JP2021512383A - 宇宙空間デジタル物流システム - Google Patents

宇宙空間デジタル物流システム Download PDF

Info

Publication number
JP2021512383A
JP2021512383A JP2020534252A JP2020534252A JP2021512383A JP 2021512383 A JP2021512383 A JP 2021512383A JP 2020534252 A JP2020534252 A JP 2020534252A JP 2020534252 A JP2020534252 A JP 2020534252A JP 2021512383 A JP2021512383 A JP 2021512383A
Authority
JP
Japan
Prior art keywords
transaction
product
recording
output
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020534252A
Other languages
English (en)
Other versions
JP7133018B2 (ja
Inventor
スモール、ジョージ
オッス、ジェームズ ファン
オッス、ジェームズ ファン
レゲノー、ジェームズ
ゲリエ、ポール
バッグス、ジョージ
ジョーンズ、ジェイソン
Original Assignee
ムーグ インコーポレーテッド
ムーグ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ムーグ インコーポレーテッド, ムーグ インコーポレーテッド filed Critical ムーグ インコーポレーテッド
Publication of JP2021512383A publication Critical patent/JP2021512383A/ja
Application granted granted Critical
Publication of JP7133018B2 publication Critical patent/JP7133018B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B22CASTING; POWDER METALLURGY
    • B22FWORKING METALLIC POWDER; MANUFACTURE OF ARTICLES FROM METALLIC POWDER; MAKING METALLIC POWDER; APPARATUS OR DEVICES SPECIALLY ADAPTED FOR METALLIC POWDER
    • B22F10/00Additive manufacturing of workpieces or articles from metallic powder
    • B22F10/10Formation of a green body
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B22CASTING; POWDER METALLURGY
    • B22FWORKING METALLIC POWDER; MANUFACTURE OF ARTICLES FROM METALLIC POWDER; MAKING METALLIC POWDER; APPARATUS OR DEVICES SPECIALLY ADAPTED FOR METALLIC POWDER
    • B22F10/00Additive manufacturing of workpieces or articles from metallic powder
    • B22F10/30Process control
    • B22F10/31Calibration of process steps or apparatus settings, e.g. before or during manufacturing
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B22CASTING; POWDER METALLURGY
    • B22FWORKING METALLIC POWDER; MANUFACTURE OF ARTICLES FROM METALLIC POWDER; MAKING METALLIC POWDER; APPARATUS OR DEVICES SPECIALLY ADAPTED FOR METALLIC POWDER
    • B22F10/00Additive manufacturing of workpieces or articles from metallic powder
    • B22F10/20Direct sintering or melting
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B22CASTING; POWDER METALLURGY
    • B22FWORKING METALLIC POWDER; MANUFACTURE OF ARTICLES FROM METALLIC POWDER; MAKING METALLIC POWDER; APPARATUS OR DEVICES SPECIALLY ADAPTED FOR METALLIC POWDER
    • B22F10/00Additive manufacturing of workpieces or articles from metallic powder
    • B22F10/30Process control
    • B22F10/39Traceability, e.g. incorporating identifier into a workpiece or article
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B22CASTING; POWDER METALLURGY
    • B22FWORKING METALLIC POWDER; MANUFACTURE OF ARTICLES FROM METALLIC POWDER; MAKING METALLIC POWDER; APPARATUS OR DEVICES SPECIALLY ADAPTED FOR METALLIC POWDER
    • B22F10/00Additive manufacturing of workpieces or articles from metallic powder
    • B22F10/80Data acquisition or data processing
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B29WORKING OF PLASTICS; WORKING OF SUBSTANCES IN A PLASTIC STATE IN GENERAL
    • B29CSHAPING OR JOINING OF PLASTICS; SHAPING OF MATERIAL IN A PLASTIC STATE, NOT OTHERWISE PROVIDED FOR; AFTER-TREATMENT OF THE SHAPED PRODUCTS, e.g. REPAIRING
    • B29C64/00Additive manufacturing, i.e. manufacturing of three-dimensional [3D] objects by additive deposition, additive agglomeration or additive layering, e.g. by 3D printing, stereolithography or selective laser sintering
    • B29C64/30Auxiliary operations or equipment
    • B29C64/386Data acquisition or data processing for additive manufacturing
    • B29C64/393Data acquisition or data processing for additive manufacturing for controlling or regulating additive manufacturing processes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B33ADDITIVE MANUFACTURING TECHNOLOGY
    • B33YADDITIVE MANUFACTURING, i.e. MANUFACTURING OF THREE-DIMENSIONAL [3-D] OBJECTS BY ADDITIVE DEPOSITION, ADDITIVE AGGLOMERATION OR ADDITIVE LAYERING, e.g. BY 3-D PRINTING, STEREOLITHOGRAPHY OR SELECTIVE LASER SINTERING
    • B33Y50/00Data acquisition or data processing for additive manufacturing
    • B33Y50/02Data acquisition or data processing for additive manufacturing for controlling or regulating additive manufacturing processes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B33ADDITIVE MANUFACTURING TECHNOLOGY
    • B33YADDITIVE MANUFACTURING, i.e. MANUFACTURING OF THREE-DIMENSIONAL [3-D] OBJECTS BY ADDITIVE DEPOSITION, ADDITIVE AGGLOMERATION OR ADDITIVE LAYERING, e.g. BY 3-D PRINTING, STEREOLITHOGRAPHY OR SELECTIVE LASER SINTERING
    • B33Y70/00Materials specially adapted for additive manufacturing
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B33ADDITIVE MANUFACTURING TECHNOLOGY
    • B33YADDITIVE MANUFACTURING, i.e. MANUFACTURING OF THREE-DIMENSIONAL [3-D] OBJECTS BY ADDITIVE DEPOSITION, ADDITIVE AGGLOMERATION OR ADDITIVE LAYERING, e.g. BY 3-D PRINTING, STEREOLITHOGRAPHY OR SELECTIVE LASER SINTERING
    • B33Y99/00Subject matter not provided for in other groups of this subclass
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B22CASTING; POWDER METALLURGY
    • B22FWORKING METALLIC POWDER; MANUFACTURE OF ARTICLES FROM METALLIC POWDER; MAKING METALLIC POWDER; APPARATUS OR DEVICES SPECIALLY ADAPTED FOR METALLIC POWDER
    • B22F10/00Additive manufacturing of workpieces or articles from metallic powder
    • B22F10/20Direct sintering or melting
    • B22F10/28Powder bed fusion, e.g. selective laser melting [SLM] or electron beam melting [EBM]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B22CASTING; POWDER METALLURGY
    • B22FWORKING METALLIC POWDER; MANUFACTURE OF ARTICLES FROM METALLIC POWDER; MAKING METALLIC POWDER; APPARATUS OR DEVICES SPECIALLY ADAPTED FOR METALLIC POWDER
    • B22F12/00Apparatus or devices specially adapted for additive manufacturing; Auxiliary means for additive manufacturing; Combinations of additive manufacturing apparatus or devices with other processing apparatus or devices
    • B22F12/90Means for process control, e.g. cameras or sensors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P10/00Technologies related to metal processing
    • Y02P10/25Process efficiency

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Materials Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Manufacturing & Machinery (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Automation & Control Theory (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Finance (AREA)
  • Quality & Reliability (AREA)
  • Accounting & Taxation (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Optics & Photonics (AREA)
  • Mechanical Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

製品ジオメトリ・ファイルを生成するステップと、複数のノード・サーバを有するサーバ・ネットワーク上に記憶された分散型トランザクション・レジスタに、製品ジオメトリ・ファイルを反映した第1のトランザクションを記録するステップであって、第1のトランザクションが、第1のトランザクションに関連付けられた第1の出力を有し、ブロックチェーン・アドレスを含む、ステップと、サーバ・ネットワークに通信接続された地球上の送受信機と、地球上の送受信機に通信接続された地球外の送受信機との間で第1の出力を送信するステップと、製品ジオメトリ・ファイルを利用する製品を3D付加プリンタで印刷するステップとを含む、地球外通信を利用する付加製造製品の確認及び認証のための方法。

Description

本開示は、宇宙空間における製造に関し、より詳細には、製造されたパーツをその製品ライフサイクルを通して追跡し、一連の認証トランザクションをデジタルの分散型台帳に記録するシステムに関する。
「System and Method for Block−Chain Verification of Goods」と題された米国特許出願公開第2016/0098723号は、製品に添付されたコードからアドレスをコード・スキャナを使用してコンピューティング・デバイスによってスキャンすることと、トランザクション・レジスタに記録された暗号通貨トランザクションにそのアドレスが関連付けられていることをコンピューティング・デバイスによって確認することと、少なくとも1つの現トランザクション・データをコンピューティング・デバイスによって取得することと、その確認及び少なくとも1つの現トランザクション・データに基づいて、製品が本物であると判定することとを含む、方法を対象とする。
「System and Method for Block−Chain Verification of Goods」と題された米国特許出願公開第2016/0098730号はまた、第1のアドレスを第1のコンピューティング・デバイスによって取得することと、第1のコンピューティング・デバイスによって第1のアドレスを第1の製品に添付される第1のコードにエクスポートすることと、第1のアドレスに対する第1の暗号通貨トランザクションを第1のコンピューティング・デバイスによってトランザクション・レジスタにおいてファイルすることと、第1の製品に添付された第1のコードからスキャンされた第1のアドレスをコード・スキャナから第2のコンピューティング・デバイスによって受信することと、第1のアドレスを使用して、トランザクション・レジスタにおいて第1の暗号通貨トランザクションを第2のコンピューティング・デバイスによって確認することと、その確認に基づいて、第1の製品が本物であると第2のコンピューティング・デバイスによって識別することとを含む、方法を対象とする。
宇宙空間は、人類に知られている最も厳しい環境の1つである。宇宙空間では、健康被害及び死亡のリスクが高いので、失敗は受け入れられない。建造される製造パーツは、元の又は「正しい」対応パーツと実質的に同一でなければならない。宇宙空間には「第2のチャンス」はない。このような厳しい環境において成功率を高めるために、製造工程は、パーツの3D製造に対するデータ、処理、及びパフォーマンスの整合性を保証しなければならない。宇宙空間では、物流工程は、宇宙船、宇宙ステーション、又はスペース・コロニーなどの宇宙ベースのエンティティで修理及び交換のためのパーツを構築すること及び/又は印刷することによって短縮され得る。これらの宇宙ベースの顧客は、製品カタログから(たとえば、デジタル・データのような)デジタル供給品目を購入し、宇宙空間での付加印刷によって、デジタル供給品目を物理的な製造パーツに変換することができる。
したがって、サプライ・チェーン・ソースの整合性、デジタル・データ配信及び受信の整合性、並びに、サプライ・チェーンの受信エンドで印刷された製造品目の整合性を、印刷された製造品目の品質が含むことを保証できるシステムの必要性がある。
米国特許出願公開第2016/0098723号 米国特許出願公開第2016/0098730号
単に例示を目的とし、限定するためではなく、本開示の実施例の対応するパーツ、部分及び表面を説明的に参照すると、本開示の例示的実施例が、製品(101)についての少なくとも1つの顧客要件を顧客(19)から受け取るステップと、製品の少なくとも1つの製造要件(37)を少なくとも1つの顧客要件から開発するステップ(210)と、製品ジオメトリ・ファイル(125)及び少なくとも1つのプリンタ・パラメータ(119、120、121、122、128、130)を製造要件から生成するステップ(218、228、236、254)と、製品ジオメトリ・ファイルを反映した第1のトランザクション(90c)を分散型トランザクション・レジスタ(17)に第1のコンピューティング・デバイス(27a)によって記録するステップ(225、243、260)と、製品ジオメトリ・ファイルを使用する製品(132)をプリンタ・パラメータに合った3D付加プリンタ(31)で印刷するステップ(262)と、第1のトランザクションに関連付けられた分散型トランザクション・レジスタから第1の出力(84c)を取得するステップと、第1の出力を反映した固有のコード(129)を生成するステップ(306)と、固有のコードを製品に組み込むステップ(274)と、製品の印刷及び第1の出力を反映した第2のトランザクション(90i)を分散型トランザクション・レジスタに第2のコンピューティング・デバイス(27b)によって記録するステップ(271、281)と、第2のトランザクションに関連付けられた分散型トランザクション・レジスタから第2の出力(84i)を取得するステップとを含み、それによって、製品ジオメトリ・ファイル及び製品の印刷が、製品を認証することができるように固有のコード及び第2の出力で確認され得る、付加製造製品の確認及び認証のための方法を提供している。
製品の少なくとも1つの顧客要件が、品質パラメータ、材料組成要件、製品定義、製造要件及びIPアーティファクト(105)から成るグループから選択され得る。製品の少なくとも1つの製造要件が、製品サイズ、製品重量、製品強度、製品ジオメトリ(109)、コンピュータ支援設計(CAD:computer aided design)ファイル(108)、材料要件(110)、及びIPアーティファクト(106)から成るグループから選択され得る。製品ジオメトリ・ファイルは、付加製造ファイル又はステレオリソグラフィ・ファイル(125)を含み得る。分散型トランザクション・レジスタは、ブロックチェーンを含み得、第1のトランザクションを記録するステップは、ブロックチェーンの第1のブロックに第1のトランザクションを記録するステップを含み得る。第1のトランザクションは、トランザクション・データ及び第1の出力を含み得る。第1の出力は、ブロックチェーン・アドレスを含み得、トランザクション・データは、製品ジオメトリ・ファイルを反映した暗号学的ハッシュ・ダイジェストを含み得る。第2のトランザクションを記録するステップは、ブロックチェーンの第2のブロックに第2のトランザクションを記録するステップを含み得る。第2のトランザクションは、トランザクション・データ及び第2の出力を含み得る。第2の出力は、ブロックチェーン・アドレスを含み得、トランザクション・データは、製品の印刷を反映した暗号学的ハッシュ・ダイジェストを含み得る。第1の出力を反映した固有のコードを製品に組み込むステップは、固有のコードを製品に印刷する又は固有のコードを製品にエッチングするステップを含み得る。
本方法は、以下のステップ:少なくとも1つの3D付加プリンタ材料パラメータ(122)及び少なくとも1つの3D付加プリンタ較正パラメータ(119)を少なくとも1つのプリンタ・パラメータとして製造要件から生成するステップと、第1のトランザクションが少なくとも1つの3D付加プリンタ材料パラメータ及び少なくとも1つの3D付加プリンタ較正パラメータを反映するように、第1のトランザクションを分散型トランザクション・レジスタに記録するステップ(243)と、製品ジオメトリ・ファイル及び少なくとも1つの3D付加プリンタ材料パラメータを使用して製品に、3D付加プリンタ較正パラメータに合う3D付加プリンタで、印刷するステップを含み得、それにより、製品を認証することができるように、少なくとも1つの3D付加プリンタ材料パラメータ及び少なくとも1つの3D付加プリンタ較正パラメータが、固有のコードで確認され得る。少なくとも1つの3D付加プリンタ較正パラメータは、速度、電力、スキャン速度、及び供給速度から成るグループから選択され得る。少なくとも1つの3D付加プリンタ材料パラメータは、アルミニウム、チタニウム、ステンレス・スチール、コバルト・クロム、インコネル、マルエージング鋼、ハステロイX、及び銅から成るグループから選択され得る。分散型トランザクション・レジスタは、ブロックチェーンを含むことができ、第1のトランザクションを記録するステップは、ブロックチェーンの第1のブロックに第1のトランザクションを記録するステップを含み得る。第1のトランザクションを記録するステップは、製品ジオメトリ・ファイル、3D付加プリンタ較正パラメータ、及び3D付加プリンタ材料パラメータを反映したエントリを第1のブロックに記録するステップを含み得る。
本方法は、以下のステップ:製品の少なくとも1つの顧客要件を反映した第3のトランザクション(90a)を分散型トランザクション・レジスタに第3のコンピューティング・デバイスによって記録するステップ(208)と、第3のトランザクションに関連付けられた分散型トランザクション・レジスタから第3の出力を取得するステップと、製品の少なくとも1つの製造要件を反映した第4のトランザクション(90b)を第4のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップと、第4のトランザクションに関連付けられた分散型トランザクション・レジスタから第4の出力を取得するステップを含み得、第4の出力は第3の出力を反映し、第1の出力は第4の出力を反映し、製品を認証することができるように、製品の少なくとも1つの顧客要件及び製品の少なくとも1つの製造要件が、固有のコードで確認され得る。製品の少なくとも1つの顧客要件は、品質パラメータ、材料組成要件、製品定義、製造要件及びIPアーティファクトから成るグループから選択され得る。製品の少なくとも1つの製造要件は、製品サイズ、製品重量、製品強度、製品ジオメトリ、コンピュータ支援設計ファイル、材料要件、及びIPアーティファクトから成るグループから選択され得る。分散型トランザクション・レジスタは、ブロックチェーンを含み得、第3のトランザクションを記録するステップは、ブロックチェーンの第3のブロックに第3のトランザクションを記録するステップを含み得、第4のトランザクションを記録するステップは、ブロックチェーンの第4のブロックに第4のトランザクションを記録するステップを含み得る。本方法は、以下のステップ:第2の出力を反映した固有のコードの製品への組み込み又は添付を反映した第5のトランザクション(90j)を第5のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップ(281)と、第5のトランザクション及び第2の出力に関連付けられた分散型トランザクション・レジスタから第5の出力を取得するステップと、製品を検査するステップ(283)と、製品の検査を反映した第6のトランザクション(90k)を第6のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップ(292)を含み得、それにより、固有のコードの製品への組み込み又は添付と製品の検査とが、分散型トランザクション・レジスタで確認され得る。分散型トランザクション・レジスタは、ブロックチェーンを含み得、第5のトランザクションを記録するステップは、ブロックチェーンの第5のブロックに第5のトランザクションを記録するステップを含み得、第6のトランザクションを記録するステップは、ブロックチェーンの第6のブロックに第6のトランザクションを記録するステップを含み得る。本方法は、以下のステップ:第6のトランザクション及び第5の出力に関連付けられた分散型トランザクション・レジスタから第6の出力を取得するステップと、エンド・ユーザに製品を引き渡すステップと、エンド・ユーザへの製品の引渡しを反映した第7のトランザクション(90L)を第7のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップ(304)を含み得、それにより、エンド・ユーザへの製品の引渡しが、分散型トランザクション・レジスタで確認され得る。本方法は、第7のトランザクション及び第6の出力に関連付けられた分散型トランザクション・レジスタから第7の出力を取得するステップ、最終使用のために製品をインストールするステップ、最終使用のための製品のインストールを反映した第8のトランザクションを第8のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップを含み得、それにより、最終使用のための製品のインストールが、分散型トランザクション・レジスタで確認され得る。分散型トランザクション・レジスタは、ブロックチェーンを含み得、第7のトランザクションを記録するステップは、ブロックチェーンの第7のブロックに第7のトランザクションを記録するステップを含み得、第8のトランザクションを記録するステップは、ブロックチェーンの第8のブロックに第8のトランザクションを記録するステップを含み得る。
本方法は、分散型トランザクション・レジスタから第1のトランザクション及び第2のトランザクションを反映したトランザクション記録を生成するステップを含み得る。本方法は、以下のステップ:製品に組み込まれた又は添付された固有のコードをコンピューティング・デバイスによってスキャンするステップと、コードが分散型トランザクション・レジスタの第2の出力に関連付けられていることをコンピューティング・デバイスによって確認するステップ(41)と、少なくとも1つの現トランザクション・データ(85)をコンピューティング・デバイスによって取得するステップと、確認及び少なくとも1つの現トランザクション・データに基づいて、製品が本物であると判定するステップ(306)を含み得る。
本開示のもう1つの例示的実施例は、以下:製品の少なくとも1つの顧客要件、少なくとも1つの顧客要件から開発された製品の少なくとも1つの製造要件、製造要件から生成された製品ジオメトリ・ファイル、製品ジオメトリ・ファイルを反映した第1のトランザクションを有する分散型トランザクション・レジスタ、プリンタ・パラメータに合った付加プリンタでの製品の印刷を反映した第2のトランザクションを有する分散型トランザクション・レジスタを備えるデータベース・システムを用意し、それにより、製品を認証することができるように、製品ジオメトリ・ファイル及び製品の印刷が、固有のコードで確認され得る。
本開示のもう1つの例示的実施例は、以下:分散型トランザクション台帳(17)を記憶した複数のノード・サーバ(14)を有するサーバ・ネットワーク(16)と通信するように構成された第1のコンピューティング・デバイス、分散型トランザクション台帳を記憶する複数のノード・サーバを有するサーバ・ネットワークと通信するように構成された第2のコンピューティング・デバイス、製品に印刷するための3D付加プリンタ(31)、製品にコードを組み込む又は添付するための機構を備えるコンピュータ・システムを用意し、それにより、第1のコンピューティング・デバイスは、製品の少なくとも1つの製造要件から生成された製品ジオメトリ・ファイルを反映した第1のトランザクションを分散型トランザクション・レジスタに記録するように構成され、3D付加プリンタは、製品ジオメトリ・ファイルを使用して製品に印刷するように構成され、第1のコンピューティング・デバイス、第2のコンピューティング・デバイス又は第3のコンピューティング・デバイスのうちの1つが、第1のトランザクションを反映した固有の製品コードを生成するように構成され、その機構は、第1のトランザクションを反映した固有の製品コードを製品に組み込む又は添付するように構成され、第2のコンピューティング・デバイスは、製品の印刷を反映した第2のトランザクションを分散型トランザクション・レジスタに記録するように構成され、それにより、製品を認証することができるように、製品ジオメトリ・ファイルが、固有のコード及び第2のトランザクションからの出力で確認され得る。3D付加プリンタは、製品に固有の製品コードを組み込む又は添付する機構を備え得る。
本開示のもう1つの例示的実施例は、確認する方法を提供し、本方法は以下:(a)複数の製品の各々が、製品情報を記憶した関連付けられた分散型トランザクション・レジスタを有する、複数のエンティティ(35、36)から複数の製品を受け取るステップと、(b)分散型トランザクション・レジスタから製品情報を決定するステップと、(c)製品情報を集約するステップを含む。製品情報は、製品要件(101)、製品工程(62)又は材料(61)、製品保管(63)、製品報酬(64)、及び製品知的財産(106)のうちの少なくとも1つを含み得る。分散型トランザクション・レジスタは、非公開デジタル台帳及び公開デジタル台帳のうちの1つでもよい。本方法はさらに、集約された製品情報及び最終製品を第三者(29)に転送するステップを含み得、最終製品は、複数の製品の組合せでもよい。本方法はさらに、複数の製品を受け取る前に、製品情報を記憶した分散型トランザクション・レジスタへのアクセスを得るステップを含み得る。
本開示のもう1つの例示的実施例は確認用の装置を用意し、本装置は以下:少なくとも1つのプロセッサとコンピュータ・プログラム命令を記憶した少なくとも1つのメモリ、コンピュータ・プログラム命令を有する少なくとも1つのメモリは、本装置に少なくとも以下を行わせるように、少なくとも1つのプロセッサで構成され得る:複数のエンティティから複数の製品を受け取ったことに応答して、分散型トランザクション・レジスタから製品情報を決定することであって、複数の製品の各々が、製品情報を記憶した関連する分散型トランザクション・レジスタを有する、決定することと、製品情報を集約することとを備える。製品情報は、製品要件、製品工程又は材料、製品保管、製品報酬、及び製品知的財産のうちの少なくとも1つを含み得る。コンピュータ・プログラム命令を有する少なくとも1つのメモリは、少なくとも複数の製品を受け取る前に、製品情報を記憶した分散型トランザクション・レジスタへのアクセスを本装置にさらに得させるように、少なくとも1つのプロセッサで構成され得る。分散型トランザクション・レジスタは、非公開デジタル台帳及び公開デジタル台帳のうちの1つでもよい。
本開示のもう1つの例示的実施例は、コンピュータ・プログラム命令を有形に含む非一時的コンピュータ可読媒体を用意し、このコンピュータ・プログラム命令は、プロセッサによって実行されると、プロセッサに少なくとも以下:それらの複数の製品を複数のエンティティから受け取ったことに応答して分散型トランザクション・レジスタから製品情報を決定することであって、複数の製品の各々が、製品情報を記憶した関連付けられた分散型トランザクション・レジスタを有する、決定することと、製品情報を集約することとを行わせる。製品情報は、製品要件、製品工程又は材料、製品保管、製品報酬、及び製品知的財産のうちの少なくとも1つを含み得る。プロセッサにさらに、複数の製品を受け取る前に、製品情報を記憶した分散型トランザクション・レジスタへのアクセスを得ることを行わせることができる。分散型トランザクション・レジスタは、非公開デジタル台帳及び公開デジタル台帳のうちの1つでもよい。
本開示のもう1つの例示的実施例は、製品の少なくとも1つの顧客要件を顧客から受け取るステップと、少なくとも1つのIPアーティファクトを開発するステップと、少なくとも1つの製造要件を導出するステップと、製品の製品ジオメトリ・ファイルを生成するステップと、IPアーティファクト及び製造要件を包含した製品ジオメトリ・ファイルの証明を反映した第1のトランザクションを第1のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップと、第1のトランザクションを反映した第1の出力を取得するステップと、3Dプリンタで製品に印刷するステップと、製品の印刷及び第1の出力を反映した第2のトランザクションを第2のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップと、第2のトランザクションを反映した第2の出力を取得するステップと、第2の出力を反映した固有のコードを製品に組み込むステップとを含む、製造された製品の出所、確認、及び証明のための方法を提供し、それによって、製品が本物として認証され得るように、製品ジオメトリ・ファイル及び製品の印刷が固有のコードで確認され得る。
本開示のもう1つの例示的実施例は追跡の方法を提供し、本方法は以下:(a)情報をパーツと関連付けるステップであって、情報が、品目において実施された特許、発明、商標、著作権、著作成果物、又はノウハウのうちの少なくとも1つを含む、ステップと、(b)データベース内にパーツの関連情報を記録するステップとを含み、この記録するステップは、データベース内で関連情報を暗号化するステップと、そのパーツに固有の識別子を割り当てるステップとをさらに含み得る。データベースは、公開台帳又は非公開台帳でもよい。データベースは、PLMでもよい。本方法はさらに、パーツの記録された関連情報を暗号化するステップを含み得る。
本開示のもう1つの例示的実施例は、データベース・システムを用意する。データベース・システムは、製品の少なくとも1つの顧客要件と、少なくとも1つのIPアーティファクトと、少なくとも1つの顧客要件から開発された製品の少なくとも1つの製造要件と、製造要件及び1つのIPアーティファクトから生成された製品ジオメトリ・ファイルとを含む。データベース・システムは、製品ジオメトリ・ファイルを反映した第1のトランザクションを有する分散型トランザクション・レジスタをさらに含み、この分散型トランザクション・レジスタは、少なくとも1つのプリンタ・パラメータに合う付加プリンタでの製品の印刷を反映した第2のトランザクションを有し、それにより、製品が本物として認証され得るように、製品ジオメトリ・ファイル及び製品の印刷が固有のコードで確認され得る。
本開示のもう1つの例示的実施例は、その品目において実施された特許、発明、商標、著作権、著作成果物、又はノウハウのうちの少なくとも1つを含む情報をパーツと関連付けるステップと、データベース内にそのパーツの関連情報を記録するステップとを含む、方法を提供し、この記録するステップは、データベース内で関連情報を暗号化するステップと、そのパーツに固有の識別子を割り当てるステップとをさらに含む。
確認及び出所のための方法、装置、コンピュータ可読媒体、データベース・システム、及びコンピューティング・システムを提供することが、本開示の目的である。
本開示のさらにもう1つの例示的実施例は、地球外通信(400)を利用する付加製造製品の確認及び認証のための方法を提供している。方法は、製品(540)の少なくとも1つの顧客要件を顧客(410)から受け取るステップと、製品(540)の少なくとも1つの製造要件を少なくとも1つの顧客要件から開発するステップと、製品ジオメトリ・ファイル(125)及び少なくとも1つのプリンタ・パラメータ(119)を製造要件から生成するステップと、製品ジオメトリ・ファイル(125)を反映した第1のトランザクション(90c)を、複数のノード・サーバ(14)を有するサーバ・ネットワーク(16)上に記憶された分散型トランザクション・レジスタ(17)に第1のコンピューティング・デバイス(27a)によって記録するステップであって、第1のトランザクション(90c)が、第1のトランザクション(90c)に関連付けられた第1の出力(84c)を有し、第1の出力(84c)が、ブロックチェーン・アドレスを含む、ステップと、第1のコンピューティング・デバイス(27a)から第2のコンピューティング・デバイス(430)に、第1のトランザクション(90c)、製品ジオメトリ・ファイル(125)、及び少なくとも1つのプリンタ・パラメータ(119)に関連付けられた分散型トランザクション・レジスタ(17)からの第1の出力(84c)を送信するステップであって、第1の出力(84c)を送信するステップが、サーバ・ネットワーク(16)に通信接続された地球上の送受信機(460)と、地球上の送受信機(460)に通信接続された地球外の送受信機(460)との間で送信するステップを含み、第2のコンピューティング・デバイス(430)が、少なくとも地球上の送受信機(460)及び地球外の送受信機(460)によって、分散型トランザクション・レジスタ(17)を記憶した複数のノード・サーバ(14)を有するサーバ・ネットワーク(16)と通信するように構成されている、ステップと、少なくとも1つのプリンタ・パラメータ(119)に合い、製品ジオメトリ・ファイル(125)を利用する製品(540)を、第2のコンピューティング・デバイス(430)に接続された3D付加プリンタ(530)で印刷するステップと、第1のトランザクション(90c)の第1の出力(84c)を反映した固有の製品コードを第2のコンピュータ・デバイス(430)によって生成するステップと、製品(540)の印刷を反映した第2のトランザクション(90i)及び第1の出力(84c)を、第2のコンピューティング・デバイス(430)によって分散型トランザクション・レジスタ(17)に記録するステップであって、第2のトランザクション(90i)が、第2のトランザクション(90i)に関連付けられた第2の出力を有し、第2の出力が、ブロックチェーン・アドレスを含む、ステップと、製品(540)内に又は製品(540)に添付して第1の出力(84c)を反映した固有の製品コードを機構によって組み込むステップとを含み得、それによって、製品ジオメトリ・ファイル(125)及び製品(540)の印刷が、製品(540)が認証されるように固有の製品コード及び第2のトランザクション(90i)からの第2の出力で確認される。
本開示のさらにもう1つの実施例が開示され、製品(540)の少なくとも1つの顧客要件が、品質パラメータ、材料組成要件、製品定義、製造要件及びIPアーティファクトから成るグループから選択され、製品の少なくとも1つの製造要件が、製品サイズ、製品重量、製品強度、製品ジオメトリ、コンピュータ支援設計(CAD:computer aided design)ファイル、及びIPアーティファクト(106)から成るグループから選択され、製品ジオメトリ・ファイル(109)が、付加製造ファイル又はステレオリソグラフィ・ファイル(125)を含み、分散型トランザクション・レジスタ(17)が、ブロックチェーンを含み、第1のトランザクションを記録するステップが、ブロックチェーンの第1のブロックに第1のトランザクションを記録するステップを含み、第2のトランザクション(90i)を記録するステップが、ブロックチェーンの第2のブロックに第2のトランザクション(90i)を記録するステップを含み、第1のトランザクションが、第1のトランザクション・データをさらに含み、第2のトランザクション(90i)が、第2のトランザクション・データをさらに含み、第1のトランザクション・データが、製品ジオメトリ・ファイル(109)を反映した暗号学的ハッシュ・ダイジェストを含み、第2のトランザクション・データが、製品の印刷を反映した暗号学的ハッシュ・ダイジェストを含み、第1の出力(84c)を反映した固有の製品コードを組み込むステップが、固有の製品コードを製品に印刷するステップ、又は固有の製品コードを製品(540)にエッチングするステップを含み、少なくとも1つの3D付加プリンタ材料パラメータ(122)及び少なくとも1つの3D付加プリンタ較正パラメータ(119)を製造要件から生成するステップと、少なくとも1つの3D付加プリンタ材料パラメータ(122)を使用して製品(540)を、3D付加プリンタ較正パラメータ(119)に合う3D付加プリンタ(530)で印刷するステップと、第1のトランザクション(90c)が、少なくとも1つの3D付加プリンタ材料パラメータ(122)及び少なくとも1つの3D付加プリンタ較正パラメータ(119)を反映し、少なくとも1つの3D付加プリンタ材料パラメータ(122)及び少なくとも1つの3D付加プリンタ較正パラメータ(119)が、製品(540)が認証されるように固有の製品コードで確認され、少なくとも1つの3D付加プリンタ較正パラメータ(119)が、速度、電力、スキャン速度、及び供給速度から成るグループから選択され、少なくとも1つの3D付加プリンタ材料パラメータ(122)が、アルミニウム、チタニウム、ステンレス・スチール、コバルト・クロム、インコネル、マルエージング鋼、ハステロイX、及び銅から成るグループから選択され、分散型トランザクション・レジスタ(17)が、ブロックチェーンを含み、第1のトランザクションを記録するステップが、ブロックチェーンの第1のブロックに第1のトランザクションを記録するステップを含み、第1のトランザクション(90c)を記録するステップが、製品ジオメトリ・ファイル(125)、少なくとも1つの3D付加プリンタ較正パラメータ(119)、及び少なくとも1つの3D付加プリンタ材料パラメータ(122)を反映したエントリを第1のブロックに記録するステップを含み、製品(540)の少なくとも1つの顧客要件を反映した第3のトランザクション(90a)を、第3のコンピューティング・デバイスによって分散型トランザクション・レジスタ(17)に記録するステップと、第3のトランザクション(90a)に関連付けられた分散型トランザクション・レジスタ(17)から第3の出力を取得するステップと、製品(540)の少なくとも1つの製造要件を反映した第4のトランザクション(90b)を、第4のコンピューティング・デバイスによって分散型トランザクション・レジスタ(17)に記録するステップと、第4のトランザクション(90b)に関連付けられた分散型トランザクション・レジスタ(17)から第4の出力を取得するステップと、第4の出力が、第3の出力を反映し、第1の出力が、第4の出力を反映し、製品の少なくとも1つの顧客要件及び製品(540)の少なくとも1つの製造要件が、製品(540)が認証されるように固有の製品コードで確認され、第1の出力を反映した固有の製品コードの組み込みを反映した第5のトランザクション(90j)を、第5のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップと、第5のトランザクション(90j)及び第2の出力に関連付けられた分散型トランザクション・レジスタ(17)から第5の出力を取得するステップと、製品を検査するステップと、製品(540)の検査を反映した第6のトランザクション(90k)を、第6のコンピューティング・デバイスによって分散型トランザクション・レジスタに記録するステップと、固有の製品コードの組み込み及び製品(540)の検査が、分散型トランザクション・レジスタ(17)で確認され、第6のトランザクション(90k)及び第5の出力に関連付けられた分散型トランザクション・レジスタから第6の出力を取得するステップと、エンド・ユーザに製品を引き渡すステップと、エンド・ユーザへの製品(540)の引渡しを反映した第7のトランザクション(90l)を、第7のコンピューティング・デバイスによって分散型トランザクション・レジスタ(17)に記録するステップと、エンド・ユーザへの製品の引渡しが、分散型トランザクション・レジスタ(17)で確認され、第7のトランザクション(90l)及び第6の出力に関連付けられた分散型トランザクション・レジスタ(17)から第7の出力を取得するステップと、最終使用のために製品をインストールするステップと、最終使用のための製品のインストールを反映した第8のトランザクションを、第8のコンピューティング・デバイスによって分散型トランザクション・レジスタ(17)に記録するステップと、最終使用のための製品のインストールが、分散型トランザクション・レジスタ(17)で確認され、分散型トランザクション・レジスタ(17)が、ブロックチェーンを含み、第1のトランザクション(90c)を記録するステップが、ブロックチェーンの第1のブロックに第1のトランザクション(90c)を記録するステップを含み、第2のトランザクション(90i)を記録するステップが、ブロックチェーンの第2のブロックに第2のトランザクション(90i)を記録するステップを含み、第3のトランザクションを記録するステップが、ブロックチェーンの第3のブロックに第3のトランザクション(90a)を記録するステップを含み、第4のトランザクション(90b)を記録するステップが、ブロックチェーンの第4のブロックに第4のトランザクション(90b)を記録するステップを含み、第5のトランザクション(90j)を記録するステップが、ブロックチェーンの第5のブロックに第5のトランザクション(90j)を記録するステップを含み、第6のトランザクション(90k)を記録するステップが、ブロックチェーンの第6のブロックに第6のトランザクション(90k)を記録するステップを含み、第7のトランザクション(90l)を記録するステップが、ブロックチェーンの第7のブロックに第7のトランザクション(90l)を記録するステップを含み、第8のトランザクションを記録するステップが、ブロックチェーンの第8のブロックに第8のトランザクションを記録するステップを含み、分散型トランザクション・レジスタ(17)からの第1のトランザクション(90c)及び第2のトランザクション(90i)を反映したトランザクション記録を生成するステップ、製品(540)に組み込まれた又は添付された固有の製品コードを第9のコンピューティング・デバイスによってスキャンするステップと、固有の製品コードが分散型トランザクション・レジスタ(17)の第2の出力に関連付けられていることを第9のコンピューティング・デバイスによって確認するステップと、少なくとも1つのトランザクション・データ(85)を第9のコンピューティング・デバイスによって取得するステップと、確認及び少なくとも1つのトランザクション・データ(85)に基づいて、製品(540)が本物であると判定するステップと、パーツを構築するための付加製造工程を行うように動作可能な付加製造マシンの閉ループ制御のための人工知能モジュールを訓練するステップであって、人工知能モジュールの訓練が、複数のパーツに対応する付加製造構築パラメータ構成ファイルを人工知能モジュールに入力するステップ、付加製造マシンによって処理中に集められた連続時間ベースのパラメータ・データを人工知能モジュールに入力するステップ、処理中に取り込まれた構築レイヤ画像(630)を評価するように構成された畳み込みニューラル・ネットワーク(640)によって生成された構築レイヤ画像分類データを人工知能モジュールに入力するステップ、処理後に取り込まれたパーツの画像を評価するように構成された少なくとも1つの他の畳み込みニューラル・ネットワーク(640)によって生成された処理後画像分類データを人工知能モジュールに入力するステップ、並びに付加製造構築パラメータ構成ファイル(830)、連続時間ベースのパラメータ・データ(714)、構築レイヤ画像分類データ(721)、及び処理後画像分類データを人工知能モジュールによって評価するステップを含む、ステップ、付加製造マシン(530)によって処理中に集められた溶融プール(melt pool)・データを人工知能モジュールに入力するステップと、溶融プール・データ(713)を人工知能モジュールによって評価するステップ。
本開示のさらなる例示的実施例は、地球外通信(400)を利用する付加製造製品の確認及び認証のためのシステムを提供している。システムは、分散型トランザクション・レジスタ(17)を記憶する複数のノード・サーバ(14)を有するサーバ・ネットワーク(16)と、分散型トランザクション・レジスタ(17)を記憶する複数のノード・サーバ(14)を有するサーバ・ネットワーク(16)と通信するように構成された第1のコンピューティング・デバイス(27a)であって、第1のコンピューティング・デバイス(27a)が、製品(540)の少なくとも1つの製造要件から生成された製品ジオメトリ・ファイル(125)を反映した第1のトランザクション(90c)を分散型トランザクション・レジスタ(17)に記録するようにさらに構成され、第1のトランザクション(90c)が、第1のトランザクション(90c)に関連付けられた第1の出力(84c)を有し、第1の出力(84c)が、ブロックチェーン・アドレスを含む、第1のコンピューティング・デバイス(27a)と、データを送受信するためにサーバ・ネットワーク(16)に通信接続された地球上の送受信機(460)と、データを送受信するために地球上の送受信機(460)に通信接続された地球外の送受信機(460)と、少なくとも地球上の送受信機(460)及び地球外の送受信機(460)によって、分散型トランザクション・レジスタ(17)を記憶する複数のノード・サーバ(14)を有するサーバ・ネットワーク(16)と通信するように構成された第2のコンピューティング・デバイス(430)と、第2のコンピューティング・デバイス(430)と通信し、製品(540)を印刷するように構成された3D付加プリンタ(530)であって、製品ジオメトリ・ファイル(125)を使用して製品(540)を印刷するようにさらに構成された、3D付加プリンタ(530)と、第2のコンピューティング・デバイス(430)と通信し、第1の出力(84c)を反映した固有の製品コードを製品(540)に組み込む又は添付するように構成された機構とを含み得、それによって、第1のコンピューティング・デバイス、第2のコンピューティング・デバイス、又は第3のコンピューティング・デバイスのうちの1つが、第1のトランザクション(90c)の第1の出力(84c)を反映する固有の製品コードを生成するように構成され、それによって、第2のコンピューティング・デバイス(430)が、製品の印刷及び第1の出力(84c)を反映した第2のトランザクション(90i)を分散型トランザクション・レジスタ(17)に記録するようにさらに構成され、第2のトランザクション(90i)が、第2のトランザクション(90i)に関連付けられた第2の出力を有し、第2の出力が、ブロックチェーン・アドレスを含み、それによって、製品ジオメトリ・ファイル(125)が、製品(540)が認証されるように固有の製品コード及び第2のトランザクション(90i)からの第2の出力で確認される。
本開示のさらなる例示的実施例が開示され、3D付加プリンタ(530)が、製品(540)に固有の製品コードを組み込む又は添付するための機構と、付加製造構築工程に従ってレイヤ毎にパーツを構築するための付加製造システム(400)であって、付加製造マシン(530)が、パウダ・ベッド(2024)及びエネルギー・ソース(2028)であって、エネルギー・ソースからのエネルギーのビーム(2028)が、融合によってパーツの各レイヤを構築するために、パウダ・ベッド(2024)内のパウダのレイヤに対してスキャンされる、パウダ・ベッド(2024)及びエネルギー・ソース(2028)、付加製造マシン(530)でパーツを構築するための構築パラメータの初期セットを記憶する構築パラメータ構成ファイル(830)であって、構築パラメータの初期セットが、パーツの幾何学的モデルに少なくとも部分的に基づく、構築パラメータ構成ファイル(830)、処理中に構築パラメータの初期セットを調整するための閉ループ制御構造であって、閉ループ制御構造が、訓練された人工知能モジュール(850)を有する低速制御ループを含む、閉ループ制御構造、並びに処理中にパーツ・レイヤのレイヤ画像を獲得するように配置された構築レイヤ画像センサを含み、構築パラメータの初期セット、構築工程に対応する調整された構築パラメータの時間ベースのシーケンス(714)、及びレイヤ画像が、訓練された人工知能モジュールへの入力として送信される、付加製造システム(400)と、ステート・マシン(840)を有する高速制御ループと、処理中にエネルギー・ソース(2028)によって形成された溶融プールを表すリアル・タイムの溶融プール・データを獲得するように配置された溶融プール監視システム(712)とを備え、溶融プール・データが、訓練された人工知能モジュール(850)への入力として、及びステート・マシン(840)への入力として送信され、訓練された人工知能モジュールが、処理中に獲得したレイヤ画像を評価するように構成された第1の畳み込みニューラル・ネットワーク(640)、及び処理後に獲得した完成パーツの画像を評価するように構成された少なくとも1つの第2の畳み込みニューラル・ネットワーク(640)からの評価データを使用して訓練され、少なくとも1つの第2の畳み込みニューラル・ネットワーク(640)が、分割パーツの2次元画像を評価するように構成された畳み込みニューラル・ネットワーク(640)を含み、少なくとも1つの第2の畳み込みニューラル・ネットワーク(640)が、パーツ(732)の3次元画像を評価するように構成された畳み込みニューラル・ネットワーク(640)を含み、訓練された人工知能モジュール(850)が、回帰型人工ニューラル・ネットワークを有する深層学習モジュールである。
以下に本発明の実施例を説明するが、本開示は記載された実施例に限定されず、基本的原理を逸脱することなしに本発明の様々な修正形態が可能であることを理解されたい。したがって、本開示の範囲は、添付の特許請求の範囲によってのみ決定され得るものとする。
製造パーツの各トランザクションにおけるトレーサビリティ及び認証を有した、開示される仮想分散型インベントリ管理システム及び台帳の一実施例を示す概略図である。 デジタル台帳にトランザクションを記録する一実施例の本方法のステップを開示するフローチャートである。 暗号化されたトランザクション・データを第1のユーザから第2のユーザに送るための一実施例の本方法のステップを開示するフローチャートである。 開示される仮想分散型台帳システムの主要な工程状態を開示するフローチャートである。 開示される仮想分散型台帳システムの一実施例の、主要工程状態と各状態の入出力とを開示する概略図である。 開示される仮想分散型台帳システムの一実施例の、主要工程状態と各状態の入出力とを開示する概略図である。 顧客要件工程状態の一実施例の本方法のステップを開示するフローチャートである。 設計実装要件工程状態の一実施例の本方法のステップを開示するフローチャートである。 図6に示す顧客要件工程状態の一実施例の工程入力及び出力を開示するデータベースである。 図7に示す設計実装要件工程状態の一実施例の工程入力及び出力を開示するデータベースである。 製造前処理要件工程状態の一実施例の本方法のステップを開示するフローチャートである。 パウダ調達及び仕入れ工程状態の一実施例の本方法のステップを開示するフローチャートである。 マシン較正パラメータ生成工程状態の一実施例の本方法のステップを開示するフローチャートである。 図10に示す製造前処理要件工程状態の一実施例の工程入力及び出力を開示するデータベースである。 図11に示すパウダ調達及び仕入れ工程状態の一実施例の工程入力及び出力を開示するデータベースである。 図12に示すマシン較正パラメータ生成工程状態の一実施例の工程入力及び出力を開示するデータベースである。 パウダ検査工程状態の一実施例の本方法のステップを開示するフローチャートである。 マシン前処理転換工程状態の一実施例の本方法のステップを開示するフローチャートである。 図16に示すパウダ検査工程状態の一実施例の工程入力及び出力を開示するデータベースである。 図17に示すマシン前処理転換工程状態の一実施例の工程入力及び出力を開示するデータベースである。 付加製造工程状態の一実施例の本方法のステップを開示するフローチャートである。 パーツ後処理工程状態の一実施例の本方法のステップを開示するフローチャートである。 図20に示す付加製造工程状態の工程入力及び出力を開示するデータベースである。 図21に示すパーツ後処理工程状態の一実施例の工程入力及び出力を開示するデータベースである。 好ましいパーツ検査工程状態の一実施例の本方法のステップを開示するフローチャートである。 好ましいパーツ・エンド・ユーザ引渡し要件工程状態の一実施例の本方法のステップを開示するフローチャートである。 図24に示すパーツ検査工程状態の一実施例の工程入力及び出力を開示するデータベースである。 図25に示すパーツ・エンド・ユーザ引渡し要件工程状態の一実施例の工程入力及び出力を開示するデータベースである。 開示される仮想分散型台帳システムのトランザクション記録の一実施例を示す概略図である。 開示される仮想分散型台帳システムの固有のパーツ識別子生成の一実施例を示す概略図である。 開示される仮想分散型台帳システムのパーツ認証方法の一実施例を示す概略図である。 本開示の例示的実施例の実践に適したサプライヤ認証の一実施例を示す例示的図である。 本開示の例示的実施例の実践に適したサプライ・チェーン内の価格透明性の一実施例を示す例示的図である。 本開示の例示的実施例の実践に適した知的財産追跡の一実施例を示す例示的図である。 本開示の例示的実施例の実践に適した製品の生産において実施される知的財産を示す例示的図である。 宇宙空間での付加製造パーツのトレーサビリティ及び認証を有した仮想分散型在庫管理システムの一実施例の概略図である。 宇宙空間での製造パーツのトレーサビリティ及び認証を有した仮想分散型在庫管理システムのための図35に示す実施例の図である。 宇宙空間での、図35に示す仮想分散型在庫管理システム利用する製品の製造のためのデジタル・データ及び情報を供給するための一実施例の概略図である。 図35に示す宇宙空間での製造パーツのトレーサビリティ及び認証を有した分散型在庫管理システムにおいて使用するための深層学習人工知能付加製造システムの一実施例の概略ブロック図である。 付加製造2D後処理及び付加製造3D後処理と共に、拡張型データ・コレクション・アーキテクチャ及びデータ拡張を有した低速処理フィードバック制御を開示するブロック図であり、完成パーツの処理後画像データが、付加製造マシンによって処理中に集められたデータに対応して集められる。 深層学習人工知能付加製造システムのための訓練構成の一実施例を開示するフローチャートである。 基本的な閉ループ付加製造制御システムのフローチャートであり、フィードバックを提供するために畳み込みニューラル・ネットワークによってレイヤが評価される。 処理及び設計品質確認のための付加製造マシン学習処理の一実施例のフローチャートである。 図38に示す付加製造マシンの概略図である。 回帰型ニューラル・ネットワーク(RNN)が有限状態機械(FSM:Finite State Machine)にどのように接続できるかを表す簡単な実例の状態図である。
先ず、同じ構造的要素、部分又は表面が、この詳細な記述がその不可欠な部分である明細書全体によってさらに記述又は説明されることがあるため、同様の参照番号は、いくつかの図面を通して一貫して同じ構造的要素、部分、又は表面を識別することが意図されていることを明確に理解されたい。別段の指示のない限り、図面は、明細書と共に読まれることが意図されており、本発明の明細書全体の一部として考えられるものとする。
本発明の例示的実施例は主に、製造パーツを確実に追跡する方法を実行するための完全に機能的なコンピュータ・システムとの関連において説明される。しかしながら、任意の適切なデータ処理システムと使用するための信号を有する媒体に配置されたコンピュータ・プログラム製品においても本発明が実施され得ることを当分野における技術を有する読者は認識するであろう。そのような信号を有する媒体は、磁気媒体、光媒体、ソリッド・ステート媒体、又は他の適切な媒体を含む、マシン可読情報のための伝送媒体又は記録可能な媒体でもよい。記録可能な媒体の実例は、ハード・ドライブ又はディスケットにおける磁気ディスク、光ドライブのためのコンパクト・ディスク、磁気テープ、ソリッド・ステート・メモリ・デバイス、その他を含むことに当業者は気付くであろう。伝送媒体の実例は、音声通信のための電話網と、たとえば、イーサネット(商標)、及び、インターネット・プロトコル及びワールド・ワイド・ウェブで通信するネットワークのような、デジタル・データ通信ネットワークとを含む。適切なプログラミング手段を有するあらゆるコンピュータ・システムが、プログラム製品において実施された本開示の方法のステップを実行することができるであろうことを、当業者は直ちに認めるであろう。本明細書に記載されている例示的実施例のうちのいくつかは、コンピュータ・ハードウェアでインストール及び実行するソフトウェアに向けられているものの、ファームウェア又はハードウェアとして実装された代替実施例が十分に本発明の範囲内にあることを、当業者は直ちに認めるであろう。
図1〜図43のフローチャート及びブロック図は、本開示の様々な実施例によるシステム及び方法の可能な実装形態のアーキテクチャ、機能性、及び動作を示す。この関連で、フローチャート又はブロック図内の各ブロックは、指定の論理関数を実装するための1つ又は複数の実行可能な命令を含む、コードのモジュール、セグメント、又は部分を表し得る。いくつかの代替実装形態では、ブロックに記された関数は、これらの図に記されている以外の順序で生じ得ることにも留意されたい。たとえば、連続して示されている2つのブロックが、実際には、ほぼ同時に実行されることがあり、或いは、これらのブロックは、関係する機能性に応じて、ときには逆の順序で実行されることもある。ブロック図及び/又はフローチャートの各ブロックと、ブロック図及び/又はフローチャート内のブロックの組合せとは、指定の機能又は動作、或いは専用ハードウェア及びコンピュータ命令の組合せを実行する専用ハードウェアベースのシステムによって、実装され得ることにも、留意されたい。
デジタルシステムは、一般に、ソフトウェアを実行する1つ又は複数のプロセッサと、ソフトウェアによって制御することができる様々なハードウェア・デバイスとを含む。たとえば、デジタルシステムは、デスクトップ、ラップトップ、ネット・トップ、サーバ、ワークステーションなどのコンピュータ・システムと、セルラ電話、携帯情報端末、スマート・フォンなどのモバイル・デバイスと、その他の専用デバイスとを含む。ハードウェア・デバイスは、一般に、ストレージ(たとえば、ディスク・ドライブ、フラッシュ・メモリ、光ドライブなど)、通信(たとえば、ネットワーキング、ワイヤレス動作など)、及び、他の入力/出力機能性(タッチ・スクリーン、キーボード、マウス、ディスプレイ、オーディオなど)などのある種の機能性を提供し得る。
様々なユニット、回路、又は他の構成要素は、1つ又は複数のタスクを実行する「ように構成された」として説明されることがある。そのような文脈において、「ように構成された」は、動作中に1つ又は複数のタスクを実行する「電気回路を有する」ことを一般に意味する構造の広義の記述である。そのようなものとして、ユニット/回路/構成要素が現在作動していなくても、そのユニット/回路/構成要素はタスクを実行するように構成され得る。一般に、「ように構成された」に対応する構造体を形成する電気回路は、動作を実装するためのハードウェア回路を含み得る。同様に、様々なユニット/回路/構成要素が、説明の便宜上、1つ又は複数のタスクを実行するとして記載されることがある。そのような記載は、「ように構成された」という表現を含むものとして解釈されるべきである。1つ又は複数のタスクを実行するように構成されたユニット/回路/構成要素を挙げることは、そのユニット/回路/構成要素の解釈、米国特許法第112条、第6項、を行使しないことを明示的に意図されている。
コンピューティング・デバイス
ここで図1及び図35に示した分散型コンピュータネットワークを参照すると、コンピューティング・デバイス27、27a及び27bを含む、本明細書で論じるシステム実施例のコンピューティング・デバイスは、ランダム・アクセス・メモリ(RAM:random access memory)などのメイン・メモリを備え、2次メモリもまた含み得る。2次メモリは、たとえば、ハード・ディスク・ドライブ、取り外し可能な記憶装置に接続された取り外し可能なストレージ・ドライブ又はインターフェース、或いは他の同様の手段を含み得る。取り外し可能な記憶装置は、コンピュータ・ソフトウェア及び/又はデータをそこに記憶した、コンピュータが使用可能な記憶媒体を含むことが、当業者には理解されよう。2次メモリを作成する追加手段の実例は、プログラム・カートリッジ及びカートリッジ・インターフェース(ビデオゲームデバイスにおいて見られるものなど)と、取り外し可能なメモリ・チップ(EPROM、又はPROMなど)及び関連ソケットと、取り外し可能な記憶装置からコンピュータ・システムにソフトウェア及びデータが転送されることを可能にする、他の取り外し可能な記憶装置及びインターフェースとを含み得る。いくつかの実施例では、コンピューティング・デバイスのメモリにデータを「保持する」ことは、問題のアルゴリズムによって必要とされるような検索に便利な形でそのメモリにそのデータを記憶することと、必要に応じてデータを検索、更新又は削除することとを意味する。
本コンピューティング・デバイスはまた、通信インターフェースを含み得る。通信インターフェースは、コンピューティング・デバイスと外部デバイスとの間でソフトウェア及びデータが転送されることを可能にする。通信インターフェースは、モデム、ネットワーク・インターフェース(イーサネット・カードなど)、通信ポート、PCMCIAスロット及びカード、或いは、コンピューティング・デバイスを外部デバイスに結合させるための他の手段を含み得る。通信インターフェースを介して転送されるソフトウェア及びデータは、通信インターフェースによって受信することができる電子、電磁気、光、又は他の信号でもよい、信号の形をとり得る。これらの信号は、ワイヤ又はケーブル、光ファイバ、電話線、セルラ電話リンク、及び無線周波数リンク又は他の通信チャネルを介して通信インターフェースに提供され得る。他のデバイスは、通信インターフェースを介してコンピューティング・デバイスに結合され得る。いくつかの実施例では、デバイス又は構成要素が、製品又は手段及びデバイスが1つのマシンとして共に動作し得るコンピューティング・デバイスにそのように関連付けられている場合、そのデバイス又は構成要素は、そのコンピューティング・デバイスに「結合」されている。具体的には、ある電子機器が、コンピューティング・デバイスに組み込まれている(たとえば、スマート・フォンの内蔵型カメラ)、機器とデバイスとの間で信号を伝搬する能力を有するワイヤによってデバイスに取り付けられている(たとえば、コンピュータのポートのうちの1つに差し込まれたワイヤを用いてパーソナルコンピュータに接続されたマウス)、信号を伝搬するためのワイヤの能力に置き換わるワイヤレス技術によってデバイスにつながれている(たとえば、携帯電話のためのワイヤレスBLUETOOTH(登録商標)ヘッドセット)、或いは複数のマシンの間のワイヤレス又はワイヤード接続から成るいくつかのネットワークにおいて共有メンバシップによってコンピューティング・デバイスに関連付けられている(たとえば、そのオフィスに属するコンピュータがどこにあっても、それらのコンピュータとプリンタとがインターネットに接続することができる限り、それらのコンピュータに対する文書を印刷するオフィス内のプリンタ)場合、その電子機器はコンピューティング・デバイスに結合されている。コンピューティング・デバイスは、第2のコンピューティング・デバイス(図示せず)に結合することができ、たとえば、サーバは、以下でさらに詳しく説明するように、クライアント・デバイスに結合することができる。
本明細書で論じるシステム実施例における通信インターフェースは、データ・エントリ・デバイス、デバイスのディスプレイ、及び、ワイヤードでもワイヤレスでもネットワーク接続とのコンピューティング・デバイスの結合を容易にする。いくつかの実施例では、「データ・エントリ・デバイス」は、そのデバイスにデータを入力するために使用することができるコンピューティング・デバイスに結合された任意の機器である。本定義は、キーボード、コンピュータ・マウス、タッチ・スクリーン、デジタル・カメラ、デジタル・ビデオ・カメラ、ワイヤレス・アンテナ、グローバル・ポジショニング・システム・デバイス、オーディオ入力及び出力デバイス、ジャイロ方位センサ、近接センサ、コンパス、スキャナ、指紋若しくは網膜スキャナなどの特殊読み取り装置、及び、電磁放射、電磁場、重力、電磁力、温度、振動若しくは圧力を感知する能力を有する任意のハードウェア・デバイスを含むが、これらに限定されない。コンピューティング・デバイスの「マニュアル・データ・エントリ・デバイス」は、マニュアル操作を用いてコンピューティング・デバイスにユーザがデータを入力することを可能にする、コンピューティング・デバイスに結合されたすべてのデータ・エントリ・デバイスの集合である。マニュアル・エントリ・デバイスは、キーボード、キーパッド、タッチ・スクリーン、トラックパッド、コンピュータ・マウス、ボタン、及び、他の同様の構成要素を含むが、これらに限定されない。コンピューティング・デバイスはまた、ナビゲーション設備を有し得る。コンピューティング・デバイスの「ナビゲーション設備」は、地球の表面上でのデバイスの位置及び高度をデバイスが正確に計算することを可能にするコンピューティング・デバイスに結合された任意の設備でもよい。ナビゲーション設備は、グローバル・ポジショニング・システムと又は同様の衛星ネットワークと通信するように構成された受信機、並びに、携帯電話又は他のデバイスが、たとえば携帯電話基地局と通信することによって、それらの位置を突き止めるために使用する他の任意のシステムを含み得る。コンピューティング・デバイスに結合されたコード・スキャナは、オブジェクトに付けられた「コード」から情報を抽出することができるデバイスである。一実施例において、コードは、スキャナによって自動的に抽出することができる、それが添付されたオブジェクトに関するデータを含み、たとえば、コードは、そのデータをレーザ・スキャナを使用して抽出することができる、バー・コードでもよい。コードは、そのデータをデジタル・スキャナ又はカメラによって抽出することができるQR(quick−read)コード(登録商標)を含み得る。コードは、無線周波数自動識別(RFID:radio frequency identification)タグを含み得、コードはアクティブRFIDタグを含み得る。コードは、パッシブRFIDタグを含み得る。コンピューティング・デバイスはまた、コード・エクスポータに結合させることができ、一実施例において、コード・エクスポータは、データをコードにすることができるデバイスである。たとえば、コードが、紙に印刷された2次元画像、又は3次元の印刷されたオブジェクト、又は別のオブジェクトである場合、コード・エクスポータはプリンタでもよい。コードが、書き込み不可のRFIDタグである場合、コード・エクスポータは、書き込み不可のRFIDタグを作り出すことができるデバイスでもよい。いくつかの実施例において、コードが、書き込み可能なRFIDタグである場合、コード・エクスポータはRFIDライタでもよく、コード・エクスポータはコード・スキャナでもよい。
いくつかの実施例では、コンピューティング・デバイスの「ディスプレイ」は、それを用いてコンピューティング・デバイスが画像を表示することができる、コンピューティング・デバイスに結合されたデバイスである。ディスプレイは、モニタ、スクリーン、テレビジョン・デバイス、及びプロジェクタを含むが、これらに限定されない。
コンピュータ・プログラム(コンピュータ制御論理とも呼ばれる)は、メイン・メモリ及び/又は2次メモリに記憶される。コンピュータ・プログラムはまた、通信インターフェースを介して受信することができる。そのようなコンピュータ・プログラムは、実行されると、以下に論じるシステム実施例をプロセッサデバイスが実装することを可能にする。したがって、そのようなコンピュータ・プログラムは、システムのコントローラを表す。実施例が、ソフトウェアを使用して、実装される場合、ソフトウェアは、コンピュータ・プログラム製品に記憶し、取り外し可能なストレージ・ドライブ若しくはインターフェース、ハード・ディスク・ドライブ、又は通信インターフェースを使用して、コンピューティング・デバイスにロードすることができる。
コンピューティング・デバイスはまた、デバイスにアクセス可能なデータベースにデータを記憶することができる。データベースは、データの任意の構造化されたコレクションである。本明細書では、データベースは、知られているセットの鍵(たとえば、配列インデックス)を用いた高速検索のための配列などのいくつかの鍵−値構造体においてデータを記憶する、「NoSQL」データ・ストアを含み得る。もう1つの可能性は、記憶されたデータをデータの有用なカテゴリを表すフィールドに分割することができる、リレーショナル・データベースである。結果として、記憶されたデータ記録は、データベース内のその知られているデータのカテゴリ内を検索することによって、その記録において記憶されてあるデータの任意の知られている部分を使用して素早く検索することができ、検索されているデータ間のパラメータ及び関係として渡された制限値に基づいてデータを検索する、構造化クエリ言語(Structured Query Language)などの言語を使用して、さらに複雑なクエリによってアクセスすることができる。画像マッチング・クエリなどのさらに特殊なクエリもまた、いくつかのデータベースを検索するために使用され得る。データベースは、任意のデジタル・メモリにおいて作成することができる。
いずれのコンピューティング・デバイスもプロセッサ、通信インフラストラクチャ、少なくともメイン・メモリ、及び、通常は通信インターフェースの機能を実行するための設備を必ず含まなければならないが、必ずしもすべてのデバイスがこれらの設備を別個に収容する訳ではないこともまた、当業者には理解されるであろう。たとえば、上記で定義したようにコンピューティング・デバイスのいくつかの形では、処理及びメモリは、神経網又はグリッドにおけるように、同じハードウェア・デバイスを介して分散させることができ、したがって、通信インフラストラクチャは、その特定のハードウェア・デバイスの構成に属し得る。多数のデバイスが、前述のようなタスクの物理的分割を実際に実践するが、当技術分野の実践者は、物理的構成要素が統合された場合でもタスクの概念的分離は適用可能なものとして理解するであろう。
本システムは、スタンドアロン・コンピューティング・デバイス、サーバ・ネットワーク16などのネットワークにおいて連携するコンピューティング・デバイスのセット、又はウェブ・アプリケーション上を含む、いくつかの方法で配備され得る。当業者は、インターネットなどのネットワークにわたって機能するように設計された特定の種類のコンピュータ・プログラム・システムとしてウェブ・アプリケーションを認識するであろう。ウェブ・アプリケーション・プラットフォームは、通常は、前述のようなコンピューティング・デバイスである少なくとも1つのクライアント・デバイスを含む。クライアント・デバイスは、インターネットなどのネットワークに何らかの形のネットワーク接続を介して接続する。このネットワークは、コンピューティング・デバイスを共にリンクする任意の配列でもよく、電話、ケーブル、及び光ファイバ・ネットワークを含むローカル及び国際ワイヤード・ネットワークと、セルラ通信及びデータ・ネットワークを含む、電磁気放射の信号を使用して情報を交換するワイヤレス・ネットワークと、これらのワイヤード・ネットワーク及びワイヤレス・ネットワークの任意の組合せとを含むが、これらに限定されない。前述のようなコンピューティング・デバイスでもある、ノード・サーバ14などの少なくとも1つのサーバ、又は、ローカル若しくはネットワーク接続によって互いに通信し、協調して機能するコンピューティング・デバイスのセットもまた、ネットワークに接続される。勿論、いくつかのサーバ及び膨大で継続的に変化する個体数のクライアント・デバイス上でウェブ・アプリケーションは動作することができ、通常は動作することを関連技術分野の実践者は認めるであろう。クライアント・デバイス及びサーバの両方のコンピュータ・プログラムは、ウェブ・アプリケーションに必要とされる機能を実行するように両方のデバイスを構成する。それのウェブ・アプリケーション・プログラムによってそれらのタスクを実行するように構成されたものとしての、サーバによって、又は別法としてクライアント・デバイスによって、それらの処理タスクのバルクが完遂されるように、ウェブ・アプリケーションを設計することができる。いくつかのウェブ・アプリケーションは、サーバによってクライアント・デバイスに送られるコンテンツだけをクライアント・デバイスが表示するように設計され、サーバは、処理、ビジネスロジック、及びデータ・ストレージ・タスクのすべてを実行する。実質的にすべてのコンピューティング・タスクは、サーバと、しばしばクラウドとして図に表される、単一の不透明なエンティティとしてのみクライアントに可視のデータセンタとのセットによって、実行されるので、そのような「シン・クライアント」ウェブ・アプリケーションは、「クラウド」アプリケーションと称されることもある。
本明細書に定義される、多数のコンピューティング・デバイスが、追加のプログラミングなしにサーバによってデータ出力を受信及び表示することを少なくとも目的としてクライアント・デバイスとしてそれらが動作することを可能にする、ウェブ・ブラウザとして知られる、特殊プログラムを装備している。ウェブ・ブラウザはまた、クライアント・デバイスによって実行されているようにウェブ・アプリケーションの多くを実行するためのプラットフォームとしても機能することができ、ウェブ・ブラウザによって完全に動作させられるようにクライアント・デバイス上で実行するように計算されたウェブ・アプリケーションの部分を書くのが一般的な方法である。本明細書では、そのようなブラウザで実行するプログラムは「クライアント側プログラム」と称され、サーバがブラウザに送るその他のコンテンツと同時にサーバからブラウザに度々ロードされる。しかしながら、ウェブ・ブラウザ上で実行しないもののウェブ・アプリケーション・クライアントとしてコンピューティング・デバイスを動作させるプログラムを書くこともまた可能である。したがって、一般的事項として、ウェブ・アプリケーションは、1つ又は複数のクライアント・デバイスとサーバとの両方の何らかのコンピュータ・プログラム構成を必要とする。いずれかのコンピューティング・デバイスのシステム上にウェブ・アプリケーション構成要素を備えるコンピュータ・プログラムは、プログラマがそのデバイスに割り当てるために選択する全部のウェブ・アプリケーションの機能の一部を実行するようにそのデバイスのプロセッサを構成する。ロバスト性、柔軟性、又はパフォーマンスのために、1つのデバイスに割り当てられたプログラミング・タスクは、別のデバイスに割り当てられたものと重複し得ることが、当業者には理解されよう。さらに、本明細書で使用されるものとしてのウェブ・アプリケーションの最も知られている実例は、ワールド・ワイド・ウェブによって広められたハイパーテキスト・マークアップ言語プロトコルの種類を使用するが、本明細書で定義されるようにウェブ・アプリケーションをやはりサポートするファイル転送プロトコルなどの他のネットワーク通信プロトコルが当技術分野の実践者には認識されよう。
暗号化の方法
図3に示す本方法のステップをここで参照すると、本コンピューティング・デバイスは、1つ又は複数のセキュリティ測定値を使用してコンピューティング・デバイス又はそれのデータを保護することができる。たとえば、本コンピューティング・デバイスは、暗号システムを使用して、データを保護することができる。一実施例において、暗号システムは、それの意図されたフォーマットで見ると理解可能な、「プレーンテキスト」として知られた、第1の形から、同じ方法で見ると理解不可能な、「暗号文」として知られた、第2の形に、データを変換するシステムである。暗号文は、プレーンテキストに先ず変換して戻されない限り、いずれのフォーマットでも理解不可能である。一実施例において、プレーンテキストを暗号文に変換する工程は、「暗号化」として知られている。暗号化の工程は、プレーンテキストを変更するための、「暗号化鍵」として知られている、データの使用を含み得る。暗号システムはまた、暗号文をプレーンテキストに変換して戻すことができ、これは「暗号解読」として知られている工程である。暗号解読工程は、暗号文をそれの元のプレーンテキスト形式に戻すために、「暗号解読鍵」として知られている、データの使用を含み得る。「対称」である暗号システムの実施例では、暗号解読鍵は、暗号化鍵と実質的に同じである:いずれかの鍵を持っていれば、さらなる秘密の知識を有さずに他方の鍵をすぐに推定することが可能になる。対称暗号システムにおける暗号化鍵及び暗号解読鍵は、秘密にすることができ、暗号システムのユーザが暗号文を解読できることを望む人又はエンティティとのみ共有することができる。対象暗号システムの一実例は、高度暗号化標準(Advanced Encryption Standard、「AES」)であり、AESは、プレーンテキストをマトリックスに配置し、次いで暗号化鍵で重複順列及び算術演算を介してマトリックスを修正する。
「非対称」である暗号システムの実施例では、暗号化鍵又は暗号解読鍵のいずれも、それぞれ、対応する暗号解読鍵又は暗号化鍵の所有を与えられても、付加的秘密の知識なしに容易に推定することはできず、一般的な実例は「公開鍵暗号システム」であり、公開鍵暗号システムでは、暗号化鍵が安全に公開され得るように、暗号化鍵の所有により暗号解読鍵を推定することを事実上実現可能にしない。公開鍵暗号システムの一実例はRSAであり、RSAでは、暗号化鍵は非常に大きな素数の積である数の使用を含むが、暗号解読鍵はそれらの非常に大きな素数の使用を含み、暗号化鍵からの暗号解読鍵の推定は、2つの非常に大きな素数の積である数の素因数を計算する事実上実現不可能なタスクを必要とする。もう1つの実例は楕円曲線暗号法であり、楕円曲線暗号法は、有限体上の楕円曲線上の2つの点P及びQと、A+B=Rの加算の定義とを所与とし、点Aと点Bとを繋ぐ線は楕円曲線と交差し、但し、単位元「0」は、楕円曲線を含む射影平面内の無限遠にある点であるという事実に依存し、正確に選択された楕円曲線と、有限体と、P及びQとを所与として、それ自体にPをk回加えるとQになるような数kを見つけることは、計算的に非現実的である。
1つ又は複数のクライアント・デバイスと1つ又は複数のサーバとは、それに従ってクライアントからサーバに及びその逆にデータを送信することができる、任意のプロトコルを使用して通信することができる。非限定的実例として、クライアント及びサーバは、転送制御プロトコル(TCP:transfer control protocol)及びインターネット・プロトコル(IP:Internet Protocol)を含み、TCP/IPと称されることもある、インターネット・プロトコル群を使用してデータを交換することができる。いくつかの実施例では、クライアント及びサーバは、前述のように暗号システムを使用して、データを交換する前にデータを暗号化する。一実施例において、クライアント及びサーバは、公開鍵暗号法を使用して、データを交換し、たとえば、クライアント及びサーバは、公開鍵及び非公開鍵を各々生成し、公開鍵を交換し、互いの非公開鍵を使用してデータを解読しつつ互いの公開鍵を使用してデータを暗号化することができる。
いくつかの実施例では、デジタル証明書を使用して、クライアントがサーバを認証する、又はサーバがクライアントを認証する。一実施例において、デジタル証明書は、情報を運んで、運ばれた情報を公開鍵暗号システム内の公開鍵の発行者である「証明機関」にリンクする、ファイルである。いくつかの実施例において証明書は、受領者がタスクを実行するための証明機関の承認を伝えるデータを含む。この承認は、所与のデータにアクセスするための承認でもよい。この承認は、所与の工程にアクセスするための承認でもよい。いくつかの実施例では、証明書は、証明機関を識別することができる。
リンクは、デジタル署名の形式で実行され得る。一実施例において、デジタル署名は、公開鍵暗号システムの非公開鍵を使用したファイルの暗号化された数学的表現である。署名は、暗号化された数学的表現を対応する公開鍵を使用して解読することと、暗号化されなかった一致とされるものと解読された表現を比較することとによって、確認することができ、署名プロトコルが上手く設計され、正確に実装された場合、これは、デジタル署名を作成する能力が非公開暗号解読鍵の所有と同等であることを意味する。同様に、ファイルの数学的表現が上手く設計され、正確に実装された場合、ファイルの何らかの変更はデジタル署名との不一致をもたらすことになり、数学的表現は、ハッシング・アルゴリズムなど、変更の影響を受ける、確実に再現可能なアルゴリズムを使用して、作り出すことができる。署名を比較することができる数学的表現は、確認を目的として、署名と含まれてもよく、他の実施例では、数学的表現を作り出すために使用されるアルゴリズムは、公的に使用可能であり、任意のファイルに対応する数学的表現の容易な再現を可能にする。いくつかの実施例では、証明機関として知られる第三者が、非公開鍵の所有者が特定のエンティティであることを確認するために利用可能であり、したがって、証明機関が信頼でき、非公開鍵が盗まれていない場合、デジタル署名を作り出すエンティティの能力は、このエンティティの身元を確認し、確認可能な方法でこのエンティティにファイルをリンクする。デジタル署名は、証明書発行機関の権限によって非公開鍵を所有するエンティティを認証する文書であり、その非公開鍵及び証明書の残りの部分の数学的表現で作成されたデジタル署名で署名された、デジタル証明書に組み込むことができる。他の実施例では、デジタル署名は、デジタル署名をそのデジタル署名を署名したとされるエンティティによって作成されたと知られているものと比較することによって確認され、たとえば、知られている署名を解読した公開鍵がデジタル署名も解読した場合、そのデジタル署名は、確認されたと考えることができる。デジタル署名はまた、デジタル署名の形成以降にファイルが変更されていないことを確認するために使用することもできる。
サーバ及びクライアントは、公開鍵暗号化、非公開鍵暗号化、及びデジタル証明書を結合させたセキュリティを用いて、通信することができる。たとえば、クライアントは、サーバによって提供されるデジタル証明書を使用して、サーバを認証することができる。サーバは、クライアントによって提供されるデジタル証明書を使用して、クライアントを認証することができる。認証成功の後、デジタル証明書を受け取ったデバイスは、デジタル証明書を提供するデバイスの非公開鍵に対応する公開鍵を所有し、認証を実行したデバイスは、次いで、公開鍵を使用して、証明書を発行したデバイスに秘密を伝えることができる。この秘密は、クライアントとサーバとの間の非公開鍵暗号通信を構成するための基礎として使用することができ、たとえば、この秘密は、非公開鍵暗号システムのための非公開鍵でもよい。この秘密は、非公開鍵をそこから導出することができるデータでもよい。クライアント及びサーバは、次いで、それらが通信している交換が終了するまで、その非公開鍵暗号システムを使用して情報を交換することができる。いくつかの実施例では、このハンドシェイク及び安全な通信プロトコルは、セキュア・ソケット・レイヤ(SSL:secure sockets layer)プロトコルを使用して実装される。他の実施例では、プロトコルは、トランスポート層セキュリティ(TLS:transport layer security)プロトコルを使用して、実装される。サーバ及びクライアントは、ハイパーテキスト転送プロトコル・セキュア(HTTPS:hyper−text transfer protocol secure)を使用して、通信することができる。
図3に示す実施例では、署名及び暗号化された非公開トランザクション・データ36は、ハッシュ75を生成し、第1のユーザの非公開鍵76で署名し、第1のユーザの公開鍵及びハッシュ関数77を添付することによって、第1のユーザAから第2のユーザBに送られる。非公開トランザクション・データは対称鍵78で暗号化され、対称鍵は第2のユーザの公開鍵79で暗号化される。署名されて暗号化された非公開トランザクション・データは、次いで、第2のユーザBに送られる80。
ブロックチェーン
一実施例において、ブロックチェーンは、ブロックとして知られるデータ項目において1つ又は複数の新しいトランザクションを記録するトランザクション・レジスタ又は台帳である。任意のコンピューティング・デバイスが、ブロックチェーンに記載された任意のトランザクションを確認するために、新しい順にブロックを走査することができるように、ブロックは、古い順にブロックを配置して古い順に前のブロック(a)に各ブロック(b)をリンクする方法で作成することができる。一実例として、各新しいブロック(b)は、前のブロック(a)を説明する暗号学的ハッシュを含む必要がある場合がある。いくつかの実施例では、ブロックチェーンは、「出所ブロック」として知られる、単一の第1のブロックを含む。
新しいブロック(b)の作成は、計算上コストが高い場合があり、たとえば、新しいブロック(b)の作成は、コンピューティング・デバイスの強力なセットが作り出すのにある一定の期間を要するように、ブロックチェーンの形成のすべての参加者によって受け入れられたプロトコルによって設計することができる。1つのブロック(a)が、コンピューティング・デバイスの所与のセットがこのブロック(a)を作り出すのにより短い時間を要する場合、プロトコルは、それがさらに多数のステップを必要とするように、アルゴリズムを調整して次のブロック(b)を作り出すことができ、1つのブロック(a)が、コンピューティング・デバイスの所与のセットがこのブロック(a)を作り出すのにより長い時間を要する場合、プロトコルは、それがより少数のステップを必要とするように、アルゴリズムを調整して次のブロック(b)を作り出すことができる。一実例として、プロトコルは、それのコンテンツを記述する暗号学的ハッシュを新しいブロック(b)が含むことを要求することができ、この暗号学的ハッシュは、nonceと呼ばれる数をブロック(b)に含ませることによって達成される、数学的条件を満たすことを要求され、このnonceの値は、数学的条件を満たすハッシュの発見による事実の後に決定される。本実例を続けると、プロトコルは、前のハッシング試行の結果に応じて、ブロックを説明する且つ数学的条件を満たすハッシュの発見が、さらに多数の又はさらに少数のステップを必要とするように、数学的条件を調整することができ得る。一実例として、数学的条件は、ハッシュが、ある特定の数の先行ゼロと、さらに多数の先行ゼロを含むハッシュを見つけるためのさらに多数のステップ及びさらに少数の先行ゼロを含むハッシュを見つけるためのより少数のステップを要求するハッシング・アルゴリズムとを含むことでもよいであろう。いくつかの実施例では、プロトコルに従った新しいブロック(b)の生産は、「マイニング」として知られる。
いくつかの実施例では、プロトコルはまた、新しいブロックをマイニングするインセンティブを生む。インセンティブは金銭的でもよく、たとえば、新しいブロック(b)のマイニングに成功すると、ブロック(b)をマイニングした人又はエンティティが、不換通貨又は暗号通貨など、所定の量の通貨を受け取る結果をもたらし得る。他の実施例では、インセンティブは、特定の製品又はサービスと引き換えることもでき、インセンティブは、たとえば、特定の会社の商品券でもよい。いくつかの実施例では、インセンティブは、参加者がブロックの作成を互いに競い合おうとすることによってインセンティブを争うようにさせるのに十分なほど魅力的である。ブロックチェーンにおいて作成された各ブロック(b)は、ブロック(b)のマイニング成功の結果として仮想通貨などのインセンティブを受け取る1つ又は複数のアドレスを記載した記録又はトランザクションを含み得る。
2つのエンティティが、新しいブロックを同時に作成する場合、ブロックチェーンは、フォークを開発することができ、プロトコルは、どちらの分岐が長いかを、ある一定の時間が過ぎた後に、評価することによって、フォークの2つの代替分岐のうちのどちらがブロックチェーンの有効な新しい部分であるかを決定することができる。「長さ」は、その分岐内のブロックの数に従って、測定され得る。長さは、その分岐を作り出す計算の総コストに従って、測定され得る。プロトコルは、有効な分岐を含んだトランザクションのみを有効なトランザクションとして扱い得る。ある分岐が、このプロトコルに従って、有効であると分かった場合、その分岐に登録されたトランザクションは、有効な分岐内の新しいブロックにおいて再作成することができ、プロトコルは、「二重使用」トランザクションを拒否することができる。結果として、いくつかの実施例では、不正なトランザクションの作成は、残りの参加者によって生み出される分岐よりも不正なトランザクションを試みるエンティティによるより長いブロックチェーン分岐の作成を必要とし、不正なトランザクションを作成するエンティティが、不正なトランザクションを含む分岐を作成するインセンティブを有する恐らく唯一のエンティティである限り、その分岐の作成の計算コストは、事実上実現不可能になり得、ブロックチェーン内のすべてのトランザクションの有効性を保証する。一部の実施例では、ブロック(a〜b)を作り出すアルゴリズムが、上手く設計されたハッシュアルゴリズムを使用する暗号学的ハッシュを含む場合、前に作成されたブロックに不正なトランザクションを単に挿入することによってハッシュを作成するのに必要な計算作業を回避しようとする試みは、「アバランシェ効果」によって阻止することができ、それによって、ブロックチェーン内の任意のデータの小さな変更が、ブロックチェーンの出力を大幅に変化させ、これは、試みられた不正なブロックのハッシュの有効化を望む任意の人に対して変更が容易に検出可能であることを意味する。
もう1つの実施例では、トランザクション・レジスタ(a)は、代替チェーンである。一実施例において、代替チェーンは、マイニングされるブロックチェーン内の少なくとも1つのブロック内の代替チェーン内のデータを表す少なくとも1つのハッシュを含むことによってブロックチェーンに組み込まれた1つ又は複数のブロックであり、新しいブロックの作成に関与する数学パズルが、新しいハッシュの生成である場合、ブロック内の追加のハッシュは、難度に影響を及ぼさないことがあり、したがって、マイナーは、代替チェーンを組み込んだ計算的に不利な状況に置かれない。代替チェーンは、1つ又は複数のマークル・ツリーを使用して、組み込むことができる。マークル・ツリーは、各内部ノードがそれのすべての子ノードのハッシュを含んだ、リーフとして代替チェーン内の各データのハッシュを含む構造体でもよく、したがって、アバランシェ原理によって、マークル・ツリーのルートは、マークル・ツリーにおいてハッシュされたすべてのデータ、ひいては代替チェーン内のデータのセット、を再帰的に表すハッシュでもよく、したがって、ブロックチェーン内のブロック内のルートの組み込みは、マークル・ツリーが表す代替チェーンからのデータの組み込みを意味する。マイナーは、マイナーがマイニングするブロックに代替チェーンを組み込むのに料金を課すことができる。一実施例では、代替チェーンにファイルされたトランザクションの確認は、代替チェーンにおいてトランザクションを先ず見つけるステップと、それのデジタル署名を確認するステップと、(たとえば、トランザクションに対応するリーフからルートまでマークル・ツリーにおいて各ハッシュを確認することによって)その位置とブロックチェーン・ブロックとの間の各ハッシュを確認するステップと、代替チェーンを組み込むブロックのハッシュを確認するステップと、次いで、前述のようにブロックチェーンの上方へブロックを確認するステップとを含む。
いくつかの実施例では、仮想トランザクションは、暗号通貨の形で通貨を追跡する。一実施例において、暗号通貨は、ビットコイン、ピアコイン、ネームコイン、及びライトコインなどのデジタル通貨である。暗号通貨は、特定のエンティティがそれを制御しない、分散型でもよく、暗号通貨の整合性は、暗号通貨を実装するソフトウェアによって強制され得る、新しい通貨の交換の及び生産の確立されたプロトコルのそれの参加者による順守によって、維持され得る。暗号通貨は、それのプロトコルが特定のエンティティによって強制又はホストされた、集中型でもよい。通貨値を管理するための中央で制御する機関、国立銀行など、の代わりに、特定の暗号通貨の単位数は制限され得、暗号通貨の単位が市場に入るレートは、数学パズルが解かれたときに通貨の新しい単位を作成するなど、相互に同意した工程によって、管理することができ、パズルの難度は、新しい単位が市場に入るレートを制御するように調整可能である。数学パズルは、計算的に難易度の高いブロックチェーン内のブロックの生産を行うために使用されるアルゴリズムと同じでもよく、ブロックを生産するインセンティブは、マイナーに対する新しい暗号通貨の供与を含み得る。暗号通貨の量は、前述のような暗号通貨トランザクションを使用して、交換することができる。
いくつかの実施例では、暗号通貨の所有者は、暗号通貨を記憶する任意の設備として定義される、暗号通貨ウォレットに自分の通貨を保持する。暗号通貨の記憶は、所有者が受け取った暗号通貨に関連付けられた公開鍵及び非公開鍵の記憶でもよい。いくつかの実施例では、ユーザは、「暗号通貨バンク」を意味するものに置かれた、仮想ウォレットにおいて暗号通貨を記憶し、仮想ウォレットは、インターネットを介して位置する取引所及び会社である。仮想ウォレットは、フィアットを支払いとして受け付け、1つの暗号通貨又は他の選択された複数の暗号通貨をユーザに提供して、それらの仮想アカウント内で保持することができる。他の実施例では、ユーザは、ユーザが自らの欲する任意の方式で物理的に移動及び記憶させることができるストレージ・デバイス(すなわち、ハード・ドライブ、メモリ・デバイス)である、ローカル・ウォレットに暗号通貨を保持する。ローカル・ウォレットを有するユーザが、自らの暗号通貨を使用したい場合、そのユーザは、ウォレット・ソフトウェアを有するコンピューティング・デバイスにローカル・ウォレットを繋ぎ戻さなければならず、次いで、そのユーザは暗号通貨をあちこちに移動させることができる。他の実施例では、ユーザは、ユーザが自分の暗号通貨を自分のローカル・ウォレット・ストレージ・デバイス又は自分の仮想ウォレットから印刷する紙ウォレットなど、以下に記載の支出を可能にする対応する非公開鍵に加えて、物理的形で暗号通貨に関連付けられた1つ又は複数のアドレスを記憶する物理的ウォレットにおいて暗号通貨を保持する。紙ウォレットは、スキャンすると、ローカル又は仮想ウォレット上に置くことができる、又は販売時点情報管理(POS:point of sale)システムにQRコード(登録商標)をスキャンすることによって、使うことができる、1つ又は複数のQRコードをその上に有する紙でもよい。物理的ウォレットは、前述のようにコード(登録商標)・スキャナによって読み取り可能な任意のコードにおいて暗号通貨に関連付けられた非公開鍵及び公開鍵を保持することができる。
ウォレットは、「コールド・ストレージ」又は「ホット・ストレージ」を有し得る。ビットコイン・ウォレットのハッキング及び窃盗が横行したため、会社は「コールド・ストレージ」を作成した。「コールド・ストレージ」は、インターネットに接続されていない場所にある、暗号通貨のストレージであり、仮想ウォレットが保持されている場所にさえ置かれないこともある。仮想ウォレットは、それらのコンテンツが仮想ウォレットを介してハッカーに晒されるという表現としての「ホット・ストレージ」又は「ホット・ウォレット」を指す。これらの「ホット・ウォレット」は、使用されているコインでいっぱいである。ホット・ウォレット及びコールド・ウォレットの言及は、現在、ウォレット企業にとって主流である。ホット・ウォレット対コールド・ウォレットの比率は、通常は、10%又は20%がホットであり、80%から90%がコールドである。転送は、セキュリティの確実性を有するために、内的にウォレットの間で仮想的又は物理的に往復する。最後に、すべての種類の暗号通貨ウォレットは、ブロックチェーンによって確認された非公開鍵及び公開鍵を記憶する場所でもよいが、資金又は不換通貨と同等でもよい。
いくつかの実施例では、トランザクションに関連付けられた非公開鍵が、非公開レジスタにおいて維持される。非公開レジスタは、第1のコンピューティング・デバイスが非公開鍵を迅速に取得することを可能にするデータ・ストア又はデータ構造体を含み得る。非公開レジスタ(b)は、前述のようなデータベースを含み得る。非公開レジスタは、公開鍵もまた含むことができ、非公開レジスタは、公開鍵をそれらの対応する非公開鍵にリンクすることができる。非公開レジスタは、非公開レジスタにおいて非公開鍵及び公開鍵を発行した1つ又は複数の証明機関からの、証明書、又は証明書の作成に必要とされる情報を含み得、非公開レジスタは、証明書、又は、対応する非公開鍵若しくは公開鍵に対して証明書を作成するための情報をリンクすることができる。1つのデータを関連データにリンクするための多数の方法を当業者は認識するであろう、たとえば、非公開鍵、それの対応する公開鍵、及び、証明書発行機関を識別する情報は、非公開レジスタに含まれたデータベース内のデータベース列内の3つのセルでもよく、したがって、これら3つのいずれかを指定するクエリ、又はこれら3つのいずれかを含むデータのセットを使用する列の取得により、その他の2つを生じさせることになる。非公開レジスタは、追加のデータを含むことができ、たとえば、非公開レジスタは、各非公開鍵又は公開鍵を伴うトランザクションを記載した記録、トランザクションに関与するエンティティを識別する情報、又は、トランザクションが伝達された先のアドレスを識別する情報を含み得る。
本開示の一実施例では、ブロックチェーンは、1つ又は複数のサイド・ブロックチェーンを伴うこと、又は1つ又は複数のサイド・ブロックチェーンを介して構築することが可能である。これらのサイド・ブロックチェーンは、元のブロックチェーンが多数の異なるエンド・ポイントを含むように、ブロックチェーン内の所与のブロック若しくはエントリに各々由来して又はこれから生じて外部に広がり得る。たとえば、ブロックチェーンは5つのブロックチェーンを含んでもよく、(1)は、所与のパーツ/製品の原材料のエントリであり、(2)は、所与のパーツ/製品の処理のエントリであり、(3)は、所与のパーツ/製品の処理エンティティであり、(4)は、そのパーツ/製品に関連する特許であり、そして、(5)は、処理エンティティに支払われるコストである。新しいブロックチェーンは、原材料のサプライヤを識別するブロックチェーン1に追加することができ、或いは、新しいブロックチェーンは、所与のパーツ/製品の処理を実行する機械の証明を示すブロックチェーン3に追加することができる。したがって、実施例は、第5のブロックチェーンの最後にブロックチェーンを単純に追加するのではなくて、新しいブロックチェーンが、これら5つのブロックチェーンのうちのいずれか1つから追加され、それにより、その特定のブロックチェーンに関連する情報を提供することを実現する。
もう1つの実例では、所与のパーツ/製品は、複数のブロックを有するメイン・ブロックチェーンによって表すことができ、ブロックチェーン内の各ブロックは、所与のパーツ/製品のうちの1つに関連付けられている。各パーツ/製品は、異なるサプライヤから供給されていることがあり、各パーツ/製品は、それの異なる原材料、異なる製造工程、そこに実施された異なる知的財産、及び異なるコストなど、それ自体の関連する製品情報を有し得る。これに関連して、メイン・ブロックチェーン内の各ブロックは、所与のパーツ/製品のうちの1つに関連付けることができ、サイド・ブロックチェーンは、その特定の製品の情報を表すメイン・ブロックチェーンから外部に広がり得る。
図2に示す実施例では、第1のユーザAから第2のユーザBへのブロックチェーン・トランザクションは、ハッシュを先ず生成すること70によって、台帳17に記録される。第1のユーザAは、次いで、第1のユーザの非公開鍵でハッシュに署名する71。第1のユーザの公開鍵及び第2のユーザBのアドレスが、添付される72。第2のユーザBの公開鍵及びアドレスが取得され73、トランザクションが台帳に記録される74。
トレーサビリティ概要を有する仮想分散型台帳システム。
図1〜34、特に図1〜5Bをここで見ると、本開示は、少なくとも要件定義から最終顧客又はユーザ29への最終パーツの引渡しまでのその処理ステップを通してパーツが移るとき、付加製造パーツ135(3D印刷として知られることもある)の個々の工程ステップの満足のいく完了を透過的に及び安全にキャプチャするためのシステム15を備える。新しく印刷された付加製造パーツの記録の主要工程ステップは、仮想インベントリ又は台帳トランザクションとして考えることができ、ブロックデータは、仮想インベントリから引き出され、所与の工程ステップ内で新しい状態に転換され、台帳17に記録される新しい状態において所与の工程ステップが無事完了した後にインベントリに戻される。本開示は付加製造パーツの一実例に焦点を当てているが、ほぼ同じ又は同様の工程ステップもまた、従来の(又は減法)製造パーツに適用することができる。
各仮想インベントリ・トランザクションは、工程の無事完了、状態変化、及び各インベントリ・ポイントにおける信頼性を証明する透過的で安全で追跡可能な手段として公開、非公開又は半非公開ブロックチェーン台帳に記録される。反復印刷された付加製造パーツの記録の主要工程ステップ及び状態を以下に説明する。この場合、付加製造パーツに供給される元の追跡可能なソース・データは、ブロックチェーン台帳17に記録されたトランザクションを用いて、反復パーツを生成するために上手く再使用することができる。したがって、ソース要件に対する出所、信頼性及びトレーサビリティは、連続生産において維持される。
エンド・ユーザ29が、完全に追跡可能で元の顧客19に対して有効にされ得る最終的な実用的商品又は交換パーツ135を生産するための公認の工程及び製造会社要件37に従って、自らの公認のプリンタ31で認可を受けたパーツを印刷することができるように、本開示は、すべてデジタルのワークフローをサポートするためのブロックチェーン技術を適用する。固有識別トランザクション識別子129(工程ハッシュを表すQRコード(登録商標)を使用するものなど)は、印刷パーツ135内に又はその上にエンコードすることができ、必要に応じて工程ステップの間に他の方法でマーキングすることができる。これは、たとえば、製造工程において、又は最終的な検査の成功の後にレーザ・マーキングを介して、達成することができる。
本開示の好ましい一実施例は、付加製造においてソース要件に対するパーツのトレーサビリティを可能にする。これは、サプライ・チェーン内のその位置が、すべてデジタルのワークフロー内のエンド・ユーザのニーズに合わせて必要に応じて再使用され、グローバルに運ばれ得る、モジュールに、トレーサビリティ・チェーンを分割することによって、達成される。
本開示の仮想分散型インベントリ管理又は台帳システム15は、ブロックとして添付の図面に表された、問題の対象パーツの異なる状態をもたらす、複数の主要工程ステップを用いる。すべての主要工程ステップは、以下に詳しく示し、論じるように、工程への入力と1つのステップから次のステップへの工程の作業出力を形成するために工程によって転換される状態とを有する、実行されることになる作業を表す。工程ステップの完了及び次のステップへの転移は、仮想転換として定義される。
開示される仮想台帳システム15の工程/状態管理システムは、透過的分散型サーバ・ネットワーク16上のブロックチェーン又は他の公開台帳システムなど、デジタル・トランザクション台帳17に永久に配列及び記録された一連のトランザクション90を介してトレーサビリティ記録を保持する。トランザクションのセキュリティ及び信頼性は、偽造することができない形でトランザクションを暗号化及び記録するために使用される公開−非公開パスキーを介して可能にされ、強化される。
トランザクションは、その各々を本物として独立して認定及び追跡して承認することができる、工程所有者の署名に加えて、1つ又は複数の入力と、1つ又は複数の出力とを含み得る。工程ステップ及び次の工程ステップへの所有権の転移の完了と状態変化とが、デジタル・トランザクション台帳のトランザクション記録によって、定義及び記録される。たとえば、トランザクションは、3D印刷パーツ135の永続的で不変で追跡可能なトランザクション記録を形成する、透過的分散型ブロックチェーン・サーバ・ネットワーク16上に置かれたブロックチェーン内に記録され、タイムスタンプを付され得る。
エンド・ユーザ29に引き渡される60ものとしての最終的に生産されたパーツ135は、パーツ135上及び/又は内の最終的固有トランザクションID129を好ましくはエンコードする。このトランザクションID129は、そのようなパーツの製造履歴のコンプライアンスに加えてパーツ135の信頼性をエンド・ユーザ29に知らせるためにそれが容易に検査され得るような形をとる。製造方法に応じて、信頼性をさらに保証し、偽物を検出するために、隠しIDも加えることができる。このトランザクションIDの知識及び透過的ブロックチェーン台帳17のクエリは、パーツ・トランザクションの完全な出所及び過去に遡るトレーサビリティを可能にし、それによって、出所、信頼性、要件に対するコンプライアンス、及び、エンド・ユーザへの適合性を保証する。
工程状態。
図4〜17を参照すると、付加製造パーツのための仮想分散型インベントリ管理システム15の開示される実施例によって追跡される主要工程状態50〜60は、以下の独特の状態を少なくとも含み、これらの状態の各々は、独自の対応する入力及び出力を有し得(図8、9、13、14、15、18、19、22、23、26及び27に示すように)、その各々は、デジタル台帳に記録されることになる独自の関連トランザクションを有し得る:顧客要件50、設計実装要件51、製造前処理52、パウダ調達及び仕入れ53、マシン較正パラメータ生成54、パウダ検査工程55、マシン・プリプロセッサ転換56、3D印刷57、パーツ後処理58、パーツの後検査59、及びパーツ・エンド・ユーザ引渡し60。
顧客要件状態。
図6及び8を参照すると、顧客要件工程状態50は、顧客注文100及び1組の顧客要件101の受信で開始する。顧客要件101は、仕様書の包括的リスト、及び、パーツ製造会社に求められている品質管理でもよい。仮想分散型インベントリ管理システム15の第1のユーザは、顧客注文100及び顧客要件101を受け取り、新しい注文の工程を開始する201。ユーザは、内部顧客要件文書を生成し202、トランザクション台帳にデジタル署名し206、顧客要件文書102が作成されたことを証明し、デジタル台帳17に第1のトランザクション90aを記録する208。この第1のトランザクションを記録した208とき、工程状態は、設計実装要件工程状態51である次の状態に仮想的に転換される。
さらに図6を参照すると、トランザクションを記録するステップは、たとえば、顧客要件が満たされていることを確認するステップ203と、顧客要件を使用して工程ハッシュを生成するステップ204と、デジタル・トランザクション台帳エントリを作成するステップ205と、顧客要件状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップと、指定のアドレスにおいてデジタル台帳にこのトランザクション情報を記録するステップとを含み得る。デジタル台帳17に記録された特定のトランザクション情報は、前述の工程ハッシュ84aを単独で含んでもよく、又は、後続の工程状態を参照して以下でさらに説明するように、パーツ・シリアル番号113及びパーツ型番114など、顧客要件から導出されたある種の情報を同時に又は代替的に含み得る。非公開トランザクション・データは、暗号化され207、次のユーザに転送され得る209。
別法として、トランザクションは、固有のトランザクション識別子と共に、第1の工程状態に関連する第1のユーザが第2の工程状態に関連する第2のユーザに額面価額の暗号通貨を転送する、暗号通貨トランザクションを介して記録することができる。たとえば、顧客要件状態に関連し、顧客要件文書の生成を担当する第1のユーザは、前述の顧客要件ハッシュをビットコイン・トランザクションのOP_RETURNopコードに添付しつつ、設計実装要件状態に関連する第2のユーザに額面価額のビットコインを転送することによって本工程が完了したことを確認することができる。
設計実装要件状態。
図7及び9を見ると、顧客要件工程状態50が、デジタル台帳17に前述のトランザクション・データが記録されること208を介して認定された後は、仮想転換は、設計実装要件状態51になる。この状態において入力として受け付けられるのは、製造会社に特有でもよい任意の補足的な導出された要件104に加えて、顧客要件文書ステップ202の前の状態の出力102である。たとえば、製造会社は、顧客によって要求されて顧客要件文書102に概要を示されたものに加えて製品仕様書及び品質管理の独自のセットを有し得る。さらなる入力は、確認工程ステップ203からの顧客要件確認103と、顧客IPアーティファクト105、設計機関知的財産アーティファクト106及び第三者IPアーティファクト107など、任意の知的財産権又はアーティファクトとを含み得る。
任意の顧客要件確認103とIP権105、106及び107と共に、顧客要件102及び任意の補足的な要件104から、少なくとも以下の情報37が、好ましくは、設計実装要件状態において生み出される又は導出される210:たとえば、PTC Pro/EngineerのPRTファイルなど、設計パーツ及びアセンブリ工程を作成するCADプログラムのファイル・フォーマットの形での、パーツのジオメトリ定義及びソリッド・モデル108と、パーツのサイズ、重量、強度、又はジオメトリなどの製品製造情報109と、アルミニウム(Al Sil0Mg)、チタニウム(Ti 6A14V)、コバルト・クロム、インコネル625及び718、マルエージング鋼(MS1)、ステンレス・スチール(15−SPH、17−4PH、316L)、ハステロイX、銅C18150及びアルミニウムA17000、及び、その付加製造材料混合物の混合比を含むがこれらに限定されない、材料組成115など、材料要件110と、解像度及び許容範囲などの品質要件111と、付加プリンタ・マシンの型及び/又はモデルなどの製造工程要件112と、パーツ型番114と、パーツ・シリアル番号113。
顧客要件工程状態50と同様に、設計実装要件工程状態の証明は、好ましくは、ブロックチェーン17などのデジタル台帳におけるトランザクション90bの記録で完了する。たとえば、トランザクションの記録は、設計実装要件が満たされたことを確認するステップ211と、設計実装要件及び入力としての顧客要件を使用して工程ハッシュ84bを生成するステップ212と、デジタル・トランザクション台帳エントリを作成するステップ213と、設計実装要件状態トランザクションに署名する個人の非公開鍵82でハッシュに署名するステップと、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され、次のユーザに転送され得る217。
その製品ライフサイクル全体を通して特定のパーツの追跡を円滑に進めるために、設計実装要件状態トランザクション90bはまた、前の顧客要件状態トランザクション90aを反映することが好ましい。これは、いくつかの異なる方法で達成することができ、たとえば、固有のパーツ・シリアル番号及びパーツ型番が顧客要件状態トランザクション50において生成及び記録された場合、同じパーツ・シリアル番号113及びパーツ型番114が、設計実装要件状態トランザクション90bを記録するときに使用され得る。別法として、設計実装要件状態トランザクション90bは、前のトランザクションがデジタル台帳17に記録されたアドレスの参照を含むことによって、前のトランザクション90aを参照することができる。暗号通貨トランザクションが、顧客要件状態トランザクション50の記録に印を付けるために使用された場合、次いで、設計実装要件工程状態の認定者が、顧客要件工程状態認定者が受信した同額面価額の暗号通貨を単純に転送し、新たに生成された設計実装要件工程ハッシュ84bをトランザクションに添付し、製造前処理要件状態に関連付けられた1人又は複数の次のユーザにその暗号通貨を送ることになる。
製造前処理要件状態。
図10及び13を参照すると、製造前処理要件状態52は、パーツのサイズ、重量、強度、又はジオメトリなど、製品製造情報109に加えて、3Dジオメトリ定義を有するソリッド・モデルPRTファイルなど、公認のコンピュータ支援設計ジオメトリ・ファイル108を少なくとも受信すると開始する。この情報は、ステレオリソグラフィ・ファイル(STL:stereolithography file)、付加製造ファイル(AMF:additive manufacturing file)、又は他の同様のファイル・フォーマットなど、3Dプリンタ31によって読み取ることができるファイル又はファイルのセット125を出力として生成する219ために使用されることになる。さらなる入力は、確認工程ステップ211からの顧客要件確認116を含み得る。
製造前処理要件工程状態52の証明は、好ましくは、デジタル台帳17にトランザクション90cを記録するステップで完了する。たとえば、トランザクションを記録するステップは、製造前処理要件を導出するステップ218と、付加製造ファイル125を生成するステップ219と、製造前処理要件が満たされたことを確認するステップ220と、製造前処理要件、設計実装要件37及び顧客要件101の任意の所望の組合せを入力として使用して工程ハッシュ84cを生成するステップ221と、デジタル・トランザクション台帳エントリを作成するステップ222と、製造前処理要件工程状態トランザクションに署名する個人の非公開鍵82でハッシュに署名するステップ223と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報90cを記録するステップ225とを含み得る。非公開トランザクション・データは、暗号化され224、次のユーザに転送され得る226。
顧客要件に関して説明された工程と同様に、デジタル台帳17に記録された特定のトランザクション情報は、前述の工程ハッシュ84cを単独で含んでもよく、或いは、パーツ・シリアル番号113及びパーツ型番114など、顧客要件、設計実装要件、又は製造前処理要件のいずれかから導出されたある種の情報をさらに又は代替的に含んでもよい。別法として、状態転換は、前述のように暗号通貨トランザクションを介して起こり得る。
パウダ調達及び仕入れ工程状態。
図11及び14を見ると、製造前処理要件が完成したとして認定された後、本システムは、パウダ調達及び仕入れ工程状態53に転換する。前の工程状態51から生成された材料組成パラメータ115が受信され、そのようなパラメータが、好ましくは、3Dプリンタ31に送られることになる新しいパウダ要件122を生成する228ために使用される。
パウダ調達及び仕入れ工程状態の証明は、好ましくは、デジタル台帳17にトランザクション90dを記録するステップで完了する。たとえば、このトランザクションを記録するステップは、新しいパウダ要件が満たされたことを確認するステップ229と、入力としてパウダ調達及び仕入れ要件、製造前処理要件、設計実装要件及び顧客要件の任意の所望の組合せを使用して工程ハッシュ84dを生成するステップ230と、デジタル・トランザクション台帳エントリを作成するステップ231と、パウダ調達及び仕入れ工程状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップと、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され、次のユーザに転送され得る。トランザクション・ログ17は、工程ハッシュ84を単独で含んでもよく、又は、工程を通してこれまでに導出されたどの特定の情報の参照も含み得ることが、いずれかの及びすべての工程状態に関して、容易に明らかとなろう。
マシン較正パラメータ生成状態。
図12及び15をここで参照すると、電力調達及び仕入れ工程状態53の証明と同時に又はその後に、本開示の方法は、付加製造マシン較正パラメータ生成状態54に仮想的に転換する。材料要件115及び製造前処理要件112を受け取ることによって、ユーザは、たとえば、特定の材料組成、融点、パウダ・サイズ、パウダ純度、容積密度、又はレイノルズ・ダイラタンシなどの特定のマシン較正設定119と、製造に使用される必要なマシン・シリアル番号121と、製造会社の商業及び政府事業体(CAGE:Commercial and Government Entity)コード120とを生成することができる。
マシン較正パラメータ生成状態の証明は、好ましくは、デジタル台帳17においてトランザクション90eを記録するステップ243で完了する。たとえば、トランザクションを記録するステップは、マシン較正パラメータが満たされたと確認するステップ238と、導出されたマシン較正パラメータ生成要件、パウダ調達及び仕入れ要件、製造前処理要件、設計実装要件及び顧客要件の任意の所望の組合せを入力として使用して工程ハッシュ84eを生成するステップ239と、デジタル・トランザクション台帳エントリを作成するステップ240と、対象状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ241と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され242、次のユーザに転送され得る244。
パウダ検査工程状態。
図16及び18をここで参照すると、パウダ調達及び仕入れ工程が認定された後、本システムはパウダ検査工程状態55に転換する。処理状態53からの新しいパウダ要件122が、マシン・パウダが検査されたことを認定する245ために、前の付加製造マシン較正からの残りの知られている使用されたパウダ123と結合される。この関連で、製造会社は、印刷されたパーツの量を追跡するために有用であることがある、複数のパーツの生成を通して使用されるパウダの正確な量を追跡することができることになる。前の状態のように、パウダ検査工程状態245の認定は、好ましくは、前述のそれと同様の方式でのデジタル台帳17におけるトランザクション90fの記録252を介して達成される。
たとえば、トランザクションを記録するステップは、パウダ検査が完了したことを確認するステップ246と、導出されたマシン較正パラメータ生成要件、パウダ調達及び仕入れ要件、製造前処理要件、設計実装要件及び顧客要件の任意の所望の組合せを入力として使用して工程ハッシュ84fを生成するステップ248と、デジタル・トランザクション台帳エントリを作成するステップ249と、パウダ検査状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ250と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され251、次のユーザに転送され得る253。
製品識別子作成。
図29に関して示したように、工程のこのステージにおいて、付加製造会社がパーツを印刷するのに必要なすべての製造要件は、導出され、公認されている。しかしながら、工程状態が印刷ステージに転換される前に、以下でさらに詳しく説明するように、認証目的で使用することができる、固有のパーツID番号を作成する306ために、導出されたパーツ仕様が使用されることが求められる。たとえば、固有のパーツID番号は、パーツ・シリアル番号113、パーツ型番114、導出された製造工程要件112、付加製造に使用されることになるマシン・シリアル番号121、前の工程状態のいずれかからの工程ハッシュ84a〜f、パーツ材料組成要件115、及び製造会社CAGEコード120を入力として使用して工程ハッシュ85を生成することによって、ID作成コンピュータ・インターフェース40を介して作成され得る。結果として生じる固有のIDから、2D又は3Dバー・コード又はグリフ129を、最終的な付加製造パーツに将来エッチングするために生成する、又はパーツに直接印刷することができる。追加で、信頼性の証明書305が、固有のパーツID番号とこのパーツに特有の前述の詳細のいずれかの参照とを含んで、このステージにおいて生成され得る。さらに、固有の製品識別子の証明は、好ましくは、前述のそれと同様の方式でデジタル台帳17にトランザクションを記録するステップを介して達成される。
マシン前処理転換状態。
図17及び19を見ると、前の状態のすべてが完了したと認定された後は、本工程は、マシン前処理転換状態56で開始して、付加製造会社に進む準備が整っている。このステージで入力として受け入れられるのは、STLファイル、AMFファイル、又は製造前処理要件状態52において以前に生成された他の同等のファイル125と、製品製造情報109と、材料要件/組成情報115と、特定の付加製造マシン・モデルなどの製造工程要件112と、固有の2D又は3Dバー・コード又はパート・グリフ129とである。すべてが、3Dプリンタ31の速度、電力、スキャン速度、スキャン・パターン、及び供給速度などのことを説明することになる、付加製造マシン・ツール・パス・ファイル130を作成する254ために、好ましくは使用される。前の状態と同様に、マシン前処理転換工程状態56の証明は、好ましくは、前述のそれと同様の方式においてデジタル台帳17にトランザクション90h記録するステップ260を介して達成される。
たとえば、このトランザクションを記録するステップは、マシン前処理転換要件が満たされたことを確認するステップ255と、工程ハッシュ84hを生成するステップ256と、デジタル・トランザクション台帳エントリを作成するステップ257と、マシン前処理転換状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ258と、指定のアドレスにおいてデジタル台帳17にトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され259、次のユーザに転送され得る261。
3D印刷パーツ状態。
図20及び22をここで参照すると、すべてのパーツ設計要件がここでは認定されており、付加製造工程状態57において、代表的パーツは、3Dプリンタ31で印刷する準備が現在整っている262。付加製造会社は、好ましくは、導出されたマシン・ツール・パス・ファイル130、検査されたパウダ証明126、付加製造マシン較正設定119、パーツ型番114、パーツ・シリアル番号113、製造会社CAGEコード120、製造に使用されるマシン・シリアル番号121、製造工程要件112、及び、固有の2D若しくは3Dバー・コード若しくはパート・グリフ129を受信することになる。パーツ132が印刷された後は、3D印刷パーツ状態は、追加で、使用パウダ報告123の生成263と、パーツ確認クーポン134の生成264とを求めることになる。前の状態と同様に、3D印刷パーツ工程状態57の証明は、好ましくは、前述のそれと同様の方式においてデジタル台帳17にトランザクション90iを記録するステップ271を介して達成される。
たとえば、このトランザクションを記録するステップは、付加製造要件が満たされたことを確認するステップ265と、工程ハッシュ84iを生成するステップ266と、デジタル・トランザクション台帳エントリを作成するステップ268と、対象状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ269と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され270、次のユーザに転送され得る272。
パーツ後処理状態。
ここで図21及び23を見ると、パーツ後処理状態58は、前に導出された製品製造情報109に加えて付加製造パーツ132の受取りで開始し、後処理された完成パーツ133を認定するためのパーツ後処理要件131を導出する。固有の2D又は3Dバー・コード又はグリフ129を、将来の認証を目的として、パーツにエッチング又は他の方法で添付すること274ができるのは、このステージにおいてである。パーツ後処理工程状態の証明は、好ましくは、前述のそれと同様の方式でデジタル台帳17にトランザクション90jを記録するステップ281を介して達成される。
たとえば、このトランザクションを記録するステップは、後処理転換要件が満たされたことを確認するステップ275と、工程ハッシュ84jを生成するステップ276と、デジタル・トランザクション台帳エントリを作成するステップ278と、ポストプロセッサ転換状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ279と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され280、次のユーザに転送され得る282。
パーツ検査状態。
図24及び26を見ると、パーツ133が印刷及び処理された後、パーツ133は検査されなければならない。したがって、本システムは、パーツ検査状態59に転換する。後処理されたパーツ133が、ソリッド・モデル・ジオメトリ・ファイル108、導出された製品製造情報109、パーツ品質要件111、及び確認クーポン134と共に受信され、前記のすべてが、好ましくは、検査記録136を生成する284及びコンプライアンスの証明書138を生成する285ために、使用される。その結果、本工程は、後処理、完成、及び検査された付加製造パーツ135を生産した。前の状態と同様に、パーツ検査工程状態の証明は、好ましくは、前述のそれと同様の方式でデジタル台帳17にトランザクション90kを記録するステップ292を介して達成される。
たとえば、このトランザクションを記録するステップは、後処理、完成及び確認されたパーツを確認するステップ286と、工程ハッシュ84kを生成するステップ288と、デジタル・トランザクション台帳エントリを作成するステップ289と、パーツ検査状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ290と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。非公開トランザクション・データは、暗号化され291、次のユーザに転送され得る293。
パーツ・エンド・ユーザ引渡し状態。
図25及び27に関して示すように、後処理、完成、及び検査されたパーツ135は、ここで、検査記録136、コンプライアンスの証明138、及び信頼性の証明305と共に、エンド・ユーザ29に引き渡す準備が整っている。検査記録及び/又はコンプライアンスの証明は、後処理、完成、及び検査されたパーツの追加の検査及び/又はインストールを反映するようにこのステージにおいて更新することができる。加えて、インボイス140は、このステージで自動的に生成することができる298。前の状態と同様に、パーツ・エンド・ユーザ引渡し工程状態60の証明は、好ましくは、前述のそれと同様の方式でデジタル台帳17にトランザクション90Lを記録するステップ304を介して達成される。
たとえば、このトランザクションを記録するステップは、パーツ・エンド・ユーザ引渡し工程を確認するステップ299と、工程ハッシュ84Lを生成するステップ300と、デジタル・トランザクション台帳エントリを作成するステップ301と、エンド・ユーザ引渡し転換状態トランザクションに署名する個人の非公開鍵82でそのようなハッシュに署名するステップ302と、指定のアドレスにおいてデジタル台帳17にこのトランザクション情報を記録するステップとを含み得る。公認の修理及びオーバーホール・エンティティなど、非公開トランザクション・データは、暗号化され303、次のユーザに転送され得る305。
パーツ認証方法。
図5A、5B、29及び30に示すように、本開示のシステムは、本物の付加製造パーツの認証を容易にし、偽物のコピーの作成を難しくする。たとえば、製造会社の非公開鍵82、パーツ材料組成115、パーツ・シリアル番号113、パーツ型番114、工程ハッシュ84、製造会社の商業及び政府事業体(CAGE)コード120、パーツを生産するために使用されたマシン型番112、及びパーツを生産するために使用されたマシン・シリアル番号121など、いくつかの固有のパーツ入力を受け付ける混合アルゴリズム41に一方向性暗号学的ハッシュ関数を適用することによって、固有のパーツ識別子129を生成することができる。この固有の識別子は、次いで、ネイティブに或いはバー・コード、QRコード(登録商標)、又は何らかの他の同様のマーキング手段によって表される、3D印刷パーツに直接組み込むことができる。
その後、エンド・ユーザが、あるパーツを本物として確認したいとき、偽造コピーの達成を極めて困難にする複数のセキュリティ対策が、整っている。たとえば、製造会社非公開鍵82の使用により、偽造ハッシュ関数出力82の作成を防ぐ。秘密の混合アルゴリズム41の使用により、使用されるハッシュを作成するための(潜在的に)公に入手可能なハッシュ関数の使用を防ぐ。入力として工程ハッシュ64を含むことで、工程ステップを取り込み、そのプロセッサ又は製造会社に専用になり得る。さらに、入力としての材料組成115の追加は、材料組成のX線測定43などの明らかではないものと照合することができる。
ハッシュ関数85及びハッシュ関数85aの結果的分析及び比較306は、3つの潜在的結果を生み出し得る:パーツが、本物としていずれも認定され得る、本物と思われるとみなされ得る、又は偽物とみなされ得る。たとえば、鑑定士が、材料組成を例外として、必要とされるすべての入力を与えられた場合、この鑑定士は、パーツの材料組成のX線測定43を行って最終的な必要な入力を取得することができる。所与の入力を使用して作成された結果的ハッシュと測定された材料組成43とを比較することによって、パーツのハッシュ85に正確に一致する結果的ハッシュ85aは、パーツが本物であることを示す。同様に、一致するハッシュが、測定された材料組成に非常に類似した(しかし、正確に一致はしない)1組の材料組成入力を使用することによって生成され得る場合、そのとき、パーツは、本物だと思われるとみなすことができる。しかしながら、提供及び測定された情報で作成されたハッシュ85aが、パーツ上の識別子と一致しない場合、そのとき、(提供された入力は正確であると想定して、)パーツは、模造又は偽物であるとみなすことができる。
パーツ・サービス、保守、修理及びオーバーホール
本開示の実施例は、製造又は生産されているパーツに言及する又はこれを説明するが、パーツのサービス、保守、維持、修理及び/又はオーバーホールの出所を確かめ、追跡するために、並びにパーツのそのようなサービスにおいて使用される材料及びマニュアルが本物であり公認であることを確保するために、システム15が継続して使用され得ることを理解されたい。所与のパーツ又は製品の製品情報は、保守マニュアル又は他のアフター・マーケット要件65など、パーツ若しくは製品及び/又は交換パーツ及び製品の進行中の保守及び維持に関する情報と共に元の製品情報も含み得る。
たとえば、サービス及び保守要件工程状態は、パーツ保守マニュアルの受取りで開始し得る。パーツ保守マニュアルは、公認の修理設備に必要とされるサービス、修理及び品質管理の包括的指示マニュアルでもよい。修理設備は、マニュアルを所有し、トランザクション台帳17にデジタル署名し、本物の保守マニュアルが受け取られて使用されていることを証明して、デジタル台帳17にトランザクションを記録する。このトランザクションを記録したとき、本工程状態は、後続のサービス及び修理状態に仮想的に転換される。
このトランザクションを記録するステップは、たとえば、保守マニュアル要件が受け取られたことを確認して、保守要件を使用して工程ハッシュを生成するステップと、デジタル・トランザクション台帳エントリを作成するステップと、保守要件状態トランザクションに署名する個人の非公開鍵でそのようなハッシュに署名するステップと、指定のアドレスにおいてデジタル台帳にこのトランザクション情報を記録するステップとを含み得る。デジタル台帳に記録される具体的なトランザクション情報は、前述の工程ハッシュを単独で含んでもよく、又は、保守マニュアル番号などの保守要件から導出されたある種の情報を同様に若しくは代替的に含んでもよい。非公開トランザクション・データは、暗号化することができ、次のユーザに転送することができる。
パーツは、ここで、サービスの準備が整っている。修理設備は、好ましくは、保守マニュアル及び作業注文を受け取ることになる。前の状態と同様に、パーツのサービスの証明は、好ましくは、前述のそれと同様の方式でデジタル台帳17にトランザクションを記録するステップを介して達成される。サービス記録及び/又は修理コンプライアンスの証明は、実行されるサービス及び任意の追加の検査又は交換パーツを反映するように、このステージにおいて作成又は更新され得る。追加で、インボイスが、このステージにおいて自動的に生成され得る。前の状態と同様に、修理されるパーツの証明は、好ましくは、前述のそれと同様の方式でデジタル台帳17にトランザクションを記録するステップを介して達成される。
グローバル・サプライ・チェーンへの適用。
本開示の一代替実施例において、安全で追跡可能な製造パーツ・システムのユーザは、付加価値のあるサプライ・チェーンの一部として付加価値のあるサービスを提供するために、製造パーツ・プロセッサに承認を与えることができる。この承認は、本システムの制御の出所の一部として最終的な製造パーツの設計機関21によって供与され得る。
個々のシステム・ソース機関は、顧客が各個々の品目の出所及びトレーサビリティを集約することができるような、顧客のより高いレベルのアセンブリを含む複数の製造パーツのうちの各製造パーツの出所及びトレーサビリティに対するより高いレベルの顧客アクセスを供与することができる。この集約は、最高レベルの生産品目及び顧客まで再帰的に至り得る。そのような能力は、従来のペーパー・トレール方法に関連する製造会社のコスト及び時間と、パーツ番号を見つけて顧客サプライ・チェーンの質問に詳細な回答を与えるための様々な異なるコンピュータ・ソフトウェア・システムの従来の必要性とを回避する。
たとえば、機体の飛行制御システムのプロバイダは、飛行制御アクチュエータ内に1つ又は複数の製造パーツを有することがあり、第三者によって供給された搭載ポンプ・アセンブリ内に1つ又は複数の製造パーツを有することがある。サプライ・チェーン工程のあらゆるステップに沿って個々のパーツを追跡することによって、証明が前述の方式でブロックチェーン又は同様の台帳上で提出及び記録されて、飛行制御システムのプロバイダは、次いで、任意の所望のレベルの粒度を用いて、台帳への単一の追加のエントリとしてすべての関連パーツ証明を集約する。たとえば、安全で追跡可能な製造パーツについて本開示の方法のユーザは、飛行制御レベルに飛行制御システムのすべてのサブアセンブリ及び構成要素を集約することができる。
最終品目顧客29、サプライヤ35及び下層サプライヤ36を有する例示的サプライ・チェーンを示す、図31をここで参照する。図31に示すように、サプライヤ35に供給され、他の下層サプライヤからの他のパーツ/製品と結合され、次いで最終品目顧客29に最終的に供給される所与のパーツ/製品を各当事者が確認することができるような、チェックマークによって示されるように、所与のパーツ/製品の製品情報が、下層サプライヤ・レベル36において確認され得る。所与のパーツ/製品の製品情報の実施例は、パーツ/製品要件101、実際の工程62若しくは原材料61、保管、報酬、知的財産アーティファクト106(たとえば、特許、商標、著作権、企業秘密、ノウハウなど)、特定のブロック内の情報のタイプを示すハッシュ、及び/又はパーツ/製品に関連するメタデータを含み得る。所与のパーツ/製品の製品情報は、情報を後で確認又はチェックすることができるように、サプライ・チェーン内の各サプライヤ35、下層サプライヤ36、又は、最終品目顧客29によってブロックチェーン又は台帳(分散型トランザクション・レジスタとも称される)内に維持又は入力され得る。本開示の実施例は、製造又は生産されているパーツ/製品を参照又は説明しているが、実施例は、既に生産又は製造されたパーツ/製品と、修理、保守、維持、サービス、又はオーバーホールを必要とするそれらのパーツ/製品とに適用可能であることを理解されたい。実施例は、所与のパーツ/製品の製品情報が、パーツ/製品又は交換パーツ/製品の進行中の保守及び維持と共に、元の製造情報もまた含み得ることを実現する。
パーツを生産するために使用される工程62、パーツを形成するために使用される原材料61、パーツの要件101(たとえば、パーツ/製品が特定のデューティ・サイクルの元でどのように実行すべきかについての顧客要件)、及び、パーツを商品化するための知的財産106の必要性が、上記で詳述したようなブロックチェーン又は同様の公開若しくは非公開台帳内に記録され得る。この関連で、製品情報の各要素は、サプライ・チェーン内のサプライヤ35、36及び/又は最終品目顧客29が確認するために使用可能である。実施例は、ブロックチェーン又は台帳に記録された情報が複数の目的に役立ち得ることを実現する。たとえば、ブロックチェーン又は台帳情報は、パーツ/製品が特定の仕様書に対して作成及び生産されたかどうかを確認するために、使用することができる。これは、パーツ/製品がサプライヤの又は最終品目顧客の特定のニーズを満たすことができるであろうことをサプライヤ35又は最終品目顧客29がチェックすることを可能にすることになる。たとえば、所与のパーツ/製品が、適切なマージンを有して、要求されたデューティ・サイクルに合わせて実行することができるような、ある特定の工程62を使用して又はある特定の原材料61から所与のパーツ/製品が作られる必要があることがある。サプライヤ35又は最終品目顧客29は、ブロックチェーン又は台帳の入力を介して、これらの原材料又は工程が生産において使用されたことを確認することができることになる。実施例はまた、サプライヤ35が、それらの下層サプライヤ36の出所を集約することと、それらの最終品目顧客29に出所及び関連文書へのアクセスを与えることとが可能になることを実現する。いくつかの実施例では、最終品目顧客は、すべてのそれらのサプライヤ35及びそれらの下層サプライヤ36の出所63を集約することが可能になる。その結果、サプライ・チェーン内の各エンティティは、下流部門で生じたブロックチェーン又は台帳に記録された情報を集約することが可能になり、上流のエンティティにその同じ情報へのアクセスを与えることも可能になる。
パーツ/製品要件の実施例は、顧客要件101と、設計機関21又はまだ製造若しくは生産されていない特定の品目のパーツ/製品を設計したエンティティの要件とを含む。設計機関要件37は、工程要件、材料要件、文書要件、パーツ/製品パフォーマンス要件、知的財産要件106、及びソーシング要件(たとえば、材料又はサービスが誰から取得されなければならないか)を含み得る。実際の工程又は材料の実施例は、所与のパーツ/製品の形成又は生産において使用された工程又は材料を含む。例示的実際の工程又は材料は、製造工程、製造において使用された材料、パーツ/製品を生産するために使用された実際の文書、パーツ/製品の実際のパフォーマンス、及び所与のパーツ/製品内で使用又は実施された知的財産、所与のパーツ/製品を処理又はサービスしたエンティティ、及び所与のパーツ/製品の後処理を含む。
保管の実施例は、所与のパーツ/製品の物理的態様並びに所与のパーツ/製品に関連するデジタル・ファイル(たとえば、マニュアル、3Dファイル、調達注文など)又は文書への電子アクセスの両方を維持した又はこれらへのアクセスを有したエンティティのリストを含む。たとえば、保管の実施例は、所与のパーツ/製品のすべて又は部分の出荷者、受領者、製造会社、及びサプライヤを含む。
報酬又は価格64もまた、ブロックチェーン又は台帳のエントリを介して各サプライヤ35、下層サプライヤ36、及び最終品目顧客29の間で追跡及び確認することができる。所与の工程、要件、又は知的財産に関連する報酬又は価格64もまた追跡することができる。図32を参照すると、所与のパーツ/製品に関連する製品情報の価格及び出所の両方を追跡することができる例示的図式が示されている。工程の報酬若しくは価格64、材料、知的財産、又は、所与のパーツ/製品を生産するために使用された顧客要件をブロックチェーン又は台帳に入力することができ、このブロックチェーン又は台帳は、サプライ・チェーンを有するサプライヤ35又は最終品目顧客29が後で確認することができる。報酬又は価格情報は、透過的でオープンな方法でエンティティの間で価格及び交渉に基づく利益を集約するために使用することができ、それによって、所与のパーツ/製品の価格をサプライ・チェーン内のエンティティが事前に交渉することを可能にして、これらのトランザクションを行うことができる速度及び簡易性を向上させる。加えて、特定の知的財産の報酬が追跡されることになるので107、その知的財産の所有者、ライセンサ又はライセンシ33は、それらの使用について適切に報酬を受けることができる。
図33を参照すると、知的財産の所有者33a〜33n、知的財産自体107、及び知的財産に関連する価格64がブロックチェーン又は台帳内で追跡及び確認される、例示的図式が示されている。知的財産及びそれの所有権は、パーツ/製品に関連する知的財産の出所63を確認する能力(ブロックチェーン又は台帳を介して)だけでなく、単一のパーツ/製品において見つけられた異なる所有者からの知的財産要素を集約する能力もまたサプライヤ、下層サプライヤ及び/又は最終品目顧客に与える。実施例はまた、各パーツ/製品が、それのブロックチェーン又は台帳エントリ内にそれに関連する知的財産を提供することになるため、知的財産の所有者が彼らの与えられた知的財産について適切な報酬を受けることを可能にする。
本開示の実施例は、任意の数のサプライヤ及び下層サプライヤ・レベルに適用可能であることを理解されたい。たとえば、所与のパーツ/製品は、1つ、2つ、3つ、又はそれ以上のサプライヤ及び/又は下層サプライヤを有してもよい。本開示の実施例は、サプライヤ、下層サプライヤ、及び/又は最終品目顧客が、エンド・ユーザに直接サプライヤによって提供されても、下層サプライヤから直接サプライヤを介して提供されても、各パーツ又は要素の出所63を追跡及び確認することが可能になることを実現する。これは、特定のパーツ又は要素の出所だけではなく、パーツ又は要素に関連する文書又は情報もまた含む。たとえば、パーツを生産するために使用された工程、パーツを形成するために使用された原材料、パーツが満たす必要があろう要件、及び、パーツ又は要素において実施された任意の知的財産(たとえば、特許、企業秘密、発明、ノウハウなど)は、サプライヤ及び/又は最終品目顧客が彼らの情報アクセス権に応じて追跡及び確認することができる。
図1を参照すると、製造パーツのトレーサビリティを有する本開示の仮想分散型インベントリ管理システムの実施例の概略図が示されている。図1では、所与のパーツ/製品のワークフローは、仕掛品(WIP:work in progress)24aを生産し得る第1の製造会社転換23aから、WIP 24bを生産し得る第2の製造会社転換23bへ、最終的なn番の製造会社転換23nへと追跡される。前述の実施例では、転換23nは、3Dプリンタ31によるパーツ132の3D印刷を含む。前述の実施例では、印刷パーツ132をもたらす転換に、製品のエンコード及び最終的な検査59が続き、次いで、製品135の最終的引渡し60が続く。各転換の後、ブロックチェーン又は台帳へのエントリが作成され、それによって、各々の転換からの情報(たとえば、要件、保管、工程、知的財産など)を記録することに留意されたい。本情報は、次いで、サプライヤのうちのいずれか1つ(それらがアクセスを許されていることを条件として)が確認するために、及び最終品目顧客29に入手可能である。したがって、実施例は、既定義の工程フローのパーツとして、承認された公認の参加者を、製造転換に沿った必要な処理に従わせる。
実際には、本開示の1つの実施例は、サプライヤ35、下層サプライヤ36又は最終品目顧客29は、所与のパーツ/製品の製品情報を確認したいことがあると規定する。たとえば、サプライヤ35、下層サプライヤ36又は最終品目顧客29は、所与のパーツ/製品が、正しい工程62を使用して、正しい原材料61を用いて又は正しい知的財産106を用いて、作られたことを確認したいことがある。サプライヤ35、下層サプライヤ36又は最終品目顧客29は、パーツ/製品を受け取った後に又はパーツ/製品を受け取る前に、関連する分散型トランザクション・レジスタ(たとえば、ブロックチェーン又は台帳)内のエントリから所与のパーツ/製品の製品情報を判定することが可能であろう。サプライヤ35、下層サプライヤ36又は最終品目顧客29は、次いで、たとえば、彼らがパーツ/製品に正しく価格を付けたかどうか、彼らが知的財産を適切に使用したかどうか、又は、彼らが正しいエンティティに適切に報酬を与えたかどうかを判定するという、彼らの個々のニーズに合わせて製品情報を集約することが可能であろう。
付加的特徴は、機体製造会社に対して、前述の飛行制御システム実例において集約された特定の製造パーツについて、集約の権利を本開示のシステムのユーザが供与する能力を含む。機体製造会社は、次いで、機体オペレータに機体内のすべての製造パーツに対する集約されたトレーサビリティ権を供与することができる。
本開示の方法のインフラストラクチャはさらに、トランザクションを加速するために製造パーツの事前交渉に基づく価格を考慮するための透過的方法でコスト及び交渉に基づく利益を集約するために使用され得る。トランザクションは、より詳しく前述したように、分散型台帳においてログをとり、クリアすることができる。異なる所有者からの知的財産要素はまた、それぞれの知的財産を共に追跡することができ、個々の所有者が同意された条件に従って報酬を受けるように、単一の台帳エントリにおいて集約することができる。
ビジネス管理ソフトウェアとの統合。
製品製造会社は、しばしば、エンタープライズ・リソース・プランニング(ERP:enterprise resource planningソフトウェア)などのビジネス管理ソフトウェアを使用して、製品計画、製造、引渡し、マーケティング、販売、インベントリ管理、出荷、支払いなどのサプライ・チェーンの追跡に関連するデータを収集、記憶、管理及び解釈することになる。ERPソフトウェアは、ヒート・マップの生成などの機能を提供することができる。たとえば、製造会社のERPソフトウェアは、原材料の複数のサプライヤを追跡するように構成することができ、どのサプライヤが締め切りを過ぎているか(そのようなサプライヤが緑色のスクリーン上に現れてもよい)、どのサプライヤが締め切りを概して守っているか(それにより黄色で色付けされてもよい)、及びどのサプライヤが締め切りを守っていないか(それにより赤色で色付けされてもよい)を示す、ヒート・マップを生成することができる。
そのような能力は、製造会社が高いレベルからサプライ・チェーンの傾向を監視することを可能にする役割を果たすが、それでもなお、より細かいレベルのデータへのアクセスを有さずにサプライヤに関するリアルタイムのビジネス決定を行うことは製造会社にとって難しい。たとえば、ERPシステムは、しばしば、他のオペレーション工程と適合しない。結果として、付加価値のない工程の複数のレイヤは、出荷及びインベントリ保守など、多数のサプライ・チェーンに含まれる。安全で追跡可能な製造パーツの本開示の方法は、本明細書に記載するような分散型台帳の使用を介してサプライ・チェーンとの関係を断つことによって、そのような非効率性を低減する。
安全で追跡可能な製造パーツの本方法はさらに、前述の分散型台帳に加えて既存のERPソフトウェアからのデータにアクセスすることができるアプリケーション・プログラム・インターフェース(API)を提供し、サプライヤ・パフォーマンスの統合されたリアルタイムのスナップショットを提供する。その結果、ユーザは、個々の製造パーツまで下ったレベルの粒度を有するサプライヤ・データへのアクセスをここで有する。
さらにもう1つの実施例では、ユーザ又は会社が製造、生産、提供する又はそれが購入したパーツ、組み立て品、製品、材料、工程、特徴、及び/又はサービスに関連する又はそれらにおいて実施されたIPをそのユーザ又は会社が管理することができるような、製品ライフサイクル管理(PLM:product lifecycle management)システム又は他の適用可能なコンピュータ・システム内で知的財産(IP)を追跡するためのシステムが提供される。実施例は、所与のパーツ又は製品がそれに関連付けられた1つ又は複数の個別のオブジェクト又は製品情報を有することができることを実現する。これらのオブジェクト又は製品情報は、製品内で実施されたIPを含む。実施例は、所与のパーツ又は製品に関連するIPを後の使用のために維持することができるような、システム、台帳、ブロックチェーン、分散型トランザクション・レジスタ、又はデータベース内で所与のパーツ又は製品に関連するIPオブジェクト105〜107を保存又は分類することができることを実現する。
実施例はさらに、レイアウト設計、商標、ライセンス、企業秘密、産業財産、特許、著作権、占有情報、機密情報、及びノウハウを含むがこれらに限定されないIPを本システムのユーザ、会社、又は顧客が管理及び再使用することを可能にする。実施例はまた、必要に応じて適切なセキュリティ及びマーキングをパーツ/製品することができるような、IPコンテンツについてPLM又は同様のシステムが検索され得ることを実現する。本開示の実施例は、研究及び開発、第三者ライセンス、及び故障分析を含む、所与のパーツ又は製品について導出された又はその中で実施されたIPをキャプチャ、分類、追跡、保存、及び保護する能力の向上を実現する。IPの他の実施例はまた、所与のパーツ/製品に関連する機械的、電気的、ファームウェア、ソフトウェア、工程、及び材料も含む。所与のパーツ/製品に関連付けられ得るその他の要素のうちのいくつかはまた、パーツ/製品において実施されたIPのソースの遺産又は履歴、どこでIPが使用されるか、及び、IPが何で使用されるかを含む。実施例はまた、所与のパーツ/製品のIPオブジェクトを暗号化でエンコード又はハッシュすることができることを実現する。さらにもう1つの実施例では、所与のパーツ/製品のIPオブジェクトは、他の製品において使用するために非公開又は公開市場(たとえば、デジタル市場)において入手可能にすることができる。暗号化方法の実施例は、公開又は非公開鍵を含み、それは、ブロックチェーンなどの分散型台帳を含み得る。
図34は、その生産サイクルを通して所与のパーツ又は製品に関連付けられたIPオブジェクトIP1〜IPnを示す例示的図式である。図34に示すように、パーツ1、パーツ2、パーツ3、及びパーツ4など、生産又は製造工程のパーツとして複数のパーツ又はステージを通過する製品は、各ステージにおいてそれに関連付けられた複数のIPオブジェクトを有し得る。実際には、これは、最終品目が多数のソースからの多数のパーツを含む場合又は最終品目が完成する或いは最終使用のために用意が整う前にいくつかの製造工程を通過しなければならない場合に、しばしば生じる。このシナリオ及び他の同様のシナリオでは、最終品目において実施されたすべてのIPを追跡することは、しばしば、困難である。本開示の実施例は、パーツ/製品において実施されたIPを追跡及び確認することができるように、パーツ/製品において実施されたIPをその生産ライフサイクルを通して又はその有用寿命の間にサプライヤ又は製造会社がデータベース又は台帳に記録することを可能にする。言い換えれば、所与のパーツ/製品に関連付けられた又は実施されたIPの履歴又は遺産が、所与のパーツのサプライ・チェーン内のサプライヤに又はエンド・ユーザによって追跡及び入手可能になり得る。
実施例は、所与のパーツ/製品内に実施されたIPがブロックチェーン又は台帳内に記録され得ることを実現するが、実施例は、任意の数のユーザがアクセスすることができる電子データベース内でIPが管理又は保持され得ることを実現する。電子データベースの実施例は、単一のユーザ又は単一の会社によって使用されるクローズドの又は非公開データベースを含む。他の実施例では、電子データベースは、複数のユーザ及び/又は会社によってアクセス可能にすることができる。さらにもう1つの実施例では、電子データベースは公開市場にすることもでき、その公開市場では、パーツ/製品において実施されたIPのユーザと共にIPの所有者、作成者、及び発明者が、ある特定のIPがどこで使用されているか、そのIPがいかなる頻度で使用されているか、及びそのようなIPを使用する権利について誰に報酬を与えるべきかに関する情報にアクセスすることができる。
一実施例において、最終品目は、他のエンジニアリング、品質又は顧客仕様又は要件と共に1つ又は複数のIPオブジェクトを含み得る。これにより、最終品目において実施されたIPオブジェクトは、その使用及びライフサイクルの間に最終品目に続くその他の最終品目仕様書に含まれるように動作可能である。最終品目は、それが含むすべてのIPオブジェクトに基づいて特定のIPオブジェクトの制約及び指定を有し得る。IPオブジェクトは、集約、追跡、再使用、及び販売することができる。
宇宙ベースの通商及び物流への適用
宇宙探査及び植民は、宇宙空間を介したデータ転送を容易にするために、デジタル物流のテール(tail)を必要とし得る。将来において、製造品目は、顧客が利用して物理的な製造品目に変換し得るデジタル構築ファイルとして売買されることになる。地球から遠い惑星又は宇宙ステーションに宇宙船で骨の折れる物流パッケージを運ぶのは非効率的なので、宇宙飛行及びスペース・コロニーは、3D又は4Dプリンタ(4Dは、3D印刷されたパーツ及びセルフアセンブリを含む)を利用することによってデジタル品目又はペイロードを物理的な製造品目に変換するためのツール機械を利用し得る。
図35及び36を参照すると、物流シナリオ400の5つの実例が示されており、以下を含む。
1.地球の周りを回る、又は地球−月ラグランジュ点を含む宇宙の他のいくつかの準安定位置にある、スペース・コロニー又は宇宙ステーション410、
2.地球の周りを回る宇宙工場420、
3.地球と軌道上の又は静止したスペース・コロニーとの間を輸送中の宇宙船430、
4.月又は他の惑星体上のスペース・コロニー又は宇宙工場440、並びに
5.宇宙空間における大型構造、超大型構造、及び巨大構造を含む構造の直接印刷(たとえば、小惑星の鉱業)450であり、より小さい構成要素が印刷され、次に、セルフアセンブリ又は自動アセンブリによって、ロボットによって(たとえばLegos(R)のように)組み立てられ得る。
宇宙ベースのエンティティ(たとえば、スペース・コロニー、宇宙工場、宇宙連絡船、宇宙船、宇宙ステーション、並びに、当業者による意図的な目的及び理解に適した他の任意のエンティティが地球(たとえばシステム15)と通信するために、通信システムは、宇宙ベースのエンティティとの間のデジタル・データの送信を容易にするために利用され得る。たとえば、システム15は、深宇宙ネットワーク(DSN)を利用することによって宇宙ベースのエンティティと通信し得、宇宙ベースのエンティティのための通信システムの地上部分を形成する世界中の3つの位置にあるアンテナ複合体(たとえば、地球上の送受信機)から成り得る。これらの設備は、地球上で経度がおよそ120度離れており、つながったカバレッジ、及び宇宙ベースのエンティティの追跡を提供する。各複合体は、1つの70メートル・アンテナ及びいくつかの34メートル・アンテナを含む。これらのアンテナは、各宇宙ベースのエンティティの通信要件に合わせて個別に又は組み合わせて(アンテナの配列)使用され得る。深宇宙通信システムは、無線、アンテナ、送信機、信号検出器、変調技術、チャネル符号化理論、データ圧縮、シミュレーション、光学機器、光学システム設計、光検出器、レーザ、ファイン・ポインティング・システム、並びに、当業者による意図的な目的及び理解に適した他の任意の通信を含み得る。
システム15は、宇宙ベースのエンティティと直接通信しても、中継器460(たとえば、通信衛星、地球外の送受信機、及び、信号を中継し得るアンテナ・アレイを有した他の宇宙ベースのエンティティ)を利用して、宇宙ベースのエンティティと通信してもよい。通信衛星は、1)静止軌道(GEO)を有する静止衛星、2)中地球軌道(MEO)、及び、3)低地球軌道(LEO)、を含む少なくとも1つのタイプの軌道を有し得る。通信衛星の軌道のタイプのこれらの実例は、地球に限定されない。本開示は、惑星、小惑星、並びに、当業者による意図的な目的及び理解に適した他の任意の塊を含む、宇宙空間の他の惑星体の周りを回り得る通信衛星を思い描く。
図37を参照すると、システム500は、3Dプリンタ530による製品540の製造のためのデジタル・データ及び情報510を宇宙ベースのエンティティが供給及び再供給され得るように使用され得る。各シナリオは、デジタル物流供給カタログ又はデジタル供給品目ファイル510を宇宙ベースのエンティティ又は宇宙ベースの顧客520に提供し得る。デジタル供給品目ファイル510は、対応パーツを製造又は印刷するためのデジタル・スレッドを含み得る。デジタル物流供給カタログからのデジタル供給品目ファイル510は、対応パーツを製造するために、宇宙ベースの顧客520によって購入され得る。物流供給カタログからのデジタル供給品目ファイル510は、ブロックチェーン・スマート・コントラクト、又は、当業者による意図的な目的及び理解に適した他の任意の支払方法によって購入され得る。
デジタル供給品目ファイル510の整合性を保証するために、デジタル供給品目ファイル510は、システム15について前述したようなブロックチェーン又はデジタル台帳を利用することによって、宇宙ベースのエンティティに運ばれるデジタル・ツイン・データを含み得る。ブロックチェーンは、1つ又は複数のサイド・ブロックチェーンを伴っても、1つ又は複数のサイド・ブロックチェーンを介して構築されてもよい。これらのサイド・ブロックチェーンは、元のブロックチェーンが多数の異なるエンド・ポイントを含むように、ブロックチェーン内の所与のブロック若しくはエントリに各々由来して又はこれから生じて外部に広がり得る。たとえば、ブロックチェーンは5つのブロックチェーンを含んでもよく、(1)は、所与のパーツ/製品の原材料のエントリであり、(2)は、所与のパーツ/製品の処理のエントリであり、(3)は、所与のパーツ/製品の処理エンティティであり、(4)は、そのパーツ/製品に関連する特許であり、そして、(5)は、処理エンティティに支払われるコストである。新しいブロックチェーンは、原材料のサプライヤを識別するブロックチェーン1に追加することができ、或いは、新しいブロックチェーンは、所与のパーツ/製品の処理を実行する機械の証明を示すブロックチェーン3に追加することができる。したがって、実施例は、第5のブロックチェーンの最後にブロックチェーンを単純に追加するのではなくて、新しいブロックチェーンが、これら5つのブロックチェーンのうちのいずれか1つから追加され、それにより、その特定のブロックチェーンに関連する情報を提供することを実現する。
もう1つの実例では、所与のパーツ/製品は、複数のブロックを有するメイン・ブロックチェーンによって表すことができ、ブロックチェーン内の各ブロックは、デジタル物流供給カタログからの所与のパーツ/製品のうちの1つに関連付けられている。各パーツ/製品は、異なるサプライヤから供給されていることがあり、各パーツ/製品は、それの異なる原材料、異なる製造工程、そこに実施された異なる知的財産、及び異なるコストなど、それ自体の関連する製品情報を有し得る。これに関連して、メイン・ブロックチェーン内の各ブロックは、所与のパーツ/製品のうちの1つに関連付けることができ、サイド・ブロックチェーンは、その特定の製品の情報を表すメイン・ブロックチェーンから外部に広がり得る。
図2と同様に、第1のユーザAから第2のユーザBへのブロックチェーン・トランザクションは、ハッシュを先ず生成すること70によって、台帳17に記録される。図36及び37に示すように、第1のユーザAは、地球上にいてもよく、第2のユーザBは、宇宙ベースのエンティティ/顧客520であってもよい。第1のユーザAは、次いで、第1のユーザの非公開鍵でハッシュに署名する71。第1のユーザの公開鍵及び第2のユーザBのアドレスが、添付される72。第2のユーザBの公開鍵及びアドレスが取得され73、トランザクションが台帳に記録される74。
宇宙ベースの顧客520がデジタル供給品目ファイル510を受け取ると、デジタル供給品目ファイル510の整合性が処理され得る。たとえば、デジタル供給品目ファイル510に関連付けられたワーク・フロー及び生産工程が、記載されたブロックチェーン技術を利用することによって生産工程を介して送信され、確認され得る。
宇宙ベースの顧客520は、デジタル供給品目ファイル510の中で受け取ったデータを、製造のために3Dプリンタ530に提供し得る。デジタル供給品目ファイル510のパフォーマンス整合性を保証するために、シミュレートされた構築ファイルは、畳み込みニューラル・ネットワーク(CNN)アプリケーションを利用することによって、比較のためにデジタル供給品目ファイル510を伴い得、このことは、図38〜43を参照してさらに論じる。3Dプリンタ530は、デジタル供給品目ファイル510の中で提供されたデータから製造品目を印刷し得る。
製品の製造のためのデジタル・データ及び情報の供給のための供給システム500は、1)デジタル供給品目ファイル510のデータ品質及び生産工程を保証するためにブロックチェーンを利用すること、2)デジタル供給品目ファイル510の生産工程品質を保証するためにブロックチェーンを利用すること、並びに、3)製造の製品を印刷しつつ各レイヤを確認することによって、パフォーマンス整合性を保証するために畳み込みニューラル・ネットワーク評価を利用すること、を含む品質制御及び工程整合性の複数の段階を含み得る。これは、製造のパーツが、デジタル供給品目ファイル510からの元の製品と一致していることを、確認の少なくとも3つのステージが保証することを可能にする。このように、製造の製品は、製造の製品がデジタル供給品目ファイル510に準拠していることを確認するためのコンピュータ断層撮影(CT)スキャンを必要としなくてもよい。
畳み込みニューラル・ネットワーク評価による応用
パーツの付加製造57及び後処理58は、畳み込みニューラル・ネットワーク(CNN)評価を含み得、この実施例が、図38〜43に示される。したがって、プリンタ31又はプリンタ530などの付加製造マシンにおいてレイヤ毎に、パーツ132又はパーツ514などのパーツを構築するための付加製造システムは、処理中に構築パラメータの初期セットを調整するための閉ループ制御構造を含む付加製造構築工程に従っていてもよい。本明細書で使用されるように、用語「処理中(in−process)」は、パーツが付加製造マシンで構築される工程にある期間を指す。用語「処理中」は、用語「後処理(post−process)」とは区別され、用語「後処理」は、パーツが付加製造マシンで構築された後の期間を指すために本明細書で使用される。
以下で説明するように、閉ループ制御構造は、訓練された人工知能モジュールを有する低速制御ループを含み、ステート・マシンを有する高速制御ループをさらに含んでもよい。本明細書で使用されるように、「低速制御ループ」は、まるまる数秒のオーダーでコントローラ利得更新期間を有する制御ループを意味し、「高速制御ループ」は、数マイクロ秒のオーダーでコントローラ利得更新期間を有する制御ループを意味する。訓練された人工知能モジュールは、回帰型人工ニューラル・ネットワークを有する深層学習モジュールであってもよい。
以下で説明するように、システムは、処理中にエネルギー・ソースによって形成された溶融プールを表すリアル・タイムの溶融プール・データを獲得するように配置された溶融プール監視システム、及び処理中にパーツ・レイヤのレイヤ画像を獲得するように配置された構築レイヤ画像センサを含み得る。構築パラメータの初期セット、構築工程に対応する調整された構築パラメータの時間ベースのシーケンス、レイヤ画像、及び溶融プール・データは、低速制御ループの訓練された人工知能モジュールへの入力として送信される。溶融プール・データは、高速制御ループのステート・マシンへの入力として送信されてもよい。
訓練された人工知能モジュールは、処理中に獲得したレイヤ画像を評価するように構成された第1のCNN、及び処理後に獲得した完成パーツの画像を評価するように構成された少なくとも1つの第2のCNNからの評価データを使用して訓練され得る。たとえば、CNNは、処理後に獲得した切断された完成パーツの2次元画像を評価するように構成されてもよく、別のCNNは、完成パーツのコンピュータ断層撮影(CT)スキャンによる、処理後に獲得したパーツの3次元画像を評価するように構成されてもよい。
図38をここで参照すると、付加製造マシン530のための深層学習処理コントローラ900の動作が示される。システムは、処理中に構築パラメータの初期セット830を調整するための閉ループ制御構造910、920を備える。深層学習処理コントローラ900は、先進的非線形確率制御と、訓練された深層学習回帰型人工知能(AI:artificial intelligence)モジュール850によって実行され得るような複合適応モデル・ベースの制御とのハイブリッドであってもよい。深層学習AIシステム800から訓練された深層学習回帰型AI850は、それにより、拡張された低速処理フィードバック制御910のために、パーツ132又はパーツ540などの付加製造パーツの構築中に、構築レイヤ画像630の低速レイヤ・ツー・レイヤ評価の外部ループに閉じ込めるために利用される。訓練された深層学習回帰型AI850はまた、高速処理中の溶融プール監視センサ・データ712に基づく別個の状態変数高速制御920に影響を及ぼすために、ステート・マシン840の構成を更新するための出力を利用してもよい。図38で分かるように、訓練された深層学習AIモジュール850からの低速ループ・フィードバック910、及び、ステート・マシン840からの高速ループ・フィードバック920は、パーツ品質を改善する手法で付加製造マシン530を動作させるための、ブロック610の調整された付加製造構築パラメータを計算するために使用され得る。低速処理フィードバック制御910と状態変数高速制御920の両方のフィードバック・ループは、付加製造構築工程の最適な制御のために、付加製造生産(たとえば溶接)工程620に対する異なる制御権限を各フィードバック・ループに提供するために、別個の利得で付加製造マシン構築パラメータ610を修正するように動作する。したがって、本実施例では、閉ループ制御構造は、訓練された深層学習回帰型AIモジュール850の形の訓練されたAIモジュールを有する低速制御ループ910と、ステート・マシン840を有する高速制御ループ920とを含む。
低速制御ループ910では、構築パラメータ構成モジュール860によって生成された初期の付加製造構築パラメータ830は、訓練された深層学習回帰型AIモジュール850に入力される。訓練されたAIモジュール850への他の入力は、経時的に付加製造工程の変数及びパラメータを表す連続時間ベースのデータ714(たとえば、アルゴン・フロー、温度、音/振動トランスデューサのレベル、電圧、電流、等)、構築レイヤ画像センサ2038によって処理中に獲得した構築レイヤ画像630、及び、溶融プール監視システム2035によって処理中に獲得した溶融プール・データ712を含み得る。
データ714について、付加製造マシン31又は530は、連続時間ベースのパラメータ・データベース715に記憶され得る連続時間ベースの低速処理データ714を含み得る。付加製造マシン31又は530によって生成された連続時間ベースの低速処理データ714(たとえば、アルゴン・フロー、温度、音/振動トランスデューサのレベル、電圧、電流、等)は、各構築レイヤが製作されている間に集められてもよい。溶融プール・データ712は、深層学習回帰型AIモジュール850への入力の前に、事前調節器(preconditioner)820によって事前調節されてもよい。たとえば、事前調節器820は、各構築レイヤ又は構築レイヤのセットにわたって溶融プール・データ712を蓄積し、平均するようにプログラムされてもよい。事前調節すると、より短い又はより長いフレーム・レートを有するように調整可能にすることができる。
高速制御ループ920では、溶融プール・データ712は、訓練された深層学習AIモジュール850からの出力と共にステート・マシン840に入力され得る。訓練された深層学習AIモジュール850からのステート・マシン出力は、高速制御ループ920の一部として使用され得、高速処理制御利得更新に対する別個の状態変数内部制御ループとして構成され得る。たとえば、長短期記憶(LSTM:long short−term memory)からのステート・マシン出力は、以下で説明するように、ステート・マシン840に入力され、溶融プール制御の高速ループが閉じるのを容易にするために使用されてもよい。
図41に示す基本的な実施例では、閉ループ制御600の構造は、構築レイヤ画像センサ2038によって処理中に獲得したパーツ540のレイヤ画像630を評価するように訓練され、構成されたCNN640の形の訓練された人工知能(AI)モジュールを備える。CNN640によって提供された評価結果は、各取り込まれたレイヤ画像630がレイヤの予想された又は所望の外見に対応する度合いを示すことができ、ブロック620において構築工程が継続しつつその後のレイヤの構築に影響を与えるために、処理中に付加製造マシン530の調整された構築パラメータを計算するために、ブロック610において使用される。評価結果は、各構築レイヤ画像630を所定のカテゴリに割り当てた分類(たとえば、非常に良い、良い、妥当、悪い、等)の形であってもよい。
低速処理フィードバック制御600は、構築レイヤ画像630と付加製造マシン構築パラメータ610との間の制御ループを閉じるために、畳み込みニューラル・ネットワーク(CNN)評価640を利用し得る。パーツ132又はパーツ540などの付加製造パーツの各レイヤが構築されるとき、期間の開始時、期間中、若しくは期間の終了時に、又は、レイヤ製作の期間にわたってビデオによって連続的に、画像化が行われることがある。付加製造パーツ製作が進行しているとき、構築レイヤ画像630は、付加製造パーツ製作工程の全過程にわたって集められてもよい。CNN評価640は、計画通りではない(off−nominal)又は望ましくない構築レイヤ画像630内の特徴を認識するように事前に訓練されてもよい。これらの計画通りではない又は望ましくない状態を補正するために、CNN評価640は、付加製造生産工程620を制御する付加製造マシン構築パラメータ610を調整するために低速処理フィードバックを容易にする。付加製造マシン構築パラメータ610は、ビーム出力、走査速度、走査間隔、ビーム焦点、及びビーム・デューティ・サイクルなどであるがこれらに限定されない付加製造工程中にパウダ・レイヤに堆積した特定のエネルギー密度に影響を与え得る。
この文脈では、低速処理フィードバック制御600は、レイヤ構築の間で、付加製造マシン構築パラメータ610のコントローラ利得が数秒内に更新することを可能にし得る。ビデオ画像化が使用される場合、訓練されたCNN評価640は、レイヤを製作するのに必要な数ミリ秒のオーダーで又はわずかな期間内にコントローラ利得を更新してもよい。低速処理フィードバック制御600は、以前にモデル化された関係、及び、付加製造マシン構築パラメータ610と構築レイヤ画像630との間の不確実性に依存することがある。これは、多変数非線形のモデル予測制御(MPC)及び再帰的なベイジアン・ベースの制御方式などであるがこれらに限定されない高度プロセス制御(APC)法を利用することによって、コントローラ利得に影響を及ぼし得る。
図35〜44のデータベース及び処理からのデータ、たとえば、また限定せずに、CNN評価640、各構築レイヤの画像630、構築レイヤ画像データベース711、完成パーツの2D画像723、2D CNN評価722、完成パーツの3D CATスキャン画像733、3D CNN評価732、AM構築パラメータ構成ファイル830、AMパラメータ610、溶融プール監視データ712、及び/又は溶融プール・データベース713は、システム15について前述したようなブロックチェーン又はデジタル台帳によって含まれ得る及び/又は利用され得る。したがって、前述の状態のように、CNN評価は、処理のパーツとして集められた画像及びデータを含むがこれらに限定せず、前述のそれと同様の方式でトランザクションとしてデジタル台帳17に記録されてもよい。したがって、出所、信頼性及びトレーサビリティは、連続生産中に維持され、後の状態での使用に使用可能である。
図39を参照すると、低速処理フィードバック制御のためのCNNは、後処理出力データをさらに含む拡張型システム700であってもよい。たとえば、データのいくつかの異なる流れは、深層学習回帰型AIを訓練及び更新するための入力として使用され得るデータベースに集められる。付加製造マシン530の低速構築工程フィードバック制御600の中で生産された各構築レイヤの画像630は、データベース711に集められてもよい。拡張型システム700はまた、ラージ・バイナリ・データベース713に集められ得る高速処理中溶融プール監視センサ・データ712を含んでもよい。
拡張型システム700は、付加製造2D後処理720をさらに含み得る。付加製造2D後処理720は、パーツ品質分類についての、後処理2D CNN評価722の分類出力721(たとえば、溶融不足/適正(just−right)/過剰溶融)を含み得る。付加製造工程の開発中、適切な深度での分類出力の画像721は、処理中に獲得した付加製造レイヤの関連付けられた画像723に直接関連し得、処理中の構築レイヤ画像630と後処理CNN分類出力0との間の相関性を提供し得る。
拡張型システム700は、付加製造3D後処理730をさらに含み得る。付加製造3D後処理730は、パーツ品質のための、コンピュータ支援断層撮影(CAT)スキャン733の後処理3D CNN評価732のポロシティ及び/又はボイドの分類出力を含み得る。後処理3D CNN評価732は、特定の深度で、工程開発と生産の間に生じ得る、関連付けられた処理中構築レイヤ画像630に直接相関され得る。
したがって、深層学習AIモジュール850を訓練するための教師データは、図39によって表されるデータ拡張モードでパーツを構築するために付加製造マシン530を動作させることによって集められてもよい。特に、処理中の構築レイヤ画像630を評価するタスクを課された基本的なCNN640は、ブロック720及び730それぞれによって示すように、処理後に獲得した完成パーツの画像を評価するように構成された1つ又は複数のさらなるCNN722及び732によって拡張されてもよいということが理解され得る。実際の画像630はまた、構築レイヤ画像データベース711に集められてもよい。
ブロック720において、付加製造マシン530によって構築されたパーツ540は、たとえば、既知のレイヤ深度でパーツをカットすることによって処理後に切断され、露出断面を研磨し、次に、撮像カメラを使用して露出面の2次元(2D)画像723を取り込む。処理後に取り込まれた2D画像723は、次に、CNN722によって評価され、分類され得る。たとえば、可能な分類721は、溶融不足、適正、及び過剰溶融を含み得る。所与のレイヤ深度での後処理2D画像は、処理中に獲得したレイヤの関連付けられた画像630に直接関連し得る。
ブロック730において、付加製造マシン530によって構築されたパーツ540は、パーツ全体の3次元(3D)画像733を取り込むために、たとえば、コンピュータ支援断層撮影(CAT)機器を使用して、処理後にスキャンされる。処理後に取り込まれた3D画像733は、次に、CNN732によって評価され、分類され得る。たとえば、分類731は、完成パーツのある程度のポロシティ及び/又はボイドが完成パーツに存在する広がりを示すことができる。
前述のように、処理中の構築レイヤ画像630は、構築レイヤ画像データベース711に集められてもよい。他の処理中のデータも、深層学習AIモジュール850を訓練する際の使用のために集められてもよい。たとえば、溶融プール監視システム2035によって処理中に獲得した高速処理溶融プール・データ712は、バイナリ・データベース713に記憶されてもよく、レイヤが製作されている間に付加製造マシン530によって生成された連続時間ベースのデータ714は、連続時間ベースのパラメータ・データベース715に記憶されてもよい。
図40を参照すると、深層学習AIシステム800を訓練するための構成が示され、深層学習回帰型AI850を訓練及び/又は更新810するための入力として集められ得る拡張型システム700からのデータを利用し得る。
たとえば、構築レイヤ画像データベース711のCNN評価640の出力は、深層学習回帰型AI850の訓練810への教師入力として機能し得る。付加製造2D後処理723の2D CNN評価722の出力は、パーツ品質分類のために利用され、深層学習回帰型AI850の訓練810への別の教師入力として機能し得る。CATスキャンを含み得る付加製造3D後処理730の3D CNN評価732の出力は、パーツ品質評価のために利用され、深層学習回帰型AI850の訓練810へのさらに別の教師入力として機能し得る。
高速処理溶融プール監視センサ・データベース713は、訓練された深層学習回帰型AI850の訓練810への入力として利用される前に、各構築レイヤ又は構築レイヤのセクションにわたって事前調節820(たとえば、蓄積される、平均される、変動、共分散、等)され得る。事前調節820は、制御ループ更新期間と同期するのに必要なものとして、より短い又はより長いフレーム・レートに調整可能であり得る。連続時間ベースのパラメータ・データベース715も、訓練、再訓練、及び/又は更新目的のために、深層学習回帰型AI850の訓練810への入力として利用されてもよい。追加の付加製造パーツ132の設計パラメータ情報(たとえば、ジオメトリ、位置、等)を提供するために、パーツ設計データベースからの付加製造構築パラメータ構成ファイル830(たとえば、Magics)も、深層学習回帰型AI850の訓練810への入力として利用されてもよい。
深層学習回帰型AI850の訓練810へのデータベース入力は、深層学習回帰型AI850の訓練810を効果的に行うために正しく同期され得る。深層学習回帰型AI850の訓練810へのデータベース入力の可用性も、深層学習回帰型AI850の訓練810の有効性をもたらすことがある。深層学習AIシステム800はまた、溶融プール制御処理の高速ループが閉じるのを容易にするために使用され得る、訓練810中に構成され得る、深層学習回帰型AI850から出力されたステート・マシン840を含む。
したがって、図40に示されるように、図39に関連して説明されたように集められたデータは、深層学習AIモジュール850を訓練するための入力として使用され得る。構築レイヤ画像630を特徴づけるCNN640の出力は、動作の訓練モードで深層学習AIモジュール850に提供された1つの教師入力として機能し得る。同様に、後処理画像722及び732を特徴づけるCNN722及びCNN732それぞれからの出力は、動作の訓練モード中に深層学習AIモジュール850に提供されたさらなる教師入力として機能し得る。高速処理溶融プール・データ712は、事前調節器820によって事前調節され、動作の訓練モード中に深層学習AIモジュール850に入力され得る。連続時間ベースのパラメータ・データベース715に記憶された連続時間ベースのデータ714も、動作の訓練モード中に深層学習AIモジュール850への入力として提供され得る。初期の付加製造構築パラメータ830は、動作の訓練モード中に深層学習AIモジュール850へのさらなる入力として提供され得る。
深層学習AIモジュール810への様々な入力は、訓練を行うために正確に同期されなければならず、訓練を効果的なものにするために、十分なデータが使用可能でなければならない。深層学習AIモジュール810のLSTM構成要素からの出力は、通常の生産モードで付加製造システムが動作しているときに、溶融プール制御の高速ループを閉じるのを後で容易にするために、動作の訓練モード中にステート・マシン840に提供されてもよい。ステート・マシン840への入力は、高速制御ループ920に対する訓練されたRNN850からの効果を評価するのに役立てるために、ステート・マシン制御方式状態(図44)への入力が、制御シミュレーションに対して評価されるのを可能にし得る記録を提供する。
前述のような処理中及び後処理の情報を使用してAIモジュール850を訓練することは、良い製造の実践に関連付けられたいくつかの観点から、付加製造パーツ及び対応する付加製造工程が良いものであるか否かについての信頼できる判定を可能にすることになる。パーツ構築のためのデータのセット全体は、生産記録のために取り込まれることになる。第1に、パーツを製造するために使用される付加製造構成データ・ファイルの整合性(すなわち「データ整合性」)が実証され、認定され得る。第2に、パーツを構築するために使用される付加製造工程の整合性(すなわち「工程整合性」)が実証され、認定され得る。第3に、密度が高く、ポロシティが最低限であり又はポロシティがなく、良い内部粒状構造を有する良いパーツを工程パフォーマンスが生成するということ(すなわち「パフォーマンス整合性」)が実証され、認定され得る。類推によって、付加製造パーツのための言及された工程の証明は、医療デバイスが仕様通りに正しく機能しているという確認及び検証の証拠を提供するための、設計品質(DQ)、設置品質(IQ)、動作品質(OQ)、及び性能品質(PQ)の測定基準と同様のものであってもよい。IQ、OQ及びPQは、データ、工程及び製造整合性それぞれに似ている。この場合、正しい付加製造構築ファイルのインストールは、IQである。工程整合性(OQ)が正しいというリアル・タイムの確認、及び、製造整合性(PQ)が機械学習AIの処理中及び処理後の構成要素に由来することになるというほぼリアル・タイムの確認。良さの測定は、(処理中の計測と処理後の計測との間の非線形関係の学習された回帰型記憶(recurrent memory)を介して)どのレベルの良さを実際に有しているかを判定するため、及び、次に、(非線形相関を介して間接的に推定される)良さが最大化されるように、処理への自動的な訂正をリアル・タイムに行うために、機械学習AIモジュール810によって使用されることになる。DQは、設計/構築ファイルに関連付けられた付加製造のデザイン・ルール・チェックに相当し、金属に対するICME(統合計算材料エンジニアリング)、又は、他のいくつかの物理学ベースの設計プロトコルを統合し得る。
訓練された深層学習AIモジュール850は、ニューラル・ネットワークのコミッティを形成するために1つ又は複数のCNNと結合した、回帰型ニューラル・ネットワーク(RNN)の構成要素を有してもよい。RNN構成要素は、たとえば、「勾配消失又は爆発問題(vanishing or exploding gradient problem)」などの問題を克服するためのLSTM、又は、ゲート付き回帰型ユニット(GRU)として実装されてもよく、高速処理中更新データと低速処理出力データとの間の、複雑で、ノイズが入った、非線形の関係を学習するための処理状態及び長期記憶能力を追加する回帰型ネットワークの大きいスタックの使用を可能にすることになる。深層学習回帰型AI850を訓練810するためにこのデータのすべてを利用すると、製造中に印刷品質パーツを制御するのに必要とされ得る適切な付加製造マシン構築パラメータ610を予測するのを支援することができる。訓練された深層学習AIモジュール850は、強化された低速処理フィードバック制御のためのパーツ品質の低速レイヤ・ツー・レイヤ評価を閉じるために使用され得る。AIモジュール850は、AIインテリジェンス・ソフトウェアを実行するコンピュータ又はコンピュータ・ネットワークとして構成されてもよい。たとえば、ソフトウェアは、Python Software FoundationによってサポートされるPython(商標)プログラミング言語でプログラムされてもよく、人工ニューラル・ネットワーク(ANN)AIを実行するために、実例として、また限定することなく、TensorFlow、Theano又はCNTKを使用する。
図42を参照すると、付加製造マシン学習処理1000(処理中及び処理後)の確認記録は、製造のパーツが、意図された目的に対して妥当であり、製造されたパーツ132の要件の下で受入れ可能であるかどうかを判定するための主要構成要素を含み得る。付加製造マシン学習処理1000は、製品整合性1100の証明と設計品質1200の証明を含み得る。
製品整合性1100は、データ整合性1110、工程整合性1120、及び製造整合性1130を含み得る。データ整合性1110は、パーツを製造するために使用されるデータ・ファイルが、製造工程のための正しいデータ・ファイルであるという証明及び/又は実証を含み得る。工程整合性1120は、パーツを製造するために使用される工程が、パーツの製造のための正しい工程だったという証明及び/又は実証を含み得る。製造整合性1130は、製造のパーツに関連付けられた特徴(たとえば、密度が高い、ポロシティがない、内部粒状構造が良い、等)を有した製造のパーツを工程出力が生成するという証明及び/又は実証を含み得る。これらの証明は、工程ハッシュ266、84iの生成のために、及び、検査59後のパーツの一部としても、付加製造要件が満たされた265という確認に含まれ得る。
設計品質1200は、設置品質1210、動作品質1220、及び性能品質1230を含み得る。設計品質1200は、設計実行要件51の一部として含まれ得る。たとえば、設置品質1210、動作品質1220、及び性能品質1230は、顧客要件101などの仕様に従ってデバイスが正しく機能しているという確認及び検証の証拠を提供するための測定基準を含み得、コンプライアンス138及び検査記録136の証明書の一部として含まれ得る。
設置品質1210、動作品質1220、及び性能品質1230は、データ、工程、及び製造の整合性それぞれを含み得る。たとえば、正しい付加製造構築ファイル52のインストールは、設置品質1210であり得る。工程整合性1120が正しいものであり得るというリアル・タイムの確認、並びに、製造整合性1130が機械学習AI(たとえば、訓練された深層学習回帰型AI850)の処理中及び処理後の構成要素からのものであり得、製品製造情報109に含まれ得るというほぼリアル・タイムの確認。
機械学習AIは、(たとえば、処理中の計測と処理後の計測との間の非線形関係の学習された回帰型記憶を介して)現在満たされ得る精度のレベルを決定してもよい。機械学習AIは、次に、製造の精度が最大化され得る(たとえば、非線形相関を介して間接的に推定され得る)ように、リアル・タイムに工程への自動訂正を進めてもよい。機械学習集約測定基準(machine learning summary metrics)は、パーツ検査工程ハッシュ84kにエンコードされてもよい。
設計品質1200は、付加製造のデザイン・ルール・チェック(DRC)設計/構築ファイルを含み得、金属に対する統合計算材料エンジニアリング(ICME)、又は他の物理学ベースの設計プロトコルを統合し得る。設計品質1200工程からの出力も、システムのさらなる調整において利用されることになる機械学習AIへの入力であってもよい。
付加製造マシン530、又は代替として、機械31がより詳細に図43に示される。付加製造マシン530は、パウダ容器2022、パーツ540が構築されるパウダ・ベッド2024、及び、パウダ容器2022からパウダ・ベッド2024にパウダの新しいレイヤを転送するためのパウダ・スクレーパ2026を含むタイプのレーザ・パウダ・ベッド・マシンの形であり得る。パウダ容器の高さは、パウダ・デリバリ・アクチュエータ2023によって調整され、パウダ・ベッド2024の高さは、製作アクチュエータ2025によって調整される。付加製造マシン530は、レーザの形のエネルギー・ソース2028、及び、パーツ540を形成するように制御された手法で、パウダ・ベッド2024内のパウダの各新しいレイヤ上でエネルギー・ソース2028からのビーム2032の方向を変えて、スキャンするためのスキャナ・システム2030をさらに含む。ビーム2032は、パウダ・ベッド2024内のパウダ・レイヤと相互作用し、トレーリング溶融プール2033を形成し、パーツを構築するためにパーツ540を固化し、融合するということが理解されよう。前述のタイプの付加製造マシンは、英国のRenishaw plcから使用可能である。
付加製造マシン530は、処理中に溶融プール2033を表す溶融プール・データをリアル・タイムに獲得するために配置された1つ又は複数の溶融プール・センサ2037を有する溶融プール監視システム2035を装備してもよい。付加製造マシン530は、処理中にパーツ・レイヤのレイヤ画像を獲得するために配置された構築レイヤ画像センサ2038をさらに装備する。追加で、空間周波数変調イメージング(SPIFI:Spatial Frequency Modulated Imaging)が、溶融プール2033の状態についての情報を、ビーム2032を介して直接収集するために利用され得る。付加製造マシン530の様々な構成要素は、構築工程を制御するように構成されたマイクロプロセッサ・ベースのコントローラ2021に接続される。
付加製造システムは、付加製造マシン530でパーツ540を構築するための構築パラメータの初期セットを生成するようにプログラムされた構築パラメータ構成モジュール860を含み得る。構築パラメータの初期セットは、処理することによってアクセス可能なメモリに構築パラメータ構成ファイル830として記憶され、付加製造マシン530の電子機器を制御してもよい。構築パラメータの初期セットは、構築パラメータ構成モジュール860に入力されたパーツ540の幾何学的モデルに少なくとも部分的に基づいてもよい。非限定的な実例として、幾何学的モデルは、デジタル供給ファイル510又は出力ファイル125など、パーツ540を記述する1つ又は複数のデジタルCAD/CAMファイルとして提供されてもよく、構築パラメータ構成モジュール860は、CAD/CAMモデル情報を読み取り、レーザ制御設定、スキャナ動作制御コマンド、レイヤの厚さ設定、及び、パーツ540を構築するために付加製造マシン530を動作させるための他の制御パラメータを生成するようにプログラムされたコンピュータ・モジュールであってもよい。構築パラメータ構成モジュール860は、付加製造マシン530の一部であってもよく、又は、付加製造マシン530とは別個のものであり、それと通信していてもよい。CAD/CAMファイルから付加製造構築パラメータを生成するための市販ソフトウェアの実例は、ベルギーのMaterialise N.V.から使用可能なMATERIALISE(R)Magics(商標)データ準備ソフトウェアである。
図44には、ステート・マシン840の簡単な実例が、ミーリFSMで表されるような3つの異なる状態で示され、ここで、各状態からの出力は、現在の状態、及びFSMへの入力に依存する。3つの状態は、制御方式が維持される「保持(Hold)」、ビーム2032によってパウダ・ベッド2024に入力される特定のエネルギー密度(ED:Energy Density)を低くすることを制御方式が選ぶ「低い方のエネルギー密度」(Lower ED)、及び、ビーム2032によってパウダ・ベッド2024に入力される特定のEDを引き上げることを制御方式が選ぶ「高い方のエネルギー密度」(Higher ED)である。また、この実例では、FSMへの入力は、溶融プール2033の状態を予測する訓練されたRNN810からの出力である。予測は、図39の拡張されたデータによってRNN810に伝えられた図40の訓練に基づく。
図44の実例の各状態は、異なる又は変化した制御方式を表す。これらの制御方式は、単純な利得制御型フィードバック・ループとして、又は、複雑な確率的最適コントローラとして実行され得る。これは、高速ループ920の制御のためのステート・マシン840が、RNN810からの出力とどのように接続され得るかということと、異なる制御方式状態を含む他の多数の及びより複雑な構成、並びに、基礎となるコントローラの多数の可能な実装形態を制御方式状態が変える方式が可能であるということと、についての簡単な実例にすぎないということを当業者は認識するであろう。
明瞭さのために別個の実施例の背景で説明された本発明の一定の特徴は、同様に、単一の実施例に組み合わせて提供され得るということが理解される。逆に、簡潔さのために単一の実施例の背景で説明された本発明の様々な特徴は、同様に、別々に又は任意の適切な小結合で提供されてもよい。
本発明は、多数の変更形態及び修正形態が作られ得ることを企図している。したがって、本システムの現在好ましい形が示され、説明され、いくつかの修正形態及び代替形態が論じられているが、以下の特許請求の範囲によって定義及び識別されるような本発明の範囲を逸脱することなく、様々な追加の変更形態及び修正形態が作られ得ることが、当業者には容易に理解されよう。

Claims (25)

  1. 地球外通信を利用する付加製造製品の確認及び認証のための方法であって、
    製品の少なくとも1つの顧客要件を顧客から受け取るステップと、
    前記製品の少なくとも1つの製造要件を前記少なくとも1つの顧客要件から開発するステップと、
    製品ジオメトリ・ファイル及び少なくとも1つのプリンタ・パラメータを前記製造要件から生成するステップと、
    前記製品ジオメトリ・ファイルを反映した第1のトランザクションを、複数のノード・サーバを有するサーバ・ネットワーク上に記憶された分散型トランザクション・レジスタに第1のコンピューティング・デバイスによって記録するステップであって、前記第1のトランザクションが、前記第1のトランザクションに関連付けられた第1の出力を有し、前記第1の出力が、ブロックチェーン・アドレスを含む、ステップと、
    前記第1のコンピューティング・デバイスから第2のコンピューティング・デバイスに、前記第1のトランザクション、前記製品ジオメトリ・ファイル、及び前記少なくとも1つのプリンタ・パラメータに関連付けられた前記分散型トランザクション・レジスタからの前記第1の出力を送信するステップであって、前記第1の出力を前記送信するステップが、前記サーバ・ネットワークに通信接続された地球上の送受信機と、前記地球上の送受信機に通信接続された地球外の送受信機との間で送信するステップを含み、前記第2のコンピューティング・デバイスが、少なくとも前記地球上の送受信機及び前記地球外の送受信機によって、前記分散型トランザクション・レジスタを記憶した前記複数のノード・サーバを有する前記サーバ・ネットワークと通信するように構成されている、ステップと、
    前記少なくとも1つのプリンタ・パラメータに合い、前記製品ジオメトリ・ファイルを利用する前記製品を、前記第2のコンピューティング・デバイスに接続された3D付加プリンタで印刷するステップと、
    前記第1のトランザクションの前記第1の出力を反映した固有の製品コードを前記第2のコンピューティング・デバイスによって生成するステップと、
    前記製品の前記印刷を反映した第2のトランザクション及び前記第1の出力を、前記第2のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップであって、前記第2のトランザクションが、前記第2のトランザクションに関連付けられた第2の出力を有し、前記第2の出力が、ブロックチェーン・アドレスを含む、ステップと、
    前記製品内に又は前記製品に添付して前記第1の出力を反映した前記固有の製品コードを機構によって組み込むステップと
    を含み、前記製品ジオメトリ・ファイル及び前記製品の前記印刷が、前記製品が認証されるように前記固有の製品コード及び前記第2のトランザクションからの前記第2の出力で確認される、
    方法。
  2. 前記製品の前記少なくとも1つの顧客要件が、品質パラメータ、材料組成要件、製品定義、製造要件及びIPアーティファクトから成るグループから選択され、前記製品の前記少なくとも1つの製造要件が、製品サイズ、製品重量、製品強度、製品ジオメトリ、コンピュータ支援設計(CAD)ファイル、及びIPアーティファクトから成るグループから選択される、請求項1に記載の方法。
  3. 前記地球外の送受信機が、スペース・コロニー、宇宙ステーション、宇宙船、惑星、月、又は小惑星に置かれる、請求項1に記載の方法。
  4. 前記地球上の送受信機及び前記地球外の送受信機が、深宇宙ネットワークを介して通信接続される、請求項1に記載の方法。
  5. 前記分散型トランザクション・レジスタが、ブロックチェーンを含み、前記第1のトランザクションを前記記録するステップが、前記ブロックチェーンの第1のブロックに前記第1のトランザクションを記録するステップを含み、前記第2のトランザクションを前記記録するステップが、前記ブロックチェーンの第2のブロックに前記第2のトランザクションを記録するステップを含む、請求項1に記載の方法。
  6. 前記第1のトランザクションが、第1のトランザクション・データをさらに含み、前記第2のトランザクションが、第2のトランザクション・データをさらに含む、請求項5に記載の方法。
  7. 前記第1のトランザクション・データが、前記製品ジオメトリ・ファイルを反映した暗号学的ハッシュ・ダイジェストを含み、前記第2のトランザクション・データが、前記製品の前記印刷を反映した暗号学的ハッシュ・ダイジェストを含む、請求項6に記載の方法。
  8. 前記第1の出力を反映した前記固有の製品コードを前記組み込むステップが、前記固有の製品コードを前記製品に印刷するステップ、又は前記固有の製品コードを前記製品にエッチングするステップを含む、請求項1に記載の方法。
  9. 少なくとも1つの3D付加プリンタ材料パラメータ及び少なくとも1つの3D付加プリンタ較正パラメータを前記製造要件から生成するステップと、
    前記少なくとも1つの3D付加プリンタ材料パラメータを使用して前記製品を、前記3D付加プリンタ較正パラメータに合う前記3D付加プリンタで印刷するステップと
    をさらに含み、前記第1のトランザクションが、前記少なくとも1つの3D付加プリンタ材料パラメータ及び前記少なくとも1つの3D付加プリンタ較正パラメータを反映し、
    前記少なくとも1つの3D付加プリンタ材料パラメータ及び前記少なくとも1つの3D付加プリンタ較正パラメータが、前記製品が認証されるように前記固有の製品コードで確認される、請求項1に記載の方法。
  10. 前記少なくとも1つの3D付加プリンタ較正パラメータが、速度、電力、スキャン速度、及び供給速度から成るグループから選択され、前記少なくとも1つの3D付加プリンタ材料パラメータが、アルミニウム、チタニウム、ステンレス・スチール、コバルト・クロム、インコネル、マルエージング鋼、ハステロイX、及び銅から成るグループから選択される、請求項9に記載の方法。
  11. 前記分散型トランザクション・レジスタが、ブロックチェーンを含み、前記第1のトランザクションを前記記録するステップが、前記ブロックチェーンの第1のブロックに前記第1のトランザクションを記録するステップを含む、請求項9に記載の方法。
  12. 前記第1のトランザクションを前記記録するステップが、前記製品ジオメトリ・ファイル、前記少なくとも1つの3D付加プリンタ較正パラメータ、及び前記少なくとも1つの3D付加プリンタ材料パラメータを反映したエントリを前記第1のブロックに記録するステップを含む、請求項11に記載の方法。
  13. 前記製品の前記少なくとも1つの顧客要件を反映した第3のトランザクションを、第3のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと、
    前記第3のトランザクションに関連付けられた前記分散型トランザクション・レジスタから第3の出力を取得するステップと、
    前記製品の前記少なくとも1つの製造要件を反映した第4のトランザクションを、第4のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと、
    前記第4のトランザクションに関連付けられた前記分散型トランザクション・レジスタから第4の出力を取得するステップと
    をさらに含み、前記第4の出力が、前記第3の出力を反映し、前記第1の出力が、前記第4の出力を反映し、
    前記製品の前記少なくとも1つの顧客要件及び前記製品の前記少なくとも1つの製造要件が、前記製品が認証されるように前記固有の製品コードで確認される、請求項1に記載の方法。
  14. 前記第1の出力を反映した前記固有の製品コードの前記組み込みを反映した第5のトランザクションを、第5のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと、
    前記第5のトランザクション及び前記第2の出力に関連付けられた前記分散型トランザクション・レジスタから第5の出力を取得するステップと、
    前記製品を検査するステップと、
    前記製品の前記検査を反映した第6のトランザクションを、第6のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと
    をさらに含み、前記固有の製品コードの前記組み込み及び前記製品の前記検査が、前記分散型トランザクション・レジスタで確認される、請求項13に記載の方法。
  15. 前記第6のトランザクション及び前記第5の出力に関連付けられた前記分散型トランザクション・レジスタから第6の出力を取得するステップと、
    エンド・ユーザに前記製品を引き渡すステップと、
    前記エンド・ユーザへの前記製品の前記引渡しを反映した第7のトランザクションを、第7のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと
    をさらに含み、前記エンド・ユーザへの前記製品の前記引渡しが、前記分散型トランザクション・レジスタで確認される、請求項14に記載の方法。
  16. 前記第7のトランザクション及び前記第6の出力に関連付けられた前記分散型トランザクション・レジスタから第7の出力を取得するステップと、
    最終使用のために前記製品をインストールするステップと、
    最終使用のための前記製品の前記インストールを反映した第8のトランザクションを、第8のコンピューティング・デバイスによって前記分散型トランザクション・レジスタに記録するステップと
    をさらに含み、最終使用のための前記製品の前記インストールが、前記分散型トランザクション・レジスタで確認される、請求項15に記載の方法。
  17. 前記分散型トランザクション・レジスタが、ブロックチェーンを含み、
    前記第1のトランザクションを前記記録するステップが、前記ブロックチェーンの第1のブロックに前記第1のトランザクションを記録するステップを含み、
    前記第2のトランザクションを前記記録するステップが、前記ブロックチェーンの第2のブロックに前記第2のトランザクションを記録するステップを含み、
    前記第3のトランザクションを前記記録するステップが、前記ブロックチェーンの第3のブロックに前記第3のトランザクションを記録するステップを含み、
    前記第4のトランザクションを前記記録するステップが、前記ブロックチェーンの第4のブロックに前記第4のトランザクションを記録するステップを含み、
    前記第5のトランザクションを前記記録するステップが、前記ブロックチェーンの第5のブロックに前記第5のトランザクションを記録するステップを含み、
    前記第6のトランザクションを前記記録するステップが、前記ブロックチェーンの第6のブロックに前記第6のトランザクションを記録するステップを含み、
    前記第7のトランザクションを前記記録するステップが、前記ブロックチェーンの第7のブロックに前記第7のトランザクションを記録するステップを含み、
    前記第8のトランザクションを前記記録するステップが、前記ブロックチェーンの第8のブロックに前記第8のトランザクションを記録するステップを含む、
    請求項16に記載の方法。
  18. 前記分散型トランザクション・レジスタからの前記第1のトランザクション及び前記第2のトランザクションを反映したトランザクション記録を生成するステップをさらに含む、請求項1に記載の方法。
  19. 前記製品に組み込まれた又は添付された前記固有の製品コードを第9のコンピューティング・デバイスによってスキャンするステップと、
    前記固有の製品コードが前記分散型トランザクション・レジスタの前記第2の出力に関連付けられていることを前記第9のコンピューティング・デバイスによって確認するステップと、
    少なくとも1つのトランザクション・データを前記第9のコンピューティング・デバイスによって取得するステップと、
    前記確認及び前記少なくとも1つのトランザクション・データに基づいて、前記製品が本物であると判定するステップと
    をさらに含む、請求項16に記載の方法。
  20. 前記3D付加プリンタの閉ループ制御のための人工知能モジュールを訓練するステップであって、前記人工知能モジュールの前記訓練が、
    複数のパーツに対応する付加製造構築パラメータ構成ファイルを前記人工知能モジュールに入力するステップ、
    前記3D付加プリンタによって処理中に集められた連続時間ベースのパラメータ・データを前記人工知能モジュールに入力するステップ、
    処理中に取り込まれた構築レイヤ画像を評価するように構成された畳み込みニューラル・ネットワークによって生成された構築レイヤ画像分類データを前記人工知能モジュールに入力するステップ、
    処理後に取り込まれたパーツの画像を評価するように構成された少なくとも1つの他の畳み込みニューラル・ネットワークによって生成された処理後画像分類データを前記人工知能モジュールに入力するステップ、並びに
    前記付加製造構築パラメータ構成ファイル、前記連続時間ベースのパラメータ・データ、前記構築レイヤ画像分類データ、及び処理後画像分類データを前記人工知能モジュールによって評価するステップ
    を含む、訓練するステップをさらに含む、請求項1に記載の方法。
  21. 前記付加製造マシンによって処理中に集められた溶融プール・データを前記人工知能モジュールに入力するステップと、
    前記溶融プール・データを前記人工知能モジュールによって評価するステップと
    をさらに含む、請求項20に記載の方法。
  22. 地球外通信を利用する付加製造製品の確認及び認証のためのシステムであって、
    分散型トランザクション・レジスタを記憶する複数のノード・サーバを有するサーバ・ネットワークと、
    前記分散型トランザクション・レジスタを記憶する前記複数のノード・サーバを有する前記サーバ・ネットワークと通信するように構成された第1のコンピューティング・デバイスであって、前記第1のコンピューティング・デバイスが、製品の少なくとも1つの製造要件から生成された製品ジオメトリ・ファイルを反映した第1のトランザクションを前記分散型トランザクション・レジスタに記録するようにさらに構成され、前記第1のトランザクションが、前記第1のトランザクションに関連付けられた第1の出力を有し、前記第1の出力が、ブロックチェーン・アドレスを含む、第1のコンピューティング・デバイスと、
    データを送受信するために前記サーバ・ネットワークに通信接続された地球上の送受信機と、
    データを送受信するために前記地球上の送受信機に通信接続された地球外の送受信機と、
    少なくとも前記地球上の送受信機及び前記地球外の送受信機によって、前記分散型トランザクション・レジスタを記憶する前記複数のノード・サーバを有する前記サーバ・ネットワークと通信するように構成された第2のコンピューティング・デバイスと、
    前記第2のコンピューティング・デバイスと通信し、前記製品を印刷するように構成された3D付加プリンタであって、前記製品ジオメトリ・ファイルを使用して前記製品を印刷するようにさらに構成された、3D付加プリンタと、
    前記第2のコンピューティング・デバイスと通信し、前記第1の出力を反映した固有の製品コードを前記製品に組み込む又は添付するように構成された機構と
    を備え、前記第1のコンピューティング・デバイス、前記第2のコンピューティング・デバイス、又は第3のコンピューティング・デバイスのうちの1つが、前記第1のトランザクションの前記第1の出力を反映する前記固有の製品コードを生成するように構成され、
    前記第2のコンピューティング・デバイスが、前記製品の印刷及び前記第1の出力を反映した第2のトランザクションを前記分散型トランザクション・レジスタに記録するようにさらに構成され、前記第2のトランザクションが、前記第2のトランザクションに関連付けられた第2の出力を有し、前記第2の出力が、ブロックチェーン・アドレスを含み、
    前記製品ジオメトリ・ファイルが、前記製品が認証されるように前記固有の製品コード及び前記第2のトランザクションからの前記第2の出力で確認される、システム。
  23. 前記3D付加プリンタが、前記製品に前記固有の製品コードを組み込む又は添付するための前記機構を備える、請求項22に記載のシステム。
  24. 前記3D付加プリンタが、付加製造構築工程に従ってレイヤ毎にパーツを構築するように構成され、前記3D付加プリンタが、
    パウダ・ベッド及びエネルギー・ソースであって、前記エネルギー・ソースからのエネルギーのビームが、融合によって前記パーツの各レイヤを構築するために、前記パウダ・ベッド内のパウダのレイヤに対してスキャンされる、パウダ・ベッド及びエネルギー・ソース、
    前記3D付加プリンタで前記パーツを構築するための構築パラメータの初期セットを記憶する構築パラメータ構成ファイルであって、構築パラメータの前記初期セットが、前記パーツの幾何学的モデルに少なくとも部分的に基づく、構築パラメータ構成ファイル、
    処理中に構築パラメータの前記初期セットを調整するための閉ループ制御構造であって、前記閉ループ制御構造が、訓練された人工知能モジュールを有する低速制御ループを含む、閉ループ制御構造、並びに
    処理中に前記パーツ・レイヤのレイヤ画像を獲得するように配置された構築レイヤ画像センサ
    を含み、構築パラメータの前記初期セット、前記構築工程に対応する調整された構築パラメータの時間ベースのシーケンス、及び前記レイヤ画像が、前記訓練された人工知能モジュールへの入力として送信される、
    請求項22に記載のシステム。
  25. 3D付加プリンタが、
    ステート・マシンを有する高速制御ループと、
    処理中に前記エネルギー・ソースによって形成された溶融プールを表すリアル・タイムの溶融プール・データを獲得するように配置された溶融プール監視システムと
    をさらに含み、前記溶融プール・データが、前記訓練された人工知能モジュールへの入力として、及び前記ステート・マシンへの入力として送信される、請求項24に記載のシステム。
JP2020534252A 2017-12-20 2017-12-20 宇宙空間デジタル物流システム Active JP7133018B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/067657 WO2019125439A1 (en) 2017-12-20 2017-12-20 Outer space digital logistics system

Publications (2)

Publication Number Publication Date
JP2021512383A true JP2021512383A (ja) 2021-05-13
JP7133018B2 JP7133018B2 (ja) 2022-09-07

Family

ID=66993783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020534252A Active JP7133018B2 (ja) 2017-12-20 2017-12-20 宇宙空間デジタル物流システム

Country Status (7)

Country Link
EP (1) EP3727860B1 (ja)
JP (1) JP7133018B2 (ja)
KR (1) KR102516673B1 (ja)
CN (1) CN111629902A (ja)
CA (1) CA3086483A1 (ja)
SG (1) SG11202005680PA (ja)
WO (1) WO2019125439A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024042692A1 (ja) * 2022-08-25 2024-02-29 株式会社Star Craft 部品の3次元データ管理システム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11068752B2 (en) 2019-10-31 2021-07-20 General Electric Company Inspection systems and methods including image classification module
CN115039040A (zh) * 2020-02-21 2022-09-09 纳米电子成像有限公司 制造过程的系统、方法和介质
CN112184247B (zh) * 2020-10-16 2023-04-07 浙江工业大学 一种基于区块链分片技术的产品全环节信息追溯系统
CN112688728B (zh) * 2020-12-17 2022-02-08 西安电子科技大学 一种星间认证方法、系统、介质、设备、终端及应用
CN112776342B (zh) * 2021-01-07 2021-12-14 北京航空航天大学 面向用户个性化定制的3d打印组合服务流程生成方法
CN112769963B (zh) * 2021-04-07 2021-07-09 暗链科技(深圳)有限公司 基于区块分布式区块链的节点通讯方法及电子设备
DE102021116385A1 (de) * 2021-06-24 2022-12-29 Krones Aktiengesellschaft System und computergestütztes Verfahren zum additiven Fertigen eines Bauteils
CN117916736A (zh) * 2021-09-03 2024-04-19 西门子股份公司 用于使得能够在区块链网络内存储系谱相关数据的方法和系统
CN115157675B (zh) * 2022-05-30 2023-07-14 湘潭大学 一种基于在轨增材制造和地基发射融合的空间装配系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009535716A (ja) * 2006-04-28 2009-10-01 アドバンスト・エナジー・インダストリーズ・インコーポレイテッド 応答時間による適応閉ループ制御アルゴリズム
JP2013066064A (ja) * 2011-09-16 2013-04-11 Sony Corp 音響再生装置および照明装置ならびに吊り下げ式開閉装置
WO2017069832A2 (en) * 2015-08-03 2017-04-27 Made In Space, Inc. In-space manufacturing and assembly of spacecraft device and techniques
WO2017100864A1 (en) * 2015-12-18 2017-06-22 Greg Brady A mobile earth station
WO2017201489A1 (en) * 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006028980A2 (en) 2004-09-01 2006-03-16 Humphries Peter J Space manufacturing module system and method
US20180096175A1 (en) * 2016-10-01 2018-04-05 James L. Schmeling Blockchain Enabled Packaging
US10705509B2 (en) 2013-10-21 2020-07-07 Made In Space, Inc. Digital catalog for manufacturing
US20160098730A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and Method for Block-Chain Verification of Goods
WO2016097832A1 (en) * 2014-12-16 2016-06-23 Kamil Idris Communication between radio terminals on an extraterrestrial body using a space based component and an ancillary component located on the extraterrestrial body.
US10063529B2 (en) * 2016-03-28 2018-08-28 Accenture Global Solutions Limited Secure 3D model sharing using distributed ledger
ES2949986T3 (es) 2016-04-01 2023-10-04 Innogy Innovation Gmbh Sistema de producción controlable mediante una aplicación de igual a igual
CN107292708A (zh) * 2017-06-09 2017-10-24 集合智造(北京)餐饮管理有限公司 一种餐饮企业运营系统以及实现方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009535716A (ja) * 2006-04-28 2009-10-01 アドバンスト・エナジー・インダストリーズ・インコーポレイテッド 応答時間による適応閉ループ制御アルゴリズム
JP2013066064A (ja) * 2011-09-16 2013-04-11 Sony Corp 音響再生装置および照明装置ならびに吊り下げ式開閉装置
WO2017069832A2 (en) * 2015-08-03 2017-04-27 Made In Space, Inc. In-space manufacturing and assembly of spacecraft device and techniques
WO2017100864A1 (en) * 2015-12-18 2017-06-22 Greg Brady A mobile earth station
WO2017201489A1 (en) * 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024042692A1 (ja) * 2022-08-25 2024-02-29 株式会社Star Craft 部品の3次元データ管理システム

Also Published As

Publication number Publication date
KR102516673B1 (ko) 2023-03-31
EP3727860B1 (en) 2024-02-21
KR20200097786A (ko) 2020-08-19
CA3086483A1 (en) 2019-06-27
CN111629902A (zh) 2020-09-04
JP7133018B2 (ja) 2022-09-07
EP3727860C0 (en) 2024-02-21
SG11202005680PA (en) 2020-07-29
WO2019125439A1 (en) 2019-06-27
EP3727860A1 (en) 2020-10-28
EP3727860A4 (en) 2021-08-18

Similar Documents

Publication Publication Date Title
US20220026877A1 (en) Outer space digital logistics system
JP6990197B2 (ja) 安全で追跡可能な製造パーツ
JP7133018B2 (ja) 宇宙空間デジタル物流システム
US11829942B2 (en) Blockchain enabled transaction processing for an industrial asset supply chain
Jiang et al. Blockchain-enabled cyber-physical smart modular integrated construction
Hasan et al. Blockchain-based solution for the traceability of spare parts in manufacturing
EP3766205B1 (en) System and method to protect items associated with additive manufacturing
US11468528B2 (en) Intellectual property exchange ecosystem for additive manufacturing
CN111448069B (zh) 用于增材制造的定制的工程模型的分发
CN117480513A (zh) 用于验证制造工作流的系统和方法
Blechschmidt et al. How Blockchain Can Slash the Manufacturing “Trust Tax”
KR20170109300A (ko) 지식재산권(ipr)의 스타트업을 지원하는 방법
Küpper et al. Blockchain in the Factory of the Future
CN108876173B (zh) 一种事件的实现方法和装置
US20240161118A1 (en) Integrated System and Method for Smart Contract Creation, Asset Registration, and Blockchain Integration with Consensus Order and Wallet Transactions
Ishengoma Blockchain Technology as Enablement of Industry 4.0: Perspective from e-Delphi Panel
OMAR Blockchain-Based Solution for the Traceability of Spare Parts in Manufacturing
Gunasekaran Mohsen Attaran
Lu et al. A Blockchain-Based Deployment Framework for Protecting Design Intellectual Property Rights in Collaborative Digital Environments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220826

R150 Certificate of patent or registration of utility model

Ref document number: 7133018

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150