JP2020516114A - コンピュータ実施方法、システム、コンピュータ・プログラム製品、およびコンピュータ・プログラム(サプライ・チェーンの整合性を管理するための原材料のスペクトル署名のブロックチェーン台帳) - Google Patents

コンピュータ実施方法、システム、コンピュータ・プログラム製品、およびコンピュータ・プログラム(サプライ・チェーンの整合性を管理するための原材料のスペクトル署名のブロックチェーン台帳) Download PDF

Info

Publication number
JP2020516114A
JP2020516114A JP2019551457A JP2019551457A JP2020516114A JP 2020516114 A JP2020516114 A JP 2020516114A JP 2019551457 A JP2019551457 A JP 2019551457A JP 2019551457 A JP2019551457 A JP 2019551457A JP 2020516114 A JP2020516114 A JP 2020516114A
Authority
JP
Japan
Prior art keywords
computer
raw material
party
component
signature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019551457A
Other languages
English (en)
Other versions
JP7011374B2 (ja
Inventor
クドバ、プラブハカー
ノイマイヤー、デボラ、アン
フラー、ニコラス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2020516114A publication Critical patent/JP2020516114A/ja
Application granted granted Critical
Publication of JP7011374B2 publication Critical patent/JP7011374B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/12Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using a selected wavelength, e.g. to sense red marks and ignore blue marks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Investigating Or Analysing Materials By Optical Means (AREA)

Abstract

【課題】サプライ・チェーンの整合性を管理するための原材料のスペクトル署名のブロックチェーン台帳を容易にする技術を提供する。【解決手段】一例では、コンピュータ実施方法は、プロセッサに動作可能に結合されたデバイスによって、原材料に関連するスペクトル署名データを有効性確認することによって、有効性確認済みスペクトル署名データを得ることと、デバイスによって、原材料に関連するブロックチェーン内の原材料の取引に対応する情報のセットを生成することであって、情報のセットは有効性確認済みスペクトル署名データに関連付けられる、生成することとを含む。いくつかの実施形態では、コンピュータ実施方法は、デバイスによって、取引の第1の当事者に関連付けられた第1の当事者デバイスと、取引の第2の当事者に関連付けられた第2の当事者デバイスとを認証することと、それぞれの当事者デバイスによって示される第1の当事者および第2の当事者の識別情報を情報のセットに含めることとをさらに含む。【選択図】図3

Description

本開示はサプライ・チェーン管理に関し、より詳細には、サプライ・チェーンの整合性(integrity)を管理するためのブロックチェーン台帳に関する。
サプライ・チェーン管理における最近の発展は、サプライ・チェーンの整合性を保証するためのブロックチェーンの実装につながっている。そのような一例は、Project Provenance Ltdによって作成されたオープン・ソース・プラットフォームProvenanceである。オンラインで利用可能な、Building a bettersupply chain via the blockchain, ”Daily Fintech (May12, 2016),https://dailyfintech.com/2016/05/12/building-a-better-supply-chain-via-the-blockchain:“において述べられているように、「Provenance」のフレームワークは、様々なサプライ・チェーン関係者(供給業者、製造業者、登録機関、標準化機関、認証機関および監査機関、ならびに最終的には消費者)によってブロックチェーンに展開される一連の相互運用可能なモジュールから構成され、各関係者は当該製品についての完全に監査可能な取引記録にアクセスすることができる。
既存のブロックチェーン・ベースのサプライ・チェーン管理ソリューションは、たとえば、偽造を回避するためにタグを使用する、取引の各点の記録、様々なコンポーネントの請求契約、最小在庫管理単位(SKU)スタンプ、類似の製品識別子、またはその他の情報あるいはその組合せを利用して、サプライ・チェーンおよびそれに関連するサブコンポーネントにおけるある点での取引を記録する、などの手段によって整合性管理を提供する。しかしながら、請求記録および取引記録、包装マーカまたは追加のマーカ、製品の識別子またはタグあるいはその両方を単に使用することは、原産地(provenance)を証明するのに有用ではあるが、多くの場合、製品およびそれに関連するサプライ・チェーンの整合性を保証するのに十分ではない。さらに、そのような文書は、それ自体が偽造されやすい。したがって、当技術分野では、頑健性およびセキュリティを向上させるサプライ・チェーンの整合性管理ソリューションが必要とされている。
したがって、当技術分野では前述の問題に対処する必要がある。
第1の態様から見ると、本発明は、サプライ・チェーンの整合性を監視するためのコンピュータ実施方法であって、プロセッサに動作可能に結合されたデバイスによって、原材料(material)に関連するスペクトル署名データを有効性確認する(validating)ことによって、有効性確認済みスペクトル署名データを得ることと、デバイスによって、原材料に関連するブロックチェーン内の原材料の取引に対応する情報のセットを生成することであって、情報のセットは有効性確認済みスペクトル署名データに関連付けられる、生成することとを含む、コンピュータ実施方法を提供する。
さらなる態様から見ると、本発明は、サプライ・チェーンの整合性を監視するためのシステムであって、コンピュータ実行可能コンポーネントを記憶するメモリと、メモリに記憶されたコンピュータ実行可能コンポーネントを実行するプロセッサとを備え、コンピュータ実行可能コンポーネントは、原材料に関連するスペクトル署名データを有効性確認することによって、有効性確認済みスペクトル署名データを得る有効性確認コンポーネントと、原材料に関連するブロックチェーン内の原材料の取引に対応する情報のセットの生成を容易にするマイニング・コンポーネントであって、情報のセットは有効性確認済みスペクトル署名データに関連付けられる、マイニング・コンポーネントとを含む、システムを提供する。
さらなる態様から見ると、本発明は、サプライ・チェーンの整合性を監視するためのコンピュータ・プログラム製品であって、処理回路によって読み取り可能であり、本発明のステップを実行するための方法を実行するために処理回路によって実行される命令を記憶するコンピュータ可読記憶媒体を含む、コンピュータ・プログラム製品を提供する。
さらなる態様から見ると、本発明は、コンピュータ可読媒体に記憶され、デジタル・コンピュータの内部メモリにロード可能なコンピュータ・プログラムであって、プログラムがコンピュータ上で動作する場合に、本発明のステップを実行するためのソフトウェアコード部分を含む、コンピュータ・プログラムを提供する。
以下に、本発明の1つまたは複数の実施形態の基本的な理解を提供するための概要を提示する。この概要は重要な要素または必須の要素を特定するものではなく、特定の実施形態のいかなる範囲または特許請求の範囲のいかなる範囲を線引きするものでもない。その唯一の目的は、後述のより詳細な説明の前置きとして、概念を簡略化された形で提示することである。本明細書に記載の1つまたは複数の実施形態では、並列深層学習のための処理コンポーネントの同期を容易にするシステム、コンピュータ実施方法、装置、またはコンピュータ・プログラム製品あるいはその組合せを説明する。
一実施形態によれば、コンピュータ実施方法は、プロセッサに動作可能に結合されたデバイスによって、原材料に関連するスペクトル署名データを有効性確認することによって、有効性確認済みスペクトル署名データを得ることと、デバイスによって、原材料に関連するブロックチェーン内の原材料の取引に対応する情報のセットを生成することであって、情報のセットは有効性確認済みスペクトル署名データに関連付けられる、生成することとを含むことができる。上記のコンピュータ実施方法の利点は、サプライ・チェーンに沿った輸送中の原材料のいかなる粗悪化または混合も識別し阻止することによってサプライ・チェーンの整合性保証が改善されることを含む。上記のコンピュータ実施方法の利点は、特に既存の技術では不十分であるまたは弱すぎると考えられる場合に、各ポイントにおいてブロックチェーンに記録されるスペクトル署名データを介してさらなるセキュリティ・レイヤが追加されることをさらに含む。
上記のコンピュータ実施方法の実装形態は、デバイスによって、取引の第1の当事者に関連付けられた第1の当事者デバイスと、取引の第2の当事者に関連付けられた第2の当事者デバイスとを認証することと、第1の当事者デバイスによって示される第1の当事者の第1の識別情報と、第2の当事者デバイスによって示される第2の当事者の第2の識別情報とを情報のセットに含めることとをさらに含むことができ、有効性確認済みスペクトル署名データは、第1の当事者デバイスによって測定された原材料についての第1のスペクトル署名と、第2の当事者デバイスによって測定された原材料についての第2のスペクトル署名とを含む。上記の特徴の利点は、サプライ・チェーンの両方の当事者と、それらの測定されたスペクトル署名とが本物であることを検証することによって、サプライ・チェーンのセキュリティが向上することを含む。
上記のコンピュータ実施方法の実装形態は、暗号化された署名を情報のセットに挿入することをさらに含むことができ、暗号化された署名は、有効性確認済みスペクトル署名データと、原材料に関連付けられた製品タグとを利用する。上記の特徴の利点は、スペクトル署名データをそれに関連する原材料に関連付けて、原材料のスペクトル署名をより偽造しにくくすることによって、サプライ・チェーンのセキュリティがさらに向上することを含む。
他の実施形態によれば、システムは、コンピュータ実行可能コンポーネントを記憶するメモリと、メモリに記憶されたコンピュータ実行可能コンポーネントを実行するプロセッサとを含むことができ、コンピュータ実行可能コンポーネントは、原材料に関連するスペクトル署名データを有効性確認することによって、有効性確認済みスペクトル署名データを得る有効性確認コンポーネントと、原材料に関連するブロックチェーン内の原材料の取引に対応する情報のセットの生成を容易にするマイニング・コンポーネントであって、情報のセットは有効性確認済みスペクトル署名データに関連付けられる、マイニング・コンポーネントとを含む。上記のシステムは、前述のコンピュータ実施方法について上述したものと同様の利点を提供する。
さらに他の実施形態によれば、コンピュータ・プログラム製品は、プログラム命令を具現化したコンピュータ可読記憶媒体を含むことができる。プログラム命令は、プロセッサによって、原材料に関連するスペクトル署名データを有効性確認することによって、有効性確認済みスペクトル署名データを得ることと、プロセッサによって、原材料に関連するブロックチェーン内の原材料の取引に対応する情報のセットを生成することであって、情報のセットは有効性確認済みスペクトル署名データに関連付けられる、生成することとを処理コンポーネントに行わせるために、処理コンポーネントによって実行可能なものとすることができる。上記のコンピュータ・プログラム製品は、前述のシステムおよびコンピュータ実施方法について上述したものと同様の利点を提供する。
以下の図に示すように、好ましい実施形態を参照しながら、単なる例として、本発明をここで説明する。
本明細書に記載の1つまたは複数の実施形態によるクラウド・コンピューティング環境を示す図である。 本明細書に記載の1つまたは複数の実施形態による抽象化モデル・レイヤを示す図である。 本明細書に記載の1つまたは複数の実施形態によるサプライ・チェーンの整合性を管理するための原材料のスペクトル署名のブロックチェーン台帳を容易にするシステムのブロック図である。 本明細書に記載の1つまたは複数の実施形態を容易にすることができる例示的かつ非限定的なサプライ・チェーンを示す図である。 本明細書に記載の1つまたは複数の実施形態によるサプライ・チェーン内のエンティティ間で行われる例示的かつ非限定的なブロックチェーン管理動作を示す図である。 本明細書に記載の1つまたは複数の実施形態によるスペクトル署名のマイニングを容易にする例示的かつ非限定的なコンピュータ実施方法の流れ図である。 本明細書に記載の1つまたは複数の実施形態による認証された当事者間の原材料の取引のためブロックチェーン管理を容易にするシステムのブロック図である。 本明細書に記載の1つまたは複数の実施形態によるマルチ署名ブロックチェーンの管理を容易にする例示的かつ非限定的なコンピュータ実施方法の流れ図である。 本明細書に記載の1つまたは複数の実施形態によるサプライ・チェーン内のエンティティ間で行われる例示的かつ非限定的なブロックチェーン管理動作を示す他の図である。 本明細書に記載の1つまたは複数の実施形態によるサプライ・チェーン内のエンティティ間で行われる例示的かつ非限定的なブロックチェーン管理動作の他の図である。 本明細書に記載の1つまたは複数の実施形態によるスペクトル署名の生成に利用することができる例示的な波形特性を示す図である。 本明細書に記載の1つまたは複数の実施形態に従って維持されるブロックチェーンに対するデータ管理および分析を示すブロック図である。 本明細書に記載の1つまたは複数の実施形態によるそれぞれの原材料に対応する例示的なスペクトル署名データを示す図である。 本明細書に記載の1つまたは複数の実施形態によるそれぞれの原材料に対応する例示的なスペクトル署名データを示す図である。 本明細書に記載の1つまたは複数の実施形態による例示的かつ非限定的な処理コンポーネントのブロック図である。 本明細書に記載の1つまたは複数の実施形態によるスペクトル署名データによってブロックチェーン管理を容易にする例示的かつ非限定的なコンピュータ実施方法の流れ図である。 本明細書に記載の1つまたは複数の実施形態による原材料の取引の管理を容易にする例示的かつ非限定的なコンピュータ実施方法の流れ図である。 本明細書に記載の1つまたは複数の実施形態を実施することができる例示的かつ非限定的な動作環境のブロック図である。
以下の詳細な説明は単なる例示であり、実施形態または実施形態の応用もしくは用途あるいはその組合せを限定することを意図していない。さらに、前述の背景技術のセクションもしくは課題を解決するための手段のセクション、または発明を実施するための形態のセクションに示した、いかなる明示または暗示した情報にも束縛されるものではない。ここでは図面を参照して1つまたは複数の実施形態を説明しており、図面全体を通して、同様の参照番号が同様の要素を指すために使用される。以下の説明では、説明の目的で、1つまたは複数の実施形態のより完全な理解を提供するために、多数の具体的な詳細を記載している。しかしながら、様々な場合において、これらの具体的な詳細がなくても1つまたは複数の実施形態を実施できることは明らかである。
本開示はクラウド・コンピューティングに関する詳細な説明を含むが、本明細書に列挙した教示の実装形態はクラウド・コンピューティング環境に限定されないことを理解されたい。むしろ、本発明の実施形態は、現在知られているまたは今後開発される他の任意のタイプのコンピューティング環境と共に実施することができる。
クラウド・コンピューティングは、最小限の管理労力またはサービスのプロバイダとのやり取りによって迅速に供給および公開することが可能な、設定可能なコンピューティング・リソース(たとえば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、およびサービス)の共有プールへの便利かつオンデマンドのネットワーク・アクセスを可能にするためのサービス提供のモデルである。このクラウドモデルは、少なくとも5つの特徴、少なくとも3つのサービス・モデル、および少なくとも4つの展開モデルを含み得る。
特徴は以下の通りである。
オンデマンド・セルフ・サービス:クラウド・コンシューマは、サービスのプロバイダとの人的な対話を必要とせずに、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージなどのコンピューティング能力を一方的に供給することができる。
ブロード・ネットワーク・アクセス:能力は、ネットワークを介して利用でき、異種のシンまたはシック・クライアント・プラットフォーム(たとえば、携帯電話、ラップトップ、およびPDA)による使用を促進する標準的なメカニズムを介してアクセスされる。
リソース・プーリング:プロバイダのコンピューティング・リソースはプールされ、マルチ・テナント・モデルを使用して複数のコンシューマにサービス提供され、様々な物理リソースおよび仮想リソースが、需要に応じて動的に割り当ておよび再割り当てされる。一般にコンシューマは提供されたリソースの正確な位置を管理しておらず、知っているわけでもないが、より高い抽象化レベル(たとえば、国、州、またはデータ・センタなど)において位置を特定することができる場合があるという点で位置非依存(location independence)の感覚がある。
迅速な弾力性:能力を迅速かつ弾力的に、場合によっては自動的に供給して素早くスケールアウトし、迅速に解放して素早くスケールインすることができる。コンシューマにとって、供給可能な能力は無制限であるように見えることが多く、任意の時間に任意の数量で購入することができる。
測定されるサービス:クラウドシステムは、サービスの種類(たとえば、ストレージ、処理、帯域幅、アクティブなユーザ・アカウント)に適したある抽象化レベルでの計量機能を活用して、リソースの使用を自動的に制御し最適化する。リソース使用量を監視、制御、および報告して、利用されるサービスのプロバイダおよびコンシューマの両方に透明性を提供することができる。
サービス・モデルは以下の通りである。
サービスとしてのソフトウェア(SaaS):コンシューマに提供される能力は、クラウド・インフラストラクチャ上で動作するプロバイダのアプリケーションを使用することである。アプリケーションは、ウェブ・ブラウザ(たとえば、ウェブ・ベースの電子メール)などのシン・クライアント・インターフェースを介して様々なクライアント・デバイスからアクセス可能である。コンシューマは、限られたユーザ固有のアプリケーション構成設定を場合により除いて、ネットワーク、サーバ、オペレーティング・システム、ストレージ、さらには個々のアプリケーション機能を含む、基盤となるクラウド・インフラストラクチャを管理も制御もしない。
サービスとしてのプラットフォーム(PaaS):コンシューマに提供される能力は、プロバイダによってサポートされるプログラミング言語およびツールを使用して作成された、コンシューマが作成または取得したアプリケーションをクラウド・インフラストラクチャ上に展開することである。コンシューマは、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む、基盤となるクラウド・インフラストラクチャを管理も制御もしないが、展開されたアプリケーションおよび場合によってはアプリケーション・ホスティング環境構成を制御する。
サービスとしてのインフラストラクチャ(IaaS):コンシューマに提供される能力は、処理、ストレージ、ネットワーク、ならびに、オペレーティング・システムおよびアプリケーションを含み得る任意のソフトウェアをコンシューマが展開し動作させることが可能な他の基本的なコンピューティング・リソースを供給することである。コンシューマは、基盤となるクラウド・インフラストラクチャを管理も制御もしないが、オペレーティング・システム、ストレージ、展開されたアプリケーションを制御し、場合によっては選択したネットワーキング・コンポーネント(たとえば、ホスト・ファイアウォール)の制限された制御を行う。
展開モデルは以下の通りである。
プライベート・クラウド:クラウド・インフラストラクチャが組織専用に運用される。組織または第三者によって管理され得、オンプレミスまたはオフプレミスで存在し得る。
コミュニティ・クラウド:クラウド・インフラストラクチャは複数の組織によって共有されており、懸念(たとえば、ミッション、セキュリティ要件、ポリシー、およびコンプライアンスの考慮事項など)を共有している特定のコミュニティをサポートしている。これは組織または第三者によって管理され得、構内または構外に存在し得る。
パブリック・クラウド:クラウド・インフラストラクチャは、一般大衆または大規模な業界団体に利用可能になされ、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、固有のエンティティのままであるが、データおよびアプリケーションの移植性を可能にする標準化技術または独自技術(たとえば、クラウド間の負荷分散のためのクラウド・バースティング)によって結合された2つ以上のクラウド(プライベート、コミュニティ、またはパブリック)を合成したものである。
クラウド・コンピューティング環境は、ステートレス性、低結合性、モジュール性、および意味論的相互運用性に重点を置いたサービス指向型である。クラウド・コンピューティングの中核にあるのは、相互接続されたノードのネットワークを含むインフラストラクチャである。
ここで図1を参照すると、例示的なクラウド・コンピューティング環境50が示されている。図示のように、クラウド・コンピューティング環境50は1つまたは複数のクラウド・コンピューティング・ノード10を含み、これらを使用して、たとえば、パーソナル・デジタル・アシスタント(PDA)もしくは携帯電話54A、デスクトップ・コンピュータ54B、ラップトップ・コンピュータ54C、または自動車コンピュータ・システム54Nあるいはその組合せなどの、クラウド・コンシューマによって使用されるローカル・コンピューティング・デバイスは通信し得る。ノード10は互いと通信し得る。ノード10は、たとえば、上述のプライベート、コミュニティ、パブリック、もしくはハイブリッド・クラウド、またはその組合せなどの1つまたは複数のネットワークに、物理的または仮想的にグループ化され得る(図示せず)。これにより、クラウド・コンピューティング環境50は、クラウド・コンシューマがローカル・コンピューティング・デバイス上にリソースを維持する必要がない、サービスとしてのインフラストラクチャ、プラットフォーム、またはソフトウェアあるいはその組合せを提供することが可能になる。図1に示すコンピューティング・デバイス54A〜Nの種類は例示的なものにすぎないことが意図されており、コンピューティング・ノード10およびクラウド・コンピューティング環境50は、任意の種類のネットワークまたはネットワーク・アドレス指定可能接続(たとえば、Webブラウザを使用)あるいはその両方を介して任意の種類のコンピュータ化デバイスと通信できることを理解されたい。
ここで図2を参照すると、クラウド・コンピューティング環境50(図1)によって提供される機能的抽象化レイヤのセットが示されている。図2に示すコンポーネント、レイヤ、および機能は例示的なものにすぎないことが意図されており、本発明の1つまたは複数の実施形態はそのように限定されないことを事前に理解されたい。図示のように、以下のレイヤおよび対応する機能が提供される。
ハードウェアおよびソフトウェア・レイヤ60は、ハードウェア・コンポーネントおよびソフトウェア・コンポーネントを含む。ハードウェア・コンポーネントの例には、メインフレーム61、RISC(縮小命令セット・コンピュータ)アーキテクチャ・ベースのサーバ62、サーバ63、ブレード・サーバ64、記憶デバイス65、ならびにネットワークおよびネットワーキング・コンポーネント66が含まれる。いくつかの実施形態において、ソフトウェア・コンポーネントは、ネットワーク・アプリケーション・サーバ・ソフトウェア67およびデータベース・ソフトウェア68を含む。
仮想化レイヤ70は、仮想エンティティの以下の例:仮想サーバ71、仮想ストレージ72、仮想プライベート・ネットワークを含む仮想ネットワーク73、仮想アプリケーションおよびオペレーティング・システム74、ならびに仮想クライアント75が提供され得る抽象化レイヤを提供する。
一例では、管理レイヤ80は、下記の機能を提供し得る。リソース供給81は、クラウド・コンピューティング環境内でタスクを実行するために利用されるコンピューティング・リソースおよび他のリソースの動的調達を提供する。計量および価格設定82は、クラウド・コンピューティング環境内でリソースが利用されるときのコスト追跡と、これらのリソースの消費に対する請求または送り状送付とを提供する。一例では、これらのリソースはアプリケーション・ソフトウェア・ライセンスを含み得る。セキュリティは、クラウド・コンシューマおよびタスクの識別情報検証だけでなく、データおよび他のリソースに対する保護も提供する。ユーザ・ポータル83は、コンシューマおよびシステム管理者にクラウド・コンピューティング環境へのアクセスを提供する。サービス・レベル管理84は、要求されたサービス・レベルが満たされるように、クラウド・コンピューティング・リソースの割り当ておよび管理を提供する。サービス・レベル合意(SLA)の計画および履行85は、SLAに従って将来要求されると予想されるクラウド・コンピューティング・リソースの事前手配および調達を提供する。
ワークロード・レイヤ90は、クラウド・コンピューティング環境が利用され得る機能性の例を提供する。このレイヤから提供され得るワークロードおよび機能の例は、マッピングおよびナビゲーション91、ソフトウェア開発およびライフサイクル管理92、仮想教室教育配信93、データ分析処理94、取引処理95、およびブロックチェーン管理96を含む。
現代の商取引の過程において、商品(製品、原材料など)は、商品の最初の生産者から最終的な消費者まで、複数のエンティティ間を行き来し得る。この一連のエンティティは、一般に「サプライ・チェーン」と呼ばれる。製品はサプライ・チェーン内で複数回持ち主が変わる場合があり、他の製品に組み込まれる場合などがあるので、製品の品質および真贋がサプライ・チェーンに沿って維持されていることを検証する技術は有用である。たとえば、サプライ・チェーンに沿った製品の買い手は、たとえば、以下の特性を検証することが有用であると判断することができる。
内容物、たとえば、製品の成分が実際に主張通りであること。これは、サプライ・チェーンに沿って粗悪化または混合がないことを検証することと、実際に存在した場合に、抑止力として、または追跡を容易にするコンピュータ実施方法として、あるいはその両方として、そのような混入の位置を特定することとを含むことができる。
供給源(sourcing)および原産地、たとえば、類似した内容物であっても、製品の全体または一部がサプライ・チェーンに沿って置き換えられていなかったこと。例としては、フェアトレードの原産地、環境問題、地域の真正性(authenticity)、養殖対野生、農薬使用、補填物の混合、ナッツアレルギーなどが挙げられ得る。
規制。マルチ・パート・サプライ・チェーンにおいて、規制機関および情報機関(intelligence)は、リスクのある供給源、品質(たとえば、承認された割合であるかを問わず、医薬品が成分を指定している場合があるが)などを追跡することができる。
上述のように、サプライ・チェーンにおける原産地についてのブロックチェーンを実装する現在の解決策は、たとえば、請求記録および取引記録、包装マーカまたは追加のマーカ、製品の識別子およびタグを単に使用することが、原産地を証明するのに有用ではあるが、多くの場合(たとえば、食材の汚染、主張されている高級成分を異なる供給源のものと交換することなど)、十分でない場合があるという点で技術的能力が限られている可能性がある。さらに、そのような文書は、それ自体が偽造されやすい場合がある。
本明細書に記載の1つまたは複数の実施形態は、ブロックチェーン追跡のセキュリティを強化するためにスペクトル指紋採取を利用することによって、従来の手法において遭遇していた問題を軽減することができる。場合により(たとえば、ダイヤモンドまたは他の貴重な宝石/貴金属、高級飲料または他の食品、サプリメント、医薬品など)、起点(origin)から消費者への輸送中の製品のいかなる粗悪化または混合も阻止または識別あるいはその両方を行うために、単なる取引のタグまたは請求書を超えて、原産地は、取引に関与する原材料の実際のスペクトル署名のポイント・ツー・ポイント追跡(たとえば、単に供給元または供給先においてのみではない)を利用することができる。サプライ・チェーンのそれぞれのポイントでブロックチェーンに記録されるスペクトル署名データは、特に既存の技術では不十分だとわかり得るまたは弱すぎると考えられ得る場合に、さらに他のセキュリティ・レイヤを追加する。このように、スペクトル指紋採取を使用することは、ブロックチェーン・ベースのサプライ・チェーンの有効性確認方法に対する追加の保護措置となり得る。
本明細書に記載の技術は、農業、医薬品、化学物質、生物サンプル、食料供給、工業、自動車などを含むことができるがこれらに限定されない、多種多様な分野の製品に適用することができる。さらに、本明細書に記載の技術は、サプライ・チェーンに沿った多様な無機または有機原材料の問題を特定、軽減、または抑止あるいはその組合せを行うように適応させることができる。これらの問題は、サプライ・チェーンに沿った混合、品質の置き換え、不適切な取り扱い(たとえば、冷蔵、熱、湿度)などを含むことができるが、これらに限定されない。上記の製品分野または問題あるいはその両方は、非限定的な例として提供しているにすぎず、他の分野または問題あるいはその両方もあり得る。
図3は、本明細書に記載の1つまたは複数の実施形態によるサプライ・チェーンの整合性を管理するための原材料のスペクトル署名のブロックチェーン台帳を容易にするシステムのブロック図である。本明細書に記載の他の実施形態で使用している同様の要素の繰り返しの説明は、簡潔さのために省略する。
ここで図3を参照すると、サプライ・チェーンの整合性を管理するための原材料のスペクトル署名のブロックチェーン台帳を容易にするシステム300が示されている。システム300は原材料310に関して動作することができ、原材料310は有機原材料(たとえば、食品、サプリメントなど)、または無機原材料(たとえば、プラスチック、金属など)とすることができる。原材料310を図3に示しているが、図3に関して説明する概念または本明細書で提供する他の実施形態あるいはその両方は、サプライ・チェーンに沿って取引が行われる任意の適切な商品、製品、または他の物体あるいはその組合せに関して使用できることを認識されたい。
ここで、原材料310は、それぞれ取引当事者デバイス312および314を介して取引を行うことができる2つの当事者間の取引の対象とすることができる。取引当事者デバイス312、314は、原材料310の取引の当事者の場所にある、または当事者と関わりがあるデバイスである。取引当事者デバイス312、314は、在庫追跡、販売条件などを含むことができるがこれらに限定されない取引の様々な態様を管理する、たとえばデスクトップまたはラップトップ・コンピュータ、サーバなどのコンピューティング・デバイスとすることができる。いくつかの実施形態では、取引当事者デバイス312、314の機能性は、それぞれ単一のユニットを介して実装することができ、または複数のコンピューティング・デバイスにわたって分散させることができる。
説明を簡単にするために、第1の取引当事者デバイス312に関連する第1の当事者は本明細書では送信当事者と呼ばれ、第2の取引当事者デバイス314に関連する第2の当事者は本明細書では受信当事者と呼ばれる。しかしながら、本明細書に記載の実施形態は他の取引の構成、たとえば、1つの当事者と複数の当事者との取引、複数の当事者と他の複数の当事者との取引、1つの当事者と同当事者との取引(たとえば、原材料の内部移動/保管)などに適用することができる。様々な実施形態において、取引の当事者は、取引を行うそれぞれの取引当事者デバイス、たとえば、デバイス312、314などを表すことを認識されたい。
図3にさらに示すように、システム300は、取引当事者デバイス312、314間の原材料310の取引に対応するデータの生成を容易にする有効性確認コンポーネント320およびマイニング・コンポーネント330を含むことができる。より具体的には、有効性確認コンポーネント320は、本明細書に記載の様々な態様に従って、原材料310に関連するスペクトル署名データを有効性確認するように構成することができる。スペクトル署名データを有効性確認することによって、有効性確認済みスペクトル署名データを得ることができる。マイニング・コンポーネント330は、原材料310の取引に対応する情報のセットの生成を容易にするように構成することができる。マイニング・コンポーネント330に関連する情報のセットは、有効性確認コンポーネント320からの有効性確認済みスペクトル署名データに関連付けることができ、たとえば、情報のセットは、有効性確認済みスペクトル署名データを含む、またはそうでなければ参照するもしくは指し示す、あるいはその組合せを行う。
一態様では、マイニング・コンポーネント330に関連する情報のセットは、原材料310に関連するブロックチェーン内のブロックまたは他のデータ記録あるいはその両方とすることができる。情報のセットまたは他の適切な情報あるいはその両方、たとえば、ブロックまたはそのブロックに関連するブロックチェーンの一部もしくは全部、あるいはその組合せは、ブロックチェーン台帳340に記憶するかまたは他の方法で維持することができる。一実施形態では、ブロックチェーン台帳340は、原材料310に関連する取引データを維持することができるデータベースまたは他の適切なデータ・ストアあるいはその両方とすることができる。
様々な態様では、有効性確認コンポーネント320、マイニング・コンポーネント330、およびブロックチェーン台帳340は、単一のコンピューティング・デバイスまたは複数のコンピューティング・デバイスに関連付けることができる。たとえば、有効性確認コンポーネント320の動作は、第1のコンピューティング・デバイスによって実行することができ、マイニング・コンポーネント330の動作は、第1のコンピューティング・デバイスまたは第2のコンピューティング・デバイスあるいはその両方によって実行することができ、ブロックチェーン台帳340の動作は、第1のコンピューティング・デバイス、第2のコンピューティング・デバイス、または第3のコンピューティング・デバイスあるいはその組合せによって実行することができる。一例として、有効性確認コンポーネント320またはマイニング・コンポーネント330あるいはその両方は、原材料310のスペクトル署名データをリモート・コンピューティング・デバイスに提供することができ、それに応答してリモート・コンピューティング・デバイスは情報のセットを生成することができる。他の構成も可能である。さらに、図3に示すコンポーネント320、330、340の個々の機能性は、いくつかの実装形態では、複数のコンピューティング・デバイスにわたって分散させることができる。
次に図4を参照すると、本明細書に記載の1つまたは複数の実施形態を容易にすることができる例示的かつ非限定的なサプライ・チェーン410を示す図式400が示されている。本明細書に記載の他の実施形態で使用している同様の要素の繰り返しの説明は、簡潔さのために省略する。
図式400に示すように、所与の原材料についてのサプライ・チェーン410は、その原材料の製造または販売あるいはその両方に関与する様々な当事者(または図3に関して上述したそのような当事者のデバイス)を含むことができる。これらは、生産者(たとえば、農家、製造業者など)412、アグリゲータ(aggregator)414、輸出業者416、輸入業者418、卸売業者420、小売業者422、および消費者424を含むことができるが、これらに限定されない。図4に示すサプライ・チェーン410は、原材料に関連付けることができるサプライ・チェーンの一例にすぎず、他のサプライ・チェーン構成は、より多数もしくはより少数の当事者、または同一のもしくは異なる当事者、あるいはその組合せを含み得ることを認識されたい。
図4にさらに示すように、様々なマイナー・デバイス430、432、434は、サプライ・チェーン410に関連付けることができ、たとえばブロックチェーンもしくは他の適切な構造内の取引記録を管理すること、またはスペクトル署名データを利用して、本明細書に記載の様々な実施形態に従って製品の一貫性を強化すること、あるいはその両方を行うことによって、サプライ・チェーン410上の様々なポイントに対する整合性監視を提供することができる。このようにして、マイナー・デバイス430、432、434は、図3に示す有効性確認コンポーネント320またはマイニング・コンポーネント330あるいはその両方として、または他の適切な方法で、あるいはその両方で、機能することができる。図4にさらに示すように、マイナー・デバイス430、432、434は、サプライ・チェーン410上のポイント間のそれぞれの取引についてのサプライ・チェーン取引記録を含む1つまたは複数のブロックを含むことができるブロックチェーン台帳340を生成するか、またはそうでなければ維持することができる。マイナー・デバイス430、432、434の動作およびブロックチェーン台帳340の保守のための様々な実施形態は、本明細書でさらに詳細に説明する。
一実施形態では、ブロックチェーン内のブロック、または他の適切な情報のセット、あるいはその両方は、作成者(originator)から消費者までのサプライ・チェーン410などのサプライ・チェーン内のそれぞれの取引時に作成することができる。ブロックチェーン構造を介して提供されるセキュリティに加えて、ブロックチェーンの個々のブロックに対するセキュリティも、後述のように他の方法で向上させることができる。
本明細書に記載のように生成することができるブロックチェーンの有効性確認は、様々な方法で有効性確認することができる。たとえば、その場での検証、たとえば、基礎となる取引時の有効性確認コンポーネント320またはマイニング・コンポーネント330あるいはその両方による取引情報の検証を使用して、ブロックをブロックチェーンに追加する前に実質的にリアルタイムに取引を有効性確認することができる。代替的には、製品がその最終目的地に到達したときに、たとえば、サプライ・チェーンに沿ったそれぞれの取引についての取引データを収集し、続いてこの取引データをサプライ・チェーン終了時に有効性確認することによって、サプライ・チェーンのステップを所与の確度(たとえば、確率値)で有効性確認することができる。他の技術も使用され得る。
一態様では、サプライ・チェーンに沿った取引は、マイニング・コンポーネント330によってブロックチェーン内の標準ブロックとして組み込むことができる。それぞれの生成されたブロックは、有効性確認済みスペクトル署名データを含むことができる。たとえば、取引記録は、たとえば、送信者に関連付けられたデバイスによって測定される近赤外(NIR)署名、ならびに受信者に関連付けられたデバイスによって測定されるNIR署名などのスペクトル署名の暗号化バージョンを含むことができる。NIR署名などのスペクトル署名データは、様々な方法でブロックまたは他の取引情報のセットあるいはその両方に組み込むことができる。スペクトル署名データを情報のセットに組み込むための技術の非網羅的なリスト、ならびにこれらのそれぞれの技術の動作原理は、以下の通りである。
一実施形態では、マイニング・コンポーネント330は、原材料310についての有効性確認済みスペクトル署名データを、たとえばブロックチェーンの対応するブロック内の取引記録の一部として、原材料310の取引について生成される情報のセットに含めることができる。ここで、有効性確認コンポーネント320は、マイニング・コンポーネント330が取引記録を含むブロックをチェーンに追加する前に、取引記録のみの整合性を検証することを選択する(たとえば、スペクトル署名データ自体を検証するのではなく、代わりにそれを付加的な取引データとして扱う)ことができる。たとえば、有効性確認コンポーネント320は、スペクトル署名自体を検証するのではなく、原材料310についてのスペクトル署名のハッシュを取得し、ハッシュの有効性をチェックすることができる。
図5は、本明細書に記載の1つまたは複数の実施形態によるサプライ・チェーン内のエンティティ間で行われる例示的かつ非限定的なブロックチェーン管理動作を示す図である。本明細書に記載の他の実施形態で使用している同様の要素の繰り返しの説明は、簡潔さのために省略する。
図5の図式500は、2つのマイナー・コンポーネント510、512によって実行される上記の実施形態の例示的な動作を示す図である。図式500によって示すように、第1のマイナー・コンポーネント510は、動作502および504においてそれぞれ取引当事者AおよびBから(たとえば、それぞれの当事者に関連付けられたデバイスを介して)暗号化されたスペクトル署名セットを受信することができる。マイナー・コンポーネントは、ブロックのハッシュに関するプルーフ・オブ・ワーク(proof of work)を作成することによって、または他の合意方法を通じて、取引を表すブロックを検証することになる。取引自体が検証されると、動作506において、マイナー・コンポーネント510は、原材料310に関連するスペクトル署名を決定することができる。動作506において実行されるマイニングは、たとえば、それぞれのスペクトル署名セットのハッシュを有効性確認することによって、動作502および504において受信されたスペクトル署名セットを有効性確認することを含むことができる。(たとえば、図6に関して説明するように)スペクトル署名セットの有効性確認に成功したことに応答して、動作508において、取引の確定状況(settlement status)を、たとえば第2のマイナー・コンポーネント512または他のエンティティあるいはその両方にブロードキャストすることができる。
図6は、本明細書に記載の1つまたは複数の実施形態によるスペクトル署名のマイニングを容易にする例示的かつ非限定的なコンピュータ実施方法の流れ図である。動作506において実行される有効性確認およびマイニングについての例示的な動作フローを、図6の流れ図600によって示す。本明細書に記載の他の実施形態で使用している同様の要素の繰り返しの説明は、簡潔さのために省略する。
602において、たとえば、新たなブロックに対応するプルーフ・オブ・ワークを生成すること、または他のコンピューティング・エンティティによって生成されたブロックに対応するプルーフ・オブ・ワークを検証すること、あるいはその両方によって、(たとえばマイナー・コンポーネント510によって)ブロックチェーン内の新たなブロックを有効性確認することができる。プルーフ・オブ・ワークとは、ブロックチェーン内の新たなブロックの作成に関連して(たとえば、マイナー・コンポーネント510または他のエンティティあるいはその両方によって)実行される計算動作であって、第三者の攻撃者または他の不正なエンティティによるブロックチェーンを操作する試みを阻止するのに十分な計算複雑性を有する計算動作を指す。
604において、原材料310についてのスペクトル署名データの有効なハッシュ、波形、または他の表現あるいはその組合せを、スペクトル・データ・ストア620から(たとえばマイナー・コンポーネント510によって)取得することができる。スペクトル・データ・ストア620は、それぞれの原材料のスペクトル署名に対応する情報を記憶するための任意の適切なデータ構造(たとえば、データベース、連結リストなど)とすることができる。
606において、原材料310の取引の当事者などからの測定されたスペクトル署名データを、604において取得された有効な署名データと(たとえば、マイナー・コンポーネント510によって)比較することができる。署名データを比較するために様々な技術を利用することができる。これらの技術は、主成分分析(PCA)、識別情報比較、ベクトル差分計算などを含むことができるが、これらに限定されない。さらに、608において、スペクトル署名データに対して差異の有効性確認を(たとえば、マイナー・コンポーネント510によって)実行することができる。
610において、上記の動作が正常に完了したことに応答して、(たとえば、マイナー・コンポーネント510によって)新たなブロックを対応するブロックチェーン台帳340に追加することができる。次いで、取引を確定済みとして分類することができ、取引の確定状況は図5に示すようにブロードキャストすることができる。
図7は、本明細書に記載の1つまたは複数の実施形態による、それぞれの認証されたデバイスによって表される当事者などの認証された当事者間の原材料310の取引についてのブロックチェーン管理を容易にするシステム700のブロック図である。本明細書に記載の他の実施形態で使用している同様の要素の繰り返しの説明は、簡潔さのために省略する。
図7に示すように、ここでは送信者デバイス710および受信者デバイス720(総称して「当事者デバイス」710、720)によって表される原材料310の取引の当事者は、それぞれのスペクトル走査デバイス712、722を介して、それぞれの独立したスペクトル署名測定値を取得することができる。スペクトル走査デバイス712、722は、手持ち型もしくは自立型分光計、たとえば、NIR分光計、または原材料310についてのスペクトル署名読取値を取得するように構成される他の任意のデバイス、あるいはその組合せとすることができる。さらに、スペクトル走査デバイス712、722の機能性は、当事者デバイス710、720自体によって実装することができ、またはスペクトル走査デバイス712、722は、有線もしくは無線通信接続を介して当事者デバイス710、720に接続される別個のデバイスとすることができる。
送信者デバイス710および受信者デバイス720によって取得されたスペクトル署名データは次いで、有効性確認コンポーネント320に送信するまたは他の方法で伝達するあるいはその両方を行うことができ、有効性確認コンポーネント320は、図3に関して上述したように、ブロックチェーン台帳340に入力するためにマイニング・コンポーネント330と共に取引に関する情報のセットを生成することができる。加えて、システム700は、取引に関連して、送信者デバイス710および受信者デバイス720またはそれぞれのスペクトル走査デバイス712、722あるいはその組合せを認証するように構成される認証コンポーネント730をさらに含むことができる。
一態様では、認証コンポーネント730は、送信者デバイス710または受信者デバイス720あるいはその両方の識別情報、スペクトル走査デバイス712、722の識別情報またはそれらから受信されたスペクトル署名データの正当性あるいはその両方、または取引の他の任意の適切な側面あるいはその組合せを検証することができる。次いで、認証コンポーネント730は、当事者デバイス710、720またはそれぞれのスペクトル署名データあるいはその組合せの真正性の証拠を、ブロックチェーン台帳340に含めるために、有効性確認コンポーネント320またはマイニング・コンポーネント330あるいはその両方に提供することができる。たとえば、(送信者デバイス710および受信者デバイス720などによって表される)取引の第1の当事者および取引の第2の当事者を認証したことに応答して、マイニング・コンポーネント330は、第1の当事者の第1の識別情報および第2の当事者の第2の識別情報を取引に関する情報のセットに含めるように構成することができる。それに加えてまたはその代わりに、マイニング・コンポーネント330は、取引の第1の当事者によって(たとえば、送信者デバイス710を介して)測定された原材料310についての第1のスペクトル署名と、取引の第2の当事者によって(たとえば、受信者デバイス720を介して)測定された原材料310についての第2のスペクトル署名とを有効性確認済みスペクトル署名データに含めることができる。
一態様では、認証コンポーネント730は、取引の当事者デバイス710、720を認証することができ、有効性確認コンポーネント320は、当事者デバイス710、720からのスペクトル署名測定値を多様な方法で検証することができる。認証コンポーネント730または有効性確認コンポーネント320あるいはその両方によって実行することができる動作の非網羅的なリストは以下の通りである。以下に説明するものに対する他の動作も可能である。
一例では、有効性確認コンポーネントは、送信者デバイス710および受信者デバイス720から取得されたスペクトル署名データ、たとえば、それぞれのスペクトル走査デバイス712、722によって測定されたNIR署名が、有効な署名のセット内にあり得ることを検証することができる。本明細書で使用する場合、「有効な署名のセット」は、(たとえば、マイニング・コンポーネント330に既知でもよく、または図6のスペクトル・データ・ストア620などのデータベースからのものでもよい特定の製品についての予想値に基づいた)有効なスペクトル署名のセットなどの離散的なリストとすることができ、あるいは一定範囲の署名、たとえば、所与の原材料についての基準署名から許容差内の一定範囲の署名などを含むことができる。スペクトル署名データが有効な署名の範囲内にあることを検証すると、有効性確認コンポーネント320は、署名が有効であったか否かについて合意に達し、マイニング・コンポーネント330などを介してブロックと共に結果を記録することができる。
他の例では、それぞれのスペクトル走査デバイス712、722は、送信者デバイス710または受信者デバイス720によって復号することができない暗号化された署名を生成するように構成することができる。マイニング・コンポーネントが署名を復号し、署名の検証を容易にすることができるように、マイニング・コンポーネント330に知られている鍵を使用して暗号化された署名を暗号化することができる。暗号化された署名をこのように利用することによって、送信者が以前に製品に対して有効であると知られていた古い署名を使用することが可能な不正行為のケースを回避することができる。さらなる例では、送信者デバイス710および受信者デバイス720はそれぞれ、それらの情報に対してそれぞれの暗号化鍵を利用することができ、それらの情報は後でマイニング・コンポーネント330によって復号することができる。さらに他の例では、N個の暗号化鍵のセットを所与の取引に関連付けることができ、N個の鍵のうちのM個を使用して取引に関連するデータを暗号化することができ、ここで、MはN以下である。
さらなる例では、原材料310の製品タグをスペクトル署名データと組み合わせて、組み合わせられた暗号化された署名を生成することによって、前述の実施形態を拡張することができる。この例では、マイニング・コンポーネント330は次いで、取引に対応する情報のセットに暗号化された署名を挿入することができ、これは送信機デバイス710および受信者デバイス720からの有効性確認済みスペクトル署名データ、ならびに原材料310の製品タグを利用したものである。それに加えてまたはその代わりに、製品タグを暗号化と組み合わせて、それぞれのスペクトル走査デバイス712、722が、暗号化を解いて、たとえば原材料310などのその特定のタグを有する実際に測定された製品を検証するように構成されるようにすることができる。他の例として、送信者デバイス710は受信者デバイス720がプルーフ・オブ・ワークを提供することが可能なタグを追加し(たとえば、原材料310の製品識別子を組み合わせる)、タグを送信者デバイス710の署名に組み込むことができる。
ここで図8を参照すると、マルチ署名ブロックチェーンの管理を容易にするための例示的な方法800の流れ図が提供されている。本明細書に記載の他の実施形態で使用している同様の要素の繰り返しの説明は、簡潔さのために省略する。
802において、情報のセット、たとえば取引ブロックが(たとえば、認証コンポーネント730によって)認証される。一例では、802における取引ブロックの認証は、ブロックに対応するプルーフ・オブ・ワークを計算する、または他の方法で提供する、あるいはその両方を行うことによって、または図6に関して上記で概説したように、ブロックに関してそれぞれのマイナー間で合意を確立できる他の任意の方法によって、あるいはその組合せによって実行することができる。
802においてブロックが認証されたことに応答して、方法800は、810、812、814において送信者認証を実行することができる。より具体的には、810において、(たとえば、認証コンポーネント730を介して)送信者デバイス710を認証することができる。812において、スペクトル走査デバイス712、たとえば、赤外線(IR)モノのインターネット(IOT)接続デバイスも、(たとえば、認証コンポーネント730を介して)認証することができる。814において、スペクトル走査デバイス712によって提供されたスペクトル署名データは、(たとえば、有効性確認コンポーネント320または認証コンポーネント730あるいはその両方によって)たとえば、提供されたスペクトル署名データを有効なスペクトル識別子またはエラー・セットあるいはその両方と照合することによって、検証することができる。810、812、814における送信者認証に加えて、方法800は、810、812、814に関して上述したものと同様の方法で、820、822、824において受信者認証をさらに実行することができる。810、812、814における送信者認証および820、822、824における受信者認証は、同時にまたは任意の適切な順序で非同時に実行できることを認識されたい。さらに、方法800の様々な実装形態は、810、812、814における送信者認証または820、822、824における受信者認証あるいはその両方のうちの一方、両方を実行することができ、またはいずれも実行しないことができる。
送信者または受信者あるいはその両方の認証成功に応答して、送信者デバイス710または受信者デバイス720あるいはその両方から受信された取引データを、(たとえば、有効性確認コンポーネント320によって)判別のために照合する、または主成分分析(PCA)によって分析する、あるいはその両方を行うことができる。次いで832において、(たとえば、マイニング・コンポーネント330によって)取引をブロックチェーンに追加することができる。834において、取引の確定状況、または取引の検証に対応する情報、あるいはその両方を、(たとえば、マイニング・コンポーネント330によって)たとえば、1つまたは複数の他のマイナー・デバイスまたはバリデータ(validator)・デバイスあるいはその組合せにブロードキャストすることができる。
次に図9を参照すると、図式900は、デバイスAおよびBによって表される2つの当事者間の原材料310の取引に関して、マイナー・コンポーネント920、924と、マイナー・コンポーネント920、924とは別個であり得るバリデータ・コンポーネント922とによって実行することが可能な例示的な動作を示す。902および904において、バリデータ・コンポーネント922は、原材料310に対応する暗号化されたスペクトル署名セット、たとえば、スペクトル走査デバイス712または722あるいはその両方によって測定されたスペクトル署名データを受信することができる。906において、マイナー・コンポーネント920は、図5に関して上述したものと同様の方法でスペクトル署名のマイニングを実行することができる。次いで908において、有効性確認コンポーネントは独立してスペクトル署名を有効性確認することができる。910において、取引の確定状況を、たとえば、マイナー・コンポーネント924または他のエンティティあるいはその両方にブロードキャストすることができる。
図10の図式1000は、他の実施形態における、マイナー・コンポーネント920、924およびバリデータ・コンポーネント922によって実行することができる例示的な動作を示す。ここで、スペクトル署名データに加えて、当事者デバイスAおよびBはそれぞれ1002および1004において、たとえば、原材料310の製品タグ、原材料310に関連する位置(たとえばGPS座標)、時間情報(たとえば、取引の時刻、スペクトル署名データが取得された時刻など)、または他の適切な情報、あるいはその組合せなどの追加情報を提供することができる。1006におけるスペクトル署名のマイニングに応答して、1002および1004において提供された情報は、1008においてバリデータ・コンポーネント922によって有効性確認することができる。次いで1010において、取引の確定状況を、図9の910と同様の方法でブロードキャストすることができる。
他の実施形態では、図式1000において使用される製品タグは、それ自体が、原材料310に対応するブロックチェーンのコピーを含むことができる。GPS座標または時間データあるいはその両方などの他の情報だけでなく、ブロックチェーンの履歴を含めることは、輸送中の改ざんの検証、長い輸送時間による劣化、原材料の適切な供給源などに有用であり得る。
上述のスペクトル署名情報の利用に関して、本明細書に記載の様々な実施形態ではNIR署名を利用するが、他の分光法、たとえば、フーリエ変換赤外(FTIR)分光法、中赤外(MIR)分光法、またはラマン分光法あるいはその組合せなどを使用することができる。他の分光法も可能である。
さらに、所与の原材料についてのスペクトルハッシュ署名または参照スペクトル情報あるいはその両方を生成する、またはそうでなければ様々な方法で取得する、あるいはその両方を行うことができる。一例では、標準化されたスペクトルハッシュ署名を使用することができ、たとえばこれは、個々の要素ではなく集約的なスペクトル署名に基づくことができる。他の例として、波形データ、たとえば高速フーリエ変換(FFT)、ベクトル、単純化した波形などを利用して、スペクトル署名を取得することができる。
さらなる例として、スペクトル署名は、ハッシュ化または暗号化あるいはその両方がなされた配列として導出するまたは他の方法で取得するあるいはその両方を行うことができる。これは、サンプル・サイズに対する(たとえば、選択された数Nまたは閾値に対する)正規化されたピーク強度、ピークが発生する周波数/波長、ピークにおける半値全幅(FWHM)などの特性に基づくことができる。例示的な波形に対するFWHMの導出を図11の図式1100に示す。
さらに他の例として、当該原材料に対応する一意の識別子を使用して、スペクトル・ハッシュ・コードの既存のリポジトリに問い合わせることができる。そのような一意のスペクトル識別子を使用して、暗号ハッシュ鍵を生成することができる。たとえば、製品の送信者Aによって利用されるデバイスは、送信側スペクトル識別子セット(1つまたは複数もあり得る)を暗号化された形式で、メッセージの内容を見ることができずに、マイナー・デバイスに提出することができる(たとえば、メッセージは送信者デバイスからマイナー・デバイスに直接送信することができる)。次いで受信者Bは、他の対応するデバイスを介して、暗号化された同様のスペクトル識別子セットをマイナー・デバイスに送信することによって、同じことを行うことができる。次いでマイナー・デバイスは、そのセットについての妥当な誤差の範囲内で2つのスペクトル識別子セットを照合することができる。加えて、マイナー・デバイスは、提出された両方の取引についてのプルーフ・オブ・ワークを実行して、メッセージの真正性を検証し、または他のマイナー・デバイスとの合意を確立し、あるいはその両方を行うことができる。
一態様では、スペクトル・ハッシュ・コードまたは他のスペクトル署名情報あるいはその両方は、データベースまたは他のリポジトリとして、システム内のそれぞれのマイナー・デバイスまたはバリデータ・デバイスあるいはその組合せに対して利用可能にすることができる。たとえば、それぞれの製品の分光データベースが組み込まれたクラウド・サービスを提供することができる。他の実装形態も使用され得る。他の態様では、上記で概説したブロックチェーン管理は、クラウド・ベースの分光データベースまたは本明細書に記載の暗号化方法あるいはその両方に加えてまたは独立して、サプライ・チェーンに沿ったデバイスが追跡に使用できるクラウド・サービスとして提供することができる。
次に図12を参照すると、図式1200は、上述のように維持されるブロックチェーン台帳340に対して実行することができる例示的なデータ管理および分析動作を示す。図式1200に示すように、ブロックチェーン台帳340からの情報はデータ管理者コンポーネント1212に渡すことができ、これを利用して、端から端までの完全なブロックチェーン台帳340を記録し、チェーンの一部または全部を分析することができる。データ管理者コンポーネントは、累積変化分析1220またはスペクトル変化分析1222あるいはその両方などの様々な動作を実行して、ブロックチェーン台帳340におけるそれぞれのエンド・ツー・エンド取引を分析することによって、問題(たとえば、大腸菌汚染、品質の段階的な低下など)を監視または早期に予測することができる。一態様では、ブロックチェーン台帳340に関連する情報、またはデータ管理者コンポーネント1212によって実行されるブロックチェーン台帳に関する分析に対応する追加情報、あるいはその両方は、ブロックチェーン・データ・ストア1214に記憶することができる。
オリーブ油、キャノーラ油、ヒマワリ油、コーン油、またはナッツ油あるいはその組合せなどの食用油は、それらの自然環境から遠ざかるにつれて、分解し始める。たとえば、不快な味、匂いおよび見た目を引き起こし得る変化が生じ得る。大気酸化はそのような劣化の原因の1つである。この酸敗臭は、熱、光、湿気にさらされること、および微量の遷移金属の存在によって促進される。輸送中および保管中に、製品は過度の熱、光、または湿気あるいはその組合せにさらされ得る。他の可能性としては、サンプルを酸素および水分にさらし得る包装の不備または破損がある。一態様では、NIR分光法およびFTIR分光法などの分光法は、輸送中または保管中にサンプルの劣化が生じたか否かを判定するための迅速かつ正確な方法を提供することができる。
過度の熱によって生じ得る劣化をシミュレートするために、キャノーラ油の未使用サンプルをフライ(frying)に使用し、鋳鉄製のフライパン内で大気条件下で高熱にさらした。フライの高温によって、分解生成物の形成を伴う油の酸化熱分解(oxidizing thermal degradation)が生じ得る。フライ中にキャノーラ油を加熱した後、キャノーラ油のFTIRスペクトルの変化が観察された。FTIRスペクトルを収集し分析した。パスツール・ピペットを使用して、スペクトル収集のために約0.5mLの油サンプルを減衰全反射(ATR:attenuated total reflectance)結晶上に置いた。フライ前後のキャノーラ油のスペクトルを図13の図式1300に示す。両方のスペクトルは、一般的な植物油の典型的な特性吸収帯を示している。3500〜3400cm−1の領域における弱いピークは、キャノーラ油中の水分からのO−H伸縮に起因する。領域3,100〜2,800cm−1におけるピークA、BおよびCは、C−H伸縮モードによるものである。1,700〜1,800cm−1の範囲でC=O伸縮を観測することができる。波数領域1,400〜900cm−1(ピークD〜H)は、C−O−C伸縮およびC−H屈曲に関連している。フライ後にスペクトルの変化が観察される。図式1300に示すように、ピークA、C、およびD〜Hについての吸収強度の減少と、吸収ピークBの広がり(たとえば、FWHMの増加)が観察された。ここで、ピークAは、多価不飽和脂肪のC=Cに隣接するCH結合の伸縮振動に起因し、食用油の不飽和を決定するために使用される。赤外スペクトルは、フライがいかにして油の組成変化を生じさせ、その結果不飽和成分が減少し、その後油の栄養価および金銭価値が減少したかを示す。
さらに、真正性は食用油脂にとって望ましい品質である。異なる種類の油脂製品の価格には大きな違いがあるので、粗悪化は典型的には、高価な原材料をより安価な代替品で置き換えることを含む。本明細書で提供する一例では、バージンココナッツ油がキャノーラ油によって粗悪化される。バージンココナッツ油は通常、キャノーラ油などの一般的な植物油よりも10〜20倍高価である。NIR分光法およびFTIR分光法などの分光法は、サンプルの粗悪化が行われたか否かを判定するための迅速かつ正確な方法を提供することができる。
図14の図式1400に示しているのは、粗悪化されていないバージンココナッツ油と、バージンココナッツ油およびキャノーラ油の1:1混合物とのFTIRスペクトルの比較である。FTIRスペクトルを収集し分析した。パスツール・ピペットを使用して、スペクトル収集のために約0.5mLの油サンプルをATR結晶上に置いた。両方のスペクトルは、一般的な植物油の典型的な特性吸収帯を示している。3500〜3400cm−1の領域における弱いピークAは、キャノーラ油中の水分からのO−H伸縮に起因し、これはバージンココナッツ油では観察されない。3,100〜2,800cm−1の領域のピークB〜Eは、C−H伸縮モードによるものである。1,700〜1,800cm−1の領域でC=O伸縮を観察することができる(ピークFおよびG)。波数領域1,400〜900cm−1(ピークH〜L)は、C−O−C伸縮およびC−H屈曲に関連している。しかしながら、キャノーラ油などの他の食用油脂と比較して、バージンココナッツ油は独特のFTIRスペクトルを有する。水分に起因するピークAはバージンココナッツ油では観察されず、3009(ピークB)および1655(ピークG)での吸収もない。さらに、1120〜1090cm−1の周波数領域で、VCOは1つのピーク(K)を示しており、キャノーラ油は2つのピーク(KおよびL)を示していた。これらの違いを利用して、バージンココナッツ油の粗悪化が行われたか否かを判定することができる。図式1400に示すように、1:1のキャノーラ油をココナッツ油に添加した後、新たなピークA、B、E、G、およびLが観察され、ピークCおよびDは広がって強度が減少しており、ピークFおよびH〜Kではピーク強度が増加している。
次に図15を参照すると、本明細書に記載の1つまたは複数の態様を実施するために利用することができる処理コンポーネント1500が、1つまたは複数の実施形態に従って示されている。本明細書に記載の他の実施形態で使用している同様の要素の繰り返しの説明は、簡潔さのために省略する。
図15に示すように、処理コンポーネント1500は、上述の認証コンポーネント730、有効性確認コンポーネント320、またはマイニング・コンポーネント330、あるいはその組合せのうちの1つまたは複数を実装するために利用することができる少なくとも1つのプロセッサ1510(たとえば、中央処理装置、グラフィカル処理装置など)に関連付けることができる。プロセッサ1510は、処理コンポーネント1500の1つまたは複数の追加のサブコンポーネント、たとえば、通信コンポーネント1530またはメモリ1540あるいはその両方などに、データ・バス1520を介して接続することができる。通信コンポーネント1530はプロセッサ1510とは別に実装されるように示しているが、いくつかの実施形態におけるプロセッサ1510をさらに使用して、通信コンポーネント1530を実装することができる。さらに他の実施形態では、通信コンポーネント1530は処理コンポーネント1500の外部にあってもよく、別個の通信リンクを介して処理コンポーネント1500と通信することができる。
様々な実施形態において、処理コンポーネント1500は、計算タスク(たとえば、受け取ったデータに関連する計算タスク)を実行するハードウェア、ソフトウェア(たとえば、スレッドのセット、プロセスのセット、実行中のソフトウェアなど)、またはハードウェアおよびソフトウェアの組合せとするまたは含むことができる。たとえば、処理コンポーネント1500は、人間によって行うことができない(たとえば、人間の知性の能力を超える)分光演算または暗号化演算あるいはその両方を実行することができる。たとえば、ある期間に処理されるデータ量、データの処理速度、または処理コンポーネント1500によって処理されるデータ型、あるいはその組合せはそれぞれ、同じ期間に一人の人間の知性によって処理可能な量、速度、およびデータ型よりも多く、速く、異なり得る。たとえば、処理コンポーネント1500によって処理されるデータは、1つまたは複数のコンピューティング・デバイスに関連付けられた生データ(たとえば、生テキスト・データ、生数値データなど)、または圧縮データ(たとえば、圧縮テキスト・データ、圧縮数値データなど)、あるいはその両方とすることができる。さらに、処理コンポーネント1500は、上記のデータも処理しながら、1つまたは複数の他の機能を実行することに向けて完全に稼働することができる(たとえば、完全に電源が投入される、完全に実行されるなど)。
本明細書に記載の1つまたは複数の実施形態に従って、処理コンポーネント1500によって利用されるデータを記憶するために、処理コンポーネント1500によってメモリ1540を利用することができる。追加的にまたは代替的に、メモリ1540は、処理コンポーネント1500によって実行されると、処理コンポーネント(またはその1つまたは複数のプロセッサ1510あるいはその組合せ)に、上述の認証コンポーネント730、有効性確認コンポーネント320、またはマイニング・コンポーネント330あるいはその組合せを実装させる機械可読命令を記憶することができる。
図16に、本明細書に記載の1つまたは複数の実施形態によるスペクトル署名データによってブロックチェーン管理を容易にする例示的かつ非限定的なコンピュータ実施方法1600の流れ図を示す。本明細書に記載の他の実施形態で使用している同様の要素の繰り返しの説明は、簡潔さのために省略する。
1602において、(たとえば、有効性確認コンポーネント320によって)原材料(たとえば、原材料310)に関連するスペクトル署名データが有効性確認される。この有効性確認により、有効性確認済みスペクトル署名データが得られる。
1604において、原材料の取引に対応する情報のセット(たとえば、ブロックチェーン内のブロックなど)が、原材料に関連するブロックチェーンにおいて(たとえば、マイニング・コンポーネント330によって)生成される。ここで、情報のセットは、1602において得られた有効性確認済みスペクトル署名データに関連付けられる。
図17に、本明細書に記載の1つまたは複数の実施形態による原材料(たとえば、原材料310)の取引の管理を容易にする例示的かつ非限定的なコンピュータ実施方法の流れ図を示す。本明細書に記載の他の実施形態で使用している同様の要素の繰り返しの説明は、簡潔さのために省略する。
1702において、原材料の取引の第1の当事者および第2の当事者(それぞれ、たとえば、送信者デバイス710および受信者デバイス720)が(たとえば、認証コンポーネント730によって)認証される。
1704において、(たとえば、スペクトル走査デバイス712を介して)第1の当事者によって測定された原材料に関連する第1のスペクトル署名データと、(たとえば、スペクトル走査デバイス722を介して)第2の当事者によって測定された原材料に関連する第2のスペクトル署名データとが、(たとえば、有効性確認コンポーネント320によって)有効性確認される。
1706において、原材料の取引に対応する情報のセットが、原材料に関連するブロックチェーンにおいて(たとえば、マイニング・コンポーネント330によって)生成される。ここで、情報のセットは、第1の当事者によって測定された第1のスペクトル署名データと、第2の当事者によって測定された第2のスペクトル署名データとを含む。
説明を簡単にするために、コンピュータ実施方法は、一連の行為として図示および説明している。本革新は、例示した行為または行為の順序あるいはその両方によって限定されず、たとえば、行為は様々な順序でまたは同時にあるいはその両方で、本明細書に提示および記載していない他の行為と共に行われ得ることを理解および認識されたい。さらに、開示した主題によるコンピュータ実施方法を実施するために、例示した全ての行為が必要とされない場合がある。加えて、当業者であれば、コンピュータ実施方法は、状態図またはイベントを介して一連の相互に関連する状態として代替的に表現できることを理解し認識するであろう。さらに、以下および本明細書全体にわたって開示するコンピュータ実施方法を製造品に記憶して、そのようなコンピュータ実施方法をコンピュータに移送および転送し易くすることが可能であることをさらに認識されたい。製造品という用語は、本明細書で使用する場合、任意のコンピュータ可読デバイスまたは記憶媒体からアクセス可能なコンピュータ・プログラムを包含するものとする。
さらに、処理コンポーネントまたは割り当てコンポーネントあるいはその両方の間のデータ・パケットの構成または通信あるいはその両方は、電気部品および機械部品と回路との組合せから確立されるので、人間は処理コンポーネントまたは割り当てコンポーネントあるいはその両方の間の当該データ・パケット構成または当該通信あるいはその両方を複製または実行することはできない。たとえば、人間は、処理コンポーネントまたは割り当てコンポーネントあるいはその両方の間で有線ネットワークまたは無線ネットワークあるいはその両方を介して送信するためのデータを生成することなどはできない。さらに、人間は、空間計算プロセス中に生成された情報に対応するビットのシーケンスを含むことができるデータをパケット化し、空間計算プロセス中に生成された情報に対応するビットのシーケンスを含むことができるデータを送信することなどはできない。
開示した主題の様々な態様についての文脈を提供するために、図18および以下の説明は、開示した主題の様々な態様を実施することができる好適な環境の概要説明を提供することを意図している。図18に、本明細書に記載の1つまたは複数の実施形態を容易にすることができる例示的かつ非限定的な動作環境のブロック図を示す。本明細書に記載の他の実施形態で使用している同様の要素の繰り返しの説明は、簡潔さのために省略する。図18を参照すると、本開示の様々な態様を実施するための好適な動作環境1800は、コンピュータ1812を含むこともできる。コンピュータ1812は、処理ユニット1814、システム・メモリ1816、およびシステム・バス1818を含むこともできる。システム・バス1818は、システム・メモリ1816を含むがこれに限定されないシステムコンポーネントを処理ユニット1814に結合する。処理ユニット1814は、様々な入手可能なプロセッサのうちの任意のものとすることができる。デュアル・マイクロプロセッサおよび他のマルチプロセッサ・アーキテクチャを処理ユニット1814として採用することもできる。システム・バス1818は、任意の種類の利用可能なバス・アーキテクチャ、たとえば、限定はしないが、産業標準アーキテクチャ(ISA)、マイクロ・チャネル・アーキテクチャ(MSA)、拡張ISA(EISA)、インテリジェント・ドライブ・エレクトロニクス(IDE)、VESAローカル・バス(VLB)、周辺機器相互接続(PCI)、カード・バス、ユニバーサル・シリアル・バス(USB)、アドバンスト・グラフィックス・ポート(AGP)、Firewire(IEEE1394)、および小型コンピュータ・システム・インターフェース(SCSI)を使用した任意のいくつかのタイプのバス構造、たとえば、メモリ・バスもしくはメモリ・コントローラ、周辺バスもしくは外部バス、またはローカル・バスあるいはその組合せのいずれでもよい。システム・メモリ1816は、揮発性メモリ1820および不揮発性メモリ1822を含むこともできる。起動時などにコンピュータ1812内の要素間で情報を転送するための基本ルーチンを含む基本入出力システム(BIOS)は、不揮発性メモリ1822に記憶される。限定ではなく例として、不揮発性メモリ1822は、読み取り専用メモリ(ROM)、プログラマブルROM(PROM)、電気的プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュ・メモリ、または不揮発性ランダム・アクセス・メモリ(RAM)(たとえば、強誘電体RAM(FeRAM))を含むことができる。揮発性メモリ1820は、外部キャッシュ・メモリとして機能するランダム・アクセス・メモリ(RAM)を含むこともできる。限定ではなく例として、RAMは、たとえば、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブル・データ・レートSDRAM(DDR SDRAM)、エンハンストSDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)、ダイレクト・ラムバスRAM(DRRAM)、ダイレクト・ラムバス・ダイナミックRAM(DRDRAM)、およびラムバス・ダイナミックRAMなどの多くの形態で利用可能である。
コンピュータ1812は、リムーバブル/非リムーバブルかつ揮発性/不揮発性コンピュータ記憶媒体を含むこともできる。図18に、たとえば、ディスク・ストレージ1824を示す。ディスク・ストレージ1824は、磁気ディスク・ドライブ、フロッピ(R)・ディスク・ドライブ、テープ・ドライブ、Jazドライブ、Zipドライブ、LS−100ドライブ、フラッシュ・メモリ・カード、またはメモリ・スティック(R)などのデバイスを含むこともできるが、これらに限定されない。また、ディスク・ストレージ1824は、コンパクト・ディスクROMデバイス(CD−ROM)、CD記録可能ドライブ(CD−Rドライブ)、CD書換可能ドライブ(CD−RWドライブ)、またはデジタル多用途ディスクROMドライブ(DVD−ROM)などの光ディスク・ドライブを含むがこれらに限定されない他の記憶媒体とは独立してまたは組み合わせて記憶媒体を含むことができる。ディスク・ストレージ1824をシステム・バス1818に接続し易くするために、典型的には、インターフェース1826などのリムーバブルまたは非リムーバブル・インターフェースが使用される。図18にはまた、ユーザと、好適な動作環境1800に記載している基本的なコンピュータ・リソースとの間の仲介として機能するソフトウェアを示している。そのようなソフトウェアは、たとえば、オペレーティング・システム1828を含むこともできる。オペレーティング・システム1828は、ディスク・ストレージ1824に記憶することができ、コンピュータ1812のリソースを制御し割り当てるように動作する。システムアプリケーション1830は、システム・メモリ1816内またはディスク・ストレージ1824上などに記憶されたプログラム・モジュール1832およびプログラム・データ1834を介してオペレーティング・システム1828によるリソースの管理を利用する。本開示は、様々なオペレーティング・システムまたはオペレーティング・システムの組合せによって実施できることを認識されたい。ユーザは、入力デバイス1836を介してコンピュータ1812にコマンドまたは情報を入力する。入力デバイス1836は、ポインティング・デバイス、たとえば、マウス、トラックボール、スタイラス、タッチ・パッド、キーボード、マイクロフォン、ジョイスティック、ゲーム・パッド、衛星放送受信アンテナ、スキャナ、TVチューナ・カード、デジタル・カメラ、デジタル・ビデオ・カメラ、ウェブ・カメラなどを含むが、これらに限定されない。これらおよび他の入力デバイスは、インターフェース・ポート1838を介してシステム・バス1818を経由して処理ユニット1814に接続する。インターフェース・ポート1838は、たとえば、シリアル・ポート、パラレル・ポート、ゲーム・ポート、およびユニバーサル・シリアル・バス(USB)を含む。出力デバイス1840は、入力デバイス1836と同じ種類のポートのうちのいくつかを使用する。したがって、たとえば、USBポートを使用して、コンピュータ1812に入力を提供し、コンピュータ1812から出力デバイス1840に情報を出力することができる。出力アダプタ1842は、特別なアダプタを必要とする出力デバイス1840の中でも、モニタ、スピーカ、およびプリンタなどの一部の出力デバイス1840が存在することを示すために設けられている。出力アダプタ1842は、限定ではなく例として、出力デバイス1840とシステム・バス1818との間の接続手段を提供するビデオ・カードおよびサウンド・カードを含む。リモート・コンピュータ1844など、他のデバイスまたはデバイスのシステムあるいはその両方が入力機能および出力機能の両方を提供することに留意されたい。
コンピュータ1812は、リモート・コンピュータ1844などの1つまたは複数のリモート・コンピュータへの論理接続を使用するネットワーク環境において動作することができる。リモート・コンピュータ1844は、コンピュータ、サーバ、ルータ、ネットワークPC、ワークステーション、マイクロプロセッサ・ベースの機器、ピア・デバイスまたは他の一般的なネットワーク・ノードなどとすることができ、典型的には、コンピュータ1812に関して説明した要素のうちの多くまたは全てを含むこともできる。簡潔にするために、メモリ・ストレージ・デバイス1846のみをリモート・コンピュータ1844と共に示している。リモート・コンピュータ1844はネットワーク・インターフェース1848を介してコンピュータ1812に論理的に接続され、そして通信接続1850を介して物理的に接続される。ネットワーク・インターフェース1848は、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、セルラー・ネットワークなどの有線または無線あるいはその両方の通信ネットワークを包含する。LAN技術は、ファイバ分散データ・インターフェース(FDDI)、銅線分散データ・インターフェース(CDDI)、Ethernet(R)、トークン・リングなどを含む。WAN技術は、ポイント・ツー・ポイント・リンク、回線交換網、たとえば、サービス総合デジタル網(ISDN)およびその変形、パケット交換網、ならびにデジタル加入者線(DSL)を含むが、これらに限定されない。通信接続1850は、ネットワーク・インターフェース1848をシステム・バス1818に接続するために使用されるハードウェア/ソフトウェアを指す。通信接続1850は、説明を明確にするためにコンピュータ1812の内部に図示しているが、コンピュータ1812の外部にあってもよい。ネットワーク・インターフェース1848に接続するためのハードウェア/ソフトウェアは、例示のみを目的として、通常の電話回線モデム、ケーブル・モデムおよびDSLモデム、ISDNアダプタ、ならびにEthernet(R)カードなどの内部技術および外部技術を含むこともできる。
本発明の様々な実施形態は、任意の可能な技術的詳細の統合レベルにおけるシステム、方法、装置、またはコンピュータ・プログラム製品あるいはその組合せとすることができる。コンピュータ・プログラム製品は、本発明の1つまたは複数の態様をプロセッサに実行させるためのコンピュータ可読プログラム命令をその上に有するコンピュータ可読記憶媒体を含むことができる。コンピュータ可読記憶媒体は、命令実行デバイスによる使用のために命令を保持し記憶することができる有形デバイスとすることができる。コンピュータ可読記憶媒体は、たとえば、電子記憶デバイス、磁気記憶デバイス、光学記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、またはこれらの任意の適切な組合せとすることができるが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的リストは、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROMまたはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク読み取り専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)、メモリ・スティック(R)、フロッピ(R)・ディスク、命令が記録されたパンチ・カードまたは溝の隆起構造などの機械的に符号化されたデバイス、およびこれらの任意の適切な組合せを含むこともできる。コンピュータ可読記憶媒体は、本明細書で使用する場合、たとえば、電波もしくは他の自由に伝播する電磁波、導波管もしくは他の伝送媒体を伝播する電磁波(たとえば、光ファイバ・ケーブルを通過する光パルス)、または導線を介して伝送される電気信号などの一過性の信号自体であると解釈されるべきではない。
本明細書に記載のコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、あるいはインターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、またはワイヤレス・ネットワークあるいはその組合せなどのネットワークを介して外部コンピュータまたは外部記憶デバイスにダウンロードすることができる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバあるいはその組合せを含むことができる。各コンピューティング/処理デバイス内のネットワーク・アダプタ・カードまたはネットワーク・インターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、コンピュータ可読プログラム命令を転送して、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体に記憶できるようにする。本発明の1つまたは複数の実施形態の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路用の設定データ、あるいはSmalltalk(R)、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語または類似のプログラミング言語などの手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組合せで書かれたソース・コードまたはオブジェクト・コードとすることができる。コンピュータ可読プログラム命令は、完全にユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、独立型ソフトウェア・パッケージとして、部分的にユーザのコンピュータ上かつ部分的にリモート・コンピュータ上で、あるいは完全にリモート・コンピュータまたはサーバ上で実行することができる。後者のシナリオでは、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む任意の種類のネットワークを介してユーザのコンピュータに接続することができ、または(たとえば、インターネット・サービス・プロバイダを使用してインターネットを介して)外部コンピュータに接続することができる。いくつかの実施形態では、たとえば、プログラマブル論理回路、フィールド・プログラマブル・ゲートアレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路は、本発明の1つまたは複数の態様を実行するために、電子回路を個人向けにするためのコンピュータ可読プログラム命令の状態情報を利用することによって、コンピュータ可読プログラム命令を実行することができる。
本発明の1つまたは複数の態様は、本発明の1つまたは複数の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照して本明細書で説明している。フローチャート図またはブロック図あるいはその両方における各ブロック、ならびにフローチャート図またはブロック図あるいはその両方におけるブロックの組合せが、コンピュータ可読プログラム命令によって実施できることは理解されよう。これらのコンピュータ可読プログラム命令は、コンピュータまたは他のプログラム可能データ処理装置のプロセッサを介して実行された命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定された機能/行為を実施するための手段を生成するように、汎用コンピュータ、専用コンピュータ、または他のプログラム可能データ処理装置のプロセッサに提供されて、マシンを生成するものであってよい。これらのコンピュータ可読プログラム命令は、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定された機能/行為の態様を実施する命令を含む製造品を命令が記憶されたコンピュータ可読記憶媒体が含むように、コンピュータ可読記憶媒体に記憶され、コンピュータ、プログラム可能データ処理装置、または他のデバイスあるいはその組合せに特定の方法で機能するよう指示することができるものであってもよい。コンピュータ可読プログラム命令は、コンピュータ、他のプログラム可能装置、または他のデバイス上で実行された命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定された機能/行為を実施するように、コンピュータ実装プロセスを生成するべく、コンピュータ、他のプログラム可能データ処理装置、または他のデバイスにロードされ、コンピュータ、他のプログラム可能装置または他のデバイス上で一連の演算行為を実行させるものであってもよい。
図中のフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の可能な実装形態のアーキテクチャ、機能性、および動作を示している。これに関して、フローチャートまたはブロック図の各ブロックは、指定された論理的機能を実施するための1つまたは複数の実行可能命令を含むモジュール、セグメント、または命令の一部を表すことができる。いくつかの代替的実装形態では、ブロックに示す機能は、図に示す順序以外で行うことができる。たとえば、関与する機能性に応じて、連続して示す2つのブロックは、実際には実質的に同時に実行することができ、またはそれらのブロックは、場合により逆の順序で実行することができる。ブロック図またはフローチャート図あるいはその両方の各ブロック、およびブロック図またはフローチャート図あるいはその両方におけるブロックの組合せは、指定された機能または行為を実行するか、または専用ハードウェアとコンピュータ命令との組合せを実行する専用ハードウェア・ベースのシステムによって実装できることにも留意されたい。
本主題は、1つまたは複数のコンピュータ上で動作するコンピュータ・プログラム製品のコンピュータ実行可能命令の一般的な文脈で上述しているが、当業者であれば、本開示が他のプログラム・モジュールと組み合わせて実施することもできることを認識するであろう。一般に、プログラム・モジュールは、特定のタスクを実行する、または特定の抽象データ型を実装する、あるいはその両方を行うルーチン、プログラム、コンポーネント、データ構造などを含む。また、当業者であれば、本発明のコンピュータ実施方法が、シングル・プロセッサまたはマルチ・プロセッサ・コンピュータ・システム、ミニ・コンピューティング・デバイス、メインフレーム・コンピュータ、ならびにコンピュータ、携帯型コンピューティング・デバイス(たとえば、PDA、電話)、マイクロプロセッサ・ベースのまたはプログラム可能な消費者向けまたは産業用の電子機器などを含む他のコンピュータ・システム構成で実施できることを認識するであろう。例示した態様は、通信ネットワークを介してリンクされたリモート処理デバイスによってタスクが実行される分散コンピューティング環境で実施することもできる。しかしながら、本開示の全てではないとしてもいくつかの態様は、独立型コンピュータ上で実施することができる。分散コンピューティング環境では、プログラム・モジュールは、ローカルおよびリモート両方のメモリ記憶デバイスに配置することができる。
本出願で使用する場合、「コンポーネント」、「システム」、「プラットフォーム」、「インターフェース」などの用語は、1つまたは複数の特定の機能性を有するコンピュータ関連のエンティティ、または演算マシンに関連するエンティティを指すまたは含むあるいはその両方を行うことができる。本明細書で開示するエンティティは、ハードウェア、ハードウェアおよびソフトウェアの組合せ、ソフトウェア、または実行中のソフトウェアのいずれかとすることができる。たとえば、コンポーネントは、プロセッサ上で動作するプロセス、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラム、またはコンピュータあるいはその組合せとすることができるが、これらに限定されない。例として、サーバ上で動作するアプリケーションおよびそのサーバの両方を、コンポーネントとすることができる。1つまたは複数のコンポーネントがプロセスまたは実行スレッドあるいはその両方内に存在することができ、コンポーネントは、1つのコンピュータ上にローカライズする、または2つ以上のコンピュータ間に分散する、あるいはその両方を行うことができる。他の例では、それぞれのコンポーネントは、様々なデータ構造が記憶された様々なコンピュータ可読媒体から実行することができる。コンポーネントは、1つまたは複数のデータ・パケットを有する信号(たとえば、ローカル・システムまたは分散システム内の他のコンポーネントと、あるいはインターネットなどのネットワークを経由して他のシステムと信号を介して相互作用する、あるコンポーネントからのデータ)に従って、ローカルまたはリモートあるいはその両方のプロセスを介して通信することができる。他の例として、コンポーネントは、プロセッサによって実行されるソフトウェアまたはファームウェア・アプリケーションによって動作する、電気回路または電子回路によって動作する機械部品によって提供される特定の機能性を有する装置とすることができる。そのような場合、プロセッサは装置の内部にあっても外部にあってもよく、ソフトウェアまたはファームウェア・アプリケーションの少なくとも一部を実行することができる。さらに他の例として、コンポーネントは、機械部品なしで電子部品を介して特定の機能性を提供する装置とすることができ、ここで電子部品は、電子部品の機能性を少なくとも部分的に参照するソフトウェアまたはファームウェアを実行するプロセッサまたは他の手段を含むことができる。一態様では、コンポーネントは、たとえばクラウド・コンピューティング・システム内の仮想マシンを介して電子部品をエミュレートすることができる。
加えて、「または」という用語は、排他的な「または」ではなく包括的な「または」を意味するものとする。すなわち、別段の指定がない限り、または文脈から明らかでない限り、「XはAまたはBを使用する」とは、自然な包含の順列のいずれかを意味するものとする。すなわち、XがAを使用する、XがBを使用する、またはXがAおよびBの両方を使用する場合、「XがAまたはBを使用する」が、これらの例のいずれの下でも満たされる。さらに、本明細書および添付の図面で使用する冠詞「a」および「an」は、別段の指定がない限り、または文脈から単数形を対象とすることが明らかでない限り、一般に「1つまたは複数」を意味すると解釈されるべきである。本明細書で使用する場合、「例」という用語または「例示的」という用語あるいはその両方は、例、実例、または例示として役立つことを意味するために利用される。誤解を避けるために、本明細書に開示した主題はそのような例によって限定されない。加えて、「例」または「例示的」あるいはその両方として本明細書に記載した任意の態様または設計は、必ずしも他の態様または設計よりも好ましいまたは有利であると解釈されるべきではなく、当業者に知られている同等の例示的な構造および技術を排除することを意味するものでもない。
本明細書で使用する場合、「プロセッサ」という用語は、シングル・コア・プロセッサ、ソフトウェア・マルチスレッド実行機能を有するシングル・プロセッサ、マルチ・コア・プロセッサ、ソフトウェア・マルチスレッド実行機能を有するマルチ・コア・プロセッサ、ハードウェア・マルチスレッド技術を有するマルチ・コア・プロセッサ、並列プラットフォーム、および分散共有メモリを有する並列プラットフォームを含むがこれに限定されない、実質的に任意のコンピューティング処理ユニットまたはデバイスを指すことができる。さらに、プロセッサは、本明細書に記載の機能を実行するように設計される集積回路、特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、フィールド・プログラマブル・ゲートアレイ(FPGA)、プログラマブル・ロジック・コントローラ(PLC)、複合プログラマブル・ロジック・デバイス(CPLD)、ディスクリート・ゲートもしくはトランジスタ・ロジック、ディスクリート・ハードウェア・コンポーネント、またはこれらの任意の組合せを指すことができる。さらに、プロセッサは、空間使用量を最適化するまたはユーザ機器の性能を向上させるために、分子および量子ドット・ベースのトランジスタ、スイッチ、およびゲートなどであるがこれらに限定されないナノ・スケール・アーキテクチャを利用することができる。プロセッサは、コンピューティング処理ユニットの組合せとして実装することもできる。本開示では、「ストア」、「ストレージ」、「データ・ストア」、「データ・ストレージ」、「データベース」、およびコンポーネントの動作および機能性に関連する実質的に任意の他の情報記憶コンポーネントなどの用語は、「メモリ・コンポーネント」、「メモリ」内に具現化されるエンティティ、またはメモリを備えるコンポーネントを指すために使用される。本明細書に記載のメモリまたはメモリ・コンポーネントあるいはその両方は、揮発性メモリまたは不揮発性メモリのいずれでもよく、または揮発性および不揮発性メモリの両方を含むことができることを認識されたい。限定ではなく例として、不揮発性メモリは、読み取り専用メモリ(ROM)、プログラマブルROM(PROM)、電気的プログラマブルROM(EPROM)、電気的消去可能ROM(EEPROM)、フラッシュ・メモリ、または不揮発性ランダム・アクセス・メモリ(RAM)(たとえば、強誘電体RAM(FeRAM))を含むことができる。揮発性メモリは、たとえば外部キャッシュ・メモリとして作用することができるRAMを含むことができる。限定ではなく例として、RAMは、たとえば、シンクロナスRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブル・データ・レートSDRAM(DDR SDRAM)、エンハンストSDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)、ダイレクト・ラムバスRAM(DRRAM)、ダイレクト・ラムバス・ダイナミックRAM(DRDRAM)、およびラムバス・ダイナミックRAM(RDRAM)などの多くの形態で利用可能である。さらに、本明細書のシステムまたはコンピュータ実施方法の開示したメモリ・コンポーネントは、これらおよび任意の他の適切な種類のメモリを含むものとし、含むことに限定されない。
上記で説明したものは、システムおよびコンピュータ実施方法の単なる例を含む。当然ながら、本開示を説明する目的で、コンポーネントまたはコンピュータ実施方法の考えられる全ての組合せを説明することは不可能であるが、当業者であれば、本開示の多数のさらなる組合せおよび置換が可能であることを認識するであろう。さらに、「含む」、「有する」、「所有する」などの用語を詳細な説明、特許請求の範囲、付録、および図面において使用する限りにおいて、そのような用語は、「備える」が請求項において移行語として使用される場合に解釈されるように、「備える」という用語と同様に包括的なものとする。様々な実施形態の説明は例示の目的で提示しているが、網羅的であることも、開示した実施形態に限定されることも意図するものではない。説明した実施形態の範囲から逸脱することなく、様々な変更形態および変形形態が当業者には明らかであろう。本明細書で使用する用語は、実施形態の原理、実際の適用または市場で見られる技術に対する技術的改善を最もよく説明するために、または当業者が本明細書で開示した実施形態を理解できるようにするために選択されている。

Claims (18)

  1. サプライ・チェーンの整合性を監視するためのコンピュータ実施方法であって、
    プロセッサに動作可能に結合されたデバイスによって、原材料に関連するスペクトル署名データを有効性確認することによって、有効性確認済みスペクトル署名データを得ることと、
    前記デバイスによって、前記原材料に関連するブロックチェーン内の前記原材料の取引に対応する情報のセットを生成することであって、前記情報のセットは前記有効性確認済みスペクトル署名データに関連付けられる、前記生成することと
    を含む、コンピュータ実施方法。
  2. 前記デバイスによって、前記取引の第1の当事者に関連付けられた第1の当事者デバイスと、前記取引の第2の当事者に関連付けられた第2の当事者デバイスとを認証すること
    をさらに含み、前記生成することは、前記第1の当事者デバイスによって示される前記第1の当事者の第1の識別情報と、前記第2の当事者デバイスによって示される前記第2の当事者の第2の識別情報とを前記情報のセットに含めることをさらに含む、
    請求項1に記載のコンピュータ実施方法。
  3. 前記有効性確認済みスペクトル署名データは、前記第1の当事者デバイスによって測定された前記原材料についての第1のスペクトル署名と、前記第2の当事者デバイスによって測定された前記原材料についての第2のスペクトル署名とを含む、請求項2に記載のコンピュータ実施方法。
  4. 前記第1のスペクトル署名および前記第2のスペクトル署名は、それぞれ前記第1の識別情報および前記第2の識別情報を含む、請求項3に記載のコンピュータ実施方法。
  5. 前記生成することは、前記情報のセットをブロックチェーン台帳に追加することを含み、前記コンピュータ実施方法は、前記デバイスにおいて、前記取引の確定状況をブロードキャストすることをさらに含む、請求項1ないし4のいずれかに記載のコンピュータ実施方法。
  6. 前記デバイスによって、前記有効性確認することおよび前記生成することをクラウド・コンピューティング環境におけるサービスとして提供すること
    をさらに含む、請求項1ないし5のいずれかに記載のコンピュータ実施方法。
  7. 前記原材料に関連する前記スペクトル署名データは、前記原材料についてのスペクトル署名のハッシュを含む、請求項1ないし6のいずれかに記載のコンピュータ実施方法。
  8. 前記スペクトル署名データは前記原材料についての近赤外署名を含み、前記有効性確認することは、前記近赤外署名が有効な署名のセット内にあるか否かを判定することを含む、請求項1ないし7のいずれかに記載のコンピュータ実施方法。
  9. 前記生成することは、暗号化された署名を前記情報のセットに挿入することを含み、前記暗号化された署名は、前記有効性確認済みスペクトル署名データと、前記原材料に関連付けられた製品タグとを利用する、請求項1ないし8のいずれかに記載のコンピュータ実施方法。
  10. サプライ・チェーンの整合性を監視するためのシステムであって、
    コンピュータ実行可能コンポーネントを記憶するメモリと、
    前記メモリに記憶されたコンピュータ実行可能コンポーネントを実行するプロセッサと
    を備え、
    前記コンピュータ実行可能コンポーネントは、
    原材料に関連するスペクトル署名データを有効性確認することによって、有効性確認済みスペクトル署名データを得る有効性確認コンポーネントと、
    前記原材料に関連するブロックチェーン内の前記原材料の取引に対応する情報のセットの生成を容易にするマイニング・コンポーネントであって、前記情報のセットは前記有効性確認済みスペクトル署名データに関連付けられる、前記マイニング・コンポーネントと
    を含む、システム。
  11. 前記コンピュータ実行可能コンポーネントは、
    前記取引の第1の当事者に関連付けられた第1の当事者デバイスと、前記取引の第2の当事者に関連付けられた第2の当事者デバイスとを認証する認証コンポーネントをさらに含み、前記マイニング・コンポーネントは、前記第1の当事者デバイスによって示される前記第1の当事者の第1の識別情報と、前記第2の当事者デバイスによって示される前記第2の当事者の第2の識別情報とを前記情報のセットに含める、
    請求項10に記載のシステム。
  12. 前記有効性確認済みスペクトル署名データは、前記第1の当事者デバイスによって測定された前記原材料についての第1のスペクトル署名と、前記第2の当事者デバイスによって測定された前記原材料についての第2のスペクトル署名とを含む、請求項11に記載のシステム。
  13. 前記原材料に関連する前記スペクトル署名データは、前記原材料についてのスペクトル署名のハッシュを含む、請求項10ないし12のいずれかに記載のシステム。
  14. 前記スペクトル署名データは前記原材料についての近赤外署名を含み、前記有効性確認することは、前記近赤外署名が有効な署名のセット内にあるか否かを判定することを含む、請求項10ないし13のいずれかに記載のシステム。
  15. 前記マイニング・コンポーネントは、暗号化された署名を前記情報のセットに挿入し、前記暗号化された署名は、前記有効性確認済みスペクトル署名データと、前記原材料に関連付けられた製品タグとを利用する、請求項10ないし14のいずれかに記載のシステム。
  16. 前記マイニング・コンポーネントは前記有効性確認済みスペクトル署名データをリモート・コンピューティング・デバイスに提供し、前記リモート・コンピューティング・デバイスは前記情報のセットを生成する、請求項10ないし15のいずれかに記載のシステム。
  17. サプライ・チェーンの整合性を監視するためのコンピュータ・プログラム製品であって、処理回路によって読み取り可能であり、請求項1ないし9のいずれかに記載の方法を実行するために前記処理回路によって実行される命令を記憶するコンピュータ可読記憶媒体を含む、コンピュータ・プログラム製品。
  18. コンピュータ可読媒体に記憶され、デジタル・コンピュータの内部メモリにロード可能なコンピュータ・プログラムであって、前記プログラムがコンピュータ上で動作する場合に、請求項1ないし9のいずれかに記載の方法を実行するためのソフトウェアコード部分を含む、コンピュータ・プログラム。
JP2019551457A 2017-03-23 2018-03-22 コンピュータ実施方法、システム、コンピュータ・プログラム製品、およびコンピュータ・プログラム(サプライ・チェーンの整合性を管理するための原材料のスペクトル署名のブロックチェーン台帳) Active JP7011374B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US15/467,725 US10467586B2 (en) 2017-03-23 2017-03-23 Blockchain ledgers of material spectral signatures for supply chain integrity management
US15/467,725 2017-03-23
US15/837,763 2017-12-11
US15/837,763 US10685323B2 (en) 2017-03-23 2017-12-11 Blockchain ledgers of material spectral signatures for supply chain integrity management
PCT/IB2018/051920 WO2018172966A1 (en) 2017-03-23 2018-03-22 Blockchain ledgers of material spectral signatures for supply chain integrity management

Publications (2)

Publication Number Publication Date
JP2020516114A true JP2020516114A (ja) 2020-05-28
JP7011374B2 JP7011374B2 (ja) 2022-01-26

Family

ID=63581189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019551457A Active JP7011374B2 (ja) 2017-03-23 2018-03-22 コンピュータ実施方法、システム、コンピュータ・プログラム製品、およびコンピュータ・プログラム(サプライ・チェーンの整合性を管理するための原材料のスペクトル署名のブロックチェーン台帳)

Country Status (6)

Country Link
US (3) US10467586B2 (ja)
JP (1) JP7011374B2 (ja)
CN (1) CN110300974B (ja)
DE (1) DE112018000266T5 (ja)
GB (1) GB2575207A (ja)
WO (1) WO2018172966A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021095795A1 (ja) * 2019-11-12 2021-11-25 株式会社Miare 情報処理装置

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US10963889B2 (en) * 2017-03-16 2021-03-30 Sap Se Cross-system object tracking platform
US10484341B1 (en) * 2017-04-27 2019-11-19 EMC IP Holding Company LLC Distributed ledger for multi-cloud operational state
EP4296926A3 (en) * 2017-05-23 2024-01-24 Materialytics, LLC Distributed ledger for physical material
GB201711867D0 (en) * 2017-07-24 2017-09-06 Nchain Holdings Ltd Computer-implemented system and method
US20190108482A1 (en) * 2017-10-06 2019-04-11 Sap Se Enablement of procurement processes with asset traceability using blockchain technology
CN107894408B (zh) * 2017-11-24 2021-04-13 中国农业科学院油料作物研究所 一种基于近红外光谱仪的食用油多元掺伪鉴别方法
EP3574320A4 (en) * 2018-02-07 2020-10-28 Safetraces, Inc. SOURCE AND SANITATION INSURANCE TEST OF SENSITIVE FOOD PRODUCTS AND APPLICATIONS
WO2019173700A2 (en) * 2018-03-08 2019-09-12 Borsetta, Inc. Decentralized title transfer and validation of assets
US10747201B2 (en) 2018-05-02 2020-08-18 Rockwell Automation Technologies, Inc. Subscription-based services using industrial blockchains
WO2019246399A1 (en) * 2018-06-20 2019-12-26 Google Llc Digital ledger for unique item ids with ownership
US10826682B2 (en) * 2018-07-03 2020-11-03 Servicenow, Inc. Multi-instance architecture supporting trusted blockchain-based network
US11824882B2 (en) * 2018-08-13 2023-11-21 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11695783B2 (en) * 2018-08-13 2023-07-04 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
CN109598518A (zh) * 2018-09-30 2019-04-09 阿里巴巴集团控股有限公司 基于区块链的防伪方法及装置、电子设备
CN109409878B (zh) * 2018-10-11 2021-09-14 上海保险交易所股份有限公司 经由双层联盟链进行交易的方法
US20200137583A1 (en) * 2018-10-24 2020-04-30 Motorola Solutions, Inc. Distributed radio frequency spectrum sharing coordination system
US11488727B2 (en) * 2018-10-30 2022-11-01 LogicMatter, Inc. Immutable system of records for IoT/control systems for compliance
WO2020097432A1 (en) * 2018-11-09 2020-05-14 Avery Dennison Retail Information Services, Llc Fork chain product label and method of use
FI3890367T3 (fi) * 2018-12-20 2023-07-18 Merck Patent Gmbh Menetelmiä ja järjestelmiä esineen todennuksen valmisteluun ja suorittamiseen
US11282023B2 (en) * 2019-01-03 2022-03-22 International Business Machines Corporation Quality score for a food supply chain
EP3683713B1 (de) * 2019-01-16 2020-12-30 Siemens Aktiengesellschaft Verfahren, vorrichtungen und system zum sicherheitsgeschützten bereitstellen von datensätzen
FR3091942B1 (fr) * 2019-01-22 2021-06-04 Soletanche Freyssinet traçabilité des déchets nucléaires par la technologie blockchain.
EP3607515A4 (en) * 2019-03-04 2020-06-24 Alibaba Group Holding Limited METHOD AND DEVICES FOR PROVIDING TRANSACTION DATA TO A BLOCKCHAIN SYSTEM FOR PROCESSING
US20220171951A1 (en) * 2019-03-25 2022-06-02 Avery Dennison Retail Information Services, Llc Product labels, trust identifier systems containing the same, and methods of use thereof
WO2020230922A1 (ko) * 2019-05-14 2020-11-19 현티모시 업체의 맛 비교를 통한 식품 취향 서비스 제공 방법
JP6861327B1 (ja) * 2019-07-02 2021-04-21 長瀬産業株式会社 管理装置、管理システム、管理方法、管理プログラムおよび記録媒体
US11836656B2 (en) * 2019-09-06 2023-12-05 International Business Machines Corporation Cognitive enabled blockchain based resource prediction
CN110611912B (zh) * 2019-10-18 2022-05-20 中国联合网络通信集团有限公司 基于区块链的频谱分享方法、装置及系统
US11770257B1 (en) * 2020-02-07 2023-09-26 Research Blocks Technologies, Inc. Blockchain incorporated system for verifying ingredients in agricultural products and byproducts
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
US11188969B2 (en) 2020-04-23 2021-11-30 International Business Machines Corporation Data-analysis-based validation of product review data and linking to supply chain record data
NL2026608B1 (en) * 2020-10-02 2022-06-03 Stichting Wageningen Res Product validation system
CN112881307A (zh) * 2021-01-18 2021-06-01 京东数科海益信息科技有限公司 钻石鉴别方法、装置、设备及存储介质
US11763248B2 (en) 2021-05-05 2023-09-19 Bank Of America Corporation Distributed ledger platform for improved return logistics
DE102021125028A1 (de) 2021-09-28 2023-03-30 Bayerische Motoren Werke Aktiengesellschaft Nutzung von Ressourcen eines Kraftfahrzeugs
CN114362958B (zh) * 2021-12-28 2023-12-01 湖北工业大学 一种基于区块链的智能家居数据安全存储审计方法及系统
US11818207B1 (en) * 2022-07-08 2023-11-14 T-Mobile Innovations Llc Methods and systems for ledger based content delivery using a mobile edge computing (MEC) server
US11792259B1 (en) 2022-09-28 2023-10-17 T-Mobile Innovations Llc Methods and systems for distributing rendering across devices in a customer premise
US11741428B1 (en) * 2022-12-23 2023-08-29 Kepler Computing Inc. Iterative monetization of process development of non-linear polar material and devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060283931A1 (en) * 2003-09-22 2006-12-21 University Of Maryland, Baltimore Product authentication
US20160253622A1 (en) * 2015-02-26 2016-09-01 Skuchain, Inc. Tracking unitization occurring in a supply chain

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761319B2 (en) 2001-06-08 2010-07-20 Click Acqusitions, Inc. Supply chain management
US20060100920A1 (en) 2002-07-30 2006-05-11 Pretorius Albertus J System and method to provide supply chain integrity
WO2004072868A1 (en) * 2003-02-10 2004-08-26 Verication, L.L.C. Database and method of use for authenticity verification of pharmaceuticals
US8417540B2 (en) * 2005-01-19 2013-04-09 Optopo Inc. Spectral signature extraction for drug verification and identification
EP1710764A1 (en) * 2005-04-07 2006-10-11 Sap Ag Authentication of products using identification tags
US20080285847A1 (en) * 2007-05-15 2008-11-20 Panwar Davender K Dynamo color coding system to validate, authenticate goods and services
US7938331B2 (en) * 2007-06-29 2011-05-10 Symbol Technologies, Inc. Method and system for anti-counterfeit barcode label
EP2166493A1 (en) 2008-09-12 2010-03-24 BRITISH TELECOMMUNICATIONS public limited company Control of supply networks and verification of items
WO2015008102A1 (en) 2013-07-19 2015-01-22 Niss Group Sa System and method for indentifying and authenticating a tag
CN104144419B (zh) * 2014-01-24 2017-05-24 腾讯科技(深圳)有限公司 一种身份验证的方法、装置及系统
US9851249B2 (en) * 2015-02-23 2017-12-26 Micron Optics, Inc. Method for enabling system operation based on a spectral fingerprint
RU2673842C1 (ru) * 2015-03-20 2018-11-30 Ривец Корп. Автоматическая аттестация сохранности устройства с применением цепочки блоков
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
PL3295166T3 (pl) 2015-05-13 2023-02-20 Foss Analytical A/S Sposób określania wskaźnika pełnowartościowości
US20160371704A1 (en) * 2015-06-18 2016-12-22 Kuantag Nanoteknolojiler Gelistirme Ve Uretim A.S. Integrated fuel tracking system
US10254215B2 (en) * 2016-04-07 2019-04-09 Verifood, Ltd. Spectrometry system applications
CN106330452B (zh) 2016-08-13 2020-02-18 广东中云智安科技有限公司 一种用于区块链的安全网络附加装置及方法
CN106452785B (zh) 2016-09-29 2019-05-17 财付通支付科技有限公司 区块链网络、分支节点及区块链网络应用方法
CN106226286B (zh) * 2016-10-08 2019-04-05 江南大学 一种基于拉曼光谱快速检测食用油脂氧化进程的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060283931A1 (en) * 2003-09-22 2006-12-21 University Of Maryland, Baltimore Product authentication
US20160253622A1 (en) * 2015-02-26 2016-09-01 Skuchain, Inc. Tracking unitization occurring in a supply chain
JP2018515824A (ja) * 2015-02-26 2018-06-14 スクチェーン インコーポレイテッド 供給チェーン内に発生する一体化の追跡

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吉濱 佐知子 他: "ブロックチェーン技術とIBMの取り組み 「情報の革命」から「取引の革命」へ IBMの戦略とHigh", PROVISION, vol. 2017 No.91, JPN6021032583, 23 February 2017 (2017-02-23), JP, pages 34 - 39, ISSN: 0004576524 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021095795A1 (ja) * 2019-11-12 2021-11-25 株式会社Miare 情報処理装置

Also Published As

Publication number Publication date
US20180276600A1 (en) 2018-09-27
US10685323B2 (en) 2020-06-16
WO2018172966A1 (en) 2018-09-27
JP7011374B2 (ja) 2022-01-26
US20200051008A1 (en) 2020-02-13
GB201914599D0 (en) 2019-11-20
GB2575207A (en) 2020-01-01
DE112018000266T5 (de) 2019-09-12
CN110300974B (zh) 2023-05-16
US11195145B2 (en) 2021-12-07
US20180276597A1 (en) 2018-09-27
CN110300974A (zh) 2019-10-01
US10467586B2 (en) 2019-11-05

Similar Documents

Publication Publication Date Title
JP7011374B2 (ja) コンピュータ実施方法、システム、コンピュータ・プログラム製品、およびコンピュータ・プログラム(サプライ・チェーンの整合性を管理するための原材料のスペクトル署名のブロックチェーン台帳)
US11283596B2 (en) API request and response balancing and control on blockchain
US10511452B2 (en) Blockchain for open scientific research
Li et al. Toward a blockchain cloud manufacturing system as a peer to peer distributed network platform
CN110879902B (zh) 一种基于可信标识和ipfs的粮油食品全供应链信息安全管理系统及方法
US11410136B2 (en) Procurement system using blockchain
US20220180374A1 (en) Architecture, systems, and methods used in carbon credit and block chain systems
US20190164157A1 (en) Transaction authorization process using blockchain
US20200099703A1 (en) Intrusion detection on load balanced network traffic
Ekstedt et al. Securi cad by foreseeti: A cad tool for enterprise cyber security management
Choudhury et al. Public key infrastructure implementation and design
CN110163751B (zh) 面向联盟链的区块链访问系统及其实现方法
US11870847B2 (en) Decentralized data flow valuation and deployment
CN111783127B (zh) 一种基于区块链的钢材质保书隐私保护和分享方法及系统
Viriyasitavat et al. Building trust of Blockchain-based Internet-of-Thing services using public key infrastructure
US11652631B2 (en) Distribution of security credentials
CN116743768B (zh) 算力资源交易方法、装置、设备和计算机可读存储介质
CN117240605A (zh) 数据交易方法、装置、设备及存储介质
US9818139B1 (en) Classifying user-provided code
Arun Kumar Developing Business-Business Private Block-Chain Smart Contracts Using Hyper-Ledger Fabric for Security, Privacy and Transparency in Supply Chain
Suzic et al. On the structure and authorization management of restful web services
Sen et al. Emerging frontiers in Entrepreneurship through Retail-E-Business:‘Centripetal momentum’engaged Product Life Cycle model
Mazzocca et al. A Survey on Decentralized Identifiers and Verifiable Credentials
Odiete Using blockchain to support data & service monetization
US20240089103A1 (en) Verifying electronic device authenticity via near-field communication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211119

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20211125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220104

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20220105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220112

R150 Certificate of patent or registration of utility model

Ref document number: 7011374

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150