JP6498123B2 - サプライ・チェーン製品用のデジタル的に保護された電子タイトル - Google Patents

サプライ・チェーン製品用のデジタル的に保護された電子タイトル Download PDF

Info

Publication number
JP6498123B2
JP6498123B2 JP2015542031A JP2015542031A JP6498123B2 JP 6498123 B2 JP6498123 B2 JP 6498123B2 JP 2015542031 A JP2015542031 A JP 2015542031A JP 2015542031 A JP2015542031 A JP 2015542031A JP 6498123 B2 JP6498123 B2 JP 6498123B2
Authority
JP
Japan
Prior art keywords
electronic
product
title
administrator
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015542031A
Other languages
English (en)
Other versions
JP2015537472A (ja
Inventor
エム. ダーホド、シャビア
エム. ダーホド、シャビア
ジェイ. スペルマン、ピ−ター
ジェイ. スペルマン、ピ−ター
Original Assignee
トレースリンク インコーポレイテッド
トレースリンク インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トレースリンク インコーポレイテッド, トレースリンク インコーポレイテッド filed Critical トレースリンク インコーポレイテッド
Publication of JP2015537472A publication Critical patent/JP2015537472A/ja
Application granted granted Critical
Publication of JP6498123B2 publication Critical patent/JP6498123B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

<関連出願の相互参照>
本出願は、「サプライ・チェーン製品用のデジタル的に保護された電子タイトル」という名称で2012年11月13日に出願された米国特許仮出願61/725623号に基づく優先権を主張し、当該仮出願を参照により本明細書で引用することとする。
本出願は、一般的には製品用の「デジタル的に保護された電子タイトル(Digitally Secured Electronic Titles、DSETs)」に関する。DSETは、模造品や盗品、およびその他の違法または不正な商品がサプライ・チェーンへ流入することを防止するためのものである。
一つ以上の実施形態によれば、不正な製品のサプライ・チェーンへの流入を防止するための、コンピュータにより実行する方法が提供される。該方法は、(a)コンピュータ・システムにおいて、デジタル署名された製品用電子タイトルを該製品の第一の管理者から電子的に受信し、そして、該電子タイトルのエントリを電子レジストリ内に作成するステップを含み、該電子タイトルには、該製品に表示されるユニークな識別子を含む、該製品に関する情報が含まれ、該エントリは該第一管理者によってクレームされたとする該電子タイトルの状態を示しており、かつ、(b)該電子タイトルをクレームしたとして該電子レジストリに示されている管理者から、サプライ・チェーンにおける次の管理者へ、該製品の移送を行う毎に、(i)該電子タイトルをクレームしたとして該電子レジストリに示されている管理者が、該製品の送付及び該電子タイトルの送信を次の管理者に行ったときに、コンピュータ・システムにおいて、該製品用の該電子タイトルを、該電子タイトルをクレームしたとして該電子レジストリに示されている該管理者から電子的に受信し、そして、該電子レジストリ内の該電子タイトルの該状態をリリースされたとして更新するステップと、(ii)該次の管理者が該製品用の該電子タイトルの受信及び該製品の受領を行って、該電子タイトルの正当性を検証し、そして、該電子タイトルに示されているユニークな識別子と該製品に表示されているユニークな識別子とを照合した後に、該コンピュータ・システムにおいて、該製品用の該電子タイトルを該次の管理者から電子的に受信し、そして、該電子レジストリ内の該電子タイトルの該状態を該次の管理者によってクレームされたとして更新するステップと、そして、(c)いったん該製品が最終顧客である管理者によって受領されると、または、いったん、該製品を紛失したり、盗まれたり、または壊されたりすると、レジストリ内の該電子タイトルの該状態をクローズされたとして更新するステップと、を含む。
一つ以上の実施形態によるコンピュータ・システムは、少なくとも1つのプロセッサと、該少なくとも1つのプロセッサに関係づけられたメモリと、該メモリに格納されたプログラム、とを有するコンピュータ・システムであって、該プログラムは、不正な製品のサプライ・チェーンへの流入を防止するために使用され、かつ、複数の命令を含み、該命令は、該少なくとも1つのプロセッサによって実行されるとき、(a)デジタル署名された製品用電子タイトルを該製品の第一の管理者から電子的に受信して、そして、該電子タイトルのエントリを電子レジストリ内に作成するステップであって、該電子タイトルには、該製品に表示されるユニークな識別子を含む、該製品に関する情報が含まれ、該エントリは該第一管理者によってクレームされたとする該電子タイトルの状態を示すようなステップと、(b)該電子タイトルをクレームしたとして該電子レジストリに示されている管理者から、サプライ・チェーン内の次の管理者へ、該製品の移送を行う毎に、(i)該電子タイトルをクレームしたとして該電子レジストリに示されている管理者が、次の管理者への該製品の送付及び該電子タイトルの送信を行ったときに、該製品用の該電子タイトルを、該エントリをクレームしたとして該電子レジストリに示されている管理者から電子的に受信し、そして、該電子レジストリ内の該電子タイトルの該状態を、リリースされたとして更新するステップと、(ii)該次の管理者が該製品用の該電子タイトルの受信及び該製品の受領をして、該電子タイトルの正当性を検証し、そして、該電子タイトルに示されているユニークな識別子と該製品に表示されているユニークな識別子とを照合した後に、該製品用の該電子タイトルを該次の管理者から電子的に受信し、そして、該電子レジストリ内の該電子タイトルの該状態を該次の管理者によってクレームされたとして更新するステップと、そして、(c)いったん該製品が最終顧客である管理者によって受領されると、または、いったん、該製品を紛失したり、盗まれたり、または壊されたりすると、該レジストリ内の該電子タイトルの該状態をクローズされたとして更新するステップと、を該少なくとも1つのプロセッサに実行させる。
一つ以上の実施形態による、DSETの簡略化した表現を示す図である。 製品用のDSETで参照されている、製品ラベルに印刷されたユニークなシリアル番号を持つ製品の一例を示す図である。 一つ以上の実施形態による、製品及びDSETの処理フローを示す概略図である。 一つ以上の実施形態による、製造業者がDSETレジストリ内にエントリを作成する処理フローの一例を示す図である。 1つまたは複数の実施形態による、製品を出荷および入荷するための処理フローの一例を示す図である。 一つ以上の実施形態による、DSETレジストリ内で製造者が品目の状態を更新するための処理フローの一例を示す図である。 一つ以上の実施形態による、サプライ・チェーン参加者がDSETレジストリ内の製品の状態を更新するための処理フローの一例を示す図である。
模造品、盗難やその他の違法または不正な商品は、闇転売を通ってサプライ・チェーンへ流入する可能性がある。闇転売は、サプライ・チェーンで許可されていない商品の違法売買である。闇転売の防止によって、模造業者、窃盗者、および闇転売業者が、サプライ・チェーンにおける違法または不正な商品の販売から利益を得る手段を排除できる。本出願は、商品や該商品用に作成されたDSETにつけられたユニークな識別子を使用して、闇転売を防止するための方法およびシステムに関する。該商品やDSETは、サプライ・チェーンにおける商品の販売時に交換される。
DSETは、商品の上にもつけられているユニークな識別子を参照する。DSETは、また、商品の他の特徴を任意で含むことができる。DSETは、典型的には、秘密鍵を使用して商品の製造者(または他の作成元)によって作成される。該秘密鍵は、DSETの改ざんや偽造を防止する。DSETの受信者は、製品製造業者が発行した公開鍵を使用して、DSETの正当性を確認することができる。
商品の販売毎に、販売者は商品を購入者に送り、また、該商品に関係づけられたDSETを送信する。該購入者はDSETの正当性を検証し(公開鍵を用いて)、かつ、DSETの情報と該商品上につけられた情報とを比較する。真正性の確認又は情報の検証のいずれかに失敗した場合、該商品は不正とみなされ、サプライ・チェーンへの流入が防止される。後続のすべての購入および販売は同じ手順に従い、違法または不正な商品のサプライ・チェーンへの流入がサプライ・チェーン内の任意のレベルで防止される。
図1は、一つ以上の実施形態による、一つのDSETの簡略化した表現を示す図である。DSETは、番号付けされた製品に関する、製造業者によってデジタル署名された構造化情報である。該情報は、例えば、XMLやその派生基準であるANSI X.12、及び区切り文字で分離された形式のような構造化されたフォーマットを持っている。該DSETはシリアル番号(または他のユニークな識別子)を含み、該シリアル番号は製品または製品のパッケージに刻印されたシリアル番号と一致する。該シリアル番号は製造業者毎にユニークであり、様々な形式になっている(例えば、GS1 SGTIN)。該DSETは、さらに製品の他の属性(例えば、ロット、使用期限、製造者ID)を含むことができる。製造者IDは、製造業者毎に国際的にユニークな識別子である(例えば、GS1 GLN)。メッセージ・ダイジェストと署名は、デジタル署名処理の一部として計算される。DSETは製造業者の秘密鍵を使用してデジタル署名され、該DSETの真正性を立証する。
図2は、製品ラベルに印刷されたユニークなシリアル番号を持つ製品の一例を示す。該シリアル番号は、例えば、線形バー・コード、データ・マトリクス・バー・コード、無線周波数識別(RFID)タグ、及び、磁気ストリップのような、人間が読み取り可能な形式、又は任意の機械読み取り可能な形式にすることができる。図2の例では、シリアル番号は、データ・マトリクス・バー・コードで示されている。それぞれの個々の製品単位毎、例えば、図2に示すようなボトル毎に、又は、代替的に複数の製品を含むパッケージに表示されるようなユニークなシリアル番号がある。該シリアル番号は該製品に対応するDSETで参照される。
図3は、一つ以上の実施形態による、製品及びDSETの処理フローを示す概略図である。該製品とDSETは管理者から管理者へとサプライ・チェーンを渡っていく。DSETの状態はDSETレジストリ内で更新され、DSETの重複を防止する。
図4は、製造業者がDSETレジストリ内にエントリを作成する処理フローの一例を示す。製造業者が、該製品のシリアライズをユニークなシリアル番号で、該製品を出荷する前に行うと、製造業者は、該DSETを該レジストリに登録する。
図5は、製品を出荷及び入荷するための処理フローの一例を示す。図5は、DSETの処理手順及びレジストリとのやり取りを説明している。出荷者がDSETを提供し、レジストリ内のエントリをリリースする。入荷者は、公開鍵を用いてDSETを検証し、レジストリ内の該エントリをクレームして取引を完了する。
図6は、DSETレジストリ内で製造者が品目の状態を更新するための処理フローの一例を示す。製品の状態を該レジストリ内で変更する必要がある場合(例えば、製品が盗難またはリコールされた場合)には、製造業者は認証済みAPIを使用して(実際に製造業者が要求を出していることを保証して)製品の状態を設定し、かつ、サプライ・チェーン内でさらに流通することを停止することもありうる。
図7は、サプライ・チェーン参加者がDSETレジストリ内の製品の状態を更新するための処理フローの一例を示す。通常の処理過程におけるある時点で、製品がもはやサプライ・チェーンに存在しないということが起こり得る(例えば、製品が需要者に最終供給されていたり破損していたりする)。サプライ・チェーンの参加者はレジストリと交信して、製品の状態を正しい状態、例えば、最終供給済み、に変更し、該レジストリ内の該DSETエントリを「クローズ」にする。
DSETは、製品の製造業者(あるいは他の製品作成元)によって作成され、該製造業者(あるいは製品作成元)が製品毎に一つのDSETを作成する。DSETと製品は、シリアル番号によって紐付けされる。製造業者は自分の秘密鍵でDSETにデジタル署名し、この署名によってDSETの真正性を証明する。
DSETの重複作成に対処し、かつ、製品の状態遷移を管理するために、必要に応じて、DSETレジストリ(または、レジストリ)の実装を行うことができる。複数のレジストリがあってよいが、製造業者(あるいは他の製品作成元)は厳密に一つのレジストリに関係付けられる。どの時点でも、一つの製品に一人の管理者のみが、したがって、一つのDSETに一人のアクティブな管理者のみが存在することができる。DSET自体および任意の取引トークンが、レジストリの状態を変更するために必要とされる。さらに、DSETエントリを変更するために必要となる認証は、DSET自体と取引トークンであるので、レジストリが要求元についての知識を持つ必要はない。これによって、製品の移動に関連する営業秘密がDSETの処理の結果共有されることがないことが保証される。
出荷者から入荷者への製品の移送毎に、必然的に、出荷者から入荷者へのその製品のDSETの電子的移送が起こり、また、その製品のレジストリのエントリの更新が、まず出荷者によって該製品のDSETをリリースするために行われ、次に、入荷者によって該製品のDSETをクレームするために行われる。
サプライ・チェーンの任意の時点で、製品が破損したり最終供給されたりした場合は、レジストリ内のDSETの状態をクローズに設定する必要がある。
<処理フローの例>
以下に、一つ以上の実施形態による、DSETを使用する際の技術的手順の代表例について記載する。
1.製造業者(あるいは他の製品作成元)が公開鍵/秘密鍵の組を作成する。
2.製造業者は、該公開鍵を、サプライ・チェーンに対して一般に取得可能にする。該公開鍵は、例えば、信頼できる情報元から、製造者IDまたはシリアル番号を使用して取得することができる。あるいは、該公開鍵は、製造業者から直接取得することができる。
3.該製造業者はDSETレジストリに登録される。レジストリへの登録申し込みをした製造業者の身元の検証は、レジストリ・プロバイダが処理することができる。該製造業者は、該レジストリ内の製造業者用APIにアクセスするための資格証明書を取得することができる。製造業者は、レジストリ内の製造業者用APIへのアクセス権を得ることができる。
4.製品登録時(シリアル番号が製品に付加される)、または出荷前の任意の時点で、製造業者は、DSETを作成する。これは、該製品に関する情報(図1に示すように少なくともシリアル番号を含むが、加えて、必要に応じて、製造業者ID、有効期限、ロットなどの製品に関する他の情報)を含む構造化データ片を(例えばXMLで)作成して、そして、項番1で述べた、該企業の秘密鍵でデジタル署名することによって、行われる。一つ以上の実施形態では、DSETは、どの公開鍵を管理者が使用してDSETの真正性を検証するべきかを示している。この理由は、サプライ・チェーン内の製品は多くの製造業者から出荷されることができ、さらに各製造業者が複数の秘密鍵を使用することができるからである。公開鍵の情報は、シリアル番号、または代替的に、製造業者のIDに統合することができ、またはDSET内に別々に設けてもよい。
5.製造業者は、次に、認証済みのAPIを使用して前記レジストリ内にDSETを登録し、こうしてDSETのレジストリ・エントリを作成する。該レジストリは、該製造業者へ、各々のDSETに対する取引トークンを返送する(図4参照)。
6.商品出荷の発送前に、出荷者(最初の場合、製造業者)は、該DSETのレジストリ・エントリを該DSETと前記取引トークンを使用してリリースする。該レジストリは、DSETと共に入荷者に送信すべき新しい取引トークンを返送して、入荷者がレジストリ・エントリを更新することを可能にする(図5参照)。
7.出荷者は、次に、該DSETと該取引トークンを入荷者に電子的に移送する。移送のためのしくみとしては、これらに限定されないが、事前出荷通知又はEPCISイベントがあり、例えば、AS2やWebサービスを介して配信される(図5参照)。
8.出荷者から受信したDSETの各々について、該DSETはデジタル署名を使用して検証される。該デジタル署名の検証に成功した場合、着荷側は、該レジストリ内の該DSETエントリをクレームし、製品を受け取ることができる。
9.入荷者は、レジストリ内の各DSETを、該DSETとその取引トークンを該レジストリに提示することによりクレームする。これによって、該エントリがクレーム済みとしてマークされ、他者がこのDSETをクレームすることが禁止される。
10.別の関係者への出荷時には、ステップ6−9が繰り返される。
11.任意の時点で、現在のDSETの保有者が製品を最終供給したり(または他の場合には、最終消費者に販売したり)、製品を破損した場合、その当事者は該製品の状態を適切な値に設定して、該レジストリ内の該エントリのクローズを知らせる。これは、DSETおよび取引トークンを該レジストリへ提示して行う。
12.製造業者は、該レジストリ内のDSETエントリの状態又はレジストリ内での該製品自体の状態を、認証済みAPIを使用して行うことができる。
<DSETレジストリの状態の例>
DSETレジストリの状態には二つの範疇がある。第一はエントリの状態で、第二は、DSETが(シリアル番号によって)参照する製品の状態である。
レジストリ内のエントリは次の状態を持つことができる。
クレーム―製品が管理者により所有されている場合に使用する。
リリース―製品が一人の管理者から別の管理者へ移動中である場合に使用する。
クローズ―製品が最終状態に達した場合に使用する。
追加の状態を、ビジネス要件の進展に応じて使用することができる。
レジストリ内のエントリが参照する製品は、次の状態を持つことができる。
アクティブ―製品は、サプライ・チェーン内で有効である。
リコール―製品がリコールされている。
盗難―製品が盗まれている。これは最終状態である。
最終供給―製品が需要者に最終供給されている。これは最終状態である。
破損―製品が破損している。これは最終状態である。
追加の状態を、ビジネス要件の進展に応じて使用することができる。
サプライ・チェーン参加者に設定が許可された製品状態は次の通りである。
最終供給。
破損。
盗難。
追加の状態を、ビジネス要件の進展に応じて使用することができる。
サプライ・チェーン参加者がレジストリ・エントリを変更することができるのは、製品の状態が「アクティブ」である場合のみである。製品が最終状態にある場合は、サプライ・チェーン参加者がレジストリ・エントリや製品状態を変更することは許されない。
製造業者は、エントリの状態や製品状態を、任意の時点で任意の値に変更することができる。
<DSETレジストリの取引トークン>
レジストリ・エントリ更新の各操作では、操作を実行するべき取引トークンとDSETを使用し、そのDSETに対する新しい取引トークンを返送する。
レジストリ・エントリに対する次の操作では、該取引トークンと該DSETを使用する(そして、新しい取引トークンを返送する)。これによって、一人の当事者だけに該エントリを操作する権利が与えられることが保証される。
取引トークンは、該レジストリ上での操作のために、次のサプライ・チェーン・パートナーにDSETと共に転送される。
オプションの実装では、DSETなしで前記トークンのみを使用してもよい。
<レジストリの検索>
DSETレジストリは、インターネットでアクセス可能なサービスである。このようなサービスのため、該サービス用のIPアドレスとポートが、サプライ・チェーンから利用可能である必要がある。このアドレス/ポートのペアは、以下の方法によって決定することができる。
製造業者IDを介して認証機関を参照。
製造者ID(例えば、GLN)を認証機関に提示する。該認証機関は製造業者のレジストリ用のIPアドレス/ポートのペアを返送する。
シリアル番号を介して認証機関を参照。シリアル番号を認証機関に提示する。該認証機関は製造業者のレジストリ用のIPアドレス/ポートのペアを返送する。
IPアドレス/ポートのペアの固定的な設定を、DSETを処理するアプリケーションに行う。
<検証用の公開鍵取得、及び選択>
DSET検証機能の中心は、公開鍵を取得して、どのDSETにどのキーを使用するかを認識する機能である。サプライ・チェーン参加者が製造業者によって提供される公開鍵を取得する方法には、以下が想定される。
公開鍵を、製造者IDを使用して認証元から取得する。
公開鍵を、シリアル番号を使用して認証元から取得する。
公開鍵を、直接、製造業者から取得する。
どの公開鍵を使用して特定のDSETを検証するかを決定するためには、以下の方法がある。
DSETから得たシリアル番号を使用して、製造業者、したがって正しい公開鍵を決定する。
DSET内にある製造業者IDを使用して、正しい公開鍵を決定する。
なお、DSETの使用が、様々な実施形態において必要であるが、DSETレジストリ及びトークンの使用は任意であることを理解すべきである。したがって、いくつかの実施形態では、闇転売を防止するためのシステムは、DSETのみを使用する。別の実施形態では、システムはDSETとDSETレジストリを使用する。さらに別の実施形態では、システムはDSET、DSETレジストリ、およびトークンを使用する。
DSETレジストリは、好ましくは、コンピュータ・サーバ・システムに実装する方がよい。該サーバ・システムは、製造業者や他のサプライ・チェーン参加者を含む該システムのユーザが操作する複数のクライアント装置と通信する。該クライアント装置は、該システムと通信ネットワークを通して通信する。該通信ネットワークには、インターネット、ローカル・エリア・ネットワーク、広域ネットワーク、無線ネットワーク、およびセルラー・ネットワークを含む任意のネットワークまたはネットワークの組み合わせがあるが、これらに限定されない。
該クライアント装置は、ユーザが操作して前記システムにアクセスするが、前記コンピュータ・サーバ・システムと通信することができる任意のコンピューティング・デバイスを含む。該コンピューティング・デバイスには、パーソナル・コンピュータ(デスクトップ・コンピュータ、ノートブック・コンピュータ、およびタブレット・コンピュータを含む)、スマート・フォン、携帯電話等があるが、これらに限定されない。
上述の処理は、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組み合わせで実現することができる。該処理は、好ましくは、プログラマブル・コンピュータ(前記サーバ・コンピュータ・システムの一部とすることができる)の上で実行する1つ又は複数のコンピュータ・プログラムに実装される方がよい。該プログラマブル・コンピュータは、プロセッサ、該プロセッサによって読み取り可能な記憶媒体(例えば、揮発性及び不揮発性のメモリ及び/又は記憶素子等がある)、および入出力装置を有する。各コンピュータ・プログラムは、該コンピュータのランダム・アクセス・メモリに常駐するコード・モジュール内の命令セット(プログラム・コード)とすることができる。該コンピュータによって要求されるまで、該命令セットは、別のコンピュータ記憶装置(例えば、ハード・ディスク・ドライブ、又は、光ディスク、外部ハード・ドライブ、メモリカード、又はフラッシュ・ドライブなどの着脱可能記憶装置)に格納されるか、または他のコンピュータ・システムに格納しておきインターネットまたは他のネットワークを介してダウンロードしてもよい。
以上いくつかの例示的な実施形態を説明したが、様々な変更、修正、及び改良が当業者に容易に想起されるであろうことを理解されたい。そのような変更、修正、および改良は、本明細書の一部を形成し、本明細書の思想および請求範囲内にあるように意図されている。本明細書に提示されている例のいくつかは、複数の機能または構造要素の特定の組み合わせを含むが、それらの機能および要素は、本明細書に従って他の方法で組み合わされて、同一のまたは異なる目的を達成してもよいことを理解されたい。特に、一つの実施形態に関連して説明した動作、要素、および機能は、他の実施形態における同様の又は他の役割から除外することを意図するものではない。
さらに、本明細書に記載の要素およびコンポーネントは、さらに分割して別のコンポーネントにしてもよいし、合体してより少ないコンポーネントで同一の機能を実現してもよい。例えば、前記コンピュータ・サーバ・システムは、1つまたは複数の物理マシン、または1つまたは複数の物理マシン上で走行する複数の仮想マシンを有することができる。加えて、コンピュータ・サーバ・システムは、インターネットまたは他のネットワークで接続された、コンピュータ・クラスタ、または多数の分散コンピュータを含むことができる。
このように、前述の説明および添付の図面は、単なる例示であり、限定を意図するものではない。
請求の範囲を以下に述べる。

Claims (16)

  1. 不正な製品のサプライ・チェーンへの流入を防止するための、コンピュータ・システムに含まれる少なくとも1つのコンピュータによって実行される方法であって、
    前記方法は、
    (a)各々が一つ又は複数の製品を製造する複数の異なる製造業者を前記コンピュータ・システムに登録するステップと、
    記複数の異なる製造業者の各々から、前記複数の異なる製造業者に割り当てられた秘密鍵でデジタル署名された前記複数の製品の各々に対する電子タイトルを電子的に受信するステップと、
    信した前記電子タイトルのエントリを前記コンピュータ・システム内の電子レジストリ内に作成するステップと、 前記複数の異なる製造業者のうちの一つの製造業者である第1の管理者から前記電子タイトルを受信すると、前記第1の管理者前記電子タイトルに対する取引トークンを返送するステップと、を含み、
    前記電子タイトルには、前記電子タイトルに署名するために使用した前記秘密鍵と対になった公開鍵を示す情報と、前記製品のうちの一つに表示されるユニークな識別子を含む、前記製品のうちの一つに関する情報と、が含まれており、かつ、
    (b)前記第1の管理者が前記製品を出荷して、該第1の管理者から、前記製品の個々の一単位に対する電子タイトルと該電子タイトルに対応する前記取引トークンとを受信すると、新しい取引トークンを発行し、そして前記第1の管理者に前記新しい取引トークンを送信することによって、前記製品の前記個々の一単位に対する前記電子タイトルと前記電子タイトルに対応する前記取引トークンとの受信に応答するステップと、
    (c)前記第1の管理者から第2の管理者に送られた、前記新しい取引トークンと前記製品の前記個々の一単位に対する前記電子タイトルとを前記第2の管理者から受信すると、前記製品の前記個々の一単位に対する電子タイトルが前記第2の管理者によってクレームされたことを示すように前記電子レジストリを更新するステップと、
    (d)前記サプライ・チェーンにおいて、前記製品の前記個々の一単位に対する前記電子タイトルをクレームしたと前記電子レジストリに示されている管理者から、次の管理者へ、複数の前記製品の前記個々の一単位の移送を行う毎に、
    (i)前記製品の前記個々の一単位に対する電子タイトルをクレームしたとして前記コンピュータ・システム内の前記電子レジストリに示されている前記管理者が、前記製品の前記個々の一単位の移送及び前記製品の前記個々の一単位に対する前記電子タイトルの送信を次の管理者に行ったときに、前記製品の前記個々の一単位に対する前記電子タイトルと該電子タイトルに対応する取引トークンとを、前記製品の前記個々の一単位に対する前記電子タイトルをクレームしたとして前記電子レジストリに示されている前記管理者から電子的に受信し、そして、該電子レジストリ内の前記製品の前記個々の一単位に対する前記電子タイトルのエントリを更新して、前記電子タイトルがリリースされた状態として、新しい取引トークンを発行し、前記管理者に前記新しい取引トークンを送信するステップと、
    (ii)前記コンピュータ・システムに登録された前記次の管理者が前記製品の前記個々の一単位に対する前記電子タイトル及び前記電子タイトルに対応する前記新しい取引トークンの受信及び前記製品の前記個々の一単位の受領を行って、前記製品の前記個々の一単位に対する前記電子タイトルが正当であることを確認し、そして、前記製品の前記個々の一単位に対する前記電子タイトルに示されている前記ユニークな識別子と前記製品の前記個々の一単位に表示されている前記ユニークな識別子とが一致していることを確認した後に
    記次の管理者から、前記製品の前記個々の一単位に対する前記電子タイトルと該電子タイトルに対応する前記新しい取引トークンとを電子的に受信し、そして、前記電子レジストリ内の前記製品の前記個々の一単位に対する前記電子タイトルの前記エントリを前記電子タイトルが前記次の管理者によってクレームされたことを示すように更新するステップと
    (e)前記電子タイトルは、さらに、前記製品の前記個々の一単位の供給状態を示す情報を含み、前記供給状態には、最終供給、破損、及び、盗難が含まれ、
    前記製品の個々の一単位に対する前記電子タイトルをクレームしたとして前記電子レジストリに示されている前記管理者から、前記製品の前記個々の一単位が最終顧客である管理者に最終供給された、破損した、又は盗まれたことを示す電子タイトルを受信すると、
    前記電子レジストリ内の前記製品の前記個々の一単位に対する前記電子タイトルの前記状態をクローズされたとして更新するステップと、を含む、
    ことを特徴とする、方法。
  2. 前記第1の管理者が提供する、対応する公開鍵を用いて、前記サプライ・チェーンにおける他の管理者が、前記製品の前記個々の一単位に対する前記電子タイトルが正当であることを確認する、
    ことを特徴とする、請求項1に記載の方法。
  3. 前記電子タイトルの各々が構造化されたファイル形式を含む、
    ことを特徴とする、請求項1に記載の方法。
  4. 前記製品の前記個々の一単位に対する前記電子タイトルは、前記製品の前記個々の一単位のロット番号、有効期限、および製造者識別情報をさらに含む、
    ことを特徴とする、請求項1に記載の方法。
  5. 前記ユニークな識別子はシリアル番号を含み、かつ、前記シリアル番号は、人間が読み取り可能な形式または機械読み取り可能な形式で示される、
    ことを特徴とする、請求項1に記載の方法。
  6. 前記管理者が前記電子レジストリ内の製品の状態の変更を要求することを可能にするアプリケーション・プログラミング・インターフェース(API)を、前記コンピュータ・システムによって前記電子レジストリへのアクセス権を認証された前記管理者に提供するステップを、さらに含む、
    ことを特徴とする、請求項1に記載の方法。
  7. 前記ステップ(a)の前に、前記第1の管理者の身元を検証し、そして、前記第1の管理者を前記電子レジストリに登録するステップを、さらに含む、
    ことを特徴とする、請求項1に記載の方法。
  8. 各々の管理者がインターネットを介して前記コンピュータ・システムにアクセスする、
    ことを特徴とする、請求項1に記載の方法。
  9. 少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに関係づけられたメモリと、
    前記メモリに格納されたプログラム、とを有するコンピュータ・システムであって、
    前記プログラムは、不正な製品のサプライ・チェーンへの流入を防止するために使用され、かつ、複数の命令を含み、
    前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、
    (a)各々が一つ又は複数の製品を製造する複数の異なる製造業者を前記コンピュータ・システムに登録するステップと、
    記異なる製造業者の各々から、該異なる製造業者に割り当てられた秘密鍵でデジタル署名された前記製品の各々に対する電子タイトルを電子的に受信するステップと、
    前記複数の異なる製造業者のうちの一つの製造業者である第1の管理者から前記複数の製品の一つに割り当てられた前記電子タイトルを受信すると、
    信した前記電子タイトルのエントリを前記コンピュータ・システム内の電子レジストリ内に作成するステップと、
    前記電子タイトルの前記エントリを、該電子タイトルが前記第1の管理者によってクレームされたことを示すように更新し、前記第1の管理者に前記電子タイトルに対する取引トークンを返送するステップと、を含み、
    前記電子タイトルには、前記電子タイトルに署名するために使用した前記秘密鍵と対になった公開鍵を示す情報と、前記複数の製品のうちの一つに表示されるユニークな識別子を含む、該複数の製品のうちの一つに関する情報と、が含まれており、かつ、
    (b)前記第1の管理者が前記製品を出荷して、該第1の管理者から、前記製品の個々の一単位に対する前記電子タイトルと、該電子タイトルに対応する前記取引トークンとを受信すると、前記電子レジストリ内の前記電子タイトルのエントリを、前記電子タイトルがリリースされたことを示すように更新し、新しい取引トークンを発行し、そして前記第1の管理者に前記新しい取引トークンを送信することによって、前記製品の個々の一単位に対する前記電子タイトルと前記電子タイトルに対応する前記取引トークンとの受信に応答するステップと、
    (c)前記第1の管理者から第2の管理者に送られた、前記新しい取引トークンと前記製品の前記個々の一単位に対する前記電子タイトルとを、前記第2の管理者から受信すると記製品の前記個々の一単位に対する前記電子タイトルが前記第2の管理者によってクレームされたことを示すように前記電子レジストリ内の前記電子タイトルのエントリを更新するステップと、
    (d)前記サプライ・チェーンにおいて、前記製品の前記個々の一単位に対する前記電子タイトルをクレームしたと前記電子レジストリに示されている管理者から、次の管理者へ、複数の前記製品の前記個々の一単位の移送を行う毎に、
    (i)前記製品の前記個々の一単位に対する前記電子タイトルをクレームしたとして前記コンピュータ・システム内の前記電子レジストリに示されている前記管理者が、前記製品の前記個々の一単位の製品の移送及び前記製品の前記個々の一単位に対する前記電子タイトルの送信を次の管理者へ行ったときに、前記製品の前記個々の一単位に対応する前記電子タイトルと該電子タイトルに対応する取引トークンとを、前記製品の前記個々の一単位に対する電子タイトルをクレームしたとして前記電子レジストリに示されている前記管理者から電子的に受信し、そして、該電子レジストリ内の前記製品の前記個々の一単位に対する前記電子タイトルのエントリを、前記電子タイトルがリリースされたことを示すように更新し、そして、新しい取引トークンを発行し、該新しい取引トークンを、前記管理者に送信するステップと、
    (ii)前記コンピュータ・システムに登録された、前記次の管理者が前記製品の前記個々の一単位に対する前記電子タイトル、及び該電子タイトルに対応する前記新しい取引トークンの受信及び前記製品の前記個々の一単位を受領して、前記製品の前記個々の一単位に対する前記電子タイトルが正当であることを確認し、そして、前記製品の前記個々の一単位に対する前記電子タイトルに示されている前記ユニークな識別子と前記製品の前記個々の一単位に表示されている前記ユニークな識別子とが一致していることを確認した後に、
    記次の管理者から、前記製品の前記個々の一単位に対する前記電子タイトルと該電子タイトルに対応する前記新しい取引トークンとを電子的に受信し、そして、前記電子レジストリ内の前記製品の前記個々の一単位に対する前記電子タイトルの前記エントリを前記電子タイトルが前記次の管理者によってクレームされたことを示すように更新するステップと
    (e)前記電子タイトルは、さらに、前記製品の前記個々の一単位の供給状態を示す情報を含み、前記供給状態には、最終供給、破損、及び、盗難が含まれ、 前記製品の個々の一単位に対する前記電子タイトルをクレームしたとして前記電子レジストリに示されている前記管理者から、前記製品の前記個々の一単位が最終顧客である管理者に最終供給された、破損した、又は盗まれたことを示す電子タイトルを受信すると、
    前記電子レジストリ内の前記製品の前記個々の一単位に対する前記電子タイトルの前記状態をクローズされたとして更新するステップと、
    前記少なくとも1つのプロセッサに実行させる、
    ことを特徴とする、コンピュータ・システム。
  10. 前記第1の管理者が提供する、対応する公開鍵を用いて、前記サプライ・チェーンにおける他の管理者が、前記製品の前記個々の一単位に対する前記電子タイトルが正当であることを確認する、
    ことを特徴とする、請求項9に記載のコンピュータ・システム。
  11. 前記電子タイトルの各々が構造化されたファイル形式を含む、
    ことを特徴とする、請求項9に記載のコンピュータ・システム。
  12. 前記製品の前記個々の一単位に対する前記電子タイトルは、前記製品の前記個々の一単位のロット番号、有効期限、および製造者識別情報を、さらに含む、
    ことを特徴とする、請求項9に記載のコンピュータ・システム。
  13. 前記ユニークな識別子はシリアル番号を含み、かつ、前記シリアル番号は、人間が読み取り可能な形式または機械読み取り可能な形式で示される、
    ことを特徴とする、請求項9に記載のコンピュータ・システム。
  14. 前記管理者が前記電子レジストリ内の製品の状態の変更を要求することを可能にするアプリケーション・プログラミング・インターフェース(API)を、前記コンピュータ・システムによって前記電子レジストリへのアクセス権を認証された前記管理者に提供する、
    ことを特徴とする、請求項9に記載のコンピュータ・システム。
  15. 前記プロセッサに、前記ステップ(a)の前に、前記第1の管理者の身元を検証し、そして、前記第1の管理者を前記電子レジストリに登録するステップを、さらに実行させる
    ことを特徴とする、請求項9に記載のコンピュータ・システム。
  16. 各々の管理者がインターネットを介して前記コンピュータ・システムにアクセスする、
    ことを特徴とする、請求項9に記載のコンピュータ・システム。
JP2015542031A 2012-11-13 2013-11-13 サプライ・チェーン製品用のデジタル的に保護された電子タイトル Active JP6498123B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261725623P 2012-11-13 2012-11-13
US61/725,623 2012-11-13
PCT/US2013/069870 WO2014078400A1 (en) 2012-11-13 2013-11-13 Digitally secured electronic titles for products in supply chains

Publications (2)

Publication Number Publication Date
JP2015537472A JP2015537472A (ja) 2015-12-24
JP6498123B2 true JP6498123B2 (ja) 2019-04-10

Family

ID=50682683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015542031A Active JP6498123B2 (ja) 2012-11-13 2013-11-13 サプライ・チェーン製品用のデジタル的に保護された電子タイトル

Country Status (7)

Country Link
US (2) US9922329B2 (ja)
EP (1) EP2920748A4 (ja)
JP (1) JP6498123B2 (ja)
KR (1) KR102008777B1 (ja)
BR (1) BR112015011024A2 (ja)
CA (1) CA2891446C (ja)
WO (1) WO2014078400A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7799273B2 (en) 2004-05-06 2010-09-21 Smp Logic Systems Llc Manufacturing execution system for validation, quality and risk assessment and monitoring of pharmaceutical manufacturing processes
GB2524099A (en) * 2014-03-14 2015-09-16 Things 3D Ltd Secure product authentication
US10909509B1 (en) 2014-05-20 2021-02-02 Wells Fargo Bank, N.A. Infrastructure for maintaining math-based currency accounts
US10565645B1 (en) 2014-05-20 2020-02-18 Wells Fargo Bank, N.A. Systems and methods for operating a math-based currency exchange
US11176524B1 (en) 2014-05-20 2021-11-16 Wells Fargo Bank, N.A. Math based currency credit card
CA2988318A1 (en) * 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
US10210527B2 (en) 2015-06-04 2019-02-19 Chronicled, Inc. Open registry for identity of things including social record feature
US10719816B1 (en) 2015-11-19 2020-07-21 Wells Fargo Bank, N.A. Systems and methods for math-based currency escrow transactions
US11107088B2 (en) 2016-05-27 2021-08-31 Chronicled, Inc. Open registry for internet of things
WO2018075403A1 (en) * 2016-10-17 2018-04-26 Chronicled, Inc. Open registry for provenance and tracking of goods in the supply chain
US20210158372A1 (en) * 2019-11-25 2021-05-27 International Business Machines Corporation Secure management of ownership of physical objects
US11798342B2 (en) 2019-11-25 2023-10-24 International Business Machines Corporation Managing physical objects using crypto-anchors

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5135313A (en) 1991-08-14 1992-08-04 Gbf Medical Group Chain-of-custody bag
US5717989A (en) 1994-10-13 1998-02-10 Full Service Trade System Ltd. Full service trade system
US6069955A (en) 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6584466B1 (en) 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
US6496806B1 (en) 1999-12-16 2002-12-17 Samsys Technologies Inc. Method and system for tracking clustered items
US6778872B2 (en) 2000-06-01 2004-08-17 Deere & Company Transactional supply chain system and method
US6697739B2 (en) 2000-08-04 2004-02-24 Duke University Test for linkage and association in general pedigrees: the pedigree disequilibrium test
US6535129B1 (en) 2000-11-17 2003-03-18 Moore North America, Inc. Chain of custody business form with automated wireless data logging feature
US20020076819A1 (en) 2000-12-14 2002-06-20 Bowman Danny Charles Paperless chain of custody evidence for lab samples
US20030004755A1 (en) 2001-02-02 2003-01-02 Russell Basch Internet based custody and control form for laboratory testing
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US6963973B2 (en) 2001-10-17 2005-11-08 Hewlett-Packard Development Company, L.P. Chain of custody system and method
US20030183683A1 (en) 2002-03-28 2003-10-02 Stewart David J. Method and associated system for specimen and sample chain of custody tracking
US20030187873A1 (en) 2002-04-02 2003-10-02 Daniel Paffe Secure paperless method and apparatus for managing a forensic chain of custody
US7752137B2 (en) 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
US20050187788A1 (en) 2004-02-24 2005-08-25 Eddwin Rivera Method for monitoring the disribution channel of a precription drug
EP1645992A1 (en) 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US20060106718A1 (en) 2004-11-16 2006-05-18 Supplyscape Corporation Electronic chain of custody method and system
US7156305B2 (en) 2004-12-23 2007-01-02 T3C Inc. Apparatus and method for authenticating products
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
RU2309453C1 (ru) * 2006-01-13 2007-10-27 Георгий Васильевич Бычков Способ идентификации аутентичности предметов, выпускаемых в обращение
GB0615430D0 (en) 2006-08-03 2006-09-13 Iti Scotland Ltd Brand protection management system
GB2455812A (en) * 2007-12-21 2009-06-24 First On Demand Ltd Method and system for authenticating delivery of goods
US8140852B2 (en) 2008-06-16 2012-03-20 International Business Machines Corporation Authenticating serialized commodities
EP2166493A1 (en) * 2008-09-12 2010-03-24 BRITISH TELECOMMUNICATIONS public limited company Control of supply networks and verification of items
US9165333B2 (en) 2008-12-15 2015-10-20 Sap Se Systems and methods for supply chain event visualization
US9306750B2 (en) 2009-07-16 2016-04-05 Oracle International Corporation Techniques for securing supply chain electronic transactions
KR20110038470A (ko) * 2009-10-08 2011-04-14 오석 상품의 유통정보 관리시스템 및 이를 이용한 진품확인방법
US20120271773A1 (en) 2011-04-19 2012-10-25 Pieri Kenneth H Counterfeit Products Detection Methods and System

Also Published As

Publication number Publication date
CA2891446A1 (en) 2014-05-22
KR102008777B1 (ko) 2019-08-08
BR112015011024A2 (pt) 2017-07-11
CA2891446C (en) 2019-08-06
EP2920748A1 (en) 2015-09-23
US20180260821A1 (en) 2018-09-13
KR20150084946A (ko) 2015-07-22
US9922329B2 (en) 2018-03-20
JP2015537472A (ja) 2015-12-24
WO2014078400A1 (en) 2014-05-22
US20140136431A1 (en) 2014-05-15
EP2920748A4 (en) 2016-08-24

Similar Documents

Publication Publication Date Title
JP6498123B2 (ja) サプライ・チェーン製品用のデジタル的に保護された電子タイトル
US11924324B2 (en) Registry blockchain architecture
US10387695B2 (en) Authenticating and managing item ownership and authenticity
US11113699B2 (en) Open registry for identity of things
US10152720B2 (en) Authentication tags and systems for golf clubs
US10210527B2 (en) Open registry for identity of things including social record feature
CN111587445A (zh) 安全标签
JP2014515142A (ja) 端末によってエンティティを認証するための方法及びシステム
CN111630544A (zh) 用于在计算机网络中控制产品分销的方法与系统
US20010053949A1 (en) Secure tracking of articles
KR101798603B1 (ko) 물품의 진위 인증용 코드를 포함하는 라벨의 제조방법
US20120197688A1 (en) Systems and Methods for Verifying Ownership of Printed Matter
US11652636B2 (en) System and method for securing and authenticating serialized data associated with a product
KR20070065852A (ko) 인증번호를 이용한 제품의 정품 인증 방법
US20080270306A1 (en) System and method of theft detection of encoded encrypted software keyed genuine goods
US9652775B2 (en) System, method, procedure and components for preparing an article for authentication and tracking
US11847136B2 (en) Systems and methods for distributed entity tracking
TW201804374A (zh) 物品之防偽驗證裝置及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160928

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171024

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180814

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190312

R150 Certificate of patent or registration of utility model

Ref document number: 6498123

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250