CH716091B1 - Verfahren zum Nachverfolgen von Objekten unter Benutzung von verteilten Computernetzen. - Google Patents

Verfahren zum Nachverfolgen von Objekten unter Benutzung von verteilten Computernetzen. Download PDF

Info

Publication number
CH716091B1
CH716091B1 CH001048/2020A CH10482020A CH716091B1 CH 716091 B1 CH716091 B1 CH 716091B1 CH 001048/2020 A CH001048/2020 A CH 001048/2020A CH 10482020 A CH10482020 A CH 10482020A CH 716091 B1 CH716091 B1 CH 716091B1
Authority
CH
Switzerland
Prior art keywords
item
user
information
registered
stolen
Prior art date
Application number
CH001048/2020A
Other languages
English (en)
Inventor
Sarhaddar Arman
Beyer Martin
Original Assignee
Vault Security Systems Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vault Security Systems Ag filed Critical Vault Security Systems Ag
Publication of CH716091B1 publication Critical patent/CH716091B1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Ein computergestütztes Verfahren umfasst Software mit Anweisungen, die auf ein Computersystem geladen sind, wobei das Computersystem eine Datenbank enthält, die mit Gegenstandsinformationen gefüllt ist, der Eigentümer-, Leasingnehmer- und/oder Pfandgläubigerinformationen zugeordnet sind. Die CPU führt die Anweisungen aus, um in einem ersten Schritt den Benutzer zu registrieren, in einem zweiten Schritt Gegenstände zuzuordnen und in einem dritten Schritt Informationen zu registrierten Gegenstände zur Aktualisierung und Abfrage durch Benutzer mit den erforderlichen Berechtigungen verfügbar zu machen.

Description

[0001] Dies ist eine Patentanmeldung mit Prioritätsbeanspruchung der provisorischen US-Patentanmeldung Nr. 62/688,544 angemeldet am 22. Juni 2018 mit dem Titel „Verfahren zum Nachverfolgen von Objekten unter Benutzung von verteilten Computernetzen“, deren Inhalt durch Referenz von dem nachfolgend eingefügt ist und darauf Bezug nimmt.
[0002] Diese Offenbarung betrifft generell ein System und Verfahren zum Nachverfolgen von Objekten unter Benutzung von verteilten Computernetzen.
[0003] Es existieren Systeme zum Nachverfolgen von Objekten, die Computer verwenden. Zum Beispiel beinhaltet die Verfolgung von Tieren durch die Stadien ihrer Entwicklung, um ihre Gesundheit und Migration zu überwachen, normalerweise das Anbringen eines Funksenders am Tier, dessen Signale aufgenommen werden können, und Triangulationsmethoden angewendet werden, um den Standort der Tiere zu bestimmen.
[0004] Des Weiteren existieren Systeme, die Gegenstands-Identifikationen mittels Block Chain-Technologie validieren. Zum Beispiel beschreibt das US-Patent Nummer 9,635,000, deren Inhalt durch Referenz von dem nachfolgend eingefügt ist und darauf Bezug nimmt. Jedoch nutzt dieses System lediglich spezielle Informationen über Wesentliches für Identifikationszwecke. Im Speziellen beschreibt dieser Stand der Technik die Identitätsverwaltung innerhalb des Computernetzwerks, welches aus einer Vielzahl von technischen Geräten besteht, bei dem jedem dieser technischen Geräte mindestens ein Objekt zugeordnet ist. Ein elektronisches „append only“ öffentliches Identitäts-Register, das auf mehreren Computern oder ähnlichen Geräten gleichzeitig verwendet wird, wobei die auf diesem Register gespeicherten Informationen aus kryptografisch verschlüsselten Identifikationen bestehen, die wiederum ein entsprechendes Objekt mit dem Computernetzwerkes identifizieren. Jedes der mehreren der kryptografisch gekapselten Identitäten weist (1) ein oder mehrere Identifikationsattribute auf, die eine erstes Objekt eindeutig identifizieren, die dem jeweiligen kryptografisch gekapselten Identitätsobjekt zugeordnet ist, wobei das eine oder die mehreren Identifikationsattribute über einen öffentlichen kryptografischen Schlüssel des ersten Objekts von selbst abgegrenzt; und (2) ein oder mehrere Validierungsattribute eines zweiten Objekts sind einem separaten kryptografisch gekapselten Identitätsobjekt zugeordnet, wobei das eine oder die mehreren Validierungsattribute verwendet werden, um zu validieren, dass das eine oder die mehreren Identifikationsattribute das erste Objekt genau identifizieren. Bei dieser Methode wird bei der jeweiligen Validierung jedes der mehreren kryptographisch eingekapselten Identitätsobjekte in einer verknüpften Liste strukturiert und gleichzeitig durch mindestens ein erstes Rechengerät simultan beibehalten, welches dem ersten Objekt zugeordnet ist, und ein zweites Rechengerät, das dem zweiten Objekt zugeordnet ist.
[0005] Es ist im Wesentlichen unmöglich, verlorene oder gestohlene Gegenstände ohne teure GPS-Signaltransmitter, die an die verlorenen oder gestohlenen Gegenstände angebracht sind, zu tracken.
[0006] Es ist Aufgabe der Erfindung, ein Computergestütztes Verfahren zur Verfügung zu stellen, mit dem Gegenstände einfach und sicher registriert werden können, so dass sie im Falle eines Verlusts oder Diebstahls und dann gefunden identifiziert werden können, wobei, diejenigen, die einen registrierten Gegenstand gefunden haben, einen Anreiz geboten wird, den Gegenstand an seinen rechtmässigen Eigentümer zurückzugeben, und mit dem Gegenstände verfolgt und ihr Status über ihren Lebensdauer aktualisiert werden können.
[0007] Eine durchsuchbare Datenbank für das Verfahren wird gebraucht, mit der verlorene oder gestohlene Gegenstände auf sichere Weise getrackt werden können, Gegenstände als gefunden gemeldet werden können und für Finder von Gegenständen Anreize mittels Belohnungen geschaffen werden, um gefundene Gegenstände als gefunden zu melden und zurückzugeben.
[0008] Zudem wird das Verfahren dazu gebraucht, das mit ihm Informationen über die Daten eines Gegenstandes vertraulich für einen Anwender gehalten werden können, bis der Nutzer den Gegenstand als verloren oder gestohlen meldet, somit die Informationen freigibt und dann öffentlich auf die Informationen zugegriffen werden kann.
[0009] Mit dem Verfahren, die Blockchain und eine sichere Datenbank der Gegenstände zur sicheren Registrieren und zum Tracking von Gegenständen mit Gegenstandsinformationen in der Datenbank der Gegenstände zu nutzen, wobei diese registrierten Gegenstandsinformationen ausgewählt sind von einer der Informationsgruppen bestehend aus Identifikationsinformationen, Garantieinformationen, Eigentumsinformationen, Eigentumsnachweis, Status als verloren und gefunden zusammen mit Belohnungsinformationen, Rückrufstatus, Wartungshistorie, Lebensende-Informationen, Seriennummer, Herstellungsinformationen, Produktionsanleitung, Gegenstandsort und Leihinformationen. Als Anwendung hierin ist ein Gegenstand oder ein Vermögenswert typischerweise physischer Gegenstand zu verstehen (z.B. Armbanduhr, Schmuck, Hardware, Kunstwerk, Musikinstrument etc.).
[0010] Ein computergestütztes Verfahren der Erfindung umfasst Software mit Anweisungen, die auf ein Computersystem geladen sind, welches Computersystem eine Datenbank enthält, die mit Gegenstandsinformationen gefüllt ist, die Eigentümer-, Leasingnehmer- und/oder Pfandgläubigerinformationen zugeordnet sind. Die CPU führt die Anweisungen aus, um in einem ersten Schritt den Benutzer zu registrieren, in einem zweiten Schritt Elemente zuzuordnen und in einem dritten Schritt Informationen zu registrierten Elementen zur Aktualisierung und Abfrage durch Benutzer mit den erforderlichen Berechtigungen verfügbar zu machen.
Zusammenfassende Erläuterung der Zeichnungen:
[0011] Diese Offenbarung ist in der nachfolgenden detailliert erläuterten Beschreibung unter Bezugnahme auf die Zeichnungen, wie folgt:
[0012] Fig. 1 ist ein Blockdiagramm des erfindungsgemässen Verfahrens.
[0013] Fig. 2 ist ein vertrauensfähiges dezentrales System zum Registrieren und Verfolgen von Gegenständen unter Verwendung einer Blockchain gemäss eines Beispiels.
[0014] Fig. 3 ist ein schematisches Diagramm, das den Prozess des Registrierens eines Vermögenswerts darstellt.
[0015] Fig. 4 ist ein Blockdiagramm einer Suche und Registrierung eines Vermögenswerts gemäss der Erfindung.
[0016] Fig. 5 ist eine schematische Darstellung eines Arbeitsflusses für verlorene oder gestohlene Gegenstände.
[0017] Fig. 6 ist ein schematisches Diagramm, das die Suchfunktion der Erfindung darstellt.
[0018] Fig. 7 ist ein Diagramm, das den Betriebsablauf des Registrierens und Verfolgens eines Gegenstands gemäss eines Ausführungsbeispiels darstellt.
[0019] Fig. 8 ist ein Diagramm, das den Betriebsablauf der Gegenstandsverfolgung und -suche gemäss eines Ausführungsbeispiels darstellt.
[0020] Fig. 9 ist ein schematisches Diagramm, das den Prozess des Änderns des Eigentums eines Gegenstandes zeigt.
[0021] Fig. 10 ist ein schematisches Diagramm eines anderen Ausführungsbeispiels der Erfindung.
Detaillierte Beschreibung der Erfindung:
[0022] Bezugnehmend auf Fig. 1 und Fig. 2 ist die Erfindung mit einem Verfahren 10 mit einem vertraulichen dezentralen Vermögenswert-Tracking-System 11 erläutert, das einen öffentlichen Hauptbuchmechanismus, wie ein Blockchain 22a - 22n verwendet, um Gegenstände mit Eigentumsinformationen sicher zu registrieren und zu verfolgen. Ein Blockchain 22a-22n ist ein öffentlicher Hauptbuchmechanismus und wie hierin verwendet, dient es als Eigentümerregistrierung für jeden registrierten Vermögenswert. Eine Blockchain ist auch ein verteiltes Verfahren, das kryptografische Methoden verwendet, um die Sicherheit der im Blockchain eingebetteten Informationen und die Unveränderlichkeit der Datensätze zu gewährleisten. In einem Ausführungsbeispiel ist die Blockchain-Konfiguration, die gemäss dem vorliegenden System 11 verwendet wird, eine teilweise private genehmigte Blockchain mit verschlüsselten Datenblöcken, die beispielsweise Besitz- und Asset-Registrierungsinformationen enthalten.
[0023] Das computergestützte Verfahren 10 der Erfindung schliesse Software mit Anweisungen zum Ausführen des Verfahrens ein. Die Anweisungen werden auf ein Computersystem geladen, das Funktionskomponenten, wie eine CPU, einen Speicher einschliesslich einer Datenbank 21 aufweist, die mit Gegenstandinformationen gefüllt werden soll, denen Eigentümer-, Pächter- und/oder Pfandgläubigerinformationen zugeordnet sind, und Kommunikationsschnittstellen zum betriebsfähigen Verbinden der Funktionskomponenten. Die CPU führt die Anweisungen aus, die in einem ersten Schritt 13 einen Benutzer registrieren, in einem zweiten Schritt 15 Gegenstände mit registrierten Benutzern zu verknüpfen, und stellt in einem dritten Schritt 17 Informationen zu registrierten Gegenstände zur Aktualisierung und Abfrage durch Benutzer mit den erforderlichen Berechtigungen zur Verfügung . Im ersten Schritt 13 registriert das Verfahren 10 Benutzer als Eigentümer, Leasingnehmer und/oder Pfandgläubiger, wobei optional Mitglieder der allgemeinen Öffentlichkeit mit eingeschränkten Zugriffsrechten auf die Gegenstandinformationsdatenbank registriert werden. Der Gegenstand ist vorzugsweise ein physischer Gegenstand, der aus einer der Gruppen von physischen Gegenständen ausgewählt ist, die aus Armbanduhren, Schmuck, Hardware, Kunstwerken, Musikinstrumenten und anderen Dingen, wie Kraftfahrzeugen, bestehen. Im zweiten Schritt 15 ordnet das Verfahren 10 ein Gegenstand registrierten Benutzern zu und füllt die Datenbank 21, typischerweise eine mandantenfähige Datenbank, mit Elementinformationen in Verbindung mit registrierten Benutzern, wobei diese Benutzer gemäss einer Gruppe von Klassifikationen klassifiziert werden, die mindestens Eigentümer, Leasingnehmer und Pfandgläubiger umfassen und speichert solche Registrierungsinformationen in der Datenbank, einschliesslich der im verteilten Hauptbuch gespeicherten Informationen. Das verteilte Hauptbuch ist eine Blockchain 22a-22n (mit 22a bis 22n bezeichnet, um jede Instanz darzustellen), die aus einer der Listen von Blockchains ausgewählt ist, die aus der ETHEREUM ™ -Blockchain, der HYPERLEDGER ™ -Blockchain, der HYPERLEDGER FABRIC ™ -Blockchain, eine öffentliche Blockchain, eine private Blockchain, eine Verbund-Blockchain, eine erlaubte Blockchain und eine nicht erlaubte Blockchain bestehen. Diese Gegenstandinformationen enthalten mindestens den Status gestohlen, verloren und gefunden sowie alle Belohnungsinformationen. Im dritten Schritt 13 stellt das Verfahren 10 die registrierten Gegenstandsinformationen zur Aktualisierung oder Abfrage durch Benutzer basierend auf Berechtigungen zur Verfügung. Zusätzliche Gegenstandsinformationen können in Verbindung mit dem Gegenstand gespeichert werden, z.B. Identifikationsinformationen, Garantieinformationen, Eigentumsinformationen, Eigentumsnachweise, Rückrufstatus, Wartungsverlauf, Informationen zum Lebensende, Seriennummer, Herstellungsinformationen, Produktbeschreibung, Gegenstands-Standort und Pfandinformationen können von einem Benutzer mit den zugehörigen Berechtigungen in Verbindung mit dem Gegenstand gespeichert werden.
[0024] Das Verfahren 10 ermöglicht es Eigentümern und Leasingnehmern von Gegenständen, wenn eine zugehörige Menüauswahl getroffen wird, die Datenbank 21 nach einem verlorenen oder gestohlenen Gegenstand zu durchsuchen und den Gegenstand als verloren oder gestohlen zu melden, während andere Benutzer die Berechtigung haben, grundlegende Gegenstandsinformationen, wie den anzuzeigenden Verlust, Diebstahl oder Pfandrecht des Status des Gegenstands anzuzeigen und gefundene Gegenstände zu melden. In einem vierten Schritt, wenn ein gefundener Gegenstand gemeldet wird, kontaktiert das Verfahren 10 den registrierten Eigentümer, um ihn über den gefundenen Gegenstand zu informieren und eine Belohnung zu bestätigen, die bei der Feststellung angeboten werden soll. Wenn in einem fünften Schritt 23 eine Belohnung bestätigt wird, wird der Benutzer darüber informiert, wie der Gegenstand zurückgegeben werden soll, und über die Belohnung, die bei sicherer Rückgabe bereitgestellt werden soll. In einem sechsten Schritt 25 fragt das Verfahren 10 den Eigentümer ab, um die Rückgabe des Gegenstands zu bestätigen. Wenn nicht, meldet die Methode 10 dem Benutzer, der den gefundenen Gegenstand gemeldet hat, wie die Belohnung zurückgegeben und gesammelt werden soll. Nur wenn der Eigentümer die Rücksendung des Gegenstands bestätigt, erhält der berichtende Benutzer die Belohnung.
[0025] Wenn ein Gegenstand vom registrierten Gegenstandsbesitzer als verloren oder gestohlen gemeldet wird, ermöglicht das Verfahren 10 in einem weiteren optionalen Schritt das Hochladen oder Verknüpfen des Berichts mit einem Polizeibericht oder einer Polizeidateinummer.
[0026] Das Verfahren 10 ermöglicht ferner die Verbindung und Abfrage der Datenbank 21 durch einen Benutzer basierend auf den Zugriffsrechten des Benutzers oder der Benutzerklassifizierung. Wenn der Benutzer als Mitglied der Öffentlichkeit ohne übergeordnete Nutzungsrechte klassifiziert ist, stellt das Verfahren 10 eine Schnittstelle für den Benutzer bereit, die es dem Benutzer ermöglicht, den Status eines Elements auf begrenzte Weise abzufragen, damit der Benutzer zumindest den Status eines verlorenen, gestohlenen oder Pfandrechts eines Gegenstands bestimmen kann. Wenn der Benutzer als eine übergeordnete Zulassung zu verfügen, eingestuft wird, z.B. Eigentümer, Pächter oder Pfandgläubiger, ermöglicht die Methode dem Benutzer, auf die Gegenstandsinformationen zuzugreifen und einen Gegenstand gemäss seinen Berechtigungen als verloren, gefunden, belastet oder gestohlen zu registrieren.
[0027] Zugriffsrechte werden durch ein ID-Protokoll bestimmt, das auf einer Abfrage, Regeln und dem bekannten Status des Gegenstands basiert. Das ID-Protokoll überprüft das Benutzerkonto, um festzustellen, ob Gegenstände als Eigentum des Benutzers registriert sind, und bietet dem Benutzer in diesem Fall Zugriff auf eine Kontoverwaltungsoberfläche an, über die der Benutzer die Gegenstände in seinem Konto verwalten (d.h. aktualisieren oder bearbeiten) kann .
[0028] Das Verfahren 10 umfasst den weiteren Schritt, Benutzern mit den erforderlichen Berechtigungen das Suchen und Identifizieren eines Gegenstands unter Verwendung eines Mobilgeräts oder eines anderen Computersystems zu ermöglichen, indem bestimmte Suchparameter, wie Typ, Marke, Seriennummer, QR-Code und mehr der Reihe nach eingegeben werden, um den Status eines Gegenstands als „gut“, „verloren“ oder „gestohlen“ zu überprüfen. Das Verfahren 10 ermöglicht es einem Benutzer mit erforderlichen Berechtigungen ferner, einen Gegenstand-Status in „Reparatur / Wartung“, „Lebensende“, „defekt“ oder „zerstört“ zu ändern (weitere Einzelheiten zu dieser Funktion finden Sie weiter unten unter einer zugehörigen Überschrift).
[0029] Daten in der Datenbank 21 werden optional in der Cloud gespeichert. Die Daten können auch in einer Seiten-Chain gespeichert werden.
[0030] Strukturell umfasst das System 11 der Erfindung mindestens einen Steuerserver 12 (obwohl es mehrere Steuerserver enthalten kann), einen oder mehrere vertrauliche Partnerserver 14 bis 14h und ein oder mehrere Kundenbenutzergeräte 16a bis 16n.
[0031] Die Komponenten des Systems 11 sind über ein Netzwerk 20 verbunden, optional über eine beliebige Kombination von lokalen Netzwerken und Weitverkehrsnetzwerken, die typischerweise über TCP / IP kommunizieren. Auf dem mindestens einen Steuerungsserver 12 sowie auf allen vertrauenswürdigen Partnerservern 14a - 14h werden Softwareinstanzen ausgeführt, welche die Blockchain des verteilten Hauptbuchs für die sichere Datenspeicherung ermöglichen.
[0032] Während ein einzelner Steuerserver 12 gezeigt ist, ist dies beispielhaft und sollte verstanden werden, dass es mehrere Steuerserver 12 geben kann. Die Kommunikation zwischen diesen Elementen erfolgt über das Netzwerk 20. Das Netzwerk 20 kann eine beliebige Kombination von lokalen Netzwerken und Weitverkehrsnetzwerken sein, die typischerweise über TCP / IP kommunizieren. Der Steuerserver 12 und die vertrauenswürdigen Partnerserver 14a-14h führen Instanzen der Blockchain-Kernsoftware 22a-22n aus. Eine Instanz von Software ist eine spezifische Realisierung eines Softwareobjekts. Ein Objekt kann auf verschiedene Arten variiert werden. Jede realisierte Variation dieses Objekts ist eine Instanz. Jedes Mal, wenn die Software der Erfindung ausgeführt wird, ist sie eine Instanz des Programms. In einer beispielhaften Ausführungsform verwendet der Blockchain die ETHEREUM ™ -Blockchain, aber andere Blockchain-Implementierungen, wie HYPERLEDGER ™, HYPERLEDGER FABRIC ™, öffentliche oder private Blockchain, verbundene Block Chains, genehmigte oder nicht genehmigte Blockchains. Alternativ können auch andere Blockchain-Varianten verwendet werden.
[0033] Die Instanzen der Blockchain-Kernsoftware 22a-22n ermöglichen verschiedenen Entitäten den Zugriff und die Kontrolle über eine Blockchain, in der Daten gespeichert sind, die Informationen zur Registrierung von Assets enthalten.
Benutzer Registration
[0034] Der Benutzer registriert sich per E-Mail und Passwort beim System 11 der Erfindung. ID-Überprüfungsprotokolle werden befolgt, um die ID des Registrierenden zu überprüfen.
Gegenstand- oder Asset-Registrierung
[0035] Unter Bezugnahme auf FIG. 3 registriert der Benutzer 202 einen neuen Gegenstand durch eigene Identifizierungen (d.h. Seriennummer, Foto, Rechnung, Zertifikat und andere Eigentumsnachweise). Optional, insbesondere für bestimmte Gegenstände von hohem Wert, wie eine Luxusuhr oder ein Auto, überprüft das System 11 der Erfindung die Gegenstand-ID mit dem Hersteller, indem es kommunikativ eine Verbindung mit einem Server herstellt, auf dem sich ein vom Hersteller betriebener Verifizierungsdienst befindet. Durch das Senden der Produktseriennummer an den Server des Verifizierungsdienstes wird der Verifizierungsdienst mit Hilfe von Validierungsalgorithmen abgefragt (z.B. auf Herstellerseite, indem die Informationen zur Seriennummer, die IP-Adresse, von der aus die Abfrage durchgeführt wurde, mit dem Speicherort der Seriennummern des Produkts verglichen werden an Geschäfte im Bereich des Einvernommenen gesendet geschätzt anhand der IP-Adresse). Nach der Validierung, wie oben beschrieben, registriert das Verifizierungs-Service-Modul des Herstellers das Asset, das dem Benutzer 202 einen verschlüsselten privaten Schlüssel P-Schlüssel 204 über das Netzwerk sendet, den der Benutzer lokal als digitale Bestätigung der Registrierung des Gegenstands auf dem Blockchain speichern soll. Der P-Schlüssel 204 ist beispielsweise eine digitale Rechnung, die alle relevanten Informationen über den Vermögenswert enthält. In gewisser Hinsicht ist der P-Schlüssel mit einer Quittung vergleichbar, die man nach dem Bezahlen eines Gegenstands in einem Geschäft erhält, enthält jedoch viel mehr Informationen als der Preis (z.B. enthält er Eigentumsinformationen und möglicherweise auch Garantieinformationen usw.). Unter Verwendung des erfindungsgemässen Systems 11 wird dem Vorbesitzer (Benutzer A. 702, siehe 9) eine kommunikative Verbindung über das Netzwerk bereitgestellt, und er erhält eine Menüregisterkarte, einen Hyperlink-Text oder ein Popup oder dergleichen, die es dem Benutzer ermöglicht um auszuwählen, was sie gerne getan hätten. Wenn der Benutzer „Eigentümerwechsel“ auswählt, fragt das System den Benutzer ab und fordert ihn auf, Eingaben wie neue Eigentümerdetails, den Verkaufspreis usw. sowie seinen P-Schlüssel anzugeben, und ermöglicht ihm, diese an den Server des Erfindung zur Aufzeichnung einer Eigentumsübertragung auf den neuen Eigentümer 704 zu senden. Sobald dies ausgeführt wurde, markiert das System die „digitale Rechnung“ als ungültig und kennzeichnet sie gegen Wiederverwendung. Das System gibt dann eine neue aus, wobei die Details des neuen Besitzers die Details des vorherigen Besitzers überschreiben.
[0036] Unter Bezugnahme auf FIG. 4 zeigt ein logisches Flussdiagramm 200 der Erfindung den grundlegenden Arbeitsablauf der Erfindung. In Block 201 werden die Suchparameter für den Asset-Kettencode (z. B. ID, Eigentümeridentifizierungsdaten, Titel, Kategorie, Marke, Gruppen-ID, Seriencode, Status und Identität) von dem Benutzer eingegeben, der ein Asset sucht. Chain-Code ist ein Code, der in einer der unterstützten Sprachen wie Go oder Java geschrieben ist. Es wird über ein SDK oder eine CLI in einem Netzwerk von Peer-Knoten von Hyperledger Fabric installiert und instanziiert, wodurch die Interaktion mit dem gemeinsam genutzten Hauptbuch dieses Netzwerks ermöglicht wird. Eine Blockchain-API 203 (wie die Hyperledger-API oder die APIs einer anderen vergleichbaren Blockchains, wie sie in der vorliegenden Anwendung aufgeführt sind), wird verwendet, um anzugeben, wie Softwarekomponenten des Hyperledger (oder einer anderen Blockchain) und der Software dieser Erfindung sollte interagieren. Wenn beispielsweise ein Vermögenswert (oder genauer die Indizes eines Vermögenswerts) unter Verwendung der erfindungsgemässen Software durchsucht wird, definiert die Hyperledger-API 204, wie die erfindungsgemässe Software die Vermögenswertsuche ausführt und wie auch ein Vermögenswert registriert wird. Ein solcher Schritt der Asset-Registrierung umfasst das Registrieren von Eingaben, die in Block 206 angegeben sind, wie z.B. der Eigentümer oder der Hersteller, der das Asset unter Verwendung von Parametern wie ID, Eigentümeridentifikationsdaten, Titel, Kategorie, Marke, Gruppen-ID, Seriencode (d.h. Seriennummer oder ID-Nummer), Status und Identität registriert. Die Registrierungsdaten können dann auf einem bestimmten Knoten2Q8 einer öffentlichen oder einer anderen Art von Blockchain gespeichert werden.
[0037] Wenn beim Kauf ein digitaler Schlüssel jeglicher Art bereitgestellt wurde, beispielsweise per E-Mail, kann er optional in eine verschlüsselte PK umgewandelt und zum Entsperren des herstellereigenen Registrierungssystems verwendet werden (das unter Verwendung einer mandantenfähigen Datenbank mit privater Verschlüsselung gespeichert werden kann) virtueller Datentabellen). In einer Ausführungsform wird der digitale Schlüssel vom Verkäufer beim Verkauf eines Gegenstands online als Teil des Kaufs bereitgestellt. Zu beachten ist, dass der Schlüssel, bis er vom Käufer zum Registrieren des Gegenstands verwendet wird, von jedem verwendet werden kann, um den Gegenstand in seinem Namen zu registrieren. Daher wird der gekaufte Gegenstand zusammen mit dem digitalen Schlüssel vorzugsweise zum Zeitpunkt des Kaufs oder der Übergabe eines Gegenstands an einen Dritten bereitgestellt.
[0038] Es ist zu beachten, dass ein digitaler Schlüssel verwendet werden kann, um Statusänderungen in einem Gegenstand aufzuzeichnen, beispielsweise den Besitz eines Mietwagens.
[0039] Unter wiederholter Bezugnahme auf FIG. 2 führen die Kundenbenutzergeräte 16a - 16h eine Blockchain-Kundenanwendung 24a - 24n aus (bezeichnet mit 24a bis 24n, um jede Instanz darzustellen). Die Blockchain-Kundenanwendung 24a-24n ermöglicht es einem Benutzer, Informationen über ein Asset in die Blockchain hochzuladen, für welche die Asset-Informationen nur für den Benutzer zugänglich und lesbar sind. Beispiele für Informationen, die für ein Asset eingegeben werden können, können Kategorie, Gruppen-ID, Seriencode, Status, Identität, Marke, Seriennummer, Beschreibung, Eigentumsinformationen, Standort, Pfandrechtinformationen, Eigentumsnachweis und andere solche wünschenswerten Informationen sein. Bei einem Ausführungsbeispiel kann die Blockchain-Kundenanwendung 24-24n als Softwareanwendung ausgeführt werden, die als herunterladbare Anwendung für mobile Geräte oder über eine zugängliche Website verfügbar ist, um mehrere ZugriffsPunktoptionen für einen bestimmten Benutzer bereitzustellen. Je nach dem Teil des Systems 11, der auf die Daten zugreift, können je nach Wunsch verschiedene Berechtigungsstufen für den Zugriff auf Teilabschnitte von Daten verwendet werden.
Gegenstands-Reparatur oder Wartung
[0040] Der Änderungsstatus des Benutzers für einen Gegenstand, für den er die Berechtigung besitzt, den Status in „Gegenstandsreparatur oder -wartung“ zu ändern, der ähnlich dem „Status-Änderung“ ist, indem die Option hinzugefügt wird, „Reparatur“ oder „Wartung“ eines Gegenstandes und eventuell andere relevante Merkmale. P-Schlüssel oder vergleichbarer digitaler Schlüssel ist immer erforderlich.
Gegenstand „Lebensende“ oder „Defekt“ oder „Zerstörung“
[0041] Das Verfahren 10 der Erfindung umfasst diese Option durch eine separate und endgültige Statusänderung für den Fall, dass ein Gegenstand wegen „Lebensende“ oder anderen Gründen aus dem System gelöscht werden muss.
[0042] Nach der Bestätigung wird die P-Taste ungültig und kann nicht mehr verwendet werden. Der Gegenstand wird in der Datenbank der Erfindung abgemeldet. Dies verhindert, dass eine Fälschung, die das Ende des Lebensmittels ersetzt, in Umlauf gebracht wird.
[0043] Die mit der Erfindung verwendete Blockchain 22a-22n weist typischerweise mehrere Schichten von Berechtigungen auf, die von einem Benutzer erstellt und gesteuert werden. Die Berechtigungsschichten ermöglichen, dass private Informationen privat bleiben, bis ein Benutzer einer anderen berechtigten Entität Zugriff auf diese Informationen sucht, z.B. den bestimmten Vermögenswert als gestohlen oder verloren melden möchte oder eine Bestandsaufnahme der registrierten Informationen vornehmen möchte. Sobald ein Vermögenswert als verloren oder gestohlen gemeldet wird, ermöglicht der Steuerungsserver 12 das Durchsuchen und Veröffentlichen von Schlüsselinventarinformationen an einen Benutzer unter Verwendung einer Suchmaschine 26 (in Fig. 6, Fig. 7 und Fig. 8 gezeigt), um das Durchsuchen und Lokalisieren von Gegenständen innerhalb des Systems 11 zu ermöglichen.
Verlorener oder gestohlener Gegenstand
[0044] Unter Bezugnahme nunmehr auf Fig. 5 wird die Meldung eines Verlusts eines oder eines gestohlenen Gegenstands über eine Statusänderung erreicht, die in einer Spalte der Datenbank der Erfindung aufgezeichnet ist.
[0045] Der Benutzer 302 muss sich mit seinen Anmeldeinformationen anmelden und den Status des Elements von „OK“ in „verloren / gestohlen“ ändern, wobei der P-Schlüssel 304 erforderlich ist. Nach der Bestätigung wird der Gegenstand auf den neuen Status gesetzt und zur schnelleren Rückverfolgung in der entsprechenden Blockchain-Datenbank (entweder verloren oder gestohlen) abgelegt. Der Status des Benutzers 302 muss aktiver Eigentümer sein, um den Status des Elements zu ändern. Folglich überprüft das System den Benutzerstatus, um den Status „aktueller Eigentümer“ zu bestätigen, bevor die Änderung zugelassen wird.
Suchgegenstand
[0046] Unter Bezugnahme auf FIG. 6 umfasst die Erfindung eine optionale Cloud basierte Suchmaschine 402, auf die von jedem vernetzten Computersystem einschliesslich mobiler Geräte aus zugegriffen werden kann, um objektspezifische Kennungen einzugeben.
[0047] Basierend auf der Eingabe durchsucht die Suchmaschine 402 die geeigneten Datenbanken 404, 406 nach möglichen Übereinstimmungen. Die Ergebnisse können den folgenden Status anzeigen: 1. Gegenstand ordnungsgemäss besitzt und registriert 2. Gegenstand verloren 3. Gegenstand gestohlen 4. Gegenstand nicht gefunden 5. Gegenstand ist eine Fälschung 6. Gegenstand zurückgerufen 7. Gegenstand unter Wartung 8. Gegenstand gemietet und im Besitz von X Person.
[0048] Das System 11 der Erfindung enthält Schlüsselwerkzeuge, die den praktischen Betrieb des Registrierungssystems der Erfindung ermöglichen. Beispielsweise erfolgt die Registrierung auf der Grundlage von Informationen, die auf dem Objekt codiert sind, vorzugsweise in einer mehr oder weniger unauslöschlichen Form. In der Regel wird dies vom Hersteller selbst für Gegenstand mit mehr als minimalem Wert durchgeführt. Auf einer Ebene markiert der Hersteller einfach jedes Produkt, optional mit einem Hologramm, mit einer Seriennummer, die als Schlüssel zum Entsperren von Produktinformationen auf dem eigenen Server des Herstellers dient, wenn sich der Benutzer beim Hersteller beim Produkt registriert, was normalerweise online erfolgt. Viele elektronische Geräte mit bekannten Markennamen sind bereits mit einer eindeutigen Seriennummer gekennzeichnet, die das jeweilige Produkt hinreichend identifiziert, sodass hier nichts systematisch geändert werden muss. Die Seriennummer und der Hersteller werden von jedem Eigentümer registriert. Bei Waren mit einem potenziell hohen Wert (z. B. einem LOUIS VUITTONO-Beutel) können RFID-Chips, normalerweise passive Chips, in das Produkt selbst eingebettet sein. Ein geeigneter RFID-Leser aktiviert diese Chips, indem er sie mit Strom versorgt, um sie zur Übertragung ihrer ID-Nummern zu zwingen. Der Leser hat einen Empfänger, der diese Nummer liest und entweder die Nummer anzeigen oder die Seriennummerninformationen an einen Benutzer-App senden kann, die diese Informationen gemäss den Absichten des Benutzers verarbeiten kann.
[0049] Eine ID- und Registrierungsstation der Erfindung, die sich in modernen Einkaufszentren oder Kaufhäusern befindet, die typischerweise mit Self-Service-Kassenstationen angeordnet oder in diese integriert sind, verwendet eine optische Formerkennungstechnologie, um zu identifizieren, wo sich die eindeutige Seriennummer auf einem Produkt mit Etikettenposition-Informationen befindet, die bei dem System 11 der Erfindung registriert sind. Dieselbe Station kann mit einem RFID-Lesegerät zum Lesen der Identifikationsinformationen auf dem Gerät versehen sein, das auf einem in das Gerät eingebetteten RFID-Chip gespeichert ist. Die Registrierung des Eigentums kann über dieselbe Registrierungsstation erfolgen. Dies ist besonders nützlich für Gegenstand, die als Geschenk bestimmt sind, da der Käufer den beabsichtigten Empfänger des Geschenks als ersten Eigentümer registrieren kann, wodurch er das Produkt problemlos zurückgeben kann. Die Registrierung des Eigentums ist natürlich erst nach Zahlung des Gegenstands zulässig. Eine solche tragbare Station, insbesondere für Käufer, die häufig Gegenstände kaufen, auch gebrauchte Gegenstände, kann an verschiedenen Orten aufgestellt werden. Eine solche Vorrichtung ermöglicht die Überprüfung der Echtheit der Waren, ob der Warenstatus klar ist (d.h. nicht als verloren oder gestohlen angezeigt wird) usw.
[0050] Beispielsweise kann ein Verkäufer eines Gegenstands an jemanden verkaufen, der sein Eigentum an einem ursprünglich vom ersten Eigentümer registrierten Gegenstand nicht registriert. Wenn der Gegenstand einen signifikanten Wert hat (ob tatsächlich oder sentimental), kann der Verkäufer den gestohlenen Gegenstand später melden und versuchen, den Gegenstand zurückzugewinnen, selbst wenn er ordnungsgemäss dafür bezahlt wurde. Um dieses Problem zu vermeiden, legt das System 11 allen Benutzern Regeln über die Nutzungsbedingungen oder die Verwendung bei der Registrierung auf. Solche Regeln greifen auf uralte Rechtsgrundsätze zurück. Zum Beispiel „Besitz ist 9/10. des Gesetzes“, was bedeutet, dass die Person, die einen Gegenstand besitzt, als Eigentümer angenommen wird oder die Person, die einen Gegenstand lange genug besitzt, ein Recht auf nachteiligen Besitz gegen den offiziellen Inhaber zu bekommen. Einige Regeln hängen von der Benutzerklasse und optional von deren Ruf, Vertrauenswürdigkeit und Zuverlässigkeit ab. In einer Ausführungsform können Benutzer abhängig von ihrer Klasse (Ruf, Vertrauenswürdigkeit oder Zuverlässigkeit) auf eine bestimmte Anzahl gemeldeter Verluste pro Jahr beschränkt sein. Für Benutzer der Klasse „Hersteller“ können beispielsweise viel mehr Diebstahlbeschwerden zulässig sein. Für einzelne Benutzer viel weniger. Abhängig vom Vertrautheitsniveau jedes Benutzers können ihnen jährlich mehr Beschwerden gestattet werden, oder ihre Erklärungen zu Ereignissen können glaubwürdiger sein.
[0051] Selbstverständlich, wenn ein Diebstahl unter Verwendung des erfindungsgemässen Systems 11 gemeldet wurde, sollte das System der Person, die behauptet, dass ein Diebstahl stattgefunden hat, nicht einfach Informationen über alle nachfolgenden Registrierungen zur Verfügung stellen. Ein Gegenangriff eines Käufers könnte sein, dass er seinen Kauf über einen Zeitraum in der Vergangenheit beim System der Erfindung registriert hat, der ausreicht, um dem System die Annahme zu ermöglichen, dass der Käufer der wahre Eigentümer ist. Dies stellt die Last der Meldung des Diebstahls auf die Schultern der Person, die den Diebstahl geltend macht, unter der Annahme, dass eine der Regeln lautet, dass ein Diebstahl nicht mehr als etwa 5 Tage nach dem Datum gemeldet werden muss, an dem der Diebstahl angeblich stattgefunden hat. Die derzeit im Besitz befindliche Person darf vor dem behaupteten Diebstahlsdatum kein eingetragenes Eigentum haben. Das System 11 der Erfindung löst und/oder verhindert Aktionen (wie die Meldung eines Diebstahls), wenn die Verzögerung der Meldung nicht zumutbar ist, und motiviert so eindeutig die rasche Registrierung wertvoller Güter.
[0052] Wenn Grundpfandrechte in Bezug auf die Gegenstände erfasst werden (zum Beispiel ein Auto, für das ein Darlehen für den Kauf erhalten wurde, erlaubt das System 11 der Erfindung keine Übertragung, ohne dass der Grundpfandrechtsinhaber zumindest per E-Mail über die angeforderte Transaktion informiert wird und wer eine solche Transaktion genehmigt, die der Pfandgläubiger tun würde, wenn das Pfandrecht zurückgezahlt wurde oder wenn das kreditgebende Unternehmen akzeptiert, dass der neue Eigentümer die Verantwortung für die Rückzahlung des Kredits übernimmt.
[0053] Um den Besitz automatisch zu registrieren, kann ein Benutzer, der seinen Besitz nicht innerhalb einer festgelegten Anzahl von Tagen nach dem Kauf registriert, ein erfindungsgemässes Inventarlesegerät verwenden, das im Wesentlichen ein Weitbereichs-RFID-Lesegerät (WA-RFID-Lesegerät) ist. Dieser WA-RFID-Leser, der Teil einer Standard-loT-Installation zu Hause oder im Büro sein kann, fragt regelmässig die Gegenstände ab, die ein passives RFID-Gerät in einem Raum enthalten, zeichnet automatisch erkannte Nummern auf und verknüpft diese mit dem Eigentum eines Benutzers solcher Gegenstände (diese zumindest seinen Besitz von diesen Gegenständen angeben). Natürlich, um effektiv zu sein, müssen die übertragenen Informationen natürlich auch mindestens die Marke und die Seriennummer enthalten (oder eine einzelne Nummern, in die mindestens diese beiden Informationsbits eingebettet sind). Ein solches System kann den Eigentümer auch darüber informieren, wenn ein Gegenstand an einem bestimmten Ort fehlt, um Diebstahl frühzeitig zu erkennen. Bei der Registrierung bei dem System 11 der Erfindung erklärt sich jeder Benutzer mit Nutzungsbedingungen und Servicebedingungen einverstanden, die festlegen, wie lange ein Benutzer im Besitz eines Gegenstands sein kann, damit dieser als sein eigenes Eigentum (nachteiliger Besitz) betrachtet und nicht zurückgegeben werden kann an den vorherigen registrierten Eigentümer. Während der Zeit, in der dieser Gegenstand noch nicht lange genug im Besitz ist, um als im Besitz eines nachteiligen Besitzes befindlich angesehen zu werden, stehen diese Rundfunkinformationen dem registrierten Eigentümer zur Suche zur Verfügung und erfüllen somit die Anforderung des „offenen und berüchtigten“ Besitzes des Gesetzes über den ungerechtfertigten Besitz.
[0054] Der Scanner der Erfindung kann für die Polizei besonders nützlich sein, um gestohlenes Eigentum zu lokalisieren. Sie müssen nur gescannt werden und diese Informationen stehen den registrierten Eigentümern zur Verfügung.
[0055] Der Scanner der Erfindung kann auch von Zollbeamten zur Identifizierung gefälschter Gegenstände verwendet werden, deren ID nicht den in der Datenbank des Herstellers registrierten ID's entspricht.
[0056] In gewisser Hinsicht ist die Diebstahlkontrollfunktion der Erfindung eine signifikante Verbesserung gegenüber Sicherheitssystemen in Einkaufszentren, bei denen RFID-Tags an Kleidungsstücken und anderen Produkten angebracht sind, die vor dem Verlassen des Geschäfts entfernt werden müssen. Ein solches System des Standes der Technik ist in EP 2 504 823 Bl, erteilt am 01.10.2014, mit dem Titel ANTI-THEFT RFID SYSTEM UND VERFAHREN, beschrieben, auf deren Inhalt hiermit ausdrücklich Bezug genommen wird und auf das man sich stützt. Dies liegt daran, dass Scanergebnisse verglichen und Änderungen identifiziert werden können, z.B. Elemente, die nicht mehr auf die Abfrage reagieren. Dies löst eine Abfrage der Bestandsverwaltungsdatenbank des Verkäufers aus, um festzustellen, ob die Gegenstände verkauft wurden oder nicht. Bezugnehmend auf FIG. 7 werden die Operationen 28 und 30 ausgeführt, wenn ein neuer Benutzer sein Konto anfänglich über ein Kundenbenutzergerät 16a-16h einrichtet, in dem ein für diesen Benutzer spezifischer privater Schlüssel erzeugt wird. In den Operationen 32 und 34 wird ein neues Asset und Identifizierungsinformationen, die der Blockchain 22a-22n hinzugefügt werden sollen, über das Kundenbenutzergerät 16a-16h eingegeben. Die in Operation 34 eingegebenen Asset-Informationen werden dann mit dem privaten Schlüssel kombiniert, um die Transaktionsdaten als Teil der Transaktion der Blockchain bei Operation 36 zu verschlüsseln, die vom Steuerserver 12 aufgezeichnet wird. Der Steuerserver 12 veröffentlicht dann die Transaktion, um den Chain 22a-22n, 38 zu blockieren. Zu diesem Zeitpunkt können die verschlüsselten Teilabschnittsdaten (die vertraulicheren Transaktionsdetails) der Transaktion des Blockchain nur vom Benutzer unter Verwendung seines privaten Schlüssels wiederhergestellt werden. Die Eigentümerinformationen des Assets können vom aktuellen oder ersten Eigentümer aktualisiert werden. Zusätzliche Asset-Informationen können zu den Daten des Unterabschnitts hinzugefügt werden. Wenn ein Benutzer das Asset als gestohlen oder verloren meldet, identifiziert der private Schlüssel den Benutzer und die bestimmte Transaktion der Blockchain an den Steuerungsserver 12. Wenn der Steuerserver 12 die verlorene oder gestohlene Benachrichtigung empfängt, wird die Blockchain-Transaktion aus der Blockchain 38 gezogen und ein öffentlicher Suchdatensatz wird in der Suchmaschine 26 mit Asset-Identifikationsinformationen veröffentlicht, die von anderen Benutzern zur Unterstützung der Identifikation des Eigentümers des verlorenen Vermögenswertes.
[0057] Bezugnehmend auf FIG. 8 kann in einem Ausführungsbeispiel die Asset-Information 34, wenn sie über den Steuerserver 12 eingegeben wird, optional als Teil einer Seiten-Chain 40 veröffentlicht werden. Die Seiten-Chain wird vom Steuerserver 12 verwaltet, um den Verkehr in der Blockchain 38 zu verringern sowie die Leistung und Geschwindigkeit zu erhöhen, während die Kosten für die Aktualisierung der Blockchain 42 in der primären Blockchain 38 auf ein Minimum reduziert werden. Die Verwendung der Seiten-Chain ermöglicht eine erhöhte Sicherheit des verschlüsselten Assets und der privaten Benutzerinformationen, während ein dezentrales Hauptbuch in der Blockchain 38 verwaltet werden kann. Abhängig vom Wert der Assets können unterschiedliche Seiten-Chains verwendet werden, um den Benutzern ein Sicherheitsniveau zu bieten, das dem Wert des registrierten Assets entspricht.
Gefundener Gegenstand:
[0058] Die Erfindung ermöglicht es jedem, einen „gefundenen Gegenstand“ zu melden, indem er den Gegenstand durch einige Merkmale, wie Produktcode oder ID, Produkttyp, Marke, Foto, gefundenen Ort usw. beschreibt. Die Suchmaschine nach der Erfindung durchsucht die entsprechenden Datensätze nach engsten Übereinstimmungen und Berichten an den Finder und generiert automatisch eine Benachrichtigung an den potenziellen Eigentümer. Wenn der Gegenstand nicht als verloren oder gestohlen gemeldet wurde, informiert das System der Erfindung den gegenwärtig registrierten Eigentümer.
[0059] Als Anreiz für andere Benutzer, die Suchmaschine 26 zu verwenden, um einen gestohlenen oder verlorenen Vermögenswert zu melden und zu lokalisieren, können Belohnungen vom Benutzer 28 in das System der Erfindung eingegeben und unter Verwendung intelligenter Verträge oder anderer solcher wünschenswerter Verfahren festgelegt werden. Beispielsweise kann eine Findergebühr mit den Asset-Informationen 34 bei Veröffentlichung in der Suchmaschine 26 gebucht werden, um einen Anreiz zu bieten, ein gefundenes Asset zu melden, um den Benutzer 28 zu finden, der über das System 11 als aktueller Eigentümer aufgeführt ist. Die Gebühren für diesen Finder können vom Eigentümer im Voraus bezahlt werden, sodass die Belohnung bei Rückgabe des fehlenden Gegenstands zur Auszahlung zur Verfügung steht. Die Erfindung ermöglicht es jedem, „gefundenen Gegenstand“ zu melden, indem der Gegenstand durch einige Merkmale, wie Art des Produkts, Marke, Foto, gefundener Ort usw. beschrieben wird. Die Suchmaschine der Erfindung durchsucht die entsprechenden Datensätze nach engsten Übereinstimmungen und meldet sie dem Finder und generiert automatisch eine Benachrichtigung an den/die potenziellen Eigentümer.
[0060] Es ist zu beachten, dass das System der Erfindung auch verwendet werden kann, um Gegenstände zu lokalisieren, die einen sentimentalen Wert haben, Jahre nachdem diese Gegenstände von einem registrierten Benutzer verkauft wurden. Was hier besonders nützlich ist, sind die aktuellen Eigentümerinformationen, die, wenn der aktuelle Eigentümer dies zulässt, von einem früheren Eigentümer (oder einer Person, die Kontakt zu einem früheren Eigentümer hat) verwendet werden können, um den Aufenthaltsort eines Gegenstands zu verfolgen und ein Kaufangebot auf den Gegenstand zu machen. Dies kann für Sammler von besonderem Wert sein.
[0061] Darüber hinaus bietet die Erfindung die Möglichkeit, das Auffinden von Gegenständen anhand der Seriennummer, welche die Hersteller versieht, auf diesem Wege aktuelle Eigentümer mit aktualisierten Warnungen zu kontaktieren, wie Rückrufen oder Reparaturen als auch regelmässige Wartungsnotizen.
Wechsel des Besitzers
[0062] Unter Bezugnahme nunmehr auf FIG. 9 muss sich im Falle einer Eigentumsübertragung vom ursprünglichen Eigentümer (Benutzer A) 702 zum neuen Eigentümer (Benutzer B) 704 beim System anmelden. Um den Besitz zu ändern, wird der P_Key vom Verkäufer entweder per E-Mail oder beispielsweise durch Bereitstellung eines Datensticks mit dem darauf geladenen P_Key bereitgestellt. Die P-Taste muss eingegeben werden. Nach der Bestätigung kann Benutzer A, 702 das Eigentum auf Benutzer B, 704 übertragen, indem er einen Nachweis über das neue Eigentum hochlädt. Nach Eingabe und Bestätigung wird der aktive P_Key ungültig und ein neuer P-KeyNew wird generiert und an den neuen Eigentümerbenutzer B 704 gesendet.
[0063] Zusätzlich enthält die Erfindung eine Regel, dass, sobald ein Eigentümerwechsel eines Produkts stattgefunden hat, der Vorbesitzer 702 dies der zentralisierten Datenbank unter Verwendung einer Website oder einer mobilen App melden muss, so dass der neue Besitzer 704 des Gegenstandes in der Blockchain aufgezeichnet wird. Dazu wird ein neuer privater Schlüssel für die Eigentumsübertragung generiert.
Betrug melden
[0064] Das Melden eines Betrugs verhält sich ähnlich wie beim „Gefundenen Gegenstand“, mit dem Zusatz, potenzielle kriminelle Absichten zu melden, indem der Gegenstand von einer verdächtigen Person verkauft wird.
[0065] Ein weiterer Aspekt der Erfindung besteht darin, Betrug am System zu vermeiden. Wenn ein registrierter Eigentümer einen verlorenen oder gestohlenen Gegenstand meldet und später ein neuer Besitzer den richtigen P-Schlüssel für den Gegenstand eingibt, wird ausserdem ein vom früheren Eigentümer fortbestehende Betrugsmarkierung generiert, sofern der frühere Eigentümer versucht, einen Gegenstand als verloren oder gestohlen wieder zu bekommen, obwohl er den Gegenstand verkauft hat. Es ist jedoch zu beachten, dass das System der Erfindung eine Regel enthält, die automatisch verhindert, dass der vorherige Eigentümer (sobald der neue Eigentümer als Eigentümer des Gegenstands registriert wurde) einen verlorenen oder gestohlenen Gegenstand meldet, indem ihm die Befugnis verweigert wird, diesen Bericht zu erstellen Der neue Eigentümer muss sich jedoch normalerweise registrieren, um dem früheren Eigentümer die Berechtigung zu verweigern, diese Statuseinträge in der Datenbank vorzunehmen.
[0066] Das System der Erfindung benachrichtigt betroffene Parteien automatisch über betrügerische Ansprüche und unwahre Aussagen werden nach geltendem Recht zur Strafverfolgung markiert.
[0067] Das System 11 der Erfindung trägt dazu bei, sicherzustellen, dass Teile oder Bestandteile eines fertigen Produkts echt sind und dass jede Maschine (wie ein Flugzeug) authentische Teile und keine gefälschten oder minderwertige hergestellten Teile zur Reparatur verwendet. Das System 11 der Erfindung fungiert als Zertifizierungsstelle, dass jedes Produkt, das in der zentralen Datenbank aufgezeichnet ist, ein Original ist.
[0068] Sobald ein Gegenstand in der zentralen Datenbank der Erfindung registriert wurde, der Informationen über den Eigentumsnachweis, die Eigentumsübertragung in irgendeiner Form, d.h. eine gedruckte Rechnung, und/oder eine Eigentumsbescheinigung oder ähnliche Dokumente, aus denen das rechtmässige Eigentum hervorgeht, enthält, wird er automatisch in das zentralisierte und Blockchain basierte System übertragen und über die erfindungsgemässe Suchmaschinenfunktion zugänglich. Wenn keine durchsuchbaren Dokumente zum Nachweis des rechtmässigen Eigentums zugänglich sind, wird der Benutzer über ein Dialogfeld der Erfindung aufgefordert, einen Haftungsausschluss zu unterzeichnen und diesen über die Webseite der Erfindung einzureichen, wodurch diese Erklärung als Bestätigung dieser Tatsache zur Verfügung gestellt wird. Im Falle einer unwahren Aussage wird der Benutzer gewarnt, dass er nach geltendem Recht strafrechtlich verfolgt werden kann.
[0069] Als Zubehör zu dem System 11 der Erfindung, das die Identifizierung erleichtert, druckt das System einen scannbaren ID-Aufkleber aus, der ein Hologramm der Lieferanten der Erfindung, einen Barcode oder einen Link enthält, auf dem Informationen über den Gegenstand eruiert werden können. Dieser Aufkleber wird dann auf einer verfügbaren, vorzugsweise freiliegenden Oberfläche an dem Gegenstand angebracht, vorzugsweise unter Verwendung eines dauerhaften Klebstoffs, um das Entfernen zu erschweren. Optional kann ein 2D-Barcode enthalten sein, der beim Scannen mit der erfindungsgemässen App automatisch Informationen über den Gegenstand in einem Smartphone oder einem anderen Computer öffnet, wobei das erfindungsgemässe System eine Menüauswahl bereitstellt, die es dem Benutzer ermöglicht, die gewünschte Aktion ausgewählt durchführen, z.B. den Vermögenswert registrieren oder den verlorenen oder gestohlenen Vermögenswert melden. Ein Gegenstand, der als verloren oder gestohlen gemeldet wurde, kann der URL einen Alias hinzufügen, sodass beim Scannen des 2D-Barcodes anstelle der Eröffnungsseite der Webseite eine Webseitenwarnung angezeigt wird, dass dieser Gegenstand als verloren oder gestohlen gemeldet wurde. Danach wird das Fundbüro-Formular automatisch geöffnet, wodurch der Kauf legitimer Waren erheblich erleichtert wird, indem problematische Waren schnell identifiziert werden können. Optional druckt das System der Erfindung mehr als einen Aufkleber aus, von denen einer nur als Etikett (nur zur Information) codiert ist und somit keine Registrierung des Eigentums zulässt, sondern an der Aussenseite eines Geschenks angebracht werden soll, so dass unter Verwendung des erfindungsgemässen Scanners der Inhalt des Geschenks identifiziert werden kann, ohne dass die Verpackung geöffnet werden muss.
[0070] In einer anderen Ausführungsform kann der ID-Aufkleber ein programmierbares passives RFID-Tag sein, an dem optional auch ein 2D-Barcode-Etikett angebracht ist, wobei das Tag im Nur-Schreib-Modus programmierbar ist. Ein solches Tag kann auch an Assets angehängt werden, die kein Tag haben oder die aus zweiter Hand gekauft wurden. Wenn die Seriennummer, wenn sie in den ID-Aufkleber integriert und gescannt oder in ein Formular eingegeben wird, das die Seriennummer mit der Datenbank der Erfindung oder mit einem der Hersteller (oder beiden) vergleicht, keine widersprüchlichen Daten anzeigt, dann ist es dieser ID-Aufkleber. Sie können jedem Asset von jedem hinzugefügt werden, um mit der Nachverfolgung des Assets zu beginnen.
[0071] Unter Bezugnahme auf FIG. 10 kann bei einem anderen Ausführungsbeispiel das System 11 der Erfindung verwendet werden, um die Identifizierung von Waffen- oder Kraftfahrzeugbesitzern in Gerichtsbarkeiten zu erleichtern, in denen das Eigentum an solchen Gegenständen registriert werden muss. Eine Feuerwaffen- oder Zündschlüssel-Deaktivierungsvorrichtung oder eine Lenkverriegelungsvorrichtung 900, wie sie gezeigt ist, kann zu Feuerwaffen oder Kraftfahrzeugen hinzugefügt werden, so dass das erfindungsgemässe System den Gegenstand automatisch deaktivieren kann, wenn das erfindungsgemässe System eine „verlorene oder gestohlene“ Statusanzeige erhält, wobei dieser Status (optional nur periodisch) von den Funkwellen 901 auf einem für diesen Zweck vorgesehenen freien Funkkanal gesendet wird. Bei regelmässigen und sogar kurzen Entfernungen werden solche Sendungen beispielsweise an diskreten Orten, wie Banken, Tankstellen und anderen Bereichen durchgeführt, an denen Waffengewalt oder Diebstahl verübt werden können. Das System 11 ist typischerweise als die Vorrichtung 900 an einer Feuerwaffe oder einem Kraftfahrzeug ausgeführt, die, wenn der registrierte Besitzer den verlorenen oder gestohlenen Gegenstand meldet, die Vorrichtung 900 über Funkwellen deaktiviert, die in dieser Ausführungsform einen linearen Bewegungsgenerator 906 elektromagnetisch aktivieren, der wiederum einen Hebel 907 betätigt, der an einer Zahnstange 909 angebracht ist, die dann einen Gang 911 einlegt. Wenn sich das Zahnrad 911 dreht, ändert ein sphärischer Magnet 908 seine Polarität in Bezug auf eine Trommel oder Kolben 902 (selbst ein Magnet in diesem Ausführungsbeispiel), der, abhängig davon, ob er vom kugelförmigen Magneten 908 abgestossen oder angezogen wird, den Abzug 904 verriegelt, um zu verhindern, dass der Arm zündet oder das Kraftfahrzeug erneut gestartet wird. Der Auslöser 904 in dieser Ausführungsform ist an einem Stift 905 angelenkt, so dass der untere Abschnitt in die Seite hinein und aus dieser herausschwenkt, und umfasst eine Verriegelungsaussparung 914, in die der Kolben 902 eingreifen kann. Bei der Variante, die zum Blockieren des Lenkrads oder der Zündung eines Kraftfahrzeugs angepasst ist, ist die Sicherheit ein Problem. Das System 11 der Erfindung sollte nicht in der Lage sein, das Kraftfahrzeug zu deaktivieren, während es gefahren wird. Daher legen in einer Ausführungsform, solange die Zündung 916 des Kraftfahrzeugs eingeschaltet ist, schaltet in dem drahtlosen Empfänger 912 keine Power ein, um den Linearbewegungsgenerator 906 zu aktivieren, wodurch ein Blockieren durch den Kolben 902 verhindert wird. In diesem Ausführungsbeispiel wird ein Elektromagnet (nicht speziell gezeigt) in dem Linearbewegungsgenerator 906 aktiviert, um den sphärischen Magneten 908 zu drehen, der gegen den magnetischen Kolben oder Becher 902 anstösst, und so den Zustand dieser Magnete von Anziehen zu Abstossen (und vice versa), wodurch der Kolben oder Trommel 902 in eine Aufnahme 910 bewegt wird, in der er gleitet, um zu verriegeln oder die Feuerwaffe oder das Kraftfahrzeug zu verriegeln. Durch Senden und Aktivieren der Vorrichtung 900 durch drahtlose Signale kann das System der Erfindung Gewalt verhindern, bevor sie eintritt, oder einem Benutzer helfen, den verlorenen Gegenstand wieder zu bekommen.
[0072] Vorteilhafterweise ermöglicht das System die Registrierung eines Gegenstands auf bequeme und sichere Weise, so dass er identifiziert werden kann, falls er verloren geht oder gestohlen und dann gefunden wird.
[0073] Ein weiterer Vorteil ist, dass das System das sofortige Scannen von Gegenständen ermöglicht, um festzustellen, ob ein Gegenstand verlegt oder gestohlen wurde.
[0074] Ein weiterer Vorteil ist, dass das System diejenigen, die einen registrierten Gegenstand gefunden haben, dazu anregt, den Gegenstand an seinen rechtmässigen Eigentümer zurückzugeben.
[0075] Bei einem weiteren Vorteil stellt das System der Erfindung Mittel zum bequemen Markieren des Produkts zur Erleichterung der nachfolgenden Identifizierung oder Verfolgung bereit.
[0076] Ein weiterer Vorteil ist, dass das Potenzial eines erfolgreichen Betrugs minimiert wird.
[0077] Ein weiterer Vorteil ist, dass Eigentumsänderungen leicht erfasst werden können, sodass mehr Vertrauen besteht, dass der Verkäufer das Recht hat, einen Gegenstand zu verkaufen.
[0078] Ein weiterer Vorteil ist, dass gefährliche Geräte deaktiviert werden können, sobald ein solches Gerät als verloren oder gestohlen gemeldet wird.
[0079] Ein weiterer Vorteil ist, dass das System die Verfolgung von Gegenständen und die Aktualisierung ihres Status während ihres gesamten Lebensdauer ermöglicht.
[0080] Ein weiterer Vorteil ist, dass das System dem Käufer eines Gegenstands die Gewissheit gibt, dass der Gegenstand keine Fälschung ist.
[0081] Viele industrielle Anwendungen der vorliegenden Erfindung können erfolgen. Ein Fachmann wird erkennen, dass das Netzwerk ein beliebiges System zum Datenaustausch umfassen kann, wie beispielsweise das Internet, ein Intranet, ein Extranet, WAN, LAN, ein drahtloses Netzwerk, Satellitenkommunikation und/oder dergleichen. Es wird angemerkt, dass das Netzwerk als andere Arten von Netzwerken implementiert werden kann, wie beispielsweise ein interaktives Fernsehnetz. Die Benutzer können mit dem System über ein beliebiges Eingabegerät, wie eine Tastatur, eine Maus, einen Kiosk, einen persönlichen digitalen Assistenten, einen Handheld-Computer, ein Mobiltelefon und/oder dergleichen interagieren. Darüber hinaus sieht das System die Verwendung, den Verkauf und/oder die Verteilung von Waren, Dienstleistungen oder Informationen mit ähnlichen hier beschriebenen Funktionen vor.
[0082] Wie Fachleute erkennen werden, kann die vorliegende Erfindung als ein System, eine Vorrichtung oder ein Verfahren ausgeführt sein.
[0083] Die vorliegende Erfindung wird hierin unter Bezugnahme auf Blockdiagramme, Vorrichtungen, Komponenten und Module gemäss verschiedenen Aspekten der Erfindung erläutert. Darüber hinaus sieht das System die Verwendung, den Verkauf und / oder die Verteilung von Waren, Dienstleistungen oder Informationen mit ähnlichen hier beschriebenen Funktionen vor.
[0084] Die Beschreibung und die Figuren sollten eher veranschaulichend als einschränkend betrachtet werden, und alle hier beschriebenen Modifikationen sollen in den Umfang der beanspruchten Erfindung fallen. Dementsprechend sollte der Umfang der Erfindung durch die beigefügten Ansprüche (wie sie gegenwärtig existieren oder wie sie später geändert oder hinzugefügt werden, und ihre rechtlichen Äquivalente) bestimmt werden und nicht nur durch die oben beschriebenen Beispiele. Schritte, die in Methoden- oder Prozessansprüchen aufgeführt sind, können, sofern nicht ausdrücklich anders angegeben, in beliebiger Reihenfolge ausgeführt werden und sind nicht auf die in einem Anspruch angegebene spezifische Reihenfolge beschränkt. Ferner können die in Vorrichtungsansprüchen angegebenen Elemente und/oder Komponenten in einer Vielzahl von Varianten zusammengebaut oder auf andere Weise funktional konfiguriert werden, um im Wesentlichen das gleiche Ergebnis wie bei der vorliegenden Erfindung zu erzielen. Folglich sollte die Erfindung nicht so interpretiert werden, dass sie auf die in den Ansprüchen angegebene spezifische Konfiguration beschränkt ist.
[0085] Hyperledger Sawtooth oder eine andere Blockchain-API (siehe oben für eine Auflistung anderer Optionen) kann verwendet werden. Eine vollständige Architekturbeschreibung von Hyperledger Fabric finden Sie unter hyperiedger-fabric.readthedocs.io/en/release-i A / arch-deep-taive.htmi.
[0086] Die hier genannten Vorteile, sonstigen Vorteile und Lösungen sind nicht als kritische, erforderliche oder wesentliche Merkmale oder Komponenten eines oder aller Ansprüche zu verstehen.
[0087] Wie hierin verwendet, sollen sich die Begriffe „umfasst“, „umfassen“ oder Variationen davon auf eine nicht ausschliessliche Auflistung von Elementen beziehen, so dass jede Vorrichtung, jedes Verfahren, jedes Verfahren, jeder Gegenstand oder jede Zusammensetzung der Erfindung, die eine Liste von Elementen umfasst, die nicht nur die angegebenen Elemente enthält, sondern auch andere Elemente, wie die in der vorliegenden Beschreibung erläutert ist. Sofern nicht ausdrücklich anders angegeben ist, soll die Verwendung des Begriffs „bestehend“ oder „bestehend aus“ oder „im Wesentlichen bestehend aus den Umfang der Erfindung nicht auf die nachstehend genannten aufgezählten Elemente beschränken, sofern nicht anders angegeben. Andere Kombinationen und/oder Modifikationen der oben beschriebenen Elemente, Materialien oder Strukturen, die bei der Durchführung der vorliegenden Erfindung verwendet werden, können vom Fachmann variiert oder an andere Konstruktionen angepasst werden, ohne von den allgemeinen Prinzipien der Erfindung abzuweichen.
[0088] Die oben genannten Patente und Gegenstand werden hiermit durch Bezugnahme aufgenommen, sofern nicht anders angegeben, soweit diese nicht mit dieser Offenbarung unvereinbar sind.
[0089] Andere Eigenschaften und Ausführungsweisen der Erfindung sind in den beigefügten Ansprüchen definiert.
[0090] Ferner sollte davon ausgegangen werden, dass die Erfindung alle möglichen Kombinationen aller in der vorliegenden Beschreibung beschriebenen Merkmale, beigefügten Ansprüche und/oder Figuren umfasst, die als neu, erfinderisch und industriell anwendbar angesehen werden können.
[0091] Zusätzliche Merkmale und Funktionen der Erfindung sind in den beigefügten Ansprüchen beschrieben. Solche Ansprüche werden hiermit in ihrer Gesamtheit durch Bezugnahme in diese Beschreibung aufgenommen und sollten als Teil der eingereichten Anmeldung betrachtet werden.
[0092] In den hier beschriebenen Ausführungsbeispielen der Erfindung sind mehrere Variationen und Modifikationen möglich. Obwohl bestimmte veranschaulichende Ausführungsformen der Erfindung hier gezeigt und beschrieben sind, wird in der obigen Offenbarung ein breiter Bereich von Änderungen, Modifikationen und Substitutionen in Betracht gezogen. Während die obige Beschreibung viele spezifische Details enthält, sollten diese nicht als Einschränkungen des Umfangs der Erfindung ausgelegt werden, sondern vielmehr die eine oder andere bevorzugte Ausführungsform davon veranschaulichen. In einigen Fällen können einige Merkmale der vorliegenden Erfindung ohne eine entsprechende Verwendung der anderen Merkmale eingesetzt werden.

Claims (17)

1. Computergestütztes Verfahren zum Nachverfolgen von Objekten unter Benutzung von verteilten Computernetzwerken, das Software enthält, die auf ein Computersystem geladenen Anweisungen enthält, wobei das Computersystem Funktionskomponenten, wie eine CPU, einen Speicher einschliesslich einer Datenbank, die mit Gegenstandsinformationen zu den Objekten gefüllt ist, welcher Eigentümer-, Leasingnehmer- und/oder Pfandgläubigerinformationen zugeordnet sind, und Kommunikationsschnittstellen zum funktionsfähigen Verbinden der Funktionskomponenten enthält, wobei die CPU die Anweisungen ausführt, wobei das Verfahren folgende Schritte enthält: a) Registrieren von Benutzern in der Datenbank als Eigentümer, Leasingnehmer und/oder Pfandgläubiger, wobei des Weiteren Mitglieder der allgemeinen Öffentlichkeit als Benutzer in Verbindung mit beschränkten Zugriffsrechten zu der Datenbank mit den Gegenstandsinformationen registriert werden; b) Verknüpfen eines Gegenstands mit den registrierten Benutzern und Ausfüllen der Datenbank mit den Gegenstandsinformationen zu den Objekten in Verbindung mit den registrierten Benutzern, wobei diese Benutzer gemäss einer Gruppe von Klassifizierungen klassifiziert werden, die mindestens aus Eigentümern, Mietern und Pfandgläubigern als Benutzer bestehen, und Speichern dieser Registrierungsinformationen in der Datenbank einschliesslich Informationen, die in einer verteilten Kartei gespeichert werden, die Gegenstandsinformationen, einschliesslich mindestens gestohlener Status, verlorener und gefundener Status zusammen mit Belohnungsinformationen enthält; und c) Zugänglichmachen der registrierten Gegenstandsinformationen zur Aktualisierung oder Abfrage durch die registrierten Benutzer basierend auf Berechtigungen der Benutzer.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass,wenn das Verfahren die registrierten Gegenstandinformationen zur Aktualisierung und Abfrage, oder nur Abfrage, für Benutzer in Abhängigkeit von ihren Berechtigungen zugänglich macht, es Eigentümern und Leasingnehmern von Gegenständen ermöglicht wird, einen Gegenstand zu suchen oder den Gegenstand als verloren oder gestohlen zu registrieren, während andere Benutzer Berechtigung haben, grundlegende Gegenstandsinformationen und den verlorenen, gestohlenen oder Pfandrechts Status des Gegenstands anzuzeigen.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass,wenn ein Gegenstand vom registrierten Gegenstandseigentümer als Benutzer als verloren oder gestohlen registriert wird, sein Hochladen oder Verknüpfen des Berichts mit einem Polizeibericht oder einer Polizeidateinummer erfolgt.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zusätzliche Gegenstandinformationen aus einer Gruppe von Informationstypen ausgewählt werden können, die aus Identifikationsinformationen, Garantieinformationen, Eigentumsinformationen, Eigentumsnachweis, Rückrufstatus, Wartungsverlauf, Informationen zum Lebensende, Seriennummer, Herstellungsinformationen, Produktbeschreibungen, Gegenstandstandorte und Pfandrechte bestehen, die von einem Benutzer mit den zugehörigen Berechtigungen in Verbindung mit dem Gegenstand gespeichert werden können.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren die Verbindung und Abfrage der Datenbank durch einen Benutzer basierend auf den Zugriffsrechten des Benutzers oder der Benutzerklassifizierung ermöglicht, und wenn der Benutzer als ein Mitglied der allgemeinen Öffentlichkeit ohne übergeordnete Nutzungsrechte klassifiziert ist, eine Schnittstelle für den Benutzer bereitstellt, die es dem Benutzer ermöglicht, den Status eines Gegenstands auf begrenzte Weise abzufragen, damit der Benutzer zumindest den Status eines verlorenen, gestohlenen oder Pfandrechts eines Gegenstands bestimmen kann und wenn der Benutzer klassifiziert ist, höhere Berechtigungen zu haben, wie Eigentümer, Leasingnehmer oder Pfandgläubiger, es dem Benutzer ermöglicht, auf die Gegenstandsinformationen zuzugreifen und einen Gegenstand gemäss seinen Berechtigungen als verloren, gefunden, belastet oder gestohlen zu registrieren.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass Zugriffsrechte durch ein ID-Protokoll basierend auf einer Anfrage, Regeln und dem bekannten Gegenstands-Status bestimmt werden.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das ID-Protokoll das Konto des Benutzers überprüft, um festzustellen, ob Elemente als Eigentum des Benutzers registriert sind, und wenn es so ist, dem Benutzer Zugriff auf eine Kontomanager-Schnittstelle gewährt, die es dem Benutzer ermöglicht, die Gegenstände in seinem Konto zu verwalten.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass den weiteren Schritt enthält, Benutzern mit den erforderlichen Berechtigungen das Suchen und Identifizieren eines Gegenstands unter Verwendung eines mobilen Geräts oder eines anderen Computersystems zu ermöglichen, indem bestimmte Suchparameter, wie Typ, Marke, Seriennummer, QR-Code und mehr registriert werden, um den Status eines Gegenstands als „gut“, „verloren“ oder „gestohlen“ zu überprüfen.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass es einem Benutzer des Weiteren ermöglicht wird, mit den erforderlichen Berechtigungen den Status in „Reparatur / Wartung“, „Lebensende“, „defekt“ oder „zerstört“ als Änderungen der Registrierungen zu registrieren.
10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Gegenstand als ein physischer Gegenstand registriert wird, der aus einer der Gruppen physikalischer Gegenstände ausgewählt wird, die aus einer Armbanduhr, Schmuck, Hardware, Kunstwerk, Musikinstrument oder einem Kraftfahrzeug bestehen.
11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass Daten in der Datenbank in der Cloud gespeichert werden.
12. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Verfahren einen Steuerserver, einen oder mehrere vertrauliche Partnerserver und ein oder mehrere Kundenbenutzergeräte umfasst.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass das Verfahren mehrere Steuerserver umfasst.
14. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass Komponenten über ein Netzwerk verbunden sind, optional über eine Kombination von lokalen Netzwerken und Netzwerken mit weiten Bereichen, die typischerweise über TCP / IP kommunizieren.
15. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass mindestens einer der mehreren Steuerserver sowie vertrauliche Partnerserver Instanzen von Software durchgehen.
16. Verfahren nach einem der vorhergehenden Ansprüchen 1 bis 15, dadurch gekennzeichnet, dass,wenn das Computersystem eine Mitteilung von einem registrierten Eigentümer oder Mieter erhalten hat, dass ein Gegenstand mit einer darin enthaltenen funkgesteuerten Deaktivierungsvorrichtung verloren gegangen oder gestohlen wurde, das System ein Funksignal zur Initiierung der Deaktivierung des Gegenstands sendet.
17. Verfahren nach einem der vorhergehenden Ansprüchen 1 bis 16, dadurch gekennzeichnet, dass die verteilte Kartei ein Blockchain ist, der aus einer der Listen von Blockchains ausgewählt ist, der einen öffentlichen Blockchain, einen privaten Blockchain, einen Verbund-Blockchain, einen zulässigen Blockchain und einen nicht zulässige Blockchain umfasst.
CH001048/2020A 2018-06-22 2019-06-24 Verfahren zum Nachverfolgen von Objekten unter Benutzung von verteilten Computernetzen. CH716091B1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862688544P 2018-06-22 2018-06-22
PCT/IB2019/055307 WO2019244139A1 (en) 2018-06-22 2019-06-24 Secure tracking of items utilizing distributed computing

Publications (1)

Publication Number Publication Date
CH716091B1 true CH716091B1 (de) 2024-02-15

Family

ID=67851191

Family Applications (1)

Application Number Title Priority Date Filing Date
CH001048/2020A CH716091B1 (de) 2018-06-22 2019-06-24 Verfahren zum Nachverfolgen von Objekten unter Benutzung von verteilten Computernetzen.

Country Status (7)

Country Link
US (1) US11681815B2 (de)
EP (1) EP3811589A1 (de)
JP (1) JP2021528741A (de)
CN (1) CN112470441B (de)
AU (1) AU2019291668A1 (de)
CH (1) CH716091B1 (de)
WO (1) WO2019244139A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH716091B1 (de) 2018-06-22 2024-02-15 Vault Security Systems Ag Verfahren zum Nachverfolgen von Objekten unter Benutzung von verteilten Computernetzen.
US11252166B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
US11251963B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
US20210103938A1 (en) * 2019-10-03 2021-04-08 collectID AG Methods and systems for authenticating physical products via near field communication tags and recording authentication transactions on a blockchain
US11310051B2 (en) * 2020-01-15 2022-04-19 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
US11810595B2 (en) 2020-04-16 2023-11-07 At&T Intellectual Property I, L.P. Identification of life events for virtual reality data and content collection
US20210326905A1 (en) * 2020-04-16 2021-10-21 TRU Authentication Inc. System and method for product authentication using a blockchain
US11537999B2 (en) 2020-04-16 2022-12-27 At&T Intellectual Property I, L.P. Facilitation of automated property management
US11568987B2 (en) 2020-04-17 2023-01-31 At&T Intellectual Property I, L.P. Facilitation of conditional do not resuscitate orders
US11568456B2 (en) * 2020-04-17 2023-01-31 At&T Intellectual Property I, L.P. Facilitation of valuation of objects
DE102020126703A1 (de) * 2020-10-12 2022-04-14 Stefan Ernst Uhl Verfahren zur computergestützten Endgerätsuche
WO2023090233A1 (ja) * 2021-11-18 2023-05-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 管理方法、装置、及び、プログラム
FR3134915A1 (fr) * 2022-04-22 2023-10-27 Arnaud DELHAYE Procede anonyme d’alerte a distance d’une personne affiliee a au moins un bien presentant un probleme et pour lequel on veut alerter cette personne
JP7241285B1 (ja) 2022-09-07 2023-03-17 株式会社between the arts 情報処理装置、情報処理方法及びプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1277137A4 (de) * 2000-03-13 2005-09-07 Robotic Vision Systems Sicheres verfolgen von artikeln
US7424473B2 (en) * 2001-12-26 2008-09-09 Centricmedia, Inc. System and method for asset tracking with organization-property-individual model
JP2010179834A (ja) * 2009-02-06 2010-08-19 Tokai Rika Co Ltd 操作無効化システム及び操作無効化方法
GB2475755B (en) 2009-11-26 2012-01-11 Chun Sing Matthew Man Anti-theft RFID system and method thereof
US9092753B1 (en) * 2011-10-20 2015-07-28 Protectovision, LLC Methods and systems for inventorying personal property and business equipment
US8682698B2 (en) * 2011-11-16 2014-03-25 Hartford Fire Insurance Company System and method for secure self registration with an insurance portal
US20160239733A1 (en) * 2012-05-23 2016-08-18 Allen D. Hertz Misplaced or forgotten article recovery process
US9213641B2 (en) * 2012-06-14 2015-12-15 International Business Machines Corporation Cache line history tracking using an instruction address register file
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
SG11201708295XA (en) * 2015-04-06 2017-11-29 Bitmark Inc System and method for decentralized title recordation and authentication
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
WO2018014123A1 (en) * 2016-07-18 2018-01-25 Royal Bank Of Canada Distributed ledger platform for vehicle records
CN107767142A (zh) * 2017-10-18 2018-03-06 上海唯链信息科技有限公司 一种基于区块链技术的药品生产过程追溯系统
CN108156219A (zh) * 2017-11-30 2018-06-12 深圳市轱辘车联数据技术有限公司 一种设备找回的方法及服务器
CH716091B1 (de) 2018-06-22 2024-02-15 Vault Security Systems Ag Verfahren zum Nachverfolgen von Objekten unter Benutzung von verteilten Computernetzen.

Also Published As

Publication number Publication date
WO2019244139A4 (en) 2020-04-02
US20210216647A1 (en) 2021-07-15
EP3811589A1 (de) 2021-04-28
AU2019291668A1 (en) 2021-01-07
CN112470441A (zh) 2021-03-09
US11681815B2 (en) 2023-06-20
CN112470441B (zh) 2023-07-28
JP2021528741A (ja) 2021-10-21
WO2019244139A1 (en) 2019-12-26

Similar Documents

Publication Publication Date Title
CH716091B1 (de) Verfahren zum Nachverfolgen von Objekten unter Benutzung von verteilten Computernetzen.
DE102020106368A1 (de) Teilen von fahrzeugdaten mit interessierten parteien
CN107636662A (zh) 网络内容认证
US6850902B1 (en) Method for tracking information and title history of selected equipment
DE102012102867A1 (de) Vorrichtung und Verfahren zum Online-ID-Handling
US11176561B2 (en) Method for checking the authenticity of goods or services
DE102019129050A1 (de) Systeme und verfahren zur gemeinsamen nutzung von fahrzeugen über peer-to-peer-netzwerke
EP2203863A1 (de) Verfahren zum schutz mindestens von teilen von auf mindestens einem server und/oder in mindestens einer datenbank abgelegten, einem durch ein rfid-tag identifizierten produkt zugeordnete produktdaten vor unberechtigtem zugriff
CN103745333A (zh) 一种基于云计算的家具安全流通溯源系统及方法
DE102015205300B4 (de) Vorrichtungen, Verfahren und Computerprogramme zum Vorrichtung zum Bereitstellen eines Schlosssteuerungssignals für ein mobiles Logistikziel
DE212018000185U1 (de) Detektion von Datenschutzverletzungen
DE102021123067A1 (de) Sicherer Transportmittel-Datenaustausch
RU2265246C2 (ru) Способ и система формирования и распространения информации о продуктах по сети интернет
DE112013001175T5 (de) Erzeugen von elektronischen Stammbäumen
DE102017217342A1 (de) Verfahren zum Erzeugen einer digitalen Identität, digitale Identität, Verfahren zum Erstellen eines elektronischen Transaktionsdokuments und elektronisches Transaktionsdokument
JP7409297B2 (ja) 情報管理方法、及び情報管理プログラム
DE102019205362A1 (de) Verfahren zur Authentifizierung eines Fahrzeugs, Authentifizierungseinheit, Diensteinheit und fahrzeugexterne zentrale Recheneinheit
DE102020208136A1 (de) Applikationsverkaufs-Verwaltungsserversystem, Applikationsverkaufs-Verwaltungssystem, Verwaltungssteuerung und Distributionssteuerung
WO2006122343A1 (en) Asset registration system and method
CN114529306A (zh) 一种基于区块链的自由锻供应链溯源系统
DE112020004797T5 (de) Verwalten physischer objekte unter verwendung von krypto-ankern
US20140297490A1 (en) W-9 exchange system and method
JP2024081725A (ja) 分散コンピューティングを利用したアイテムの安全なトラッキング
DE102018202676A1 (de) Verfahren zum Authentifizieren eines Benutzers
EP1844372B1 (de) Verfahren und system zur bestandserfassung und/oder -]berwachung von gegenst[nden und/oder g]tern

Legal Events

Date Code Title Description
PK Correction

Free format text: REGISTERAENDERUNG SACHPRUEFUNG

PL Patent ceased