-
Kryptowaluty
-
Giełdy
-
Głoska bezdźwięczna
Wszystkie języki
Kryptowaluty
Giełdy
Głoska bezdźwięczna
Ubique Chain of Things to ustrukturyzowany ekosystem, który łączy najnowszą technologię blockchain i rozwiązania komunikacji chipowej 5G, zaprojektowany dla następnej generacji inteligentnych platform IoT i rozwiązuje problemy związane z uwierzytelnianiem w łańcuchu dostaw i Internecie rzeczy. Może pomóc przedsiębiorstwom sprostać wyzwaniom związanym z identyfikowalnością produktów, weryfikacją i autoryzacją urządzeń oraz pomóc chronić sieć, jednocześnie eliminując zależność od scentralizowanego zarządzania. Ubique Chain of Things może umożliwić różnym firmom i użytkownikom w tym samym łańcuchu dostaw poprawę odporności na manipulacje i interoperacyjność między węzłami łańcucha dostaw w celu poprawy wydajności, obniżenia kosztów operacyjnych, wzmocnienia uwierzytelniania i ochrony prywatności danych.
UCOT może poprawić wydajność, obniżyć koszty operacyjne oraz wzmocnić możliwości uwierzytelniania i ochrony danych dla różnych firm i klientów w tym samym łańcuchu dostaw, poprawiając ochronę przed manipulacją i interoperacyjność między węzłami w całym łańcuchu dostaw.
Duża ilość danych czasu rzeczywistego tworzonych w ekosystemie UCOT będzie również wykorzystywana przez różne aplikacje UCOT.
Wizją zespołu UCOT jest zbudowanie najlepszego ekosystemu umożliwiającego zarządzanie łańcuchem dostaw i inteligentne systemy IoT ze zautomatyzowanym transferem wartości i najbardziej wydajnym procesem kontroli między urządzeniami.
Architektura technologii systemu UCOT składa się z trzech warstw od dołu do góry, warstwy IoT, warstwy blockchain i warstwy usług, jak pokazano na rysunku.
1. Warstwa IoT
Bezpieczna platforma IoT jest podstawową częścią warstwy IoT, w tym następujących urządzeń:
a. Połącz się z wbudowanymi urządzeniami śledzącymi o ograniczonej wydajności dla towarów w całym łańcuchu dostaw
b. Stałe węzły o dużej mocy, takie jak kamery monitorujące wideo
c. Urządzenia mobilne z aplikacjami łańcucha dostaw
Platforma Internetu Rzeczy umożliwia śledzenie łańcucha dostaw i identyfikowalność produktów. W warstwie IoT, jak pokazano na powyższym rysunku, aplikacje działające na lekkich urządzeniach wbudowanych
i urządzeniach mobilnych są tak proste, jak to tylko możliwe, aby mogły działać na urządzeniach o ograniczonych zasobach.
Lekkie urządzenia wbudowane i urządzenia mobilne przesyłają dane do sieci blockchain za pośrednictwem bramek. W szczególności aplikacje na lekkich
urządzeniach wbudowanych mogą automatycznie rozpoznawać środowisko i przesyłać dane, podczas gdy aplikacje na lekkich urządzeniach mobilnych udostępniają interfejs ręcznej aktualizacji. Aplikacja podpisuje zebrane dane przy użyciu algorytmu uwierzytelniania, szyfrowania asymetrycznego
, aby zapewnić ochronę przed manipulacją.
Brama w warstwie IoT pokazana na powyższym rysunku, odpowiedzialna za konwersję protokołów, zarządzanie kontami, zarządzanie urządzeniami i ich bezpieczeństwo.
a. Brama zapewnia interfejs do konwersji różnych rodzajów protokołów komunikacyjnych (takich jak UDP i CoAP w urządzeniach NB-IoT) do sieci blockchain poprzez wysyłanie transakcji.
b. Brama musi zaimplementować zarządzanie kontami i urządzeniami. W zarządzaniu urządzeniami lekkie urządzenia muszą najpierw zostać autoryzowane, aby przesyłać dane do sieci blockchain. Komponent ten przeznaczony jest do sytuacji, gdy konkretny użytkownik konfiguruje urządzenie końcowe z kontem w systemie blockchain. Proces konfiguracji jest również rejestrowany w systemie blockchain. Znak identyfikacyjny urządzenia końcowego odpowiada kontu w łańcuchu bloków. Zarządzanie systemem odbywa się za pomocą kont, a nie urządzeń końcowych. Zarządzanie kontem dotyczy urządzeń posiadających konta w sieci blockchain. Urządzenia te są w stanie przesyłać dane bezpośrednio do sieci blockchain w formie transakcji.
c. Jednocześnie brama zapewnia bezpieczeństwo i jest odporna na ataki, takie jak odmowa usługi i zdalne wtargnięcie. Za pomocą bram system może obsługiwać nowe urządzenia i protokoły bez wpływu na sieć rdzeniową blockchain.
2. Warstwa blockchain
Warstwa blockchain zapewnia wszystkim uczestnikom łańcucha dostaw bezpieczną i dostępną księgę cyfrową, realizuje inteligentne kontrakty i realizuje płatności. Zbudujemy platformę IoT opartą na blockchainie, która zrewolucjonizuje cały łańcuch dostaw. Inteligentne kontrakty zbudowane na platformie umożliwią szybkie płatności związane z przepływami w łańcuchu dostaw.
Połączenie blockchain z IoT zrewolucjonizuje łańcuchy dostaw i cały cykl życia aplikacji, przyczyniając się do dalszego rozwoju. Na przykład czujniki temperatury i światła mogą wykorzystywać łańcuchy prywatne/konsorcjalne do zapewniania statusu towarów lub żywności w czasie rzeczywistym; wykorzystanie inteligentnych kontraktów do wymiany usług ubezpieczeniowych i konserwacyjnych może dostarczać informacji w czasie rzeczywistym na temat dowolnego produktu.
3. Warstwa usług
Świadczymy usługi poprzez bazę danych backend, interfejs webowy frontend oraz aplikację mobilną. Rozproszone bazy danych mogą służyć do zarządzania danymi łańcucha dostaw. Jednocześnie będziemy prowadzić zarządzanie kontami użytkowników i kontrolę dostępu do danych, tak aby cyfrowe informacje w całym łańcuchu dostaw były udostępniane wszystkim uczestnikom w sposób pozbawiony zaufania.
Witryny internetowe i aplikacje na urządzenia mobilne zapewniają usługi firmom i użytkownikom za pośrednictwem interfejsów użytkownika. Ta część może być dostosowana do potrzeb biznesowych. W szczególności warstwa usług implementuje rozproszone bazy danych, usługi zarządzania tożsamością (identyfikatorami), usługi dostępu do treści blockchain, usługi tokenów, usługi żądania danych, usługi udostępniania danych i usługi śledzenia itp.
Ta warstwa zapewnia dwa typy danych z różnymi typami dostępu:
a. Publiczne przechowywanie danych: dane są w całości zapisywane w publicznym łańcuchu bloków, np. konfiguracje/wymagania użytkowników
b. Udostępnione rekordy łańcucha bloków: Dane należą do określonej grupy użytkowników i nie są dostępne dla innych użytkowników. Wymaga określonej kontroli dostępu