Összes nyelv
Az Ubique Chain of Things egy strukturált ökoszisztéma, amely ötvözi a legújabb blokklánc-technológiát és az 5G chipes kommunikációs megoldásokat, amelyeket az intelligens IoT-platformok következő generációjához terveztek, és megoldja a hitelesítést az ellátási láncban és a tárgyak internetében Segíthet a vállalkozásoknak. megbirkózik a termékek nyomon követhetőségével, az eszközök ellenőrzésével és engedélyezésével kapcsolatos kihívásokkal, és segít megvédeni a hálózatot, miközben megszünteti a központosított felügyelettől való függőséget. Az Ubique Chain of Things lehetővé teheti az ugyanazon az ellátási láncon lévő különböző vállalatok és felhasználók számára, hogy javítsák a manipuláció elleni védelmet és az ellátási lánc csomópontjai közötti interoperabilitást a hatékonyság javítása, a működési költségek csökkentése, a hitelesítés megerősítése és az adatok védelme érdekében.
Az UCOT javíthatja a hatékonyságot, csökkentheti a működési költségeket, valamint megerősítheti a hitelesítési és adatvédelmi képességeket az ugyanabban az ellátási láncban lévő különböző vállalatok és ügyfelek számára azáltal, hogy javítja a manipuláció elleni védelmet és a csomópontok közötti együttműködést az ellátási láncban.
Az UCOT ökoszisztémában létrehozott nagy mennyiségű valós idejű adatot különböző UCOT alkalmazások is felhasználják majd.
Az UCOT csapatának víziója a legjobb ökoszisztéma felépítése, amely lehetővé teszi az ellátási lánc menedzsmentjét és az intelligens IoT-rendszereket automatizált értékátvitellel és a leghatékonyabb eszköz-eszköz vezérlési folyamattal.
Az UCOT rendszertechnológiai architektúra három rétegből áll alulról felfelé, az IoT rétegből, a blokklánc rétegből és a szolgáltatási rétegből, amint az az ábrán látható.
1. IoT-réteg
A biztonságos IoT-platform az IoT-réteg központi része, beleértve a következő eszközöket:
a. Csatlakozás korlátozott teljesítményű beágyazott nyomkövető eszközökhöz az áruk teljes ellátási láncában
b. Javított nagy teljesítményű csomópontok, például videó megfigyelő kamerák
c. Mobileszközök ellátási lánc alkalmazásokkal
A tárgyak internete platformja megvalósíthatja az ellátási lánc követését és a termékek nyomon követését. Az IoT rétegben, amint az a fenti ábrán látható, a könnyű beágyazott
eszközökön és mobileszközökön futó alkalmazások a lehető legegyszerűbbek, hogy korlátozott erőforrásokkal rendelkező eszközökön is futhassanak.
A könnyű beágyazott eszközök és mobileszközök átjárókon keresztül töltenek fel adatokat a blokklánc hálózatba. Pontosabban, a könnyű
beágyazott eszközökön lévő alkalmazások automatikusan felismerhetik a környezetet és feltölthetik az adatokat, míg a könnyű mobileszközökön lévő alkalmazások manuális frissítési felületet biztosítanak. Az alkalmazás hitelesítési algoritmus aszimmetrikus titkosítással
írja alá az összegyűjtött adatokat a hamisítás elleni védelem érdekében.
Az IoT-réteg átjárója a fenti ábrán látható, amely a protokoll-konverzióért, a fiókkezelésért, az eszközkezelésért és annak biztonságáért felelős.
a) Az átjáró interfészt biztosít a különféle kommunikációs protokollok (például az UDP és a CoAP az NB-IoT eszközökben) konvertálásához a blokklánc hálózatba tranzakciók küldésével.
b. Az átjárónak fiók- és eszközkezelést kell megvalósítania. Az eszközkezelésben a könnyű eszközöket először engedélyezni kell, hogy adatokat tölthessenek fel a blokklánc hálózatba. Ezt az összetevőt arra a helyzetre tervezték, amikor egy adott felhasználó egy végeszközt konfigurál fiókkal a blokklánc rendszerben. A konfigurációs folyamat a blokklánc rendszerben is rögzítésre kerül. A termináleszköz azonosító jele a blokkláncban lévő fióknak felel meg. A rendszert fiókok kezelik, nem termináleszközök. A fiókkezelés olyan eszközökre vonatkozik, amelyek fiókkal rendelkeznek a blokklánc hálózatban. Ezek az eszközök közvetlenül tudnak adatokat feltölteni a blokklánc hálózatba tranzakciók formájában.
c. Az átjáró ugyanakkor biztosítja a biztonságot, és ellenáll az olyan támadásoknak, mint a szolgáltatásmegtagadás és a távoli behatolás. Az átjárók segítségével a rendszer új eszközöket és protokollokat tud támogatni anélkül, hogy ez a blokklánc maghálózatot érintené.
2. Blockchain réteg
A blokklánc réteg az ellátási lánc minden résztvevője számára biztonságos és hozzáférhető digitális főkönyvet biztosít, intelligens szerződéseket hajt végre és fizetéseket hajt végre. Építünk egy blokklánc-alapú IoT platformot, amely forradalmasítja a teljes ellátási láncot. A platform tetejére épített intelligens szerződések gyors fizetést tesznek lehetővé az ellátási lánc áramlásával kapcsolatban.
A blokklánc és az IoT kombinálása forradalmasítja az ellátási láncokat és az alkalmazások teljes életciklusát, hozzájárulva a további fejlesztésekhez. Például a hőmérséklet- és fényérzékelők magán/konzorciumi láncokat használhatnak az áruk vagy élelmiszerek valós idejű állapotának biztosítására; az intelligens szerződések biztosítási és karbantartási szolgáltatások cseréjére valós idejű információkkal szolgálhatnak bármely termékről.
3. Szolgáltatási réteg
Szolgáltatásainkat háttéradatbázison, frontend webes felületen és mobilalkalmazáson keresztül nyújtjuk. Elosztott adatbázisok használhatók az ellátási lánc adatainak kezelésére. Ezzel egyidejűleg felhasználói fiókkezelést és adathozzáférés-ellenőrzést végzünk annak érdekében, hogy az ellátási láncon belül a digitális információk megbízhatóan megosztásra kerüljenek minden résztvevő között.
A mobileszközökön lévő webhelyek és alkalmazások felhasználói felületeken keresztül nyújtanak szolgáltatásokat a vállalkozások és a felhasználók számára. Ez a rész az üzleti igényekhez igazítható. A szolgáltatási réteg konkrétan elosztott adatbázisokat, azonosító-kezelési szolgáltatásokat, blokklánc-tartalom-hozzáférési szolgáltatásokat, token-szolgáltatásokat, adatkérési szolgáltatásokat, adatmegosztó szolgáltatásokat és nyomkövetési szolgáltatásokat valósít meg.
Ez a réteg két adattípust biztosít különböző típusú hozzáféréssel:
a. Nyilvános adattárolás: az adatok teljes mértékben rögzítve vannak a nyilvános blokkláncban, például a felhasználói konfigurációk/követelmények
b) Megosztott blokklánc rekordok: Az adatok a felhasználók egy meghatározott csoportjához tartoznak, és nem nyithatók meg más felhasználók számára. Speciális hozzáférés-szabályozást igényel