JP2020528170A - ブロックチェーン上で追跡情報を取得及び記録するための方法及び装置 - Google Patents

ブロックチェーン上で追跡情報を取得及び記録するための方法及び装置 Download PDF

Info

Publication number
JP2020528170A
JP2020528170A JP2019552908A JP2019552908A JP2020528170A JP 2020528170 A JP2020528170 A JP 2020528170A JP 2019552908 A JP2019552908 A JP 2019552908A JP 2019552908 A JP2019552908 A JP 2019552908A JP 2020528170 A JP2020528170 A JP 2020528170A
Authority
JP
Japan
Prior art keywords
user
blockchain
terminal device
recording
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019552908A
Other languages
English (en)
Other versions
JP6925439B2 (ja
Inventor
チェン,ロン
リ,ヤンペン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2020528170A publication Critical patent/JP2020528170A/ja
Application granted granted Critical
Publication of JP6925439B2 publication Critical patent/JP6925439B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Bioethics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Biomedical Technology (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本明細書で開示されるのは、ブロックチェーン上で追跡情報を取得及び記録するための、コンピュータ可読媒体上に記憶されたコンピュータプログラムを含む、方法、装置、及び機器である。方法の1つは、ブロックチェーン上の記録用に取引データを提出する予定であるユーザのアイデンティティを端末装置によって検証することと、ブロックチェーン上の記録用に取引データと一緒に提出される追跡情報を端末装置によって取得することであって、追跡情報が、ユーザのアイデンティティ情報及び端末装置の位置を含む、取得することと、追跡情報及び取引データを含むデータパッケージを端末装置によって生成することと、ブロックチェーン上の記録用にデータパッケージを端末装置によって提出することと、を含む。

Description

技術分野
[0001] 本明細書は、一般にコンピュータ技術に関し、特にブロックチェーン上で追跡情報を取得し、且つ追跡情報を記録するための方法及び装置に関する。
背景
[0002] 分散台帳システム(DLS)又はコンセンサスシステムとしても知られているブロックチェーンシステムは、参加エンティティが、データを安全且つ不変に記憶できるようにし得る。ブロックチェーンシステムは、どんな特定の使用事例も参照せずに、任意のDLSを含んでもよく、且つパブリック、プライベート、及びコンソーシアムブロックチェーンネットワーク用に使用されてもよい。パブリックブロックチェーンネットワークは、システムを使用する、且つコンセンサスプロセスに参加する全てのエンティティ用に公開されている。プライベートブロックチェーンネットワークは、特定のエンティティ用に提供され、特定のエンティティは、読み出し及び書き込み許可を中央で制御する。コンソーシアムブロックチェーンネットワークは、エンティティの選抜グループ用に提供され、選抜グループは、コンセンサスプロセスを制御し、且つアクセス制御層を含む。
[0003] ブロックチェーンシステムは、1つ又は複数のブロックチェーンを維持する。ブロックチェーンは、悪意のある者たちによるデータの改竄及び操作を防ぎ得る、取引などのデータを記憶するためのデータ構造である。
[0004] ブロックチェーンシステムは、ピアツーピア(P2P)ネットワークを用いて実現され、そこにおいてノードは、例えば、固定された中央サーバの必要なしに、互いに直接通信する。P2Pネットワークにおける各ノードは、P2Pネットワークにおける別のノードと通信を開始してもよい。
[0005] データを安全且つ不変に記憶する能力は、ブロックチェーンシステムが、かかるシステム上で取引される製品を追跡し辿ることができるようにする。しかしながら、不正確なデータが、ブロックチェーンシステムに記憶された場合に、製品を正確に追跡し辿るそのブロックチェーンシステムの能力は、制限される可能性がある。従って、ブロックチェーン上に記録される取引データの精度を改善する方法の必要性が存在する。
概要
[0006] 一態様において、ブロックチェーン上で追跡情報を取得及び記録するためのコンピュータ実行方法は、ブロックチェーン上の記録用に取引データを提出する予定であるユーザのアイデンティティを端末装置によって検証することと、ブロックチェーン上の記録用に取引データと一緒に提出される追跡情報を端末装置によって取得することであって、追跡情報が、ユーザのアイデンティティ情報及び端末装置の位置を含む、取得することと、追跡情報及び取引データを含むデータパッケージを端末装置によって生成することと、ブロックチェーン上の記録用にデータパッケージを端末装置によって提出することと、を含む。
[0007] 別の態様において、ブロックチェーン上に取引データの追跡情報を記録するための端末装置は、1つ又は複数のプロセッサと、1つ又は複数のプロセッサに結合され、且つ命令を記憶する1つ又は複数のコンピュータ可読メモリと、を含む。命令は、ブロックチェーン上の記録用に取引データを提出する予定であるユーザのアイデンティティを検証するために、ブロックチェーン上の記録用に取引データと一緒に提出される追跡情報を取得することであって、追跡情報が、ユーザのアイデンティティ情報及び端末装置の位置を含むことと、追跡情報及び取引データを含むデータパッケージを生成することと、ブロックチェーン上の記録用にデータパッケージを提出することとのために、1つ又は複数のプロセッサによって実行可能である。
[0008] 更に別の態様において、非一時的なコンピュータ可読媒体は、命令、即ち、端末装置のプロセッサによって実行された場合に、ブロックチェーン上で追跡情報を取得及び記録するための方法を端末装置に実行させる命令を自らに記憶している。方法は、ブロックチェーン上の記録用に取引データを提出する予定であるユーザのアイデンティティを端末装置によって検証することと、ブロックチェーン上の記録用に取引データと一緒に提出される追跡情報を端末装置によって取得することであって、追跡情報が、ユーザのアイデンティティ情報及び端末装置の位置を含む、取得することと、追跡情報及び取引データを含むデータパッケージを端末装置によって生成することと、ブロックチェーン上の記録用にデータパッケージを端末装置によって提出することと、を含む。
[0009] 本明細書に組み込まれ、且つその一部を構成する添付の図面は、実施形態を示す。図面を参照する以下の説明において、相異なる図面における同じ番号は、別段の表現がない限り、同じ又は同様の要素を表す。
図面の簡単な説明
[0010]実施形態によるブロックチェーンシステムの概略図である。 [0011]実施形態による、ブロックチェーンシステムにおいてノードを実現するためのコンピューティング装置の概略図である。 [0012]実施形態による端末装置の概略図である。 [0013]実施形態による、新しいユーザアカウントを作成する要求を処理するための方法の流れ図である。 [0014]実施形態による、既存のユーザアカウントにログインするユーザ要求を処理するための方法の流れ図である。 [0015]実施形態による、ブロックチェーン上で追跡情報を取得し、且つ追跡情報を記録するための方法の流れ図である。 [0016]実施形態による、ブロックチェーン上で追跡情報を取得し、且つ追跡情報を記録するための方法の流れ図である。 [0017]実施形態による、ブロックチェーン上で追跡情報を取得し、且つ追跡情報を記録するための機器のブロック図である。
詳細な説明
[0018] 本明細書の実施形態は、ブロックチェーン上の記録用に提出された取引データの追跡情報を取得及び記録するための方法及び装置を提供する。方法及び装置は、ユーザが、ブロックチェーン上の記録用に取引データを提出することを許可される前に、ユーザのアイデンティティを検証する。方法及び装置はまた、ブロックチェーン上で、取引データを補足するために追跡情報を取得し、且つ追跡情報を記録する。幾つかの実施形態において、追跡情報は、ユーザ、ユーザの位置、及び取引に関係する各製品を識別する一意の識別子に関する情報を含む。次に、この追跡情報は、ブロックチェーン上に記録される取引データが、正確で一貫していることを保証するために、ブロックチェーンシステムによって提供されるコンセンサスプロセスによって有効化することができる。
[0019] 本明細書において開示される実施形態は、1つ又は複数の技術的効果を有する。幾つかの実施形態において、方法及び装置は、ユーザのアイデンティティを検証する能力を提供する。これは、より優れた責任能力を可能にし、且つ悪意のあるユーザから虚偽の取引データをブロックチェーンシステムが受信する可能性を低減させる。他の実施形態において、方法及び装置は、ユーザ用の公開及び秘密鍵を安全に管理する能力を提供し、それによって、責任能力及びデータの品質を更に改善する。更に別の実施形態において、方法及び装置は、ユーザの介入なしに、ユーザ位置を検証し記録する能力を有する。これは、ブロックチェーンシステムが、改善された追跡可能性をもって記録を保持できるようにし、且つデータ改竄を防ぐ。更に別の実施形態において、方法及び装置は、ブロックチェーンシステムにおいて取引されている製品を識別する能力を有する。これは、ブロックチェーンシステムが、製品の不注意又は故意の置き間違いを認識できるようにする。更に別の実施形態において、方法及び装置は、ユーザによって提出された取引データの合法性を検証するために、ブロックチェーンシステムにおいてスマートコントラクトを用いる。これは、取引エラーを検出する能力をブロックチェーンシステムに提供する。実際に、方法及び装置は、ブロックチェーン上に記録された取引データの精度を改善し、且つかかるブロックチェーン上で取引される製品を正確に追跡し辿るために、ブロックチェーンシステムが、記録された取引データを使用できるようにする。
[0020] ブロックチェーンは、取引が不変であり、且つ続いて検証され得る方法で、データ、例えば取引を記憶するデータ構造である。ブロックチェーンは、1つ又は複数のブロックを含む。各ブロックは、前のブロックの暗号ハッシュを含むことによって、ブロックチェーンにおいて、各ブロックの直前における前のブロックにリンクされる。各ブロックはまた、タイムスタンプ、それ自体の暗号ハッシュ、及び1つ又は複数の取引を含んでもよい。取引は、一般に、ブロックチェーンシステムのノードによって既に検証されているが、マークルツリーなどのデータ構造にハッシュされコード化されてもよい。マークルツリーにおいて、ツリーのリーフノードにおけるデータは、ハッシュされ、ツリーの各ブランチにおける全てのハッシュは、ブランチのルートにおいて連結されてもよい。このプロセスは、ツリー全体のルートまでツリーの上方へ継続し、ツリー全体は、ツリーにおける全てのデータを表すハッシュを記憶する。ツリーに記憶された取引であることを意味するハッシュは、それが、ツリーの構造と一致しているかどうかを判定することによって、素早く検証することができる。
[0021] ブロックチェーンシステムは、1つ又は複数のブロックチェーンを管理し、更新し、且つ維持するコンピューティングノードのネットワークを含む。そのネットワークは、パブリックブロックチェーンネットワーク、プライベートブロックチェーンネットワーク、又はコンソーシアムブロックチェーンネットワークであってもよい。例えば、数百、数千、又は数百万ものエンティティなどの非常に多数のエンティティが、パブリックブロックチェーンネットワークにおいて動作することが可能であり、エンティティのそれぞれは、パブリックブロックチェーンネットワークにおける少なくとも1つのノードを操作する。従って、パブリックブロックチェーンネットワークは、参加するエンティティに関してはパブリックネットワークと見なすことができる。時には、エンティティ(ノード)の大多数は、ブロックが有効であり、且つブロックチェーンネットワークのブロックチェーンに追加されるために、全てのブロックに署名しなければならない。パブリックブロックチェーンネットワークの例には、ブロックチェーンと呼ばれる分散台帳を活用する特定のピアツーピア決済ネットワークを含む。
[0022] 一般に、パブリックブロックチェーンネットワークは、公開取引を支援し得る。公開取引は、パブリックブロックチェーンネットワークにおける全てのノードと共有され、且つグローバルブロックチェーンに記憶される。グローバルブロックチェーンは、全てのノードにわたって複写されるブロックチェーンであり、全てのノードは、グローバルブロックチェーンに対して完全な状態で合意している。コンセンサス(例えばブロックチェーンへのブロックの追加に対する同意)を達成するために、コンセンサスプロトコルが、パブリックブロックチェーンネットワークにおいて実行される。コンセンサスプロトコルの例には、プルーフオブワーク(POW)(例えば幾つかの暗号通貨ネットワークにおいて実行される)、プルーフオブステーク(POS)、及びプルーフオブオーソリティ(POA)を含む。
[0023] 一般に、プライベートブロックチェーンネットワークは、特定のエンティティ用に提供されてもよく、プライベートブロックチェーンネットワークは、読み出し及び書き込み許可を中央で制御する。エンティティは、どのノードが、ブロックチェーンネットワークに参加できるかを制御する。結果として、プライベートブロックチェーンネットワークは、一般に、誰がネットワークに参加できるか、及びその参加レベル(例えば一定の取引においてのみ)に対して制限をする許可制ネットワークと呼ばれる。様々なタイプのアクセス制御機構を用いることができる(例えば既存の参加者は、新しいエンティティの追加について投票し、規制機関は、承認を制御することができる)。
[0024] 一般に、コンソーシアムブロックチェーンネットワークは、参加するエンティティ間でプライベートであってもよい。コンソーシアムブロックチェーンネットワークにおいて、コンセンサスプロセスは、認定されたノードセットによって制御され、1つ又は複数のノードは、それぞれのエンティティ(例えば金融機関、保険会社)によって操作される。例えば10個のエンティティ(例えば金融機関、保険会社)のコンソーシアムは、コンソーシアムブロックチェーンネットワークを操作することができ、エンティティのそれぞれは、コンソーシアムブロックチェーンネットワークにおける少なくとも1つのノードを操作する。従って、コンソーシアムブロックチェーンネットワークは、参加するエンティティに関してはプライベートネットワークと見なすことができる。幾つかの例において、各エンティティ(ノード)は、ブロックが有効であり、且つブロックチェーンに追加されるために、全てのブロックに署名しなければならない。幾つかの例において、エンティティ(ノード)の少なくともサブセット(例えば少なくとも7つのエンティティ)は、ブロックが有効であり、且つブロックチェーンに追加されるために、全てのブロックに署名しなければならない。
[0025] 図1は、実施形態に従って、ブロックチェーンシステム100の概略図を示す。図1を参照すると、ブロックチェーンシステム100は、ブロックチェーン120上で動作するように構成された複数のノード、例えばノード102−110を含んでもよい。ノード102−110は、ピアツーピア(P2P)ネットワークなどのネットワーク112を形成してもよい。ノード102−110のそれぞれは、ブロックチェーン120のコピーを記憶するように構成された、コンピュータ若しくはコンピュータシステムなどのコンピューティング装置であってもよく、又はプロセス若しくはアプリケーションなど、コンピューティング装置上を走行するソフトウェアであってもよい。ノード102−110のそれぞれは、一意の識別子を有してもよい。
[0026] ブロックチェーン120は、図1におけるブロックB1−B5など、データブロックの形における増え続ける記録リストを含んでもよい。ブロックB1−B5のそれぞれは、タイムスタンプ、前のブロックの暗号ハッシュ、及び現在のブロックのデータを含んでもよく、それらは、金融取引などの取引であってもよい。例えば、図1に示されているように、ブロックB5は、タイムスタンプ、ブロックB4の暗号ハッシュ、及びブロックB5の取引データを含んでもよい。また、例えば、ハッシュ演算は、前のブロックの暗号ハッシュを生成するために、前のブロック上で実行されてもよい。ハッシュ演算は、SHA−256などのハッシュアルゴリズムを通して、様々な長さの入力を固定長の暗号出力に変換してもよい。
[0027] ノード102−110は、ブロックチェーン120上で操作を実行するように構成されてもよい。例えば、ノード、例えばノード102が、ブロックチェーン120上に新しいデータを記憶したい場合に、そのノードは、ブロックチェーン120に追加される新しいブロックを生成し、且つ新しいブロックをネットワーク112における他のノード、例えばノード104−110にブロードキャストしてもよい。新しいブロックの合法性、例えばその署名及び取引の有効性に基づいて、他のノードは、新しいブロックを受け入れることを決定してもよく、その結果、ノード102及び他のノードは、ブロックチェーン120のそれらのそれぞれのコピーに新しいブロックを追加してもよい。このプロセスが繰り返されるので、ますます多くのデータブロックが、ブロックチェーン120に追加され得る。
[0028] 図2は、実施形態に従って、ブロックチェーンシステムにおけるノード、例えばノード102(図1)を実現するためのコンピューティング装置200の概略図を示す。図2を参照すると、コンピューティング装置200は、通信インターフェース202、プロセッサ204、及びメモリ206を含んでもよい。
[0029] 通信インターフェース202は、ネットワークにおいて、コンピューティング装置200と、他のノード、例えばノード104−110(図1)を実現する装置との間の通信を容易にし得る。幾つかの実施形態において、通信インターフェース202は、インターネット標準又はプロトコル、統合サービスデジタルネットワーク(ISDN)標準などの、1つ又は複数の通信標準をサポートするように構成される。幾つかの実施形態において、通信インターフェース202は、ローカルエリアネットワーク(LAN)カード、ケーブルモデム、衛星モデム、データバス、ケーブル、無線通信チャネル、無線ベースの通信チャネル、セルラー通信チャネル、インターネットプロトコル(IP)ベースの通信装置、又は有線及び/若しくは無線通信用の他の通信装置における1つ又は複数を含んでもよい。幾つかの実施形態において、通信インターフェース202は、パブリック・クラウド・インフラストラクチャ、プライベート・クラウド・インフラストラクチャ、ハイブリッド・パブリック/プライベート・クラウド・インフラストラクチャに基づいてもよい。
[0030] プロセッサ204は、1つ又は複数の専用処理ユニット、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、又は様々な他のタイプのプロセッサ若しくは処理ユニットを含んでもよい。プロセッサ204は、メモリ206と結合され、且つメモリ206に記憶された命令を実行するように構成される。
[0031] メモリ206は、ブロックチェーン120(図1)のコピーなど、プロセッサ実行命令及びデータを記憶してもよい。メモリ206は、スタティックランダムアクセスメモリ(SRAM)、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)、消去可能プログラマブル読み出し専用メモリ(EPROM)、プログラマブル読み出し専用メモリ(PROM)、読み出し専用メモリ(ROM)、磁気メモリ、フラッシュメモリ、又は磁気若しくは光ディスクなど、任意のタイプの揮発性若しくは不揮発性メモリ装置、又はそれらの組み合わせを含んでもよい。メモリ206における命令が、プロセッサ204によって実行される場合に、コンピューティング装置200は、ブロックチェーン120上で操作を実行してもよい。
[0032] 再び図1を参照すると、ブロックチェーンシステム100は、1つ又は複数のスマートコントラクトに従って動作してもよい。各スマートコントラクトは、契約の交渉又は遂行を促進、検証、又は執行するために、ブロックチェーン120に組み込まれるコンピュータコードの形のコンピュータプロトコルであってもよい。例えば、ブロックチェーンシステム100のユーザは、C++、Java(登録商標)(ジャバ)、Solidity(ソリディティ)、Python(パイソン)などのプログラミング言語を用いて、スマートコントラクトに同意条件をプログラムしてもよく、条件が満たされた場合に、スマートコントラクトは、例えば取引を実行するために、ブロックチェーンシステム100によって自動的に実行されてもよい。また例えばスマートコントラクトは、複数のサブルーチン又は関数を含んでもよく、サブルーチン又は関数のそれぞれは、特定のタスクを実行するプログラム命令のシーケンスであってもよい。スマートコントラクトは、人とのインタラクトなしに完全に又は部分的に実行される操作コードであってもよい。
[0033] ユーザは、商品取引を含む取引を行なうために、ブロックチェーンシステム100を利用してもよい。例えば、第1のユーザが、第2のユーザに特定の製品を配達することに同意し、且つ第2のユーザが、製品を受け取り次第、第1のユーザに特定の金額を支払うことに同意した場合に、2人のユーザは、2人のユーザの同意を定義する、規則セットを含むコンピュータプログラムをスマートコントラクトとして作成してもよく、それは、ブロックチェーン120上に記録されてもよい。スマートコントラクトは、例えば、製品の識別子、配達日、配達場所、及び支払金額を指定してもよい。スマートコントラクトはまた、確認された製品が、指定された配達場所へ指定された配達日に配達された場合に、第2のユーザが、第1のユーザに関連する口座に支払金額を振り込まなければならないことを条件として指定してもよい。製品が、指定されたように配達された場合に、スマートコントラクト用の条件は満たされ、ブロックチェーンシステム100は、支払いを自動的に執行することができる。
[0034] 幾つかの実施形態において、スマートコントラクトは、関連データフィールドを有してもよく、関連データフィールドは、取引に関するデータを記録するために用いることができる。上記の例を続けると、ブロックチェーンシステム100は、各ユーザが、取引を完了することに向けた行動を取る場合に、取引データの記録を要求してもよい。ブロックチェーンシステム100はまた、ユーザが、製品を手に入れた場合に、又は製品が、或るユーザから別のユーザに所有主を変えた場合に、取引データの記録を要求してもよい。例えば、ブロックチェーンシステム100は、製品が、配達用に車から降ろされた場合に、時刻及び位置を示す取引データを記録するように第1のユーザに要求してもよい。ブロックチェーンシステム100はまた、製品を受け取り次第、時刻及び位置を示す取引データを記録するように第2のユーザに要求してもよい。配達人が、この取引に関係する場合に、配達人はまた、スマートコントラクトのデータフィールドに取引データを記録するように要求されてもよい。配達人によって記録される取引データは、例えば、タイムスタンプに加えて、配達ルートに関する情報を含んでもよい。
[0035] ブロックチェーンシステム100は、全てのユーザが、ブロックチェーン120の取引データを記録できるようにする前に、全てのユーザに自分のアイデンティティを検証することを更に要求してもよい。幾つかの実施形態において、ユーザは、ブロックチェーンシステム100とインタラクトするために端末装置を用いることを要求されてもよく、端末装置は、この検証プロセスを実行してもよい。ユーザが、検証に失敗した場合に、そのユーザは、ブロックチェーン120上に取引データを記録することを妨げられ得る。このように、取引の完了に向けて取られる各行動は、特定のユーザまで辿ることができ、より優れた責任能力を提供し、且つ悪意のあるユーザから虚偽の取引データを受信する可能性を低減させる。
[0036] 図1を参照すると、複数の端末装置、例えば端末装置130−134が、ブロックチェーンシステム100とインタラクトするために、様々なユーザによって用いられてもよい。端末装置130−134のそれぞれは、コンピューティング装置200(図2)に似たコンピューティング装置であってもよく、それは、通信インターフェース、プロセッサ、及びメモリを含んでもよく、又はプロセス若しくはアプリケーションなど、コンピューティング装置上を走行するソフトウェアであってもよい。端末装置130−134のそれぞれは、例えば、モバイル若しくはハンドヘルド装置、コンピュータ、販売時点管理装置、在庫管理装置、又はパッケージ追跡装置であってもよい。幾つかの実施形態において、端末装置130−134のそれぞれは、ブロックチェーンシステム100とインタラクトするために適格である或る要件を満たす必要があり得る。適格な端末装置、例えば端末装置130−134は、ブロックチェーンシステム100の1つ又は複数のノード、例えばノード102−110で確立された接続を通して、ブロックチェーンシステム100とインタラクトしてもよい。接続は、1つ又は複数のアプリケーションプログラミングインターフェース(API)を通して確立されてもよい。ソフト開発キット(SDK)もまた、かかる接続の確立を容易にするために提供されてもよい。
[0037] 図3は、実施形態に従って、端末装置、例えば端末装置130(図1)の概略図を示す。端末装置130は、ユーザ検証システム140、鍵管理システム142、装置情報システム144、及び製品識別システム146を含む複数のモジュールを含んでもよい。幾つかの実施形態において、ユーザ検証システム140、鍵管理システム142、装置情報システム144、及び製品識別システム146は、幾つかの専用ハードウェアコンポーネントを含んでもよい。例えば、ユーザ検証システム140は、生体データを収集するために、且つ収集された生体データに基づいてユーザのアイデンティティを検証するために利用できる生体特徴検出器を含んでもよい。装置情報システム144は、端末装置130の位置を判定するために使用できる、衛星ベースの位置標定システム又はセルラー三角測量システムなどの位置決め装置を含んでもよい。製品識別システム146は、製品を認識、感知、検出、若しくは識別できるバーコード検出器、カメラ、無線周波数センサ、又は光センサを含んでもよい。
[0038] 幾つかの実施形態において、生体特徴検出器は、ユーザから生体データを収集するために利用できる1つ又は複数の生体センサを含んでもよい。生体センサは、1つ又は複数の指紋センサ、掌紋センサ、虹彩センサ、網膜センサ、顔認識センサ、音声認識センサなどを含んでもよい。これらの生体センサ(単複)は、例えば、指紋、掌紋、虹彩の特徴、網膜の特徴、顔の特徴や、ユーザの血管の特徴、心拍数、皮膚抵抗、体温、筋緊張、皮膚電位、及びニューロン活性に関する情報などを含む、ユーザの生理的特性に関係する生体データを収集してもよい。幾つかの生体センサ(単複)はまた、例えば、言葉遣い、書き込みパターン、署名などを含むユーザの行動特性に関する生体データを収集してもよい。
[0039] 様々なタイプのハードウェアが、生体センサを実現するために利用され得ることが考えられる。例えば、光、超音波、又は静電容量センサが、指紋センサを実現するために利用されてもよい。カメラ又は赤外線センサが、顔認識センサ及び虹彩センサを実現するために利用されてもよい。幾つかの実施形態において、生体センサ(単複)は、端末装置130の統合コンポーネントとして実現されてもよい。幾つかの実施形態において、端末装置130は、有線又は無線接続を介して1つ又は複数の別個の生体センサと通信してもよい。
[0040] 幾つかの実施形態において、端末装置130は、生体センサ(単複)から収集された生体データに基づいてユーザのアイデンティティを検証するために、ユーザ検証システム140を利用してもよい。ユーザ検証システム140は、ユーザ検証システム140によって以前に収集された生体データセットに対して、生体センサ(単複)から収集された生体データを比較し、一致があるかどうかを判定してもよい。幾つかの実施形態において、ユーザ検証システム140はまた、かかる一致が存在するかどうかをユーザ検証システム140が確実に判定できる程度を示す信頼度スコアを決定してもよい。幾つかの実施形態において、ユーザ検証システム140は、ユーザから収集された生体データが、ユーザ検証システム140によって以前に収集された生体データセットと一致し、且つ、一致の信頼度スコアが所定の閾値を超えていることが判定される場合に、ユーザのアイデンティティが「検証された」と見なしてもよい。例えば所定の閾値は、一致が存在することをユーザ検証システム140が決定できる最小一致度を表す値であってもよい。幾つかの実施形態において、所定の閾値は、パーセント値、例えば99%として表現されてもよい。幾つかの実施形態において、所定の閾値は、ユーザ検証システム140の誤った拒否率を、許容誤差範囲、例えば0.1%内に維持するように決定されてもよく、これは、平均で、1,000の許可されたユーザごとにわずか1人のユーザが、ユーザ検証システム140によって認識されない可能性があることを意味する。所定の閾値はまた、ユーザ検証システム140の誤った受け入れ率を、許容誤差範囲、例えば0.05%内に維持するように決定されてもよく、これは、平均で、ユーザ検証システム140を突破しようと試みる2,000の無許可ユーザごとに、わずか1人のユーザが成功する可能性があることを意味する。様々な種類の統計解析が、閾値を決定するために実行されてもよいことを理解されたい。
[0041] 幾つかの実施形態において、ユーザ検証システム140、鍵管理システム142、装置情報システム144、及び製品識別システム146はまた、互いにハードウェアコンポーネントを共有してもよい。例えば通信インターフェース、プロセッサ、及びメモリなど、端末装置130上で利用可能なコンピューティング資源は、システム140−146によって共有されてもよい。システム140−146が、図3において別個のブロックとして表現されているが、かかる表現は、単に例であることを理解されたい。システム140−146は、端末装置130の内部において物理的に分離される必要はなく、システム140−146の1つによって実行されるように表現されるステップは、端末装置130によって実行されるように理解されてもよい。
[0042] 幾つかの実施形態において、ユーザ検証システム140は、端末装置130のユーザを検証及び認証するために、鍵管理システム142と共に動作してもよい。装置情報システム144は、位置情報を含む、端末装置130に関する情報を提供してもよく、幾つかの実施形態において、装置情報システム144は、データ改竄を防ぐために、ユーザの介入なしに動作してもよい。製品識別システム146は、端末装置130によって処理されている取引に関係する製品に関連する製品識別子を取得してもよい。このように、端末装置130は、端末装置130を通して処理される各取引に関するユーザ情報、製品情報、及び位置情報を取得してもよい。
[0043] 幾つかの実施形態において、端末装置130は、ブロックチェーン120上に記録される取引データを補足するために、集合的に追跡情報と呼ばれるユーザ情報、製品情報、及び位置情報をブロックチェーン120上に記録してもよい。幾つかの実施形態において、ブロックチェーン120上に追跡情報を記録することは、ブロックチェーンシステム100によって提供されるコンセンサスプロセスによる追跡情報パス検証を要求する。この検証プロセスは、ブロックチェーン120上に記録される追跡情報が、正確で一貫していることの保証を支援することができる。他の端末装置、例えば端末装置132及び134(図1)は、同様の方式で実現されてもよい。結果として、特定の製品の出所を辿る、例えばその製品がどこで作り出されたか、又はそれがどこでサプライチェーンを通ったかを判定する必要性が存在する場合に、ブロックチェーンシステム100は、正確な判定をするために、ブロックチェーン120上に記録された取引データ及び追跡情報を用いることができる。
[0044] 幾つかの実施形態において、ブロックチェーンシステム100は、ユーザが、ブロックチェーン120に任意の取引データを記録できるようにする前に、ユーザのアイデンティティを検証することをユーザに要求してもよい。新しいユーザは、端末装置130−134を通して新しいユーザアカウントを作成することによって、自分のアイデンティティを検証することを要求されてもよい。図4は、実施形態に従って、新しいユーザアカウントを作成する要求を処理するための方法400の流れ図を示す。方法400は、端末装置130(図3)によって実行されてもよく、端末装置130は、ブロックチェーンシステム100(図1)の1つ又は複数のノード、例えばノード102−110で確立された接続を通して、ブロックチェーンシステム100とインタラクトしてもよい。
[0045] 図1、3及び4を参照すると、ステップ402において、端末装置130は、新しいユーザアカウントを申請するユーザ150から申請要求を受信してもよい。幾つかの実施形態において、申請要求は、ユーザ150に関連する検証可能な身分証明情報又は生体特徴などのユーザのアイデンティティ情報を含む。ブロックチェーンシステム100が、例えば、民間企業によって維持されるプライベートブロックチェーンネットワーク上に実現される場合に、検証可能な身分証明情報は、例えば従業員識別子を含んでもよい。ブロックチェーンシステム100が、コンソーシアムブロックチェーンネットワーク上に実現される場合に、検証可能な身分証明情報は、例えば、国民識別番号、中華人民共和国居民身分証明書番号(resident identity card number)、社会保障番号、運転免許番号など、政府発行の身分証明情報を含んでもよい。生体特徴は、例えば、端末装置130によって収集された顔、虹彩、指紋、又は音声サンプルを含んでもよい。
[0046] ステップ404において、端末装置130は、ユーザ150によって提供される身分証明情報及び生体特徴の有効性を自らのユーザ検証システム140に検証するように命令してもよい。ユーザ検証システム140は、要求された検証を実行するために、政府発行の身分証明情報を含む1つ又は複数のデータベースと、ユーザの生体情報の記録を含む1つ又は複数のデータベースと、通信してもよい。幾つかの実施形態において、ユーザ検証システム140は、ユーザ150が、有効な身分証明情報と、データベースに含まれる記録と一致する有効な生体特徴と、を提供する場合にのみ、有効性を確認してもよい。そうではなく、ユーザ150が、有効な身分証明情報を提供しない場合か、又はユーザ150によって提供された生体特徴が、データベースに含まれる記録と一致しない場合に、ユーザ検証システム140は、申請要求を拒否してもよい。
[0047] ひとたびユーザのアイデンティティが確認されると、ユーザ検証システム140は、新しいユーザアカウント用のログインパスワードを提供するようにユーザ150に要求してもよい。このログインパスワードは、英数字パスワードであってもよく、ユーザ検証システム140は、例えば最小数の文字か又は特殊文字の包含を含む、或る要件をパスワードに課してもよい。
[0048] ステップ406において、ユーザ検証システム140は、ユーザ150によって提供されたログインパスワードを受信してもよい。次に、ユーザ検証システム140は、例えば、ユーザ150用の暗号鍵ペア、例えば公開−秘密鍵ペアを作成するために、ステップ408において、鍵管理システム142に要求を送信してもよい。鍵管理システム142は、ユーザ150用の暗号鍵ペアを作成するために、楕円曲線デジタル署名アルゴリズム(ECDSA)又はリベスト−シャミア−エイドルマン(RSA)アルゴリズムなどの適切なアルゴリズムを用いてもよい。鍵管理システム142は、要求が完了すると、ステップ410においてユーザ検証システム140に通知してもよい。幾つかの実施形態において、鍵管理システム142は、暗号鍵ペアへの直接アクセスをユーザ150に提供せずに、ユーザ150用の暗号鍵ペアを管理してもよい。
[0049] ステップ412において、ユーザ検証システム140は、新しいユーザアカウントに関連するユーザ情報をブロックチェーン120上に記録するために、例えばノード102−110の1つで確立された接続を通して、ブロックチェーンシステム100に要求を送信してもよい。ブロックチェーン120上に記録されるユーザ情報は、例えば、アカウントを作成するためにユーザ150によって提供された身分証明情報及び生体特徴を含んでもよい。このように、ユーザ情報は、ブロックチェーンシステム100によって提供されるコンセンサスプロセスによって有効化されてもよく、それは、データの精度の改善を支援し、悪意のある攻撃を防ぐ。幾つかの実施形態において、ブロックチェーン120上に記録されるユーザ情報は、プライバシ保護を提供するために、暗号化又はハッシュされてもよい。
[0050] ステップ414において、ユーザ検証システム140は、ユーザ情報が、ブロックチェーン120上にうまく記録されたかどうかを示す結果をブロックチェーンシステム100から逆に受信してもよい。受信しなければ、ユーザ検証システム140は、障害が発生したことをユーザ150に通知し、且つユーザ150が、端末装置130を用いて、ブロックチェーンシステム100とインタラクトできるようにすることを拒否してもよい。他方で、ユーザ情報が、ブロックチェーン120上にうまく記録された場合に、ユーザ検証システム140は、ステップ416においてユーザ情報のローカルコピーを記憶し、且つアカウント作成プロセスを完了してもよい。ユーザ検証システム140は、この新しく作成されたアカウントにログインする後続の要求を容易にするために、このローカルコピーを用いてもよい。
[0051] 図5は、実施形態に従って、既存のユーザアカウントにログインするユーザ要求を処理するための方法500の流れ図を示す。方法500は、端末装置130(図3)によって実行されてもよく、端末装置130は、ブロックチェーンシステム100(図1)の1つ又は複数のノード、例えばノード102−110で確立された接続を通して、ブロックチェーンシステム100とインタラクトしてもよい。
[0052] 図1、3及び5を参照すると、ステップ502において、端末装置130は、ログインを試みているユーザ150からログインパスワードを受信してもよい。ステップ504において、端末装置130は、ユーザ150から少なくとも1つの検証可能な生体特徴を収集するために、自らのユーザ検証システム140を用いてもよい。ユーザ検証システム140は、ユーザ150から収集された生体特徴に基づいて、ユーザが、端末装置130において作成された既存アカウントを有するかどうかを検証してもよい。例えばユーザ検証システム140は、ユーザ150から収集された生体特徴が、ユーザ検証システム140によってローカルに記憶されたいずれかの生体特徴と一致するかどうかを検証してもよい。一致しなければ、ユーザ検証システム140は、ログインしようとするユーザの試みを拒否してもよい。ユーザ150は、代わりに新しいユーザアカウントを作成する選択肢を提示されてもよい。他方で、ユーザ150から収集された生体特徴が、例えば端末装置130を用いて以前に作成された既存アカウントに関連する生体特徴と一致することをユーザ検証システム140が検証した場合に、ユーザ検証システム140は、ステップ506において、ユーザ150から受信されたログインパスワードが、その既存アカウントに関連するパスワードと一致するかどうかを検証してもよい。一致するならば、ユーザ検証システム140は、ユーザ150用の暗号鍵ペアを検索するために、鍵管理システム142に要求を送信してもよい。次に、鍵管理システム142は、ステップ510において、要求された暗号鍵ペアをユーザ検証システム140に提供してもよい。
[0053] ステップ512において、ユーザ検証システム140は、ユーザのログイン情報をログエントリとしてブロックチェーンシステム120上に記録するために、例えばノード102−110の1つで確立された接続を通して、ブロックチェーン100に要求を送信してもよい。ユーザ検証システム140は、鍵管理システム142によって提供されたユーザ150の秘密鍵を用いて、ログエントリに署名してもよい。ログエントリは、例えば、ログインするために用いられる端末装置と、端末装置の位置と、ユーザ150によって入力されたパスワードと、ユーザ150から収集された生体特徴と、ログインタイムスタンプと、を含んでもよい。このように、ログエントリは、ブロックチェーンシステム100によって提供されるコンセンサスプロセスによって有効化されてもよく、それは、データの精度の改善を支援し、悪意のある攻撃を防ぐ。ログエントリはまた、記録維持目的で安全に且つ不変に保持することができる。
[0054] ステップ514において、ユーザ検証システム140は、ログエントリが、ブロックチェーン120上にうまく記録されたかどうかを示す確認結果をブロックチェーンシステム100から逆に受信してもよい。うまくいかなかった場合に、ユーザ検証システム140は、ユーザ150がログインの試みに失敗したと見なし、且つユーザ150が、端末装置130を用いてブロックチェーンシステム100とインタラクトできるようにすることを拒否してもよい。他方で、ログエントリが、ブロックチェーン120上にうまく記録された場合に、ユーザ検証システム140は、ユーザ150が、うまくログインしたと確認してもよく、且つユーザ150が、ブロックチェーン120上の取引データの記録を要求するために、端末装置130を使用できるようにしてもよい。
[0055] 図6は、実施形態に従って、追跡情報を取得するための、且つ追跡情報をブロックチェーン上に記録するための方法600の流れ図を示す。方法600は、例えば、ユーザ150が端末装置130上に作成されたアカウントにうまくログインした後で、呼び出されてもよい。方法600は、端末装置130(図3)によって実行されてもよく、端末装置130は、ブロックチェーンシステム100(図1)上の1つ又は複数のノード、例えばノード102−110で確立された接続を通して、ブロックチェーンシステム100とインタラクトしてもよい。
[0056] 図1、3及び6を参照すると、ステップ602において、端末装置130は、製品を識別するために、例えば製品に付された製品コードを走査するために、ユーザ150から命令を受信してもよい。ユーザ150は、そうするように端末装置130に命令してもよい。例えば、ユーザ150が、ブロックチェーン120上に記録されたスマートコントラクト160の関係者であり、ユーザ150が、スマートコントラクト160に示されているような製品をちょうど受け取っており、且つ受け取りを示すためにスマートコントラクト160を更新したい場合に、命令してもよい。命令を受信すると、端末装置130は、製品を識別するために、その製品識別システム146を作動させてもよい。幾つかの実施形態において、製品識別システム146は、製品に付された識別子を読み取ることができるバーコードリーダを含んでもよい。幾つかの実施形態において、製品に付された識別子は、所与の時間枠内か、又は所与の地理的地域内で一意である識別子であってもよい。幾つかの実施形態において、識別子は、普遍的に一意の識別子であってもよい。幾つかの実施形態において、製品識別システム146はまた、製品を認識するか、感知するか、検出するか、又は識別することができる他のタイプのリーダ、スキャナ、カメラ、無線周波数センサ、又は光センサを含んでもよい。
[0057] ひとたび製品が識別されると、製品識別システム146は、ステップ604において、製品に関する追加情報を取得するために製品識別子を用いてもよい。幾つかの実施形態において、製品識別システム146は、1つ又は複数のデータベースから製品情報を取得してもよい。製品識別システム146はまた、製品カタログなどを含む他のソースから製品情報を取得してもよい。
[0058] 製品識別システム146は、端末装置130に関する情報を更に取得してもよい。例えば、ステップ606において、製品識別システム146は、端末装置130の位置を提供するように装置情報システム144に要求してもよい。ステップ608において、製品識別システム146は、端末装置130を識別するために使用できる装置識別子を提供するように装置情報システム144に要求してもよい。次に、製品識別システム146は、追跡情報を提供するために、ユーザのアイデンティティ情報及び端末装置130の位置情報をまとめてもよい。幾つかの実施形態において、製品識別システム146はまた、検索された製品情報を追跡情報の一部として同様に含んでもよい。
[0059] 次に、製品識別システム146は、ユーザ150が記録したい取引データを補足するために、追跡情報をブロックチェーン120上に記録してもよい。このように、追跡情報は、ブロックチェーン120上に記録される取引データの精度の有効化を支援するために記録することができる。例えば、ステップ610において、製品識別システム146は、鍵管理システム142に追跡情報を送り、且つユーザ150の秘密鍵を用いて、追跡情報に署名するように鍵管理システム142に要求してもよい。ステップ612において、鍵管理システム142は、署名された追跡情報を製品識別システム146に返してもよい。製品識別システム146は、ステップ614において、データパッケージを生成するために、署名された追跡情報を取引データと一緒にまとめてもよい。
[0060] ステップ616において、製品識別システム146は、ブロックチェーン120上にデータパッケージを記録するために、例えばノード102−110の1つで確立された接続を通して、ブロックチェーンシステム100に要求を送信してもよい。ステップ618において、ブロックチェーンシステム100は、データパッケージを有効化するために、自らのコンセンサスプロセスを用いてもよい。データパッケージが、有効化プロセスを通った場合に、ステップ620において、ブロックチェーンシステム100は、スマートコントラクト160を更新するために、データパッケージに含まれる取引データを処理してもよい。上記の例を続けると、ユーザ150がスマートコントラクト160の関係者で、且つ、スマートコントラクト160に示されているような製品をユーザ150が受け取ったことを示す、ブロックチェーン120の記録用の取引データをユーザ150がちょうど提出した場合に、スマートコントラクト160は、スマートコントラクト160において指示されているように、製品が配達されたことを示し、且つ支払いを実行するために、自らの取引状況を更新してもよい。
[0061] 幾つかの実施形態において、ステップ622で、ブロックチェーンシステム100は、取引状況が、ユーザ150によって記録された取引データによって指定されているように更新されるべきかどうかを検証するために、状況検証プロセスを実行するようにスマートコントラクト160に要求してもよい。状況検証プロセスは、ユーザ150によって記録用に提出された取引データが無効であると状況検証プロセスが判定した場合に、エラーを報告してもよい。例えば、ユーザ150が、製品の受け取りを示す、ブロックチェーン120上の記録用の取引データを提出したが、スマートコントラクト160によって維持された取引状況が、製品がまだ出荷されていないことを示す場合に、スマートコントラクト160は、ステップ624において、エラーメッセージを報告してもよい。同様に、ユーザ150が、製品の受け取りを示す、ブロックチェーン120上の記録用の取引データを提出したが、スマートコントラクト160によって維持された取引状況が、取引が既に完了されていることを示す場合に、スマートコントラクト160はまた、ステップ624において、エラーメッセージを報告してもよい。
[0062] 幾つかの実施形態において、ブロックチェーンシステム100は、ステップ626において、報告されたエラーメッセージに関し、製品識別システム146を通してユーザ150に通知してもよい。ユーザ150は、エラーの出所を辿るために、記録された取引データ及び追跡情報を用いる選択肢を有してもよい。他方で、状況検証プロセスが、エラーを発見できない場合に、スマートコントラクト160は、ステップ624において確認情報を提供してもよく、確認情報は、ステップ626において、製品識別システム146を通してユーザ150に中継されてもよい。
[0063] 幾つかの実施形態において、ユーザ150は、ブロックチェーンシステム100へのアクセスが、もはや必要でない場合に、端末装置130からログアウトするように要求されてもよい。端末装置130が、ユーザ150からログアウト要求を受信した場合に、端末装置130は、ブロックチェーン120上にユーザ情報及びログアウトタイムスタンプを記録するために、例えばノード102−110の1つで確立された接続を通して、ブロックチェーンシステム100に要求を送信してもよい。幾つかの実施形態において、端末装置130は、不活動期間後にユーザ150にログアウトするように強いてもよい。ユーザ150は、上記の方法を繰り返すことによって、再びログインしてもよい。
[0064] 図7は、実施形態に従って、ブロックチェーン上の記録用に提出された取引データの追跡情報を記録するための方法700の流れ図を示す。方法700は、端末装置130(図3)によって実行されてもよく、端末装置130は、ブロックチェーンシステム100(図1)の1つ又は複数のノード、例えばノード102−110で確立された接続を通して、ブロックチェーンシステム100とインタラクトしてもよい。
[0065] ステップ702において、端末装置130は、ブロックチェーン120上の記録用に取引データを提出する予定であるユーザのアイデンティティを検証してもよい。ユーザが、端末装置130において作成されたアカウントを有しない場合に、端末装置130は、検証プロセスを実行するために、新しいアカウントを申請し且つ方法400(図4)を用いるように、ユーザに要求してもよい。ユーザが、端末装置130において作成されたアカウントを既に有する場合に、端末装置130は、検証プロセスを実行するために、アカウントにログインし且つ方法500(図5)を用いるように、ユーザに要求してもよい。
[0066] ステップ704において、端末装置130は、ブロックチェーン120上の記録用に取引データと一緒に提出される追跡情報を取得してもよい。追跡情報は、ユーザ情報、製品情報、及び位置情報を含んでもよく、それらは、例えば、方法600(図6)のステップ602−608を用いて取得されてもよい。ステップ706において、端末装置130は、追跡情報及び取引データを含み得るデータパッケージを生成し、例えば方法600(図6)のステップ610−614の後で、ブロックチェーンシステム100への提出用にデータパッケージを準備してもよい。ステップ708において、端末装置130は、ブロックチェーン120上の記録用にデータパッケージを提出してもよい。端末装置130は、例えば方法600(図6)のステップ616−626の後で、データパッケージを提出してもよい。
[0067] 理解できるように、追跡情報を取得し記録するための上記の方法は、検証可能なユーザ情報、製品情報、及び位置情報を取得することと、ブロックチェーン上の取引データの記録を補足するためにかかる情報を記録することと、を含む。従って、ブロックチェーンシステムによって提供されるコンセンサスプロセスにより有効化された追跡情報は、ブロックチェーン上に記録された取引データが、正確で一貫していることを保証する。
[0068] 図8は、実施形態に従って、ブロックチェーン上の記録用に提出された取引データの追跡情報を記録するための機器800のブロック図である。例えば機器800は、ソフトウェアプロセスの実装形態であってもよく、方法700(図7)に対応してもよい。図8を参照すると、機器800は、ユーザ検証モジュール802、鍵管理モジュール804、製品識別モジュール806、及び装置情報モジュール808を含んでもよい。
[0069] ユーザ検証モジュール802は、ブロックチェーン、例えばブロックチェーン120(図1)上の記録用に取引データを提出する予定であるユーザのアイデンティティを検証してもよい。ユーザが、機器800において作成されたアカウントを有しない場合に、ユーザ検証モジュール802は、新しいアカウントを申請するようにユーザに要求してもよい。鍵管理モジュール804は、ユーザ検証モジュール802を支援し、ユーザ用の暗号鍵ペアを管理してもよい。ユーザが、機器800において作成されたアカウントを既に有する場合に、ユーザ検証モジュール802は、検証プロセスを実行するために、アカウントにログインするようにユーザに要求してもよい。
[0070] 製品識別モジュール806は、ブロックチェーン120上の記録用に取引データと一緒に提出される追跡情報を取得してもよい。追跡情報は、ユーザ情報、製品情報、及び位置情報を含んでもよい。装置情報モジュール808は、機器800を識別するための識別子及び機器800の位置など、機器800に関する情報を提供してもよく、それは、追跡情報の一部を形成してもよい。製品識別モジュール806は、追跡情報及び取引データを含み得るデータパッケージを生成し、ブロックチェーン120上の記録用に、ブロックチェーンシステム100にデータパッケージを提出してもよい。
[0071] 上記のモジュールのそれぞれは、ソフトウェア、ハードウェア、又はソフトウェア及びハードウェアの組み合わせとして実現されてもよい。例えば、上記のモジュールのそれぞれは、メモリに記憶された命令を実行するプロセッサを用いて実現されてもよい。また、例えば、上記のモジュールのそれぞれは、上記の方法を実行するための1つ又は複数の特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理装置(DSPD)、プログラマブル論理装置(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、コントローラ、マイクロコントローラ、マイクロプロセッサ、又は他の電子コンポーネントで実現されてもよい。更に、例えば、上記のモジュールのそれぞれは、コンピュータチップ若しくはエンティティを用いることによって実現されてもよく、又は或る機能を有する製品を用いることによって実現されてもよい。一実施形態において、機器800は、コンピュータであってもよく、コンピュータは、パーソナルコンピュータ、ラップトップコンピュータ、携帯電話、カメラ付き携帯電話、スマートフォン、携帯情報端末、メディアプレーヤ、ナビゲーション装置、電子メール受信及び送信装置、ゲーム機、タブレットコンピュータ、ウェアラブル装置、又はこれらの装置の任意の組み合わせであってもよい。
[0072] 機器800における各モジュールの機能及び役割の実現プロセス用に、上記の方法における対応するステップを参照することができる。詳細は、簡潔にするためにここでは省略される。
[0073] 幾つかの実施形態において、コンピュータプログラムプロダクトは、上記の方法をプロセッサに実行させるためのコンピュータ可読プログラム命令を有する非一時的なコンピュータ可読記憶媒体を含んでもよい。
[0074] コンピュータ可読記憶媒体は、命令実行装置による使用のための命令を記憶できる有形装置であってもよい。コンピュータ可読記憶媒体は、例えば、限定するわけではないが、電子記憶装置、磁気記憶装置、光記憶装置、電磁気記憶装置、半導体記憶装置、又は前述のものの任意の適切な組み合わせであってもよい。コンピュータ可読記憶媒体のより具体的な例の非包括的リストは、次のもの、即ち、ポータブルコンピュータディスケットと、ハードディスクと、ランダムアクセスメモリ(RAM)と、読み出し専用メモリ(ROM)と、消去可能プログラマブル読み出し専用メモリ(EPROM)と、スタティックランダムアクセスメモリ(SRAM)と、ポータブルコンパクトディスク読み出し専用メモリ(CD−ROM)と、デジタル多用途ディスク(DVD)と、メモリスティックと、フロッピーディスクと、パンチカードか又は命令を記録した溝における凸構造など、機械的にコード化された装置と、前述のものの任意の適切な組み合わせと、を含む。
[0075] 上記の方法を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令か、命令セットアーキテクチャ(ISA)命令か、機械語命令か、機械依存命令か、マイクロコードか、ファームウェア命令か、状態設定データか、又はオブジェクト指向プログラミング言語を含む1つ若しくは複数のプログラミング言語及び従来の手続き型プログラミング言語の任意の組み合わせで書かれたソースコード若しくはオブジェクトコードであってもよい。コンピュータ可読プログラム命令は、スタンドアロンのパッケージソフトとしてコンピューティング装置上で完全に、又は第1のコンピューティング装置上で部分的に且つ第1のコンピューティング装置から遠隔の第2のコンピューティング装置上で部分的に実行されてもよい。後のシナリオにおいて、第2の遠隔コンピューティング装置は、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを通して、第1のコンピューティング装置に接続されてもよい。
[0076] コンピュータ可読プログラム命令は、機械を作製するために、汎用若しくは専用コンピュータ又は他のプログラマブルデータ処理機器のプロセッサに提供されてもよく、その結果、命令は、コンピュータ又は他のプログラマブルデータ処理機器のプロセッサを介して実行されるが、上記の方法を実行するための手段を生成する。
[0077] 図における流れ図及び図形は、本明細書の様々な実施形態に従って、装置、方法及びコンピュータプログラムプロダクトの可能な実装形態のアーキテクチャ、機能、及び動作を示す。この点において、流れ図又は図形におけるブロックは、ソフトウェアプログラム、セグメント、又はコードの一部を表してもよく、それは、特定の機能を実行するための1つ又は複数の実行可能命令を含む。幾つかの代替実装形態において、ブロックに書かれた機能が、図に書かれた順序から外れて行われてもよいことに留意されたい。例えば連続して示されている2つのブロックは、実際にはほぼ同時に実行されてもよく、又はブロックは、含まれる機能性に依存して、時には逆順に実行されてもよい。図形及び/又は流れ図の各ブロック、並びに図形及び流れ図におけるブロックの組み合わせが、特定の機能若しくは行動を実行する専用ハードウェアベースシステム、又は専用ハードウェア及びコンピュータ命令の組み合わせによって実行されてもよいこともまた注目される。
[0078] 簡潔にするために別個の実施形態の文脈で説明される本明細書の或る特徴はまた、単一の実施形態における組み合わせで提供されてもよいことが認識される。反対に、簡潔にするために単一の実施形態の文脈で説明される本明細書の様々な特徴もまた、別々に、又は任意の適切なサブ組み合わせで、若しくは本明細書の任意の他の説明される実施形態において適切なように提供されてもよい。様々な実施形態の文脈で説明される或る特徴は、別段の記載がない限り、それらの実施形態の不可欠な特徴ではない。
[0079] 本明細書が、特定の実施形態に関連して説明されたが、多くの代替、修正、及び変形が、当業者には明らかであろう。従って、次の特許請求の範囲は、請求項の条項内に入る全てのかかる代替、修正、及び変形を包含する。

Claims (16)

  1. ブロックチェーン上で追跡情報を取得及び記録するためのコンピュータ実行方法であって、
    前記ブロックチェーン上の記録用に取引データを提出する予定であるユーザのアイデンティティを端末装置によって検証することと、
    前記ブロックチェーン上の記録用に前記取引データと一緒に提出される追跡情報を前記端末装置によって取得することであって、前記追跡情報が、前記ユーザのアイデンティティ情報及び前記端末装置の位置を含む、取得することと、
    前記追跡情報及び前記取引データを含むデータパッケージを前記端末装置によって生成することと、
    前記ブロックチェーン上の記録用に前記データパッケージを前記端末装置によって提出することと、
    を含む方法。
  2. 前記ユーザの前記アイデンティティを前記検証することが、前記ユーザから生体特徴を収集することを更に含む、請求項1に記載の方法。
  3. 前記ユーザの前記アイデンティティを前記検証することが、
    前記ユーザが、前記端末装置において作成された既存アカウントを有するかどうかを前記端末装置によって判定することと、
    前記ユーザが、前記端末装置において作成された既存アカウントを有するという判定に応じて、前記既存アカウントにログインする要求を処理することと、
    を更に含む、請求項2に記載の方法。
  4. 前記既存アカウントにログインする前記要求を前記処理することが、
    前記ユーザから収集された前記生体特徴が、前記既存アカウントに関連する生体特徴と一致するかどうかを前記端末装置によって判定することと、
    前記ユーザから収集された前記生体特徴が、前記既存アカウントに関連する前記生体特徴と一致するという判定に応じて、前記ブロックチェーン上の記録用にログエントリを前記端末装置によって提出することであって、前記ログエントリが、前記ユーザの前記アイデンティティ情報、又はログインタイムスタンプの少なくとも1つを含む、提出することと、
    前記ブロックチェーン上への前記ログエントリの記録成功を示す確認を受信すると、前記ユーザの前記アイデンティティを前記端末装置によって確認することと、
    を更に含む、請求項3に記載の方法。
  5. 前記既存アカウントにログインする前記要求を前記処理することが、
    前記ユーザからログインパスワードを前記端末装置によって受信することを更に含む、請求項3に記載の方法。
  6. 前記既存アカウントにログインする前記要求を前記処理することが、
    前記ユーザから収集された前記生体特徴が、前記既存アカウントに関連する生体特徴と一致するかどうかを前記端末装置によって判定することと、
    前記ユーザから受信された前記ログインパスワードが、前記既存アカウントに関連するパスワードと一致するかどうかを前記端末装置によって判定することと、
    前記ユーザから収集された前記生体特徴が、前記既存アカウントに関連する前記生体特徴と一致するという判定、及び前記ユーザから受信された前記ログインパスワードが、前記既存アカウントに関連する前記パスワードと一致するという判定に応じて、前記ブロックチェーン上の記録用にログエントリを前記端末装置によって提出することであって、前記ログエントリが、前記ユーザの前記アイデンティティ情報、又はログインタイムスタンプの少なくとも1つを含む、提出することと、
    前記ブロックチェーン上への前記ログエントリの記録成功を示す確認を受信すると、前記ユーザの前記アイデンティティを前記端末装置によって確認することと、
    を更に含む、請求項5に記載の方法。
  7. 前記ユーザから新しいアカウントを作成する要求を前記端末装置によって受信することと、
    前記生体特徴に加えて、前記ユーザから検証可能な身分証明情報を前記端末装置によって収集することと、
    前記ユーザから収集された前記検証可能な身分証明情報及び前記生体特徴の有効性を前記端末装置によって判定することと、
    前記ユーザから収集された前記検証可能な身分証明情報及び前記生体特徴が有効であるという判定に応じて、前記ユーザ用の前記新しいアカウントを作成することと、
    を更に含む、請求項2に記載の方法。
  8. 前記ユーザ用の前記新しいアカウントを前記作成することが、
    前記ユーザからログインパスワードを前記端末装置によって、受信することと、
    前記ユーザ用の暗号鍵ペアを前記端末装置によって作成することと、
    前記ブロックチェーン上の記録用に前記ユーザから収集された前記検証可能な身分証明情報及び前記生体特徴を前記端末装置によって提出することと、
    前記新しいアカウントにログインする後続の要求を容易にするために、前記ユーザから収集された前記検証可能な身分証明情報及び前記生体特徴を前記端末装置に記憶することと、
    を含む、請求項7に記載の方法。
  9. 前記ブロックチェーン上の記録用に前記取引データと一緒に提出される追跡情報を、前記端末装置によって前記取得することが、
    前記取引データに関連する製品を前記端末装置によって識別することと、
    前記取引データに関連する前記製品に関する製品情報を前記端末装置によって取得することと、
    前記ユーザの前記アイデンティティ情報、前記端末装置の前記位置、及び前記取引データに関連する前記製品に関する前記製品情報を前記追跡情報に含めることと、
    を更に含む、請求項1〜8のいずれか一項に記載の方法。
  10. 前記端末装置を識別する装置識別子を前記追跡情報に含めることを更に含む、請求項9に記載の方法。
  11. 提出される前記取引データが、前記ブロックチェーン上に記録されたスマートコントラクトを更新するためのものであり、前記方法が、
    前記スマートコントラクトによって報告されたエラーを示す、ブロックチェーンシステムからのエラーメッセージを前記端末装置によって受信することと、
    前記エラーメッセージを前記ユーザに報告することと、
    を更に含む、請求項1〜10のいずれか一項に記載の方法。
  12. 提出された前記取引データが無効であると前記スマートコントラクトが判定した場合に、前記エラーが、報告される、請求項11に記載の方法。
  13. 前記端末装置から前記ユーザをログアウトさせることと、
    前記ブロックチェーン上の記録用に前記ユーザの前記アイデンティティ情報及びログアウトタイムスタンプを前記端末装置によって提出することと、
    を更に含む、請求項1〜12のいずれか一項に記載の方法。
  14. ブロックチェーン上に取引データの追跡情報を記録するための装置であって、
    1つ又は複数のプロセッサと、
    前記1つ又は複数のプロセッサに結合され、且つ請求項1〜13のいずれか一項に記載の方法を実行するために、前記1つ又は複数のプロセッサによって実行可能な命令を記憶する1つ又は複数のコンピュータ可読メモリと、
    を含む装置。
  15. ブロックチェーン上に取引データの追跡情報を記録するための機器であって、請求項1〜13のいずれか一項に記載の方法を実行するための複数のモジュールを含む機器。
  16. 装置のプロセッサによって実行される場合に、請求項1〜13のいずれか一項に記載の方法を前記装置に実行させる命令を記憶する非一時的なコンピュータ可読媒体。

JP2019552908A 2019-03-14 2019-03-14 ブロックチェーン上で追跡情報を取得及び記録するための方法及び装置 Active JP6925439B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2019/078169 WO2019101239A2 (en) 2019-03-14 2019-03-14 Methods and devices for acquiring and recording tracking information on blockchain

Publications (2)

Publication Number Publication Date
JP2020528170A true JP2020528170A (ja) 2020-09-17
JP6925439B2 JP6925439B2 (ja) 2021-08-25

Family

ID=66631240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019552908A Active JP6925439B2 (ja) 2019-03-14 2019-03-14 ブロックチェーン上で追跡情報を取得及び記録するための方法及び装置

Country Status (10)

Country Link
US (1) US11348104B2 (ja)
EP (1) EP3596613B1 (ja)
JP (1) JP6925439B2 (ja)
KR (1) KR102370529B1 (ja)
CN (2) CN110447023B (ja)
AU (2) AU2019203859B2 (ja)
CA (1) CA3057396A1 (ja)
SG (1) SG11201908554PA (ja)
TW (1) TW202034186A (ja)
WO (1) WO2019101239A2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110460444B (zh) * 2019-06-28 2022-02-08 安徽四创电子股份有限公司 一种时空可信的区块链生成方法及设备
US11720120B2 (en) 2019-08-08 2023-08-08 Toyota Motor North America, Inc. Tracking of transport transfers
US11488094B2 (en) * 2019-08-08 2022-11-01 Toyota Motor North America, Inc. Tracking of transport transfers
US11637705B2 (en) * 2019-10-03 2023-04-25 Tive, Inc. System having tracker data validation
CN111031475B (zh) * 2019-12-19 2021-05-18 达闼机器人有限公司 采集终端位置信息的方法、终端、位置采集端及存储介质
CN111105250B (zh) * 2019-12-23 2023-05-02 京东科技信息技术有限公司 溯源装置执行的数据处理方法、溯源装置及系统
US11682095B2 (en) * 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
CN113496126A (zh) * 2020-03-20 2021-10-12 陕西尚品信息科技有限公司 Rfid读写器、记录方法、移动终端设备及配置方法
CN113469799B (zh) * 2020-03-30 2023-07-25 腾讯科技(深圳)有限公司 贷款资质确定方法、装置、设备及存储介质
CN111460330A (zh) * 2020-03-30 2020-07-28 腾讯科技(深圳)有限公司 数据处理方法、装置、设备及存储介质
JPWO2022009388A1 (ja) * 2020-07-09 2022-01-13
CN111970302B (zh) * 2020-08-27 2022-06-14 烟台大学 一种施工设备权限管理方法及系统
CN112101943A (zh) * 2020-09-24 2020-12-18 中国建设银行股份有限公司 一种基于区块链的智能采集客户信息的方法及装置
CN112291065A (zh) * 2020-10-14 2021-01-29 首钢京唐钢铁联合有限责任公司 一种基于区块链的能源交互系统及方法
TWI759028B (zh) * 2020-12-23 2022-03-21 鴻海精密工業股份有限公司 基於區塊鏈交易的區塊打包方法、裝置及電子設備
CN112927078A (zh) * 2021-03-03 2021-06-08 关莉莉 区块链金融大数据分析处理系统及方法和交易平台系统
WO2022263690A1 (es) * 2021-06-16 2022-12-22 E Process Med, S.L. Método de generacion de contratos inteligentes
CN113344229A (zh) * 2021-06-18 2021-09-03 深圳市中科网威科技有限公司 一种区块链运维管理系统及方法
CN113421160B (zh) * 2021-06-21 2023-03-10 华中科技大学 一种基于区块链的交易追踪溯源方法
CN113507511B (zh) * 2021-06-25 2022-08-19 中标慧安信息技术股份有限公司 基于区块链的物联网数据交互留痕方法与系统
US11416821B1 (en) 2022-01-24 2022-08-16 My Job Matcher, Inc. Apparatuses and methods for determining and processing dormant user data in a job resume immutable sequential listing

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018124924A (ja) * 2017-02-03 2018-08-09 Kddi株式会社 取引管理装置、取引管理方法及び取引管理プログラム
WO2018176140A1 (en) * 2017-03-31 2018-10-04 Syngrafii Inc. Systems and methods for executing and delivering electronic documents
WO2018183099A1 (en) * 2017-03-29 2018-10-04 Alibaba Group Holding Limited Blockchain-based transaction processing method and apparatus

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7797413B2 (en) * 2004-10-29 2010-09-14 The Go Daddy Group, Inc. Digital identity registration
US7797545B2 (en) * 2005-09-29 2010-09-14 Research In Motion Limited System and method for registering entities for code signing services
US8571985B1 (en) * 2012-06-28 2013-10-29 Bank Of America Corporation Reconciling a merchant of record in a mobile wallet feature
US9037111B2 (en) * 2012-07-30 2015-05-19 Ncr Corporation Location aware authentication techniques
US10102510B2 (en) * 2012-11-28 2018-10-16 Hoverkey Ltd. Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key
US9553982B2 (en) * 2013-07-06 2017-01-24 Newvoicemedia, Ltd. System and methods for tamper proof interaction recording and timestamping
CN104580125B (zh) * 2013-10-29 2019-03-01 腾讯科技(深圳)有限公司 一种支付验证方法、装置和系统
US11030860B2 (en) * 2014-08-06 2021-06-08 Lottery Now, Inc. Systems for multiple legal game providers with digital ledger
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US10963881B2 (en) * 2015-05-21 2021-03-30 Mastercard International Incorporated Method and system for fraud control of blockchain-based transactions
US10097356B2 (en) * 2015-07-02 2018-10-09 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
MX2018004693A (es) * 2015-10-17 2018-11-29 Banqu Inc Plataforma de identidad y transacciones basada en blockchain.
US20170140408A1 (en) * 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
WO2017147696A1 (en) * 2016-02-29 2017-09-08 Troy Jacob Ronda Systems and methods for distributed identity verification
WO2017152150A1 (en) * 2016-03-04 2017-09-08 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US20180108024A1 (en) * 2016-06-03 2018-04-19 Chronicled, Inc Open registry for provenance and tracking of goods in the supply chain
EP3491605A1 (en) * 2016-08-01 2019-06-05 Cryptowerk Corp. Computer-implemented method and system of tamper-evident recording of a plurality of service data items
CN106372940B (zh) * 2016-08-31 2019-10-11 江苏通付盾科技有限公司 基于区块链网络的身份认证方法、服务器及终端设备
US10893038B2 (en) * 2016-09-14 2021-01-12 Cognitive Strategies, LLC Attributed network enabled by search and retrieval of privity data from a registry and packaging of the privity data into a digital registration certificate for attributing the data of the attributed network
US20180096347A1 (en) * 2016-09-30 2018-04-05 Cable Television Laboratories, Inc Systems and methods for securely tracking consumable goods using a distributed ledger
KR101849918B1 (ko) * 2016-10-26 2018-04-19 주식회사 코인플러그 Utxo 기반 프로토콜을 사용하여 통화를 발행 및 지급 결제하는 방법과 이를 이용한 서버
US10594702B2 (en) * 2016-12-16 2020-03-17 ULedger, Inc. Electronic interaction authentication and verification, and related systems, devices, and methods
US10911441B2 (en) * 2017-01-18 2021-02-02 CertifID LLC Verifying party identities for secure transactions
US10579368B2 (en) * 2017-03-10 2020-03-03 Salesforce.Com, Inc. Blockchain version control systems
US10880089B2 (en) * 2017-03-15 2020-12-29 NuID, Inc. Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
US20180276626A1 (en) * 2017-03-21 2018-09-27 Dappsters, LLC Blockchain systems and methods
US11107048B2 (en) * 2017-04-17 2021-08-31 International Business Machines Corporation Providing out-of-band verification for blockchain transactions
WO2018201296A1 (zh) * 2017-05-02 2018-11-08 深圳齐心集团股份有限公司 一种电子商务交易安全维护系统
US20180330342A1 (en) * 2017-05-11 2018-11-15 Gyan Prakash Digital asset account management
US11509486B2 (en) * 2017-05-24 2022-11-22 Nxm Labs, Inc. Identity attestation system and method
US10862671B2 (en) * 2017-08-02 2020-12-08 Visa International Service Association Global ownership registry
WO2019051429A1 (en) * 2017-09-08 2019-03-14 ULedger, Inc. SYSTEMS AND METHODS FOR PROVIDING IMMUABLE RECORDINGS
US11288740B2 (en) * 2017-12-29 2022-03-29 Intel Corporation Securing distributed electronic wallet shares
CN108777675B (zh) * 2018-04-26 2020-04-14 平安科技(深圳)有限公司 电子装置、基于区块链的身份验证方法和计算机存储介质
US10742397B2 (en) * 2018-04-26 2020-08-11 Jonathan Sean Callan Method and system for managing decentralized data access permissions through a blockchain
CN108717431A (zh) * 2018-05-11 2018-10-30 中国科学院软件研究所 一种基于区块链的电子证据存证、验证方法及系统
US20200037158A1 (en) * 2018-07-30 2020-01-30 Hewlett Packard Enterprise Development Lp Systems and methods for using smart contract and light and sound emitting assets provisioned with distributed ledger addresses to identify and locate assets
CN109241778A (zh) * 2018-08-13 2019-01-18 阿里巴巴集团控股有限公司 一种基于区块链的公共交通数据处理方法和装置
CN109272325A (zh) * 2018-09-25 2019-01-25 安徽灵图壹智能科技有限公司 一种分布式区块链身份证
CN109165946A (zh) * 2018-09-25 2019-01-08 安徽灵图壹智能科技有限公司 一种基于区块链的交易验证系统
CN109447660B (zh) * 2018-10-12 2021-08-20 中国医学科学院药用植物研究所 一种对象身份的溯源方法和系统
CN109359601A (zh) * 2018-10-19 2019-02-19 平安科技(深圳)有限公司 身份验证识别方法、电子装置及计算机可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018124924A (ja) * 2017-02-03 2018-08-09 Kddi株式会社 取引管理装置、取引管理方法及び取引管理プログラム
WO2018183099A1 (en) * 2017-03-29 2018-10-04 Alibaba Group Holding Limited Blockchain-based transaction processing method and apparatus
WO2018176140A1 (en) * 2017-03-31 2018-10-04 Syngrafii Inc. Systems and methods for executing and delivering electronic documents

Also Published As

Publication number Publication date
CN110447023A (zh) 2019-11-12
WO2019101239A2 (en) 2019-05-31
SG11201908554PA (en) 2019-10-30
EP3596613B1 (en) 2022-05-04
WO2019101239A3 (en) 2020-01-02
KR20200110605A (ko) 2020-09-24
AU2019203859B2 (en) 2021-01-07
US20200294032A1 (en) 2020-09-17
AU2021201911A1 (en) 2021-04-29
AU2019203859A1 (en) 2019-05-31
EP3596613A4 (en) 2020-06-17
EP3596613A2 (en) 2020-01-22
AU2021201911B2 (en) 2022-07-07
TW202034186A (zh) 2020-09-16
CN118069741A (zh) 2024-05-24
CN110447023B (zh) 2024-03-15
JP6925439B2 (ja) 2021-08-25
CA3057396A1 (en) 2019-05-31
US11348104B2 (en) 2022-05-31
KR102370529B1 (ko) 2022-03-04

Similar Documents

Publication Publication Date Title
JP6925439B2 (ja) ブロックチェーン上で追跡情報を取得及び記録するための方法及び装置
US20230129693A1 (en) Transaction authentication and verification using text messages and a distributed ledger
US10484178B2 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
CN110768968B (zh) 基于可验证声明的授权方法、装置、设备及系统
US11588804B2 (en) Providing verified claims of user identity
AU2017316312A1 (en) Remote usage of locally stored biometric authentication data
US20210026942A1 (en) Securing electronic documents with fingerprint/biometric data
AU2023201756B2 (en) Biometric digital signature generation for identity verification
US11956364B2 (en) Information processing device and information processing method
CA3178249A1 (en) Systems and methods for conducting remote attestation
US20210217024A1 (en) System and Method of Consolidating Identity Services
WO2021214970A1 (ja) 情報処理装置、システム、顔画像の更新方法及び記憶媒体
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
US20240007293A1 (en) Systems and methods for user identification and/or retrieval of user-related data at a local auxiliary system
US20240020879A1 (en) Proof-of-location systems and methods
KR20170118382A (ko) 실명확인증표를 전자적으로 관리하는 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210618

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210803

R150 Certificate of patent or registration of utility model

Ref document number: 6925439

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150