實施方式中,共享秘密的擁有證明和基於時間的擁有證明能夠基於在第二夥伴和可信任第三方之間的通信而生成。在這樣的實施方式中,基於籤名的擁有證明能夠基於通過與該物件相關聯的標籤生成的籤名而生成,共享秘密的擁有證明能夠基於在與該物件相關聯的標籤和第一可信任第三方之間共享的秘密而生成,而基於時間的擁有證明能夠基於發送到第二可信任第三方的隨機質詢(randomchallenge)和由第二可信任第三方發出的時戳而生成。在一些實施方式中,該方法還提供由第一夥伴加密所述事件數據,基於所述證據從可信任第三方獲得解密密鑰,以及由第二夥伴使用所述解密密鑰解密所述事件數據。本公開還提供計算機可讀存儲介質,耦接到一個或多個處理器,並具有存儲在其上的指令,當該指令被一個或多個處理器執行時,使得一個或多個處理器執行根據這裡所提供的方法的實施方式的操作。本公開還提供用於在包括多個夥伴的供應鏈中實施可見性策略的系統。該系統包括一個或多個處理器,以及計算機可讀存儲介質,該計算機可讀存儲介質耦接到一個或多個處理器,並具有存儲在其上的指令,當該指令被一個或多個處理器執行時,使得一個或多個處理器執行根據這裡所提供的方法的實施方式的操作。應當理解根據本公開的方法能夠包括這裡所描述的方面和特徵的任意組合。也就是說,根據本公開的方法並不限於這裡所具體描述的方面和特徵的組合,還包括所提供的所述方面和特徵的任意組合。在以下附圖和說明中闡述了本發明的一個或多個實施例的細節。本發明的其他特徵、目的和優勢將從說明和附圖中、以及從權利要求中清楚地看出。圖1是示範供應鏈的框圖。圖2是對應圖1的示範供應鏈的示範體系結構的示意圖。圖3是示出根據本公開的實施方式的、能夠在通過圖1的示範供應鏈傳送物件(item)時執行的示範步驟的流程圖。圖4是示出根據本公開的實施方式的、能夠被執行以提供對圖1的示範供應鏈中的事件數據的訪問的示範步驟的流程圖。圖5是示出根據本公開的實施方式的、能夠被執行以提供基於籤名的擁有證明(signature-basedproofofpossession)白勺示範步驟白勺禾呈圖。圖6是示出根據本公開的實施方式的、能夠被執行以提供共享秘密的擁有證明(sharedsecretproofofpossession)的示範步驟的流程圖。圖7是示出根據本公開的實施方式的、能夠被執行以提供基於時間的擁有證明(time-basedproofofpossession)白勺白勺禾呈HI。圖8是示出根據本公開的實施方式的、能夠被執行以提供基於身份的加密(identity-basedencryption)的示範步驟的流程圖。圖9是示出根據本公開的實施方式的、能夠被執行以解密供應鏈數據的示範步驟的流程圖。圖10是示出另一個示範供應鏈的框圖。圖11是能夠用來執行本公開的實施方式的示範計算機系統的示意圖。在各附圖中相似的參考標號表示相似的元件。具體實施例方式圖1是示範供應鏈100的框圖。通常,供應鏈100代表一種在供應鏈各方之間移動信息、產品、和/或服務時所涉及的組織、人員、技術、活動、信息、和/或資源的系統。例如,供應鏈100能夠使能⑴在供應商和客戶之間、(ii)在供應商和另一個供應商之間、和/或(iii)在客戶和另一個客戶之間的數據共享。通過分析在特定供應鏈內的上行流(upstream)和下行流(downstream)上可得到的共享數據,供應商和客戶能夠提高提供和/或接收服務時的效率。具體來講,對該數據的訪問允許改進供應鏈效率的新形式的分析。在一些實施方式中,共享數據可以是射頻識別(RFID)跟蹤數據或存儲在企業資源規劃(ERP)系統中的任何數據,包括但不限於庫存水平(stocklevel)、開帳信息(billinginformation)、或貨運通知(shippingnotification)。共享數據可以跨越多個ERP系統和多個供應鏈傳播。雖然共享數據由多個源提供,但是所述數據被存儲在不區分供應鏈的一個或多個ERP中。因此,存儲供應鏈數據的公司能夠實施訪問控制規則,以防止在特定供應鏈中的數據丟失、數據失竊和/或間諜行為(例如,偵查業務操作)。訪問控制規則可以用軟體、硬體、或兩者的組合來實施。例如,一種實施供應鏈策略的方式包括RFID跟蹤系統,該系統允許公司基於其所屬的供應鏈、以及請求訪問的夥伴或一方,控制對數據的訪問ο訪問控制規則提供了一種機制,以授權或拒絕業務夥伴或其他實體對特定供應鏈中數據的訪問。通常,訪問控制規則包括許多供應鏈可見性規則和/或策略。例如,如果供應鏈可見性規則提供對供應鏈中數據的自由訪問(liberalaccess),則業務夥伴可以使用該信息偵查其他業務夥伴和相關聯的業務操作。具體來說,如果數據在整個供應鏈中都太容易獲得,則例如詳細列出業務量、結構和供應鏈夥伴的敏感業務數據可以被用來對抗(against)供應鏈中的業務夥伴。在一個例子中,供應商(Si)銷售產品(pi)給購買者(Bi)和(B2)。如果(Bi)可以訪問(pi)的全部預定訂單(scheduledorder),則(Bi)可以推斷出(B2)的業務量。例如,如果(Si)由於諸如在生產機器故障時出現的臨時性產量降低而取消了一些訂單,則(Bi)能夠推斷出(B2)的訂單是否被優先對待。供應鏈可見性策略可以包括諸如在物件供應鏈的某點(somepoint)提供該物件的擁有證明(proofofpossession)的形式的證據(evidence)的要求。擁有證明可以通過第三方進行驗證(verify),以說服第三方該證明的呈現者(presenter)實際上在某時間點(somepointintime)擁有該物件。在一些實施方式中,證據可以存儲在射頻識別(RFID)標籤(t)中。RFID可以各自具有唯一的標識符,每次帶有標籤的物件(It)在供應鏈中被處理時,唯一的標識符可以被業務夥伴讀取。每次該物件(It)被處理時,事件被存儲在標籤(t)上。事件數據可以涉及但不限於卸下(unpacking)物件、裝運物件、以及接收物件。證據還可以以連結標記(chainingtoken)的形式提供。通常,連結標記代表業務夥伴擁有並控制的數據實體,該數據實體可以用來對該夥伴的身份進行認證。在一個例子中,連結標記可以是通過用口令對其加密來進行保護的密碼密鑰(cryptographickey)。具體來說,連結標記是籤署的聲明(signedstatement),表示一方(例如,Xik)已經向另一方(例如,Xi+n—k)發送或從其接收了帶有標識符⑴的標籤。通常,供應鏈的鏈環(link)通過連結標記結合(tie)在一起,並且系統能夠使用基於身份的加密(IBE)來加密事件數據,並保護對連結標記信息的訪問。如果一方(Xijt)已經向另一方(Xi+n—k)「發送了(sent)」帶有標識符⑴的標籤,或者已經從另一方(Xi+nk)「接收了(received)」帶有標識符⑴的標籤,則連結標記可以表示為ct,Xijt=Sxik(I,Xi+nk,已發送I已接收)。在一些實施方式中,供應鏈可見性策略可以被應用到數據和/或業務夥伴,以區分下行流和上行流數據可見性。例如,下行流可見性規則能夠保證供應鏈夥伴被允許在產品已經被運輸到的夥伴處訪問與該產品相關聯的數據。上行流可見性規則能夠保證供應鏈夥伴被允許訪問與該夥伴已經從其他業務夥伴接收的產品相關聯的數據。再次參考圖1,供應鏈100包括三個階段,每個階段有一個業務夥伴。三個業務夥伴包括Alice(A)102,Bob(B)104和Charlie(C)106。每個夥伴在各自的內部資料庫中存儲數據集(yt)。例如,Alice102存儲的資料庫用(yt,A)來表示。類似地,Bob104和Charlie106存儲的資料庫分別用(yt,B)和(yt,。)來表示。在這個例子中,供應鏈100包括帶有附接的標籤⑴並用(It)表示的物件⑴。物件(It)被從Alice102發送到Bob104,並隨後轉發給Charlie106。在這個例子中,如果Charlie106希望訪問Alice102存儲的事件數據,則Charliel06必須呈現訪問應當被準許的證據。例如,Charlie106可以向Alice102呈現擁有證明,以證明對Alice102存儲的事件數據的訪問確實應當被準許。在一個較高的層次,如果Charlie106希望訪問Alice102所存儲的數據,則Charliel06示出具有來自Alice102和他自己之間的每一個供應商的信息的證明。在這個例子中,擁有證明可以從Bob104獲得,然後呈現給Alice102。然後,Alice102進行驗證,並且相應地允許或拒絕。下面描述這一過程的細節。圖2是對應於圖1的示例供應鏈100的示例體系結構200的示意圖。體系結構200可以表示支持多個ERP計算機系統202的供應鏈,所述多個ERP計算機系統202連接地耦合(cormectivelycoupled),用於通過網絡204相互通信。ERP計算機系統202可以被建模為資料庫和/或包括資料庫的伺服器系統,其從安裝在系統202上的整個供應鏈軟體中的其他功能中抽取數據。系統200典型地是跨越一個或多個諸如網絡204的網絡的分布式客戶端/伺服器系統。在這樣的情況下,諸如ERP系統202的各種組件可以通過虛擬專用網絡(VPN)、SecureShell(SSH)通道、或其他安全網絡連接來進行通信。因此,系統200可以代表一種託管解決方案(hostedsolution),其可以成本有效地調整(scale)並有助於促使更快的採用(adoption),而非作為打包的(packaged)軟體來遞送。在這種情況下,託管解決方案的部分可以由第一實體來開發,而其他組件有第二實體開發。在這樣的實施例中,數據可以使用任何標準的或專有的加密算法、以加密的格式通信或存儲。該加密的通信可以在用戶(或應用程式/客戶端)和託管方(host)之間,或者在託管方的各個組件之間。簡單而言,任何模塊和/或組件之間的通信或其他傳輸可以視情況(asappropriate)而包括任何加密、輸出、翻譯或數據消息、壓縮等。此外,系統200可以將一些數據存儲在相對中心的位置(通過WAN),並同時將本地數據保持在用戶位置用於冗餘,並允許在停機(downtime)期間進行處理。但是,系統200可以在專用企業環境——跨區域網(通過LAN)或跨子網、或任何其他適合的環境中,而不脫離本公開的範圍。這裡所描述的技術和組件可以在企業服務體系結構(ESA)環境中實施,通常稱為面向服務的體系結構(S0A)。在一定的實施方式中,SOA可以被看作一種可修改的(adaptable)、靈活的、以及開放的體系結構的藍圖,該體系結構用於開發基於服務的、企業規模的業務解決方案。各種企業服務典型地是組合了能夠被訪問和重複使用以支持特定的8業務過程的業務邏輯的一系列web服務。將這樣的web服務聚合到業務級企業服務中可以為實現企業規模的業務場景自動化的任務提供更有意義的基礎。合成應用框架包括規則框架、設計工具、方法、服務和過程、對象的提取(abstraction)層、以及用戶接口和處理模式庫。合成應用框架支持模式驅動的應用合成,因此用戶可以用儘可能少的編程來建立應用和/或實施供應鏈策略,這通常會導致用於新的/修改的應用和面向業務模式的整合的減少的開發和部署時間。圖3是示出根據本公開的實施方式、當通過圖1的示例供應鏈100傳送物件時能夠執行的示例步驟的流程圖。例如,圖3中示出的過程可以利用存儲在計算機可讀存儲介質中並且由包括一個或多個處理裝置的處理系統執行的軟體指令來實施。簡單而言,所述步驟包括沿示例夥伴Alice(A)、Bob(B)和Charlie(C)之間的供應鏈生成和驗證擁有證明和連結標記。所述擁有證明和連結標記可以允許物件(It)在整個供應鏈100中的傳送。通常,每個業務夥伴102、104、106能夠將關於物件(It)的事件數據存儲在本地資料庫(yt)中,並且供應鏈100中的其他業務夥伴能夠請求對該事件數據的訪問。在一些實施方式中,每個夥伴存儲擁有證明和許多連結標記。在特定夥伴根據上行流或下行流可見性而選擇不顯露(reveal)事件數據的情況下,其對於有效請求可以提供對擁有證明和連結標記的訪問,以防止擁有鏈的中斷(break)。在步驟300,A生成已經擁有物件(It)的擁有證明(pt,A)。在步驟302,系統(例如,系統200)可以從業務夥伴接收關於通過供應鏈100發送物件請求。例如,物件(It)可以從A被發送到B。如果物件(It)被發送到B,則A在步驟304生成「已發送(sent),,連結標記(ct,A)。如果系統沒有接收到關於發送物件(It)的請求,該過程在繼續之前繼續等待請求。當生成連結標記(ct,A)時,A在步驟306將物件(It)以及A自己的擁有證明(pt,α)發送到B。在步驟308,B從A接收連結標記,並生成他自己的擁有證明(pt,B)和「已接收(received)」連結標記(c,t,B)。在步驟310,系統(例如,系統200)確定物件(It)是否要從B發送到C。如果物件(It)不要被發送,則系統循環返回。如果物件(It)要被發送,則B在步驟312生成「已發送」連結標記(ct,B)。在步驟314,B將物件(It)和他的擁有證明(Pt,B)發送給C。在步驟316,C生成他自己的擁有證明(pt,和「已接收」連結標記(c’t,c)。從而,物件(It)成功地通過了供應鏈100。隨後的討論和相應的流程圖提供了添加變化(varying)的安全等級(例如,密碼)以實行(enforce)取回和發送供應鏈數據的策略的示例例程。供應鏈能夠採用各種技術來實行安全策略,包括但不限於基於時間的擁有證明、基於籤名的擁有證明、基於共享秘密的擁有證明、基於標記的擁有證明、以及基於身份的加密。現在參考圖4,流程圖示出了能夠被執行以提供對圖1的示例供應鏈100中的事件數據的訪問的示例步驟。圖4的流程圖假定C請求訪問來自A的事件數據。在步驟400,C向B呈現他的擁有證明(pt,c)和他的已接收連結標記(c’t,c)。一系列驗證測試可以被執行以確定C所呈現的信息的有效性,這將在以下更詳細的討論。例如,在步驟402,確定C的身份是否能夠被證實,在步驟404,確定從B到C的鏈是否有效,並且在步驟406,確定B是否具有已發送連結標記(ct,B)。如果這些條件的任何一個非真,則在步驟408,C被拒絕對由B存儲的事件數據(例如,事件數據yt,B)以及由A存儲的事件數據(例如,事件數據yt,A)的訪問。但是,如果全部驗證測試402、404和406都為真,則在步驟410,B向C提供已發9送連結標記(ct,B)、已接收連結標記(c’t,B)和擁有證明(Pt,B),並準許C訪問由B存儲的事件數據(例如,事件數據yt,B)。在步驟412,C向A呈現擁有證明(pt,B)、已發送連結標記(ct,B)、已接收連結標記(c’t,B)、已接收連結標記(C’t,C)、以及擁有證明(Pt,C)。執行一系列驗證測試以確定由C呈現的信息的有效性。在步驟414,確定C的身份是否能夠被證實,並且在步驟416,確定從A102到C106的鏈是否有效。如果步驟414或步驟416非真,則拒絕C對由A存儲的事件數據(例如,數據yt,A)的訪問。但是,如果步驟414和步驟416兩者均為真,則在步驟420,確定A是否具有已發送連結標記(ct,A)。如果A不具有已發送連結標記(ct,A),則在步驟418,拒絕C對事件數據(yt,A)的訪問。如果A具有已發送連結標記(ct,A),則在步驟422,準許C對事件數據(yt,A)的訪問。現在參考圖5,流程圖示出了根據本公開的實施方式的能夠被執行以提供基於籤名的擁有證明的示例步驟。在一些實施方式中,基於籤名的擁有證明可以利用密碼哈希函數(cryptographichashfunction)來完成。作為一個非限定性的例子,Merkle籤名可以用來組合一次性籤名方案(OTS)的若干密鑰。Merkle籤名的優點在於它能夠被計算而不需要模運算(modulararithmetic)、活板門(trapdoors)或類似的算法,並且簡單地基於密碼哈希函數。Merkle籤名的使用僅僅是作為示例,而不是為了限制本公開。如上所述,每次供應鏈夥伴獲得標籤(t)時,其創建擁有證明。在本例中,擁有證明是基於籤名的,並包括公鑰/私鑰對,這樣該私鑰不可訪問地存儲在標籤(t)上。同樣的,標籤(t)可以被用於籤署發送給它的消息,以便驗證帶有標籤的物件(It)的接收。具有標識符(I)的標籤(t)的籤名可以用&(···)來表示。在步驟500,A向物件(I)發送消息,該物件為A所擁有。例如,這個消息能夠被發送給與該物件(I)相關聯RFID標籤。作為一個非限定性的例子,A可以發送關於該物件(I)最後在哪裡被處理的事件數據請求。在最簡單的情況下,通過籤署處理器(即,A)的身份(A),標籤(t)簡單地回復該消息,這可以用擁有證明等式來表示Pu=S1(A)並提供所請求的數據。在步驟502,物件(I)用S1(A)籤署該消息。在步驟504,物件(I)向A發送籤SSi(A)15在步驟506,A存儲S1OV)作為他的擁有證明(pt,A)。使用上述基於籤名的協議來認證事件數據會出現許多安全問題。作為例子,A未必需要認證可能允許標籤(t)籤署呈現的每個身份的請求。因此,A能夠為他希望的每個身份產生擁有證明。這個問題的一種解決方案可以包括對A進行認證。例如,通過實施公鑰證書可以實現這樣的認證。圖6是示出根據本公開的實施方式的、可以被執行以提供共享秘密的擁有證明的示例步驟的流程圖。在共享秘密的擁有證明技術中,擁有證明基於在供應鏈夥伴(在這個例子中為A)和可信任第三方(T)之間的通信。例如,共享秘密的擁有證明可以基於由與特定物件(I)相關聯的標籤生成的籤名來生成。在共享秘密的擁有證明中,每個標籤(t)具有與一個或多個可信任第三方(T)的共享秘密(S)。在一些實施方式中,例如,可信任第三方(T)可以是標籤(t)(例如,RFID標籤)的生產商。標籤(t)的生產商可以在將標籤讓與購買者之前,將信息嵌入標籤中。在一些實施方式中,可信任第三方(T)可以是時間伺服器。使用可信任第三方(T)的一個優點在於其能夠容易地認證夥伴(例如,A),並且與可信任第三方(T)的全部通信可以通過安全的、經認證的通道來進行。圖6的示例步驟可以在擁有物件⑴的供應鏈成員(例如,A)希望運行標籤⑴和可信任第三方(T)之間的協議時被執行。通過一定步驟提供多個途徑(pass)(例如,兩個),以確定共享秘密的擁有證明並驗證標籤(t)上的時戳。在步驟600,變量χ被初始化為等於1。在步驟602,A將消息發送給可信任第三方(T)。因為可信任第三方(T)在供應鏈夥伴和他自己之間具有共享秘密(s),所以在步驟604,⑴通過用隨機質詢(randomchallenge)(r)響應A來請求知道秘密(s)的證明。隨機質詢(r)可以是由可信任第三方(T)、或另一方選擇的隨機數。在步驟606,A將隨機質詢(r)提供給A擁有的物件(I)。在步驟608,,物件(I)用基於接收的隨機質詢(r)和秘密(s)的消息認證碼(messageauthenticationcode,MAC)響應Α。在步驟610,A提供MAC給可信任第三方(T)用於認證。在步驟612中,可信任第三方⑴確定從A發送的MAC是否正確。如果MAC不正確,則可信任第三方(T)不生成擁有證明(pt,A)。如果MAC正確,則在步驟616,確定χ是否等於2。如果χ不等於2,則在步驟618,可信任第三方(T)記錄時戳(time),在步驟620使χ遞增,並循環返回步驟602。例如,可信任第三方(T)能夠將當前事務(transaction)的時戳存儲在標籤(t)上。時戳能夠用於將安全時間合併到擁有證明中。例如,在鏈的有效性檢查中,可信任第三方(T)能夠驗證證明的時間對於上行流請求減少以及對於下行流請求增加。作為一個優點,時戳驗證能夠保證供應鏈的附加的時間完整性,使得在事實之後的插入幾乎不可能。如果在步驟616,χ等於2,則在步驟622,可信任第三方(T)基於當前time生成擁有證明(Pt,A)。在步驟624,可信任第三方(T)將擁有證明(pt,A)發送給A作為批准。共享秘密的擁有證明和時戳數據使得任何人能夠利用對A的公鑰或公共信息的訪問來驗證消息(例如,A產生的籤名串)。其保證時戳在適當的時間間隔內(例如,A擁有物件(I)的時間間隔)。此外,隨機變量ω能夠防止早填日期(pre-dating)(例如,在一方第一次擁有物件之前查詢時間伺服器),並且(r)能夠防止晚填日期(post-dating)(例如,在一方已經擁有過該物件之後查詢時間伺服器)。在一些實施方式中,限制可信任第三方的責任是有好處的。通常,在基於身份的加密方案中負責發出解密密鑰的可信任第三方(T)有可能訪問全部事件數據。假設猜測標籤標識符和供應鏈通路足夠困難,第三方(T)仍然能夠在合法訪問請求之後自己訪問事件數據。在一個實施方式中,系統能夠通過在請求中不顯露標籤標識符來提升對於可信任第三方(T)的障礙(bar)。那麼,可信任第三方(T)將必須猜測標識符和供應鏈中的鏈環以訪問事件數據。還可能在解密密鑰請求期間保護標識符。保護標識符可以涉及使可信任第三方(T)驗證對於特定物件的擁有證明,以及還驗證對於物件的籤名。在這個例子中,可信任第三方(T)具有用於系統中每個物件的公鑰,並且可信任第三方(T)必須揭露標籤標識符以識別密鑰。避免揭露標籤標識符的要求的一個解決方案可以包括對於每個物件引入公共密鑰(例如,來自一個製造商的每個物件)。另一個解決方案是引入不同的可信任第三方(T』)。這個不同的可信任第三方(T』)的功能是將基於時間形式的擁有證明轉換為基於時間和基於籤名形式之一。雖然這個解決方案可以揭露欄位I中物件的身份,但是能夠被驗證而無需知道I的任何密鑰。現在參考圖7,流程圖示出了根據本公開的實施方式的能夠被執行以提供基於時間的擁有證明的示例步驟。在基於時間的方案中,擁有證明基於供應鏈夥伴(例如,A)和可信任第三方(T)之間的通信。例如,基於時間的擁有證明能夠基於發送給可信任第三方(T)的隨機質詢(randomchallenge)和由可信任第三方(T)發出的時戳來生成。基於時間的技術依賴於針對每個供應鏈夥伴的按時間順序的處理(timeorderedprocess)。例如,通常在產品製造商接收原材料以製造產品之前,材料供應商具有對原材料數據的訪問權。因此,產品製造商在材料供應商實際允許訪問之前不能獲得關於原材料的信息。這個順序可以反映在獲得連結標記和擁有證明的時間中。因此,基於時間的技術可以被結合到擁有證明中以保護已知時戳。這能夠保證可信任第三方能夠驗證證明的時間對於上行流供應鏈請求來說減少,並對於下行流供應鏈請求來說增加。在步驟700,A向物件(I)發送消息。在步驟702,物件⑴用籤名S1OO籤署消息,其中ω是隨機質詢。在Α和可信任第三方⑴(例如,時間伺服器)之間執行安全時間協議,以保證基於時間的擁有證明是有效的。例如,給定隨機質詢(r),系統返回具有質詢(r)、當前時間(time)、以及最新隨機數(freshnonce)(r')的經籤署的消息。為了實現這點,在步驟704,A向可信任第三方(T)發送質詢(r),並且在步驟706,可信任第三方(T)向A發送擁有證明串St(r,time,r')。在步驟708,A向物件(I)發送最新隨機數(r』)。在步驟710,物件(I)生成新的基於時間的籤名S1(r』),並向A發送S1(r』)。在步驟712,A生成並存儲擁有證明pt,A作為SA(SI(r),ST(r,time,r'),SI(r'))。A產生的籤名串能夠由有權訪問物件(I)的公鑰或公共信息的任何人來驗證。籤名串保證time在A擁有物件(I)的時間間隔內。隨機質詢(r)防止早填日期(例如,在一方第一次擁有物件(I)之前查詢時間伺服器),並防止晚填日期(例如,在一方已經擁有過物件(I)之後查詢時間伺服器)。雖然基於時間的擁有證明協議能夠提供認證,但是其不一定能阻止流氓讀取者(rougereader)進行物理攻擊。因此,其他協議可以和基於事件的擁有證明技術組合來提供增強的安全性。現在參考圖8,流程圖示出了根據本公開的實施方式的能夠被執行以提供基於身份的加密的示例步驟。在同意對物件的事件數據(以及標記和擁有證明)的訪問之前,供應鏈夥伴應當驗證數據的至少兩種性質(1)由請求者呈現的、從該請求者到其自身的標記和擁有證明的鏈,和(2)在上述呈現的鏈中被訪問方對於到後繼者的所請求的標識符的連結標記的所有權。通常,訪問事件數據的合法請求顯露了關於特定物件(I)的大量信息。在最壞的情況下,可以顯露物件(I)的整個擁有者歷史。例如,如果攻擊者能夠創建他已擁有物件(I)的印象,則另一方可能嘗試向該攻擊者請求對事件數據的訪問。因此,請求者應當嘗試在訪問請求期間顯露非常少的信息或不顯露信息。在一些實施方式中,如果供應鏈採用了基於身份的加密(IBE),則可以使來自未知身份的攻擊不能取得信息。例如,IBE使得能夠使用用於加密的任何串(例如,身份)。於是解密方能夠針對那個特定串從可信任第三方請求解密密鑰。在一個例子中,供應鏈夥伴C利用在圖8中描繪的示例過程獲得物件上行流的家譜(pedigree)信息,這將在以下更詳細地描述。這個過程包括獲得擁有證明、發出連結標記、請求身份的私鑰、發出私有解密密鑰、解密事件數據、並重複請求密鑰信息和解密事件數據。在步驟800,C獲得擁有證明(pt,。)作為他確實擁有物件(I)的證據。C能夠使用這裡描述的任何技術來獲得擁有證明(Pu)。在步驟802,向供應商B發出已發送連結標記12(ct,c)。在步驟804,C通過呈現擁有證明(pt,c)和已發送連結標記(ct,c),從可信任第三方(T)請求身份「I.B.C.」的私鑰。執行一系列驗證測試來確定C呈現的信息的有效性。例如,在步驟806中,確定C的身份是否能被證實,並且在步驟808,確定從C到B的鏈是否有效。這些驗證測試通常包括檢查擁有證明和由C給其前任(predecessor)P的連結標記的有效性。對於每個前任,有兩個有效連結標記(例如,已發送的和已接收的),這樣P的後繼者在已發送標記中給出,而P的前任在已接收標記中給出。在一些實施方式中,可信任第三方(T)能夠重複這些檢查直到P等於B。如果在步驟806或步驟808非真,則在步驟810,可信任第三方(T)拒絕將私有解密密鑰給C。如果步驟806和步驟808兩者均為真,則在步驟812,可信任第三方(T)生成解密密鑰,並且在步驟814,向C發送解密密鑰。在步驟816,C解密事件數據(yt,B)並接收擁有證明(Pt,B)、已發送連結標記(ct,B)和已接收連結標記(c’t,B)。在步驟818,C通過呈現擁有證明(Pt,B)、已發送連結標記(ct,B)和已接收連結標記(c’t,B),從可信任第三方⑴請求用於身份「I.A.B.」的私鑰。能夠執行一系列驗證來確定有C呈現的信息的有效性。例如,在步驟820,確定是否能夠證實C的身份,並且在步驟822,確定從B到A的鏈是否有效。如果步驟820或步驟822為非真,則在步驟810,可信任第三方(T)拒絕將私有解密密鑰給C。如果步驟820和步驟822兩者均為真,則在步驟824,可信任第三方(T)生成解密密鑰,並在步驟826,發送解密密鑰。在步驟828,C解密事件數據(yt,A),並接收擁有證明(pt,A)和已發送連結標記(ct,Α)ο在一些實施方式中,供應鏈夥伴可以根據上行流或下行流可見性而選擇不顯露它們的數據。在這樣的情況下,特定夥伴能夠並應當解密擁有證明和連結標記,以保證供應鏈沒有被中斷。在上行流可見的示例情況下,這可以允許在供應鏈中在該特定夥伴之後的供應鏈夥伴從該特定夥伴之前的夥伴獲得數據。在下行流可見的示例情況下,這可以允許在供應鏈中在該特定夥伴之前的夥伴從接著該特定夥伴的夥伴獲得數據。現在參考圖9,流程圖示出了根據本公開的實施方式的能夠被執行已解密供應鏈數據的示例步驟。在圖9的例子中,擁有證明可以由下式表示ρ"=Sr(A,I,time)並且連結標記可以由下式表示tIjA=SA(I,B,已發送I已接收)兩者均包含標識符⑴。標識符⑴可以用Q^g1O對來代替,其中(r)由標識符的生成者選擇的隨機數來表示。在一些實施方式中,標識符還被隨機化,這樣,其並不是簡單地由不同的標識符來代替,而是所述對的每個實例均表現為相互不同。而且,使D(I)和D(A)分別為標籤和參與方標識符的域。標識符(Ι.Α.Β)的密鑰請求能夠被編碼為自然數σ,提供為σ=I+yA+δB其中y彡D(I)和δ彡yD(A)當從可信任第三方(T)請求解密密鑰時,請求者通常只請求標籤標識符,而不發送標籤的標識符。13在步驟900,C向可信任第三方(T)提供擴展對(h^h^gr)。在步驟902,可信任第三方⑴知道供應鏈夥伴B和C,並計算全(full)身份密鑰h〃(I+YA+SB)。在步驟904,可信任第三方(T)選擇最新隨機數(r'),並執行驗證檢查(例如,諸如圖8中詳細示出的)。當成功地通過驗證檢查時,在步驟906,可信任第三方(T)生成擴展對(hahCT『(I+YA+5B),grr'),來解密所請求的供應鏈數據。可信任第三方(T)還可以執行全部擁有證明、連結標記和請求均是針對相同標識符的驗證。例如,可信任第三方(T)可以為每個供應的標識符對gr,hrr',gr')執行成對的(pair-wise)檢查,以確定相同的標識符提供了上述準則。現在參考圖10,功能框圖示出了另一個示例的供應鏈1000。供應鏈1000包括供應商(D)1002和(E)1004、多個供應商和/或購買者(F)1006、(G)1008和(I)1012、以及購買者(H)1010和(J)1014。如果購買者(J)1014希望訪問存儲在供應商(D)1002的事件數據,(J)1014必須呈現沿供應鏈1000的多個擁有證明和連結標記。具體來說,(J)1014呈現在供應商(D)1012和他自己之間的每個供應商和/或購買者的連結標記。例如,(J)1014能夠供應他的擁有證明和已接收連結標記、(I)1012的擁有證明和已接收及已發送連結標記、以及(F)1006的擁有證明和已接收及已發送連結標記。如果(I)1012希望訪問存儲在供應商(D)1002或(E)1004的事件數據,則(I)1012可以呈現他自己的擁有證明和已接收連結標記、和(F)1006的擁有證明和已接收及已發送連結標記。類似地,如果(G)1008希望訪問存儲在供應商(D)1002或(E)1004的事件數據,則(G)1008可以提供他自己和(F)1006的擁有證明和連結標記。在一個較高的層次,這裡描述的系統提供了可用性、正確性和安全性。通過使用戶在較高層次設定其策略(即,上行流或下行流可見性)來實現可用性。而且,對於每個物件用戶可以具有這些選項的選擇,其中一個物件與另一個物件相比能夠具有不同的高層次的策略。作為一個優點,系統設計者能夠選擇期望層次的策略粒度。正確性意味著每個合法實體均有權訪問數據。如果允許上行流可見,對於那個特定的物件,在供應鏈中的夥伴之前的每個夥伴均應當具有訪問權。如果允許下行流可見,則對於在供應鏈中的一方之後任何一方也應如此。關於安全性目標,這裡描述的系統提供了機密性、完整性、沒有非法訪問、沒有偽造、沒有陷害、以及不否認特性。機密性保證沒有夥伴能訪問策略沒有顯式地允許的事件數據(例如,沒有非法訪問)。系統的完整性保證沒有夥伴能偽造事件數據(例如,沒有偽造),保證沒有夥伴能陷害已擁有物件另一個夥伴(例如,沒有陷害)、以及保證沒有夥伴能夠否認已擁有物件(例如,不否認)。現在參考圖11,提供了示例計算機系統1100的示意圖。根據一個實施方式,系統1100可以用於與圖3-10中描述的方法相關聯地描述的操作。例如,系統1100可以被包括在任一或全部伺服器102中。系統1100包括處理器1110、存儲器1120、存儲設備1130、以及輸入/輸出設備1140。組件1110、1120、1130和1140的每一個利用系統總線1150相互連接。處理器1110能夠處理用於在系統1100內執行的指令。在一個實施方式中,處理器1110為單線程處理器。在另一個實施方式中,處理器1110為多線程處理器。處理器1110能夠處理存儲在存儲器1120中或存儲在存儲設備1130上的指令,以便在輸入/輸出設備1140上顯示用於用戶界面的圖形信息。存儲器1120存儲系統1100內的信息。在一個實施方式中,存儲器1120為計算機可讀介質。在一個實施方式中,存儲器1120為易失性存儲單元。在另一個實施方式中,存14儲器1120為非易失性存儲單元。存儲設備1130能夠為系統1100提供海量存儲。在一個實施方式中,存儲設備1130為計算機可讀介質。在各種不同的實施方式中,存儲設備1130可以為軟盤設備、硬碟設備、光碟設備、或磁帶設備。輸入/輸出設備1140為系統1100提供輸入/輸出操作。在一個實施方式中,輸入/輸出設備1140包括鍵盤和/或指示設備。在另一個實施方式中,輸入/輸出設備1140包括用於顯示圖形用戶界面的顯示單元。這裡描述的特徵能夠以數字電子電路實施,或者以計算機硬體、固件、軟體、或它們的組合來實施。裝置能夠以在信息載體中,例如在機器可讀存儲設備中,有形地體現的電腦程式產品來實施,用於由可編程處理器來執行;並且,方法步驟能夠由執行指令程序的可編程處理器來執行,以便通過操作輸入數據和生成輸出來執行所描述的實施方式的功能。有利地,所描述的特徵可以在可編程系統上可執行一個或多個電腦程式中實施,該可編程系統包括耦合的至少一個可編程處理器,用於從數據存儲系統、至少一個輸入設備和至少一個輸出設備接收數據和指令,並且向數據存儲系統、至少一個輸入設備和至少一個輸出設備傳送數據和指令。電腦程式是可以在計算機中直接或間接使用的指令的集合,用於執行一定活動或是發生一定的結果。電腦程式能夠以任何形式的程式語言來編寫,包括編譯或解釋語言,其能夠以任何形式來部署,包括獨立程序或模塊、組件、子例程、或者其他適合在計算環境中使用的單元。作為示例,用於執行指令程序的適合的處理器包括全部通用和專用微處理器、以及任何類型計算機的單獨處理器或多個處理器之一。通常,處理器將從只讀存儲器或隨機存取存儲器或兩者接收指令和數據。計算機的主要元件是用於執行指令的處理器和用於存儲指令和數據的一個或多個存儲器。通常,計算機還將包括或者可操作地耦合以與其通信的用於存儲數據文件的一個或多個海量存儲設備;這樣的設備包括諸如內部硬碟和可移動盤的磁碟;磁光碟;以及光碟。適於有形地體現電腦程式指令和數據的存儲設備包括所有形式的非易失性存儲器,作為示例,包括諸如EPROM、EEPROM和快閃記憶體設備的半導體存儲設備;諸如內部硬碟和可移動盤的磁碟;磁光碟;以及CD-ROM和DVD-ROM盤。處理器和存儲器可以用ASIC(專用集成電路)補充或合併在ASIC中。為了提供與用戶的交互,可以在具有顯示設備和鍵盤及指示設備的計算機上實施所述特徵,所述顯示設備諸如CRT(陰極射線管)或IXD(液晶顯示器)監視器,用於向用戶顯示信息,而通過鍵盤和諸如滑鼠或軌跡球的指示設備,用戶可以提供輸入給計算機。所述特徵可以在包括如下組件的計算機系統中實施諸如數據伺服器的後端組件,或者諸如應用程式伺服器或網際網路伺服器的中間件組件,或者諸如具有圖形用戶界面或網際網路瀏覽器的客戶端計算機的前端組件,或者他們的任意組合。系統的組件可以通過諸如通信網絡的數字數據通信的任何形式或介質來連接。通信網絡的示例包括,例如,LAN、WAN和形成網際網路的計算機和網絡。計算機系統可以包括客戶端和伺服器。客戶端和伺服器通常相互遠離,並且典型地通過諸如以上所述的網絡進行交互。依靠在各個計算機上運行並且相互具有客戶端-伺服器關係的電腦程式,建立客戶端和伺服器的關係。此外,在附圖中描繪的邏輯流並不要求所示的特定順序、或依次的順序,以實現期望的結果。此外,可以提供其他步驟,或從所描述的流中刪除步驟,並且其他部件可以被添加到所描述的系統,或從中去除。因此,其他實施方式也在權利要求的範圍內。15已經描述了本發明的多個實施例。然而,應當理解可以進行各種修改而在不脫離本發明的精神和範圍。因此,其他實施例在權利要求的範圍內。權利要求一種在包括多個夥伴的供應鏈中實施可見性策略的方法,包括在第一夥伴的計算機可讀存儲介質上存儲事件數據,該事件數據對應於物件被第一夥伴擁有時與該物件相關聯的至少一個事件,該物件通過該供應鏈;隨著該物件通過該供應鏈,在多個夥伴之間傳遞擁有該物件的證據;由第二夥伴請求對該事件數據的訪問;基於所述證據,確定該物件通過了與至少第一夥伴和第二夥伴相關聯的供應鏈的部分;對第二夥伴的身份進行認證;以及當確定該物件通過了所述供應鏈的部分並且當第二方的身份通過認證時,授權第二夥伴從所述計算機可讀存儲介質中訪問該第一事件數據。2.如權利要求1所述的方法,其中,所述證據包括對應於第二夥伴以及沿著所述供應鏈的部分在第一夥伴和第二夥伴之間的任何中間夥伴的擁有證明。3.如權利要求1所述的方法,其中,確定所述供應鏈的部分是否有效還基於由第一夥伴和第二夥伴的每一個以及沿著所述供應鏈的部分在第一夥伴和第二夥伴之間的任何中間夥伴生成的連結標記。4.如權利要求1所述的方法,還包括將對應於第二夥伴的擁有證明生成為基於籤名的擁有證明、共享秘密擁有證明、基於標記的擁有證明以及基於時間的擁有證明中的一個,所述證據包括所述擁有證明。5.如權利要求4所述的方法,其中,所述共享秘密的擁有證明和基於時間的擁有證明是基於第二夥伴和可信任第三方之間的通信而生成的。6.如權利要求4所述的方法,其中,所述基於籤名的擁有證明是基於通過與該物件相關聯的標籤生成的籤名而生成的,所述共享秘密的擁有證明是基於在與該物件相關聯的標籤和第一可信任第三方之間共享的秘密而生成的,而所述基於時間的擁有證明是基於發送到第二可信任第三方的隨機質詢和由第二可信任第三方發出的時戳而生成的。7.如權利要求1所述的方法,還包括由第一夥伴加密所述事件數據;基於所述證據從可信任第三方獲得解密密鑰;以及由第二夥伴使用所述解密密鑰解密所述事件數據。8.一種計算機可讀存儲介質,耦接到一個或多個處理器,並具有存儲在其上的指令,當該指令被一個或多個處理器執行時,使得一個或多個處理器執行以下操作,包括在第一夥伴的計算機可讀存儲介質上存儲事件數據,該事件數據對應於物件被第一夥伴擁有時與該物件相關聯的至少一個事件,該物件通過該供應鏈;隨著該物件通過該供應鏈,在多個夥伴之間傳遞擁有該物件的證據;由第二夥伴請求對該事件數據的訪問;基於所述證據,確定該物件通過了與至少第一夥伴和第二夥伴相關聯的供應鏈的部分;對第二夥伴的身份進行認證;以及當確定該物件通過了所述供應鏈的部分並且當第二方的身份通過認證時,授權第二夥伴從所述計算機可讀存儲介質中訪問該第一事件數據。9.如權利要求8所述的存儲介質,其中,所述證據包括對應於第二夥伴以及沿著所述供應鏈的部分在第一夥伴和第二夥伴之間的任何中間夥伴的擁有證明。10.如權利要求8所述的存儲介質,其中,確定所述供應鏈的部分是否有效還基於由第一夥伴和第二夥伴的每一個以及沿著所述供應鏈的部分在第一夥伴和第二夥伴之間的任何中間夥伴生成的連結標記。11.如權利要求8所述的存儲介質,還包括將對應於第二夥伴的擁有證明生成為基於籤名的擁有證明、共享秘密的擁有證明、基於標記的擁有證明、以及基於時間的擁有證明中的一個,所述證據包括所述擁有證明。12.如權利要求11所述的存儲介質,其中,所述共享秘密的擁有證明和基於時間的擁有證明是基於第二夥伴和可信任第三方之間的通信而生成的。13.如權利要求11所述的存儲介質,其中,所述基於籤名的擁有證明是基於通過與該物件相關聯的標籤生成的籤名而生成的,所述共享秘密的擁有證明是基於在與該物件相關聯的標籤和第一可信任第三方之間共享的秘密而生成的,而所述基於時間的擁有證明是基於發送到第二可信任第三方的隨機質詢和由第二可信任第三方發出的時戳而生成的。14.如權利要求8所述的存儲介質,還包括由第一夥伴加密所述事件數據;基於所述證據從可信任第三方獲得解密密鑰;以及由第二夥伴使用所述解密密鑰解密所述事件數據。15.一種在包括多個夥伴的供應鏈中實施可見性策略的系統,包括一個或多個處理器;以及計算機可讀存儲介質,耦接到所述一個或多個處理器,並具有存儲在其上的指令,當該指令被所述一個或多個處理器執行時,使得所述一個或多個處理器執行以下操作,包括在第一夥伴的計算機可讀存儲介質上存儲事件數據,該事件數據對應於物件被第一夥伴擁有時與該物件相關聯的至少一個事件,該物件通過該供應鏈;隨著該物件通過該供應鏈,在多個夥伴之間傳遞擁有該物件的證據;由第二夥伴請求對該事件數據的訪問;基於所述證據,確定該物件通過了與至少第一夥伴和第二夥伴相關聯的供應鏈的部分;對第二夥伴的身份進行認證;以及當確定該物件通過了所述供應鏈的部分並且當第二方的身份通過認證時,授權第二夥伴從所述計算機可讀存儲介質中訪問該第一事件數據。16.如權利要求15所述的系統,其中,所述證據包括對應於第二夥伴以及沿著所述供應鏈的部分在第一夥伴和第二夥伴之間的任何中間夥伴的擁有證明。17.如權利要求15所述的系統,其中,確定所述供應鏈的部分是否有效還基於由第一夥伴和第二夥伴的每一個以及沿著所述供應鏈的部分在第一夥伴和第二夥伴之間的任何中間夥伴生成的連結標記。18.如權利要求15所述的系統,還包括將對應於第二夥伴的擁有證明生成為基於籤名的擁有證明、共享秘密的擁有證明、基於標記的擁有證明、以及基於時間的擁有證明中的一個,所述證據包括所述擁有證明。19.如權利要求18所述的系統,其中,所述共享秘密的擁有證明和基於時間的擁有證明是基於第二夥伴和可信任第三方之間的通信而生成的。20.如權利要求18所述的系統,其中,所述基於籤名的擁有證明是基於通過與該物件相關聯的標籤生成的籤名而生成的,所述共享秘密的擁有證明是基於在與該物件相關聯的標籤和第一可信任第三方之間共享的秘密而生成的,而所述基於時間的擁有證明是基於發送到第二可信任第三方的隨機質詢和由第二可信任第三方發出的時戳而生成的。全文摘要在供應鏈中實施可見性策略的方法、存儲介質和系統,包括在第一夥伴的計算機可讀存儲介質上存儲事件數據,該事件數據對應於物件被第一夥伴擁有時與該物件相關聯的至少一個事件,該物件通過該供應鏈,當該物件通過該供應鏈時,在多個夥伴之間傳遞擁有的證據,並由第二夥伴請求對該事件數據的訪問。實施方式還包括基於所述證據確定該物件通過了供應鏈的部分,對第二夥伴的身份進行認證,並當確定該物件通過了所述供應鏈的部分時且當第二方的身份通過認證時,授權第二夥伴訪問該第一事件數據。文檔編號G06Q10/00GK101937528SQ20101020898公開日2011年1月5日申請日期2010年6月25日優先權日2009年6月29日發明者弗洛裡安·克施鮑姆申請人:Sap股份公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀