ES2956770T3 - Sistema de información para la verificación de artículos - Google Patents

Sistema de información para la verificación de artículos Download PDF

Info

Publication number
ES2956770T3
ES2956770T3 ES17772867T ES17772867T ES2956770T3 ES 2956770 T3 ES2956770 T3 ES 2956770T3 ES 17772867 T ES17772867 T ES 17772867T ES 17772867 T ES17772867 T ES 17772867T ES 2956770 T3 ES2956770 T3 ES 2956770T3
Authority
ES
Spain
Prior art keywords
item
identifier
custody
chain
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17772867T
Other languages
English (en)
Inventor
Mark Toohey
Alex Taylor
Jason Williams
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aglive Int Pty Ltd
Original Assignee
Aglive Int Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2016901208A external-priority patent/AU2016901208A0/en
Application filed by Aglive Int Pty Ltd filed Critical Aglive Int Pty Ltd
Application granted granted Critical
Publication of ES2956770T3 publication Critical patent/ES2956770T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/35Services specially adapted for particular environments, situations or purposes for the management of goods or merchandise

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Un método para registrar una cadena de custodia e identificar anomalías en la cadena; comprendiendo dicho método definir o identificar un primer elemento y asignarle un primer identificador de elemento; asociar físicamente el identificador del primer elemento con el primer elemento; definir o identificar al menos un segundo elemento y asignarle un segundo identificador de elemento; asociar físicamente el identificador del segundo elemento con el segundo elemento; agregar físicamente al menos el primer elemento y el segundo elemento como un elemento agregado y asignarle un identificador de elemento agregado; definir un registro de elementos agregados que incluye el identificador de elementos agregados y el al menos primer identificador de elementos y el al menos segundo identificador de elementos; registrar los identificadores como registros en una base de datos. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Sistema de información para la verificación de artículos
CAMPO TÉCNICO
La presente invención se refiere a un sistema de información para la verificación de artículos. El sistema es aplicable a artículos individuales y también a artículos agrupados.
Algunas realizaciones de la presente invención hacen uso de un libro mayor distribuido para verificar la procedencia y la autenticidad de un artículo ("sistema"). Describe cómo la custodia de un artículo en particular puede pasar entre cualquier número de custodios antes de llegar a un cliente potencial. El sistema permite que el cliente verifique la autenticidad del artículo y compruebe su procedencia accediendo a un libro mayor distribuido.
ANTECEDENTES
El rastreo de artículos en existencias se ha usado para los propósitos de gestión de inventario y para informar a cualquier persona más abajo en la cadena de suministro dónde se encuentra su pedido en la cadena de suministro y, por lo tanto, proporcionar una estimación de la llegada. El rastreo de las existencias también se ha usado para identificar la ubicación final de artículos específicos en caso de que sea necesario retirarlos.
Es común atribuir mecánicamente una etiqueta que contiene una ID única a un artículo de existencias. Las etiquetas de identificación por radiofrecuencia (RFID) son uno de tales métodos que permite escanear fácilmente la etiqueta de modo que la información pueda leerse desde la etiqueta y enviarse directamente a una base de datos u otro sistema de gestión. Existen sistemas que pueden registrar la ubicación de un artículo en existencias cada vez que se escanea y, por lo tanto, realizar un rastreo de su ubicación física a medida que se mueve a través de la cadena de suministro (US 6901304B2). Este sistema se ha ampliado para usar un mundo virtual para ilustrar la ubicación de las existencias e incluso relacionar la velocidad de viaje con eventos externos, tales como retardos en el tráfico (US7969306B2). La limitación de ambos de estos sistemas es que únicamente rastrean una única etiqueta, por lo que en cada nueva ubicación es necesario escanear la etiqueta, lo que puede implicar desempaquetar para acceder a la etiqueta. Por lo tanto, debe decidirse si etiquetar cada artículo individual de las existencias o el contenedor que contiene múltiples artículos de las existencias.
Para superar el problema de necesitar escanear cada etiqueta en cada nueva ubicación, el uso de ID de agrupación permite que cada ID de etiqueta se vincule en el sistema informático a una ID de agrupación de los medios de retención específicos, por ejemplo, un palé en el que se ha empaquetado un artículo de existencias particular (US6496806B1). Como resultado, la ubicación de un artículo de existencias particular puede rastrearse por la agrupación en la que se ha empaquetado. Por lo tanto, en cada nueva ubicación puede escanearse el exterior de los medios de contención en lugar de necesitar que desempaquetar los medios de contención.
Es un objeto de la presente invención aplicar esta tecnología a la verificación de artículos en una cadena de suministro a nivel granular.
En el documento US 2006/106718 A1 se divulga un sistema que inhibe la distribución de productos falsificados mediante una cadena de custodia certificada en forma de documentos electrónicos transferibles que proporcionan un registro verificable de cadena de custodia para el manejo de artículos.
El documento WO 2014/098610 A1 introduce una codificación jerárquica para tener una codificación eficiente en caso de reempaquetamiento. En el documento US 2011/169602 se usa un código de etiqueta de seguridad asociado al código de identidad del artículo, que se cambia después de la comprobación por las entidades logísticas.
Es un objeto adicional o alternativo ayudar en la verificación de la identidad o el origen de los componentes, ya sea individualmente o en grupos.
SUMARIO DE LA INVENCIÓN
En una forma amplia de la invención, se proporciona un método para registrar una cadena de custodia e identificar anomalías en la cadena; comprendiendo dicho método
definir o identificar un primer elemento y asignarle un primer identificador de elemento;
asociar el primer identificador de elemento físicamente con el primer elemento;
definir o identificar al menos un segundo elemento y asignarle un segundo identificador de elemento; asociar el segundo identificador de elemento físicamente con el segundo elemento;
agregar el al menos el primer elemento y el segundo elemento físicamente como un elemento agregado y asignarle un identificador de elemento agregado;
definir un registro de elemento agregado que incluye el identificador de elemento agregado y el al menos primer identificador de elemento y el al menos segundo identificador de elemento;
registrar los identificadores como registros en una base de datos.
Preferentemente, el método incluye además asociar un subelemento con cada identificador de elemento; conteniendo el subelemento datos relacionados con el identificador de elemento y su paso a lo largo de la cadena.
Preferentemente, la base de datos tiene la forma de una estructura de cadena de bloques.
Preferentemente, la base de datos tiene la forma de una estructura de base de datos distribuida.
Preferentemente, el subelemento contiene datos de personalización.
Preferentemente, los datos de personalización incluyen un identificador de custodio único para cada custodio de la cadena.
Preferentemente, el método comprende múltiples etapas de agregación sucesivas, seguidas de múltiples etapas de desagregación,
Preferentemente, el método comprende múltiples etapas de agregación sucesivas, que definen múltiples registros de agregación sucesivos, seguidas de múltiples etapas de desagregación, realizadas con referencia a los registros de agregación.
Preferentemente, las etapas en la cadena incluyen gastar, asignar, realizar transacciones.
Preferentemente, el método incluye además la etapa de leer y comunicar los identificadores a la base de datos cada vez que ocurre un evento en la cadena de custodia, preferentemente el método incluye además la etapa de modificar el subelemento en el momento de cada evento.
Preferentemente, el método incluye además la etapa de modificación que tiene lugar durante una etapa de gasto.
Preferentemente, el método incluye además una etapa de verificación que implica comprobar que cada identificador se identifique únicamente una vez en cada etapa/evento de la cadena.
Preferentemente, el método incluye además la etapa de generar una condición de alarma si el identificador se identifica más de una vez o si no existe un identificador en la base de datos.
En una forma preferida, se excluye una condición de alarma si los datos del subelemento se cambian como parte de un evento.
En una forma preferida, el subelemento incluye la dirección de un titular
En una forma preferida, el subelemento incluye reglas creadas por el originador.
Preferentemente, el subelemento incluye reglas creadas por el originador.
En una forma amplia adicional de la invención, se proporciona un método de verificación de un aspecto de un artículo; comprendiendo dicho método atribuir un identificador único al artículo con respecto a ese aspecto; almacenar el identificador único en una tabla referenciada contra el artículo en un servidor; provocar la transmisión del artículo desde una primera ubicación a una segunda ubicación; acceder un usuario por referencia al artículo mismo al identificador único adscrito al artículo; provocar una comparación del identificador único obtenido de esta manera con el identificador único almacenado en el servidor referenciado contra el artículo por lo que se verifica el aspecto del artículo si el identificador único obtenido de esta manera coincide con el identificador único almacenado en el servidor referenciado contra el artículo.
Preferentemente, el aspecto comprende el origen del artículo.
Preferentemente, el aspecto comprende el patrocinio o la aprobación del artículo.
Preferentemente, el aspecto comprende el originador del artículo.
Preferentemente, la tabla se mantiene en una estructura de cadena de bloques mantenida y es accesible a través de una multiplicidad de servidores.
En una forma más amplia adicional de la invención, se proporciona un programa informático que comprende al menos una instrucción para controlar un sistema informático para implementar el método descrito anteriormente.
Un medio legible por ordenador que almacena un programa informático como se ha descrito anteriormente.
Una señal de comunicaciones transmitida por un sistema electrónico que implementa el método descrito anteriormente. En una forma amplia adicional más de la invención, se proporciona un sistema de verificación de un aspecto de un artículo; comprendiendo dicho sistema un procesador que adscribe un identificador único al artículo con respecto a ese aspecto; almacenando el procesador el identificador único en una tabla en memoria referenciada contra el artículo en un servidor; provocar la transmisión del artículo desde una primera ubicación a una segunda ubicación mediante el uso de un sistema de comunicaciones; acceder un usuario mediante el uso de un dispositivo digital y por referencia al artículo mismo al identificador único adscrito al artículo; provocar el dispositivo digital y el procesador una comparación del identificador único obtenido de esta manera con el identificador único almacenado en el servidor referenciado contra el artículo por lo que se verifica el aspecto del artículo si el identificador único obtenido de esta manera coincide con el identificador único almacenado en el servidor referenciado contra el artículo.
Preferentemente, el aspecto comprende el origen del artículo.
Preferentemente, el aspecto comprende el patrocinio o la aprobación del artículo.
Preferentemente, el aspecto comprende el origen del artículo.
Preferentemente, el aspecto comprende el patrocinio o la aprobación del artículo.
Preferentemente, el aspecto comprende el originador del artículo.
Preferentemente, la tabla se mantiene en una estructura de cadena de bloques mantenida y es accesible a través de una multiplicidad de servidores.
Preferentemente, la tabla se mantiene en una estructura de cadena de bloques mantenida y es accesible a través de una multiplicidad de servidores.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La figura 1A ilustra en forma de diagrama de bloques las etapas de empaquetado de acuerdo con las realizaciones de la invención,
La figura 1B ilustra un proceso de extremo a extremo de acuerdo con las realizaciones de la invención desde las etapas de empaquetado a través de las etapas de transferencia hasta las etapas de desempaquetado.
La figura 1C ilustra en detalle la aplicación de identificadores de elementos y subelementos durante las etapas de empaquetado del proceso de la figura 1B,
La figura 2 ilustra un ejemplo de un proceso de desempaquetado y verificación
La figura 3 ilustra una etapa de escaneo utilizando un dispositivo digital
La figura 4 ilustra un proceso de condición de empaquetado
La figura 5 ilustra un proceso de informe de ubicación y
La figura 6 ilustra una identificación de una anomalía en forma de un proceso de artículo no autorizado.
La figura 7 ilustra un ejemplo adicional del sistema aplicado a nivel granular para el control de artículos individuales.
La figura 8 ilustra una realización adicional del sistema aplicado a nivel granular y que incorpora una función de tiempo de espera.
La figura 9 ilustra una realización de ejemplo adicional del sistema de la presente invención
La figura 10 ilustra una realización de ejemplo adicional más del sistema de la presente invención aplicado en el contexto de la retención selectiva de datos y la disponibilidad selectiva de datos.
La figura 11 es un diagrama de una estructura de datos de cadena de bloques de ejemplo
La figura 12 ilustra el uso esquemático de la estructura de datos de cadena de bloques de la figura 11.
DESCRIPCIÓN DETALLADA DE REALIZACIONES PREFERIDAS
Las realizaciones de la presente invención se refieren a un sistema y un método asociado para usar el sistema, para rastrear los artículos en existencias y registrar los detalles del empaquetado y desempaquetado de los artículos en una cadena de suministro.
En formas preferidas, las realizaciones del sistema pueden permitir que múltiples niveles de empaquetado asignen etiquetas a cada nuevo nivel de empaquetado. Por ejemplo, el artículo en existencias es un único paquete con una ID de etiqueta, a continuación, se empaqueta en una caja de cartón a la que se proporciona una ID de caja de cartón, los palés se empaquetan en un palé al que se proporciona una ID de palé y los palés se empaquetan en un contenedor al que se proporciona una ID de contenedor. Para mover existencias en forma empaquetada o sin empaquetar, es necesario asignar un custodio. La cadena de custodia se inicia cuando el fabricante entrega la custodia al primer custodio que, a su vez, pasa la custodia a lo largo de la cadena de suministro. Los custodios pueden ser agentes de carga, ferroviarios, camioneros, portuarios, terminales de contenedores y operadores de almacenes u otros miembros aliados de la cadena de suministro que mueven mercancías a lo largo de la cadena desde la fábrica hasta el estante de la tienda. Las existencias se transportan y pasan a lo largo de la cadena de suministro hasta que finalmente llegan al propietario de la tienda, quien las desempaqueta por completo y las muestra.
Para registrar el movimiento de las existencias, es necesario tener una base de datos de todos los artículos de existencias, la forma en que se empaquetan y su transporte. Esta base de datos necesita ser compartida por todos los usuarios y cada usuario está permitido a actualizar la base de datos de acuerdo con su posición. En una forma, la base de datos puede implementarse mediante una estructura de cadena de bloques como un sistema de base de datos distribuido previsto a mantener un registro completo y estar seguro contra alteraciones.
Para registrar el empaquetado y a continuación el desempaquetado de los artículos en existencias, así como la transferencia de artículos empaquetados a un nuevo custodio, el presente sistema trata cada acción como una transacción y la registra en una base de datos que sigue una estructura de cadena de bloques. Cada acción es una transacción registrada permanentemente. Cada usuario, ya sea el fabricante, un participante de la cadena de suministro, un mayorista o una tienda, puede mantener (pero no es obligatorio) una copia de la base de datos siguiendo la característica de libro mayor distribuido de la cadena de bloques. La razón para usar un libro mayor distribuido cuando se realiza el rastreo de artículos en existencias es permitir una validación de la ruta que ha seguido cualquier artículo particular y minimizar el riesgo de manipulación (o identificarlo con un registro defectuoso) en cualquier parte a lo largo de la cadena. Cualquier alteración de la cadena de bloques dará como resultado un mensaje de error y las existencias afectadas por la alteración identificada pueden retirarse de circulación para su inspección.
Mantener un registro completo del movimiento de cualquier artículo de existencias usando la estructura de la cadena de bloques, un cliente puede rastrear hacia atrás el movimiento de cualquier artículo de existencias y, por lo tanto, tener la confianza de que los artículos no originales no se venden ni revenden.
Con referencia a las figuras 1A, 1B, 1C, el sistema 10 puede operar conceptualmente de la siguiente manera:
Con referencia a la figura 1B en una forma, el sistema 10 implica, en términos generales, una etapa 11 de "empaquetado", una etapa 12 de transferencia y una etapa 13 de desempaquetado.
Los datos pertinentes 14 se registran y se referencian contra la base de datos 15.
Los datos pertinentes 14 son reconocidos e interrogados por dispositivos digitales durante las diversas etapas. En una forma, los dispositivos digitales toman la forma de teléfonos inteligentes o tabletas16.
La figura 1C ilustra en detalle un ejemplo de una etapa 11 de empaquetado.
En este caso, un elemento 17 tendrá asociado físicamente un identificador de elemento 18. El identificador de elemento 18 se colocará en un registro 19 que también incluye datos asociados 20. Los datos asociados pueden relacionarse con la naturaleza del empaquetado del elemento y, en etapas posteriores en la cadena de suministro, pueden relacionarse con eventos que ocurren durante el transporte del elemento 17, ya sea individualmente o como parte de un componente del paquete.
A ese respecto, con referencia a la figura 1B, los elementos 18 se pueden encapsular en una caja de cartón que a su vez se puede encapsular en una caja de cartón que a su vez se puede encapsular en un contenedor para su transporte.
El contenedor puede transportarse implicando diversos eventos incluyendo la inspección por parte de aduanas y similares antes de que eventualmente experimente una etapa 13 de desempaquetado en donde ocurre un proceso inverso al ilustrado en la figura 1B.
En etapas a lo largo del camino, un dispositivo digital 16 puede interrogar al identificador de elemento que está asociado físicamente con el elemento y a continuación compararlo contra registros de datos en la base de datos 15.
A los efectos de esta patente, cuando nos referimos a la cadena de bloques, nos referiremos a cualquier estructura de datos en forma de libro mayor distribuido (ya sea que se implemente y opere un libro mayor centralizado, descentralizado o híbrido), incluyendo cualquier adaptación o derivación de un concepto de este tipo. Como ejemplo de la flexibilidad de esta definición, una cadena de bloques puede implicar una cadena de bloques privada combinada con un libro mayor público.
Se puede probar la autenticidad y el origen de un artículo individual, ya sea cada uno de ellos un artículo discreto, un objeto o un producto ("artículo"), cuando la información de verificación ("ID de artículo") se muestra o se hace legible o detectable, dentro, sobre o alrededor del objeto. A continuación, se lee, comprueba, compara o interroga de otra manera ("comprueba") la ID de elemento del elemento pertinente contra los datos almacenados en la cadena de bloques.
La ID del artículo puede tener la forma de una señal química, un chip embebido, un código de barras, un código QR, una señal o cualquier otro medio ("código") que permitirá extraer, leer, detectar o comprobar la información de verificación por cualquier otro medio.
A través de todo este documento, nos referiremos genéricamente a la colocación del código en, sobre o alrededor de un artículo como un proceso en el que se adjuntaría un marcador de la ID de artículo individual al artículo pertinente.
Cuando se comprueba el artículo, el código se comprobará y verificará a través del uso de una aplicación que se puede mostrar o implementar en cualquier dispositivo adecuado ("aplicación"). La aplicación reconocerá diversas funciones para las que un usuario puede desear que se compruebe el código.
El originador (definido a continuación) tendrá la opción de agrupar el artículo con otros artículos similares (teniendo cada uno de los cuales su propia ID de artículo respectiva). Igualmente, el originador puede optar por distribuir un artículo en un formato no agrupado. En ese caso, el sistema se adaptaría para seguir proporcionando verificación en relación con el artículo en solitario.
Algunos ejemplos de esas funciones serían:
Originador: la persona o entidad que tiene la autoridad que proporciona la ID del artículo y coloca esa ID del artículo en la cadena de bloques.
Custodio: la persona o entidad que recibe la custodia de un artículo cuando el originador transfiere la custodia del artículo a través de la cadena de bloques al custodio. Un custodio usará la aplicación para interactuar con la cadena de bloques para aceptar o transferir la custodia de un artículo. Un custodio puede transferir, en cualquier momento, a su vez, la custodia de un objeto a otro custodio que hereda el mismo derecho de transferir la custodia del objeto a otro custodio.
Monitor: en cualquier punto en el tiempo, la cadena de bloques se puede comprobar para determinar el estado de custodia actual del artículo. Un monitor puede ser cualquier persona interesada en la custodia del artículo, tal como un transportista, agente marítimo, tripulación del barco, autoridad portuaria, oficial de aduanas, personal de almacén, etc.
Vendedor: el vendedor usará la aplicación para interactuar con y comprobar datos en la cadena de bloques. El vendedor también tiene los derechos y el poder de transferir la custodia de un artículo a otro custodio. Se reconoce que la propiedad no puede cambiar cuando el artículo se transfiere de un custodio a otro. En ciertas circunstancias, el acto de venta es similar a la transferencia de custodia a cambio de un pago. El vendedor informará a la cadena de bloques que la custodia (o propiedad) del artículo se transfiere al nuevo custodio. Si la persona que recibe la custodia del artículo es un nuevo custodio o un comprador, no importa a los propósitos del sistema - a menos que el comprador sea un consumidor ("consumidor"). Si el comprador es un consumidor, tendrá lugar un nivel más detallado de interacción con la aplicación y la cadena de bloques. La distinción de cómo un consumidor interactúa con la aplicación se explicará con más detalle más adelante en este documento. Cuando tenga lugar cualquier transferencia, asuntos tales como la agencia, los derechos de custodia, el depósito en garantía, el título y la propiedad se determinarán mediante métodos legales normales y quedarán fuera del sistema. El sistema es simplemente un medio de registro de una cadena de custodia. Ni la aplicación ni el sistema alteran los derechos legales vigentes.
Si el artículo fuera a registrarse en un registro de seguridad de propiedad personal o cualquier otro sistema de registro externo, el acto de registro puede registrarse en la cadena de bloques.
Consumidor: la cadena de bloques puede comprobarse por el consumidor usando la aplicación. El consumidor tiene los mismos derechos y facultades para aceptar la custodia de un artículo de otro custodio (que en este caso de la venta del artículo sería el vendedor). La propiedad se transferirá cuando el artículo se transfiera al comprador/consumidor de conformidad con la ley establecida de la jurisdicción aplicable.
El comprador/consumidor también disfrutará de la titularidad del artículo sujeto a cualquier derecho o limitación que pueda haber sido impuesta por el originador en el momento en que el artículo se originó y registró en la cadena de bloques.
Un ejemplo de un derecho de este tipo sería una fecha de vencimiento para el artículo. Después de una fecha determinada, puede que el artículo ya no se transfiera de manera válida y el artículo se indicará en la cadena de bloques (si se realizó una comprobación después de esa fecha) como un artículo caducado.
Auditor: un auditor o cualquier otro tercero interesado puede usar la aplicación para interrogar a la cadena de bloques para determinar el estado de un elemento dado. Estos datos incluirían cualquier información registrada en la cadena de bloques en relación con los orígenes del artículo, los límites de derechos o la cadena de custodia del artículo.
Originación de ID de artículo
El poder de originar una ID de artículo está abierto a cualquier persona que desee asumir la función de originador.
Algunos originadores pueden tener requisitos operativos más complejos en los que deseen autorizar a los miembros de su red aprobada a interactuar con un artículo o artículos interactuando directamente con el registro de datos del artículo/s colocados en la cadena de bloques.
Tales miembros de red autorizados pueden incluir, pero sin limitación: entidades de transporte, agentes marítimos, buques, operadores de almacenes, distribuidores, minoristas y autoridades públicas, tales como oficiales de aduanas y cuarentena.
El originador puede optar por establecer un registro de miembros de red aprobados. El registro puede ser una función de 'registro central' realizada por el originador o un tercero de confianza. Las claves públicas de cada miembro de la red se pueden registrar en la cadena de bloques contra la ID de artículo de cada artículo pertinente. Por supuesto, esta matriz de autorización podrá segregarse, variarse o adaptarse en la forma que prefiera el originador. Las reglas (en efecto, la autoridad delegada para tratar válidamente un artículo) pueden variar para un cierto artículo o grupo de artículos según mejor se adapte a los requisitos del originador.
Tal registro puede estar diseñado para ser una medida de protección adicional para limitar el poder de otras personas para interactuar válidamente con un artículo o, de hecho, con un envío de artículos. Restringir el acceso válido a una red preaprobada de miembros autorizados puede proteger y mantener mejor el control sobre la procedencia de un artículo. Los miembros de red estarían autorizados a interactuar con un artículo de una manera aprobada que no rompa la cadena de custodia.
Ejemplo: un ejemplo sería cuando se enviara un contenedor desde la fábrica del originador al extranjero a Australia.
El originador podrá establecer un conjunto o reglas. Esas reglas pueden tener la flexibilidad para tratar sucesos menos comunes o infrecuentes. Esa flexibilidad mantendría la cadena de custodia y la cadena de custodia no se rompería si las autoridades aduaneras o de cuarentena australianas abrieran el contenedor (un artículo) para su inspección. Las autoridades pueden incluso ejercer su discreción para abrir subartículos (tales como palés, cajas de cartón o paquetes), como se describirá en ejemplos posteriores. Las reglas pueden tener la flexibilidad para tratar tales eventos.
El poder expedido a los oficiales australianos sería usar la clave privada de la autoridad pertinente para romper un sello (lo que, de lo contrario, alteraría la cadena de custodia si un tercero no autorizado rompiera un sello).
Las autoridades también pueden tener la facultad de "volver a sellar" (para los propósitos de la cadena de custodia) un artículo. El poder/autoridad para volver a sellar un artículo puede ser un poder que el originador restringe y no concede a otros miembros de red. Igualmente, la autoridad para desempaquetar válidamente un artículo también puede estar restringida, por ejemplo, un minorista únicamente puede tener la autoridad para abrir válidamente una caja de cartón, mientras que la autoridad para abrir un contenedor o palé puede estar restringida a un distribuidor autorizado que sea un miembro de red autorizado para ejercer ese poder.
Un originador también puede subdelegar ciertos poderes, por ejemplo, un distribuidor puede estar facultado para añadir o eliminar minoristas autorizados de la red de miembros. En un caso de este tipo, el poder concedido por el originador puede limitar el poder que un distribuidor puede ejercer para relacionarse únicamente con una caja de cartón. Por lo tanto, un minorista puede abrir válidamente una caja de cartón y mostrar los artículos en el estante para su venta.
La devolución de este poder puede generar, en algunas circunstancias, beneficios de seguridad ya que el distribuidor puede autorizar a un minorista específico para que sea la única entidad válidamente autorizada para abrir una caja individual (artículo).
El conocimiento local y la interacción regular entre distribuidores y minoristas pueden significar que este nivel de control es una opción útil que el originador puede utilizar.
El proceso de envío se explicará (junto con un ejemplo de uso) con mayor detalle a continuación.
Conceptos
El sistema se puede desplegar de muchas maneras diferentes. Una forma sería recopilar los elementos en un grupo pequeño. A continuación, un número de grupos pequeños se combinarían o agruparían en un grupo más grande para facilitar el manejo o de otra manera.
A continuación, un número de grupos grandes se agruparían en un grupo incluso más grande. A continuación, un número de grupos incluso más grandes se agruparían en un grupo mucho más grande. Este proceso de agrupación puede continuar a cualquier número de niveles.
En cada nivel, el grupo individual recibiría su propia ID de artículo. Por motivos de claridad, es importante observar que se asignaría una ID de artículo discreto a cada nivel de agrupación.
Cuando la custodia de un grupo de artículos se transfiera de una parte a otra, el cedente deberá autorizar esa transferencia ejerciendo la autoridad de custodia al cesionario. Esa transferencia se realizaría a través de la cadena de bloques.
El cedente usaría la propia clave privada del cedente para informar a la cadena de bloques que una transferencia de la custodia de la ID del artículo en particular se transferiría a la clave pública del cesionario. Este proceso sería el mismo si la ID de artículo perteneciera a un artículo individual o a un nivel de agrupación dado de artículos.
Ejemplo de originación y distribución
Con referencia a la figura 1A, un fabricante farmacéutico (un originador) puede agrupar, al final de la línea de ensamblaje de fabricación de comprimidos, una cierta cantidad de comprimidos. En un ejemplo de este tipo, este agrupamiento puede ser en forma de comprimidos que se encierran en un frasco, los comprimidos se encierran en láminas de aluminio y esas láminas se colocan a continuación en un paquete. Por supuesto, el método o proceso de agrupación puede variar según se requiera.
Paquete: A los comprimidos agrupados (agrupados en un paquete para los propósitos de este ejemplo) se les asignaría a continuación una ID de artículo por el fabricante/iniciador usando la clave privada del originador en poder del fabricante. El originador adjuntará un marcador de esa ID de artículo al artículo. Los detalles de la ID del artículo se introducirían a continuación en el testigo del nuevo artículo pertinente (del paquete) en la cadena de bloques usando la aplicación. De esta forma, el artículo se crearía y el artículo se convertiría en un elemento activo o testigo en la cadena de bloques.
Caja de cartón: A continuación, el originador puede agrupar cualquier número de paquetes (llevando cada paquete su propia ID de artículo única) en una caja de cartón sellada. Una vez que se sella la caja de cartón, el originador le asignaría a la caja de cartón una ID de artículo. El originador adjuntará un marcador de esa ID de artículo al artículo. Los datos pertinentes se añadirían al testigo del nuevo artículo (caja de cartón) en la cadena de bloques usando la aplicación. Los datos almacenados en la cadena de bloques en relación con esa ID de artículo indicarían que este artículo se selló con cada uno de los artículos pertinentes (en este caso, paquetes) almacenados dentro de ese artículo (en este caso, una caja de cartón).
Palé: en la siguiente etapa del proceso de empaquetado, el originador puede agrupar un número de cajas de cartón en un palé y el palé y las cajas de cartón apiladas pueden encerrarse en plástico o asegurarse y sellarse de otra manera. Una vez que se sella el palé, el originador le asignaría al palé una ID de artículo.
El originador adjuntará un marcador de esa ID de artículo al artículo recién creado. Los datos pertinentes se añadirían al testigo del nuevo artículo (palé) en la cadena de bloques usando la aplicación. Los datos almacenados en la cadena de bloques en relación con esa ID de artículo indicarían que este artículo se selló con cada uno de los artículos pertinentes (en este caso, cajas de cartón) almacenados dentro de ese artículo (en este caso, un palé).
Contenedor: en la siguiente etapa del proceso de empaquetado, el originador puede agrupar un número de palés en un contenedor y el contenedor puede a continuación asegurarse y sellarse. Cuando se sella el contenedor, el originador asignaría a continuación al contenedor una ID de artículo. El originador adjuntará un marcador de esa ID de artículo al artículo. Los datos pertinentes se añadirían al testigo del nuevo artículo (contenedor) en la cadena de bloques usando la aplicación. Los datos almacenados en la cadena de bloques en relación con esa ID de artículo indicarían que este artículo se selló con cada uno de los artículos pertinentes (en este caso, palés) almacenados dentro de ese artículo (en este caso, un contenedor).
No hay ningún requisito para seguir ninguna metodología de empaquetamiento particular. El principio es simplemente que:
cada artículo tiene su propia ID de artículo;
el originador adjuntará un marcador de esa ID de artículo al
el testigo del nuevo artículo en la cadena de bloques tendría los datos actualizados almacenados usando la aplicación; a un grupo de artículos agrupados se le asigna su propia ID de artículo; se observaría que cada grupo agrupado contiene una agrupación del siguiente nivel más pequeño de artículos agrupados (un contenedor contendría x palés, un palé contendría x cajas de cartón, una caja contendría x paquetes) y todos esos detalles se registrarían en la cadena de bloques).
Derechos de originación
Al final del proceso de empaquetado, el originador usaría la aplicación para indicar en el testigo del artículo en la cadena de bloques (en este caso, el testigo del contenedor) que el originador originó válidamente el contenedor (incluyendo todos los artículos individuales que comprenden el contenido del contenedor).
Como se indicó anteriormente, el testigo también contendría cualquier otro derecho, límite o condición que el originador eligió atribuir a ese artículo o cualquier artículo individual (o subartículo) en la cadena de artículos. Los derechos, límites o condiciones se pueden adscribir hasta el nivel de agrupación más pequeño de artículos a los que se haya asignado una ID de artículo.
Ejemplo de cadena de custodia
Tras la finalización el proceso de empaquetado, el originador liberaría formalmente el artículo (en este caso, un contenedor) para su distribución. El originador usaría la aplicación para registrar esa liberación en la cadena de bloques.
En la práctica, la liberación tendría lugar cuando se transfiriera por primera vez la custodia del artículo. A continuación, esa transferencia se anotaría en el testigo de ese artículo en la cadena de bloques. Incluso puede ser una transferencia de la línea de ensamblaje a las instalaciones del almacén del originador para esperar el envío.
Distribución
La clave privada del originador transferiría la custodia del testigo (que es la ID del artículo) en la cadena de bloques al cesionario (en este caso, la empresa de transporte). Es un componente fundamental de este sistema que únicamente el originador puede realizar la primera transferencia de custodia al cesionario. La custodia debe ejercerla por el cedente, no puede ser retirada por el cesionario.
La empresa de transporte, a su vez, entregará el artículo a la empresa portuaria y tanto el cedente (empresa de transporte) como el cesionario (empresa portuaria) usarán la aplicación para informar y actualizar el testigo del artículo en la cadena de bloques con respecto al cambio de custodia. Los derechos y obligaciones de la custodia tendrán efecto como lo harían bajo cualquier otro proceso de transferencia de custodia.
La cadena de custodia continuará a través de cualquier número de puntos de transferencia, de la empresa portuaria al barco, del barco a la empresa portuaria en el destino del barco, de la empresa portuaria a la empresa de transporte y de la empresa de transporte al almacén del distribuidor.
En todas las etapas del proceso de la cadena de suministro, el artículo (en este caso, el contenedor) permanecerá sellado.
Cuando se rompe el sello del artículo (contenedor), la persona que rompe el sello debe usar la aplicación para actualizar el testigo del artículo en la cadena de bloques.
Inspección
Los monitores, tales como los oficiales de aduanas, tendrán derecho a inspeccionar y abrir, inspeccionar y volver a sellar válidamente cualquier contenedor (y cualquier subagrupación). Ese derecho puede concederse por el originador en el momento en que se empaquetan las mercancías o a través de cualquier actualización válida de los datos del artículo en la cadena de bloques.
El originador será informado de tales cambios (en la medida en que lo permita la ley) a través de actualizaciones en el registro del artículo en la cadena de bloques. Si el originador detecta alguna discrepancia en la cadena de custodia, a continuación, todos los artículos afectados pueden retirarse de la venta.
Desempaquetado
Con referencia a la figura 2, a continuación, puede comenzar el proceso de desempaquetado. En ese proceso, un artículo (contenedor) se anotará en la cadena de bloques como si se hubiera des-sellado y el testigo del nivel de artículo más pequeño (palé) se activaría a continuación en la cadena de bloques. En este caso, la activación significa que los artículos que se encuentran en ese nivel del proceso de empaquetado pueden a continuación activarse para transferir su custodia.
A continuación, puede ocurrir una cadena de custodia para un palé individual. Cualquier cambio en la custodia volvería a tener lugar tanto por el cesionario como por el cedente usando la aplicación para interactuar con la cadena de bloques. Puede haber cualquier número de cambios en la custodia del artículo (palé) y cada transferencia se registra en la cadena de bloques.
A continuación, se puede romper el sello del palé. Se anotará un proceso de desempaquetado similar a través de la aplicación con los testigos afectados que se actualizarán en la cadena de bloques. Esto significa que se activarían los testigos de las cajas de cartón individuales, lo que permitiría por tanto transferir la custodia de una caja de cartón individual. Puede haber cualquier número de cambios en la custodia de los artículos encerrados (cajas de cartón) y cada transferencia (de una caja de cartón) se registra en la cadena de bloques.
Una empresa de transporte puede entregar, a su vez, una caja de cartón individual a la farmacia. Tanto la empresa de transporte como la farmacia usarían a continuación la aplicación para actualizar el estado del artículo (caja de cartón) en la cadena de bloques.
Mostrar para la venta
A continuación, la farmacia usaría la aplicación para actualizar el testigo de la caja de cartón en la cadena de bloques. El acto de romper el precinto de la caja de cartón, de acuerdo con las reglas establecidas por el originador durante el proceso de empaquetado, activaría el artículo para estar válidamente listo para la venta.
Los artículos estarían listos para mostrarse en los estantes de la farmacia. La farmacia usaría la aplicación para actualizar el testigo de cada paquete de comprimidos en la cadena de bloques. Se indicaría en la cadena de bloques que cada artículo (paquete), con su propia ID de artículo, ahora estaría válidamente autorizado para la venta a un consumidor.
La farmacia colocaría y mostraría para la venta los artículos individuales (paquetes) en los estantes de la farmacia.
Protección al consumidor
Un consumidor que compra en la farmacia puede usar la aplicación para verificar la autenticidad del artículo (paquete) que la farmacia muestra para la venta.
Verificación
Con referencia a la figura 3, el consumidor usará la aplicación para leer la ID del artículo del paquete que está considerando comprar. La aplicación analizará los datos almacenados en la cadena de bloques en relación con ese artículo individual.
La consideración realizada durante el análisis incluirá, pero sin limitación, un análisis de:
si el originador es una entidad registrada con la aplicación;
si se usó la clave privada válida del originador;
si el originador ha notificado a la aplicación (a través de la cadena de bloques) que se ha producido una irregularidad en el proceso de empaquetado o envío; si el originador ha retirado el producto y el artículo ha sido retirado de la venta;
si ha habido alguna irregularidad detectada por la aplicación (a través de la comprobación de la cadena de bloques) o se ha informado por el originador o cualquier tercero durante el proceso de suministro;
si la farmacia, que es el desempaquetador base (o nivel de ventas) en la cadena de custodia, ha autorizado el producto (usando la aplicación para verificar que el producto estaba autorizado para la venta cuando se colocó en el estante de muestra de la farmacia);
Esta etapa de autorización puede requerirse o no.
si el testigo para el artículo individual se ha gastado previamente (la aplicación no permitirá el doble gasto del testigo de un artículo), por ejemplo, si el artículo se vendió a través de un dispositivo de punto de venta o cualquier otro proceso que signifique que el artículo ha alcanzado el final de la cadena de suministro para ese artículo particular.
Confirmación de verificación
Si el análisis de los datos almacenados en la cadena de bloques en relación con la ID del artículo pertinente no detecta ninguna anomalía, se informará al consumidor que no se detectó ningún defecto en el título del artículo en la cadena de bloques. Se mostrará un mensaje (o una imagen, tal como una marca de verificación) en la aplicación.
Rechazo de verificación
Si el análisis de los datos almacenados en la cadena de bloques en relación con la ID de artículo pertinente detecta una anomalía, incluyendo si el producto ha sido retirado del mercado o retirado de la venta, se mostrará un mensaje (o una imagen tal como una cruz) en la aplicación.
Punto de venta
Si se confirmó la verificación, a continuación, el consumidor llevará el artículo al mostrador para ofrecer comprar el artículo. En el mostrador, la farmacia tendrá derecho a vender/transferir el artículo al consumidor.
La farmacia/vendedor usará la aplicación para transferir/vender el artículo al consumidor.
Para vender el artículo, la farmacia en una forma preferida puede ser el titular de la clave privada correcta asociada con la cadena de custodia ya verificada para ese artículo.
Esa misma clave privada debe haberse usado para designar el producto como listo para la venta cuando el artículo se colocó en el estante de muestra. Ese proceso de visualización para la venta se activará si se usó la misma clave privada para actualizar cadena de bloques cuando se rompió el sello de la caja de cartón.
Advertencias al consumidor
Se debe informar al consumidor que únicamente compre un paquete sin abrir (como es práctica habitual).
Se debe advertir al consumidor que, si bien un paquete individual puede ser una copia, no se puede vender válidamente más de un paquete con una ID de artículo individual. El límite de vender solo un artículo falsificado es una propuesta muy poco atractiva para un falsificador. La cantidad de esfuerzo y coste que tendría que gastarse por artículo sería un fuerte desincentivo contra la copia.
Gastos dobles evitados
Se proporcionará protección adicional al consumidor, ya que la aplicación comprobará si alguna vez se vendió algún paquete de la caja de cartón respectiva en otra ubicación. Si ese es el caso, se advertirá al consumidor que la ID del artículo no ha sido verificada satisfactoriamente (si esta es una configuración o condición elegida por el originador). Informes de anomalías
Si la aplicación detecta alguna anomalía relacionada con una ID de artículo particular, la aplicación actualizará los testigos de todos los artículos en el siguiente nivel de agrupación hacia arriba (en este caso, una caja de cartón). Esa actualización marcará todos los artículos no usados en esa agrupación (caja de cartón) como sospechosos debido a una anomalía detectada. La notificación ascendente de la anomalía continuaría en cascada en la cadena de suministro de acuerdo con las reglas de notificación establecidas por el originador en el momento en que se originó el artículo pertinente.
El originador recibiría una notificación directa de la anomalía de acuerdo con la configuración de notificación establecida por el originador.
Consecuencias de la anomalía
Como medida añadida de protección al consumidor, una vez que se detecta una anomalía, todos los artículos relacionados (a nivel de caja de cartón) ya no se podrán vender más (si esa es la respuesta de anomalía seleccionada por el originador). Otra característica es que, si se informa una anomalía en un artículo, a continuación, ese informe de anomalía debería afectar a los artículos asociados en la caja de cartón, el palé o el contenedor, dependiendo de las circunstancias predominantes, por ejemplo, si usamos el concepto de semáforo: Todos los elementos tendrían 'estado verde' hasta que se detectara una anomalía en un elemento. Esa detección debería cambiar el estado de toda la caja de cartón a 'estado ámbar'. Si se detectaran anomalías adicionales a continuación, a un cierto nivel de anomalías y dependiendo del patrón de anomalías, la detección adicional debería crear advertencias para toda la caja de cartón, palé o contenedor que pueden dar como resultado que todos los artículos asociados con esa caja de cartón, palé o contenedor se marquen en rojo y se listen como artículos gastados o artículos no aptos para la venta o el suministro.
A continuación, la farmacia puede retirar la caja de cartón de la venta y devolverla al fabricante/originador para obtener un reemboIso. Esta capacidad es una característica opcional que es uno de los derechos que el originador tendrá el poder de imponer (o elegir no imponer) en el momento en que se origina el artículo.
Condicionalidad
Otra capacidad que el originador puede optar por ejercer es el poder de atribuir una condición específica a un artículo o exigir que se cumplan ciertas condiciones en relación con un artículo o grupo de artículos dado.
Tales condiciones pueden estar relacionadas con la temperatura, la ubicación o una cualquiera de las numerosas otras condiciones que el originador puede seleccionar ("condición").
Ejemplo de condición de temperatura
Este es un ejemplo que muestra cómo se puede usar el sistema para mostrar que algo no sucedió, es decir, se determina el cumplimiento de la condición (porque la condición no se incumplió) y se registra contra la ID del artículo en la cadena de bloques.
En sumario, con referencia a la figura 4, se instala un dispositivo en o sobre el artículo y el originador.
El dispositivo hace coincidir el artículo con la ID del artículo pertinente en la cadena de bloques. La comprobación de la cadena de bloques en busca de datos almacenados en relación con una ID de artículo dada puede ser parte del proceso de transferencia de custodia.
El dispositivo, de acuerdo con la configuración del originador, informa un estado (por ejemplo, que puede incluir el cumplimiento o el incumplimiento de una condición).
El originador puede ser una empresa de empaquetamiento de carne que requiere que sus envíos se transporten y entreguen con el intervalo de temperatura óptimo para el contenedor (artículo) que se haya mantenido durante todo el tiempo pertinente en el proceso de envío.
Se puede instalar un sensor/dispositivo ("dispositivo") en o sobre el artículo y el originador puede hacer coincidir ese artículo con la ID del artículo pertinente en la cadena de bloques.
Un dispositivo informaría un estado (que puede incluir la satisfacción o el incumplimiento de una condición) en un punto en el tiempo dado y añadiría esos datos a la cadena de bloques de modo que los datos puedan recuperarse y determinarse más tarde.
El dispositivo puede leerse por cualquier persona que acepte la custodia del artículo como se establece en el ejemplo anterior. La capacidad de leer el dispositivo dependería principalmente de:
la ubicación del dispositivo (estar dentro, alrededor o sobre el artículo);
la facilidad de acceso al dispositivo; y
los protocolos de acceso, seguridad y antimanipulación elegidos por el originador.
Como alternativa, el originador puede elegir que los datos únicamente se lean en el punto de distribución final. En ese momento, se puede leer el dispositivo para determinar si la condición se cumplió en todo momento durante el proceso de envío.
Dicho de otra manera, se puede leer el dispositivo (y el resultado de esa comprobación se registra en la cadena de bloques) para determinar si el envío se mantuvo dentro del intervalo de temperatura requerido en todo momento durante el proceso de envío y, por lo tanto, el envío fue adecuado y seguro para venta y consumo.
Una ventaja de una comprobación o verificación intermedia del estado del dispositivo y si la condición se cumplió es que la responsabilidad puede determinarse de manera más efectiva si el incumplimiento de la condición dio como resultado pérdida o daño o cualquier otra reclamación relacionada con el artículo.
Una comprobación intermedia del estado del dispositivo puede ayudar a identificar un intervalo de datos pertinentes.
Algunos datos útiles pueden ser para indicar:
dónde se incumplió una condición;
la causa del incumplimiento; y/o
la entidad responsable (un registro central, como se ha analizado anteriormente, puede ayudar en este proceso, aunque no es estrictamente necesario) del incumplimiento.
Una entidad puede ser considerada responsable del incumplimiento ya sea en función de:
un acto;
una inacción; o
en función de sus funciones de custodia.
En la tercera instancia (funciones de custodia), algunos de los datos que el dispositivo puede estar habilitado para registrar/mostrar/indicar/informar pueden incluir:
el tiempo del incumplimiento;
el período correspondiente entre la comprobación A y la comprobación B (cuando el registro de los datos del dispositivo almacenados en la cadena de bloques indica el período o etapa de envío en el que se incumplió la condición); o
la etapa del envío en la que se produjo el incumplimiento.
Ejemplo de condición de ubicación
Con referencia a la figura 5, se muestra un ejemplo que muestra cómo se puede usar el sistema para mostrar que algo sucedió, es decir, se determina un incumplimiento de la condición y se registra contra la ID del artículo en la cadena de bloques.
Algunas de las otras condiciones que podemos comprobar son un choque (se cayó el contenedor, luz (se abrió el artículo), vibración, humedad, contaminación por radiación o productos químicos extraños), humedad, etc.
En este ejemplo, el originador es una empresa de alquiler de coches que tiene restricciones sobre dónde puede llevarse su vehículo durante el período de alquiler. Por ejemplo, debido a los requisitos del seguro, se le puede prohibir al arrendatario llevar el vehículo al país X. En el contrato de alquiler de coches se establece claramente que llevar el vehículo al país X incumpliría las condiciones de alquiler acordadas entre la compañía de coches y el arrendador.
La empresa de alquiler (originador) puede instalar un dispositivo en el vehículo (artículo) para mantener un registro de la ubicación del artículo en todo momento durante el período de alquiler pertinente. Para la verificación de registros, ese dispositivo puede actualizar periódicamente (por ejemplo, diariamente) el registro de datos del artículo en la cadena de bloques.
Como alternativa, el artículo puede estar autorizado para informar de inmediato cualquier anomalía (que el dispositivo detecte) contra la ID del artículo registrada en la cadena de bloques.
El originador puede delegar la autoridad para informar/registrar datos en la cadena de bloques contra cualquier ID de artículo dado al artículo, al dispositivo o a ambos.
Cuando se devuelve el vehículo, el originador puede comprobar el dispositivo y/o el registro de datos almacenado en la cadena de bloques en relación con la ID del artículo pertinente para determinar si se incumplió la condición.
El originador puede haber cobrado originalmente una prima de cumplimiento de condiciones al arrendatario. Si no se incumpliera la condición, el Cedente podrá devolver la cantidad de dicha prima al arrendatario.
Paquete no autorizado insertado o sustitución
Es posible que el protocolo de custodia establecido por el originador sea "no aceptar la custodia de ningún artículo si el sello del artículo ha sido roto por alguien que no sea un monitor".
Con referencia a la figura 6 y un medio para duplicar la protección, también se pueden seguir los siguientes procedimientos.
Al registrar la ID del paquete más grande contra el paquete más pequeño, es posible evitar que se inserten paquetes no autorizados en un paquete ya agregado.
Un uso para esto podría incluir productos contaminados incluidos en lo que de otro modo sería un envío autorizado.
Si se intercambia un paquete, no tendrá la ID de su paquete principal.
Ejemplos adicionales
Ejemplo de casa de moda
Una casa de moda preocupada por la integridad de la cadena de suministro y la ropa ética puede obtener pruebas de que los trabajadores recibieron un pago justo y que no hubo trabajo infantil involucrado en el proceso de producción. En la actualidad, ese sistema es difícil de hacer cumplir porque los registros están en manos de la fábrica y existe un margen considerable para que se creen registros falsos o se alteren los registros.
Si el sistema se usó como parte de una cadena de suministro basada en cadena de bloques, a continuación, la casa de moda puede auditar un conjunto inalterable de registros sobre las horas trabajadas, los salarios y la producción de la fábrica. Si a los trabajadores se les pagara en una moneda digital como Bitcoin y ese proceso de pago estuviera integrado en el sistema, habría un registro inmutable de esos pagos.
En el futuro, la moneda puede ser incluso la moneda digital de un estado soberano.
Independientemente de si se usó una moneda digital emitida por un estado nacional o alguna otra moneda digital, el registro de pago puede ser un hecho verificable y auditable. Con el aumento del interés en la tecnología de cadena de bloques, muchas empresas están trabajando en herramientas de verificación que puedan minar registros de cadena de bloques. Cada vez será más posible analizar y confirmar otros datos importantes. El sistema puede estar integrado en estos procesos.
Del mismo modo, los consumidores de esos artículos también podrían interrogar al sistema (usando la ID única de la prenda que compraron) para verificar que la ropa, el calzado, el boIso u otro artículo se haya producido de manera ética.
Ejemplo de regulador industrial
Cada vez se reconoce más la importancia de proteger la reputación y la autenticidad de las marcas regionales.
La amenaza de productos falsos o falsificados es clara. Los falsificadores se están apropiando indebidamente de la reputación de una marca por su calidad y confiabilidad. Esas características del mercado tienen un valor considerable y ese valor es la razón por la que los falsificadores se sienten atraídos por la marca. A menudo, esa reputación de marca se ha ganado y construido durante décadas o incluso siglos de arduo trabajo. Puede erosionarse o destruirse fácilmente si un producto falso o de calidad inferior penetra en la cadena de suministro.
El sistema se puede usar para proporcionar a los reguladores información sobre la cadena de suministro particular. A través del sistema, el regulador puede determinar el origen y cantidades de las materias primas y auditar los volúmenes que se distribuyan.
Si tomamos el vino, por ejemplo: un organismo regulador del vino puede consultar los registros de la cantidad y el origen de las uvas que se entregan a la cadena de producción y, a continuación, determinar el volumen de vino autenticado que puede producir la instalación de embotellado pertinente. La transparencia y la auditabilidad preservarían la integridad de la reputación de marca de la región.
Cuando se combina con nuestro ejemplo de seguridad alimentaria, el sistema se puede usar para emitir cada botella con una ID única que a continuación se puede rastrear a través de toda la cadena de suministro hasta el estante de la tienda. El consumidor interesado en comprar una botella de vino puede escanear el código de la botella usando la aplicación del sistema y confirmar que no se han detectado amenazas en la cadena de suministro y que la botella es, de hecho, vino genuino producido en la región que se indica en la botella.
Ejemplo de coleccionista de obras de arte
Bajo el esquema de Derechos de Reventa de Artistas, la Agencia de Derechos de Autor de Australia ha sido designada por el gobierno para recaudar derechos cuando las obras de arte se revenden y distribuir esos derechos al artista pertinente.
Una combinación de realizaciones de la presente invención como se describe en el presente documento y la moneda digital pueden automatizar ese sistema proporcionando un pago inmediato al artista cuando se vende un artículo. Ese proceso estaría respaldado por registros contables totalmente transparentes y auditables.
Como se mencionó anteriormente, el sistema puede usarse para generar una ID única que se asigna a cada obra de arte. Esa identificación confirmaría la procedencia de la obra de arte desde el momento en que se creó a lo largo de todo su historial de propiedad - un rastro probatorio importante para asuntos relacionados con la autenticidad, la prueba de propiedad y también sería una formidable medida de protección contra el fraude.
Ejemplo de reciclaje
Un fabricante puede estar obligado por ley (o en cumplimiento de sus propias prácticas internas de producción ética) a realizar un rastreo de la existencia de los artículos que ha vendido. Algunas de las principales tiendas de muebles internacionales ya cuentan con un programa piloto para reparar o reciclar muebles.
En Australia, una importante tienda internacional de muebles ya cuenta con procesos para el reciclaje de cajas de cartón y paquetes de papel, bombillas, baterías y colchones. Parece razonable suponer que se añadirán más productos a esa lista con el tiempo.
El sistema se puede usar para asignar una ID a cada uno de estos artículos y esa identidad se puede rastrear desde la fabricación hasta la venta y, finalmente, hasta el reciclaje o el desecho.
La inmutabilidad del mantenimiento de registros y la certeza de los datos de la cadena de bloques serían útiles en este proceso. Como se mencionó en otros ejemplos anteriores, la capacidad de realizar pagos usando una moneda digital también puede integrarse en este uso del sistema.
Ejemplo de carga aérea
Un fabricante también puede optar por distribuir sus productos por transporte aéreo. Se aplicarían los mismos principios a la carga aérea que a la carga marítima. El originador usaría el sistema y aplicaría la ID encriptada al artículo que, a continuación, se colocaría en una caja de cartón que se identificó de manera similar. Las cajas de cartón se cargarían en un contenedor aéreo que también se le proporcionaría una identificación encriptada.
Los procesos de la cadena de suministro de la carga aérea serían similares a la cadena de suministro del transporte marítimo. Una empresa de camiones recogería el contenedor empaquetado del almacén del originador y entregaría la carga identificada en la terminal que, en este ejemplo, sería un puerto aéreo en lugar de un puerto marítimo.
A continuación, el contenedor aéreo se identificaría de manera similar a un contenedor marítimo y a continuación se cargaría en un avión.
La ruta desde el aeropuerto de destino sería similar a los procesos usados para los envíos marítimos desde el puerto hasta la tienda.
Ejemplo en línea
Los artículos vendidos en línea también pueden usar el sistema. La figura 7 ilustra un ejemplo adicional del sistema aplicado a nivel granular para controlar artículos individuales.
Con referencia a la figura 7, un usuario puede comprar un artículo individual de una entidad específica que facilita la venta en un sitio web o sitio móvil. El artículo individual tiene asociado un código. Al recibir el artículo real, el usuario puede usar la aplicación para introducir el código asociado con ese artículo y recibe la verificación de que el código es un código genuino asociado con el artículo genuino y la confirmación de que el código no se ha "gastado" o extinguido previamente. Una vez que el sistema registra que la consulta se ha realizado y respondido, a continuación, el código se extingue del sistema o, de otra manera, no está disponible para su reutilización.
Artículos de alto valor o de reventa
Por ejemplo, un artículo de alto valor o un artículo pretendido a la reventa por los consumidores se puede etiquetar con un código de "no extinguir" con el resultado final de que el identificador se mantendrá en el registro indefinidamente. Es decir, en ciertas circunstancias, el originador puede informar al comprador de que el código no se extinguirá. Este método se usaría cuando el artículo fuera un tipo de activo coleccionable u otro donde un registro histórico de una cadena de custodia puede ser importante o útil. En estas circunstancias, el originador aplicaría diferentes protocolos al código asociado con el artículo. Una cadena de propiedad comenzaría cuando se enviara el artículo y cada cambio de custodia posterior (que puede incluir cambios de propiedad) se registraría contra el código del artículo.
Con referencia a la figura 7, un comprador puede visitar un sitio 30 que tenga disponible en el mismo el artículo 31 (representado virtualmente) para la venta (en este caso, el artículo designado como X). Habrá asociado con el artículo 31 un código único 32 (en este caso, designado como el código X). El código no estará disponible para el usuario por medio del sitio 30, sino que se almacenará en el servidor 33 al que se hace referencia contra el elemento X.
El artículo físico 34, que es el cumplimiento del artículo virtual 31, puede tener asociado con él físicamente el código X. En la entrega del artículo físico 34, un usuario puede usar una aplicación 35 ejecutada en un dispositivo digital 36 para leer el código X y comparar código X con el código almacenado en el servidor 33. Si los códigos coinciden, a continuación, el usuario puede estar seguro de que el elemento físico 34 se originó desde el originador y, por lo tanto, es genuino en el sentido de que ha sido suministrado directamente por o con la aprobación y el control del patrocinio del creador responsable del sitio 30.
En formas preferidas, se mantiene una tabla de consulta 37 en el servidor 33 para una amplia gama de mercancías o artículos. En formas preferidas, la tabla de búsqueda se mantiene en una estructura de cadena de bloques mantenida y accesible a través de una multiplicidad de servidores 33.
REALIZACIONES ADICIONALES
La figura 8 ilustra una realización adicional del sistema aplicado a nivel granular y que incorpora una función de tiempo de espera.
Con referencia a la figura 8, se ilustra un diagrama de flujo de una implementación de ejemplo de las realizaciones descritas previamente.
En este caso, un originador 110 prepara elementos y asigna identificadores de elementos en una etapa de generación 111. A continuación, los elementos se agregan y empaquetan en una etapa de empaquetamiento 112. Los elementos agregados (y empaquetados) se ponen a disposición para su transferencia a un custodio 120. En este caso, la etapa de transferencia 113 está disponible para ejecutarse únicamente durante una ventana activa 114. La ventana activa 114 comprende un período de tiempo de espera predeterminado. En una forma preferida, este tiempo de espera puede ser, por ejemplo, de 3 minutos. Si la etapa de transferencia 113 se ejecuta dentro de la ventana activa 114, las mercancías se registran como transferidos al custodio 120. El custodio debe registrar la aceptación del artículo en una etapa de aceptación 121 que da como resultado la entrada de datos en la cadena de custodia.
A continuación, los elementos agregados se desagregan en una etapa de desempaquetado 131 como parte de una etapa de extinción 130 en la secuencia de la cadena de suministro. A continuación, los elementos desagregados se comprueban en una etapa de comprobación 140 en la que se comprueba la autenticidad de cada elemento desagregado.
Más específicamente, con referencia a las Figuras 8, 9, 10, se describe un proceso de tiempo de espera. Si el receptor no acepta el artículo dentro del emisor que activa la liberación de custodia del artículo, a continuación, la liberación simplemente caduca. A continuación, debe reactivarse por el remitente.
La persona que tenga la custodia del artículo continuará reteniéndolo hasta que transfiera la custodia. Si esa persona escanea el código, se le presenta la elección de transferir la custodia del artículo o cancelarlo.
La persona que desee recibir la custodia del artículo, tras escanear el código, se le presentará un mensaje de que la custodia del artículo está en manos de otra persona. Todo esto cambia una vez que el custodio ha activado una transferencia de custodia. A continuación, un escaneo presentará a la persona la opción de aceptar o rechazar la custodia del artículo. De nuevo, deben realizar esta acción dentro del período de tiempo de espera (actualmente establecido a tres minutos)
Esta función se usa para aprovechar cuando se implementa como una aplicación en un dispositivo portátil. En una forma particular, puede implementarse como una aplicación en un teléfono inteligente. En una forma preferida, puede haber dos versiones de la aplicación para su uso en diferentes contextos. Una es una versión de suministro usada por originadores, custodios y otras entidades implicadas en la cadena de suministro.
Los clientes usarán una aplicación de consumo de funciones básicas. No es capaz de transferir la custodia. Sin embargo, establece el historial de los movimientos de la cadena de suministro para el artículo particular que se escanea. También establece un historial de elementos que se han escaneado.
Una característica importante del diseño de la aplicación para la versión de suministro es que puede simplificar la interacción del usuario.
En forma preferida, un usuario no puede hacer nada que no esté permitido de acuerdo con su categorización en la cadena de suministro.
La persona que tenga la custodia del artículo continuará reteniéndolo hasta que transfiera la custodia. Si esa persona escanea el código, se le presenta la elección de transferir la custodia del artículo o cancelarlo.
La persona que desee recibir la custodia del artículo, tras escanear el código, se le presentará un mensaje de que la custodia del artículo está en manos de otra persona. Todo esto cambia una vez que el custodio ha activado una transferencia de custodia. A continuación, un escaneo presentará a la persona la opción de aceptar o rechazar la custodia del artículo. De nuevo, deben realizar esta acción dentro del período de tiempo de espera (en formas preferidas establecido a tres minutos)
La figura 9 ilustra una realización de ejemplo adicional del sistema de la presente invención.
En este caso, el sistema 200 se ejemplifica mediante una cadena de suministro relativamente compleja que comprende componentes de procesamiento físico que incluyen al fabricante/proveedor 210, primer transporte 211 (terrestre), segundo transporte 212 (marítimo), manejo mecánico 213 entre el primer modo de transporte y el segundo modo de transporte, manejo mecánico adicional 214 entre el segundo modo de transporte y un tercer modo de transporte 215 y un comprador/consumidor 216.
Además, hay componentes de la cadena de suministro virtual que incluyen la aseguradora 217, el inversor 218, el primer banco 219 y el segundo banco 220.
Una base de datos 221 recibe datos granulares 222 de todas las etapas a lo largo de la cadena de suministro, que incluyen, pero sin limitación, el punto de transferencia 223 de un componente en el sistema 200 a otro componente en el sistema 200.
En formas preferidas, un dispositivo portátil de adquisición de datos 224 como se describe en realizaciones anteriores se utiliza en al menos algunos puntos de la cadena, incluyendo al menos algunos puntos de transferencia 223 para adquirir los datos granulares 222 para la comunicación a la base de datos 221.
La figura 10 ilustra una realización de ejemplo adicional más del sistema de la presente invención aplicado en el contexto de la retención selectiva de datos y la disponibilidad selectiva de datos. En este caso, los componentes similares están numerados como en la realización ilustrada en la figura 9 excepto en la serie 300. En este caso, la base de datos 321 está soportada por una recepción de datos granulares ampliados 322 combinados con alimentaciones de datos adicionales en las estructuras de datos de la base de datos 321 por lo que los registros de datos se segmentan por lo que partes seleccionadas del registro de datos 330 están disponibles para los usuarios del sistema 300 en una base selectiva. Así, por ejemplo, un primer usuario puede acceder únicamente al registro 331 de la estructura de datos 330 mientras que otro usuario puede acceder a los registros 331 y 332. En algunas formas, la accesibilidad a un registro estará basada en un parámetro adicional a la identidad, por ejemplo, puede incluir el tiempo. Como alternativa o, además, puede basarse en la ubicación de un elemento a lo largo de la cadena. Es decir, los datos en los campos seleccionados pueden estar disponibles únicamente mientras un artículo está, por ejemplo, ubicado entre un primer punto de transferencia y un segundo punto de transferencia.
Con referencia particular a la disposición de la figura 10, y a modo de ejemplificación de la misma; el sistema, 300, hace uso de información almacenada progresivamente en una base de datos - en formas preferidas como un libro mayor distribuido - más preferentemente del tipo de cadena de bloques. El propósito del sistema es verificar el contenido, la seguridad y la ubicación de un envío de artículos ("sistema"). Usa la información recopilada a medida que un artículo se mueve a lo largo de una cadena de custodia de manipuladores que empaquetan, almacenan o transportan ese artículo en particular. Para el sistema es indiferente cuántos custodios tengan el artículo y lo transfieran posteriormente.
El sistema se ocupa de la siguiente información ("información de envío"):
1. certeza sobre la identidad de uno o más artículos que pueden agruparse y empaquetarse dentro de una caja de cartón y/o palé que a continuación se colocan en un contenedor de envío ya sea para transporte terrestre, marítimo, ferroviario o aéreo;
2. recopilar, almacenar, difundir y usar información acerca del contenedor y su contenido en su conjunto;
3. certeza de que el contenido del contenedor permanece intacto o que se conoce cualquier cambio en esos elementos; y
4. certeza acerca de la ubicación del contenedor.
Uso externo de la Información del sistema
El sistema permite a sus clientes acceder a la información de envío y tomar decisiones comerciales basándose en esa información.
Las decisiones comerciales pueden estar relacionadas con decisiones relacionadas con finanzas, seguros, asuntos legales u otros asuntos comerciales.
El sistema proporciona información acerca de 'qué', 'dónde' y 'cuándo'. El sistema también confirma que el 'qué' permanece sin cambios durante el movimiento del contenedor a lo largo de la cadena de suministro.
Construcción de datos de contrato
Una construcción de datos de contrato es un término dado a una construcción de datos que se almacena en la base de datos, 321. Los datos introducidos en la construcción de datos, 330, están conformados por procesos y conceptos legales para formar un método para automatizar parcial o totalmente los contratos ("contrato inteligente"). Esa capacidad de automatización puede significar que un número de partes están implicadas en el contrato.
Esas partes del contrato inteligente también pueden optar por compartir algunos o todos los datos que introducen individualmente. Los datos pueden introducirse en el dispositivo de adquisición de datos portátil, 324, en puntos a lo largo de la cadena de suministro, para la comunicación con la base de datos, 321. Este intercambio de información puede eliminar la duplicación de información, ya que puede eliminar o minimizar la entrada repetitiva de datos similares o idénticos por cada parte en sus propios sistemas de datos.
El concepto de contratos inteligentes puede depender de la existencia de cierta información que desencadene la acción especificada del contrato. En el caso de un contrato inteligente para el suministro de mercancías, las disposiciones del contrato pueden activarse y la propiedad de la mercancía puede pasar del vendedor al comprador. Intrínseco a ese cambio de propiedad puede ser el cambio en la responsabilidad y los riesgos de seguro que pueden ocurrir al mismo tiempo.
Todas las aseguradoras, bancos, bufetes de abogados y contables que sean parte del contrato inteligente tendrán interés en que se active el efecto de las disposiciones del contrato en la propiedad y la responsabilidad se transfiera del vendedor al comprador.
Otras partes que pueden participar en un contrato inteligente y la cadena de suministro relacionada serían empresas de empaquetado, fabricantes, almacenes, empresas de logística e intermediarios, empresas de transporte por carretera, distribuidores y tiendas. Dependiendo del modo de transporte, los patios ferroviarios, los ferrocarriles, las líneas navieras, los puertos marítimos, las aerolíneas o los aeropuertos también pueden estar implicados en un contrato inteligente particular.
Cuando se activan las disposiciones de un contrato inteligente, ese activador a menudo se describe como que requiere información de terceros que establezca los hechos pertinentes que hacen que se active el activador.
Debido a que el sistema ha recopilado y almacenado los datos sobre el movimiento de la cadena de suministro de un contenedor, el sistema puede ser interrogado por un usuario que sea una aplicación de contrato inteligente o el operador de una aplicación de contrato inteligente.
Ejemplo:
El vendedor venderá un cargamento de vino a un comprador en China. Bajo los términos de venta, el pago del envío del vino se debe realizar cuando el vino se desembarca en Shanghái.
El envío es un envío DES (entregado sobre barco). En este tipo de transacción, es responsabilidad del vendedor llevar la mercancía al puerto de destino o contratar al transitario para que lleve la carga al puerto de destino sin despachar. La 'entrega' se produce cuando la mercancía llega al puerto de Shanghái.
El envío es un contenedor lleno con el vino del vendedor. El vino se empaqueta en cajas de cartón. Las cajas de cartón se cargan en palés. Los palés se cargan en el contenedor y el contenedor se sella.
Se proporciona al contenedor un número de identificación único que puede ser o no un identificador encriptado.
El vendedor ha contratado los servicios de una empresa de transporte de carga para transportar el Contenedor al Comprador. El transportista reenvía las disposiciones para que una empresa de camiones recoja el contenedor en las instalaciones del vendedor.
La empresa de camiones recoge el contenedor y lo transporta al puerto. El puerto se hace cargo de la custodia del contenedor que posteriormente se carga en un buque. El barco transporta el contenedor a Shanghái.
Las partes implicadas en el contrato inteligente pertinente son el vendedor, la empresa de renvío de carga, la empresa de camiones, el puerto, la empresa naviera y el puerto receptor y el comprador. Los contables, banqueros, aseguradores y abogados de todas las diversas también pueden tener interés en el contrato inteligente y el progreso del envío.
El punto de entrega puede variar de contrato a contrato dependiendo de los términos acordados entre el vendedor y el comprador respectivos. En algunos casos, el punto en el que se mueven la propiedad y la responsabilidad podría tener lugar muy temprano en la cadena de suministro.
Independientemente de los términos, el contrato inteligente podría acceder a la información almacenada en el sistema en un libro mayor distribuido para determinar si se alcanzó el punto de activación para una transacción en particular.
Auditoría
Un auditor o cualquier otro tercero interesado puede usar la aplicación para interrogar a la base de datos 321, para determinar el estado de un elemento dado. Estos datos incluirían cualquier información registrada en la base de datos en relación con los orígenes del artículo, los límites de derechos o la cadena de custodia del artículo.
Certeza de sellado
En caso de que la aduana u otra autoridad reguladora necesite acceder válidamente al contenedor y al dispositivo o tecnología, el sistema les permite tomar la custodia del artículo, y esto se registra en la base de datos. Como resultado, se puede obtener un grado de certeza con respecto a cuándo se abrió un contenedor.
ESTRUCTURAS DE CADENA DE BLOQUES
Las estructuras de cadena de bloques se pueden usar para aprovechar cualquiera de las realizaciones descritas anteriormente.
La figura 11 es un diagrama de una estructura de datos de cadena de bloques de ejemplo
La figura 12 ilustra el uso esquemático de la estructura de datos de cadena de bloques de la figura 11.
Con referencia a las figuras 11 y 12, la cadena de bloques es una estructura de datos y sistema de registro distribuido que busca proporcionar una estructura de datos y sistema en el que mantiene un registro completo de todas las transacciones y minimiza el riesgo de alteraciones retrospectivas o transacciones dobles o idénticas.
La estructura de datos consiste en una serie de transacciones agrupadas en bloques, que necesitan verificarse antes de que se añadan a la cadena. Las reglas pueden establecerse para que nunca se eliminen datos, y la cadena más larga se toma como la más reciente, y, así, la cadena registra todas las transacciones de su iniciación en orden cronológico.
Una copia de la cadena se mantiene por todos los usuarios y, así, es un sistema de registros distribuidos. Antes de que se añada cualquier transacción, la mayoría de los usuarios necesitan acordar que la transacción sea aceptable y, a continuación, se agrupa con otras transacciones aceptables en un bloque, que se añade a la cadena. Cada bloque tiene un encabezado que puede crearse únicamente conociendo todas las transacciones anteriores. Como resultado, si se realiza una alteración retrospectiva, el encabezado será incorrecto y cualquier nuevo bloque propuesto por ese usuario se rechazará. La seguridad del sistema se mejora adicionalmente teniendo problemas matemáticos que puede resolverse únicamente por ensayo y error, que usan el encabezado y deben resolverse y a continuación verificarse por la mayoría de otros usuarios antes de que se acepte un bloque en la cadena por todos los usuarios. Siempre que haya más usuarios genuinos que atacantes coordinados que intenten alterar la cadena, la cadena será segura. Pueden utilizarse otros métodos para determinar la veracidad de un bloque de datos, esto puede incluir procesos de votación o consentimiento donde a las partes con una participación en la transacción o transacciones relacionadas en la misma cadena se les conceden derechos de 'votación'. Otro proceso puede implicar un sistema de votación o aprobación aleatorio o sistematizado donde se aprueba la validez del bloque de datos de acuerdo con un conjunto de protocolos acordado por aquellos con una participación en la veracidad de la cadena de datos.
En una forma más particular, cada bloque incluye transacciones verificadas y la cadena de bloques mantiene un libro mayor de todas las transacciones anteriores. La cadena de bloques se duplica por todos los ordenadores en una red.
El primer bloque en la cadena es conocido como el bloque de génesis y pueden añadirse nuevos bloques en orden lineal y cronológico. Desde cualquier bloque dado en la cadena, puede recuperarse la información de este bloque de génesis y todos los bloques que conducen de vuelta a este. Una cadena de bloques es esencialmente bloques numerosos conectados a través de encadenación de función de troceo donde cada bloque está comprendido de lo siguiente
□ Indicación de tiempo: proporciona la prueba de que los datos en un bloque existieron en un tiempo particular □ Función de troceo anterior: esencialmente un puntero al bloque anterior
□ Función de troceo de Merkle: sumario de todas las transacciones ejecutadas
□ Número aleatorio usado solo una vez: identidad de bloques individuales y es un número arbitrario que puede usarse únicamente una vez
La cadena de bloques se gestiona por una red de nodos distribuidos donde cada nodo contiene una copia de la cadena de bloques entera. Cada nodo en la red puede añadir bloques a la cadena, donde cada nodo está añadiendo bloques en el mismo punto en la cadena al mismo tiempo. Cuantos más nodos comprenda la red, más difícil será interrumpir el almacenamiento de la cadena de bloques. A diferencia de sistemas centralizados que se basan en una única autoridad, no hay un único punto de fallo en esta red de nodos distribuidos. Si cambias el contenido de un bloque cambias su función de troceo.
APLICACIÓN INDUSTRIAL
Las realizaciones de la invención, como se ha descrito anteriormente a modo de ejemplo, pueden utilizarse con ventaja en la gestión de la cadena de suministro con referencia particular para poder identificar anomalías en la cadena, tal como la introducción de mercancías no autorizados en forma de productos falsificados.

Claims (7)

REIVINDICACIONES
1. Un método para registrar una cadena de custodia en una estructura de cadena de bloques resistente a la manipulación para evitar que se inserten paquetes no autorizados o falsificados en un paquete agregado existente; comprendiendo dicho método
definir o identificar un primer elemento y asignar un primer identificador de elemento al primer elemento; asociar el primer identificador de elemento físicamente con el primer elemento;
definir o identificar un segundo elemento y asignar un segundo identificador de elemento al segundo elemento; asociar el segundo identificador de elemento físicamente con el segundo elemento;
agregar al menos el primer elemento y el segundo elemento físicamente como un elemento agregado y asignar un identificador de elemento agregado al elemento agregado;
conteniendo dicho identificador de elemento agregado al menos dicho primer identificador de elemento y dicho segundo identificador de elemento;
definir un registro de elemento agregado que incluye el identificador de elemento agregado y al menos el primer identificador de elemento y el segundo identificador de elemento;
registrar el identificador de elemento agregado, el primer identificador de elemento y el segundo identificador de elemento en dicho registro de elemento agregado, como registros en la estructura de la cadena de bloques; asociar un subelemento con cada identificador de elemento; conteniendo el subelemento datos relacionados con el identificador de elemento y su paso a lo largo de la cadena de custodia;
en donde el subelemento incluye reglas creadas por un originador del elemento;
por lo que cualquier cambio en los datos de cualquier registro de elemento agregado da como resultado que se almacene una nueva copia del registro de elemento agregado en la estructura de la cadena de bloques, así como el registro de elemento agregado antes del cambio; y
por lo que se identifican anomalías en los registros de elementos agregados en la estructura de la cadena de bloques y cualquier registro de elemento agregado con una anomalía identificada se replica en un nodo de acuerdo con la prueba de 'la transacción es válida de acuerdo con un mayoría de los usuarios' de la estructura de la cadena de bloques.
2. El método de cualquier reivindicación anterior que incluye además la etapa de leer y comunicar los identificadores a la estructura de la cadena de bloques cada vez que ocurre un evento en la cadena de custodia.
3. El método de cualquier reivindicación anterior que incluye además la etapa de modificar el subelemento en el momento en que ocurre cada evento en la cadena de custodia.
4. El método de cualquier reivindicación anterior que comprende además una etapa de comprobar que implica comprobar que cada identificador se identifica únicamente una vez en cada etapa/evento en la cadena de custodia.
5. El método de cualquier reivindicación anterior que incluye la etapa de generar una condición de alarma si un identificador se identifica más de una vez o si un identificador no existe en la estructura de la cadena de bloques.
6. El método de la reivindicación 5, en donde la condición de alarma se excluye cuando los datos del subelemento se cambian como parte de un evento que ocurre en la cadena de custodia.
7. El método de cualquier reivindicación anterior en donde el subelemento incluye la dirección de un titular.
ES17772867T 2016-03-31 2017-03-31 Sistema de información para la verificación de artículos Active ES2956770T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2016901208A AU2016901208A0 (en) 2016-03-31 Blockchain Information System for Item Verification
AU2017900116A AU2017900116A0 (en) 2017-01-16 Information System for Item Verification
PCT/AU2017/000078 WO2017165909A1 (en) 2016-03-31 2017-03-31 Information system for item verification

Publications (1)

Publication Number Publication Date
ES2956770T3 true ES2956770T3 (es) 2023-12-27

Family

ID=59962295

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17772867T Active ES2956770T3 (es) 2016-03-31 2017-03-31 Sistema de información para la verificación de artículos

Country Status (6)

Country Link
US (2) US11367039B2 (es)
EP (1) EP3437062B1 (es)
CN (1) CN109478305A (es)
AU (3) AU2017239933A1 (es)
ES (1) ES2956770T3 (es)
WO (2) WO2017165910A1 (es)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX2019012059A (es) 2017-04-07 2020-07-20 Bxb Digital Pty Ltd Sistemas y métodos para el seguimiento de promociones.
US10824904B2 (en) 2017-05-02 2020-11-03 BXB Digital Pty Limited Systems and methods for pallet identification
WO2018204507A1 (en) 2017-05-02 2018-11-08 BXB Digital Pty Limited Systems and methods for facility matching and localization
WO2018204912A1 (en) 2017-05-05 2018-11-08 BXB Digital Pty Limited Pallet with tracking device
US10755230B2 (en) * 2017-05-19 2020-08-25 Zest Labs, Inc. Process and condition recording and validation using a blockchain
WO2018220450A1 (en) * 2017-06-02 2018-12-06 Suson Roberto Jesus System for, method of, and server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
EP3673426B1 (en) 2017-08-21 2024-03-06 BXB Digital PTY Limited Systems and methods for pallet tracking using hub and spoke architecture
WO2019065831A1 (ja) * 2017-09-27 2019-04-04 株式会社Artrigger 取引管理方法、利用権管理方法、通信端末、及びプログラム
US20190108482A1 (en) * 2017-10-06 2019-04-11 Sap Se Enablement of procurement processes with asset traceability using blockchain technology
MX2020004068A (es) 2017-10-20 2020-11-06 Bxb Digital Pty Ltd Sistemas y métodos para el seguimiento de portadores de bienes.
MA52666A (fr) 2017-10-27 2020-09-02 Bxb Digital Pty Ltd Systèmes et procédés d'exécution de contrats intelligents au moyen d'une chaîne de blocs
WO2019087007A1 (en) 2017-11-02 2019-05-09 nChain Holdings Limited Computer-implemented systems and methods for linking a blockchain to a set of digital twins
WO2019152550A1 (en) * 2018-01-31 2019-08-08 Walmart Apollo, Llc System and method for delivery vehicle security using blockchain
WO2019152381A1 (en) * 2018-01-31 2019-08-08 Walmart Apollo, Llc System and method for digital currency via blockchain
CN111630544A (zh) 2018-02-02 2020-09-04 豪夫迈·罗氏有限公司 用于在计算机网络中控制产品分销的方法与系统
CN108229891A (zh) * 2018-02-07 2018-06-29 徐颂 兼容标准物品编码的供应链数据采集、验证方法和系统
EP3531353A1 (en) 2018-02-27 2019-08-28 Siemens Aktiengesellschaft Method for a registration of usage of tracking data
US20190266612A1 (en) * 2018-02-28 2019-08-29 Walmart Apollo, Llc System and method for verifying products using blockchain
EP3540662A1 (en) * 2018-03-15 2019-09-18 Deutsche Telekom AG Computer implemented method for supply chain management and provenance in a data processing network
WO2019178644A1 (en) * 2018-03-21 2019-09-26 Tbsx3 Pty Ltd Item identification and tracking system and data access and governance system
US10878429B2 (en) 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
CN108520462B (zh) 2018-03-30 2020-07-24 阿里巴巴集团控股有限公司 基于区块链的业务执行方法及装置、电子设备
US10834095B2 (en) 2018-05-17 2020-11-10 International Business Machines Corporation Post-commit validation in a distributed ledger
WO2019227025A1 (en) * 2018-05-24 2019-11-28 Walmart Apollo, Llc System and methods for exception handling in a distributed computing environment
US20190363890A1 (en) 2018-05-24 2019-11-28 Walmart Apollo, Llc Nested Blockchain System
CN108694594A (zh) * 2018-05-29 2018-10-23 阿里巴巴集团控股有限公司 基于区块链的商品溯源方法及装置、电子设备
CN108876401B (zh) * 2018-05-29 2022-03-01 创新先进技术有限公司 基于区块链的商品理赔方法及装置、电子设备
WO2019246399A1 (en) * 2018-06-20 2019-12-26 Google Llc Digital ledger for unique item ids with ownership
DE102018115348B4 (de) * 2018-06-26 2022-08-04 Bundesdruckerei Gmbh Fälschungssicherung und Abgabekontrolle von Verbrauchsgütern
IT201800007031A1 (it) * 2018-07-09 2020-01-09 Giambattista Donelli Metodo per la registrazione su permissioned blockchain del passaggio di consegna temporizzata di pallet etichettati elettronicamente
US11270403B2 (en) 2018-07-30 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image
US11184175B2 (en) 2018-07-30 2021-11-23 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of location and user distributed ledger addresses to prove user presence at a location and time
US11488160B2 (en) 2018-07-30 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance
US11356443B2 (en) 2018-07-30 2022-06-07 Hewlett Packard Enterprise Development Lp Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user
US11250466B2 (en) 2018-07-30 2022-02-15 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time
US11403674B2 (en) 2018-07-30 2022-08-02 Hewlett Packard Enterprise Development Lp Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses
US11233641B2 (en) 2018-07-31 2022-01-25 Hewlett Packard Enterprise Development Lp Systems and methods for using distributed attestation to verify claim of attestation holder
US11271908B2 (en) 2018-07-31 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key
US11488161B2 (en) 2018-07-31 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties
US11410174B2 (en) * 2018-08-07 2022-08-09 International Business Machines Corporation Custom blockchain for IoT devices
US10931438B2 (en) 2018-08-13 2021-02-23 International Business Machines Corporation Generating a representative article
US10771384B2 (en) * 2018-08-17 2020-09-08 Tyson Trautmann Routing based blockchain
EP3847597A4 (en) * 2018-09-04 2022-08-31 Huru Systems Ltd. TRACKING CODE GENERATION, APPLICATION AND VERIFICATION USING BLOCKCHAIN TECHNOLOGY
US11301802B1 (en) * 2018-09-13 2022-04-12 Amazon Technologies, Inc. System for facilitating returns of items
EP3877932A1 (en) * 2018-11-09 2021-09-15 Avery Dennison Retail Information Services, LLC Fork chain product label and method of use
US10505726B1 (en) 2018-12-07 2019-12-10 Nike, Inc. System and method for providing cryptographically secured digital assets
US10816637B2 (en) 2018-12-27 2020-10-27 Chep Technology Pty Limited Site matching for asset tracking
EP3915072A4 (en) * 2019-01-23 2022-10-05 Cellr Pty Ltd BEVERAGE PRODUCER AUTHENTICITY VERIFICATION METHOD AND SYSTEM
AU2020228607B2 (en) 2019-02-25 2021-08-19 BXB Digital Pty Limited Smart physical closure in supply chain
US11410105B2 (en) * 2019-07-03 2022-08-09 Vertru Technologies Inc. Blockchain based supply chain network systems
CN110390524B (zh) * 2019-07-31 2021-10-26 中国工商银行股份有限公司 区块链中作业数据处理方法、装置、电子设备及存储介质
CN110525913B (zh) * 2019-09-01 2021-02-02 吴卓阳 一种码头船货运输计算溯源匹配方法
CN110634548B (zh) * 2019-09-23 2022-02-01 重庆华医康道科技有限公司 一种基于区块链的配药核药快速匹配方法
WO2021067601A1 (en) * 2019-10-01 2021-04-08 Manicka Institute Llc Multi-dimensional approach to anti-counterfeiting across different industries
US10607080B1 (en) * 2019-10-25 2020-03-31 7-Eleven, Inc. Feedback and training for a machine learning algorithm configured to determine customer purchases during a shopping session at a physical store
CN113383332A (zh) * 2019-12-23 2021-09-10 恺细尔伯克私人有限公司 用于确保物品所有权转让的真实性和有效性的方法
US11521156B2 (en) 2020-01-09 2022-12-06 International Business Machines Corporation Trustable product delivery with RFID and smart chip
US11222292B2 (en) * 2020-02-12 2022-01-11 International Business Machines Corporation Data linkage across multiple participants
US11570152B2 (en) 2020-02-12 2023-01-31 International Business Machines Corporation Data linkage across multiple participants
US11682095B2 (en) * 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
CN111340590B (zh) * 2020-02-25 2023-07-04 成都即速网络科技有限公司 一种基于电子商务的协同作业方法及其分布式转售平台
US11720906B2 (en) * 2020-02-26 2023-08-08 Touch Point Worldwide, Inc. Blockchain-based product authentication system
CN111371559B (zh) * 2020-02-27 2021-07-27 支付宝(杭州)信息技术有限公司 基于区块链的物资盘点数据提供方法、装置及系统
CN111352968B (zh) * 2020-02-28 2023-09-29 杭州云象网络技术有限公司 一种基于区块链网络的智能制造要素识取方法
US20210326905A1 (en) * 2020-04-16 2021-10-21 TRU Authentication Inc. System and method for product authentication using a blockchain
EP4002251A1 (en) * 2020-11-18 2022-05-25 Bobst Mex Sa Method for providing authenticity information
JP7468500B2 (ja) 2021-01-06 2024-04-16 株式会社デンソー 情報管理方法、及び情報提供方法
WO2022149501A1 (ja) * 2021-01-06 2022-07-14 株式会社デンソー 情報管理方法、及び情報提供方法
AT525150A1 (de) * 2021-06-01 2022-12-15 Schur Flexibles Digital Gesmbh Verfahren zur nachprüfbaren dokumentation von informationen
FR3137774A1 (fr) 2022-07-05 2024-01-12 Neyret Textile Holding Procédé de gestion de données relatives à un article du type de prêt à porter
FR3137773B1 (fr) 2022-07-05 2024-06-21 Neyret Textile Holding Procédé d’affiliation d’une étiquette à un article du type de prêt à porter
CN117391720B (zh) * 2023-08-31 2024-05-03 广东安拓普聚合物科技股份有限公司 一种基于区块链的可循环塑料追溯系统
CN117635175B (zh) * 2024-01-25 2024-04-09 成都纳宝科技有限公司 基于区块链及一物一码防伪溯源防窜智能数字化营销方法

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496806B1 (en) 1999-12-16 2002-12-17 Samsys Technologies Inc. Method and system for tracking clustered items
US20070219916A1 (en) * 2000-03-07 2007-09-20 Michael Lucas Systems and methods for tracking and verifying the authenticity of an item
US7113922B2 (en) * 2000-11-02 2006-09-26 Living Naturally, Llc Electronic inventory movement and control device
US6948066B2 (en) * 2001-01-17 2005-09-20 International Business Machines Corporation Technique for establishing provable chain of evidence
US7424473B2 (en) * 2001-12-26 2008-09-09 Centricmedia, Inc. System and method for asset tracking with organization-property-individual model
US20030130912A1 (en) * 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
US6901304B2 (en) 2002-01-11 2005-05-31 Sap Aktiengesellschaft Item tracking system architectures providing real-time visibility to supply chain
US7969306B2 (en) 2002-01-11 2011-06-28 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios
US20060106718A1 (en) * 2004-11-16 2006-05-18 Supplyscape Corporation Electronic chain of custody method and system
GB0503972D0 (en) * 2005-02-25 2005-04-06 Firstondemand Ltd Identification systems
US20060235805A1 (en) * 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
GB2429078A (en) * 2005-07-04 2007-02-14 Thierry Powis De Tenbossche Authentication system
WO2007056712A2 (en) 2005-11-04 2007-05-18 Kestrel Wireless Inc. System and method for authenticating products
US7797335B2 (en) * 2007-01-18 2010-09-14 International Business Machines Corporation Creation and persistence of action metadata
US7852195B2 (en) * 2007-03-27 2010-12-14 Valmarc Corporation Authentication of source, plus, for goods and services system, method, and components
CN101236623A (zh) * 2008-01-04 2008-08-06 中信二十一世纪(中国)科技有限公司 电子监管码系统
US8249954B2 (en) * 2008-01-18 2012-08-21 Aginfolink, Holdings, Inc., A Bvi Corporation Third-party certification using enhanced claim validation
EP2104067A1 (en) * 2008-03-17 2009-09-23 Philip Morris Products S.A. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items
US20180182050A1 (en) * 2009-07-17 2018-06-28 Primary Marking Systems, Inc. System and method for tracking sexual assault kit evidence
US9619851B1 (en) * 2009-07-17 2017-04-11 Primary Marking Systems, Inc. Mobile device and method for tracking evidence
US20110047183A1 (en) 2009-08-24 2011-02-24 Helveta Limited Chain of custody monitoring and management
EP2348465A1 (en) * 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
US20110169602A1 (en) 2010-01-08 2011-07-14 Gaffney Gene F System and method for monitoring products in a distribution chain
US20190188984A1 (en) * 2010-09-02 2019-06-20 Chargerback, Inc. Recovery system for lost items using electronic sensors
DE102010049830A1 (de) * 2010-10-27 2012-05-03 Giesecke & Devrient Gmbh Merkmalsbeschreibung für Echtheitsmerkmal
US20150379510A1 (en) 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US20140032378A1 (en) * 2012-07-30 2014-01-30 Budimir Damnjanovic Product authentication process and system for preventing counterfeiting and piracy in market distribution channels
EP3547238A1 (en) * 2012-12-21 2019-10-02 Kezzler AS Method and system for storing and retrieving packaging realtionships
US9336248B2 (en) * 2013-04-24 2016-05-10 The Boeing Company Anomaly detection in chain-of-custody information
US20150170112A1 (en) * 2013-10-04 2015-06-18 Erly Dalvo DeCastro Systems and methods for providing multi-currency platforms comprising means for exchanging and interconverting tangible and virtual currencies in various transactions, banking operations, and wealth management scenarios
US20170032382A1 (en) * 2014-04-14 2017-02-02 Jenda Tag, LLC System and Method for Product Authentication
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US9436923B1 (en) * 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US10185981B2 (en) * 2015-03-13 2019-01-22 GeoPRI, LLC Systems and methods for providing product information
US9230231B1 (en) * 2015-03-13 2016-01-05 GeoPRI, LLC Systems and methods for managing barcode information
US10217113B2 (en) * 2015-03-13 2019-02-26 GeoPRI, LLC Authentication systems and methods
US20160267432A1 (en) * 2015-03-13 2016-09-15 GeoPRI, LLC Systems and methods for tracking an individual unit
US10339523B2 (en) * 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
US20170085555A1 (en) * 2015-07-14 2017-03-23 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170109735A1 (en) * 2015-07-14 2017-04-20 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
CN105404701B (zh) * 2015-12-31 2018-11-13 浙江图讯科技股份有限公司 一种基于对等网络的异构数据库同步方法
US10522252B2 (en) * 2017-06-16 2019-12-31 Carefusion 303, Inc. Opioid management system
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface

Also Published As

Publication number Publication date
AU2022203457A1 (en) 2022-06-09
EP3437062B1 (en) 2023-06-21
US20220318744A1 (en) 2022-10-06
US11900308B2 (en) 2024-02-13
US11367039B2 (en) 2022-06-21
EP3437062C0 (en) 2023-06-21
EP3437062A4 (en) 2019-08-14
WO2017165909A1 (en) 2017-10-05
WO2017165910A1 (en) 2017-10-05
US20190114584A1 (en) 2019-04-18
CN109478305A (zh) 2019-03-15
EP3437062A1 (en) 2019-02-06
AU2017239933A1 (en) 2018-11-08
AU2020202384A1 (en) 2020-04-30

Similar Documents

Publication Publication Date Title
ES2956770T3 (es) Sistema de información para la verificación de artículos
CN108432176B (zh) 确保资产和供应链完整性的系统和方法
US8714442B2 (en) System for and method of securing articles along a supply chain
CN112036901A (zh) 区块链中保护供应链数据的方法和记录供应链信息的系统
US7646292B2 (en) Methods and systems for verifying the position and status of hierarchically arranged objects
US11682095B2 (en) Methods and apparatus for performing agricultural transactions
US20110274275A1 (en) Trans-Security Components System and Methods
CN105654316A (zh) 一种nfc产品防伪溯源系统及其防伪溯源方法
CN107085778A (zh) 一种物流跟踪系统和物流跟踪方法
US20230120636A1 (en) Item Identification and Tracking System and Data Access and Governance System
US9202194B1 (en) Tracking the distribution of a product or package through a supply chain to determine authenticity and detect breaches
WO2019195903A1 (pt) Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos
WO2019178644A1 (en) Item identification and tracking system and data access and governance system
Hulstijn et al. Integrity of supply chain visibility: Linking information to the physical world
Muzafar et al. Securing the supply chain: a comprehensive solution with blockchain technology and QR-based anti-counterfeit mechanism
Narassima et al. Blockchain-based seamless end-to-end shipping with android application
DAF Woodfield THE EMERGING IMPACTS OF BLOCKCHAIN TECHNOLOGY ON
Harrison et al. Improving the safety and security of the pharmaceutical supply chain
Van Hook et al. Drug Diversion and Counterfeiting: Can RFID" Track and Trace" Technology Protect Consumers?
Zurich Anti-counterfeiting Requirements Report
Paul Curwell et al. Tag Archives: Anti-Diversion Program (ADP)
BT et al. Supply Chain Integrity (D4. 6.1)