專利名稱::實施供應(yīng)鏈可見性策略的系統(tǒng)和方法
技術(shù)領(lǐng)域:
:本發(fā)明涉及實施供應(yīng)鏈可見性策略(supplychainvisibilitypolicy)的系統(tǒng)和方法。
背景技術(shù):
:全球供應(yīng)鏈可見性變得越來越重要,特別是當(dāng)制造移向世界各地以降低與產(chǎn)品制造相關(guān)聯(lián)的成本時。隨著供應(yīng)鏈的加長,在產(chǎn)品運輸時可以看見與產(chǎn)品有關(guān)的供應(yīng)鏈信息變得更加重要。在制造商和產(chǎn)品最終目的地的地點之間的運輸已經(jīng)成為供應(yīng)鏈的主要組成部分。因此,運輸中產(chǎn)品的可見性對于在供應(yīng)商地點管理后勤事務(wù)(logisticalissue)是至關(guān)重要的。例如,當(dāng)越洋貨機(jī)被用來在世界各地往返運送產(chǎn)品時,運輸時間可能達(dá)到30天以上。在這樣例子中,供應(yīng)鏈中的后勤服務(wù)提供商管理貨物的移動,并向其他供應(yīng)鏈伙伴提供可見性。
發(fā)明內(nèi)容本公開的實施方式包括用于在包括多個伙伴的供應(yīng)鏈中實施可見性策略的方法。在一些實施方式中,這樣的方法包括在第一伙伴的計算機(jī)可讀存儲介質(zhì)上存儲事件數(shù)據(jù),該事件數(shù)據(jù)對應(yīng)于物件被第一伙伴擁有時與該物件相關(guān)聯(lián)的至少一個事件,該物件通過該供應(yīng)鏈,當(dāng)該物件通過該供應(yīng)鏈時,在多個伙伴之間傳遞擁有該物件的證據(jù),并由第二伙伴請求對該事件數(shù)據(jù)的訪問。該方法還包括基于所述證據(jù)確定該物件通過了與至少第一伙伴和第二伙伴相關(guān)聯(lián)的供應(yīng)鏈的部分,對第二伙伴的身份進(jìn)行認(rèn)證(authenticate),并當(dāng)確定該物件通過了所述供應(yīng)鏈的部分時并且當(dāng)?shù)诙锇榈纳矸萃ㄟ^認(rèn)證時,授權(quán)第二伙伴從計算機(jī)可讀存儲介質(zhì)中訪問該第一事件數(shù)據(jù)。在一些實施方式中,該方法還提供所述證據(jù)包括對應(yīng)于第二伙伴以及沿著所述供應(yīng)鏈的部分在第一伙伴和第二伙伴之間的任何中間伙伴的擁有證明(proofofpossession)。在一些實施方式中,該方法還提供確定所述供應(yīng)鏈的部分是否有效還基于由第一和第二伙伴的每一個以及沿著所述供應(yīng)鏈的部分在第一伙伴和第二伙伴之間的任何中間伙伴生成的鏈接標(biāo)記(chainingtoken)。在一些實施方式中,該方法還提供將對應(yīng)于第二伙伴的擁有證明生成為基于簽名的擁有證明、共享秘密的擁有證明、基于標(biāo)記的擁有證明、以及基于時間的擁有證明中的一個,所述證據(jù)包括所述擁有證明。在這樣的實施方式中,共享秘密的擁有證明和基于時間的擁有證明能夠基于在第二伙伴和可信任第三方之間的通信而生成。在這樣的實施方式中,基于簽名的擁有證明能夠基于通過與該物件相關(guān)聯(lián)的標(biāo)簽生成的簽名而生成,共享秘密的擁有證明能夠基于在與該物件相關(guān)聯(lián)的標(biāo)簽和第一可信任第三方之間共享的秘密而生成,而基于時間的擁有證明能夠基于發(fā)送到第二可信任第三方的隨機(jī)質(zhì)詢(randomchallenge)和由第二可信任第三方發(fā)出的時戳而生成。在一些實施方式中,該方法還提供由第一伙伴加密所述事件數(shù)據(jù),基于所述證據(jù)從可信任第三方獲得解密密鑰,以及由第二伙伴使用所述解密密鑰解密所述事件數(shù)據(jù)。本公開還提供計算機(jī)可讀存儲介質(zhì),耦接到一個或多個處理器,并具有存儲在其上的指令,當(dāng)該指令被一個或多個處理器執(zhí)行時,使得一個或多個處理器執(zhí)行根據(jù)這里所提供的方法的實施方式的操作。本公開還提供用于在包括多個伙伴的供應(yīng)鏈中實施可見性策略的系統(tǒng)。該系統(tǒng)包括一個或多個處理器,以及計算機(jī)可讀存儲介質(zhì),該計算機(jī)可讀存儲介質(zhì)耦接到一個或多個處理器,并具有存儲在其上的指令,當(dāng)該指令被一個或多個處理器執(zhí)行時,使得一個或多個處理器執(zhí)行根據(jù)這里所提供的方法的實施方式的操作。應(yīng)當(dāng)理解根據(jù)本公開的方法能夠包括這里所描述的方面和特征的任意組合。也就是說,根據(jù)本公開的方法并不限于這里所具體描述的方面和特征的組合,還包括所提供的所述方面和特征的任意組合。在以下附圖和說明中闡述了本發(fā)明的一個或多個實施例的細(xì)節(jié)。本發(fā)明的其他特征、目的和優(yōu)勢將從說明和附圖中、以及從權(quán)利要求中清楚地看出。圖1是示范供應(yīng)鏈的框圖。圖2是對應(yīng)圖1的示范供應(yīng)鏈的示范體系結(jié)構(gòu)的示意圖。圖3是示出根據(jù)本公開的實施方式的、能夠在通過圖1的示范供應(yīng)鏈傳送物件(item)時執(zhí)行的示范步驟的流程圖。圖4是示出根據(jù)本公開的實施方式的、能夠被執(zhí)行以提供對圖1的示范供應(yīng)鏈中的事件數(shù)據(jù)的訪問的示范步驟的流程圖。圖5是示出根據(jù)本公開的實施方式的、能夠被執(zhí)行以提供基于簽名的擁有證明(signature-basedproofofpossession)白勺示范步驟白勺禾呈圖。圖6是示出根據(jù)本公開的實施方式的、能夠被執(zhí)行以提供共享秘密的擁有證明(sharedsecretproofofpossession)的示范步驟的流程圖。圖7是示出根據(jù)本公開的實施方式的、能夠被執(zhí)行以提供基于時間的擁有證明(time-basedproofofpossession)白勺白勺禾呈HI。圖8是示出根據(jù)本公開的實施方式的、能夠被執(zhí)行以提供基于身份的加密(identity-basedencryption)的示范步驟的流程圖。圖9是示出根據(jù)本公開的實施方式的、能夠被執(zhí)行以解密供應(yīng)鏈數(shù)據(jù)的示范步驟的流程圖。圖10是示出另一個示范供應(yīng)鏈的框圖。圖11是能夠用來執(zhí)行本公開的實施方式的示范計算機(jī)系統(tǒng)的示意圖。在各附圖中相似的參考標(biāo)號表示相似的元件。具體實施例方式圖1是示范供應(yīng)鏈100的框圖。通常,供應(yīng)鏈100代表一種在供應(yīng)鏈各方之間移動信息、產(chǎn)品、和/或服務(wù)時所涉及的組織、人員、技術(shù)、活動、信息、和/或資源的系統(tǒng)。例如,供應(yīng)鏈100能夠使能⑴在供應(yīng)商和客戶之間、(ii)在供應(yīng)商和另一個供應(yīng)商之間、和/或(iii)在客戶和另一個客戶之間的數(shù)據(jù)共享。通過分析在特定供應(yīng)鏈內(nèi)的上行流(upstream)和下行流(downstream)上可得到的共享數(shù)據(jù),供應(yīng)商和客戶能夠提高提供和/或接收服務(wù)時的效率。具體來講,對該數(shù)據(jù)的訪問允許改進(jìn)供應(yīng)鏈效率的新形式的分析。在一些實施方式中,共享數(shù)據(jù)可以是射頻識別(RFID)跟蹤數(shù)據(jù)或存儲在企業(yè)資源規(guī)劃(ERP)系統(tǒng)中的任何數(shù)據(jù),包括但不限于庫存水平(stocklevel)、開賬信息(billinginformation)、或貨運通知(shippingnotification)。共享數(shù)據(jù)可以跨越多個ERP系統(tǒng)和多個供應(yīng)鏈傳播。雖然共享數(shù)據(jù)由多個源提供,但是所述數(shù)據(jù)被存儲在不區(qū)分供應(yīng)鏈的一個或多個ERP中。因此,存儲供應(yīng)鏈數(shù)據(jù)的公司能夠?qū)嵤┰L問控制規(guī)則,以防止在特定供應(yīng)鏈中的數(shù)據(jù)丟失、數(shù)據(jù)失竊和/或間諜行為(例如,偵查業(yè)務(wù)操作)。訪問控制規(guī)則可以用軟件、硬件、或兩者的組合來實施。例如,一種實施供應(yīng)鏈策略的方式包括RFID跟蹤系統(tǒng),該系統(tǒng)允許公司基于其所屬的供應(yīng)鏈、以及請求訪問的伙伴或一方,控制對數(shù)據(jù)的訪問ο訪問控制規(guī)則提供了一種機(jī)制,以授權(quán)或拒絕業(yè)務(wù)伙伴或其他實體對特定供應(yīng)鏈中數(shù)據(jù)的訪問。通常,訪問控制規(guī)則包括許多供應(yīng)鏈可見性規(guī)則和/或策略。例如,如果供應(yīng)鏈可見性規(guī)則提供對供應(yīng)鏈中數(shù)據(jù)的自由訪問(liberalaccess),則業(yè)務(wù)伙伴可以使用該信息偵查其他業(yè)務(wù)伙伴和相關(guān)聯(lián)的業(yè)務(wù)操作。具體來說,如果數(shù)據(jù)在整個供應(yīng)鏈中都太容易獲得,則例如詳細(xì)列出業(yè)務(wù)量、結(jié)構(gòu)和供應(yīng)鏈伙伴的敏感業(yè)務(wù)數(shù)據(jù)可以被用來對抗(against)供應(yīng)鏈中的業(yè)務(wù)伙伴。在一個例子中,供應(yīng)商(Si)銷售產(chǎn)品(pi)給購買者(Bi)和(B2)。如果(Bi)可以訪問(pi)的全部預(yù)定訂單(scheduledorder),則(Bi)可以推斷出(B2)的業(yè)務(wù)量。例如,如果(Si)由于諸如在生產(chǎn)機(jī)器故障時出現(xiàn)的臨時性產(chǎn)量降低而取消了一些訂單,則(Bi)能夠推斷出(B2)的訂單是否被優(yōu)先對待。供應(yīng)鏈可見性策略可以包括諸如在物件供應(yīng)鏈的某點(somepoint)提供該物件的擁有證明(proofofpossession)的形式的證據(jù)(evidence)的要求。擁有證明可以通過第三方進(jìn)行驗證(verify),以說服第三方該證明的呈現(xiàn)者(presenter)實際上在某時間點(somepointintime)擁有該物件。在一些實施方式中,證據(jù)可以存儲在射頻識別(RFID)標(biāo)簽(t)中。RFID可以各自具有唯一的標(biāo)識符,每次帶有標(biāo)簽的物件(It)在供應(yīng)鏈中被處理時,唯一的標(biāo)識符可以被業(yè)務(wù)伙伴讀取。每次該物件(It)被處理時,事件被存儲在標(biāo)簽(t)上。事件數(shù)據(jù)可以涉及但不限于卸下(unpacking)物件、裝運物件、以及接收物件。證據(jù)還可以以鏈接標(biāo)記(chainingtoken)的形式提供。通常,鏈接標(biāo)記代表業(yè)務(wù)伙伴擁有并控制的數(shù)據(jù)實體,該數(shù)據(jù)實體可以用來對該伙伴的身份進(jìn)行認(rèn)證。在一個例子中,鏈接標(biāo)記可以是通過用口令對其加密來進(jìn)行保護(hù)的密碼密鑰(cryptographickey)。具體來說,鏈接標(biāo)記是簽署的聲明(signedstatement),表示一方(例如,Xik)已經(jīng)向另一方(例如,Xi+n—k)發(fā)送或從其接收了帶有標(biāo)識符⑴的標(biāo)簽。通常,供應(yīng)鏈的鏈環(huán)(link)通過鏈接標(biāo)記結(jié)合(tie)在一起,并且系統(tǒng)能夠使用基于身份的加密(IBE)來加密事件數(shù)據(jù),并保護(hù)對鏈接標(biāo)記信息的訪問。如果一方(Xijt)已經(jīng)向另一方(Xi+n—k)“發(fā)送了(sent)”帶有標(biāo)識符⑴的標(biāo)簽,或者已經(jīng)從另一方(Xi+nk)“接收了(received)”帶有標(biāo)識符⑴的標(biāo)簽,則鏈接標(biāo)記可以表示為ct,Xijt=Sxik(I,Xi+nk,已發(fā)送I已接收)。在一些實施方式中,供應(yīng)鏈可見性策略可以被應(yīng)用到數(shù)據(jù)和/或業(yè)務(wù)伙伴,以區(qū)分下行流和上行流數(shù)據(jù)可見性。例如,下行流可見性規(guī)則能夠保證供應(yīng)鏈伙伴被允許在產(chǎn)品已經(jīng)被運輸?shù)降幕锇樘幵L問與該產(chǎn)品相關(guān)聯(lián)的數(shù)據(jù)。上行流可見性規(guī)則能夠保證供應(yīng)鏈伙伴被允許訪問與該伙伴已經(jīng)從其他業(yè)務(wù)伙伴接收的產(chǎn)品相關(guān)聯(lián)的數(shù)據(jù)。再次參考圖1,供應(yīng)鏈100包括三個階段,每個階段有一個業(yè)務(wù)伙伴。三個業(yè)務(wù)伙伴包括Alice(A)102,Bob(B)104和Charlie(C)106。每個伙伴在各自的內(nèi)部數(shù)據(jù)庫中存儲數(shù)據(jù)集(yt)。例如,Alice102存儲的數(shù)據(jù)庫用(yt,A)來表示。類似地,Bob104和Charlie106存儲的數(shù)據(jù)庫分別用(yt,B)和(yt,。)來表示。在這個例子中,供應(yīng)鏈100包括帶有附接的標(biāo)簽⑴并用(It)表示的物件⑴。物件(It)被從Alice102發(fā)送到Bob104,并隨后轉(zhuǎn)發(fā)給Charlie106。在這個例子中,如果Charlie106希望訪問Alice102存儲的事件數(shù)據(jù),則Charliel06必須呈現(xiàn)訪問應(yīng)當(dāng)被準(zhǔn)許的證據(jù)。例如,Charlie106可以向Alice102呈現(xiàn)擁有證明,以證明對Alice102存儲的事件數(shù)據(jù)的訪問確實應(yīng)當(dāng)被準(zhǔn)許。在一個較高的層次,如果Charlie106希望訪問Alice102所存儲的數(shù)據(jù),則Charliel06示出具有來自Alice102和他自己之間的每一個供應(yīng)商的信息的證明。在這個例子中,擁有證明可以從Bob104獲得,然后呈現(xiàn)給Alice102。然后,Alice102進(jìn)行驗證,并且相應(yīng)地允許或拒絕。下面描述這一過程的細(xì)節(jié)。圖2是對應(yīng)于圖1的示例供應(yīng)鏈100的示例體系結(jié)構(gòu)200的示意圖。體系結(jié)構(gòu)200可以表示支持多個ERP計算機(jī)系統(tǒng)202的供應(yīng)鏈,所述多個ERP計算機(jī)系統(tǒng)202連接地耦合(cormectivelycoupled),用于通過網(wǎng)絡(luò)204相互通信。ERP計算機(jī)系統(tǒng)202可以被建模為數(shù)據(jù)庫和/或包括數(shù)據(jù)庫的服務(wù)器系統(tǒng),其從安裝在系統(tǒng)202上的整個供應(yīng)鏈軟件中的其他功能中抽取數(shù)據(jù)。系統(tǒng)200典型地是跨越一個或多個諸如網(wǎng)絡(luò)204的網(wǎng)絡(luò)的分布式客戶端/服務(wù)器系統(tǒng)。在這樣的情況下,諸如ERP系統(tǒng)202的各種組件可以通過虛擬專用網(wǎng)絡(luò)(VPN)、SecureShell(SSH)通道、或其他安全網(wǎng)絡(luò)連接來進(jìn)行通信。因此,系統(tǒng)200可以代表一種托管解決方案(hostedsolution),其可以成本有效地調(diào)整(scale)并有助于促使更快的采用(adoption),而非作為打包的(packaged)軟件來遞送。在這種情況下,托管解決方案的部分可以由第一實體來開發(fā),而其他組件有第二實體開發(fā)。在這樣的實施例中,數(shù)據(jù)可以使用任何標(biāo)準(zhǔn)的或?qū)S械募用芩惴?、以加密的格式通信或存儲。該加密的通信可以在用?或應(yīng)用程序/客戶端)和托管方(host)之間,或者在托管方的各個組件之間。簡單而言,任何模塊和/或組件之間的通信或其他傳輸可以視情況(asappropriate)而包括任何加密、輸出、翻譯或數(shù)據(jù)消息、壓縮等。此外,系統(tǒng)200可以將一些數(shù)據(jù)存儲在相對中心的位置(通過WAN),并同時將本地數(shù)據(jù)保持在用戶位置用于冗余,并允許在停機(jī)(downtime)期間進(jìn)行處理。但是,系統(tǒng)200可以在專用企業(yè)環(huán)境——跨局域網(wǎng)(通過LAN)或跨子網(wǎng)、或任何其他適合的環(huán)境中,而不脫離本公開的范圍。這里所描述的技術(shù)和組件可以在企業(yè)服務(wù)體系結(jié)構(gòu)(ESA)環(huán)境中實施,通常稱為面向服務(wù)的體系結(jié)構(gòu)(S0A)。在一定的實施方式中,SOA可以被看作一種可修改的(adaptable)、靈活的、以及開放的體系結(jié)構(gòu)的藍(lán)圖,該體系結(jié)構(gòu)用于開發(fā)基于服務(wù)的、企業(yè)規(guī)模的業(yè)務(wù)解決方案。各種企業(yè)服務(wù)典型地是組合了能夠被訪問和重復(fù)使用以支持特定的8業(yè)務(wù)過程的業(yè)務(wù)邏輯的一系列web服務(wù)。將這樣的web服務(wù)聚合到業(yè)務(wù)級企業(yè)服務(wù)中可以為實現(xiàn)企業(yè)規(guī)模的業(yè)務(wù)場景自動化的任務(wù)提供更有意義的基礎(chǔ)。合成應(yīng)用框架包括規(guī)則框架、設(shè)計工具、方法、服務(wù)和過程、對象的提取(abstraction)層、以及用戶接口和處理模式庫。合成應(yīng)用框架支持模式驅(qū)動的應(yīng)用合成,因此用戶可以用盡可能少的編程來建立應(yīng)用和/或?qū)嵤┕?yīng)鏈策略,這通常會導(dǎo)致用于新的/修改的應(yīng)用和面向業(yè)務(wù)模式的整合的減少的開發(fā)和部署時間。圖3是示出根據(jù)本公開的實施方式、當(dāng)通過圖1的示例供應(yīng)鏈100傳送物件時能夠執(zhí)行的示例步驟的流程圖。例如,圖3中示出的過程可以利用存儲在計算機(jī)可讀存儲介質(zhì)中并且由包括一個或多個處理裝置的處理系統(tǒng)執(zhí)行的軟件指令來實施。簡單而言,所述步驟包括沿示例伙伴Alice(A)、Bob(B)和Charlie(C)之間的供應(yīng)鏈生成和驗證擁有證明和鏈接標(biāo)記。所述擁有證明和鏈接標(biāo)記可以允許物件(It)在整個供應(yīng)鏈100中的傳送。通常,每個業(yè)務(wù)伙伴102、104、106能夠?qū)㈥P(guān)于物件(It)的事件數(shù)據(jù)存儲在本地數(shù)據(jù)庫(yt)中,并且供應(yīng)鏈100中的其他業(yè)務(wù)伙伴能夠請求對該事件數(shù)據(jù)的訪問。在一些實施方式中,每個伙伴存儲擁有證明和許多鏈接標(biāo)記。在特定伙伴根據(jù)上行流或下行流可見性而選擇不顯露(reveal)事件數(shù)據(jù)的情況下,其對于有效請求可以提供對擁有證明和鏈接標(biāo)記的訪問,以防止擁有鏈的中斷(break)。在步驟300,A生成已經(jīng)擁有物件(It)的擁有證明(pt,A)。在步驟302,系統(tǒng)(例如,系統(tǒng)200)可以從業(yè)務(wù)伙伴接收關(guān)于通過供應(yīng)鏈100發(fā)送物件請求。例如,物件(It)可以從A被發(fā)送到B。如果物件(It)被發(fā)送到B,則A在步驟304生成“已發(fā)送(sent),,鏈接標(biāo)記(ct,A)。如果系統(tǒng)沒有接收到關(guān)于發(fā)送物件(It)的請求,該過程在繼續(xù)之前繼續(xù)等待請求。當(dāng)生成鏈接標(biāo)記(ct,A)時,A在步驟306將物件(It)以及A自己的擁有證明(pt,α)發(fā)送到B。在步驟308,B從A接收鏈接標(biāo)記,并生成他自己的擁有證明(pt,B)和“已接收(received)”鏈接標(biāo)記(c,t,B)。在步驟310,系統(tǒng)(例如,系統(tǒng)200)確定物件(It)是否要從B發(fā)送到C。如果物件(It)不要被發(fā)送,則系統(tǒng)循環(huán)返回。如果物件(It)要被發(fā)送,則B在步驟312生成“已發(fā)送”鏈接標(biāo)記(ct,B)。在步驟314,B將物件(It)和他的擁有證明(Pt,B)發(fā)送給C。在步驟316,C生成他自己的擁有證明(pt,和“已接收”鏈接標(biāo)記(c’t,c)。從而,物件(It)成功地通過了供應(yīng)鏈100。隨后的討論和相應(yīng)的流程圖提供了添加變化(varying)的安全等級(例如,密碼)以實行(enforce)取回和發(fā)送供應(yīng)鏈數(shù)據(jù)的策略的示例例程。供應(yīng)鏈能夠采用各種技術(shù)來實行安全策略,包括但不限于基于時間的擁有證明、基于簽名的擁有證明、基于共享秘密的擁有證明、基于標(biāo)記的擁有證明、以及基于身份的加密?,F(xiàn)在參考圖4,流程圖示出了能夠被執(zhí)行以提供對圖1的示例供應(yīng)鏈100中的事件數(shù)據(jù)的訪問的示例步驟。圖4的流程圖假定C請求訪問來自A的事件數(shù)據(jù)。在步驟400,C向B呈現(xiàn)他的擁有證明(pt,c)和他的已接收鏈接標(biāo)記(c’t,c)。一系列驗證測試可以被執(zhí)行以確定C所呈現(xiàn)的信息的有效性,這將在以下更詳細(xì)的討論。例如,在步驟402,確定C的身份是否能夠被證實,在步驟404,確定從B到C的鏈?zhǔn)欠裼行?,并且在步驟406,確定B是否具有已發(fā)送鏈接標(biāo)記(ct,B)。如果這些條件的任何一個非真,則在步驟408,C被拒絕對由B存儲的事件數(shù)據(jù)(例如,事件數(shù)據(jù)yt,B)以及由A存儲的事件數(shù)據(jù)(例如,事件數(shù)據(jù)yt,A)的訪問。但是,如果全部驗證測試402、404和406都為真,則在步驟410,B向C提供已發(fā)9送鏈接標(biāo)記(ct,B)、已接收鏈接標(biāo)記(c’t,B)和擁有證明(Pt,B),并準(zhǔn)許C訪問由B存儲的事件數(shù)據(jù)(例如,事件數(shù)據(jù)yt,B)。在步驟412,C向A呈現(xiàn)擁有證明(pt,B)、已發(fā)送鏈接標(biāo)記(ct,B)、已接收鏈接標(biāo)記(c’t,B)、已接收鏈接標(biāo)記(C’t,C)、以及擁有證明(Pt,C)。執(zhí)行一系列驗證測試以確定由C呈現(xiàn)的信息的有效性。在步驟414,確定C的身份是否能夠被證實,并且在步驟416,確定從A102到C106的鏈?zhǔn)欠裼行?。如果步驟414或步驟416非真,則拒絕C對由A存儲的事件數(shù)據(jù)(例如,數(shù)據(jù)yt,A)的訪問。但是,如果步驟414和步驟416兩者均為真,則在步驟420,確定A是否具有已發(fā)送鏈接標(biāo)記(ct,A)。如果A不具有已發(fā)送鏈接標(biāo)記(ct,A),則在步驟418,拒絕C對事件數(shù)據(jù)(yt,A)的訪問。如果A具有已發(fā)送鏈接標(biāo)記(ct,A),則在步驟422,準(zhǔn)許C對事件數(shù)據(jù)(yt,A)的訪問。現(xiàn)在參考圖5,流程圖示出了根據(jù)本公開的實施方式的能夠被執(zhí)行以提供基于簽名的擁有證明的示例步驟。在一些實施方式中,基于簽名的擁有證明可以利用密碼哈希函數(shù)(cryptographichashfunction)來完成。作為一個非限定性的例子,Merkle簽名可以用來組合一次性簽名方案(OTS)的若干密鑰。Merkle簽名的優(yōu)點在于它能夠被計算而不需要模運算(modulararithmetic)、活板門(trapdoors)或類似的算法,并且簡單地基于密碼哈希函數(shù)。Merkle簽名的使用僅僅是作為示例,而不是為了限制本公開。如上所述,每次供應(yīng)鏈伙伴獲得標(biāo)簽(t)時,其創(chuàng)建擁有證明。在本例中,擁有證明是基于簽名的,并包括公鑰/私鑰對,這樣該私鑰不可訪問地存儲在標(biāo)簽(t)上。同樣的,標(biāo)簽(t)可以被用于簽署發(fā)送給它的消息,以便驗證帶有標(biāo)簽的物件(It)的接收。具有標(biāo)識符(I)的標(biāo)簽(t)的簽名可以用&(···)來表示。在步驟500,A向物件(I)發(fā)送消息,該物件為A所擁有。例如,這個消息能夠被發(fā)送給與該物件(I)相關(guān)聯(lián)RFID標(biāo)簽。作為一個非限定性的例子,A可以發(fā)送關(guān)于該物件(I)最后在哪里被處理的事件數(shù)據(jù)請求。在最簡單的情況下,通過簽署處理器(即,A)的身份(A),標(biāo)簽(t)簡單地回復(fù)該消息,這可以用擁有證明等式來表示Pu=S1(A)并提供所請求的數(shù)據(jù)。在步驟502,物件(I)用S1(A)簽署該消息。在步驟504,物件(I)向A發(fā)送簽SSi(A)15在步驟506,A存儲S1OV)作為他的擁有證明(pt,A)。使用上述基于簽名的協(xié)議來認(rèn)證事件數(shù)據(jù)會出現(xiàn)許多安全問題。作為例子,A未必需要認(rèn)證可能允許標(biāo)簽(t)簽署呈現(xiàn)的每個身份的請求。因此,A能夠為他希望的每個身份產(chǎn)生擁有證明。這個問題的一種解決方案可以包括對A進(jìn)行認(rèn)證。例如,通過實施公鑰證書可以實現(xiàn)這樣的認(rèn)證。圖6是示出根據(jù)本公開的實施方式的、可以被執(zhí)行以提供共享秘密的擁有證明的示例步驟的流程圖。在共享秘密的擁有證明技術(shù)中,擁有證明基于在供應(yīng)鏈伙伴(在這個例子中為A)和可信任第三方(T)之間的通信。例如,共享秘密的擁有證明可以基于由與特定物件(I)相關(guān)聯(lián)的標(biāo)簽生成的簽名來生成。在共享秘密的擁有證明中,每個標(biāo)簽(t)具有與一個或多個可信任第三方(T)的共享秘密(S)。在一些實施方式中,例如,可信任第三方(T)可以是標(biāo)簽(t)(例如,RFID標(biāo)簽)的生產(chǎn)商。標(biāo)簽(t)的生產(chǎn)商可以在將標(biāo)簽讓與購買者之前,將信息嵌入標(biāo)簽中。在一些實施方式中,可信任第三方(T)可以是時間服務(wù)器。使用可信任第三方(T)的一個優(yōu)點在于其能夠容易地認(rèn)證伙伴(例如,A),并且與可信任第三方(T)的全部通信可以通過安全的、經(jīng)認(rèn)證的通道來進(jìn)行。圖6的示例步驟可以在擁有物件⑴的供應(yīng)鏈成員(例如,A)希望運行標(biāo)簽⑴和可信任第三方(T)之間的協(xié)議時被執(zhí)行。通過一定步驟提供多個途徑(pass)(例如,兩個),以確定共享秘密的擁有證明并驗證標(biāo)簽(t)上的時戳。在步驟600,變量χ被初始化為等于1。在步驟602,A將消息發(fā)送給可信任第三方(T)。因為可信任第三方(T)在供應(yīng)鏈伙伴和他自己之間具有共享秘密(s),所以在步驟604,⑴通過用隨機(jī)質(zhì)詢(randomchallenge)(r)響應(yīng)A來請求知道秘密(s)的證明。隨機(jī)質(zhì)詢(r)可以是由可信任第三方(T)、或另一方選擇的隨機(jī)數(shù)。在步驟606,A將隨機(jī)質(zhì)詢(r)提供給A擁有的物件(I)。在步驟608,,物件(I)用基于接收的隨機(jī)質(zhì)詢(r)和秘密(s)的消息認(rèn)證碼(messageauthenticationcode,MAC)響應(yīng)Α。在步驟610,A提供MAC給可信任第三方(T)用于認(rèn)證。在步驟612中,可信任第三方⑴確定從A發(fā)送的MAC是否正確。如果MAC不正確,則可信任第三方(T)不生成擁有證明(pt,A)。如果MAC正確,則在步驟616,確定χ是否等于2。如果χ不等于2,則在步驟618,可信任第三方(T)記錄時戳(time),在步驟620使χ遞增,并循環(huán)返回步驟602。例如,可信任第三方(T)能夠?qū)?dāng)前事務(wù)(transaction)的時戳存儲在標(biāo)簽(t)上。時戳能夠用于將安全時間合并到擁有證明中。例如,在鏈的有效性檢查中,可信任第三方(T)能夠驗證證明的時間對于上行流請求減少以及對于下行流請求增加。作為一個優(yōu)點,時戳驗證能夠保證供應(yīng)鏈的附加的時間完整性,使得在事實之后的插入幾乎不可能。如果在步驟616,χ等于2,則在步驟622,可信任第三方(T)基于當(dāng)前time生成擁有證明(Pt,A)。在步驟624,可信任第三方(T)將擁有證明(pt,A)發(fā)送給A作為批準(zhǔn)。共享秘密的擁有證明和時戳數(shù)據(jù)使得任何人能夠利用對A的公鑰或公共信息的訪問來驗證消息(例如,A產(chǎn)生的簽名串)。其保證時戳在適當(dāng)?shù)臅r間間隔內(nèi)(例如,A擁有物件(I)的時間間隔)。此外,隨機(jī)變量ω能夠防止早填日期(pre-dating)(例如,在一方第一次擁有物件之前查詢時間服務(wù)器),并且(r)能夠防止晚填日期(post-dating)(例如,在一方已經(jīng)擁有過該物件之后查詢時間服務(wù)器)。在一些實施方式中,限制可信任第三方的責(zé)任是有好處的。通常,在基于身份的加密方案中負(fù)責(zé)發(fā)出解密密鑰的可信任第三方(T)有可能訪問全部事件數(shù)據(jù)。假設(shè)猜測標(biāo)簽標(biāo)識符和供應(yīng)鏈通路足夠困難,第三方(T)仍然能夠在合法訪問請求之后自己訪問事件數(shù)據(jù)。在一個實施方式中,系統(tǒng)能夠通過在請求中不顯露標(biāo)簽標(biāo)識符來提升對于可信任第三方(T)的障礙(bar)。那么,可信任第三方(T)將必須猜測標(biāo)識符和供應(yīng)鏈中的鏈環(huán)以訪問事件數(shù)據(jù)。還可能在解密密鑰請求期間保護(hù)標(biāo)識符。保護(hù)標(biāo)識符可以涉及使可信任第三方(T)驗證對于特定物件的擁有證明,以及還驗證對于物件的簽名。在這個例子中,可信任第三方(T)具有用于系統(tǒng)中每個物件的公鑰,并且可信任第三方(T)必須揭露標(biāo)簽標(biāo)識符以識別密鑰。避免揭露標(biāo)簽標(biāo)識符的要求的一個解決方案可以包括對于每個物件引入公共密鑰(例如,來自一個制造商的每個物件)。另一個解決方案是引入不同的可信任第三方(T’)。這個不同的可信任第三方(T’)的功能是將基于時間形式的擁有證明轉(zhuǎn)換為基于時間和基于簽名形式之一。雖然這個解決方案可以揭露字段I中物件的身份,但是能夠被驗證而無需知道I的任何密鑰?,F(xiàn)在參考圖7,流程圖示出了根據(jù)本公開的實施方式的能夠被執(zhí)行以提供基于時間的擁有證明的示例步驟。在基于時間的方案中,擁有證明基于供應(yīng)鏈伙伴(例如,A)和可信任第三方(T)之間的通信。例如,基于時間的擁有證明能夠基于發(fā)送給可信任第三方(T)的隨機(jī)質(zhì)詢(randomchallenge)和由可信任第三方(T)發(fā)出的時戳來生成?;跁r間的技術(shù)依賴于針對每個供應(yīng)鏈伙伴的按時間順序的處理(timeorderedprocess)。例如,通常在產(chǎn)品制造商接收原材料以制造產(chǎn)品之前,材料供應(yīng)商具有對原材料數(shù)據(jù)的訪問權(quán)。因此,產(chǎn)品制造商在材料供應(yīng)商實際允許訪問之前不能獲得關(guān)于原材料的信息。這個順序可以反映在獲得鏈接標(biāo)記和擁有證明的時間中。因此,基于時間的技術(shù)可以被結(jié)合到擁有證明中以保護(hù)已知時戳。這能夠保證可信任第三方能夠驗證證明的時間對于上行流供應(yīng)鏈請求來說減少,并對于下行流供應(yīng)鏈請求來說增加。在步驟700,A向物件(I)發(fā)送消息。在步驟702,物件⑴用簽名S1OO簽署消息,其中ω是隨機(jī)質(zhì)詢。在Α和可信任第三方⑴(例如,時間服務(wù)器)之間執(zhí)行安全時間協(xié)議,以保證基于時間的擁有證明是有效的。例如,給定隨機(jī)質(zhì)詢(r),系統(tǒng)返回具有質(zhì)詢(r)、當(dāng)前時間(time)、以及最新隨機(jī)數(shù)(freshnonce)(r')的經(jīng)簽署的消息。為了實現(xiàn)這點,在步驟704,A向可信任第三方(T)發(fā)送質(zhì)詢(r),并且在步驟706,可信任第三方(T)向A發(fā)送擁有證明串St(r,time,r')。在步驟708,A向物件(I)發(fā)送最新隨機(jī)數(shù)(r’)。在步驟710,物件(I)生成新的基于時間的簽名S1(r’),并向A發(fā)送S1(r’)。在步驟712,A生成并存儲擁有證明pt,A作為SA(SI(r),ST(r,time,r'),SI(r'))。A產(chǎn)生的簽名串能夠由有權(quán)訪問物件(I)的公鑰或公共信息的任何人來驗證。簽名串保證time在A擁有物件(I)的時間間隔內(nèi)。隨機(jī)質(zhì)詢(r)防止早填日期(例如,在一方第一次擁有物件(I)之前查詢時間服務(wù)器),并防止晚填日期(例如,在一方已經(jīng)擁有過物件(I)之后查詢時間服務(wù)器)。雖然基于時間的擁有證明協(xié)議能夠提供認(rèn)證,但是其不一定能阻止流氓讀取者(rougereader)進(jìn)行物理攻擊。因此,其他協(xié)議可以和基于事件的擁有證明技術(shù)組合來提供增強(qiáng)的安全性。現(xiàn)在參考圖8,流程圖示出了根據(jù)本公開的實施方式的能夠被執(zhí)行以提供基于身份的加密的示例步驟。在同意對物件的事件數(shù)據(jù)(以及標(biāo)記和擁有證明)的訪問之前,供應(yīng)鏈伙伴應(yīng)當(dāng)驗證數(shù)據(jù)的至少兩種性質(zhì)(1)由請求者呈現(xiàn)的、從該請求者到其自身的標(biāo)記和擁有證明的鏈,和(2)在上述呈現(xiàn)的鏈中被訪問方對于到后繼者的所請求的標(biāo)識符的鏈接標(biāo)記的所有權(quán)。通常,訪問事件數(shù)據(jù)的合法請求顯露了關(guān)于特定物件(I)的大量信息。在最壞的情況下,可以顯露物件(I)的整個擁有者歷史。例如,如果攻擊者能夠創(chuàng)建他已擁有物件(I)的印象,則另一方可能嘗試向該攻擊者請求對事件數(shù)據(jù)的訪問。因此,請求者應(yīng)當(dāng)嘗試在訪問請求期間顯露非常少的信息或不顯露信息。在一些實施方式中,如果供應(yīng)鏈采用了基于身份的加密(IBE),則可以使來自未知身份的攻擊不能取得信息。例如,IBE使得能夠使用用于加密的任何串(例如,身份)。于是解密方能夠針對那個特定串從可信任第三方請求解密密鑰。在一個例子中,供應(yīng)鏈伙伴C利用在圖8中描繪的示例過程獲得物件上行流的家譜(pedigree)信息,這將在以下更詳細(xì)地描述。這個過程包括獲得擁有證明、發(fā)出鏈接標(biāo)記、請求身份的私鑰、發(fā)出私有解密密鑰、解密事件數(shù)據(jù)、并重復(fù)請求密鑰信息和解密事件數(shù)據(jù)。在步驟800,C獲得擁有證明(pt,。)作為他確實擁有物件(I)的證據(jù)。C能夠使用這里描述的任何技術(shù)來獲得擁有證明(Pu)。在步驟802,向供應(yīng)商B發(fā)出已發(fā)送鏈接標(biāo)記12(ct,c)。在步驟804,C通過呈現(xiàn)擁有證明(pt,c)和已發(fā)送鏈接標(biāo)記(ct,c),從可信任第三方(T)請求身份“I.B.C.”的私鑰。執(zhí)行一系列驗證測試來確定C呈現(xiàn)的信息的有效性。例如,在步驟806中,確定C的身份是否能被證實,并且在步驟808,確定從C到B的鏈?zhǔn)欠裼行?。這些驗證測試通常包括檢查擁有證明和由C給其前任(predecessor)P的鏈接標(biāo)記的有效性。對于每個前任,有兩個有效鏈接標(biāo)記(例如,已發(fā)送的和已接收的),這樣P的后繼者在已發(fā)送標(biāo)記中給出,而P的前任在已接收標(biāo)記中給出。在一些實施方式中,可信任第三方(T)能夠重復(fù)這些檢查直到P等于B。如果在步驟806或步驟808非真,則在步驟810,可信任第三方(T)拒絕將私有解密密鑰給C。如果步驟806和步驟808兩者均為真,則在步驟812,可信任第三方(T)生成解密密鑰,并且在步驟814,向C發(fā)送解密密鑰。在步驟816,C解密事件數(shù)據(jù)(yt,B)并接收擁有證明(Pt,B)、已發(fā)送鏈接標(biāo)記(ct,B)和已接收鏈接標(biāo)記(c’t,B)。在步驟818,C通過呈現(xiàn)擁有證明(Pt,B)、已發(fā)送鏈接標(biāo)記(ct,B)和已接收鏈接標(biāo)記(c’t,B),從可信任第三方⑴請求用于身份“I.A.B.”的私鑰。能夠執(zhí)行一系列驗證來確定有C呈現(xiàn)的信息的有效性。例如,在步驟820,確定是否能夠證實C的身份,并且在步驟822,確定從B到A的鏈?zhǔn)欠裼行?。如果步驟820或步驟822為非真,則在步驟810,可信任第三方(T)拒絕將私有解密密鑰給C。如果步驟820和步驟822兩者均為真,則在步驟824,可信任第三方(T)生成解密密鑰,并在步驟826,發(fā)送解密密鑰。在步驟828,C解密事件數(shù)據(jù)(yt,A),并接收擁有證明(pt,A)和已發(fā)送鏈接標(biāo)記(ct,Α)ο在一些實施方式中,供應(yīng)鏈伙伴可以根據(jù)上行流或下行流可見性而選擇不顯露它們的數(shù)據(jù)。在這樣的情況下,特定伙伴能夠并應(yīng)當(dāng)解密擁有證明和鏈接標(biāo)記,以保證供應(yīng)鏈沒有被中斷。在上行流可見的示例情況下,這可以允許在供應(yīng)鏈中在該特定伙伴之后的供應(yīng)鏈伙伴從該特定伙伴之前的伙伴獲得數(shù)據(jù)。在下行流可見的示例情況下,這可以允許在供應(yīng)鏈中在該特定伙伴之前的伙伴從接著該特定伙伴的伙伴獲得數(shù)據(jù)?,F(xiàn)在參考圖9,流程圖示出了根據(jù)本公開的實施方式的能夠被執(zhí)行已解密供應(yīng)鏈數(shù)據(jù)的示例步驟。在圖9的例子中,擁有證明可以由下式表示ρ"=Sr(A,I,time)并且鏈接標(biāo)記可以由下式表示tIjA=SA(I,B,已發(fā)送I已接收)兩者均包含標(biāo)識符⑴。標(biāo)識符⑴可以用Q^g1O對來代替,其中(r)由標(biāo)識符的生成者選擇的隨機(jī)數(shù)來表示。在一些實施方式中,標(biāo)識符還被隨機(jī)化,這樣,其并不是簡單地由不同的標(biāo)識符來代替,而是所述對的每個實例均表現(xiàn)為相互不同。而且,使D(I)和D(A)分別為標(biāo)簽和參與方標(biāo)識符的域。標(biāo)識符(Ι.Α.Β)的密鑰請求能夠被編碼為自然數(shù)σ,提供為σ=I+yA+δB其中y彡D(I)和δ彡yD(A)當(dāng)從可信任第三方(T)請求解密密鑰時,請求者通常只請求標(biāo)簽標(biāo)識符,而不發(fā)送標(biāo)簽的標(biāo)識符。13在步驟900,C向可信任第三方(T)提供擴(kuò)展對(h^h^gr)。在步驟902,可信任第三方⑴知道供應(yīng)鏈伙伴B和C,并計算全(full)身份密鑰h〃(I+YA+SB)。在步驟904,可信任第三方(T)選擇最新隨機(jī)數(shù)(r'),并執(zhí)行驗證檢查(例如,諸如圖8中詳細(xì)示出的)。當(dāng)成功地通過驗證檢查時,在步驟906,可信任第三方(T)生成擴(kuò)展對(hahCT‘(I+YA+5B),grr'),來解密所請求的供應(yīng)鏈數(shù)據(jù)??尚湃蔚谌?T)還可以執(zhí)行全部擁有證明、鏈接標(biāo)記和請求均是針對相同標(biāo)識符的驗證。例如,可信任第三方(T)可以為每個供應(yīng)的標(biāo)識符對gr,hrr',gr')執(zhí)行成對的(pair-wise)檢查,以確定相同的標(biāo)識符提供了上述準(zhǔn)則。現(xiàn)在參考圖10,功能框圖示出了另一個示例的供應(yīng)鏈1000。供應(yīng)鏈1000包括供應(yīng)商(D)1002和(E)1004、多個供應(yīng)商和/或購買者(F)1006、(G)1008和(I)1012、以及購買者(H)1010和(J)1014。如果購買者(J)1014希望訪問存儲在供應(yīng)商(D)1002的事件數(shù)據(jù),(J)1014必須呈現(xiàn)沿供應(yīng)鏈1000的多個擁有證明和鏈接標(biāo)記。具體來說,(J)1014呈現(xiàn)在供應(yīng)商(D)1012和他自己之間的每個供應(yīng)商和/或購買者的鏈接標(biāo)記。例如,(J)1014能夠供應(yīng)他的擁有證明和已接收鏈接標(biāo)記、(I)1012的擁有證明和已接收及已發(fā)送鏈接標(biāo)記、以及(F)1006的擁有證明和已接收及已發(fā)送鏈接標(biāo)記。如果(I)1012希望訪問存儲在供應(yīng)商(D)1002或(E)1004的事件數(shù)據(jù),則(I)1012可以呈現(xiàn)他自己的擁有證明和已接收鏈接標(biāo)記、和(F)1006的擁有證明和已接收及已發(fā)送鏈接標(biāo)記。類似地,如果(G)1008希望訪問存儲在供應(yīng)商(D)1002或(E)1004的事件數(shù)據(jù),則(G)1008可以提供他自己和(F)1006的擁有證明和鏈接標(biāo)記。在一個較高的層次,這里描述的系統(tǒng)提供了可用性、正確性和安全性。通過使用戶在較高層次設(shè)定其策略(即,上行流或下行流可見性)來實現(xiàn)可用性。而且,對于每個物件用戶可以具有這些選項的選擇,其中一個物件與另一個物件相比能夠具有不同的高層次的策略。作為一個優(yōu)點,系統(tǒng)設(shè)計者能夠選擇期望層次的策略粒度。正確性意味著每個合法實體均有權(quán)訪問數(shù)據(jù)。如果允許上行流可見,對于那個特定的物件,在供應(yīng)鏈中的伙伴之前的每個伙伴均應(yīng)當(dāng)具有訪問權(quán)。如果允許下行流可見,則對于在供應(yīng)鏈中的一方之后任何一方也應(yīng)如此。關(guān)于安全性目標(biāo),這里描述的系統(tǒng)提供了機(jī)密性、完整性、沒有非法訪問、沒有偽造、沒有陷害、以及不否認(rèn)特性。機(jī)密性保證沒有伙伴能訪問策略沒有顯式地允許的事件數(shù)據(jù)(例如,沒有非法訪問)。系統(tǒng)的完整性保證沒有伙伴能偽造事件數(shù)據(jù)(例如,沒有偽造),保證沒有伙伴能陷害已擁有物件另一個伙伴(例如,沒有陷害)、以及保證沒有伙伴能夠否認(rèn)已擁有物件(例如,不否認(rèn))。現(xiàn)在參考圖11,提供了示例計算機(jī)系統(tǒng)1100的示意圖。根據(jù)一個實施方式,系統(tǒng)1100可以用于與圖3-10中描述的方法相關(guān)聯(lián)地描述的操作。例如,系統(tǒng)1100可以被包括在任一或全部服務(wù)器102中。系統(tǒng)1100包括處理器1110、存儲器1120、存儲設(shè)備1130、以及輸入/輸出設(shè)備1140。組件1110、1120、1130和1140的每一個利用系統(tǒng)總線1150相互連接。處理器1110能夠處理用于在系統(tǒng)1100內(nèi)執(zhí)行的指令。在一個實施方式中,處理器1110為單線程處理器。在另一個實施方式中,處理器1110為多線程處理器。處理器1110能夠處理存儲在存儲器1120中或存儲在存儲設(shè)備1130上的指令,以便在輸入/輸出設(shè)備1140上顯示用于用戶界面的圖形信息。存儲器1120存儲系統(tǒng)1100內(nèi)的信息。在一個實施方式中,存儲器1120為計算機(jī)可讀介質(zhì)。在一個實施方式中,存儲器1120為易失性存儲單元。在另一個實施方式中,存14儲器1120為非易失性存儲單元。存儲設(shè)備1130能夠為系統(tǒng)1100提供海量存儲。在一個實施方式中,存儲設(shè)備1130為計算機(jī)可讀介質(zhì)。在各種不同的實施方式中,存儲設(shè)備1130可以為軟盤設(shè)備、硬盤設(shè)備、光盤設(shè)備、或磁帶設(shè)備。輸入/輸出設(shè)備1140為系統(tǒng)1100提供輸入/輸出操作。在一個實施方式中,輸入/輸出設(shè)備1140包括鍵盤和/或指示設(shè)備。在另一個實施方式中,輸入/輸出設(shè)備1140包括用于顯示圖形用戶界面的顯示單元。這里描述的特征能夠以數(shù)字電子電路實施,或者以計算機(jī)硬件、固件、軟件、或它們的組合來實施。裝置能夠以在信息載體中,例如在機(jī)器可讀存儲設(shè)備中,有形地體現(xiàn)的計算機(jī)程序產(chǎn)品來實施,用于由可編程處理器來執(zhí)行;并且,方法步驟能夠由執(zhí)行指令程序的可編程處理器來執(zhí)行,以便通過操作輸入數(shù)據(jù)和生成輸出來執(zhí)行所描述的實施方式的功能。有利地,所描述的特征可以在可編程系統(tǒng)上可執(zhí)行一個或多個計算機(jī)程序中實施,該可編程系統(tǒng)包括耦合的至少一個可編程處理器,用于從數(shù)據(jù)存儲系統(tǒng)、至少一個輸入設(shè)備和至少一個輸出設(shè)備接收數(shù)據(jù)和指令,并且向數(shù)據(jù)存儲系統(tǒng)、至少一個輸入設(shè)備和至少一個輸出設(shè)備傳送數(shù)據(jù)和指令。計算機(jī)程序是可以在計算機(jī)中直接或間接使用的指令的集合,用于執(zhí)行一定活動或是發(fā)生一定的結(jié)果。計算機(jī)程序能夠以任何形式的編程語言來編寫,包括編譯或解釋語言,其能夠以任何形式來部署,包括獨立程序或模塊、組件、子例程、或者其他適合在計算環(huán)境中使用的單元。作為示例,用于執(zhí)行指令程序的適合的處理器包括全部通用和專用微處理器、以及任何類型計算機(jī)的單獨處理器或多個處理器之一。通常,處理器將從只讀存儲器或隨機(jī)存取存儲器或兩者接收指令和數(shù)據(jù)。計算機(jī)的主要元件是用于執(zhí)行指令的處理器和用于存儲指令和數(shù)據(jù)的一個或多個存儲器。通常,計算機(jī)還將包括或者可操作地耦合以與其通信的用于存儲數(shù)據(jù)文件的一個或多個海量存儲設(shè)備;這樣的設(shè)備包括諸如內(nèi)部硬盤和可移動盤的磁盤;磁光盤;以及光盤。適于有形地體現(xiàn)計算機(jī)程序指令和數(shù)據(jù)的存儲設(shè)備包括所有形式的非易失性存儲器,作為示例,包括諸如EPROM、EEPROM和閃存設(shè)備的半導(dǎo)體存儲設(shè)備;諸如內(nèi)部硬盤和可移動盤的磁盤;磁光盤;以及CD-ROM和DVD-ROM盤。處理器和存儲器可以用ASIC(專用集成電路)補充或合并在ASIC中。為了提供與用戶的交互,可以在具有顯示設(shè)備和鍵盤及指示設(shè)備的計算機(jī)上實施所述特征,所述顯示設(shè)備諸如CRT(陰極射線管)或IXD(液晶顯示器)監(jiān)視器,用于向用戶顯示信息,而通過鍵盤和諸如鼠標(biāo)或軌跡球的指示設(shè)備,用戶可以提供輸入給計算機(jī)。所述特征可以在包括如下組件的計算機(jī)系統(tǒng)中實施諸如數(shù)據(jù)服務(wù)器的后端組件,或者諸如應(yīng)用程序服務(wù)器或因特網(wǎng)服務(wù)器的中間件組件,或者諸如具有圖形用戶界面或因特網(wǎng)瀏覽器的客戶端計算機(jī)的前端組件,或者他們的任意組合。系統(tǒng)的組件可以通過諸如通信網(wǎng)絡(luò)的數(shù)字?jǐn)?shù)據(jù)通信的任何形式或介質(zhì)來連接。通信網(wǎng)絡(luò)的示例包括,例如,LAN、WAN和形成因特網(wǎng)的計算機(jī)和網(wǎng)絡(luò)。計算機(jī)系統(tǒng)可以包括客戶端和服務(wù)器??蛻舳撕头?wù)器通常相互遠(yuǎn)離,并且典型地通過諸如以上所述的網(wǎng)絡(luò)進(jìn)行交互。依靠在各個計算機(jī)上運行并且相互具有客戶端-服務(wù)器關(guān)系的計算機(jī)程序,建立客戶端和服務(wù)器的關(guān)系。此外,在附圖中描繪的邏輯流并不要求所示的特定順序、或依次的順序,以實現(xiàn)期望的結(jié)果。此外,可以提供其他步驟,或從所描述的流中刪除步驟,并且其他部件可以被添加到所描述的系統(tǒng),或從中去除。因此,其他實施方式也在權(quán)利要求的范圍內(nèi)。15已經(jīng)描述了本發(fā)明的多個實施例。然而,應(yīng)當(dāng)理解可以進(jìn)行各種修改而在不脫離本發(fā)明的精神和范圍。因此,其他實施例在權(quán)利要求的范圍內(nèi)。權(quán)利要求一種在包括多個伙伴的供應(yīng)鏈中實施可見性策略的方法,包括在第一伙伴的計算機(jī)可讀存儲介質(zhì)上存儲事件數(shù)據(jù),該事件數(shù)據(jù)對應(yīng)于物件被第一伙伴擁有時與該物件相關(guān)聯(lián)的至少一個事件,該物件通過該供應(yīng)鏈;隨著該物件通過該供應(yīng)鏈,在多個伙伴之間傳遞擁有該物件的證據(jù);由第二伙伴請求對該事件數(shù)據(jù)的訪問;基于所述證據(jù),確定該物件通過了與至少第一伙伴和第二伙伴相關(guān)聯(lián)的供應(yīng)鏈的部分;對第二伙伴的身份進(jìn)行認(rèn)證;以及當(dāng)確定該物件通過了所述供應(yīng)鏈的部分并且當(dāng)?shù)诙降纳矸萃ㄟ^認(rèn)證時,授權(quán)第二伙伴從所述計算機(jī)可讀存儲介質(zhì)中訪問該第一事件數(shù)據(jù)。2.如權(quán)利要求1所述的方法,其中,所述證據(jù)包括對應(yīng)于第二伙伴以及沿著所述供應(yīng)鏈的部分在第一伙伴和第二伙伴之間的任何中間伙伴的擁有證明。3.如權(quán)利要求1所述的方法,其中,確定所述供應(yīng)鏈的部分是否有效還基于由第一伙伴和第二伙伴的每一個以及沿著所述供應(yīng)鏈的部分在第一伙伴和第二伙伴之間的任何中間伙伴生成的鏈接標(biāo)記。4.如權(quán)利要求1所述的方法,還包括將對應(yīng)于第二伙伴的擁有證明生成為基于簽名的擁有證明、共享秘密擁有證明、基于標(biāo)記的擁有證明以及基于時間的擁有證明中的一個,所述證據(jù)包括所述擁有證明。5.如權(quán)利要求4所述的方法,其中,所述共享秘密的擁有證明和基于時間的擁有證明是基于第二伙伴和可信任第三方之間的通信而生成的。6.如權(quán)利要求4所述的方法,其中,所述基于簽名的擁有證明是基于通過與該物件相關(guān)聯(lián)的標(biāo)簽生成的簽名而生成的,所述共享秘密的擁有證明是基于在與該物件相關(guān)聯(lián)的標(biāo)簽和第一可信任第三方之間共享的秘密而生成的,而所述基于時間的擁有證明是基于發(fā)送到第二可信任第三方的隨機(jī)質(zhì)詢和由第二可信任第三方發(fā)出的時戳而生成的。7.如權(quán)利要求1所述的方法,還包括由第一伙伴加密所述事件數(shù)據(jù);基于所述證據(jù)從可信任第三方獲得解密密鑰;以及由第二伙伴使用所述解密密鑰解密所述事件數(shù)據(jù)。8.一種計算機(jī)可讀存儲介質(zhì),耦接到一個或多個處理器,并具有存儲在其上的指令,當(dāng)該指令被一個或多個處理器執(zhí)行時,使得一個或多個處理器執(zhí)行以下操作,包括在第一伙伴的計算機(jī)可讀存儲介質(zhì)上存儲事件數(shù)據(jù),該事件數(shù)據(jù)對應(yīng)于物件被第一伙伴擁有時與該物件相關(guān)聯(lián)的至少一個事件,該物件通過該供應(yīng)鏈;隨著該物件通過該供應(yīng)鏈,在多個伙伴之間傳遞擁有該物件的證據(jù);由第二伙伴請求對該事件數(shù)據(jù)的訪問;基于所述證據(jù),確定該物件通過了與至少第一伙伴和第二伙伴相關(guān)聯(lián)的供應(yīng)鏈的部分;對第二伙伴的身份進(jìn)行認(rèn)證;以及當(dāng)確定該物件通過了所述供應(yīng)鏈的部分并且當(dāng)?shù)诙降纳矸萃ㄟ^認(rèn)證時,授權(quán)第二伙伴從所述計算機(jī)可讀存儲介質(zhì)中訪問該第一事件數(shù)據(jù)。9.如權(quán)利要求8所述的存儲介質(zhì),其中,所述證據(jù)包括對應(yīng)于第二伙伴以及沿著所述供應(yīng)鏈的部分在第一伙伴和第二伙伴之間的任何中間伙伴的擁有證明。10.如權(quán)利要求8所述的存儲介質(zhì),其中,確定所述供應(yīng)鏈的部分是否有效還基于由第一伙伴和第二伙伴的每一個以及沿著所述供應(yīng)鏈的部分在第一伙伴和第二伙伴之間的任何中間伙伴生成的鏈接標(biāo)記。11.如權(quán)利要求8所述的存儲介質(zhì),還包括將對應(yīng)于第二伙伴的擁有證明生成為基于簽名的擁有證明、共享秘密的擁有證明、基于標(biāo)記的擁有證明、以及基于時間的擁有證明中的一個,所述證據(jù)包括所述擁有證明。12.如權(quán)利要求11所述的存儲介質(zhì),其中,所述共享秘密的擁有證明和基于時間的擁有證明是基于第二伙伴和可信任第三方之間的通信而生成的。13.如權(quán)利要求11所述的存儲介質(zhì),其中,所述基于簽名的擁有證明是基于通過與該物件相關(guān)聯(lián)的標(biāo)簽生成的簽名而生成的,所述共享秘密的擁有證明是基于在與該物件相關(guān)聯(lián)的標(biāo)簽和第一可信任第三方之間共享的秘密而生成的,而所述基于時間的擁有證明是基于發(fā)送到第二可信任第三方的隨機(jī)質(zhì)詢和由第二可信任第三方發(fā)出的時戳而生成的。14.如權(quán)利要求8所述的存儲介質(zhì),還包括由第一伙伴加密所述事件數(shù)據(jù);基于所述證據(jù)從可信任第三方獲得解密密鑰;以及由第二伙伴使用所述解密密鑰解密所述事件數(shù)據(jù)。15.一種在包括多個伙伴的供應(yīng)鏈中實施可見性策略的系統(tǒng),包括一個或多個處理器;以及計算機(jī)可讀存儲介質(zhì),耦接到所述一個或多個處理器,并具有存儲在其上的指令,當(dāng)該指令被所述一個或多個處理器執(zhí)行時,使得所述一個或多個處理器執(zhí)行以下操作,包括在第一伙伴的計算機(jī)可讀存儲介質(zhì)上存儲事件數(shù)據(jù),該事件數(shù)據(jù)對應(yīng)于物件被第一伙伴擁有時與該物件相關(guān)聯(lián)的至少一個事件,該物件通過該供應(yīng)鏈;隨著該物件通過該供應(yīng)鏈,在多個伙伴之間傳遞擁有該物件的證據(jù);由第二伙伴請求對該事件數(shù)據(jù)的訪問;基于所述證據(jù),確定該物件通過了與至少第一伙伴和第二伙伴相關(guān)聯(lián)的供應(yīng)鏈的部分;對第二伙伴的身份進(jìn)行認(rèn)證;以及當(dāng)確定該物件通過了所述供應(yīng)鏈的部分并且當(dāng)?shù)诙降纳矸萃ㄟ^認(rèn)證時,授權(quán)第二伙伴從所述計算機(jī)可讀存儲介質(zhì)中訪問該第一事件數(shù)據(jù)。16.如權(quán)利要求15所述的系統(tǒng),其中,所述證據(jù)包括對應(yīng)于第二伙伴以及沿著所述供應(yīng)鏈的部分在第一伙伴和第二伙伴之間的任何中間伙伴的擁有證明。17.如權(quán)利要求15所述的系統(tǒng),其中,確定所述供應(yīng)鏈的部分是否有效還基于由第一伙伴和第二伙伴的每一個以及沿著所述供應(yīng)鏈的部分在第一伙伴和第二伙伴之間的任何中間伙伴生成的鏈接標(biāo)記。18.如權(quán)利要求15所述的系統(tǒng),還包括將對應(yīng)于第二伙伴的擁有證明生成為基于簽名的擁有證明、共享秘密的擁有證明、基于標(biāo)記的擁有證明、以及基于時間的擁有證明中的一個,所述證據(jù)包括所述擁有證明。19.如權(quán)利要求18所述的系統(tǒng),其中,所述共享秘密的擁有證明和基于時間的擁有證明是基于第二伙伴和可信任第三方之間的通信而生成的。20.如權(quán)利要求18所述的系統(tǒng),其中,所述基于簽名的擁有證明是基于通過與該物件相關(guān)聯(lián)的標(biāo)簽生成的簽名而生成的,所述共享秘密的擁有證明是基于在與該物件相關(guān)聯(lián)的標(biāo)簽和第一可信任第三方之間共享的秘密而生成的,而所述基于時間的擁有證明是基于發(fā)送到第二可信任第三方的隨機(jī)質(zhì)詢和由第二可信任第三方發(fā)出的時戳而生成的。全文摘要在供應(yīng)鏈中實施可見性策略的方法、存儲介質(zhì)和系統(tǒng),包括在第一伙伴的計算機(jī)可讀存儲介質(zhì)上存儲事件數(shù)據(jù),該事件數(shù)據(jù)對應(yīng)于物件被第一伙伴擁有時與該物件相關(guān)聯(lián)的至少一個事件,該物件通過該供應(yīng)鏈,當(dāng)該物件通過該供應(yīng)鏈時,在多個伙伴之間傳遞擁有的證據(jù),并由第二伙伴請求對該事件數(shù)據(jù)的訪問。實施方式還包括基于所述證據(jù)確定該物件通過了供應(yīng)鏈的部分,對第二伙伴的身份進(jìn)行認(rèn)證,并當(dāng)確定該物件通過了所述供應(yīng)鏈的部分時且當(dāng)?shù)诙降纳矸萃ㄟ^認(rèn)證時,授權(quán)第二伙伴訪問該第一事件數(shù)據(jù)。文檔編號G06Q10/00GK101937528SQ20101020898公開日2011年1月5日申請日期2010年6月25日優(yōu)先權(quán)日2009年6月29日發(fā)明者弗洛里安·克施鮑姆申請人:Sap股份公司