DE112018000266T5 - Blockchain-Ledger mit Spektralsignaturen von Materialien für die Integritätsverwaltung einer Lieferkette - Google Patents

Blockchain-Ledger mit Spektralsignaturen von Materialien für die Integritätsverwaltung einer Lieferkette Download PDF

Info

Publication number
DE112018000266T5
DE112018000266T5 DE112018000266.7T DE112018000266T DE112018000266T5 DE 112018000266 T5 DE112018000266 T5 DE 112018000266T5 DE 112018000266 T DE112018000266 T DE 112018000266T DE 112018000266 T5 DE112018000266 T5 DE 112018000266T5
Authority
DE
Germany
Prior art keywords
computer
spectral signature
transaction
signature data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112018000266.7T
Other languages
English (en)
Inventor
Prabhakar Kudva
Deborah Ann Neumayer
Nicholas Fuller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112018000266T5 publication Critical patent/DE112018000266T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/12Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using a selected wavelength, e.g. to sense red marks and ignore blue marks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Investigating Or Analysing Materials By Optical Means (AREA)

Abstract

Es werden Techniken, die Blockchain-Ledger mit Spektralsignaturen von Materialien für die Integritätsverwaltung einer Lieferkette ermöglichen, bereitgestellt. In einem Beispiel weist ein auf einem Computer implementiertes Verfahren ein Validieren von Spektralsignaturdaten auf, die einem Material zugehörig sind, durch eine Einheit, die funktionsmäßig mit einem Prozessor verbunden ist, was zu validierten Spektralsignaturdaten führt, sowie ein Erzeugen eines Informationssatzes durch die Einheit, der einer Transaktion des Materials in einer dem Material zugehörigen Blockchain entspricht, wobei sich der Informationssatz auf die validierten Spektralsignaturdaten bezieht. In einigen Ausführungsformen weist das auf einem Computer implementierte Verfahren weiterhin Prüfen auf Berechtigung einer Erstteilnehmereinheit durch die Einheit auf, die einem ersten Teilnehmer an der Transaktion zugehörig ist, sowie einer Zweitteilnehmereinheit, die einem zweiten Teilnehmer an der Transaktion zugehörig ist, und ein Beinhalten von Identitäten des ersten Teilnehmers und des zweiten Teilnehmers, die von den jeweiligen Teilnehmereinheiten im Informationssatz angegeben werden.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung bezieht sich auf eine Lieferkettenverwaltung und insbesondere auf Blockchain-Ledger zum Verwalten der Integrität einer Lieferkette.
  • HINTERGRUND
  • Jüngste Entwicklungen in der Lieferkettenverwaltung haben zur Umsetzung von Blockchains geführt, um die Integrität einer Lieferkette sicherzustellen. Ein Beispiel dafür ist die von Project Provenance Ltd. entwickelte Open-Source-Plattform Provenance. Wie beschrieben in „Building a better supply chain via the blockchain“, Daily Fintech (12. Mai 2016), online abrufbar unter: https://dailyfintech.com/2016/05/12/building-a-better-supply-chain-via-theblockchain: „[Provenance's] framework consists of a series of interoperable modules deployed onto the blockchain by various supply chain actors (Supplier, Manufacturer, Registrar, Standards Organisations, Certifiers and Auditors and finally Consumer), each able to access a fully auditable record of transactions for the product in question.“ (Das System von [Provenance] besteht aus einer Reihe von interoperablen Modulen, die von verschiedenen Akteuren der Lieferkette (Lieferant, Hersteller, Registrierstelle, Normungsorganisationen, Zertifizierungsstellen, Prüfer und schließlich Verbraucher) in der Blockchain eingesetzt werden und die jeweils auf eine vollständig überprüfbare Aufzeichnung der Transaktionen für das betreffende Produkt zugreifen können.“).
  • Bestehende, auf einer Blockchain beruhende Lösungen für die Lieferkettenverwaltung stellen eine Integritätsverwaltung bereit, indem Kennzeichen verwendet werden, um Fälschungen zu verhindern; Aufzeichnungen über jeden Transaktionspunkt, Rechnungsverträge für verschiedene Komponenten, Stempel für die Artikelposition (stockkeeping unit, SKU), ähnliche Produktkennzeichnungen und/oder andere Informationen verwendet werden, um eine Transaktion an einem Punkt in der Lieferkette und die maßgeblichen Teilkomponenten aufzuzeichnen usw. Einfach nur Rechnungs- und Transaktionsaufzeichnungen, Verpackungen oder zusätzliche Markierungen, Kennzeichnungen und/oder Kennzeichen auf Produkten zu verwenden, ist zwar für den Nachweis der Herkunft nützlich, reicht in vielen Fällen jedoch nicht aus, um die Integrität eines Produkts und der damit verbundenen Lieferkette sicherzustellen. Darüber hinaus ist eine solche Dokumentation selbst anfällig für Fälschungen. Aus diesem Grund besteht in der Technik Bedarf an Lösungen für die Integritätsverwaltung einer Lieferkette, die eine größere Robustheit und Sicherheit bereitstellen.
  • In der Technik besteht somit Bedarf, das vorstehend beschriebene Problem zu lösen.
  • KURZDARSTELLUNG
  • Von einem ersten Aspekt aus betrachtet, stellt die vorliegende Erfindung ein auf einem Computer implementiertes Verfahren zum Überwachen der Integrität einer Lieferkette bereit, wobei das Verfahren aufweist: Validieren von Spektralsignaturdaten, die einem Material zugehörig sind, durch eine Einheit, die funktionsmäßig mit einem Prozessor verbunden ist, was zu validierten Spektralsignaturdaten führt; und Erzeugen eines Informationssatzes durch die Einheit, der einer Transaktion des Materials in einer dem Material zugehörigen Blockchain entspricht, wobei sich der Informationssatz auf die validierten Spektralsignaturdaten bezieht.
  • Von einem weiteren Aspekt aus betrachtet, stellt die vorliegende Erfindung ein System zum Überwachen der Integrität einer Lieferkette bereit, wobei das System aufweist: einen Speicher, der durch einen Computer ausführbare Komponenten speichert; und einen Prozessor, der durch einen Computer ausführbare Komponenten ausführt, die in dem Speicher gespeichert sind, wobei die durch einen Computer ausführbaren Komponenten aufweisen: eine Validierungskomponente, die Spektralsignaturdaten validiert, die einem Material zugehörig sind, was zu validierten Spektralsignaturdaten führt; und eine Mining-Komponente, die ein Erzeugen eines Informationssatzes ermöglicht, der einer Transaktion des Materials in einer dem Material zugehörigen Blockchain entspricht, wobei sich der Informationssatz auf die validierten Spektralsignaturdaten bezieht.
  • Von einem weiteren Aspekt aus betrachtet, stellt die vorliegende Erfindung ein Computerprogrammprodukt zum Überwachen der Integrität einer Lieferkette bereit, wobei das Computerprogrammprodukt ein durch einen Computer lesbares Speichermedium aufweist, das von einer Verarbeitungsschaltung gelesen werden kann und Anweisungen speichert, die die Verarbeitungsschaltung ausführt, um ein Verfahren zum Durchführen der Schritte der Erfindung auszuführen.
  • Von einem weiteren Aspekt aus betrachtet, stellt die vorliegende Erfindung ein Computerprogramm bereit, das auf einem durch einen Computer lesbaren Medium gespeichert ist und in den internen Speicher eines digitalen Computers geladen werden kann, wobei das Computerprogramm Software-Codeteile aufweist, wenn das Programm auf einem Computer ausgeführt wird, um die Schritte der Erfindung durchzuführen.
  • Im Folgenden wird eine Zusammenfassung vorgestellt, um ein grundlegendes Verständnis einer oder mehrerer Ausführungsformen der Erfindung bereitzustellen. Diese Zusammenfassung soll nicht dazu dienen, Schlüsselelemente oder kritische Elemente zu kennzeichnen oder den Umfang der einzelnen Ausführungsformen oder den Umfang der Ansprüche zu begrenzen. Der einzige Zweck besteht darin, Konzepte in vereinfachter Form als Einleitung zu der ausführlicheren Beschreibung darzustellen, die später vorgestellt wird. In einer oder mehreren hierin beschriebenen Ausführungsformen werden Systeme, auf einem Computer implementierte Verfahren, Vorrichtungen und/oder Computerprogrammprodukte beschrieben, die die Synchronisation von Verarbeitungskomponenten für paralleles tiefes Lernen ermöglichen.
  • Gemäß einer Ausführungsform kann ein auf einem Computer implementiertes Verfahren ein Validieren von Spektralsignaturdaten beinhalten, die einem Material zugehörig sind, durch eine Einheit, die funktionsmäßig mit einem Prozessor verbunden ist, was zu validierten Spektralsignaturdaten führt, sowie ein Erzeugen eines Informationssatzes durch die Einheit, der einer Transaktion des Materials in einer dem Material zugehörigen Blockchain entspricht, wobei sich der Informationssatz auf die validierten Spektralsignaturdaten bezieht. Zu den Vorteilen des oben genannten auf einem Computer implementierten Verfahrens gehört eine verbesserte Integritätssicherung der Lieferkette, indem Verfälschungen oder Verunreinigungen des Materials während des Transports entlang der Lieferkette festgestellt und verhindert werden. Zu den Vorteilen des oben genannten auf einem Computer implementierten Verfahrens gehört ferner eine zusätzliche Sicherheitsschicht, die durch die Spektralsignaturdaten hinzugefügt wird, die an jedem Punkt in einer Blockchain aufgezeichnet werden, insbesondere in Fällen, in denen bestehende Techniken nicht ausreichen oder als zu schwach erachtet werden.
  • Umsetzungen des oben genannten auf einem Computer implementierten Verfahrens können auch ein Prüfen auf Berechtigung (authentication) einer Erstteilnehmereinheit, die einem ersten Teilnehmer an der Transaktion zugehörig ist, und einer Zweitteilnehmereinheit, die einem zweiten Teilnehmer an der Transaktion zugehörig ist, durch die Einheit beinhalten, und ein Beinhalten einer ersten Identität des ersten Teilnehmers aufweisen, die von der Erstteilnehmereinheit angegeben wird, sowie eine zweite Identität des zweiten Teilnehmers, die von der Zweitteilnehmereinheit in dem Informationssatz angegeben wird, wobei die validierten Spektralsignaturdaten eine erste Spektralsignatur für das Material enthalten, die von der Erstteilnehmereinheit gemessen wird, und eine zweite Spektralsignatur für das Material, die von der Zweitteilnehmereinheit gemessen wird. Zu den Vorteilen der vorstehend genannten Merkmale gehört eine verbesserte Sicherheit der Lieferkette, indem überprüft wird, ob sowohl die Teilnehmer der Lieferkette als auch ihre gemessenen Spektralsignaturen echt sind.
  • Umsetzungen des vorstehend genannten auf einem Computer implementierten Verfahrens können ferner ein Einfügen einer verschlüsselten Signatur in den Informationssatz beinhalten, wobei die verschlüsselte Signatur die validierten Spektralsignaturdaten und ein dem Material zugehöriges Produktkennzeichen verwendet. Zu den Vorteilen des vorstehend genannten Merkmals gehört weiterhin eine verbesserte Sicherheit der Lieferkette, indem Spektralsignaturdaten ihrem zugehörigen Material zugeordnet werden, wodurch eine Spektralsignatur für das Material schwieriger zu fälschen ist.
  • Gemäß einer weiteren Ausführungsform kann ein System einen Speicher enthalten, der durch einen Computer ausführbare Komponenten speichert, sowie einen Prozessor, der durch einen Computer ausführbare Komponenten ausführt, die in dem Speicher gespeichert sind, wobei die durch einen Computer ausführbaren Komponenten eine Validierungskomponente enthalten, die Spektralsignaturdaten validiert, die einem Material zugehörig sind, was zu validierten Spektralsignaturdaten führt, sowie eine Mining-Komponente, die ein Erzeugen eines Informationssatzes ermöglicht, der einer Transaktion des Materials in einer dem Material zugehörigen Blockchain entspricht, wobei sich der Informationssatz auf die validierten Spektralsignaturdaten bezieht. Das vorstehende System stellt ähnliche Vorteile wie die oben für das zuvor erwähnte auf einem Computer implementierte Verfahren beschriebenen Vorteile bereit.
  • Gemäß noch einer weiteren Ausführungsform kann ein Computerprogrammprodukt ein durch einen Computer lesbares Speichermedium mit darauf enthaltenen Programmanweisungen enthalten. Die Programmanweisungen können von einer Verarbeitungskomponente ausgeführt werden, um die Verarbeitungskomponente zu veranlassen, Spektralsignaturdaten, die einem Material zugehörig sind, durch einen Prozessor zu validieren, was zu validierten Spektralsignaturdaten führt, und einen Informationssatz durch den Prozessor zu erzeugen, der einer Transaktion des Materials in einer dem Material zugehörigen Blockchain entspricht, wobei sich der Informationssatz auf die validierten Spektralsignaturdaten bezieht. Das vorstehende Computerprogrammprodukt stellt ähnliche Vorteile wie die oben für das zuvor erwähnte System und das auf einem Computer implementierte Verfahren beschriebenen Vorteile bereit.
  • Figurenliste
  • Die vorliegende Erfindung wird nunmehr im Folgenden lediglich beispielhaft mit Bezug auf bevorzugte Ausführungsformen beschrieben, die in den folgenden Figuren veranschaulicht sind:
    • 1 ist ein Schaubild, das eine Cloud-Datenverarbeitungsumgebung gemäß einer oder mehreren hierin beschriebenen Ausführungsformen darstellt.
    • 2 ist ein Schaubild, das Abstraktionsmodellschichten gemäß einer oder mehreren hierin beschriebenen Ausführungsformen darstellt.
    • 3 ist ein Blockschaubild eines Systems, das Blockchain-Ledger mit Spektralsignaturen von Materialien für die Integritätsverwaltung einer Lieferkette gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 4 ist ein Schaubild, das eine beispielhafte, nichteinschränkende Lieferkette darstellt, in der ein oder mehrere der hierin beschriebenen Ausführungsformen ermöglicht werden können.
    • 5 ist ein Schaubild, das beispielhafte, nichteinschränkende Arbeitsschritte einer Blockchain-Verwaltung darstellt, die gemäß einer oder mehreren hierin beschriebenen Ausführungsformen zwischen Entitäten in einer Lieferkette durchgeführt werden.
    • 6 ist ein Ablaufplan eines beispielhaften, nichteinschränkenden, auf einem Computer implementierten Verfahrens, das ein Mining von Spektralsignaturen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 7 ist ein Blockschaubild eines Systems, das eine Blockchain-Verwaltung für eine Transaktion von Material zwischen auf Berechtigung geprüften Teilnehmern gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 8 ist ein Ablaufplan eines beispielhaften, nichteinschränkenden, auf einem Computer implementierten Verfahrens, das ein Verwalten einer Blockchain mit mehreren Signaturen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht.
    • 9 ist ein weiteres Schaubild, das beispielhafte, nichteinschränkende Arbeitsschritte einer Blockchain-Verwaltung darstellt, die gemäß einer oder mehreren hierin beschriebenen Ausführungsformen zwischen Entitäten in einer Lieferkette durchgeführt werden.
    • 10 ist ein weiteres Schaubild, das beispielhafte, nichteinschränkende Arbeitsschritte einer Blockchain-Verwaltung darstellt, die gemäß einer oder mehreren hierin beschriebenen Ausführungsformen zwischen Entitäten in einer Lieferkette durchgeführt werden.
    • 11 ist ein Schaubild, das beispielhafte Wellenformeigenschaften darstellt, die für ein Erzeugen von Spektralsignaturen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen verwendet werden können.
    • 12 ist ein Blockschaubild, das eine Datenverwaltung und Analyse für eine Blockchain darstellt, die gemäß einer oder mehreren hierin beschriebenen Ausführungsformen geführt wird.
    • Die 13 und 14 sind Schaubilder, die beispielhafte Spektralsignaturdaten darstellen, die gemäß einer oder mehreren der hierin beschriebenen Ausführungsformen jeweiligen Materialien entsprechen.
    • 15 ist ein Blockschaubild einer beispielhaften, nichteinschränkenden Verarbeitungskomponente gemäß einer oder mehreren der hierin beschriebenen Ausführungsformen.
    • 16 ist ein Ablaufplan eines beispielhaften, nichteinschränkenden, auf einem Computer implementierten Verfahrens, das eine Blockchain-Verwaltung mit Spektralsignaturdaten gemäß einer oder mehreren der hierin beschriebenen Ausführungsformen ermöglicht.
    • 17 ist ein Ablaufplan eines beispielhaften, nichteinschränkenden, auf einem Computer implementierten Verfahrens, das ein Verwalten einer Materialtransaktion gemäß einer oder mehreren der hierin beschriebenen Ausführungsformen ermöglicht.
    • 18 veranschaulicht ein Blockschaubild einer beispielhaften, nichteinschränkenden Betriebsumgebung, in der eine oder mehrere der hierin beschriebenen Ausführungsformen umgesetzt werden können.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende ausführliche Beschreibung dient lediglich zur Veranschaulichung und soll Ausführungsformen und/oder Anwendungen oder Verwendungen von Ausführungsformen nicht beschränken. Darüber hinaus sind ausdrückliche oder implizite Informationen, die in den vorangegangenen Abschnitten „Hintergrund“ oder „Kurzdarstellung“ oder im Abschnitt „Ausführliche Beschreibung“ enthalten sind, nicht bindend zu verstehen.
  • Im Folgenden werden eine oder mehrere Ausführungsformen mit Bezug auf die Zeichnungen beschrieben, in denen durchgängig gleiche Bezugszeichen verwendet werden, um gleiche Elemente zu kennzeichnen. In der folgenden Beschreibung werden zur Erläuterung zahlreiche spezifische Einzelheiten dargelegt, um ein besseres Verständnis der einen oder mehreren Ausführungsformen bereitzustellen. Es ist jedoch in verschiedenen Fällen offensichtlich, dass die eine oder die mehreren Ausführungsformen ohne diese spezifischen Einzelheiten ausgeführt werden können.
  • Die vorliegende Offenbarung enthält zwar eine ausführliche Beschreibung von Cloud-Datenverarbeitung (cloud computing), es versteht sich jedoch, dass die Umsetzung der hier dargelegten Lehren nicht auf eine Cloud-Datenverarbeitungsumgebung beschränkt ist. Stattdessen können Ausführungsformen der vorliegenden Erfindung gemeinsam mit beliebigen Arten von jetzt bekannter oder später erfundener Datenverarbeitungsumgebung umgesetzt werden.
  • Cloud-Datenverarbeitung ist ein Modell zum Liefern eines Dienstes, der einen problemlosen, bedarfsorientierten Netzwerkzugriff auf einen gemeinsamen Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Speicher, Anwendungen, virtuelle Maschinen und Dienste) ermöglicht, die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter des Dienstes schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften, mindestens drei Dienstmodelle und mindestens vier Implementierungsmodelle enthalten.
  • Bei den Eigenschaften handelt es sich um die Folgenden:
  • On-Demand Self-Service (bedarfsorientierte Selbstbedienung): Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher bereitstellen, ohne dass eine menschliche Interaktion mit dem Anbieter der Dienste erforderlich ist.
  • Broad Network Access (breiter Netzzugriff): Über ein Netzwerk sind Funktionen verfügbar, auf die durch Standardmechanismen zugegriffen wird, die die Verwendung durch heterogene schlanke oder leistungsintensive Client-Plattformen unterstützen (z.B. Mobiltelefone, Laptops und PDAs).
  • Ressource Pooling (Ressourcen-Bündelung): Die Datenverarbeitungsressourcen des Anbieters werden gebündelt, um mehreren Nutzern unter Verwendung eines Mehrmietermodells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt eine gefühlte Standortunabhängigkeit, da der Nutzer allgemein keine Kontrolle bzw. Kenntnis über den genauen Standort der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
  • Rapid Elasticity (schnelle Anpassungsfähigkeit): Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt und sie können jederzeit in jeder beliebigen Menge gekauft werden.
  • Measured Service (messbarer Dienst): Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Der Ressourcenverbrauch kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz bereitgestellt wird.
  • Es gibt folgende Dienstmodelle:
  • Software as a Service (Saas) (Software als Dienst): Die dem Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur laufenden Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine schlanke Client-Schnittstelle wie einen Web-Browser (z.B. auf dem Web beruhende eMail) von verschiedenen Client-Einheiten aus zugänglich. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Einstellungen der Anwendungskonfiguration.
  • Platform as a Service (Paas) (Plattform als Dienst): Die dem Nutzer bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Werkzeugen erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen der Hosting-Umgebung der Anwendung.
  • Infrastructure as a Service (laas) (Infrastruktur als Dienst): Die dem Nutzer bereitgestellte Funktion besteht darin, Verarbeiten, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eine eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
  • Es gibt folgende Einsatzmodelle:
  • Private Cloud: Die Cloud-Infrastruktur wird einzig und allein für eine Organisation betrieben. Sie kann durch die Organisation oder einen Dritten verwaltet werden und kann sich in den eigenen Räumen oder in fremden Räumen befinden.
  • Community Cloud (Gemeinschafts-Cloud): Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine spezielle Benutzergemeinschaft, die gemeinsame Anliegen hat (z.B. Aufgabe, Sicherheitsanforderungen, Richtlinien sowie Überlegungen bezüglich der Einhaltung von Vorschriften). Sie kann durch die Organisationen oder einen Dritten verwaltet werden und kann sich in den eigenen Räumen oder fremden Räumen befinden.
  • Public Cloud (öffentliche Cloud): Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Branchengruppe zur Verfügung gestellt und gehört einer Organisation, die Cloud-Dienste verkauft.
  • Hybrid Cloud (hybride Cloud): Die Cloud-Infrastruktur besteht aus zwei oder mehr Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Entitäten bleiben, aber durch eine standardisierte oder herstellereigene Technologie miteinander verbunden sind, die eine Übertragbarkeit von Daten und Anwendungen ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastenausgleich zwischen Clouds).
  • Eine Cloud-Datenverarbeitungsumgebung ist dienstorientiert und schwerpunktmäßig auf Statusunabhängigkeit, geringe Kopplung, Modularität und semantische Interoperabilität ausgerichtet. Der Kern der Cloud-Datenverarbeitung ist eine Infrastruktur, die ein Netzwerk aus miteinander verbundenen Knoten enthält.
  • Mit Bezug nunmehr auf 1 ist eine veranschaulichende Cloud-Datenverarbeitungsumgebung 50 dargestellt. Wie gezeigt, enthält die Cloud-Datenverarbeitungsumgebung 50 einen oder mehrere Cloud-Datenverarbeitungsknoten 10, mit denen von Cloud-Nutzern verwendete lokale Datenverarbeitungseinheiten wie der persönliche digitale Assistent (PDA) oder das Mobiltelefon 54A, der Desktop-Computer 54B, der Laptop-Computer 54C und/oder das Kraftfahrzeug-Computersystem 54N Daten austauschen können. Die Knoten 10 können miteinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzwerken wie private, gemeinschaftliche, öffentliche oder hybride Clouds wie oben beschrieben oder in einer Kombination davon in Gruppen angeordnet sein (nicht dargestellt). Dies ermöglicht es der Cloud-Datenverarbeitungsumgebung 50, Infrastruktur, Plattformen und/oder Software als Dienste anzubieten, für die ein Cloud-Nutzer keine Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es versteht sich, dass die in 1 gezeigten Arten von Datenverarbeitungseinheiten 54A bis N lediglich veranschaulichend sein sollen und die Datenverarbeitungsknoten 10 und die Cloud-Datenverarbeitungsumgebung 50 über eine beliebige Art Netzwerk und/oder über eine beliebige Art von über ein Netzwerk abrufbarer Verbindung (z.B. über einen Web-Browser) mit einer beliebigen Art von computerunterstützter Einheit Daten austauschen können.
  • Mit Bezug nunmehr auf 2 wird ein Satz funktionaler Abstraktionsschichten gezeigt, die von der Cloud-Datenverarbeitungsumgebung 50 (1) bereitgestellt werden. Es versteht sich im Voraus, dass die in 2 dargestellten Komponenten, Schichten und Funktionen lediglich veranschaulichend sein sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie dargestellt, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
  • Die Hardware- und Software-Schicht 60 enthält Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten gehören: die Großrechner 61; die Server 62 auf der Grundlage der RISC-Architektur (RISC = Reduced Instruction Set Computer, Computer mit reduziertem Befehlssatz), die Server 63; die Blade-Server 64; die Speichereinheiten 65; sowie die Netzwerke und Netzwerkkomponenten 66. In einigen Ausführungsformen enthalten die Software-Komponenten die Netzwerkanwendungs-Serversoftware 67 und die Datenbank-Software 68.
  • Die Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, aus der die folgenden Beispiele für virtuelle Entitäten bereitgestellt werden können: virtuelle Server 71; virtuelle Speicher 72; virtuelle Netzwerke 73; darunter virtuelle private Netzwerke; virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
  • In einem Beispiel kann die Verwaltungsschicht 80 die nachfolgend beschriebenen Funktionen bereitstellen. Die Ressourcenbereitstellung 81 ermöglicht eine dynamische Bereitstellung von Datenverarbeitungsressourcen und anderen Ressourcen, die verwendet werden, um Aufgaben in der Cloud-Datenverarbeitungsumgebung durchzuführen. Messen und Preisfindung 82 stellen die Kostenverfolgung beim Verwenden von Ressourcen in der Cloud-Datenverarbeitungsumgebung sowie die Abrechnung oder Rechnungsstellung für den Verbrauch dieser Ressourcen bereit. In einem Beispiel können diese Ressourcen Lizenzen für Anwendungs-Software aufweisen. Die Sicherheitsfunktion stellt eine Identitätsprüfung für Cloud-Nutzer und Aufgaben sowie Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 83 stellt Nutzern und Systemadministratoren den Zugang zur Cloud-Datenverarbeitungsumgebung bereit. Eine Verwaltung der Dienstgüte 84 stellt die Zuweisung und Verwaltung von Cloud-Datenverarbeitungsressourcen bereit, sodass die erforderliche Dienstgüte erreicht wird. Die Planung und Erfüllung der Dienstgütevereinbarung (Service Level Agreement, SLA) 85 stellt eine Vorabeinteilung und die Beschaffung von Cloud-Datenverarbeitungsressourcen bereit, deren künftiger Bedarf auf der Grundlage einer Dienstgütevereinbarung vorausgesehen wird.
  • Die Arbeitslastschicht 90 stellt Beispiele für Funktionalitäten bereit, für die die Cloud-Datenverarbeitungsumgebung verwendet werden kann. Zu Beispielen für Arbeitslasten und Funktionen, die von dieser Schicht bereitgestellt werden können, gehören: Abbildung und Navigation 91; Software-Entwicklung und Lebenszyklusverwaltung 92; Bereitstellung von Ausbildung in virtuellen Klassenzimmern 93; Datenanalyseverarbeitung 94; Transaktionsverarbeitung 95; und Blockchain-Verwaltung 96.
  • Im Zuge des modernen Handels können Waren (Produkte, Materialien usw.) zwischen mehreren Entitäten vom Ersthersteller der Waren bis zum Endverbraucher weitergeleitet werden. Diese Reihe von Entitäten wird allgemein als „Lieferkette“ bezeichnet. Da ein Produkt innerhalb einer Lieferkette mehrmals den Besitzer wechseln kann, in andere Produkte integriert werden kann usw., sind Techniken zum Überprüfen, ob die Qualität und Echtheit des Produkts entlang der Lieferkette erhalten bleibt, nützlich. So kann es beispielsweise ein Käufer eines Produkts entlang einer Lieferkette für sinnvoll erachten, Eigenschaften wie die folgenden zu überprüfen:
  • Inhalte, z.B. dass die Inhaltsstoffe eines Produkts tatsächlich so sind, wie angegeben. Dies kann ein Überprüfen beinhalten, dass es entlang der Lieferkette keine Verfälschung oder Verunreinigung gegeben hat, und wenn ja, eine Identifizierung des Ortes einer solchen Verunreinigung zur Abschreckung und/oder als auf einem Computer implementiertes Verfahren, das die Nachverfolgung ermöglicht.
  • Beschaffung und Herkunft, z.B. dass das Produkt entlang der Lieferkette weder ganz noch teilweise ersetzt wurde, auch nicht durch ähnliche Inhalte. Zu Beispielen können die Herkunftsangabe für Fair Trade, Umweltbelange, regionale Authentizität, aus Zucht oder Wildvorkommen, Pestizideinsatz, Verunreinigung von Zusätzen, Nussallergien usw. gehören.
  • Regulierung. In einer Lieferkette mit mehreren Teilnehmern können Regulierungsbehörden und Nachrichtendienste risikobehaftete Quellen, Qualität (z.B. obwohl bei Arzneimitteln die Inhaltsstoffe angegeben sind, überprüfen, ob die zulässigen Mengenanteile stimmen) usw. nachverfolgen.
  • Wie vorstehend bereits erwähnt, können aktuelle Lösungen, die Blockchains für den Herkunftsnachweis in Lieferketten umsetzen, in ihrer technischen Fähigkeit eingeschränkt sein, z.B. einfach nur Rechnungs- und Transaktionsaufzeichnungen, Verpackungen oder zusätzliche Markierungen, Kennzeichnungen und Kennzeichen auf Produkten zu verwenden, ist für den Nachweis der Herkunft zwar nützlich, reicht in vielen Fällen (z.B. bei verunreinigten Lebensmitteln, Austausch von angegebenen hochwertigen Inhaltsstoffen durch Inhaltsstoffe aus anderen Quellen usw.) jedoch nicht aus. Darüber hinaus kann eine solche Dokumentation selbst anfällig für Fälschungen sein.
  • Eine oder mehrere hierin beschriebene Ausführungsformen können die Probleme früherer Ansätze verringern, indem sie spektrale Fingerabdrücke verwenden, um die Sicherheit der Blockchain-Nachverfolgung zu verbessern. In einigen Fällen (z.B. Diamanten oder andere wertvolle Edelsteine/Metalle, hochwertige Getränke oder andere Lebensmittel, Zusätze, Arzneimittel usw.) kann für den Herkunftsnachweis neben reinen Kennzeichen oder Transaktionsrechnungen eine Punkt-zu-Punkt-Nachverfolgung (z.B. nicht nur an der Quelle oder am Bestimmungsort) der tatsächlichen Spektralsignaturen des an den Transaktionen beteiligten Materials verwendet werden, um Fälschungen oder Verunreinigungen des Produkts während des Transports vom Ursprung zum Verbraucher zu verhindern und/oder festzustellen. Die in einer Blockchain an den entsprechenden Stellen in der Lieferkette aufgezeichneten Spektralsignaturdaten fügen eine weitere Sicherheitsschicht hinzu, insbesondere in Fällen, in denen sich bestehende Techniken unter Umständen als nicht ausreichend erweisen oder als zu schwach erachtet werden. Auf diese Weise kann ein Verwenden von spektralen Fingerabdrücken ein zusätzlicher Schutz für auf Blockchain beruhende Validierungsverfahren der Lieferkette sein.
  • Die hierin beschriebenen Techniken können auf Produkte in vielfältigen Bereichen angewendet werden, zu denen Landwirtschaft, Arzneimittel, Chemikalien, biologische Proben, Lebensmittelversorgung, Industrie, Automobilindustrie usw. gehören können, ohne darauf beschränkt zu sein. Darüber hinaus können die hierin beschriebenen Techniken angepasst werden, um eine Vielzahl von anorganischen oder organischen Materialproblemen entlang einer Lieferkette zu identifizieren, zu verringern und/oder zu verhindern. Zu diesen Problemen können Verunreinigungen entlang der Lieferkette, Austausch auf qualitativer Ebene, schlechte Handhabung (z.B. Kühlung, Wärme, Feuchtigkeit usw.) oder Ähnliches gehören, ohne darauf beschränkt zu sein. Die vorstehend beschriebenen Produktbereiche und/oder Probleme werden lediglich als nichteinschränkende Beispiele bereitgestellt, andere Bereiche und/oder Probleme sind ebenfalls möglich.
  • 3 ist ein Blockschaubild eines Systems, das Blockchain-Ledger mit Spektralsignaturen von Materialien für die Integritätsverwaltung einer Lieferkette gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht. Eine wiederholte Beschreibung ähnlicher Elemente, die in anderen hierin beschriebenen Ausführungsformen verwendet werden, entfällt aus Gründen der Kürze.
  • Mit Bezug nunmehr auf 3 wird ein System 300 gezeigt, das Blockchain-Ledger mit Spektralsignaturen von Materialien für die Integritätsverwaltung einer Lieferkette ermöglicht. Das System 300 kann in Bezug auf ein Material 310 betrieben werden, bei dem es sich um ein organisches (z.B. Lebensmittel, Zusätze usw.) oder anorganisches (z.B. Kunststoffe, Metalle usw.) Material handeln kann. Es sei darauf hingewiesen, dass in 3 zwar ein Material 310 dargestellt ist, doch können die im Zusammenhang mit 3 beschriebenen Konzepte und/oder andere hierin bereitgestellte Ausführungsformen in Verbindung mit geeigneten Waren, Produkten und/oder anderen Gegenständen verwendet werden, für die Transaktionen in einer Lieferkette ausgeführt werden.
  • Hier kann das Material 310 Gegenstand einer Transaktion zwischen zwei Teilnehmern sein, die die Transaktion jeweils über die Transaktions-Teilnehmereinheiten 312 und 314 durchführen können. Bei den Transaktions-Teilnehmereinheiten 312, 314 handelt es sich um Einheiten am Standort der Teilnehmer an der Transaktion des Materials 310 oder um mit diesen Teilnehmern verbundene Einheiten. Bei den Transaktions-Teilnehmereinheiten 312, 314 kann es sich um Datenverarbeitungseinheiten wie Desktop- oder Laptop-Computer, Server usw. handeln, die verschiedene Aspekte der Transaktion verwalten, zu denen die Bestandsverfolgung, Verkaufsbedingungen oder Ähnliches gehören können, ohne darauf beschränkt zu sein. In einigen Ausführungsformen kann die Funktionalität der Transaktions-Teilnehmereinheiten 312, 314 jeweils über eine einzelne Einheit umgesetzt oder auf mehrere Datenverarbeitungseinheiten verteilt werden.
  • Zur einfacheren Erklärung wird der erste Teilnehmer, der der ersten Transaktions-Teilnehmereinheit 312 zugehörig ist, hierin als Senderteilnehmer bezeichnet, und der zweite Teilnehmer, der der zweiten Transaktions-Teilnehmereinheit 314 zugehörig ist, wird hierin als Empfängerteilnehmer bezeichnet. Die hierin beschriebenen Ausführungsformen können auch auf andere Transaktionsvereinbarungen wie Transaktionen zwischen einem Teilnehmer und mehreren Teilnehmern, Transaktionen zwischen mehreren Teilnehmern und anderen mehreren Teilnehmern, Transaktionen zwischen einem Teilnehmer und demselben Teilnehmer (z.B. interne Bewegung/Lagerung von Materialien) usw. angewendet werden. Es ist zu beachten, dass die Teilnehmer an einer Transaktion in verschiedenen Ausführungsformen die jeweiligen Transaktions-Teilnehmereinheiten wie die Einheiten 312, 314 darstellen, die die Transaktion durchführen.
  • Wie weiterhin in 3 gezeigt, kann das System 300 eine Validierungskomponente 320 und eine Mining-Komponente 330 enthalten, die ein Erzeugen von Daten ermöglichen, die einer Transaktion des Materials 310 zwischen den Transaktions-Teilnehmereinheiten 312, 314 entsprechen. Die Validierungskomponente 320 kann insbesondere so konfiguriert sein, dass sie Spektralsignaturdaten, die dem Material 310 zugehörig sind, gemäß verschiedenen Aspekten wie hierin beschrieben validiert. Die Validierung der Spektralsignaturdaten kann zu validierten Spektralsignaturdaten führen. Die Mining-Komponente 330 kann so konfiguriert sein, dass sie ein Erzeugen eines Informationssatzes ermöglicht, der der Transaktion des Materials 310 entspricht. Der Informationssatz, der der Mining-Komponente 330 zugehörig ist, kann sich auf die validierten Spektralsignaturdaten von der Validierungskomponente 320 beziehen; z.B. beinhaltet und/oder verweist der Informationssatz auf sonstige Weise auf die validierten Spektralsignaturdaten oder weist auf diese hin.
  • In Bezug auf einen Aspekt kann es sich bei dem Informationssatz, der der Mining-Komponente 330 zugehörig ist, um einen Block und/oder anderen Datensatz in einer Blockchain handeln, die dem Material 310 zugehörig ist. Der Informationssatz und/oder andere geeignete Informationen wie ein Block und/oder ein Teil einer Blockchain oder die gesamte Blockchain, die dem Block zugehörig ist, können über ein Blockchain-Ledger 340 gespeichert oder auf andere Weise darin geführt werden. In einer Ausführungsform kann es sich bei dem Blockchain-Ledger 340 um eine Datenbank und/oder einen anderen geeigneten Datenspeicher handeln, die/der Transaktionsdaten enthalten kann, die dem Material 310 zugehörig sind.
  • In Bezug auf verschiedene Aspekte können die Validierungskomponente 320, die Mining-Komponente 330 und das Blockchain-Ledger 340 einer einzelnen Datenverarbeitungseinheit oder mehreren Datenverarbeitungseinheiten zugeordnet werden. So können beispielsweise Arbeitsschritte der Validierungskomponente 320 von einer ersten Datenverarbeitungseinheit durchgeführt werden, Arbeitsschritte der Mining-Komponente 330 können von der ersten Datenverarbeitungseinheit und/oder einer zweiten Datenverarbeitungseinheit durchgeführt werden, und Arbeitsschritte des Blockchain-Ledgers 340 können von der ersten Datenverarbeitungseinheit, der zweiten Datenverarbeitungseinheit und/oder einer dritten Datenverarbeitungseinheit durchgeführt werden. Die Validierungskomponente 320 und/oder die Mining-Komponente 330 können beispielsweise einer entfernt angeordneten Datenverarbeitungseinheit Spektralsignaturdaten für das Material 310 bereitstellen und als Reaktion darauf kann die entfernt angeordnete Datenverarbeitungseinheit den Informationssatz erzeugen. Andere Konfigurationen sind ebenfalls möglich. Die Funktionalität einzelner der in 3 gezeigten Komponenten 320, 330, 340 kann in einigen Umsetzungen über mehrere Datenverarbeitungseinheiten verteilt sein.
  • Mit Bezug nunmehr auf 4 ist ein Schaubild 400 dargestellt, das eine beispielhafte, nichteinschränkende Lieferkette 410 zeigt, in der eine oder mehrere der hierin beschriebenen Ausführungsformen ermöglicht werden können. Eine wiederholte Beschreibung ähnlicher Elemente, die in anderen hierin beschriebenen Ausführungsformen verwendet werden, entfällt aus Gründen der Kürze.
  • Wie in Schaubild 400 zu sehen ist, kann eine Lieferkette 410 für ein bestimmtes Material verschiedene Teilnehmer (oder Einheiten dieser Teilnehmer wie vorstehend in Zusammenhang mit 3 beschrieben) enthalten, die an der Herstellung und/oder dem Verkauf des Materials beteiligt sind. Dazu können ein Produzent 412 (z.B. ein Landwirt, Hersteller usw.), ein Aggregator 414, ein Exporteuer 416, ein Importeur 418, ein Großhändler 420, ein Einzelhändler 422 und ein Verbraucher 424 gehören, ohne darauf beschränkt zu sein. Es sei darauf hingewiesen, dass die in 4 gezeigte Lieferkette 410 lediglich ein Beispiel für eine Lieferkette ist, die einem Material zugehörig sein kann, und andere Lieferkettenkonfigurationen können mehr oder weniger Teilnehmer und/oder die gleichen oder andere Teilnehmer enthalten.
  • Wie weiterhin in 4 dargestellt, können verschiedene Mining-Einheiten 430, 432, 434 der Lieferkette 410 zugeordnet werden und eine Integritätsüberwachung für die verschiedenen Punkte in der Lieferkette 410 bereitstellen, indem beispielsweise Transaktionsaufzeichnungen in einer Blockchain oder einer anderen geeigneten Struktur verwaltet werden und/oder Spektralsignaturdaten verwendet werden, um die Produktkonsistenz gemäß verschiedenen hierin beschriebenen Ausführungsformen zu gewährleisten. Auf diese Weise können die Mining-Einheiten 430, 432, 434 wie in 3 gezeigt und/oder auf andere geeignete Weise als Validierungskomponente 320 und/oder Mining-Komponente 330 funktionieren. Wie weiterhin in 4 dargestellt, können die Mining-Einheiten 430, 432, 434 ein Blockchain-Ledger 340 erzeugen oder auf andere Weise führen, das einen oder mehrere Blöcke mit Transaktionsaufzeichnungen der Lieferkette für die jeweiligen Transaktionen zwischen Punkten in der Lieferkette 410 enthalten kann. Verschiedene Ausführungsformen für die Funktion der Mining-Einheiten 430, 432, 434 und das Führen des Blockchain-Ledgers 340 werden hierin genauer beschrieben.
  • In einer Ausführungsform kann bei entsprechenden Transaktionen in einer Lieferkette wie der Lieferkette 410 vom Hersteller zum Verbraucher ein Block in einer Blockchain und/oder ein anderer geeigneter Informationssatz erzeugt werden. Neben der Sicherheit durch die Blockchain-Struktur kann die Sicherheit für einzelne Blöcke der Blockchain wie nachstehend beschrieben auch auf andere Weise erhöht werden.
  • Die Validierung einer Blockchain, die wie hier beschrieben erzeugt werden kann, kann auf verschiedene Weise erfolgen. So kann beispielsweise die Überprüfung vor Ort wie die Überprüfung von Transaktionsinformationen durch die Validierungskomponente 320 und/oder die Mining-Komponente 330 zum Zeitpunkt der zugrunde liegenden Transaktion verwendet werden, um eine Transaktion im Wesentlichen in Echtzeit zu validieren, bevor ein Block zur Blockchain hinzugefügt wird. Alternativ können die Schritte einer Lieferkette mit einem bestimmten Grad an Sicherheit (z.B. einem Wahrscheinlichkeitswert) validiert werden, wenn das Produkt seinen endgültigen Bestimmungsort erreicht, z.B. indem Transaktionsdaten für entsprechende Transaktionen entlang der Lieferkette gesammelt und diese Transaktionsdaten am Ende der Lieferkette anschließend validiert werden. Andere Techniken können ebenfalls verwendet werden.
  • In Bezug auf einen Aspekt können Transaktionen entlang der Lieferkette von der Mining-Komponente 330 als Standardblöcke in eine Blockchain aufgenommen werden. Die entsprechenden erzeugten Blöcke können validierte Spektralsignaturdaten enthalten. So kann beispielsweise eine Transaktionsaufzeichnung eine verschlüsselte Version einer Spektralsignatur wie z.B. eine Nahinfrarot-Signatur (NIR-Signatur) enthalten, die von einer dem Sender zugehörigen Einheit gemessen wird, sowie NIR-Signatur(en), die von einer dem Empfänger zugehörigen Einheit gemessen wird/werden. Spektralsignaturdaten wie NIR-Signaturen oder Ähnliches können auf verschiedene Art und Weise in einen Block und/oder einen anderen Satz von Transaktionsinformationen aufgenommen werden. Eine nicht erschöpfende Auflistung von Techniken zum Aufnehmen von Spektralsignaturdaten in einen Informationssatz sowie von Funktionsprinzipien dieser jeweiligen Techniken werden im Folgenden vorgestellt.
  • In einer Ausführungsform kann die Mining-Komponente 330 die validierten Spektralsignaturdaten für das Material 310 in den Informationssatz aufnehmen, der für eine Transaktion des Materials 310 z.B. als Teil einer Transaktionsaufzeichnung im entsprechenden Block einer Blockchain erzeugt wird. Hier kann die Validierungskomponente 320 wählen, ob sie nur die Integrität der Transaktionsaufzeichnung überprüfen möchte (z.B. nicht die Spektralsignaturdaten selbst überprüfen, sondern diese als zusätzliche Transaktionsdaten behandeln), bevor die Mining-Komponente 330 den Block mit der Transaktionsaufzeichnung zur Blockchain hinzufügt. So kann beispielsweise die Validierungskomponente 320 einen Hash einer Spektralsignatur für das Material 310 erhalten und die Gültigkeit des Hash überprüfen, anstatt die Spektralsignatur selbst zu überprüfen.
  • 5 ist ein Schaubild, das beispielhafte, nichteinschränkende Arbeitsschritte einer Blockchain-Verwaltung darstellt, die gemäß einer oder mehreren hierin beschriebenen Ausführungsformen zwischen Entitäten in einer Lieferkette durchgeführt werden. Eine wiederholte Beschreibung ähnlicher Elemente, die in anderen hierin beschriebenen Ausführungsformen verwendet werden, entfällt aus Gründen der Kürze.
  • Schaubild 500 in 5 zeigt beispielhafte Arbeitsschritte der vorstehenden Ausführungsform, die von zwei Mining-Komponenten 510, 512 durchgeführt werden. Wie in Schaubild 500 zu sehen ist, kann eine erste Mining-Komponente 510 verschlüsselte Spektralsignatursätze der Transaktionsteilnehmer A und B bei den Arbeitsschritten 502 bzw. 504 empfangen (z.B. von Einheiten, die den jeweiligen Teilnehmern zugehörig sind). Die Mining-Komponenten überprüfen den Block, der die Transaktion darstellt, indem sie einen Arbeitsnachweis (proof of work) für den Hash des Blocks erstellen oder ein anderes Konsensverfahren anwenden. Sobald die Transaktion selbst überprüft ist, kann die Mining-Komponente 510 bei Arbeitsschritt 506 Spektralsignaturen ermitteln, die dem Material 310 zugehörig sind. Das bei Arbeitsschritt 506 durchgeführte Mining kann ein Validieren der bei den Arbeitsschritten 502 und 504 empfangenen Spektralsignatursätze beinhalten, indem beispielsweise die Hashes der jeweiligen Spektralsignatursätze validiert werden. Als Reaktion auf das erfolgreiche Validieren der Spektralsignatursätze (z.B. wie in Bezug auf 6 beschrieben) kann bei Arbeitsschritt 508 ein Erledigungsstatus der Transaktion beispielsweise an eine zweite Mining-Komponente 512 und/oder andere Entitäten übertragen werden.
  • 6 ist ein Ablaufplan eines beispielhaften, nichteinschränkenden, auf einem Computer implementierten Verfahrens, das ein Mining von Spektralsignaturen gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht. Im Ablaufplan 600 von 6 ist ein beispielhafter Ablauf von Arbeitsschritten für das bei Arbeitsschritt 506 durchgeführte Validieren und Mining dargestellt. Eine wiederholte Beschreibung ähnlicher Elemente, die in anderen hierin beschriebenen Ausführungsformen verwendet werden, entfällt aus Gründen der Kürze.
  • Bei 602 kann ein neuer Block in der Blockchain validiert werden (z.B. von der Mining-Komponente 510), indem beispielsweise ein Arbeitsnachweis erzeugt wird, der einem neuen Block entspricht, und/oder ein Arbeitsnachweis überprüft wird, der einem von einer anderen Datenverarbeitungsentität erzeugten Block entspricht. Der Arbeitsnachweis bezieht sich auf Datenverarbeitungs-Arbeitsschritte (die z.B. von der Mining-Komponenten 510 und/oder einer anderen Entität ausgeführt werden) im Zusammenhang mit der Erzeugung des neuen Blocks in der Blockchain, die von ausreichender Rechenkomplexität sind, um Versuche einer Manipulation der Blockchain durch Drittangreifer oder andere nicht autorisierte Entitäten zu verhindern.
  • Bei 604 können gültige Hashes, Wellenformen und/oder andere Darstellungen von Spektralsignaturdaten für ein Material 310 aus einem Spektraldatenspeicher 620 entnommen werden (z.B. von der Mining-Komponente 510). Bei dem Spektraldatenspeicher 620 kann es sich um eine geeignete Datenstruktur (z.B. eine Datenbank, eine verknüpfte Liste usw.) handeln, um Informationen zu speichern, die den Spektralsignaturen der jeweiligen Materialien entsprechen.
  • Bei 606 können gemessene Spektralsignaturdaten, z.B. von Teilnehmern an einer Transaktion eines Materials 310, mit den bei 604 erhaltenen gültigen Signaturdaten verglichen werden (z.B. von der Mining-Komponente 510). Um die Signaturdaten zu vergleichen, können verschiedene Techniken verwendet werden. Zu diesen Techniken können Hauptkomponentenanalyse (principal component analysis, PCA), Identitätsvergleich, Vektordifferenzberechnung usw. gehören, ohne darauf beschränkt zu sein. Weiterhin kann bei 608 eine Validierung der Marge (z.B. durch die Mining-Komponente 510) in Bezug auf die Spektralsignaturdaten durchgeführt werden.
  • Bei 610 kann der neue Block als Reaktion auf den erfolgreichen Abschluss der vorangegangenen Arbeitsschritte zu dem entsprechenden Blockchain-Ledger 340 hinzugefügt werden (z.B. von der Mining-Komponente 510). Die Transaktion kann dann als erledigt eingestuft werden, und der Erledigungsstatus der Transaktion kann wie in 5 dargestellt übertragen werden.
  • 7 ist ein Blockschaubild eines Systems 700, das eine Blockchain-Verwaltung für eine Transaktion eines Materials 310 zwischen auf Berechtigung geprüften Teilnehmern, z.B. Teilnehmern, die durch jeweilige auf Berechtigung geprüfte Einheiten dargestellt werden, gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht. Eine wiederholte Beschreibung ähnlicher Elemente, die in anderen hierin beschriebenen Ausführungsformen verwendet werden, entfällt aus Gründen der Kürze.
  • Wie in 7 gezeigt, können die Teilnehmer an einer Transaktion des Materials 310, hier dargestellt durch eine Sendereinheit 710 und eine Empfängereinheit 720 (zusammen die „Teilnehmereinheiten“ 710, 720), entsprechende unabhängige Spektralsignaturmessungen über entsprechende Spektralabtasteinheiten 712, 722 erhalten. Bei den Spektralabtasteinheiten 712, 722 kann es sich um tragbare oder freistehende Spektrometer wie NIR-Spektrometer und/oder jede andere Einheit handeln, die so konfiguriert ist, dass sie Spektralsignaturmesswerte für das Material 310 erhält. Weiterhin kann die Funktionalität der Spektralabtasteinheiten 712, 722 von den Teilnehmereinheiten 710, 720 selbst umgesetzt werden, oder es kann sich bei den Spektralabtasteinheiten 712, 722 um unterschiedliche Einheiten handeln, die über eine drahtgebundene oder drahtlose Datenübertragungsverbindung mit den Teilnehmereinheiten 710, 720 verbunden sind.
  • Die von der Sendereinheit 710 und der Empfängereinheit 720 erhaltenen Spektralsignaturdaten können anschließend an die Validierungskomponente 320 übertragen und/oder auf andere Weise übermittelt werden, die wie vorstehend in Bezug auf 3 beschrieben in Verbindung mit der Mining-Komponente 330 einen Informationssatz für die Transaktion erzeugen kann, der in das Blockchain-Ledger 340 eingetragen wird. Darüber hinaus kann das System 700 weiterhin eine Komponente zur Prüfung auf Berechtigung 730 enthalten, die so konfiguriert ist, dass sie die Sendereinheit 710 und die Empfängereinheit 720 und/oder die jeweiligen Spektralabtasteinheiten 712, 722 in Verbindung mit der Transaktion auf Berechtigung überprüft.
  • In Bezug auf einen Aspekt kann die Komponente zur Prüfung auf Berechtigung 730 die Identität der Sendereinheit 710 und/oder der Empfängereinheit 720, die Identität der Spektralabtasteinheiten 712, 722 und/oder die Legitimität der davon empfangenen Spektralsignaturdaten und/oder andere geeignete Aspekte einer Transaktion überprüfen. Die Komponente zur Prüfung auf Berechtigung 730 kann dann den Nachweis der Authentizität der Teilnehmereinheiten 710, 720 und/oder ihrer jeweiligen Spektralsignaturdaten der Validierungskomponente 320 und/oder Mining-Komponente 330 bereitstellen, um die Daten in das Blockchain-Ledger 340 aufzunehmen. Als Reaktion auf die Prüfung auf Berechtigung eines ersten Teilnehmers an der Transaktion und eines zweiten Teilnehmers an der Transaktion (z.B. dargestellt durch die Sendereinheit 710 und die Empfängereinheit 720) kann die Mining-Komponente 330 so konfiguriert sein, dass sie eine erste Identität des ersten Teilnehmers und eine zweite Identität des zweiten Teilnehmers in den Informationssatz für die Transaktion aufnimmt. Die Mining-Komponente 330 kann auch oder alternativ in den validierten Spektralsignaturdaten eine erste Spektralsignatur für das Material 310, die vom ersten Teilnehmer an der Transaktion gemessen wird (z.B. über die Sendereinheit 710), und eine zweite Spektralsignatur für das Material 310, die vom zweiten Teilnehmer an der Transaktion gemessen wird (z.B. über die Empfängereinheit 720), enthalten.
  • In Bezug auf einen Aspekt kann die Komponente zur Prüfung auf Berechtigung 730 die Teilnehmereinheiten 710, 720 einer Transaktion auf Berechtigung prüfen, und die Validierungskomponente 320 kann Spektralsignaturmessungen von den Teilnehmereinheiten 710, 720 auf verschiedene Weise überprüfen. Eine nicht erschöpfende Auflistung von Arbeitsschritten, die von der Komponente zur Prüfung auf Berechtigung 730 und/oder der Validierungskomponente 320 ausgeführt werden können, wird im Folgenden vorgestellt. Es sind auch andere Arbeitsschritte als die nachstehend beschriebenen möglich.
  • In einem Beispiel kann die Validierungskomponente überprüfen, ob die von der Sendereinheit 710 und der Empfängereinheit 720 erhaltenen Spektralsignaturdaten wie beispielsweise von den jeweiligen Spektralabtasteinheiten 712, 722 gemessene NIR-Signaturen innerhalb eines Satzes gültiger Signaturen liegen. Wie hierin verwendet, kann es sich bei einem „Satz gültiger Signaturen“ um eine diskrete Auflistung handeln, z.B. einen Satz gültiger Spektralsignaturen (die z.B. auf den Erwartungen an ein bestimmtes Produkt beruhen, die der Mining-Komponente 330 bekannt sein können, oder die aus einer Datenbank wie dem Spektraldatenspeicher 620 in 6 stammen), oder der Satz kann eine Reihe von Signaturen aufweisen wie beispielsweise eine Reihe von Signaturen innerhalb einer zulässigen Marge einer Referenzsignatur für ein bestimmtes Material. Nach dem Überprüfen, ob die Spektralsignaturdaten im Bereich gültiger Signaturen liegen, kann die Validierungskomponente 320 zu einem Konsens darüber gelangen, ob die Signaturen gültig sind, und die Ergebnisse beispielsweise über die Mining-Komponente 330 zusammen mit dem Block aufzeichnen.
  • In einem weiteren Beispiel können die jeweiligen Spektralabtasteinheiten 712, 722 so konfiguriert sein, dass sie eine verschlüsselte Signatur erzeugen, die von der Sendereinheit 710 oder der Empfängereinheit 720 nicht entschlüsselt werden kann. Die verschlüsselte Signatur kann mit einem der Mining-Komponente 330 bekannten Schlüssel verschlüsselt werden, sodass die Mining-Komponente die Signatur entschlüsseln und die Überprüfung der Signatur ermöglichen kann. Indem verschlüsselte Signaturen auf diese Weise verwendet werden, können Fälle illegaler Aktivitäten vermieden werden, bei denen ein Sender alte Signaturen verwenden kann, von denen bekannt ist, dass sie für ein Produkt gültig sind. In einem weiteren Beispiel können die Sendereinheit 710 und die Empfängereinheit 720 jeweils entsprechende Verschlüsselungsschlüssel für ihre Informationen verwenden, die anschließend von der Mining-Komponente 330 entschlüsselt werden können. In noch einem weiteren Beispiel kann ein Satz von N Verschlüsselungsschlüsseln einer bestimmten Transaktion zugeordnet werden, und Daten, die sich auf die Transaktion beziehen, können mit M der N Schlüssel verschlüsselt werden, wobei M kleiner oder gleich N ist.
  • In einem weiteren Beispiel kann die vorhergehende Ausführungsform erweitert werden, indem ein Produktkennzeichen für das Material 310 mit den Spektralsignaturdaten verbunden wird, um eine verbundene verschlüsselte Signatur zu erzeugen. In diesem Beispiel kann die Mining-Komponente 330 dann eine verschlüsselte Signatur in einen der Transaktion entsprechenden Informationssatz einfügen, der die validierten Spektralsignaturdaten von der Sendereinheit 710 und der Empfängereinheit 720 sowie das Produktkennzeichen für das Material 310 verwendet. Das Produktkennzeichen kann auch oder alternativ mit einer Verschlüsselung verbunden werden, sodass die jeweiligen Spektralabtasteinheiten 712, 722 so konfiguriert sind, dass sie die Verschlüsselung lösen, um zu überprüfen, ob das tatsächlich gemessene Produkt mit diesem speziellen Kennzeichen übereinstimmt, z.B. dem Material 310. Als weiteres Beispiel kann die Sendereinheit 710 ein Kennzeichen hinzufügen (das z.B. die Produktkennzeichnung für das Material 310 verbindet), für das die Empfängereinheit 720 einen Arbeitsnachweis erbringen und das Kennzeichen in die Signatur der Sendereinheit 710 einbinden kann.
  • Mit Bezug nunmehr auf 8 wird ein Ablaufplan eines beispielhaften Verfahrens 800 zum Ermöglichen der Verwaltung einer Blockchain mit mehreren Signaturen bereitgestellt. Eine wiederholte Beschreibung ähnlicher Elemente, die in anderen hierin beschriebenen Ausführungsformen verwendet werden, entfällt aus Gründen der Kürze.
  • Bei 802 wird ein Informationssatz, z.B. ein Transaktionsblock, auf Berechtigung überprüft (z.B. von der Komponente zur Prüfung auf Berechtigung 730). In einem Beispiel kann die Prüfung auf Berechtigung des Transaktionsblocks bei 802 durch Datenverarbeitung und/oder einen sonstigen Arbeitsnachweis, der dem Block entspricht, und/oder durch ein anderes Verfahren durchgeführt werden, das einen Konsens zwischen den jeweiligen Mining-Elementen in Bezug auf den Block herstellen kann, wie vorstehend allgemein in Bezug auf 6 beschrieben wird.
  • Als Reaktion auf die Prüfung auf Berechtigung eines Blocks bei 802 kann das Verfahren 800 eine Prüfung auf Berechtigung eines Senders bei 810, 812, 814 durchführen. Bei 810 kann insbesondere die Sendereinheit 710 auf Berechtigung geprüft werden (z.B. von der Komponente zur Prüfung auf Berechtigung 730). Bei 812 kann die Spektralabtasteinheit 712, z.B. eine mit einem infraroten (IR) Internet der Dinge (IOT) verbundene Einheit, auch auf Berechtigung geprüft werden (z.B. von der Komponente zur Prüfung auf Berechtigung 730). Bei 814 können von der Spektralabtasteinheit 712 bereitgestellte Spektralsignaturdaten überprüft werden (z.B. von der Validierungskomponente 320 und/oder der Komponente zur Prüfung auf Berechtigung 730), indem beispielsweise die bereitgestellten Spektralsignaturdaten mit einer gültigen Spektralkennung und/oder einem Fehlersatz abgeglichen werden. Zusätzlich zur Prüfung auf Berechtigung eines Senders bei 810, 812, 814 kann das Verfahren 800 ferner eine Prüfung auf Berechtigung eines Empfängers bei 820, 822, 824 in ähnlicher Weise wie vorstehend in Bezug auf 810, 812, 814 beschrieben durchführen. Es ist zu beachten, dass die zur Prüfung auf Berechtigung eines Senders bei 810, 812, 814 und die Prüfung auf Berechtigung eines Empfängers bei 820, 822, 824 gleichzeitig oder nicht gleichzeitig in beliebiger geeigneter Reihenfolge durchgeführt werden kann. Darüber hinaus können in verschiedenen Umsetzungen des Verfahrens 800 eine, beide oder keine Prüfung auf Berechtigung eines Senders bei 810, 812, 814 und/oder Prüfung auf Berechtigung eines Empfängers bei 820, 822, 824 durchgeführt werden.
  • Als Reaktion auf eine erfolgreiche Prüfung auf Berechtigung eines Senders und/oder eine Prüfung auf Berechtigung eines Empfängers können die von der Sendereinheit 710 und/oder der Empfängereinheit 720 empfangenen Transaktionsdaten zur Unterscheidung angeglichen (z.B. durch die Validierungskomponente 320) und/oder durch die Hauptkomponentenanalyse (PCA) analysiert werden. Bei 832 kann die Transaktion zu der Blockchain hinzugefügt werden (z.B. durch die Mining-Komponente 330). Bei 834 kann der Erledigungsstatus der Transaktion und/oder Informationen, die der Überprüfung der Transaktion entsprechen, z.B. an eine oder mehrere andere Mining- und/oder Validierereinheiten übertragen werden (z.B. durch die Mining-Komponente 330).
  • Mit Bezug nunmehr auf 9 veranschaulicht das Schaubild 900 beispielhafte Arbeitsschritte, die von den Mining-Komponenten 920, 924 durchgeführt werden können, sowie eine Validiererkomponente 922, die sich von den Mining-Komponenten 920, 924 unterscheiden kann, wobei sich die Arbeitsschritte auf eine Transaktion eines Materials 310 zwischen zwei Teilnehmern beziehen, die durch die Einheiten A und B dargestellt werden. Bei 902 und 904 kann die Validiererkomponente 922 verschlüsselte Spektralsignatursätze empfangen, die dem Material 310 entsprechen, z.B. Spektralsignatursätze, die von einer Spektralabtasteinheit 712 und/oder 722 gemessen wurden. Bei 906 kann die Mining-Komponente 920 ein Spektralsignatur-Mining auf ähnliche Weise wie vorstehend in Verbindung mit 5 beschrieben durchführen. Die Validiererkomponente kann dann die Spektralsignaturen bei 908 getrennt validieren. Bei 910 kann ein Erledigungsstatus der Transaktion, z.B. an die Mining-Komponente 924 und/oder andere Entitäten, übertragen werden.
  • Schaubild 1000 in 10 veranschaulicht beispielhafte Arbeitsschritte, die in einer anderen Ausführungsform von den Mining-Komponenten 920, 924 und der Validiererkomponente 922 durchgeführt werden können. Hier können die Teilnehmereinheiten A und B bei 1002 bzw. 1004 neben den Spektralsignaturdaten zusätzliche Informationen wie beispielweise ein Produktkennzeichen für das Material 310, einen dem Material 310 zugehörigen Standort (z.B. GPS-Koordinaten), Zeitinformationen (z.B. ein Zeitpunkt der Transaktion, ein Zeitpunkt, an dem die Spektralsignaturdaten erhalten wurden usw.) und/oder andere geeignete Informationen bereitstellen. Als Reaktion auf das Spektralsignatur-Mining bei 1006 können die bei 1002 und 1004 bereitgestellten Informationen von der Validiererkomponente 922 bei 1008 validiert werden. Bei 1010 kann ein Erledigungsstatus der Transaktion auf ähnliche Weise wie bei 910 in 9 übertragen werden.
  • In einer anderen Ausführungsform kann das Produktkennzeichen, wie in Schaubild 1000 verwendet, selbst eine Kopie der Blockchain enthalten, die dem Material 310 entspricht. Die Einbeziehung der Historie der Blockchain sowie anderer Informationen wie GPS-Koordinaten und/oder Zeitdaten kann für die Überprüfung von Manipulationen während des Transports, Verschlechterungen durch lange Transportzeiten, richtige Materialbeschaffung oder Ähnliches nützlich sein.
  • Zwar verwenden verschiedene hierin beschriebene Ausführungsformen NIR-Signaturen, es können jedoch im Hinblick auf die Verwendung von Spektralsignaturinformationen wie vorstehend beschrieben andere Spektroskopieverfahren wie Fourier-Transformations-Infrarot-Spektroskopie (FTIR-Spektroskopie), IR-Spektroskopie im mittleren Infrarot-Bereich (MIR-Spektroskopie) und/oder Raman-Spektroskopie verwendet werden. Andere Spektroskopieverfahren sind ebenfalls möglich.
  • Darüber hinaus können spektrale Hash-Signaturen und/oder spektrale Referenzinformationen für ein bestimmtes Material auf verschiedene Weise erzeugt und/oder auf sonstige Weise erhalten werden. In einem Beispiel können standardisierte spektrale Hash-Signaturen verwendet werden, die beispielsweise auf zusammengefassten Spektralsignaturen im Gegensatz zu einzelnen Elementen beruhen können. Als weiteres Beispiel können Wellenformdaten wie z.B. schnelle Fourier-Transformation (FFT), Vektoren, vereinfachte Wellenformen oder Ähnliches verwendet werden, um eine Spektralsignatur zu erhalten.
  • Weiterhin beispielhaft können Spektralsignaturen als Hash-Anordnung und/oder verschlüsselte Anordnung abgeleitet und/oder auf sonstige Weise erhalten werden. Dies kann auf Eigenschaften wie normalisierte Spitzenintensitäten (z.B. für eine ausgewählte Anzahl N oder einen Schwellenwert) für eine Stichprobengröße, Frequenz/Wellenlängen, bei denen Spitzen auftreten, Halbwertsbreite (full width at half maximum, FWHM) an den Spitzen usw. beruhen. Die Ableitung einer FWHM für eine beispielhafte Wellenform ist in Schaubild 1100 in 11 dargestellt.
  • Weiterhin beispielhaft kann ein bestehendes Datendepot von spektralen Hash-Codes mit einer eindeutigen Kennung abgefragt werden, die einem betreffenden Material entspricht. Eine solche eindeutige Kennung kann verwendet werden, um einen Krypto-Hash-Schlüssel zu erzeugen. So kann beispielsweise eine Einheit, die vom Sender A eines Produkts verwendet wird, einen Sende-Spektralkennungssatz (es kann einen oder mehrere geben) in verschlüsselter Form an die Mining-Einheit übermitteln, ohne den Inhalt der Nachricht sehen zu können (z.B. kann die Nachricht direkt von der Sendereinheit an die Mining-Einheit gesendet werden). Der Empfänger B kann das Gleiche über eine andere entsprechende Einheit machen, indem er einen ähnlichen verschlüsselten Spektralkennungssatz an die Mining-Einheit sendet. Die Mining-Einheit kann dann die beiden Spektralkennungssätze innerhalb einer angemessenen Fehlergrenze für diesen Satz angleichen. Darüber hinaus kann die Mining-Einheit einen Arbeitsnachweis für beide eingereichte Transaktionen erbringen, um die Authentizität der Nachrichten zu überprüfen und/oder einen Konsens mit anderen Mining-Einheiten herzustellen.
  • In Bezug auf einen Aspekt können spektrale Hash-Codes und/oder andere Spektralsignaturinformationen den jeweiligen Mining- und/oder Validierereinheiten im System als Datenbank oder anderes Datendepot zur Verfügung gestellt werden. So kann beispielsweise ein Cloud-Dienst bereitgestellt werden, der mit einer Spektroskopie-Datenbank der jeweiligen Produkte gefüllt ist. Andere Umsetzungen können ebenfalls verwendet werden. In Bezug auf einen weiteren Aspekt kann die Blockchain-Verwaltung wie vorstehend allgemein beschrieben als Cloud-Dienst bereitgestellt werden, den eine Einheit entlang einer Lieferkette zusätzlich oder unabhängig von den hierin beschriebenen auf einer Cloud beruhenden Spektroskopie-Datenbanken und/oder Verschlüsselungsverfahren zum Nachverfolgen verwenden kann.
  • Mit Bezug nunmehr auf 12 veranschaulicht das Schaubild 1200 beispielhafte Arbeitsschritte für eine Datenverwaltung und Analyse, die für ein Blockchain-Ledger 340 durchgeführt werden können, das wie oben beschrieben geführt wird. Wie in Schaubild 1200 dargestellt, können Informationen aus dem Blockchain-Ledger 340 an eine Datenverwaltungskomponente 1212 weitergegeben werden, die verwendet werden kann, um das gesamte Blockchain-Ledger 340 von Anfang bis Ende nachzuverfolgen und einen Teil der Kette oder die gesamte Kette zu analysieren. Die Datenverwaltungskomponente kann verschiedene Arbeitsschritte wie die kumulative Änderungsanalyse 1220 und/oder die Spektralveränderungsanalyse 1222 durchführen, um entsprechende Ende-zu-Ende-Transaktionen im Blockchain-Ledger 340 mit dem Zweck zu analysieren, frühzeitig Probleme zu überwachen oder vorherzusagen (z.B. E-Coli-Verunreinigung, allmähliche Verschlechterung der Qualität usw.). In Bezug auf einen Aspekt können Informationen, die dem Blockchain-Ledger 340 zugehörig sind, und/oder zusätzliche Informationen, die den Analysen im Blockchain-Ledger entsprechen, die von der Datenverwaltungskomponente 1212 durchgeführt werden, in einem Blockchain-Datenspeicher 1214 gespeichert werden.
  • Speiseöle wie Olivenöl, Rapsöl, Sonnenblumenöl, Maisöl und/oder Nussöl beginnen zu zerfallen, wenn sie von ihrer natürlichen Umgebung isoliert werden. So können beispielsweise Veränderungen auftreten, die zu einem unangenehmen Geschmack, Geruch und Aussehen führen können. Eine der Ursachen für die Verschlechterung ist Oxidierung. Diese oxidative Ranzigkeit wird durch die Einwirkung von Hitze, Licht, Feuchtigkeit und vorhandene Spuren von Übergangsmetallen beschleunigt. Während des Transports und der Lagerung kann das Produkt übermäßiger Hitze, Licht und/oder Feuchtigkeit ausgesetzt sein. Zu anderen Möglichkeiten zählen defekte oder beschädigte Verpackungen, durch die die Warenprobe Sauerstoff und Feuchtigkeit ausgesetzt sein kann. In Bezug auf einen Aspekt können spektroskopische Verfahren wie die NIR-Spektroskopie und FTIR-Spektroskopie schnelle und genaue Verfahren bereitstellen, um festzustellen, ob der Güteverlust einer Warenprobe entweder während des Transports oder der Lagerung stattgefunden hat.
  • Um einen möglichen Güteverlust durch übermäßige Hitze zu simulieren, wurde eine frische Probe Rapsöl zum Braten verwendet, die unter atmosphärischen Bedingungen in einer gusseisernen Pfanne einer hohen Hitze ausgesetzt wurde. Die intensive Brathitze kann zu einem oxidierenden thermischen Abbau von Ölen unter Bildung von Zersetzungsprodukten führen. Nach dem Erhitzen des Rapsöls wurden während des Bratens Veränderungen in den FTIR-Spektren des Rapsöls beobachtet. FTIR-Spektren wurden gesammelt und analysiert. Mit einer Pasteurpipette wurden Ölproben von ca. 0,5 ml auf einen Kristall für eine abgeschwächte Totalreflexion (attenuated total reflectance, ATR) aufgebracht, um Spektren zu sammeln. Die Spektren von Rapsöl vor und nach dem Braten sind in Schaubild 1300 von 13 dargestellt. Beide Spektren zeigen die typischen charakteristischen Absorptionsbande für herkömmliche Pflanzenöle. Die schwache Spitze im Bereich 3500 bis 3400 cm-1 wird auf die O-H-Streckung von Feuchtigkeit im Rapsöl zurückgeführt. Die Spitzen A, B und C im Bereich 3100 bis 2800 cm-1 sind auf den C-H-Streckungsmodus zurückzuführen. Die C=O-Streckung ist im Bereich 1700 bis 1800 cm-1 zu beobachten. Zum Wellenzahlbereich 1400 bis 900 cm-1 (Spitzen D bis H) gehören C-O-C-Streckung und C-H-Biegung. Nach dem Braten werden Veränderungen in den Spektren beobachtet. Wie in Schaubild 1300 zu sehen ist, wurden eine Verringerung der Absorptionsintensität bei den Spitzen A, C und D bis H und eine Verbreiterung der Absorptionsspitze B (z.B. eine erhöhte FWHM) beobachtet. Hier wird die Spitze A auf die Streckungsschwingung der an das C=C der mehrfach ungesättigten Fette angrenzenden C-H-Verbindung zurückgeführt und zur Ermittlung der Ungesättigtheit von Speiseölen verwendet. Die Infrarotspektren zeigen, wie das Braten eine Veränderung der Zusammensetzung des Öls hervorgerufen hat, was zu einer Verringerung der ungesättigten Komponente und damit zu einer Verringerung des Nährstoff- und Geldwertes der Öle führt.
  • Darüber hinaus ist Authentizität eine wünschenswerte Qualität für Speiseöle und -fette. Da es einen großen Preisunterschied zwischen den verschiedenen Arten von Öl- und Fettprodukten gibt, besteht die Verfälschung in der Regel darin, dass teure Inhaltsstoffe durch billigere Ersatzstoffe ersetzt werden. In einem hierin aufgeführten Beispiel wurde natives Kokosöl mit Rapsöl verfälscht. Natives Kokosöl ist in der Regel 10 bis 20-mal teurer als herkömmliche Pflanzenöle wie Rapsöl. Spektroskopische Verfahren wie die NIR-Spektroskopie und FTIR-Spektroskopie können ein schnelles und genaues Verfahren bereitstellen, um festzustellen, ob eine Warenprobe verfälscht wurde.
  • Schaubild 1400 in 14 zeigt einen Vergleich der FTIR-Spektren von unverfälschtem nativem Kokosöl und einer 1:1-Mischung von nativem Kokosöl und Rapsöl. FTIR-Spektren wurden gesammelt und analysiert. Mit einer Pasteurpipette wurden Ölproben von ca. 0,5 ml auf einen ATR-Kristall aufgebracht, um Spektren zu sammeln. Beide Spektren zeigen die typischen charakteristischen Absorptionsbande für herkömmliche Pflanzenöle. Die schwache Spitze A im Bereich 3500 bis 3400 cm-1 wird auf die O-H-Streckung von Feuchtigkeit im Rapsöl zurückgeführt, die bei nativem Kokosöl nicht beobachtet wird. Die Spitzen B bis E im Bereich 3100 bis 2800 cm-1 sind auf den C-H-Streckungsmodus zurückzuführen. Die C=O-Streckung ist im Bereich 1700 bis 1800 cm-1 (Spitzen F und G) zu beobachten. Zum Wellenzahlbereich 1400 bis 900 cm-1 (Spitzen H bis L) gehören C-O-C-Streckung und C-H-Biegung. Im Vergleich zu anderen Speisefetten und -ölen wie Rapsöl hat natives Kokosöl jedoch einzigartige FTIR-Spektren. Spitze A, die der Feuchtigkeit zugeschrieben wird, wird bei nativem Kokosöl nicht beobachtet, noch gibt es eine Absorption bei 3009 (Spitze B) und 1655 (Spitze G). Darüber hinaus zeigte natives Kokosöl im Frequenzbereich von 1120 bis 1090 cm-1 eine Spitze (K), während Rapsöl zwei Spitzen (K und L) aufwies. Diese Unterschiede können genutzt werden, um festzustellen, ob natives Kokosöl verfälscht wurde. Wie in Schaubild 1400 dargestellt, werden nach Zugabe von 1:1-Rapsöl zu Kokosöl neue Spitzen A, B, E, G und L beobachtet, die Spitzen C und D erweitern sich und verlieren an Intensität und die Spitzenintensität erhöht sich bei den Spitzen F und H bis K.
  • Mit Bezug nunmehr auf 15 wird gemäß einer oder mehreren Ausführungsformen eine Verarbeitungseinheit 1500 veranschaulicht, die verwendet werden kann, um einen oder mehrere hierin beschriebene Aspekte umzusetzen. Eine wiederholte Beschreibung ähnlicher Elemente, die in anderen hierin beschriebenen Ausführungsformen verwendet werden, entfällt aus Gründen der Kürze.
  • Wie in 15 dargestellt, kann die Verarbeitungseinheit 1500 mindestens einem Prozessor 1510 zugehörig sein (z.B. einer Zentraleinheit, einer grafischen Verarbeitungseinheit usw.), der verwendet werden kann, um wie vorstehend beschrieben eine Komponente zur Prüfung auf Berechtigung 730, Validierungskomponente 320 und/oder Mining-Komponente 330 bzw. mehrere dieser Komponenten umzusetzen. Der/die Prozessor(en) 1510 kann/können über einen Datenbus 1520 mit einer oder mehreren zusätzlichen Teilkomponenten der Verarbeitungskomponente 1500 wie beispielsweise einer Datenübertragungskomponente 1530 und/oder einem Speicher 1540 verbunden sein. Zwar wird die Datenübertragungskomponente 1530 als getrennt von dem/den Prozessor(en) 1510 umgesetzt dargestellt, jedoch kann/können der/die Prozessor(en) 1510 in einigen Ausführungsformen zusätzlich verwendet werden, um die Datenübertragungskomponente 1530 umzusetzen. In noch weiteren Ausführungsformen kann sich die Datenübertragungskomponente 1530 außerhalb von der Verarbeitungskomponente 1500 befinden und mit der Verarbeitungskomponente 1500 über eine separate Datenübertragungsverbindung Daten austauschen.
  • In verschiedenen Ausführungsformen kann die Verarbeitungskomponente 1500 Hardware, Software (z.B. ein Satz von Threads, ein Satz von Prozessen, Software in Ausführung usw.) oder eine Kombination von Hard- und Software sein oder beinhalten, die eine Datenverarbeitungsaufgabe durchführt (z.B. eine Datenverarbeitungsaufgabe, die mit empfangenen Daten verknüpft ist). So kann die Verarbeitungskomponente 1500 beispielsweise spektrographische und/oder kryptographische Arbeitsschritte ausführen, die von einem Menschen nicht ausgeführt werden können (weil sie z.B. die Fähigkeiten eines menschlichen Verstandes übersteigen). Die Menge der verarbeiteten Daten, die Verarbeitungsgeschwindigkeit der Daten und/oder die Datentypen, die von der Verarbeitungskomponente 1500 über einen bestimmten Zeitraum verarbeitet werden, können z.B. jeweils größer, schneller und unterschiedlicher sein als die Menge, Geschwindigkeit und Datentypen, die von einem einzelnen menschlichen Verstand über den gleichen Zeitraum verarbeitet werden können. Bei den Daten, die von der Verarbeitungskomponente 1500 verarbeitet werden, kann es sich beispielsweise um Rohdaten (z.B. Textrohdaten, numerische Rohdaten usw.) und/oder komprimierte Daten (z.B. komprimierte Textdaten, komprimierte numerische Daten usw.) handeln, die einer oder mehreren Datenverarbeitungseinheiten zugehörig sind. Darüber hinaus kann die Verarbeitungskomponente 1500 vollständig funktionsfähig sein, um eine oder mehrere andere Funktionen auszuführen (z.B. vollständig eingeschaltet, vollständig ausgeführt usw.), während gleichzeitig die oben genannten Daten verarbeitet werden.
  • Der Speicher 1540 kann von der Verarbeitungskomponente 1500 verwendet werden, um Daten zu speichern, die von der Verarbeitungskomponente 1500 gemäß einer oder mehreren hierin beschriebenen Ausführungsformen verwendet werden. Zusätzlich oder alternativ kann der Speicher 1540 darauf durch eine Maschine lesbare Anweisungen gespeichert haben, die, wenn sie von der Verarbeitungskomponente 1500 ausgeführt werden, die Verarbeitungskomponente (und/oder einen oder mehrere Prozessoren 1510 davon) veranlassen, die Komponente zur Prüfung auf Berechtigung 730, die Validierungskomponente 320 und/oder die Mining-Komponente 330 wie vorstehend beschrieben umzusetzen.
  • 16 veranschaulicht einen Ablaufplan eines beispielhaften, nichteinschränkenden, auf einem Computer implementierten Verfahrens 1600, das eine Blockchain-Verwaltung mit Spektralsignaturdaten gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht. Eine wiederholte Beschreibung ähnlicher Elemente, die in anderen hierin beschriebenen Ausführungsformen verwendet werden, entfällt aus Gründen der Kürze.
  • Bei 1602 werden Spektralsignaturdaten, die einem Material zugehörig sind (z.B. dem Material 310) validiert (z.B. von der die Validierungskomponente 320). Diese Validierung führt zu validierten Spektralsignaturdaten.
  • Bei 1604 wird ein Informationssatz (z.B. ein Block in einer Blockchain usw.), der einer Transaktion des Materials entspricht, in einer Blockchain erzeugt (z.B. von der Mining-Komponente 330), die dem Material zugehörig ist. Hier bezieht sich der Informationssatz auf die bei 1602 erhaltenen validierten Spektralsignaturdaten.
  • 17 veranschaulicht einen Ablaufplan eines beispielhaften, nichteinschränkenden, auf einem Computer implementierten Verfahrens, das ein Verwalten einer Transaktion eines Materials (z.B. des Material 310) gemäß einer oder mehreren hierin beschriebenen Ausführungsformen ermöglicht. Eine wiederholte Beschreibung ähnlicher Elemente, die in anderen hierin beschriebenen Ausführungsformen verwendet werden, entfällt aus Gründen der Kürze.
  • Bei 1702 werden ein erster Teilnehmer und ein zweiter Teilnehmer an einer Transaktion von Material (z.B. Sendereinheit 710 bzw. Empfängereinheit 720) auf Berechtigung überprüft (z.B. von der Komponente zur Überprüfung der Berechtigung 730).
  • Bei 1704 werden erste Spektralsignaturdaten, die dem Material zugehörig sind und die vom ersten Teilnehmer gemessen werden (z.B. von der Spektralabtasteinheit 712), und zweite Spektralsignaturdaten, die dem Material zugehörig sind und vom zweiten Teilnehmer gemessen werden (z.B. von der Spektralabtasteinheit 722), validiert (z.B. von der Validierungskomponente 320).
  • Bei 1706 wird ein Informationssatz, der der Transaktion des Materials entspricht, in einer Blockchain erzeugt (z.B. von der Mining-Komponente 330), die dem Material zugehörig ist. Hier enthält der Informationssatz die ersten Spektralsignaturdaten wie vom ersten Teilnehmer gemessen und die zweiten Spektralsignaturdaten wie vom zweiten Teilnehmer gemessen.
  • Zur Vereinfachung der Erklärung werden die auf einem Computer implementierten Verfahren als eine Reihe von Schritten dargestellt und beschrieben. Es versteht sich und ist zu beachten, dass die vorliegende Innovation nicht durch die dargestellten Schritte und/oder durch die Reihenfolge der Schritte eingeschränkt wird, so können beispielsweise Schritte in verschiedenen Reihenfolgen und/oder gleichzeitig und mit anderen Schritten, die hierin nicht dargestellt und beschrieben werden, durchgeführt werden. Des Weiteren können nicht alle dargestellten Schritte erforderlich sein, um die auf einem Computer implementierten Methodiken gemäß dem offenbarten Gegenstand umzusetzen. Darüber hinaus werden Fachleute verstehen und beachten, dass die auf einem Computer implementierten Methodiken alternativ als eine Reihe von miteinander verbundenen Zuständen über ein Zustandsdiagramm oder Ereignisse dargestellt werden können. Darüber hinaus ist weiter zu beachten, dass die im Folgenden und durchgängig in dieser Beschreibung offenbarten auf einem Computer implementierten Methodiken in einem Herstellungsartikel gespeichert werden können, um ein Weiterleiten und Übertragen solcher auf einem Computer implementierten Methoden auf Computer zu ermöglichen. Der Begriff Herstellungsartikel, wie er hierin verwendet wird, soll ein Computerprogramm umfassen, auf das von durch einen Computer lesbaren Einheiten oder Speichermedien zugegriffen werden kann.
  • Da die Konfiguration eines Datenpakets/von Datenpaketen und/oder die Datenübertragung zwischen Verarbeitungskomponenten und/oder einer Zuweisungskomponente aus einer Kombination von elektrischen und mechanischen Komponenten und Schaltungen besteht, kann ein Mensch die Konfiguration des betreffenden Datenpakets und/oder die betreffende Datenübertragung zwischen Verarbeitungskomponenten und/oder einer Zuweisungskomponente nicht nachmachen oder durchführen. So kann ein Mensch beispielsweise keine Daten für die Übertragung über ein drahtgebundenes Netzwerk und/oder ein drahtloses Netzwerk zwischen Verarbeitungskomponenten und/oder einer Zuweisungskomponente usw. erzeugen. Darüber hinaus ist ein Mensch nicht in der Lage, Daten zu bündeln, die eine Bitfolge enthalten können, die den während eines räumlichen Datenverarbeitungsprozesses erzeugten Informationen entsprechen, Daten zu übertragen, die eine Bitfolge enthalten können, die den während eines räumlichen Datenverarbeitungsprozesses erzeugten Informationen entsprechen usw.
  • Um einen Kontext für die verschiedenen Aspekte des offenbarten Gegenstands zu schaffen, sollen 18 sowie die folgende Betrachtung eine allgemeine Beschreibung einer geeigneten Umgebung bereitstellen, in der die verschiedenen Aspekte des offenbarten Gegenstands umgesetzt werden können. 18 veranschaulicht ein Blockschaubild einer beispielhaften, nichteinschränkenden Betriebsumgebung, in der eine oder mehrere der hierin beschriebenen Ausführungsformen ermöglicht werden können. Eine wiederholte Beschreibung ähnlicher Elemente, die in anderen hierin beschriebenen Ausführungsformen verwendet werden, entfällt aus Gründen der Kürze. Mit Bezug auf 18 kann eine geeignete Betriebsumgebung 1800 zum Umsetzen verschiedener Aspekte dieser Offenbarung auch einen Computer 1812 enthalten. Der Computer 1812 kann auch eine Verarbeitungseinheit 1814, einen Systemspeicher 1816 und einen Systembus 1818 enthalten. Der Systembus 1818 verbindet die Systemkomponenten einschließlich des Systemspeichers 1816 mit der Verarbeitungseinheit 1814, ohne darauf beschränkt zu sein. Bei der Verarbeitungseinheit 1814 kann es sich um einen beliebigen von verschiedenen verfügbaren Prozessoren handeln. Duale Mikroprozessoren und andere Mehrprozessorarchitekturen können auch als Verarbeitungseinheit 1814 eingesetzt werden. Bei dem Systembus 1818 kann es sich um eine beliebige von mehreren Arten einer Busstruktur/von Busstrukturen handeln, darunter einen Speicherbus oder eine Speichersteuereinheit, einen Peripheriebus oder externen Bus und/oder einen lokalen Bus, die eine Vielzahl von verfügbaren Busarchitekturen nutzen, darunter Industrial Standard Architecture (ISA), Micro-Channel Architecture (MSA), Extended ISA (EISA), Intelligent Drive Electronics (IDE), VESA Local Bus (VLB), Peripheral Component Interconnect (PCI), Card Bus, Universal Serial Bus (USB), Advanced Graphics Port (AGP), Firewire (IEEE 1394) und Small Computer Systems Interface (SCSI), ohne darauf beschränkt zu sein. Der Systemspeicher 1816 kann auch einen flüchtigen Speicher 1820 und einen nichtflüchtigen Speicher 1822 enthalten. Das grundlegende Ein-/Ausgabesystem (BIOS), das die grundlegenden Routinen zum Übertragen von Informationen zwischen Elementen innerhalb des Computers 1812 wie beispielsweise beim Hochfahren enthält, wird im nichtflüchtigen Speicher 1822 gespeichert. Beispielsweise und nicht einschränkend kommt als nichtflüchtiger Speicher 1822 ein Nur-Lese-Speicher (ROM), ein programmierbarer ROM (PROM), ein elektrisch programmierbarer ROM (EPROM), ein elektrisch löschbarer programmierbarer ROM (EEPROM), ein Flash-Speicher oder ein nichtflüchtiger Direktzugriffsspeicher (RAM) (z.B. ferroelektrischen RAM (FeRAM)) infrage. Der flüchtige Speicher 1820 kann auch einen Direktzugriffsspeicher (RAM) enthalten, der als externer Zwischenspeicher fungiert. Beispielsweise und nicht einschränkend ist der RAM in vielen Formen wie z.B. als statischer RAM (SRAM), dynamischer RAM (DRAM), synchroner DRAM (SDRAM), synchroner SDRAM mit doppelter Datenübertragungsrate (DDR SDRAM), erweiterter SDRAM (ESDRAM), Synchlink DRAM (SLDRAM), direkter Rambus RAM (DRRAM), direkter Rambus dynamischer RAM (DRDRAM) und Rambus dynamischer RAM verfügbar.
  • Das Computersystem 1812 kann ferner wechselbare/nichtwechselbare, flüchtige/nichtflüchtige Computerspeichermedien enthalten. 18 veranschaulicht zum Beispiel einen Plattenspeicher 1824. Der Plattenspeicher 1824 kann auch Einheiten wie ein Magnetplattenlaufwerk, ein Diskettenlaufwerk, ein Bandlaufwerk, ein Jaz-Laufwerk, ein Zip-Laufwerk, ein LS-100-Laufwerk, eine Flash-Speicherkarte oder einen Speicherstick enthalten, ohne darauf beschränkt zu sein. Der Plattenspeicher 1824 kann auch Speichermedien separat oder in Verbindung mit anderen Speichermedien enthalten, darunter ein optisches Laufwerk wie eine Kompaktspeicherplatte-ROM-Einheit (CD-ROM), ein beschreibbares CD-Laufwerk (CD-R-Laufwerk), ein wiederbeschreibbares CD-Laufwerk (CD-RW-Laufwerk) oder ein digitales vielseitig verwendbares ROM-Laufwerk (DVD-ROM), ohne darauf beschränkt zu sein. Um die Verbindung des Plattenspeichers 1824 mit dem Systembus 1818 zu ermöglichen, wird in der Regel eine wechselbare oder nichtwechselbare Schnittstelle wie beispielsweise die Schnittstelle 1826 verwendet. 18 veranschaulicht ferner Software, die als Schnittstelle zwischen Benutzern und den grundlegenden Computerressourcen fungiert, die in der geeigneten Betriebsumgebung 1800 beschrieben sind. Diese Software kann beispielsweise auch ein Betriebssystem 1828 enthalten. Das Betriebssystem 1828, das auf dem Plattenspeicher 1824 gespeichert werden kann, dient zum Steuern und Zuweisen von Ressourcen des Computers 1812. Die Systemanwendungen 1830 nutzen die Vorteile der Ressourcenverwaltung durch das Betriebssystem 1828 mittels der Programmmodule 1832 und Programmdaten 1834, die beispielsweise entweder im Systemspeicher 1816 oder im Plattenspeicher 1824 gespeichert sind. Es sei darauf hingewiesen, dass diese Offenbarung mit verschiedenen Betriebssystemen oder Kombinationen von Betriebssystemen umgesetzt werden kann. Ein Benutzer gibt über die Eingabeeinheit(en) 1836 Befehle oder Informationen in den Computer 1812 ein. Zu den Eingabeeinheiten 1836 gehören, ohne darauf beschränkt zu sein, eine Zeigeeinheit wie eine Maus, ein Trackball, Stift, Touchpad, eine Tastatur, ein Mikrofon, ein Joystick, ein Gamepad, eine Satellitenschüssel, ein Scanner, eine TV-Karte, eine Digitalkamera, eine digitale Videokamera, eine Webcam und Ähnliches. Diese und andere Eingabeeinheiten sind über den Systembus 1818 durch den Schnittstellenanschluss/die Schnittstellenanschlüsse 1838 mit der Verarbeitungseinheit 1814 verbunden. Der Schnittstellenanschluss/die Schnittstellenanschlüsse 1838 enthält/enthalten beispielsweise einen seriellen Anschluss, einen parallelen Anschluss, einen Spiele-Anschluss und einen Universal Serial Bus (USB). Die Ausgabeeinheit(en) 1840 verwendet/verwenden einige der gleichen Anschlussarten wie die Eingabeeinheit(en) 1836. So kann beispielsweise ein USB-Anschluss verwendet werden, um dem Computer 1812 eine Eingabe bereitzustellen und Informationen vom Computer 1812 an eine Ausgabeeinheit 1840 auszugeben. Der Ausgabeadapter 1842 wird bereitgestellt, um zu veranschaulichen, dass es unter anderen Ausgabeeinheiten 1840 einige Ausgabeeinheiten 1840 wie Monitore, Lautsprecher und Drucker gibt, die spezielle Adapter benötigen. Beispielsweise und nicht einschränkend enthalten die Ausgangsadapter 1842 Video- und Soundkarten, die ein Verbindungsmittel zwischen der Ausgabeeinheit 1840 und dem Systembus 1818 bereitstellen. Es sei darauf hingewiesen, dass andere Einheiten und/oder Systeme von Einheiten sowohl Ein- als auch Ausgabefähigkeiten bereitstellen, so z.B. der/die entfernt angeordnete(n) Computer 1844.
  • Der Computer 1812 kann in einer vernetzten Umgebung mithilfe logischer Verbindungen mit einem oder mehreren entfernt angeordneten Computern wie beispielsweise dem/den entfernt angeordneten Computer(n) 1844 betrieben werden. Bei dem/den entfernt angeordneten Computer(n) 1844 kann es sich um einen Computer, einen Server, einen Leitwegrechner, einen Netzwerk-PC, eine Workstation, eine mikroprozessorgesteuerte Vorrichtung, eine Peer-Einheit oder einen anderen gemeinsamen Netzwerkknoten und Ähnliches handeln, diese können in der Regel auch viele oder alle der im Zusammenhang mit dem Computer 1812 beschriebenen Elemente enthalten. Aus Gründen der Kürze ist nur eine Speichereinheit 1846 mit dem/den entfernt angeordneten Computer(n) 1844 dargestellt. Der/die entfernt angeordnete(n) Computer 1844 ist/sind logisch über eine Netzwerkschnittstelle 1848 mit dem Computer 1812 verbunden und anschließend physisch über die Datenübertragungsverbindung 1850 verbunden. Die Netzwerkschnittstelle 1848 umfasst drahtgebundene und/oder drahtlose Datenübertragungsnetzwerke wie lokale Netzwerke (LAN), Weitverkehrsnetzwerke (WAN), Mobilfunknetzwerke usw. Zu LAN-Technologien gehören Fiber Distributed Data Interface (FDDI), Copper Distributed Data Interface (CDDI), Ethernet, Token Ring und Ähnliches. Zu WAN-Technologien gehören, ohne darauf beschränkt zu sein, Punkt-zu-Punkt-Verbindungen, Leitungsvermittlungsnetzwerke wie Integrated Services Digital Networks (ISDN) und deren Varianten, Paketvermittlungsnetzwerke und Digital Subscriber Lines (DSL). Die Datenübertragungsverbindung(en) 1850 bezieht/beziehen sich auf die Hardware/Software, die verwendet wird, um die Netzwerkschnittstelle 1848 mit dem Systembus 1818 zu verbinden. Während die Datenübertragungsverbindung 1850 zur Veranschaulichung im Computer 1812 dargestellt ist, kann sie sich auch außerhalb des Computers 1812 befinden. Die Hardware/Software für die Verbindung mit der Netzwerkschnittstelle 1848 kann auch zu lediglich beispielhaften Zwecken interne und externe Technologien wie Modems mit normalen Telefonmodems, Kabelmodems und DSL-Modems, ISDN-Adapter und Ethernet-Karten enthalten.
  • Bei verschiedenen Ausführungsformen der Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jedem möglichen technischen Detaillierungsgrad der Integration handeln. Das Computerprogrammprodukt kann (ein) durch einen Computer lesbare(s) Speichermedium (oder -medien) beinhalten, auf dem/denen durch einen Computer lesbare Programmanweisungen gespeichert ist/sind, um einen Prozessor dazu zu veranlassen, einen oder mehrere Aspekte der vorliegenden Erfindung auszuführen. Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch eine Einheit zur Ausführung von Anweisungen behalten und speichern kann. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder jede geeignete Kombination daraus handeln, ohne auf diese beschränkt zu sein. Zu einer nicht erschöpfenden Liste spezifischerer Beispiele des durch einen Computer lesbaren Speichermediums können auch die Folgenden gehören: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer Kompaktspeicherplatte-Nur-Lese-Speicher (CD-ROM), eine DVD (digital versatile disc), ein Speicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder gehobene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination daraus. Ein durch einen Computer lesbares Speichermedium soll in der Verwendung hierin nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder ein anderes Übertragungsmedium ausbreiten (z.B. ein Lichtwellenleiterkabel durchlaufende Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetz und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter. Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten von einer oder mehreren Ausführungsformen der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten, Konfigurationsdaten für integrierte Schaltungen oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o. ä. sowie prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In letzterem Fall kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch eine beliebige Art Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, vor Ort programmierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die durch einen Computer lesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Ein oder mehrere Aspekte der vorliegenden Erfindung sind hierin unter Bezugnahme auf Ablaufpläne und/oder Blockschaltbilder bzw. Schaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es wird darauf hingewiesen, dass jeder Block der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder sowie Kombinationen von Blöcken in den Ablaufplänen und/oder den Blockschaltbildern bzw. Schaubildern mittels durch einen Computer lesbare Programmanweisungen ausgeführt werden können. Diese durch einen Computer lesbaren Programmanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die über den Prozessor des Computers bzw. der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte erzeugen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, sodass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, einen Herstellungsartikel aufweist, darunter Anweisungen, welche Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaltbilder bzw. Schaubilder angegebenen Funktion/Schritts umsetzen. Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Prozessschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen auf einem Computer ausgeführten Prozess zu erzeugen, sodass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und die Blockschaltbilder bzw. Schaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder Blockschaltbildern bzw. Schaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zur Ausführung der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Ausführungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt stattfinden. Zwei nacheinander gezeigte Blöcke können zum Beispiel in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal je nach entsprechender Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es ist ferner anzumerken, dass jeder Block der Blockschaltbilder bzw. Schaubilder und/oder der Ablaufpläne sowie Kombinationen aus Blöcken in den Blockschaltbildern bzw. Schaubildern und/oder den Ablaufplänen durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die festgelegten Funktionen oder Schritte durchführen, oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Zwar wurde der Gegenstand vorstehend im allgemeinen Kontext von durch einen Computer ausführbaren Anweisungen eines Computerprogrammprodukts beschrieben, das auf einem Computer und/oder Computern ausgeführt wird, Fachleute werden jedoch erkennen, dass diese Offenbarung auch in Kombination mit anderen Programmmodulen umgesetzt werden kann. Im Allgemeinen können Programmmodule Routinen, Programme, Komponenten, Datenstrukturen usw. enthalten, die bestimmte Aufgaben durchführen und/oder bestimmte abstrakte Datentypen umsetzen. Darüber hinaus ist für Fachleute offensichtlich, dass die erfinderischen auf einem Computer implementierten Verfahren mit anderen Computersystemkonfigurationen ausgeführt werden können, darunter Ein- oder Mehrprozessorcomputersysteme, Mini-Datenverarbeitungseinheiten, Großrechner sowie Computer, tragbare Datenverarbeitungseinheiten (z.B. PDA, Telefon), mikroprozessorgestützte oder programmierbare Unterhaltungs- oder Industrieelektronik und Ähnliches. Die dargestellten Aspekte können auch in verteilten Datenverarbeitungsumgebungen eingesetzt werden, wo Aufgaben von entfernt angeordneten Verarbeitungseinheiten durchgeführt werden, die über ein Datenübertragungsnetzwerk verbunden sind. Einige, wenn nicht sogar alle Aspekte dieser Offenbarung können jedoch auf eigenständigen Computern durchgeführt werden. In einer verteilten Datenverarbeitungsumgebung können sich Programmmodule sowohl auf lokalen als auch auf entfernt angeordneten Speichereinheiten befinden.
  • Wie in dieser Anwendung verwendet, können sich die Begriffe „Komponente“, „System“, „Plattform“, „Schnittstelle“ und Ähnliches auf eine computerbezogene Entität oder eine mit einer Arbeitsmaschine verbundene Entität mit einer oder mehreren spezifischen Funktionalitäten beziehen und/oder diese enthalten. Bei den hierin offenbarten Entitäten kann es sich entweder um Hardware, eine Kombination aus Hardware und Software, Software oder Software in Ausführung handeln. Bei einer Komponente kann es sich beispielsweise um einen Prozess, der auf einem Prozessor ausgeführt wird, einen Prozessor, ein Objekt, eine ausführbare Datei, einen Ausführungs-Thread, ein Programm und/oder einen Computer handeln, ohne darauf beschränkt zu sein. Zur Veranschaulichung kann es sich auch bei einer Anwendung, die auf einem Server ausgeführt wird, und bei dem Server um eine Komponente handeln. Eine oder mehrere Komponenten können sich innerhalb eines Prozesses und/oder Ausführungs-Threads befinden und eine Komponente kann sich auf einem Computer befinden und/oder auf zwei oder mehr Computer verteilt sein. In einem weiteren Beispiel können entsprechende Komponenten von verschiedenen, von einem Computer lesbaren Medien mit unterschiedlichen darauf gespeicherten Datenstrukturen ausgeführt werden. Die Komponenten können über lokale und/oder entfernt angeordnete Prozesse Daten austauschen, beispielsweise in Übereinstimmung mit einem Signal mit einem oder mehreren Datenpaketen (z.B. Daten einer Komponente, die mit einer anderen Komponente in einem lokalen System, einem verteilten System und/oder über ein Netzwerk wie dem Internet mit anderen Systemen über das Signal interagiert). In einem weiteren Beispiel kann es sich bei einer Komponente um eine Vorrichtung mit spezifischer Funktionalität handeln, die von mechanischen Teilen bereitgestellt wird, die durch elektrische oder elektronische Schaltungen betrieben werden, die von einer Software- oder Firmware-Anwendung betrieben werden, die von einem Prozessor ausgeführt wird. Der Prozessor kann sich in diesem Fall innerhalb oder außerhalb der Vorrichtung befinden und kann zumindest einen Teil der Software- oder Firmware-Anwendung ausführen. In noch einem weiteren Beispiel kann es sich bei einer Komponente um eine Vorrichtung handeln, die eine spezifische Funktionalität durch elektronische Komponenten ohne mechanische Teile bereitstellt, wobei die elektronischen Komponenten einen oder mehrere Prozessoren oder andere Mittel enthalten können, um Software oder Firmware auszuführen, die zumindest teilweise die Funktionalität der elektronischen Komponenten bieten. In Bezug auf einen Aspekt kann eine Komponente eine elektronische Komponente über eine virtuelle Maschine emulieren, z.B. in einem Cloud-Datenverarbeitungssystem.
  • Darüber hinaus soll der Begriff „oder“ als einschließendes „oder“ und nicht als ausschließendes „oder“ verstanden werden. Das heißt, soweit nicht anders angegeben oder aus dem Kontext klar erkennbar ist, soll „X verwendet A oder B“ für alle natürlichen einschließenden Vertauschungen gelten. Das heißt, wenn X verwendet A; X verwendet B oder X verwendet A und B gilt, dann ist „X verwendet A oder B“ in jedem der vorstehenden Fälle erfüllt. Darüber hinaus sind die Artikel „ein/einer/eine/eines“ und „einen/eine/eines“, so wie sie in dieser Beschreibung und in den beigefügten Zeichnungen verwendet werden, generell so zu verstehen, dass „ein(e) oder mehrere“ gemeint ist, soweit nicht anders angegeben oder sich diese Artikel durch den Kontext klar auf eine Singularform beziehen. Wie hierin verwendet, werden die Begriffe „Beispiel“ und/oder „beispielhaft“ verwendet, um als Beispiel, Fall oder Veranschaulichung zu dienen. Um Zweifel auszuschließen, wird der hier offenbarte Gegenstand nicht durch solche Beispiele eingeschränkt. Darüber hinaus ist jeder Aspekt oder jeder Entwurf, der hierin als „Beispiel“ und/oder „beispielhaft“ beschrieben wird, nicht unbedingt als bevorzugt oder vorteilhaft gegenüber anderen Aspekten oder Entwürfen auszulegen, noch soll es gleichwertige beispielhafte Strukturen und Techniken ausschließen, die Fachleute kennen.
  • Wie in der vorliegenden Beschreibung verwendet, kann sich der Begriff „Prozessor“ im Wesentlichen auf jede Datenverarbeitungseinheit oder Einheit beziehen, die Einzelkernprozessoren; Einzelprozessoren mit Software-Multithread-Ausführungsfähigkeit; Mehrkernprozessoren; Mehrkernprozessoren mit Software-Multithread-Ausführungsfähigkeit; Mehrkernprozessoren mit Hardware-Multithread-Technologie; parallele Plattformen und parallele Plattformen mit verteiltem gemeinsamen Speicher aufweist, ohne darauf beschränkt zu sein. Darüber hinaus kann sich ein Prozessor auf eine integrierte Schaltung, eine anwendungsspezifische integrierte Schaltung (ASIC), einen digitalen Signalprozessor (DSP), eine vor Ort programmierbare Gatter-Anordnung (FPGA), eine speicherprogrammierbare Steuerung (SPS), ein komplexes programmierbares logisches Bauteil (CPLD), eine diskrete Gatter- oder Transistorlogik, diskrete Hardwarekomponenten oder eine beliebige Kombination daraus beziehen, die zum Ausführen der hierin beschriebenen Funktionen vorgesehen sind. Darüber hinaus können Prozessoren nanoskalige Architekturen wie molekulare und auf Quantenpunkt beruhende Transistoren, Schalter und Gatter nutzen, ohne darauf beschränkt zu sein, um die Raumnutzung zu optimieren oder die Leistung der Benutzerausrüstung zu verbessern. Ein Prozessor kann auch als Kombination von Datenverarbeitungseinheiten umgesetzt werden. In dieser Offenbarung werden Begriffe wie „speichern“, „Speicher“, „Daten speichern“, „Datenspeicher“, „Datenbank“ und im Wesentlichen jede andere Informationsspeicherkomponente, die für den Betrieb und die Funktionalität einer Komponente maßgeblich ist, verwendet, um sich auf „Speicherkomponenten“, in einem „Speicher“ enthaltene Entitäten oder Komponenten zu beziehen, die einen Speicher aufweisen. Es sei darauf hingewiesen, dass es sich bei den hierin beschriebenen Speichern und/oder Speicherkomponenten entweder um flüchtige Speicher oder nichtflüchtige Speicher handeln kann oder dass diese sowohl flüchtige als auch nichtflüchtige Speicher enthalten können. Beispielsweise und nicht einschränkend kann der nichtflüchtige Speicher einen Nur-Lese-Speicher (ROM), einen programmierbaren ROM (PROM), einen elektrisch programmierbaren ROM (EPROM), einen elektrisch löschbaren programmierbaren ROM (EEPROM), einen Flash-Speicher oder einen nichtflüchtigen Direktzugriffsspeicher (RAM) (z.B. ferroelektrischen RAM (FeRAM)) enthalten. Der flüchtige Speicher kann einen RAM enthalten, der beispielsweise als externer Zwischenspeicher fungieren kann. Beispielsweise und nicht einschränkend ist der RAM in vielen Formen wie z.B. als synchroner RAM (SRAM), dynamischer RAM (DRAM), synchroner DRAM (SDRAM), synchroner SDRAM mit doppelter Datenübertragungsrate (DDR SDRAM), erweiterter SDRAM (ESDRAM), Synchlink DRAM (SLDRAM), direkter Rambus RAM (DRRAM), direkter Rambus dynamischer RAM (DRDRAM) und Rambus dynamischer RAM verfügbar. Darüber hinaus sollen die offenbarten Speicherkomponenten von Systemen oder auf einem Computer implementierten Verfahren, die hierin enthalten sind, diese und alle anderen geeigneten Arten von Speichern enthalten, ohne darauf beschränkt zu sein.
  • Was oben beschrieben wurde, beinhaltet nur Beispiele für Systeme und auf einem Computer implementierte Verfahren. Es ist natürlich nicht möglich, jede denkbare Kombination von Komponenten oder auf einem Computer implementierten Verfahren zum Beschreiben dieser Offenbarung darzustellen, aber ein Fachmann kann erkennen, dass viele weitere Kombinationen und Veränderungen dieser Offenbarung möglich sind. Soweit die Begriffe „enthalten/beinhalten“, „aufweisen“, „besitzen“ und Ähnliches in der ausführlichen Beschreibung, den Ansprüchen, Anhängen und Zeichnungen verwendet werden, sollen diese Begriffe darüber hinaus in ähnlicher Weise wie der Begriff „aufweisen“ einschließend sein, so wie „aufweisen“ ausgelegt wird, wenn es als Übergangswort in einem Anspruch verwendet wird. Die Beschreibungen der verschiedenen Ausführungsformen wurden zum Zwecke der Veranschaulichung vorgestellt, sollen jedoch nicht erschöpfend oder auf die Ausführungsformen beschränkt sein. Für Fachleute ist offensichtlich, dass viele Änderungen und Abwandlungen möglich sind, ohne vom Anwendungsbereich der beschriebenen Ausführungsformen abzuweichen. Die hier verwendete Terminologie wurde gewählt, um die Grundgedanken der Ausführungsformen, die praktische Anwendung oder technische Verbesserung gegenüber Technologien auf dem Markt bestmöglich zu erläutern oder es Fachleuten zu ermöglichen, die hier beschriebenen Ausführungsformen zu verstehen.

Claims (18)

  1. Auf einem Computer implementiertes Verfahren zum Überwachen der Integrität einer Lieferkette, wobei das Verfahren aufweist: Validieren von Spektralsignaturdaten, die einem Material zugehörig sind, durch eine mit einem Prozessor funktionsmäßig verbundene Einheit, was zu validierten Spektralsignaturdaten führt; und Erzeugen eines Informationssatzes durch die Einheit, der einer Transaktion des Materials in einer dem Material zugehörigen Blockchain entspricht, wobei sich der Informationssatz auf die validierten Spektralsignaturdaten bezieht.
  2. Auf einem Computer implementiertes Verfahren nach Anspruch 1, das weiterhin aufweist: Prüfen auf Berechtigung einer Erstteilnehmereinheit durch die Einheit, die einem ersten Teilnehmer an der Transaktion zugehörig ist, sowie einer Zweitteilnehmereinheit, die einem zweiten Teilnehmer an der Transaktion zugehörig ist, wobei das Erzeugen weiterhin ein Beinhalten einer ersten Identität des ersten Teilnehmers aufweist, die von der Erstteilnehmereinheit angegeben wird, sowie eine zweite Identität des zweiten Teilnehmers, die von der Zweitteilnehmereinheit im Informationssatz angegeben wird.
  3. Auf einem Computer implementiertes Verfahren nach Anspruch 2, wobei die validierten Spektralsignaturdaten eine erste Spektralsignatur für das Material aufweisen, die von der Erstteilnehmereinheit gemessen wird, sowie eine zweite Spektralsignatur für das Material, die von der Zweitteilnehmereinheit gemessen wird.
  4. Auf einem Computer implementiertes Verfahren nach Anspruch 3, wobei die erste Spektralsignatur und die zweite Spektralsignatur die erste Identität bzw. die zweite Identität aufweisen.
  5. Auf einem Computer implementiertes Verfahren nach einem der vorherigen Ansprüche, wobei das Erzeugen ein Hinzufügen des Informationssatzes zu einem Blockchain-Ledger aufweist, und das auf einem Computer implementierte Verfahren weiterhin ein Übertragen eines Erledigungsstatus der Transaktion an die Einheit aufweist.
  6. Auf einem Computer implementiertes Verfahren nach einem der vorherigen Ansprüche, das weiterhin aufweist: Bereitstellen des Validierens und Erzeugens durch die Einheit als Dienst in einer Cloud-Datenverarbeitungsumgebung.
  7. Auf einem Computer implementiertes Verfahren nach einem der vorherigen Ansprüche, wobei die Spektralsignaturdaten, die dem Material zugehörig sind, einen Hash einer Spektralsignatur für das Material aufweisen.
  8. Auf einem Computer implementiertes Verfahren nach einem der vorherigen Ansprüche, wobei die Spektralsignaturdaten eine Nahinfrarot-Signatur für das Material aufweisen, und wobei das Überprüfen ein Feststellen aufweist, ob sich die Nahinfrarot-Signatur in einem Satz von gültigen Signaturen befindet.
  9. Auf einem Computer implementiertes Verfahren nach einem der vorherigen Ansprüche, wobei das Erzeugen ein Einfügen einer verschlüsselten Signatur in den Informationssatz aufweist, und wobei die verschlüsselte Signatur die validierten Spektralsignaturdaten und ein Produktkennzeichen verwendet, das dem Material zugehörig ist.
  10. System zum Überwachen der Integrität einer Lieferkette, wobei das Verfahren aufweist: einen Speicher, der durch einen Computer ausführbare Komponenten speichert; und einen Prozessor, der durch einen Computer ausführbare Komponenten ausführt, die im Speicher gespeichert sind, wobei die durch einen Computer ausführbaren Komponenten aufweisen: eine Validierungskomponente, die Spektralsignaturdaten validiert, die einem Material zugehörig sind, was zu validierten Spektralsignaturdaten führt; und eine Mining-Komponente, die ein Erzeugen eines Informationssatzes ermöglicht, der einer Transaktion des Materials in einer dem Material zugehörigen Blockchain entspricht, wobei sich der Informationssatz auf die validierten Spektralsignaturdaten bezieht.
  11. System nach Anspruch 10, wobei die durch einen Computer ausführbaren Komponenten weiterhin aufweisen: eine Komponente zur Prüfung auf Berechtigung, die eine Erstteilnehmereinheit auf Berechtigung prüft, die einem ersten Teilnehmer an der Transaktion zugehörig ist, sowie eine Zweitteilnehmereinheit, die einem zweiten Teilnehmer an der Transaktion zugehörig ist, wobei die Mining-Komponente eine erste Identität des ersten Teilnehmers enthält, die von der Erstteilnehmereinheit angegeben wird, sowie eine zweite Identität des zweiten Teilnehmers, die von der Zweitteilnehmereinheit im Informationssatz angegeben wird.
  12. System nach Anspruch 11, wobei die validierten Spektralsignaturdaten eine erste Spektralsignatur für das Material aufweisen, die von der Erstteilnehmereinheit gemessen wird, sowie eine zweite Spektralsignatur für das Material, die von der Zweitteilnehmereinheit gemessen wird.
  13. System nach einem der Ansprüche 10 bis 12, wobei die Spektralsignaturdaten, die dem Material zugehörig sind, einen Hash einer Spektralsignatur für das Material aufweisen.
  14. System nach einem der Ansprüche 10 bis 13, wobei die Spektralsignaturdaten eine Nahinfrarot-Signatur für das Material aufweisen, und wobei das Überprüfen ein Feststellen aufweist, ob sich die Nahinfrarot-Signatur in einem Satz von gültigen Signaturen befindet.
  15. System nach einem der Ansprüche 10 bis 14, wobei die Mining-Komponente eine verschlüsselten Signatur in den Informationssatz einfügt, und wobei die verschlüsselte Signatur die validierten Spektralsignaturdaten und ein Produktkennzeichen verwendet, das dem Material zugehörig ist.
  16. System nach den Ansprüchen 10 bis 15, wobei die Mining-Komponente die validierten Spektralsignaturdaten einer entfernt angeordneten Datenverarbeitungseinheit bereitstellt, und wobei die entfernt angeordnete Datenverarbeitungseinheit den Informationssatz erzeugt.
  17. Computerprogrammprodukt zum Überwachen der Integrität einer Lieferkette, wobei das Computerprogrammprodukt aufweist: ein durch einen Computer lesbares Speichermedium, das von einer Verarbeitungsschaltung lesbar ist und Anweisungen speichert, die die Verarbeitungsschaltung ausführt, um ein Verfahren nach einem der Ansprüche 1 bis 9 auszuführen.
  18. Computerprogramm, das auf einem durch Computer lesbaren Medium gespeichert ist und in den internen Speicher eines digitalen Computers ladbar ist, wobei das Computerprogramm Software-Codeteile aufweist, wenn das Programm auf einem Computer ausgeführt wird, um das Verfahren nach einem der Ansprüche 1 bis 9 durchzuführen.
DE112018000266.7T 2017-03-23 2018-03-22 Blockchain-Ledger mit Spektralsignaturen von Materialien für die Integritätsverwaltung einer Lieferkette Pending DE112018000266T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15/467,725 US10467586B2 (en) 2017-03-23 2017-03-23 Blockchain ledgers of material spectral signatures for supply chain integrity management
US15/467,725 2017-03-23
US15/837,763 2017-12-11
US15/837,763 US10685323B2 (en) 2017-03-23 2017-12-11 Blockchain ledgers of material spectral signatures for supply chain integrity management
PCT/IB2018/051920 WO2018172966A1 (en) 2017-03-23 2018-03-22 Blockchain ledgers of material spectral signatures for supply chain integrity management

Publications (1)

Publication Number Publication Date
DE112018000266T5 true DE112018000266T5 (de) 2019-09-12

Family

ID=63581189

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018000266.7T Pending DE112018000266T5 (de) 2017-03-23 2018-03-22 Blockchain-Ledger mit Spektralsignaturen von Materialien für die Integritätsverwaltung einer Lieferkette

Country Status (6)

Country Link
US (3) US10467586B2 (de)
JP (1) JP7011374B2 (de)
CN (1) CN110300974B (de)
DE (1) DE112018000266T5 (de)
GB (1) GB2575207A (de)
WO (1) WO2018172966A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021125028A1 (de) 2021-09-28 2023-03-30 Bayerische Motoren Werke Aktiengesellschaft Nutzung von Ressourcen eines Kraftfahrzeugs

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US10963889B2 (en) * 2017-03-16 2021-03-30 Sap Se Cross-system object tracking platform
US10484341B1 (en) * 2017-04-27 2019-11-19 EMC IP Holding Company LLC Distributed ledger for multi-cloud operational state
EP4296926A3 (de) * 2017-05-23 2024-01-24 Materialytics, LLC Verteilter ledger für physisches material
GB201711867D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer-implemented system and method
US20190108482A1 (en) * 2017-10-06 2019-04-11 Sap Se Enablement of procurement processes with asset traceability using blockchain technology
CN107894408B (zh) * 2017-11-24 2021-04-13 中国农业科学院油料作物研究所 一种基于近红外光谱仪的食用油多元掺伪鉴别方法
EP3574320A4 (de) * 2018-02-07 2020-10-28 Safetraces, Inc. Quellen- und hygieneprüfung für lebensmittel und empfindliche anwendungen
WO2019173700A2 (en) * 2018-03-08 2019-09-12 Borsetta, Inc. Decentralized title transfer and validation of assets
US10747201B2 (en) 2018-05-02 2020-08-18 Rockwell Automation Technologies, Inc. Subscription-based services using industrial blockchains
WO2019246399A1 (en) * 2018-06-20 2019-12-26 Google Llc Digital ledger for unique item ids with ownership
US10826682B2 (en) * 2018-07-03 2020-11-03 Servicenow, Inc. Multi-instance architecture supporting trusted blockchain-based network
US11824882B2 (en) * 2018-08-13 2023-11-21 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11695783B2 (en) * 2018-08-13 2023-07-04 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
CN109598518A (zh) * 2018-09-30 2019-04-09 阿里巴巴集团控股有限公司 基于区块链的防伪方法及装置、电子设备
CN109409878B (zh) * 2018-10-11 2021-09-14 上海保险交易所股份有限公司 经由双层联盟链进行交易的方法
US20200137583A1 (en) * 2018-10-24 2020-04-30 Motorola Solutions, Inc. Distributed radio frequency spectrum sharing coordination system
US11488727B2 (en) * 2018-10-30 2022-11-01 LogicMatter, Inc. Immutable system of records for IoT/control systems for compliance
WO2020097432A1 (en) * 2018-11-09 2020-05-14 Avery Dennison Retail Information Services, Llc Fork chain product label and method of use
FI3890367T3 (fi) * 2018-12-20 2023-07-18 Merck Patent Gmbh Menetelmiä ja järjestelmiä esineen todennuksen valmisteluun ja suorittamiseen
US11282023B2 (en) * 2019-01-03 2022-03-22 International Business Machines Corporation Quality score for a food supply chain
EP3683713B1 (de) * 2019-01-16 2020-12-30 Siemens Aktiengesellschaft Verfahren, vorrichtungen und system zum sicherheitsgeschützten bereitstellen von datensätzen
FR3091942B1 (fr) * 2019-01-22 2021-06-04 Soletanche Freyssinet traçabilité des déchets nucléaires par la technologie blockchain.
EP3607515A4 (de) * 2019-03-04 2020-06-24 Alibaba Group Holding Limited Verfahren und vorrichtungen zur bereitstellung von transaktionsdaten an ein blockchain-system zur verarbeitung
US20220171951A1 (en) * 2019-03-25 2022-06-02 Avery Dennison Retail Information Services, Llc Product labels, trust identifier systems containing the same, and methods of use thereof
WO2020230922A1 (ko) * 2019-05-14 2020-11-19 현티모시 업체의 맛 비교를 통한 식품 취향 서비스 제공 방법
JP6861327B1 (ja) * 2019-07-02 2021-04-21 長瀬産業株式会社 管理装置、管理システム、管理方法、管理プログラムおよび記録媒体
US11836656B2 (en) * 2019-09-06 2023-12-05 International Business Machines Corporation Cognitive enabled blockchain based resource prediction
CN110611912B (zh) * 2019-10-18 2022-05-20 中国联合网络通信集团有限公司 基于区块链的频谱分享方法、装置及系统
WO2021095795A1 (ja) * 2019-11-12 2021-05-20 株式会社Miare 情報処理装置
US11770257B1 (en) * 2020-02-07 2023-09-26 Research Blocks Technologies, Inc. Blockchain incorporated system for verifying ingredients in agricultural products and byproducts
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
US11188969B2 (en) 2020-04-23 2021-11-30 International Business Machines Corporation Data-analysis-based validation of product review data and linking to supply chain record data
NL2026608B1 (en) * 2020-10-02 2022-06-03 Stichting Wageningen Res Product validation system
CN112881307A (zh) * 2021-01-18 2021-06-01 京东数科海益信息科技有限公司 钻石鉴别方法、装置、设备及存储介质
US11763248B2 (en) 2021-05-05 2023-09-19 Bank Of America Corporation Distributed ledger platform for improved return logistics
CN114362958B (zh) * 2021-12-28 2023-12-01 湖北工业大学 一种基于区块链的智能家居数据安全存储审计方法及系统
US11818207B1 (en) * 2022-07-08 2023-11-14 T-Mobile Innovations Llc Methods and systems for ledger based content delivery using a mobile edge computing (MEC) server
US11792259B1 (en) 2022-09-28 2023-10-17 T-Mobile Innovations Llc Methods and systems for distributing rendering across devices in a customer premise
US11741428B1 (en) * 2022-12-23 2023-08-29 Kepler Computing Inc. Iterative monetization of process development of non-linear polar material and devices

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761319B2 (en) 2001-06-08 2010-07-20 Click Acqusitions, Inc. Supply chain management
US20060100920A1 (en) 2002-07-30 2006-05-11 Pretorius Albertus J System and method to provide supply chain integrity
WO2004072868A1 (en) * 2003-02-10 2004-08-26 Verication, L.L.C. Database and method of use for authenticity verification of pharmaceuticals
US20060283931A1 (en) * 2003-09-22 2006-12-21 University Of Maryland, Baltimore Product authentication
US8417540B2 (en) * 2005-01-19 2013-04-09 Optopo Inc. Spectral signature extraction for drug verification and identification
EP1710764A1 (de) * 2005-04-07 2006-10-11 Sap Ag Authentifizierung von Produkten mit Identifikationsetiketten
US20080285847A1 (en) * 2007-05-15 2008-11-20 Panwar Davender K Dynamo color coding system to validate, authenticate goods and services
US7938331B2 (en) * 2007-06-29 2011-05-10 Symbol Technologies, Inc. Method and system for anti-counterfeit barcode label
EP2166493A1 (de) 2008-09-12 2010-03-24 BRITISH TELECOMMUNICATIONS public limited company Steuerung von Versorgungsnetzwerken und Elementüberprüfung
WO2015008102A1 (en) 2013-07-19 2015-01-22 Niss Group Sa System and method for indentifying and authenticating a tag
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
US9851249B2 (en) * 2015-02-23 2017-12-26 Micron Optics, Inc. Method for enabling system operation based on a spectral fingerprint
US9436923B1 (en) * 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
RU2673842C1 (ru) * 2015-03-20 2018-11-30 Ривец Корп. Автоматическая аттестация сохранности устройства с применением цепочки блоков
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
PL3295166T3 (pl) 2015-05-13 2023-02-20 Foss Analytical A/S Sposób określania wskaźnika pełnowartościowości
US20160371704A1 (en) * 2015-06-18 2016-12-22 Kuantag Nanoteknolojiler Gelistirme Ve Uretim A.S. Integrated fuel tracking system
US10254215B2 (en) * 2016-04-07 2019-04-09 Verifood, Ltd. Spectrometry system applications
CN106330452B (zh) 2016-08-13 2020-02-18 广东中云智安科技有限公司 一种用于区块链的安全网络附加装置及方法
CN106452785B (zh) 2016-09-29 2019-05-17 财付通支付科技有限公司 区块链网络、分支节点及区块链网络应用方法
CN106226286B (zh) * 2016-10-08 2019-04-05 江南大学 一种基于拉曼光谱快速检测食用油脂氧化进程的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021125028A1 (de) 2021-09-28 2023-03-30 Bayerische Motoren Werke Aktiengesellschaft Nutzung von Ressourcen eines Kraftfahrzeugs

Also Published As

Publication number Publication date
JP2020516114A (ja) 2020-05-28
US20180276600A1 (en) 2018-09-27
US10685323B2 (en) 2020-06-16
WO2018172966A1 (en) 2018-09-27
JP7011374B2 (ja) 2022-01-26
US20200051008A1 (en) 2020-02-13
GB201914599D0 (en) 2019-11-20
GB2575207A (en) 2020-01-01
CN110300974B (zh) 2023-05-16
US11195145B2 (en) 2021-12-07
US20180276597A1 (en) 2018-09-27
CN110300974A (zh) 2019-10-01
US10467586B2 (en) 2019-11-05

Similar Documents

Publication Publication Date Title
DE112018000266T5 (de) Blockchain-Ledger mit Spektralsignaturen von Materialien für die Integritätsverwaltung einer Lieferkette
DE112021004908T5 (de) Computerbasierte systeme, rechenkomponenten und rechenobjekte, die eingerichtet sind, dynamische ausreisser-verzerrungs-verringerung bei maschinenlernmodellen zu implementieren
Bodo et al. Tackling the algorithmic control crisis-the technical, legal, and ethical challenges of research into algorithmic agents
DE112017007510T5 (de) Blockchain für offene wissenschaftliche forschung
US20240161526A1 (en) Systems and methods for identifying and authenticating artistic works
DE102019122933A1 (de) Blockchain-basierter austausch digitaler daten
DE112015002433T5 (de) Systeme und Techniken zur prädikativen Datenanalytik
Randall Henning et al. Hierarchy and differentiation in international regime complexes: A theoretical framework for comparative research
EP3683713B1 (de) Verfahren, vorrichtungen und system zum sicherheitsgeschützten bereitstellen von datensätzen
Gofman et al. Isomorphic permuted experimental designs and their application in conjoint analysis
DE102016102295A1 (de) Sicherer Authentifizierungsmechanismus mittels Quick-Response-Codes
DE102021124264A1 (de) Erzeugung von synthetischen Systemfehlern
DE112021001766T5 (de) Inhaltskontrolle durch datenaggregationsdienste dritter
DE112010004258T5 (de) Anwenden Relativer Gewichtungsschemata auf Daten zur Online-Nutzung
Demo B2C market: development of a CRM scale
Cosby et al. Public support for Hispanic deportation in the United States: the effects of ethnic prejudice and perceptions of economic competition in a period of economic distress
Menou Morpho-photometric redshifts
Hasan et al. Understanding data products: Motivations, definition, and categories
DE112018005424T5 (de) Automatisches Verbinden von externen Daten mit einem Geschäftsanalyseprozess
Lin Quantifying and presenting overall evidence in network meta‐analysis
DE102017008914A1 (de) Kombinierte Interaktionsüberwachung für Medieninhaltgruppen auf soziale Medien-Diensten
Berghoff et al. Towards auditable ai systems
Cui et al. Rebuilding the food supply chain by introducing a decentralized credit mechanism
Ferrari et al. Observe, inspect, modify: Three conditions for generative AI governance
WO2021104995A1 (de) Verfahren und system zur prozessnachverfolgung und/oder prozessüberprüfung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication