JP2021517686A - ブロックチェーンを介したサプライチェーンの管理、及び、整合性検証のためのシステム、及び、方法 - Google Patents

ブロックチェーンを介したサプライチェーンの管理、及び、整合性検証のためのシステム、及び、方法 Download PDF

Info

Publication number
JP2021517686A
JP2021517686A JP2020548681A JP2020548681A JP2021517686A JP 2021517686 A JP2021517686 A JP 2021517686A JP 2020548681 A JP2020548681 A JP 2020548681A JP 2020548681 A JP2020548681 A JP 2020548681A JP 2021517686 A JP2021517686 A JP 2021517686A
Authority
JP
Japan
Prior art keywords
processing operation
signature
marking
processing
reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2020548681A
Other languages
English (en)
Other versions
JPWO2019175878A5 (ja
Inventor
アロン、ハガイ
ヨラン、ナダヴ
マーク ローゼンブラット、デビッド
マーク ローゼンブラット、デビッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Security Matters Ltd
Original Assignee
Security Matters Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Security Matters Ltd filed Critical Security Matters Ltd
Publication of JP2021517686A publication Critical patent/JP2021517686A/ja
Publication of JPWO2019175878A5 publication Critical patent/JPWO2019175878A5/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N23/00Investigating or analysing materials by the use of wave or particle radiation, e.g. X-rays or neutrons, not covered by groups G01N3/00 – G01N17/00, G01N21/00 or G01N22/00
    • G01N23/22Investigating or analysing materials by the use of wave or particle radiation, e.g. X-rays or neutrons, not covered by groups G01N3/00 – G01N17/00, G01N21/00 or G01N22/00 by measuring secondary emission from the material
    • G01N23/223Investigating or analysing materials by the use of wave or particle radiation, e.g. X-rays or neutrons, not covered by groups G01N3/00 – G01N17/00, G01N21/00 or G01N22/00 by measuring secondary emission from the material by irradiating the sample with X-rays or gamma-rays and by measuring X-ray fluorescence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • G06F16/1837Management specially adapted to peer-to-peer storage networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/0614Constructional details the marking being selective to wavelength, e.g. color barcode or barcodes only visible under UV or IR
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N2223/00Investigating materials by wave or particle radiation
    • G01N2223/07Investigating materials by wave or particle radiation secondary emission
    • G01N2223/076X-ray fluorescence
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N2223/00Investigating materials by wave or particle radiation
    • G01N2223/30Accessories, mechanical or electrical features
    • G01N2223/302Accessories, mechanical or electrical features comparative arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

【課題】 ブロックチェーンを介したサプライチェーン管理、及び、完全性検証のためのシステム、及び、方法の提供。【解決手段】 ​物理的な対象物の取引を管理するためのシステム、及び、方法が開示される。システムは、当事者間の、又は、複数の物理的な対象物の取引に関連する対象物取引を記録するように適合された第1の分散台帳に接続可能である。システムは、1つ以上の物理的な対象物に関して実行された対象物処理動作を示すデータを記録するように適合された第2の分散台帳と、1つ以上の物理的な対象物に関して実行される処理操作を認証するように構成された対象物処理管理モジュールとを含む。対象物処理管理モジュールは、処理動作の実行パラメータを取得し、処理動作の実行パラメータを認証し、認証された処理動作を第2の分散台帳に記録するように構成され、及び、動作可能である。これにより、システムは、1つ以上の物理的な対象物に関して実行される処理動作の実行パラメータが、1つ以上のそれぞれの予め定められた条件を満たすことを認証する際に、1つ以上の物理的な対象物に関連付けられ対象物取引を記録できる。【選択図】【図2A】

Description

​技術分野
本発明は、サプライチェーンの管理の分野に関し、より具体的には、分散型台帳を介するサプライチェーンの管理に関する。
​
対象物のX線蛍光署名、及び/又は、マーキング(ここでは、一般的に、マーキングと呼ぶ)は、様々な物理的な対象物、及び/又は、そのような物理的な対象物のタイプ、又は、バッチ/ロットをマーキングし、及び、認証するための堅牢性、信頼性のある技術を容易にする一方、そのような物理的な対象物の偽造を、実際的な手段(例えば、物理的な対象物を破壊することなく)で、防止/排除する。対象物に付加され、及び/又は、対象物に本質的に存在するXRFマーキング/署名に基づいて様々なタイプ、又は、対象物をマーキングし、及び/又は、認証するための技術は、汎用的な堅牢性を有し、様々なタイプの対象物、及び、材料の識別、及び、認証のために使用され得る。
例えば、本出願の譲受人に譲渡されたPCT特許出願国際公開WO2016/157185は、XRFマーキングでマークされた対象物を認証する方法、及び、システムを開示する。この方法は、対象物に照射されたX線、又は、γ線に応じて、対象物から到来するX線信号の検出された部分に関する波長スペクトルプロファイルを提供し、また、X線信号の検出された部分に関する波長スペクトルプロファイルをフィルタリングし、波長スペクトルプロファイルから、X線信号部分のノイズ、及び、クラッタのうちの少なくとも1つに関連するトレンド的、及び、周期的成分を、抑制し、それによって、改善された信号対雑音、及び/又は、信号対クラッタ比を有するフィルタリングされたプロファイルを得て、そこから、前記対象物に含まれる材料の署名に関連するスペクトルピークを、改善された精度、及び、信頼性で識別でき得ること、を有する。対象物は、フィルタリングされたプロファイルを処理し、所定の条件を満たす1つ以上のピークを、その中で、識別することによって認証され、それによって、識別されたピークの波長は、対象物に含まれる材料の署名を示す。
本出願の譲受人に譲渡されたPCT特許出願国際公開WO2017/134660は、X線蛍光(XRF)分析を用いて、金属物体のような物体の真正性を検証するための偽造防止マーキング技術を開示する。
本出願の譲受人に譲渡されたPCT特許出願国際公開WO2017/175219は、電子システムのコンポーネント(例えば、部品、又は、デバイス)の互換性を検証するための方法、及び、システムを開示する。特定の実施形態では、この方法は、電子システムに関連するであろう第1、及び、第2のコンポーネントを、XRF励起放射線で、照射し、また、照射に応答して前記第1、及び、第2のコンポーネントから放出される、第1、及び、第2のXRF署名を示す1つ以上のXRF応答信号を検出すること、を含む。そして、第1、及び、第2のXRF署名が処理され、それらが、第1、及び、第2のコンポーネント上の第1、及び、第2のXRFマーキング組成物に、それぞれ、関連付けられているかどうかが判定され、また、第1、及び、第2のXRF署名/マーキング間の対応関係に基づいて、電子システムに対する第1、及び、第2のコンポーネントの互換性が、判断/検証される。特定の実施形態は、また、コンポーネントの互換性の検証を可能にする第1、及び、第2のXRFマーキング組成物を、それぞれ、有する第1、及び、第2の電子コンポーネント/デバイスを、少なくとも、有する電子システムを開示する。特定の実施形態は、第1、及び、第2のXRF署名/マーキングの間の対応に基づいて、第1、及び、第2のコンポーネント(例えば、デバイス)をペアリングするための技術を開示する。特定の実施形態は、電子コンポーネントの異なる基板材料に適用されるXRFマーキングのXRF測定値を較正するための様々な較正技術を開示する。
本出願の譲受人に譲渡されたPCT特許出願国際公開WO2018/055625は、食品の誤取扱、及び、誤使用を検出するための方法を開示し、また、XRF識別可能マークを有するヒト用、又は、動物用の製品をマーキングする方法を提供する。本方法は、少なくとも製品のある領域に、XRFによって識別できる少なくとも1つのFDAグレード材料のパターンを形成することを含み、そのパターンは、少なくとも部分的には人間の裸眼に対して不可視であり、また、予め定義された識別可能な特性を有し、製品は、食品、治療薬、及び、化粧品から選択される。
本出願の譲受人に譲渡されたPCT特許出願国際公開WO2018/042427は、予め定められた一次放射に対する石固有の特徴的な放射応答に基づく、石の中に創造されている石固有のID、及び/又は、予め定められたマーキングに従って、石を認証するための方法、及び、システムを開示する。
本出願の譲受人に譲渡されたPCT特許出願国際公開WO2018/069917は、ポリマー、及び、少なくとも1つのXRF識別可能マーカーを含む透明要素を、様々な工業的用途用に、製造するためのポリマー材料、及び、XRF識別可能マーカーの配合組成物、及び、マスターバッチを開示する。
物理的対象物のXRFマーキング(例えば、署名)の正確で信頼性のある読み取りを実現するための様々な技術は、例えば、上述のWO2016/157185に記載されている技術を含む。その目的のためのXRFリーダは、例えば、本出願の譲受人に譲渡された、異なる対象物上で励起ビームの強度を変調/変化させ、その二次放射を測定することにより、複数の物体のマーキング組成物を検出する新規のXRF解析装置を開示するPCT特許出願国際公開WO2017/221246に記載されているように実施することができる。XRF解析装置は、複数のオブジェクトを同時に照射するための空間強度分布を有する、少なくとも1つのX線、又は、γ線の励起放射線ビームを照射するように適合された放射線照射アセンブリ、X線、又は、γ線の放射線による対象物への照射に応じて、複数の対象物から到来する二次放射線X線信号を検出し、また、複数の対象物上で検出されたデータX線信号の空間強度分布を示すデータを提供する放射線検出装置、及び、検出された応答X線信号を受信、処理し、複数の対象物のそれぞれの少なくとも1つの表面に含まれるマーキング組成物の存在を検証するように構成された、前記検出器と通信する信号読取プロセッサ、を有する。
また、本出願の譲受人に譲渡されたPCT特許出願国際公開WO2018/051353は、試料によって搬送された少なくとも1つの物質、例えば、試料によって搬送される少なくとも1つのマーカー、を検出するためのX線蛍光(XRF)システムの動作を制御するための制御システム、及び、方法を開示する。制御システムは、少なくとも1つの前記材料/マーカーに関する材料/マーカー関連データを有する入力データを受け取るためのデータ入力ユーティリティ、データプロセッサ、及び、解析ユーティリティを有する。データプロセッサ、及び、解析ユーティリティは、入力データを解析し、前記XRFシステムの動作状態を最適化して、試料の予め定められた領域に到達し、前記領域の体積によって吸収される一次X線放射量を最大化し、また、XRFシステムの検出器に到達する、前記領域から放射される二次放射の一部を最大化するように、XRFシステムの最適な幾何学的特性を判定し、また、XRFシステムの幾何学的特性を調整できるXRFシステムに対して動作データを生成するように、構成され、動作可能である。
仮想ドメインでは、ブロックチェーン技術は、分散してデータレコードを記憶/登録するための堅牢で安全な方法を提供する一方で、データの偽造、又は、他の許可されないデータ変更の可能性を実質的に排除する。ブロックチェーン技術は、成長し続ける時間シーケンスされたブロック内に編成されたレコード台帳のコピーを、それぞれが維持するノードのネットワークに基づいている。典型的には、ブロックチェーンタイプのデータレコードは、分散コンピューティングシステムを利用し、また、ハッキング、及び、不要な変化からデータセキュリティを達成するように構成されているレジストリ(例えば、公開)を提供する。ブロックチェーンのアーキテクチャ、及び、デザインは、デジタルデータレコードが破損、又は、複製されず(即ち、1回以上使用できない)、したがって、仮想資産として使用できることを保証する。ブロックチェーンに記録されたデータは、暗号通貨、又は、トークン(仮想通貨とも呼ばれる)として知られる、そのような仮想資産の所有権の連鎖を参照する。
例えば、PCT特許出願公開WO2018/064645は、設計者、製造業者(例えば、3Dプリンタ所有者、及び、他の従来の製造業者)、配送業者、及び、他の実体を繋げ、また、新しい、及び、既存の製品を製造、及び、供給するプロセスを簡素化する分散型製造プラットフォーム、及び、関連技術を開示している。分散型台帳、又は、ブロックチェーンは、トランザクションを記録し、スマートコントラクトを実行し、他の動作を実行して、サプライチェーンの透明性、及び、完全性を増加させることに利用され得る。パッケージング可能なブロックチェーンは、製造から、輸送を通じた、配送までの小包の移動や状況を追跡するために利用され得る。
米国特許出願公開2019/012861は、少なくとも物品の所有権を管理するサーバを有するサプライチェーンシステムを開示する。物品は、実際の物体である。コンテナはロックとともに、提供される。ロックは、少なくとも電子プロセスを通じて開放するように構成される。前記コンテナは、物理的に、前記物品を格納できる。少なくとも1つのプロセッサ、又は、回路は、ロックを解放するための開放要求を受信すると、開放要求を発行したユーザと、物品の所有権を有するユーザとが一致するか否かを判定する。解放要求を発行したユーザと、物品の所有権を有するユーザとが一致すると、ロックが解放され、物品をコンテナから取り出せるようにする。サーバは、ロックが解放されたことを通知される。
​
様々なタイプの対象物が、固有の、及び/又は、追加された/組み込まれたXRFマーキング/署名に基づいて、容易に、識別され、又は、特徴付けられ得る。これらの対象物は、例えば、金属物、ポリマー、食品、貴重な石、電子コンポーネント/システム、同様に、様々な他の対象物/材料を含んでもよい。前記技術から理解されるように、対象物に対する固有のXRFマーキング/署名の追加、又は、特徴付けは、容易に、簡単な処理、及び、コスト効果的な方法によって(例えば、対象物に対するXRF応答性材料の組み込み、及び/又は、特徴づけによって)、達成され得る。
本発明は、仮想ドメインにおける取引を登録するためのブロックチェーン技術の堅牢性と安全性とを結びつける新規なアプローチに、様々なタイプの対象物のXRFマーキング/署名をマーキングし/特徴付け、及び、そのようなXRFマーキングに基づく様々な対象物、及び/又は、その型/ロットを特定するXRF技術の堅牢性、偽造防止安全性、及び、汎用性を提供する。
実際、本発明の技術は、本質的には、物理的な対象物のXRFタイプのマーキング/署名に限定されない。しかしながら、当業者にはすぐに分かるように、処理操作の組み合わせ識別、追跡、及び、認証の新規な組み合わせが、このような対象物の汎用のXRFマーキング/署名を具体的に用いることによって、物理的な対象物に実行される一方、以下に示す本発明に係るブロックチェーン台帳上で処理するこのような認証を記録することは、偽造防止を防止しながら、物理的な対象物の仮想取引を管理するための堅牢で、安全な手法を提供する。
この目的のために、本発明の技術は、また、物理的な対象物自身(それらに関連付けられたパッケージ/タグでなく)と物理的な対象物に行われた処理操作の実行条件とを、分散の方法で、即ち、介在型/集中型のサービス/サーバ、又は、モジュールを用いることなく、対象物の処理操作を追跡し、及び、登録することに用いられる非集中のブロックチェーンシステムを用いて、直接リンクする統合/独立型の対象物署名読取装置によって実現されるようにしてもよい。従って、前述の物理的な対象物に行われる処理操作の認証、及び、処理操作が前述の対象物に行われたことの検証は、関係する第三者の介在なく、安全に得られる。
この目的のために、いくつかの実施形態において、本発明は、物理的な対象物、及び/又は、製品を含むピア・トゥ・ピア(例えば、ビジネス・トゥ・ビジネス)取引を促進するブロックチェーン、及び、トークンシステムを提供する。
本発明の技術は、仮想通貨と物理的な対象物/製品との間の交換のための、分散された、オープンな、そして、安全な電子商取引プラットフォームを提供するために、実行される。本発明のシステムによって使用/導入されるブロックチェーン、又は、それらのいくつかは、コンセンサスを達成するための操作の証明、又は、利害関係の証明のようなメカニズムを用いる、非集中の、許可を必要としないネットワーク、又は、認証された当事者のみがネットワーク内のノードとして参加することを許可された許可済ステム(permissioned system)を形成できる。さらに別のオプションでは、非認証当事者/実体がノードとしてブロックチェーンに参加できる一方、1以上の当事者は、特権を与えられ、また、ブロックチェーンの他のメンバよりも多くの権限を有してもよい。例えば、特権を与えられた当事者は、取引を妥当性確認する権利、又は、新たなノードをブロックチェーンに追加する権限を有してもよい。以下の説明から容易に理解されるように、ある場合には好都合に、本発明のシステムは、ブロックチェーンの特権を与えられた当事者として実行できる。本発明のシステムは、とりわけ、様々なタイプの商品、製品、及び/又は、パッケージを物理的にマークし、それに、安全で、また、実際的に偽造不可能な物理的な署名を提供する能力に基づいている。本発明のシステムの全体的なアーキテクチャは、複数の仮想通貨アカウントと物理的な対象物/製品との間での取引、及び、スマートコントラクト(すなわち、それらの目的がセットされると、自動的に実行し、又は、実施されるプロトコル)を実行できる。
ブロックチェーンシステムは、(サーバのネットワーク上で動作している)ノードのネットワーク上で実行される。ブロックチェーンシステムは、マークされた有形の/物理的な対象物の所有権、及び/又は、占有に関する情報の保存、及び、管理に用いられる/を促進する(対象物の所有権者は、対象物を保持し、又は、占有している当事者とは異なってもよい)。ノードを操作しないブロックチェーンシステムのメンバは、デジタルウォレット、又は、ブロックチェーンアプリケーションを介して、ブロックチェーンシステムと情報交換し、それを介して、ブロックチェーン内のデータを読み出し、また、ブロックチェーンに記録されている資産を用いて取引(例えば、所有権の移転)を実行できる。ブロックチェーンシステムは、非集中で、オープンな、許可不要なシステムであってもよいし、認証された当事者のみがブロックチェーンネットワークのメンバになることができるシステムであってもよい。ブロックチェーンシステムは、ネイティブ暗号通貨、又は、トークンを有してもよい。すなわち、取引される仮想通貨、及び、その所有権履歴が、ブロックチェーンシステムに記録される。
本発明の技術は、その所有権がブロックチェーンシステム上に記録された仮想資産、及び、マークされた有形の対象物(以下、マークされた対象物)を含む取引、及び、スマートコントラクトの実行を提供する。マークされた対象物の所有権の記録、又は、所有権の移転の操作は、(対象物を認証する)読取ユニットによるマークされた対象物上のマーキングの読み取りを必要としてもよい。マーキングを読み取るために、読取ユニットは、本発明のシステムによって実行され得る参照データストレージ、又は、1以上のブロックチェーンシステムにおける分散型ストレージを必要としてもよい。いくつかの実施形態では、物理的な対象物、又は、実体を認証するための本発明の技術によって用いられる読み取りユニットへの、及び/又は、関連付けられた参照データへのアクセスの態様では、認証/取引に関する1つ以上の当事者から予め選択されたデジタルウォレットへのブロックチェーンシステム上での予め選択されたトークンの取引(例えば、認証、又は、支払い)を介することが要求されてもよい。
本発明のさらなる態様では、ブロックチェーンシステムは、マークされた対象物の所有権(例えば、第1の台帳における)、及び、マークされた対象物の占有当事者(例えば、別の台帳における)の両方を記録してもよい。異なる台帳が、同じブロックチェーンシステムによって、例えば、同じブロックのチェーンによって、又は、異なるブロックチェーンシステムによって、登録されてもよいことが容易に理解される。システムは、所有権の移転を伴っても、伴わなくても、対象物の占有の変更を有する取引を促進してもよい。対象物を占有する当事者から別の当事者に転送される取引は、所有権の移転を含む取引とは異なる量のトークンの転送、又は、両方を含む転送を必要としてもよい。加えて、読取ユニットの使用に関する要件は、異なる取引に対して異なってもよい。例えば、1つのタイプの取引(例えば、所有権の移転を伴う取引)は、対象物上のマーキングの読み取りを必要とし、一方、異なるタイプの取引(例えば、占有のみの移転)は、それを必要としなくてもよい。
この目的のために、本発明の広範な態様によれば、物理的な対象物の取引を管理するためのシステムが提供される。システムは、当事者間の1以上の物理的な対象物の取引に関連する対象物取引を記録するように適合された第1の分散台帳に接続できる。システムは、1つ以上の前記物理的な対象物に関して実行された対象物処理操作を示すデータを記録するように適合された第2の分散台帳;及び、1つ以上の前記物理的な対象物に関して実行される処理操作を認証するように適合された対象処理管理モジュールを有する。前記対象処理管理モジュールは、前記処理操作の実行パラメータを取得し、前記処理操作の実行パラメータを認証し、及び、前記第2の分散台帳に、前記認証された処理操作(例えば、それらの前記認証された実行パラメータ)を記録するように構成され、動作可能である。これにより、システムは、1つ以上の前記物理的な対象物に関して実行される前記処理操作の実行パラメータが、1つ以上のそれぞれの予め定められた条件を満たすことを認証する際に、1つ以上の前記物理的な対象物に関連する対象物取引を記録できる。
いくつかの実施形態では、第1の台帳は、以下の取引の少なくとも1つを記録するように構成され、動作可能である。(i)前記1つ以上の対象物の所有権の取引;及び、(ii)前記1つ以上の対象物の所有権の変更に関連したトークンの取引。
いくつかの実施形態では、第1の分散台帳は、第2の分散台帳へのアクセスを有し、及び、ある物理的な対象物に関して実行される少なくとも1つの処理操作を示す前記データを得るように適合されており、及び、前記少なくとも1つの処理操作が、前記少なくとも1つの取引のための前記スマートコントラクト台帳にスマートコントラクトによって示される少なくとも1つの予め定められた条件に応じていることを判定する際に、前記第1の台帳に前記少なくとも1つの対象物の取引を記録するスマートコントラクト台帳である。
いくつかの実施形態では、前記システムは、第2の分散台帳へのアクセスを有し、また、ある物理的な対象物に関して実行される少なくとも1つの処理操作を示すデータを得るように構成され、また、動作可能であり、さらに、前記少なくとも1つの処理操作が、少なくとも1つの予め定められた条件に応じていることを判定する際に、前記第1の台帳10に、前記少なくとも1つの対象物の取引を記録する条件検証モジュールを有する。
いくつかの実施形態では、システムは、前記第1の分散台帳を実行するように構成され、また、動作可能なブロックチェーンシステムに接続できる。代替的に、又は、追加的に、いくつかの実施形態では、システムは、前記第2の分散台帳を実行するように構成され、また、動作可能なブロックチェーンシステムに接続できる。いくつかの実施形態では、ブロックチェーンシステムは、前記第1、及び、第2の分散台帳の両方を実行するように構成され、また、動作可能である。一部の実施形態では、前記対象処理管理モジュールは、前記ブロックチェーンシステムの特権ノードを含み、また、前記第2の分散台帳において、処理操作の実行のパラメータを記録するように動作できる。この点で、前記ブロックチェーンシステムの非特権ノードは、前記ブロックチェーンにおける前記第2の分散台帳のデータレコードの書き込みを開始することを許可されないようにしてもよい。
いくつかの実施形態では、前記システムは、前記対象物処理管理モジュール、又は、前記システムの通信モジュールに接続可能であり、及び、特定のブロックチェーンシステムにおける少なくとも1つの予め定められたトークンの取引を示すデータを受信すると、前記対象物処理管理モジュールによって前記処理操作を認証/妥当性確認できるように構成され、また、動作可能であるトークン管理モジュール(ここでは、ツールとしても参照される)を有する。
いくつかの実施形態では、前記対象処理管理モジュールは、前記1つ以上の物理的な対象物に関して実行される前記処理操作を認証するように構成され、それによって、前記1つ以上の物理的なオブジェクトは、1つ以上の読取ユニット(以降、対象物署名読取装置としても、互換的に、参照される)によって読み取りできる1つ以上のマーキングによって、マークされる。前記対象処理管理モジュールは、少なくとも1つの読取ユニットから、前記処理操作に関連して前記読取ユニットによって読み取られる前記対象物の特定のマーキングを示すデータを取得することによって、物理的な対象物の処理操作を認証するように構成されている。いくつかの実施形態では、前記対象処理管理モジュールは、前記読取ユニットを識別するデータを取得し、前記対象物の前記特定のマーキングを用いることによって、前記対象物の前記処理操作を認証して、前記対象物の同一性を認証し、前記読取ユニットを識別するデータを用いて、前記読取ユニットの所有権を有し、前記処理操作を実行する実体の同一性を認証し、及び、それによって、処理操作が、識別された対象物上に、前記実体によって、実行されたことを検証するように適合されている。この目的のために、対象処理管理モジュールは、以下を実行するように構成され、また、動作可能であってもよい:
i.前記読取ユニットから取得された前記対象物の前記特定のマーキングのデータと、前記対象物によって前記特定のマーキングを示す予め記憶された参照データとの間の一致を判定することによって、前記対象物の同一性を認証すること、
ii.前記読取ユニットを識別するデータと、前記1つ以上の読取ユニットを所有しているそれぞれの主体に関連付けられている前記1つ以上の読取ユニットの同一性を列挙する参照データとの間の一致を判定することによって、前記読取ユニットを所有する主体の同一性を認証すること。
いくつかの実施形態によれば、前記処理操作の前記認証は、さらに、前記対象物上に実行される前記処理操作が、前記実体に対して認証されていることの検証を含む。
いくつかの実施形態では、前記第1の分散台帳は、前記物理的な対象物の取引のためのスマートコントラクトを含むスマートコントラクト台帳である。スマートコントラクトは、前記物理的な対象物の前記対象物取引のために実行される特定の1つ以上のそれぞれの処理操作の予め定められた実行条件を示すようにしてもよい。前記処理操作の妥当性確認は、前記処理操作が、実行条件によって示されるそれぞれの実体(以降、指定された実体としても参照される)によって、実行されること、及び、実行条件を予め定めた条件に沿っていることの判定を含んでもよい。
いくつかの実施形態によれば、前記対象処理管理モジュールは、また、前記委読取ユニット(例えば、及び/又は、そのマーキング/署名読取モジュール)を認証し、前記対象物の特定のマーキングを読み取るように適合される。この目的のために、前記対象処理管理モジュールは、読取パラメータを示すデータを提供し、それによって前記特定のマーキングを読み取るために、前記読取ユニットと(例えば、そのマーキング/署名読取モジュールと)通信することによって、前記読取ユニットを認証し、前記特定のマーキングを読み取るようにしてもよい。次に、前記読取ユニット(例えば、前記マーキング/署名読取モジュール)は、前記読み取りパラメータに対応する特定の読み取りスキームを処理し、それによって、前記対象物の特定のマーキングを示すデータを、判定し、及び、前記対象処理管理モジュールに送信するように適合される。
いくつかの実施形態では、前記物理的な対象物は、物理的な対象物を示し、及び、前記物理的な対象物に適用され、又は、その中に埋め込まれる物理的なマーキングによってマークされる。それぞれの物理的な対象物の前記物理的なマーキングは、前記それぞれの物理的な対象物を識別し、及び/又は、前記物理的な対象物のそれぞれのタイプ、又は、バッチを識別してもよい。
いくつかの実施形態では、前記物理的なマーキングは、前記それぞれの物理的な対象物のXRF分析装置を介して識別可能なX線蛍光(XRF)署名である。前記読取ユニット(例えば、そのマーキング/署名読取モジュール)は、XRF測定を実行し、前記XRF署名を読み取るように構成され、また、動作可能である。例えば、前記読取ユニットは、前記対象物の少なくとも一部をX線、又は、γ線で照射し、及び、前記物理的な対象物の前記XRF署名を示すX線蛍光応答を検出するように構成され、また、動作可能であってもよい。いくつかの実装形態では、前記読取ユニット(例えば、そのマーキング/署名読取モジュール)は、前記物理な対象物の前記XRF署名を処理し、それらのマーキング/署名を、それぞれに判定するように構成され、また、動作可能である。この目的のために、マーキング/署名は、前記対象物の材料組成に関連付けられた前記物理的な対象物の根本的なマーキング(elemental markings)であってもよく、したがって、前記対象物から分離できなくてもよい。
本発明のいくつかの実施形態によれば、物理的な対象物の対象物取引に含まれる処理操作は、以下のいずれかを含んでもよい:
(i)前記対象物の占有権の変更
(ii)前記対象物の輸送/保尊
(iii)他の対象物と前記対象物との組み立て品
この目的のために、いくつかの実施形態では、前記システムは、前記対象物の前記取引の前記処理操作を実行するための少なくとも1つの予め定められた条件を含む、前記第1の台帳におけるスマートコントラクト、又は、処理条件レジストリに関連付けられてもよい。前記処理操作のための前記予め定められた条件は、例えば、前記それぞれの処理操作を実行するために前記対象物の占有を有していることを示した、特定の実体を示すデータ、及び/又は、前記処理操作の対象である前記対象物、及び/又は、そのタイプ/バッチの同一性を示すデータを含んでもよい。さらに、いくつかの場合では、前記予め定められた条件は、以下の1つ以上を含んでもよい。
−前記処理操作を実行するために必要とされる環境/周囲条件
−前記処理操作を実行するための位置条件
−前記処理操作のための必須条件としての前記他の対象物の識別性
いくつかの実施形態では、前記対象処理管理モジュールは、少なくとも1つの予め定められた条件の実行条件を、前記処理操作に関連付けて、測定し、及び、したがって、前記対象物処理管理モジュールに、前記処理操作の前記実行パラメータを伝達するように構成され、また、動作可能な1つ以上の知覚システムに接続可能である。例えば、前記対象処理管理モジュールは、前記対象物の特定のマーキングを読み取ることによって、前記対象物の識別するように適合された少なくとも1つの読取ユニットに接続可能であってもよい。前記1つ以上の知覚システムは、少なくとも1つの読取ユニットに関連付けられ(例えば、含まれ)ていてもよく、また、前記それぞれの処理操作の前記実行パラメータに関連付けられて、前記処理操作の前記実行条件を通信するように適合されてもよい。感知システムは、例えば、少なくとも1つのセンサ、及び、前記センサによって測定される実行データのパラメータを通信するための読出ユーティリティを含んでもよい。前記少なくとも1つのセンサは、例えば、温度センサ、湿度センサ、光センサ、位置センサ(例えば、GPS)、慣性センサ、及び、タイマ/タイミングセンサであってもよい。
本発明のさらに別の広範な態様によれば、物理的な対象物の取引を管理する方法が提供される。前記方法は、物理的な対象物に関して実行される予定の1つ以上の処理操作のそれぞれ処理操作ごとに、第1の分散台帳に、その物理的な対象物に関する対象物取引を登録するために、以下のことを実行することを含む。
−前記処理操作の測定された実行パラメータを判定し、それによって、前記測定された実行パラメータの判定は、前記処理操作を実行する実体に割り当てられた読取装置によって前記対象物のマーキング/署名を読み取り、
−前記測定された実行パラメータを認証し、前記読取装置によって読み取られたマーキング/署名に基づいて、前記処理操作が実行された前記物理的な対象物を示すデータを判定し、及び、前記読取装置に関するデータに基づいて、前記処理操作を実行する前記実体を識別し、並びに、
−前記認証された実行パラメータを利用して、第2の分散台帳における前記処理操作の登録を妥当性検証し、それによって、認証された処理操作の分散台帳を提示すること。
これにより、前記方法は、前記第2の分散台帳に認証された処理操作として、前記1つ以上の処理操作のそれぞれを登録する際に、前記第1の分散台帳における前記対象物取引の登録を妥当性確認できる。
いくつかの実施形態では、前記方法は、さらに、前記処理操作の前記認証された実行パラメータが、前記対象物取引に必要とされ、及び、前記処理操作の対象となるように指定される、前記処理操作を実行するための少なくとも1つの主体、及び、指定された前記対象物の同一性、又は、タイプを示す予め定められた条件を満たすことを検証し、;前記検証は、:前記処理操作上の実際の対象物である前記対象物と、指定された対象物との間の一致を判定し、;及び、前記処理操作を実行する実際の実態と、指定された実態との間の一致を判定すること、を有している。
いくつかの実施形態によれば、少なくとも1つの処理操作の前記測定された実行パラメータの判定は、さらに、前記読取ユニットに関連付けられたセンサからの追加の知覚データの計測を含む。;及び、前記検証は、さらに、前記感覚データと、前記予め定められた条件に含まれる追加の実行条件との間の一致を判定することを含む。
いくつかの実施形態では、前記第2の台帳における前記処理操作の登録の妥当性検証は、前記処理操作の前記測定された実行パラメータが、前記予め定められた条件を満たすことの検証を含む。
この目的のために、いくつかの実施形態では、前記第1の台帳への前記対象物取引の登録の妥当性検証は、前記対象物取引に関連付けられた前記1つ以上の処理操作のそれぞれ毎の前記測定された実行パラメータの検証を含んでもよい。
上述したように、前記第1の台帳は、前記対象物取引を実行するためのスマートコントラクトを含むスマートコントラクト台帳であってもよい。いくつかの実施形態では、前記スマートコントラクトは、サブ取引を含み、それによって、1つ以上の前記サブ取引(例えば、選択的に、コンピュータ実行可能な、前記第1の台帳によって実行可能な、コード/スクリプトの形態であってもよい)は、前記1つ以上の処理操作に関連付けられ、及び、前記第2の台帳にアクセスするように適合され、及び、前記1つ以上の処理操作の前記認証された実行パラメータは、前記対象物取引に要求される前記予め定められた条件を満たす前記上述の検証を実行する。
上述のように、いくつかの実施形態では、前記物理的な対象物は、識別可能なXRF署名/マーキングを有し、及び、前記マーキング/署名の読み取りは、前記対象物の前記XRF/署名を検出し、それによって、前記対象物のID、又は、タイプ、又は、バッチを判定できることを含む。前記XRF署名/マーキングは、前記対象物の要素であってもよく、また、前記対象物の1つ以上のパーツの材料組成に関連付けられていてもよく、したがって、前記対象物から分離できなくてもよい。
本発明のさらに別の広範な態様によれば、対象物の処理操作を監視し/測定するために独立して動作し、;前記処理操作を認証し、及び、前記認証された処理操作が予め定められた条件に一致することを、できる限り検証し、及び、前記認証され、及び、できる限りの検証もされた処理操作を、第2の台帳に登録する、ように構成され、動作可能である対象物署名読取装置(例えば、上記においても、読取装置、又は、読取ユニットとして参照されている)が提供される。前記対象物署名読取装置は、1つ以上のブロックチェーンシステムとデータ通信してもよく、及び、それによって、前記1つ以上のブロックチェーンシステムによって実行される第1の分散台帳における前記対象物取引の妥当性検証を可能にしてもよい。前記対象物署名読取装置は、:(a)前記物理的な対象物上のマーキング/署名を読み取り、前記マーキング/署名を示すデータを判定するように構成され、また、動作可能である署名/マーキング読取モジュール、(b)前記対象物署名読取装置を一意に識別する読取装置IDデータを搬送する識別モジュール、(c)前記対象物署名読取装置とデータ通信でき、1つ以上の物理的な対象物のマーキング/署名を示し、及び、前記読取装置IDデータに関連付けられた前記対象物署名読取装置を占有している実体を示す参照データにアクセスし、及び、前記1つ以上のブロックチェーンシステムと前記対象物署名読取装置との通信を可能にするネットワーク通信モジュール、及び、(d)前記署名/マーキング読取モジュールに、及び、前記通信モジュールに、接続可能な対象処理管理モジュール、を有する。前記対象処理管理モジュールは、以下を実行することによって、前記物理的な対象物に関して実行される少なくとも1つの処理操作の実行パラメータを認証するように構成され、また、動作可能であってもよい。
−前記読取モジュールから得られた前記物理的な対象物の前記マーキング/署名のデータと前記参照データ内の1つ以上の物理的な対象物の前記マーキング/署名との間の一致を判断することによって、前記対象の物理的な対象物の同一性、又は、タイプ、又は、バッチを認証し、
−前記対象物署名読取装置を識別する前記読取装置IDデータと、前記参照データにリストされている前記実体の識別との間の一致を判断することによって、前記対象物署名読取装置を占有する実体の同一性を認証し、
及び、それによって、前記処理操作を認証する。前記対象処理管理モジュールは、また、前記ネットワーク通信モジュールを動作させ、前記1つ以上のブロックチェーンシステムにアクセスし、及び、第2の分散台帳における前記認証された処理操作の登録を妥当性確認するように構成し、また、動作可能としてもよい。前記対象物署名読取装置は、前記第2の台帳におけるその対象物取引に関連付けられた処理操作の認証の妥当性確認の際に、前記第1の台帳に前記物理的な対象物に関連付けられた対象物取引を記録できる。
いくつかの実施形態では、前記対象物署名読取装置の前記対象処理管理モジュールは、前記読取パラメータを示すデータを前記レンダリングモジュールに提供し、それによって、前記対象物のマーキング/署名を読み取ることによって、前記読取モジュールを認証し、前記物理的な対象物のマーキング/署名を読み取るように構成され、また、動作可能にしてもよい。前記読取モジュールは、前記読取パラメータに対応するある読取読スキームを動作させ、それによって、前記マーキング/署名を示す前記データを判定するように適合される。
いくつかの実施形態では、前記対象物署名読取装置は、さらに、前記処理操作の予め定められた条件を示すデータを取得するように適合され、及び、前記認証された処理操作の前記実行パラメータが前記予め定められた条件に適合することを検証すると、前記第2の分散台帳における前記認証された処理操作の登録を妥当性検証できるように適合された前記条件検証モジュールを有する。
いくつかの実施形態では、前記対象物署名読取装置は、さらに、前記対象処理管理モジュールに、又は、前記ネットワーク通信モジュールに、接続可能であり、及び、前記1つ以上のブロックチェーンシステムにおいて、少なくとも1つの予め定められたのトークン取引に対する前記処理操作を認証し/妥当性検証できるように構成され、また、動作可能であるトークン管理モジュールを有している。
いくつかの実施形態では、前記物理的な対象物の署名/マーキングは、前記物理的な対象物に埋め込まれた要素XRF署名である。前記読取モジュールは、前記物理的な対象物のXRF測定を実行し、前記XRF署名/マーキングを読み取るように構成され、また、動作可能なXRF測定モジュールを有してもよい。例えば、前記読取モジュールは、前記対象物の少なくとも一部を、X線、又は、γ線で照射し、及び、前記XRF署名/マーキングを示すX線−蛍光応答を検出することによって、XRF測定を実行するように構成され、及び、動作可能であってもよい。
いくつかの実施形態では、前記参照データの少なくとも一部は、前記1つ以上のブロックチェーンシステムによって非集中の分散された方式で記憶され、及び、前記対象物署名読取装置の前記対象処理管理モジュールは、前記参照データの少なくとも一部を検索するための前記1つ以上のブロックチェーンシステムにアクセスするように構成される。

​
発明を実施するための最良の形態本明細書に開示され、実際に実施され得る方法を例示するために、本明細書に開示される主題をより良く理解するために、実施形態は、添付の図面を参照しながら、非限定的な例としてのみ説明される
本発明の一実施形態によるシステム100を概略的に示すブロック図である。 本発明の様々な実施形態に従って実行されてもよい様々なモジュールを有するシステム100の詳細を概略的に示すブロック図である。 本発明の一実施形態による方法200のフローチャートである。 統合対象物署名読取装置システムとして実行される本発明によるシステム100を概略的に示すブロック図である。 本発明の追加の実施形態によるシステム100を概略的に示すブロック図である。 本発明の追加の実施形態によるシステム100を概略的に示すブロック図である。 本発明のさらに別の実施形態による方法600のフローチャートである。 本発明のさらに別の実施形態によるシステム100を示すブロック図である。
発明の詳細な説明
本発明の取引、及び/又は、スマートコントラクトを実施するシステム100の実施形態を図1に示す。図1は、ブロックチェーンシステム500、管理モジュール30、及び、オプションのトークン管理ツール40を有するシステムの一般的な構造の概略図である。
管理モジュール30(以下、管理システム/モジュール、及び/又は、処理管理モジュールも、同じ意味で参照される)は、マークされた対象物上の物理的なマーキング(対象物の署名)を読み取ることができる、複数の読取ユニットR1、R2からRnと通信する。選択的に、読取ユニットは、対象物のマーキングが読み取られ、及び、認証されたこと(例えば、追加的な安全層として)を検証するためのブロックチェーンシステム500と通信してもよい。
ブロックチェーンシステム500は、複数のデジタルウォレットDW1、DW2からDWnに相互作用する。デジタルウォレットは、スマートフォン、PDA、PC、及び、サーバ等の任意のタイプのコンピューティングデバイス上で動作するソフトウェアとして実行されてもよい。デジタルウォレットは、また、ブロックチェーン500のノード上で動作してもよい。デジタルウォレットDW1からDWnは、また、管理システム30、及び、トークン管理ツール40と通信してもよい。
管理システム30は、マークされた対象物上のマーキングを示す情報を記憶する参照データと関連付けられる。対象物上のマーキングは、マーキングが特定の対象物に関連付けられた署名として用いられてもよいように、対象物に対して一意(例えば、対象物の識別子を提示)であってもよい。或いは、マーキングは、複数の対象物に、例えば、同じバッチに属する対象物、又は、製品に、対応してもよい。
加えて、管理システム30は、マークされた対象物のマーキングの測定(例えば、それらの特定の対象物、又は、タイプのマーキングを読み取るために用いられるスキームを読み取ること)を実行するために要求されるデータを保存してもよい。このタイプの情報は、選択的に、管理システム30からこのデータを受信した後にのみ、読取ユニットは、対象物のマーキングを読み取ることができるように、管理システム30によってのみ任意にアクセスされてもよい。管理システム30は、また、読取装置に関する付加的な情報を保存する参照データと関連付けられてもよい。例えば、読取装置が用いられた場所、及び、時刻、及び、日時、読取装置を識別するシリアル番号(読取装置のID)、及び、ID識別読取装置、及び/又は、読取装置を操作する人物/実態を保存する参照データであってもよい。
本発明の様々な実施形態によれば、読取ユニット(以下、読取装置)によって読み取られる対象物のマーキングは、ホログラム、QRコード、UV、又は、IRタガント、RFIDタグ、及び、X線回折(XRD)、又は、X線蛍光(XRF)分析技術に基づくX線署名等の様々なマーキング方法のいずれかであってもよく、対象物に適用され、又は、埋め込まれ、及び、対象物に永久的、及び、物理的に関連付けられるように構成されてもよい。マーキングの用語は、対象物に適用され、結合され、取り付けられ、又は、印刷されるマーク/タグ、又は、対象物に埋め込まれた分離不可能なマーク/署名を指すように、ここでは広く理解されるべきである。また、ここで用いられるようなマーキングは、対象物を特徴付ける署名、又は、対象物を識別できるその材料、及び/又は、そのタイプ、及び/又は、その起源(例えば、元素的なマーキング/署名は、貴重な石、又は、ダイヤモンドを、しばしば、特徴づけるように)等のように、対象物に固有の/要素的なマーク、又は、対象物に追加/付加されたマークを参照してもよい。
適切な対象物マーキングは、標準的に、又は、具体的に構成された読取ユニットを用いて読み取り可能であってもよく、及び、特定の走査/読取プロトコル、及び、パラメータを必要としてもよい。例えば、読取装置は、マークされた対象物から放射された電磁放射を検出し、識別できる分光計である。特に、読取装置は、一次電磁放射によるマークされた対象物の照射に応答して、マークされた対象物から放出された応答信号を識別してもよい。好適な例では、読取装置は、マークされた対象物に向けてX線、又は、γ線を放出し、結果としてマークされた対象物から到来する応答X線信号を検出するXRF分析器(特に、エネルギー分散型XRF分析器)である。XRF感受性マーキング(すなわち、XRF分析によって検出され得るマーキング)を読み取るために、読取装置は、所定の読み取りパラメータに従って調整されるべきである。これらのパラメータは、X線照射パラメータ(X線放出管の電流、及び、電圧)、入ってくる信号、又は、出力信号をフィルタリングするフィルタのタイプ、及び、読み取りの持続時間(すなわち、X線照射装置が対象物に向かって放射線を照射する時間の持続時間)を含む。設定され得る追加のパラメータは、本明細書に参考として援用される国際特許出願PCT/IL2017/051050に記載されているように、X線照射装置、検出装置、及び、マークされた対象物の間の距離、及び、角度を含む。対象物上のマーキングを読み取るために必要なパラメータは、管理システム104に保存され、及び、参照により本明細書に組み込まれる米国仮特許出願番号62/503,067に記載されているように、特定の対象物の読み取りを実行することを許可された特定の読取装置のみに提供されてもよい。
本発明のシステム100の一態様では、対象物は、2つ以上のタイプのマーキングによってマークされてもよい。1つは、管理システム30からデータを受信した後に読み取られ、及び、1つ以上は、測定システムからの情報を必要とすることなく、適切な読取装置によって読み取られてもよい。例えば、対象物は、管理システムからデータを受信した後にのみ、マーキングを測定してもよい(及び、不可視であり、及び、適切な読取装置なしでは検出できない)XRF感受性マーキングとして、マークされてもよく、及び、可視であり、及び、任意のバーコード、又は、RQコードスキャナによって読み取られるバーコード、又は、QRコードによってマークされてもよい。
本発明の一態様では、管理システム30は、それ自体のブロックチェーンシステム(以下、管理ブロックチェーンとしても参照される)として設計され、そこでは、対象物上のマーキングに関連するデータの多くのコピーが複数のノードに保存されてもよい。マーキングに関する保存されたデータ(例えば、以下に示される参照Obj’データ)は、署名、及び/又は、署名が読取ユニットによって読み取られる方法に関連するデータが保護されるように、暗号化されてもよい。一例では、マーキング管理システム30は、ブロックチェーンシステム500の一部を構成する管理ブロックチェーンとして実行されてもよい。この場合、管理システム30のノードは、残りのブロックチェーンシステムとは共有されない、保護されたデータ(例えば、対象物のマーキングに関するデータ)を保存し、管理するブロックチェーンシステム500の特権ノードとして機能してもよい。
ブロックチェーンシステム500は、公共台帳として用いられてもよく、公共台帳は、所有権(及び/又は、占有権)、及び、当事者間の取引可能アイテム(ここでは、以降、互換的に、対象物、又は、資産としても言及される)のタイプ数の取引データを記録する。上述したように、当事者は、デジタルウォレットDW1からDWnを介してブロックチェーンシステム500に接続してもよい。このようなデジタルウォレットの各々は、取引可能な資産/対象物、又は、そのような資産の一部の所有権を証明するために使用できるデータ(例えば、公開鍵暗号化システムにおける秘密鍵)を有する。取引可能な資産は、1以上の(i)マークされた実体的な対象物、又は、そのような対象物の一部であってもよく、(ii)トークン管理ツール40によって管理された、ブロックチェーンシステム500に関連付けられたネイティブトークンであってもよいトークン、であってもよい。トークンは、サービス、又は、ユーティリティに関連する資産を表してもよい。例えば、トークンは、その所有者が、管理システム30の使用によって提供される、又は、管理システム30の使用を要求するサービスを使用できるようにしてもよい。特定の例では、トークンは、管理システム30のデータへのアクセスが許可されるデータ(例えば、デジタルウォレットに保存された1以上の秘密鍵のセット)であってもよい。他の例では、使用者は、トークンを用いて、読取装置を購入したり、借りたりしてもよく、又は、読取装置の使用を必要とするサービスのための支払いをしてもよい。
トークン管理ツール40は、ブロックチェーンシステム500と管理システム30との間のインタフェースを制御し、及び、管理システム30によって記録されているデータ、又は、管理システム30によって取得され得るデータへのアクセスを提供し、又は、拒否する。加えて、読取ユニットの使用、及び、読取サービスが、管理システム30によって管理されている場合には、トークン管理ツール40は、読取ユニットへのアクセスを制御してもよい。例えば、トークン管理ツール40は、マーキング管理システム、及び/又は、読取ユニットを操作/に指示し、対象物が特定のコードによってマークされていることを検証する(すなわち、トークン所有者が検証のためにトークントークンを支払う)ために、トークン所有者(例えば、トークンを所有する実体)によって提供される要求に応答して動作するように適合されてもよい。他の例では、トークン管理ツール40は、そのようなデータへの自由なアクセス、及び、取引のためのみのトークンの要求を許可し、そこでは、対象物の所有権は、1のユーザ(すなわち、デジタルウォレット)から転送される。各サービスのトークンの価格は、必要とされる特定のサービスに、並びに、追加の要因に、依存してもよい。
本発明のいくつかの実施形態による、1つ以上の対象物{O1、O2}の対象物取引300を管理するための、本発明の実施形態に係るそれぞれのシステム、及び、方法のブロック図100、及び、フローチャート200である図2A、及び、図2Bを、同時に、参照する。ここでの開示から理解されるように、本発明に係るシステム100、及び、方法200は、実体/当事者間、例えば、E1からEF間、の物理的な対象物、例えば、O1、の取引管理に、特に、適しており、それによって、対象物取引は、例えば、ブロックチェーン500のような分散台帳プラットフォーム、例えば、10、上で、そのようなものとして、実行/登録されてもよい。例えば、対象物Oaの取引310は、実体EiのデジタルウォレットDWiから実体EfのデジタルウォレットDWfのObj1のレジストリの移転として、分散台帳10に示される。できる限り、トークンTK1(例えば、暗号通貨)の反対取引も、実体EfのデジタルウォレットDWfから実体EiのデジタルウォレットDWiへのトークンTK1の転送によって、図に示すように、分散台帳10に、(例えば、対象物取引310に関連付けて、)登録される。
実際には、多くの場合、物理的な対象物の取引は、例えば、(例えば、当事者EiとEfとの間のサプライチェーンに沿った対象物O1の供給、及び/又は、製造/組み立て、及び/又は、梱包、及び/又は、アッセンブル、及び/又は、輸送、及び/又は、保存として提供する)人物/会社であってもよいE1からEnによって、実行される特定の処理操作、例えば、OP1からOPn、によって条件づけられる。したがって、物理的な対象物O1、及び、相手方トークン取引TK1の両方の分散台帳10におけるレジストリObj1、TK1は、対象物取引310の要求された処理操作OP1からOPnが、要求された処理条件310Cで満たされ/実行されるように(例えば、認証された実体によって、及び/又は、(十分な環境条件/位置等)予め定められた実行条件の下で、物理的な対象物O1に関するこれら操作を実行するように)、条件づけられてもよい。
本発明のシステム100、及び、方法200は、仮想環境ブロックチェーン500と台帳10とをリンクする新規の技術を提供し、それによって、対象物の取引300は、対象物{例えば、O1、及び、O2}が、そのような取引の間、実際に、取り扱われる現実の/物理的な環境で、記録され、及び、そのような対象物取引300のために、対象物{例えば、O1、及び、O2}を用いて/に関して行われる処理操作の実行条件の容易な証明を促進し、及び、処理操作が、対象物取引の必須の条件に沿って、適切に実行されたことを、できる限り自動的に、検証する。
したがって、本発明は、例えば、対象物のサプライチェーンの監視に適した新規な解決策を提供する。
この点について、ここでは、「認証」、及び、同様の用語は、処理操作に含まれる/を実行する実際の実体{E1からEn}と同様に、実際の対象物{O1、O2}、又は、処理操作に含まれる実際の対象物のタイプ/ロット/バッチの識別/認証を指すことに、及び、できる限り、いくつかの実施形態では、いくつかの実行条件(例えば、環境/慣性条件、及び/又は、位置)、その実行条件で/その実行条件下で、処理操作が事項される、を判定することにも、用いられる。一般的に、認証は、読取ユニットRU、及び、できる限り、それによって関連付けられる追加のセンサの操作に、関連付けられ、それによって、処理操作の実行条件が測定/判定される(含まれる対象物、及び、実体、並びに、センサによって検知され得る可能性のある追加的な条件の同一性)。これを達成するために、(例えば、追加のセンサ411Mから413Mを伴っても伴わなくても)読取ユニットによって計測された実行条件が、読取ユニットRUによって、又は、対象処理管理モジュール30によって、参照データと比較され、以下に示すように、それらの間の一致は、処理条件の信頼性を示し、信頼性のある処理条件411Aから413Aをもたらす。認証操作自体は、読取ユニットによってのみ実行されてもよい。
ここでは、「妥当性確認する」、又は、「妥当性確認」等の用語は、ブロックチェーンにおける取引(認証された取引)の保存/登録/記録のための必要条件である、ブロックチェーンシステム内で用いられる操作を指すことに用いられる。当業者には理解されるように、ブロックチェーンシステムにおいて取引の登録/保存を要求する際に、要求された取引は、妥当性確認されるまで、及び、それに関する非集中のコンセンサスが得られるまで、保留中である(この点で、正式な「保留中状態」が存在せず、要求された取引は、一般的に、その妥当性確認に関する非集中のコンセンサスが、ブロックチェーンノードによって達成されるまで、登録されないことに留意すべきである)。このような妥当性確認の際に、「保留中」の取引は、有効な/有効にされた取引になり、及び、ブロックチェーンに、登録され、及び、保存される。この目的のために、「保留中」取引、及び、取引「要求」の用語は、ここでは、事前検証された取引を参照してもよく、及び、文脈に従って解釈されるべきである。この点について、ここで記述される第1の台帳10は、その妥当性確認が、対象物、対象物取引の主題に対して実行される特定の処理操作の発生に依存する対象物取引300を登録することに用いられることに注意すべきである。この目的のために、これらの対象物取引300(ここでは、一般に、取引としても参照される)は、典型的には、これらの取引に関連するか、又は、要求される処理操作の妥当性確認/検証まで、保留中の取引(未登録)の状態に保持される。対象物取引、例えば、310、は、各取引に関連付けられた全ての処理操作OP1からOP3の第2の台帳20での妥当性確認の際に、及び、有効な処理操作OP1からOP3が、取引300の処理条件要件311Cから313Cを満たすことの検証の際に、妥当性確認される。同様に、特定の対象物取引310の処理操作OP1からOP3は、第2の台帳20において、取引、例えば、411Aあら413Aによって、一般的に、提起される。処理操作OP1からOP3は、それらのそれぞれの測定された実行条件411Mから413Mが、それぞれの認証された実行条件411Aから413Aを生成するシステム100によって認証されるまで、第2の台帳20において、保留中の取引のままであり、及び、選択的に、一実施形態では、それらは、さらに、認証された実行条件411Aから413Aが、それぞれの処理操作OP1からOP3の必須の処理条件311Cから313Cと一致しているとして検証されるまで、保留中のままであると、考えられてもよい。そして、少なくとも認証された、及び、おそらくは検証もされた処理操作OP1からOP3は、システム100によって妥当性確認され、及び、例えば、第2の台帳20に、登録される(例えば、認証された実行条件411Aから413Aの登録によって、図中に、例示される)。.
ここでは、「検証する」、又は、「検証」等の用語は、各対象物取引、例えば、310、の処理操作の要求(必須の処理条件311Cから313C)を満たす処理操作OP1からOP3に含まれる実際の/認証された対象物{O1、及び、O2}、実際の/認証された実体{E1からE2}、及び/又は、実際の実行条件を指すことに用いられる。このために、認証された処理操作411Aの検証は、台帳20に、認証された処理操作411Aに登録される前に、システム100によって実行されてもよく、その場合、認証された処理操作411Aは、実際に、検証済み認証された処理操作411Aを提示する。代替的に、認証された処理操作の検証は、システム100、又は、台帳10のスマートコントラクト、又は、その他の実体のいずれかによって、台帳20への認証された処理操作411Aの登録の後に、実行されてもよく、この場合、台帳20は、認証されるが、必ずしも検証されていない処理操作を提示する。上述したように、対象物取引、例えば、310、は、すべてのその処理操作の検証、及び、認証の際に、妥当性確認される。
これを達成するために、システム100は、第1の分散台帳10に接続可能であり、第1の分散台帳10は、当事者{Ei、Ef}の間での、1つ以上の物理的な対象物{O1、O2}の取引に関連付けられた対象物取引300の取引(例えば、所有権/トークンの変化)を記録するように適合されている。システム100は、第2の分散台帳20を有している。第2の分散台帳20は、1つ以上の物理的な対象物{O1、O2}の対象物取引、例えば、310、に関して実行される対象物処理操作{OP1からOPn}を示すデータ(例えば、所有権、及び/又は、輸送/取扱/組み立ての条件の変化)を記録するように適合されている。典型的には、処理操作の認証されたレコードのみが、第2の分散台帳20に保存され、その結果、第2の分散台帳20は、対象物の取引300に関連付けられた処理操作{OP1からOPn}の実行パラメータの認証されたレジストリとして働いてもよい。システム100は、また、対象処理管理モジュールを有し、対象処理管理モジュール30は、1つ以上の物理的な対象物{OP1、OP2}に関して実行される処理操作{OPiからOPn}を、以下の手順、(i)前記処理操作{OP1からOPn}の実行パラメータ{411Mから413M}を取得し(例えば、1つ以上の条件を判定し、その際に、処理操作{411Mから413M}が実行され)、(ii)前記実行パラメータ{411Mから413M}を認証し、及び、(iii)処理操作{OP1からOPn}の前記実行パラメータ{411Mから413M}(又は、対応する実行パラメータ{411Aから413A}のみ)を、第2の台帳20に、記録すること、を実行することによって、認証するように構成され、及び、動作可能であってもよい。したがって、システム100は、1つ以上の物理的な対象物{OP1、OP2}に関して実行される処理操作{OPiからOPn}の認証された実行パラメータが1つ以上の予め定められた条件{311Cから313C}を満足することを検証する際に、1つ以上の物理的な対象物{O1、O2}に関連付けられた対象物取引300(例えば、所有権の変更)の検証、及び、記録を容易にする。
図2Bを参照すると、対象物取引の検証に関する本発明の実施形態に係る方法200は図2Aに示されるモジュールに関連して記述されている。
210において、ある対象物O1の保留中の対象物取引310が提供されている。対象物取引310は、第1の台帳10への登録が保留されており、及び、取引300の登録のために実行される必要がある、その各処理操作、例えばOP1からOP3、の予め定められた条件311Cから313Cの実行の際に、登録される。保留中の対象物取引310は、例えば、スマートコントラクト310Sの形態にあってもよいし、又は、予め定められた条件311Cから313Cは、ある処理条件データレジストリ310Cに見つけ出されてもよい。
オプション215では、保留中の対象物取引310の処理操作OP1からOP3が、第2の台帳20に登録されるであろう保留中の処理取引として設定/検討される。例えば、保留中の対象物取引310が、スマートコントラクト310Sである場合には、保留中の対象物取引310は、第2の台帳20における未処理の対象物取引310の操作OP1からOP3の検証、及び、登録によって調整されるスマートコントラクト310Sのサブ取引(例えば、条件311Cから313Cを有してもよい。
操作220は、一般的に、処理操作を実行している実体、例えば、E1からEn、によって、典型的には、操作される本発明の読取ユニットRUによって実行され、及び、実体には、各読取ユニットが割り当てられている。例えば、処理操作OP1の実行の際に、操作220において、測定された実行パラメータ411Mが取得され、そのことは、処理操作OP1の目的である対象物O1のマーキングM1の読み取りを示す。測定された実行パラメータ411Mは、処理操作OP1を実行する実体E1に割り当てられる読取ユニット、例えば、R1、によって、取得され/読み取られ、及び、できる限り、各読取ユニットR1に関連付けられてもよい追加のセンサS1から取得される追加のセンサデータも有する。
操作230は、典型的には、対象処理管理モジュール30によって実行され、及び、測定された実行パラメータ411Mを認証し、測定された実行パラメータ(411Mに基づいて、処理操作OP1の対象である対象物O1と処理操作OP1を実行する実体E1との同一性を判定し、それによって、認証された実行パラメータ411Aを取得することを含む。
そして、操作250は、典型的には、対象処理管理モジュール40、又は、各リーダユニットR1によって実行され、第2の台帳20における処理操作OP1の認証された実行パラメータ411Aの登録を妥当性検証する。
252に示すように、本発明のいくつかの実施形態によれば、第2の台帳20は、認証された処理操作(必須ではないが、検証されたもの)を登録する。
代替的に、オプション254に示されるように、第2の台帳20における処理操作OP1の妥当性検証は、さらに、処理操作OP1の認証された実行パラメータ411Aが、各処理操作OP1の予め定められた条件311Cを満たし/実行することを検証することを有する。このことは、例えば、以下に記述されるようなシステム100の条件検証モジュール50によって実行されてもよい。この場合、第2の台帳20は、認証され、及び、検証された処理操作を登録する。
最後に、対象物取引310のすべての処理操作{OP1からOPn}が認証され、及び、検証された場合、又は、検証され得る場合に、第1の台帳10への保留中の対象物取引310の登録を妥当性検証するために、操作260が実行されてもよい。この点で、第2の台帳20が、認証されたが、必ずしも検証されていない処理操作を登録する(例えば、上述の252で説明したような)場合(例えば、上述の252で説明したような場合)、操作262が実行されてもよい。このような場合、対象物取引310の登録を妥当性検証することは、認証された実行パラメータ411Aから413Aが、保留中の対象物取引310のすべての処理操作OP1からOP3に関して、第2の台帳20に登録されていることを検証することと、及び、これらの認証された実行パラメータ411Aから413A、すべてが、対象物取引310に関するその各予め定められた条件311Cから313Cを満たすこと、を検証することとを有する。操作262は、例えば、以下に説明するように、システム100の条件検証モジュール50によって実行されてもよい。代替的に、操作264は、第2の台帳20が、認証、及び、検証の両方をされた処理操作を登録する(例えば、上述の254で説明したような)場合に、実行されてもよい。このような場合には、264において、第2の台帳20に、検証され、及び、認証されたすべての処理操作OP1からOP3を登録する際に、保留中の対象物取引310は、妥当性検証され、第1の台帳10に登録される。これは、例えば、第1の台帳10のスマートコントラクトによって実行されてもよい
選択的に、操作240において、1つ以上の上記操作220、230、250(例えば、252、又は、254)、又は、260(例えば、262、又は、264)は、システム100を有する特定の1つ以上のブロックチェーンシステム500において(例えば、台帳10において)、予め定められたトークン取引が発生した際にのみ、実行されてもよい。このことは、システム100のトークン管理ツール40によって実行されてもよい。
本発明の様々な実施形態による方法のさらなる詳細、及び、実行は、システム100を参照しながら以下に説明される。当業者であれば、方法200における以下に説明される特徴をどのように実行するかを、容易に、理解するであろう。
図2Aに戻って、第1の台帳10は、取引の条件{311Cから313C}が、認証された実行パラメータ{411Mから413M}によって満たされていることの検証の際に、対象物取引、例えば、310、を、自動的に、記録するように構成され、及び、動作可能であってもよい。これに関連して、対象物取引310は、例えば、(i)1つ以上の対象物、例えば、O1、の所有権Ob1の取引、及び、(ii)1つ以上の対象物、例えば、O1、の所有権の変更に関連付けられたトークンTk1の取引、を有してもよい。
例えば、第1の分散台帳10は、第2の分散台帳20へのアクセスを有するスマートコントラクト台帳10Sであってもよく、及び、物理的な対象物O1に関して実行される処理操作OP1、OP2、OP3の認証された実行パラメータ411M、412M、又は、413Mを取得するように適合され、及び、少なくとも1つの処理操作(例えば、OP1、OP2、又は、OP3)が、その対象物の取引のための台帳10Sのスマートコントラクト310Sによって示される少なくとも1つの予め定められた条件{例えば、311C、312C、又は、313C}に準拠していることを判定する際に、第1の台帳10に、少なくとも1つの対象物O1の対象物取引310を記録してもよい。
代替的に、又は、追加的に、システム100は、対象物O1に関して実行された処理操作(例えば、OP1、OP2、OP3)の認証された実行パラメータ411A、412A、又は、413Aを取得し、認証された実行パラメータ411A、412A、又は、413Aを予め定められた条件{例えば、311C、312C、又は、313C}で検証/比較し、及び、この対象物取引310に関連付けられた全ての処理操作(例えば、OP1からOPn)のパラメータが、それぞれの予め定められた条件{例えば、311C、312C、又は、313C}に準拠していると判断する際に、第1の台帳10に、対象物O1の対象物取引310を記録/検証するように適合された条件検証モジュール50を有してもよい。
分散台帳10、及び、20は、典型的には、1つ以上のブロックチェーンシステム500で実行される。分散台帳10、及び、20を実行するブロックチェーンシステムは、接続されるノード/サーバ511から515、及び、521から525で例示される同じ(例えば、単一の)ブロックチェーンシステム500であってもよく、それによって、それぞれは、台帳10、及び、20の複製されたコピーを実行する。この点について、一部の実施形態では、分散台帳10、及び、20の両方のレコードは、同じブロックチェーン500のブロック内に、一緒に、書き込まれてもよい。
代替的に、または追加的に、いくつかの実施形態では、分散台帳10、、及び、20を実行するブロックチェーン500は、それぞれ、異なるブロックチェーン519、及び、520であり、そのことは、(第1の分散台帳10を実行している)ブロックチェーン510の接続されたノード/サーバ511から515、及び、(第2の分散台帳20を実行している)ブロックチェーン520の接続されたノード/サーバ521から525によって、例示される。
したがって、台帳10、及び、20が、ブロックチェーン(例えば、500、又は、510、及び、520)上で実行されるように、台帳10、及び、20は、一般に、記録/取引の偽造に対する集中的な脆弱性を有しないか、又は、低減されている非集中の分散台帳である。これにより、システム100は、物理的な対象物の取引における使用に、特に、有利であり、その取引は、当然ながら、対象物の取引を取り扱う多数であるが、必ずしも信頼性が高くない実体を含んでおり(例えば、多くの場合、サプライチェーンを用いた場合のように)、これは、単一の実体のみが、台帳へのデータの書き込み/記録に責任を有しているわけではないからである。この点に関し、ブロックチェーン、以降では、一般的に、500、のブロックへの書き込みに関連付けられた、いずれかの1つの台帳10、及び、20へのレコードの書き込みは、任意の適切なブロックチェーン技術に従って実施されてもよし、及び、適切なブロックチェーンプロトコル/技術(例えば、プルーフ・オブ・ワーク+妥当性検証、又は、プルーフ・オブ・ステーク)にしたがって、それぞれのブロックチェーンのノード間で「非集中の合意」を達成することを含むことを理解すべきである。システム100の特定の実行に応じて、台帳10、20、又は、両方を実行するブロックチェーン510、520、又は、500は、それぞれ、秘密、又は、公開のブロックチェーンであってもよく、及び、同じ、又は、異なるブロックチェーンプロトコル/技術で構成され、及び、動作可能であってもよい。
本発明のいくつかの実施形態によれば、対象処理管理モジュール30は、ブロックチェーンシステム、500、又は、520、の特権PRノード(例えば、524、及び、525)を有してもよく、第2の分散台帳20内で処理操作(例えば、OP1、OP1、又は、OP3)の認証された実行パラメータ(411A、412A、又は、413A)を記録し/登録することを要求するように動作可能である。この目的を達成するために、前記ブロックチェーン500、又は、520そのような特権を有さないその他のノード(例えば、521から523)は、ブロックチェーン500、又は、520へのデータレコードの書き込みの開始/要求が許可されないようしてもよい。
本発明のいくつかの実施形態によれば、システム100は、また、トークン管理モジュール40を有し、トークン管理モジュール40は、第2の分散台帳20内の処理操作(例えば、OP1、OP1、又は、OP3)の認証された実行パラメータ(411A、412A、又は、413A)を、第2の分散台帳内に、書き込むこと(例えば、発行/登録)を、選択的に、許可したり、禁止したりし、又は、、場合によっては、第2の分散台帳20への測定された実行パラメータ(例えば、411M、412M、又は、413M)の書き込みを、選択的に、許可したり、禁止したりするように、構成され、及び、動作可能である。この目的のために、トークン管理モジュール40は、システム100に関連付けられたブロックチェーンシステム500のうちの1つにおいて、トークンTOK予め定められた取引を示すデータTOKの受信にしたがって、任意の実行パラメータ、例えば、411M、又は、411A、の書き込み/発行/登録を、それぉれ、選択的に、可能にし/開始し、又は、禁止するように、構成され、及び、動作可能であってもよい。トークンTOKの必要とされる予め定められた取引は、特定の要求された実体(Ei、及び、Ef、又は、E1からEnの予め定められた実体)に関連付けられた取引であってもよく、及び、システム100を認証する信号として機能し、対応する処理操作、例えば、OP1の各測定/認証を実行してもよい。いくつかの実施形態では、処理操作OP1の測定/認証の許可/開始のために受信されるトークンTOKのプロパティ、又は、その実行パラメータ、例えば、411M、又は、411Aのいずれかのレジストリは、対応する対象物取引310に関連付けられたスマートコントラクト310S、又は、処理条件レジスタ310Cによって含められ/特定されてもよい。したがって、予め定められたトークンTOKを受け取る際に、トークン管理モジュール40は、対応する実行パラメータ、例えば、411M、又は、411A、の測定/認証、及び/又は、登録/記録を許可し/開始するようにしてもよい。
この目的のために、システム100は、典型的には、ブロックチェーンシステム500(又は、少なくともその中で台帳20が実行されるもの、例えば、520)との通信を容易にするデータ/ネットワーク通信モジュール70を有している。トークン管理モジュール40は、データ/ネットワーク通信モジュール70に、例えば、その中の少なくとも1つのコンポーネント/スイッチ、例えば、70、72、74、又は、74に、接続されてもよく、及び、データ/ネットワーク通信モジュール70を、特定のパラメータ、例えば、411M、又は、411Aの測定/認証、及び/又は、登録/記録を許可し/開始するために、又は、禁止するために、利用するように構成され、及び、動作可能である。代替的に又は、追加的に、対象処理管理モジュール30は、トークン管理モジュール40に接続されてもよく、及び、特定の実行パラメータ、例えば、411M、又は、411A、に関連して行われた測定/認証、及び/又は、登録/記録のいずれか1つの活動に優先して、トークン管理モジュール40から認証指示を要求し/受信するように適合されてもよい。
この目的のために、対象処理管理モジュール30は、1つ以上の物理的な対象物O1、O2に関して実行される処理操作(例えば、OP1、OP1、又は、OP3)を認証するように適合されている。1つ以上の物理的な対象物O1、O2は、システム100に関連づけられた、又は、含まれる1つ以上の読取ユニットRUによって読み取りできる1つ以上のマーキングM1、M2によってマークされている。例えば、読取装置Ri、R1、R2、及び、Rfは、実体Ei、E1、E2、及び、Ef(例えば、ヒト/企業)に関連づけられるように、図2Aに示されている。対象処理管理モジュール30は、少なくとも1つの読取ユニット、例えばRiから、前記処理操作OP1に関連する読取ユニットR1によって読み取られる、対象物O1の特定のマーキングM1を示すデータを取得することによって、対象物、例えば、O1、の処理操作、例えば、OP1を認証するように適合されている。
システム100は、(例えば、1つ以上のデータベース、クラウド・データ・ストレージを用いて、及び/又は、ブロックチェーン500の分散台帳において、実行されてもよい)参照データレジストリ60を有しても、又は、関連づけられてもよい。参照データは、一般に、以下を有している。
(a)システムの読取ユニットRi、R1、R2、R2、及び、Rfと、その読取装置を現在所有する実体Ei、E1、E2、及び、Efの識別子とを関連付けているデータを保存する実体ー読取装置参照データE―R―Data。したがって、システム100、例えば、対象処理管理モジュール30、は、読取装置識別子R1id(即ち、各読取装置に割り当てられる特定の識別コード)と、各読取装置R1を有し/利用する実体E1(ヒト/企業/部門)のIDとを、テーブル1に示すように、容易に関連付けできる。
Figure 2021517686
(b)システム100の読取ユニットRi、R1、R2、R2、及び、Rfによって容易に読み取りできる各マーキング、例えば、M1(例えば、好ましくは、要素XRFマーキング、又は、可能性のある他のマーキング/タグ)と関連づけられる各対象物、例えば、O1を示すIDデータ、例えば、O1idを保存する対象物参照データObj‘―Data。したがって、システム100、例えば、対象処理管理モジュール30、は、(例えば、いずれかの読取ユニットによって)対象物O1から読み取られるマーキング、例えば、M1と、対象物のID、例えば、O1idとを、容易に関連付けできる。実際に、いくつかの実施例では、象物参照データObj‘―Dataは、各/いくつかの対象物O1に関連して(例えば、各/いくつかの対象物マーキングであるマーキングM1に関連して)、適切に1つ以上の読取ユニットRi、R1、R2、及び、Rfを操作し、適切な読取スキームを利用し、及び、対象物O1の各マーキングM1を正確に読み取るために要求される、特定の読取指示(読取スキーム/パラメータ)O1RDも保存する。このように、読取装置R1に読取スキームO1RDを提供することは、実際に、読取装置R1が、対象物のIDO1idを読み取り/解読することを可能にし/認証する。この場合、対象物取引310の主題である対象物O1(又は、そのタイプ)を示すデータ(そのデータは、対象物取引300の処理条件レジスタ310Cから得ることができる)を与えられると、システム100、例えば、対象処理管理モジュール30、は、対象物参照データObj‘―Dataから、その対象物/対象物のタイプに関連付けられた適切な読取スキームO1RDを検索し、及び、同じものを、各読取装置、例えば、R1、に送信/通信し、読取装置R1によって対象物O1の特定を許可する。これは、例えば、テーブル2に示される。
Figure 2021517686
この点に関して、いくつかの実施形態では、対象物参照データObj‘―Dataは、分散台帳に(例えば、ブロックチェーン580に、又は、ブロックチェーン500の別の1つに)登録もされる点で有利であることに、留意すべきである。これは、マーキングが、対象物の材料の固有の部分であるXRF要素マーキングのような、容易に/実質的に偽造できない場合に、特に重要である。これは、一般的に、マーキングM1で対象物O1を所有している第1実体、例えば、Ei、が、対象物O1の原本性の観点で信頼できるものと見なされるからである。したがって、分散台帳/ブロックチェーン、例えば、580、にObj‘―Dataを配置することは、そのような実体が、最初に、対象物参照データObj‘−DataにそのマーキングM1で登録でき、そのような参照データは、非集中であり、及び、分散されており、及び、実際に偽造されることがない。対象物の材料の一部としてのこのような要素マーキングは、多くの場合、対象物から、実際に、除去できないので、実際に、このことは、XRFのような要素マーキングにとっては、より重要である。この目的のために、システム10は、選択的に、分散マーキング台帳580の対象物参照データObj‘−Dataを用いて、対象物のマーキング登録できるように構成され、及び、動作可能なマーキング管理モジュール80を有してもよい。マーキング管理モジュール80は、ブロックチェーンシステム500、又は、580の一部を構成する管理ブロックチェーンとして実行でき、及び、対象物参照データObj‘−Dataを保存し、管理するための特権を有する、そのブロックチェーンシステム500、又は、580の特権ノードを有してもよい。選択的に、対象物参照データObj’−Dataは、また、ブロックチェーンシステム500の残りと共有されることがない保護されたデータであってもよい。
現在の開示において、ここで使用される用語「マーキング」は、対象物に関連付けられた任意のタイプのマーク/タグ、及び、署名に関連するように、広く解釈されるべきであることを理解すべきである。これらは、例えば、対象物上に印刷されたQRコード、対象物に付着され/結合されたRFIDタグ、同様に、XRFマーキング、及び、署名であってもよい。XRFについては、いくつかの対象物(例えば、ダイヤモンド、又は、他の貴重な石)は、対象物に実行される能動的なマーキング活動をすることなく、対象物の本来的なマーキングとして働く、強力に特徴付けるXRF署名を、本来的に、有しているだろう。代替的に、人造の対象物では、対象物をマーキングするXRF署名は、任意の適切な技術によって、対象物の材料にいくつかのXRF応答性材料組成物/混合物を含めることによって、又は、その対象物をコーティングすることによって、人工的に製造されてもよい。
この目的のために、目的の対象物O1の特定のマーキング(それは、追加されたマーク/コード、又は、タグ、又は、本来的な要素署名である)を識別し、特徴づけ、又は、適用する実体Eiは、分散マーキング台帳580にアクセスし、及び、そのマーキングM1で、及び、おそらくは、マーキングを読み取るための適切な読取スキームO1RDを用いて、対象物のIDO1idを登録してもよい。選択的に、いくつかの実施形態では、分散マーキング台帳580は、分散マーキング台帳580に対象物マーキングを登録するために特権を与えられ、及び、対象にされる実体にそのような登録サービスを提供するように構成され、及び、動作可能なマーキング管理モジュール80によって監視されてもよい。さらに、いくつかの実施形態では、実体−読取装置参照データE−R−Dataは、分散台帳に登録されてもよい。例えば、読取ユニット、例えば、Ri、R1からRn、及び、Rf自体、は、実体Ei、E1からE2、及び、Efへの、又は、からのその対象物取引が、対象物O1に関して、ここで記述されたのと同様に、台帳10に登録され、及び、システム100によって管理される対象物とみなされてもよい。例えば、読取装置をリースすることを望む実体は、台帳10に登録される対象物取引、例えば、320、又は、(この場合、実際に、実体−読取装置参照データE−R−Dataを保存するであろう)同様のものを介して、そのように動いてもよい。
本発明の様々な実施形態によれば、参照データ60が保存される方法にかかわらず、対象処理管理モジュール30は、データ参照データ60を用いて、対象物O1の処理操作OP1を認証し、処理操作OP1が、前記実体E1によって、認証された対象物O1に実行されることを検証するように適合される。これは、例えば、以下を有する。
i.対象物の前記特定のマーキングM1を用いて、前記対象物O1のIDO1idを認証する。より詳細には、対象物O1のIDO1idを認証することは、読取ユニットR1から取得された対象物O1の特定のマーキングM1のデータと、対象物O1がマークされる前記特定のマーキングM1を示す予め保存された参照データObj‘−Dataとの間の一致を判断することによって認証される、及び、
ii.前記読取ユニットR1の認証するデータR1idを利用し、読取ユニットR1の所有権を有し、及び、前記処理操作OP1を実行する実体E1を認証する。
読取ユニットR1を所有している実体E1のIDは、前記読取ユニットを識別するデータR1idと、前記1つ以上の読取ユニット{Ri、R1、R2、Rf}を所有する各実体{Ei、E1、E2、Ef}に関連付けられた前記1つ以上の読取ユニット{Ri、R1、R2、Rf}のIDRi、R1、R2、及び、Rfを列挙する参照データE−R−Dataとの間の一致を判断することによって、認証されてもよい。
いくつかの実行形態では、読取ユニットR1の操作の前に、対象処理管理モジュール30は、読取ユニットR1を認証し、対象物O1の特定のマーキングM1を読み取り、及び/又は、そのことで言えば、読取ユニットR1を認証し、それぞれの処理操作、例えば、OP1、の実行パラメータ411Mの他のいずれかを取得/測定するように、適合されている。例えば、上述したように、一部の実施形態では、対象処理管理モジュール30は、前記特定のマーキングM1を読み取る読取パラメータO1RDを示すデータを、読取ユニットR1と通信することによって、読取ユニットR1を認証し、前記特定のマーキングM1を読み取る。次に、読取ユニットR1は、実行パラメータO1RDに対応する特定の読取スキームを操作し、及び、それによって、判断し、及び、対象物O1の特定のマーキングM1を示すデータを、前記対象処理管理モジュール30と、通信する。この場合、対象物IDの認証、及び、検証のステップは、同調して実行されるとみなされてもよい。これは、対象物取引300の主題である、申し立てられた対象物のIDが、取り扱われた/読み込まれたOaである実際の対象物と一致せず、次に、結果として、実際の対象物O1の不正な読み込みとなる場合、読み取られる実際の対象物O1の不正な読取パラメータO1RDは、対象物取引300の処理条件レジスタ310Cから取得されるからである。
本発明のいくつかの実施形態では、処理操作OP1の認証は、前記対象物に実行される処理操作OP1の検証の次に行われ、例えば、O1は前記実体E1によって認証される。
例えば、第1の分散台帳は、対象物O1の対象物取引310に関するスマートコントラクト310Sを含むスマートコントラクト台帳10Sであってもよい。スマートコントラクト310Sは、対象物O1の対象物取引310に関して実行される1つ以上の各処理操作{OP1、OP1、OP3}の実行条件{311C、312C、313C}を含む予め定められた条件310Cを示している。したがって、処理操作{OP1、OP1、OP3}を検証することは、処理操作{OP1、OP1、OP3}が、実行条件{311C、312C、313C}によって示される各実体{E1、E2、E2}によって、実行されていること、及び、認証された実行パラメータ{411A、412A、413A}が実行条件{311C、312C、313C}にも対応すること、を判断することにより、達成されてもよい。
本発明のいくつかの実施形態によれば、物理的な対象物{O1、O2}は、物理的な対象物{O1、O2}に適用され、又は、その内部に埋め込まれ、又は、それらに要素的/本来的であり、及び、それら物理的な対象物{O1、O2}のIDを示す物理的なマーキング{M1、M2}によってマークされる。この目的のために、各物理的な対象物{O1、O2}の物理的なマーキング{M1、M2}は、特定の物理的な対象物のそれぞれ{O1、O2}を識別してもよい。代替的に、又は、追加的に、各物理的な対象物{O1、O2}の物理的なマーキング{M1、M2}は、物理的な対象物それぞれのタイプ、又は、バッチを識別してもよい。そのような場合のいずれにおいても、マーキングは、ここでは、対象物を識別することは、特定の対象物を識別すること、又は、その単なるタイプ/バッチの識別することとしてみなされる。
いくつかの実施形態では、物理的なマーキング{M1、M2}は、それぞれの物理的な対象物{O1、O2}のXRF分析を介して識別できるX線-蛍光(XRF)署名である。このような場合、読取ユニット{Ri、R1、R2、Rf}は、前記{M1、M2}においてXRF測定を実行し、XRF署名を読み取るように構成され、及び、動作可能である。この目的のために、マーキング{M1、M2}は、対象物の材料組成に関連付けられた、したがって、前記対象物{O1、O2}から分離できない対象物{O1、O2}の要素マーキングであってもよい。読取ユニット{Ri、R1、R2、Rf}は、γ線のX線で、前記対象物{O1、O2}の少なくとも一部を照射し、及び、前記対象物{O1、O2}のXRF署名を示すX線-蛍光応答を検出することによって、XRF測定を実行するように構成され、及び、動作可能であってもよい。システム100()例えば、処理管理モジュール30)は、対象物{O1、O2}のXRF署名を処理し、前記マーキング{M1、M2}を、それぞれに、判定するように構成され、及び、動作可能であってもよい。XRF署名/マーキングを識別するために、処理管理モジュール30、及び/又は、読取ユニットRUによって実施、及び/又は、実行され得る技術の例は、例えば、本出願の譲受人に譲渡され、完全な参照により本明細書に組み込まれる、PCT特許出願国際公開WO2016/157185、WO2017/221246、及び、WO2018/051353に、詳細に、開示されている。この目的のために、いくつかの実施形態では、読取ユニットRU、又は、少なくともその読取モジュール(図2Cの90)、及び/又は、処理管理モジュール30は、本発明にしたがって、対象物のXRF署名/マーキングを読み取り、及び/又は、測定し、及び/又は、処理し、及び/又は、分析するために、それらのPCT国際公開に記載されている1つ以上の技術を実施するように、構成され、及び、動作可能であってもよい。
例えば、読取装置によって監視される処理操作は、以下1つ以上を有してもよいことに留意すべきである。
(i)OP1−対象物O1の所有権の変更。図2Aの例では、識別された対象物O1の所有権が、実体Eiから実体E1に転送され、及び、所有権の変更は、この例では、実体E1の読取装置R1によって認証される。したがって、システム100は、実体Eiから実体E1への対象物O1の所有権の変更を検証/認証する。
(ii)OP2−対象物O1の移送/保存。(例えば、図2Aの例では、対象物O1は、そして、(対象物O1の所有権も獲得する実体E2によって)実体E1から実体E2に転送される。識別された対象物O1移送は、この例では、実体E2の読取装置R2の読み取りによって、検証/認証される。したがって、システム100は、E1からE2への所有権の変更と同様に、実体E2が、移送/保存操作OP2を実行したことを、検証し/認証する。
(iii)OP3−対象物O1と他の対象物O2との組み立て。この例では、実体E2は、対象物O1、及び、O2の組み立てにも注意している。識別された対象物O1と他の対象物との組み立ては、実体E2の読取装置R2の読み取りによって検証/認証される。この例のように、別の他の対象物O2もシステム100によって識別され得る場合、対象物O2の識別は、実体E2の読取装置R2によって検証/認証されてもよい。したがって、システム100は、実体E2が、組み立て操作OP3を実行したことを検証/認証する。
当業者には理解されるように、追加的な処理操作OP1からOPn、又は、処理操作の他タイプは、対象物取引310の当事者である、最初の実体E1と最後の実体Efとの間で、対象物O1(及び、できる限り、追加的な対象物、例えば、対象物取引に沿ってO1と組み立てられ、又は、取り込まれるO2)の取引310に関して要求されてもよい。OP1からOPnは、例えば、当事者Ei、及び、Efの間の対象物O1の対象物取引310の実行に要求されるサプライチェーン操作を表してもよい。認証された/検証された操作OP1からOPn(すなわち、その実行パラメータ、411Mから413M(例えば、各操作を実行する実体、及び、操作が実行される対象物、及び、できる限り、追加的なパラメータを示す)は、システム100によって読み取られ/測定される。
対象物、及び、実体を、及び、できる限り、追加のセンサ、例えば、S1からS3、によって、検証するために用いられる読取ユニットRUは、追加的な実行パラメータ(例えば、操作が実行される地理的位置、動作の環境/慣性条件、及び/又は、操作に関連付けられる他の対象物/材料)を測定するために、各読取装置r1からR3、又は、各実体E1からE3に関連付けられてもよい。システム100、例えば、場合によっては、読取装置RU自体、又は、より一般的には、操作管理モジュール30は、前述のように、実行パラメータ411Mから413Mを認証するために、参照データ60にアクセスし、及び、認証された実行パラメータ411Aから413Aを判定するように適合される。これに関連して、「認証」は、処理操作OP1からOPnを実施/実行する実際の実体E1からEn、及び、処理操作が実行される際の、実際の対象物O1、及び、できる限り、O2の識別子を少なくとも識別するために、読取装置Rから(及び、できる限り、センサからも)得られた測定/読み取りを比較/解析する、システム100の操作として、理解されるべきである。このような認証の際に、真正の実行パラメータは、例えば、411Aから413Aは、判断され、そこで、各処理操作OP1からOP3に含まれる実際の実体E1からEn、及び、実際の対象物O1、O2、及び、識別子は、できる限り、追加的なセンサの測定/データとともに、読取装置に関連付けられるであろう追加的なセンサS1からS3から、これらの操作の間に、取得されてもよい。
認証された実行パラメータ411Aから413Aは、第2の分散台帳20に管理されている記録処理操作400のレジストリ410Rとして、各処理操作OP1からOPnが実行されるべき各対象物取引310に関連付けて登録され、及び、記録される410。図2Aの非限定的な例に示されるように、認証された実行パラメータ、例えば、411Aから413A、は、第2の台帳20に記録され(例えば、測定された実行パラメータ、例えば、411Mが実行される場合)、及び、そして、結果として得られる各認証された実行パラメータ411Aは、第2の台帳20に記録される。また、いくつかの代替的な実施形態では、生の/測定された実行パラメータ411Mから413Mは、まず、第2の分散台帳20に記録され、及び、その後、上記の認証が、(例えば、処理操作が、各対象物取引310に要求される予め定められた処理条件{311Cから313C}を満たすことの検証と同時に)実行されてもよい。
当業者には容易に理解されるように、第2の分散台帳20は、ブロックチェーンシステム520、又は、500のノード(例えば、サーバ)、521から525、及び、できる限り、511から515、で、実行されてもよい。認証された実行パラメータ411Aから413Aの記録を実行するシステム100、例えば、処理管理モジュール30は、ブロックチェーンシステム520、又は、500の、排他的に、第2の分散台帳20にレコードを書き込み/保存し/変更することを禁止される特定の特権ノード524、及び、525、と関連付けられてもよい。したがって、ブロックチェーンシステム520、及び、500の他のノードは、実行パラメータ、例えば411Aから413Aを読み取るのみであってもよいので、分散台帳の記録実行パラメータは本物であると、信頼されてもよい。この目的のために、いくつかの実施形態では、第2の分散台帳20を実行するブロックチェーンシステム520、又は、500は、オープンシステムであって、任意の関心のある当事者、例えば、Ei、E1からEn、Ef、又は、他の当事者にアクセスし、第2の分散台帳20に登録されている実行パラメータ411Aから413Aを読み出すことを可能にしてもよい。他の当事者は、任意の他のエンティティ、又は、他のブロックチェーンシステム、例えば、対象物の対象物取引が登録されている第1の分散台帳10(スマートコントラクト台帳であってもよい)を実行するブロックチェーンシステム510、であってもよい。いくつかの実施形態では、第2の分散台帳20を実行するブロックチェーンシステム520、又は、500は、クローズドシステムであって、第2の分散台帳20の選択された当事者のメンバ、例えば、Ei、E1、En、及び/又は、510にのみアクセスし、
第2の分散台帳20に登録されている実行パラメータ、例えば、411Aから413Aを読み出すことを可能にしてもよい。選択された当事者は、例えば、各対象物取引310の当事者Ei、Ef、及び/又は、対象物の取引が登録/実行される第1の分散台帳10(スマートコントラクト台帳であってもよい)を実行するブロックチェーンシステム510であってもよい。このことは、関連する当事者は、各対象物取引310に関連付けられた記録処理操作410の台帳20のレジストリ410Rにアクセスして、彼らが、対象物取引の処理操作の実行パラメータ411Aから413Aが取引条件310Cを満たすことを検証できることを許可する。
これに関連して、本発明のいくつかの実施形態では、システム100は、対象物取引、例えば、310、の処理条件311Cから313Cが記録されている処理条件レジスタ310Cに関連付けられている選択的な検証モジュール50を有している。検証モジュール50は、処理条件レジスタ310Cからこれらの処理条件311Cから313Cを検索し、各対象物取引310の処理条件が満たされたか否かを検証するために、これらと、システム100によって取得された(例えば、第2の分散台帳に記録された、又は、対象処理管理モジュール30によって判断された)各認証された実行パラメータ411Aから413Aと、を比較するように構成され、及び、動作可能である。
代替的に、又は、追加的に、許可された関心のある当事者、例えば、Ei、Efは、自ら、第2の分散台帳20に記録されている認証された実行パラメータ411Aから413Aにアクセスし/を要求し、各対象物取引310の処理条件が満たされているか否かを検証するようにしてもよい。
さらに、代替的に、又は、追加的に、第1の分散台帳10は、認証された実行パラメータ411Aから413Aが記録され、例えば、第2の分散台帳20へのアクセスを得ることができてもよいスマートコントラクト台帳10Sとして実行されてもよい。スマートコントラクト台帳10S(例えば、「イーサリアム」ブロックチェーンの台帳)は、例えば、対象物取引310を実行するためのスマートコントラクト310Sを有してもよく、これによって、対象物取引310のための処理条件レジスタ310Cは、この場合、スマートコントラクト310S自体に含まれてもよい。この場合、対象物取引、例えば、310、の処理条件311Cから313C、は、スマートコントラクト310Sのレコード(例えば、スクリプト、又は、コンピュータ実行可能なコード)として提示されてもよく、第1の分散台帳10におけるそれらの各実行によって、第2の台帳20から、認証された実行パラメータ411Aから413Aの各レコードを検索し/読み出し、各処理条件311Cから313Cと、対応する認証された実行パラメータ411Aから413Aとを比較し、及び、スマートコントラクト310Sの各処理条件311Cから313Cが、例えば、第2の台帳20からの各認証された実行パラメータ411Aの読取を開始する、スマートコントラクト310Sの処理条件311Cに対応する/を表す実行可能なコード/スクリプトを満たすか否かを判断し、及び、処理条件311Cのコード/スクリプトによって、認証された実行パラメータ411Aを処理し、認証された実行パラメータ411Aが、その各スクリプト/コードによって指定されるような処理条件311Cの要求を満たすか否かを判断する。そのようにすることによって、スマートコントラクト310Sの各処理条件311Cから313C毎に、台帳10のスマートコントラクト310Sは、システム100の第2の台帳20を用い、自動的に、対象物取引310の条件が、対象物取引310の対象である物理的な対象物、例えば、O1、及び、できる限り、O2も、に関して、満たされているか/実行されているかを検証できる。
したがって、システムに関連付けられるスマートコントラクト310S、又は、処理条件レジストリ310Cは、対象物O1の対象物取引310の前記処理操作、例えば、OP1からOP3を実行するための少なくとも1つの予め定められた条件を有してもよい。処理操作実行するための予め定められた条件311Cから313Cは、各処理操作OP1からOP3を実行するために、対象物O1の所有権を有していると示された特定の実体を示してもよい。選択的に、各処理操作OP1からOP3に関連して指定される、少なくとも1つの予め定められた条件、例えば、311Cから313C、は、さらに、以下の1つ以上を有してもよい。
−取り扱い操作を実施するために必要とされる環境/周囲条件(例えば、温度、湿度、照明条件、圧力、及び/又は、慣性条件)。例えば、XRFセンサ/読取装置を介した、これらの条件のいくつかの監視、及び/又は、対象物O1に対するそれらの効果は、例えば、本出願の譲受人に譲渡され、参照により本明細書に組み込まれるWO2018/055625に記載されている。
−前記処理操作を実行するための位置条件(例えば、許容される地理的座標/場所)
−対象物取引310の条件下、対象物O1と組み立てられるべき他の対象物、例えば、O2、の識別。例えば、識別は、他の対象物O2のXRFマーキングを介するものであり、及び、例えば、本出願の譲受人に譲渡され、参照により本明細書に組み込まれるWO2017/175219に記載されているように、必須の処理操作のように、対象物と他の対象物とのペアリングを介するものであってもよい。
実際に、これらの条件を監視することは、実体間の対象物O1の所有権の移転などの処理操作(例えば、OP2)に関連してもよく、及び、対象物O1の保存、又は、移送に関連付けられた他の操作に関して/又は、操作において、及び/又は、できる限り、対象物O1と他の対象物O2との組み立てにおいても、要求されてもよい。
これに関連して、対象処理管理モジュール30は、(各読取装置R1、R2、R3に含まれても、又は、関連付けられてもよい)1つ以上のセンサシステム(例えば、センサ)、S1、S2,S3に接続できてもよい。センサシステムS1、S2、S3は、処理操作OP1からOP3に関して、少なくとも1つの予め定められた条件311Cから313Cの実行条件を測定し、及び、したがって、処理操作OP1からOP3の実行パラメータ411Mから413Mを伴うこれらの実行条件を、対象処理管理モジュール30に通信するように構成され、及び、動作可能である。よって、読取ユニット、例えば、R1、R2、及び、R3に接続できる対象処理管理モジュール30は、(対象物O1の特定のマーキングM1を読み取ることによって)対象物O1を識別するように適合され、及び、1つ以上のセンサシステムS1、S2、Sは、読取ユニット、R1、R2、及び、R3に関連付けられ、及び、(読取ユニットによって読み取られる対象物O1の識別とともに)各処理操作、例えば、OP1からOP3の実行条件を通信するように適合される。
これに関連して、読取ユニット、例えば、R1、R2、R3は、適切なマーキング読取装置(例えば、XRFリーダ、QRコードリーダ、RFIDリーダ、及び、ライン)、読取装置の識別子R1idを搬送する識別モジュールメモリ、及び、読取装置の識別子R1id、及び、対象処理管理モジュール30に読み取られるマーキングM1を示すデータO1idを通信するための読み出しユーティリティを有してもよい。センサシステム(例えば、センサ)S1、S2、S3は、上述の少なくとも1つのセンサS1、S2、及び/又は、S3、及び、センサによって測定された実行データのパラメータを、対象処理管理モジュール30に通信するための読み出しユーティリティを有してもよい。少なくとも1つのセンサS1、S2、及び/又は、S3は、以下の少なくとも1つを有してもよい:温度センサ、湿度センサ、光センサ、位置センサ(例えば、GPS)、及び、慣性センサ。いくつかの実施形態では、読取ユニット、及び、センサシステムは、上述したように、追加の実行パラメータの検知と同様に、対象物のマーキングの読み取りの両方をできる1つのシステム/モジュールに結合されている。
独立した、一体型(自立型)の対象物署名読取システム(例えば、上記の読取装置、又は、読取ユニットとも参照される)として構成された、本発明の実施形態にしたがうシステム100のブロック図である図2Cを参照する。本実施例の対象物署名読取システム100は、対象物の処理操作を監視/測定し、処理操作を認証し、及び、できる限り、認証する処理操作が予め定められた条件を満たしていることを検証し、及び、認証され、及び、できる限り、検証もされた処理操作を第2の台帳20に登録するために、独立して、動作するように構成され、及び、動作可能である。対象物署名読取装置は、1つ以上のブロックチェーンシステム500、及び、選択的に、デジタルウォレットDWsを有するブロックチェーンネットワーク501とデータ通信できてもよく、及び、それによって、1つ以上のブロックチェーンシステム500によって実行される第1の分散台帳10において対象物取引を検証できてもよい。この点に関して、対象物署名読取システム100は、ブロックチェーンシステム500のノード/サーバ(図示せず)との直接通信を介して、又は、ブロックチェーンシステム500のノード/サーバと、順次、通信するデジタルウォレットDWsとの間接通信を介して、処理操作、及び/又は、対象物取引を検証するために、ブロックチェーンシステム500と通信するように構成され、及び、動作可能であってもよいことに、注意すべきである。
対象物署名読取装置100は、一体的に(例えば、1つの装置に)、以下を有する:
(a)物理的な対象物O1のマーキング/署名を読み取り、マーキング/署名を示すデータを判定するように構成され、及び、動作可能な署名/マーキング読取モジュールR、
(b)対象物署名読取装置100を一意に識別する読取装置IDデータを搬送する識別モジュール90(例えば、内部メモリ/保存モジュール)、
(c)対象物署名読取装置100のデータ通信を提供し、参照データ60にアクセスするように構成され、及び、動作可能なネットワーク通信モジュール70。参照データは、1つ以上の物理的な対象物、例えば、O1、及び、読取装置IDデータに関連付けられる対象物署名読取装置100の所有権を有する特定の実体を示す。ネットワーク通信モジュール70は、また、対象物署名読取装置100と、ブロックチェーンネットワーク501、例えば、1つ以上のブロックチェーンシステム500、又は、それに関連付けられるとデジタルウォレットDWs、との間のデータ通信を提供するように構成され、及び、動作可能である。
(d)署名/マーキング読取モジュールR、及び、通信モジュール70に接続される対象処理管理モジュール30。対象処理管理モジュール30は、以下を実行することによって、物理的な対象物O1に関して実行される少なくとも1つ以上の処理操作の実行パラメータを認証するために、上述したように、同様に、構成され、及び、動作可能であってもよい:
−読み取りモジュールRから取得された物理的な対象物O1のマーキング/署名のデータと、参照データ60によって保存される1つ以上の物理的な対象物のマーキング/署名との間の一致を判定することによって、物理的な対象物O1のID、又は、タイプ、又は、バッチを認証すること、
−対象署名読取装置100を識別する読取装置IDデータ90と、参照データ60にリストされる実体のIDとの一致を判定することにより、対象物署名読取装置100を所有している実体のIDを認証すること。
対象処理管理モジュール30は、また、ネットワーク通信モジュール70を操作して、(例えば、ブロックチェーンネットワーク501を介して)、1つ以上のブロックチェーンシステム500にアクセスし、及び、第2の分散台帳20における認証された処理操作の登録を妥当性検証するように構成され、及び、動作可能であってもよい。したがって、対象物署名読取装置100は、第2の台帳20におけるその対象取引と関連付けられた認証された処理操作の妥当性検証の際に、第1の台帳10に物理的な対象物O1に関連付けられた対象取引を記録できる。
最適には、対象処理管理モジュール30は、読取モジュールRを認証し、物理的な対象物O1のマーキング/署名を読み取るように適合されている。このような認証は、上述のように、読取パラメータを示すデータを読取モジュールR1に提供し、それによって、特定の対象物O1のマーキング/署名を読み取ることによって、実行されてもよい。次に、読取モジュールは、読取パラメータに対応する特定の読取スキームを動作し、及び、それによって、特定の対象物O1のマーキング/署名を示すデータを判定するように適合されてもよい。
選択的に、対象署名読取装置100は、また、上述したように、処理操作の予め定められた条件を示すデータを取得し、及び、認証された処理操作の実行パラメータが、予め定められた条件に適合することを検証する際にのみ、第2の分散台帳への認証された処理操作の登録を妥当性検証するように適合されてもよい条件検証モジュール50を有している。
選択的に、対象物署名読取装置100は、また、上述したように、対象物処理管理モジュール30、又は、ネットワーク通信モジュール70に接続可能であり、及び、1つ以上のブロックチェーンシステムにおける少なくとも1つの予め定められた取引の際に、処理操作を認証/検証できるように構成され、及び、動作可能である、トークン管理モジュール40を有している。
選択的に、対象署名読取装置100は、物理的なオブジェクトO1に関して埋め込まれた要素XRF署名を読み取り/認識するように構成され、及び、動作可能である。そのような実施形態では、読取モジュールは、物理的な対象物のXRF測定を実行し、(例えば、前記対象物の少なくとも一部をX線、又は、γ線で照明し、及び、前記XRF署名/マーキングを示すX線−蛍光応答を検出し、及び、選択的に、前記応答についての分光分析を実行することによって)XRF署名/マーキングを読み取るように構成され、及び、動作可能であるXRF測定モジュール(図示せず)を有してもよい。
場合によっては、対象物署名読取装置100は、また、処理操作が実行されるときに存在する1つ以上の実行条件(例えば、上述のような、環境/周囲条件、位置、タイミング、及び/又は、慣性条件)を測定するように構成され、及び、動作可能な1つ以上のセンサSを有している。これらは、認証された処理操作に関連付けて、第2の台帳20に、(例えば、対象処理管理モジュール30によって)登録されてもよく、及び、処理操作が、第1の台帳10の対象物取引の予め定められた条件を満たしていることを検証するために用いられてもよい。
選択的に、参照データ60の少なくとも一部、又は、処理操作を認証するために対象物署名読取装置100によって使用される全ての参照データ60は、1つ以上のブロックチェーンシステム500によって、非集中の分散された方式で保存されることに留意すべきである。この目的のために、対象処理管理モジュール30は、対象物の処理操作を認証するために必要とされる参照データ60の少なくとも必要とされる部分を検索するために、1つ以上のブロックチェーンシステム500に、直接的に、又は、は間接的に、アクセスするように適合されてもよい。
この目的のために、(いずれの集中型サービス/サーバ、又は、モジュールに関連付けられていない)独立型/統合型の対象物署名読取装置としてのシステム100、及び/又は、ブロックチェーンの非集中でされた方式での処理操作の認証、及び、物理的な対象物O1から分離できない要素マーキング/署名の使用のために使用される参照データ60のストレージ(システム)の構成は、実質的に、偽造可能でなく、又は、偽造されない堅牢な処理操作認証技術を、一緒に、提供する。さらに、第2の分散台帳20への認証された処理操作の登録は、一方では、任意の関心のある当事者、例えば、デジタルウォレット、又は、実体が、処理操作が対象物取引に関連付けられたならば、認証されたデータにアクセスできるようにしてもよく、他方で、実質的に、偽造できず、よって、物理的な対象物に関連する対象物取引の登録のために要求される認証された処理操作の発生を検証する堅牢な方法を容易にする。
したがって、図2Cのシステム100は、物理的な対象物に、それによって実行される処理操作を認証し、及び、台帳20に同じものを記録するために、他の実態から、又は、集中型のサーバ/実態から、独立に、このようなシステムを利用できる、様々な独立した実体に、サプライチェーンに沿って、提供されてもよい。
図2Cのシステム100の更なる詳細、及び、実行は、当業者には理解されるように、図2Aのシステムを参照して記述されたものと同様であっても、部分的には、そのようなシステムを一体化するための適切な変更を伴ってもよいことを理解すべきである。
本発明のシステムの他の実施形態が、スマートコントラクトを実施するための本発明の特定の実施形態にしたがうシステム100の一般的な構造の概略図である図3に示される。同様の参照番号は、同様の要素モジュール、又は、システム、又は、モジュール、又は、本発明の異なる実施形態において同様の機能を有するシステムを指定するために、本出願の全ての図面に用いられる。
図3のシステム100は、図1、及び、2Aの管理システムと同様の管理システム30、選択的なトークン管理ツール40、及び、複数のブロックチェーンシステムBC1、BC2からBCnを有している。管理システム30は、図1、又は、2Aの読取装置R1からRnと同様である複数の読取ユニットR1、R2からRnと通信する。各ブロックチェーンシステムBC1からBCnは、図1、及び、2Aを参照して上述したデジタルウォレットDW1、DW2からDWnと同様であってもよい複数のデジタルウォレット(図3には詳細に示されていない)と相互作用する。トークン管理ツール40は、ブロックチェーンシステムBC1からBCnと相互作用し、すなわち、トークン管理システムは、管理システム30によって提供される(例えば、マークされた対象物のマーキングを読み取るために必要とされる)管理システム、及び/又は、サービスによって保存されるデータにアクセスできる。ブロックチェーンシステムBC1からBCnの一部、又は、全部は、(例えば、10として上述で参照される)第1の台帳を実行してもよく、及び、対応するネイティブトークン/(そのネイティブトークンを伴う各ブロックチェーンである)通貨の所有、及び、取引の記録を管理してもよい。例えば、トークン管理システム40は、これらのネイティブトークンのいずれかに実行されてもよい(各ブロックチェーンに関連付けられる予め選択されるデジタルウォレットでなされる)支払いに応じて、アクセスできてもよい。1つ以上のブロックチェーンシステムBC1からBCnは、(そのネイティブトークンに加えて)マークされた対象物を含む記録、及び、取引を管理してもよい。
本発明のシステム100は、マークされた対象物を含んでも含まなくてもよい、様々なタイプのスマートコントラクトを実行してもよい。例えば、本発明のシステムは、一般的なスクリプト言語を提供するイーサリアムブロックチェーンのようなプラットフォームによって実行されてもよい。加えて、トークン管理ツールを用いることによって、本発明は、マークされた対象物を含むか、又は、管理システムからのデータの抽出を含むスマートコントラクトの実行できてもよい。
操作の第1のタイプは、ブロックチェーンシステム上のマークされた対象物の記録の登録/作成であり、すなわち、マークされた対象物が、例えば、公開鍵によって識別される特定の当事者(デジタルウォレット)に属するとして記録されることである。このタイプの操作は、トークンの量の転送(すなわち、操作は、トークンの支払いを必要とする)に条件付けられてもよい。
本発明のシステム100によって実行されてもよいスマートコントラクトのタイプは、マークされる対象物が特定の署名、又は、コードによってマークされていることの検証に条件付けられている、マークされた対象物の所有権の変更である。
例えば、所有権を受け取る当事者は、対象物が特定のマーキングを有しているか否か(例えば、このようなマーキングは、製造過程において、対象物に適用されてもよい)をチェックすることによって、対象物が本物であることの検証を望んでもよい。
例として、対象物上の署名の読み取りは、正しい署名が識別された場合にのみスマートコントラクトが実行される初期段階で実行される。代替的に、署名は、所有権を受け取る当事者が、対象物が真正であることを検証する取引の最終段階でのみ読み取られてもよい。さらに別の例では、対象物上の署名は、例えば、正しい署名を検索することが、スマートコントラクトの次の段階を実行するための条件である初期段階、及び、取引を確定する最終段階の両方で、複数回、読み取られる。
本発明に係るスマートコントラクトを実行するシステム100の概略図である図4を参照する。
マークされた対象物の新しい記録を作成する際に、対象物を所有する当事者Ei(例えば、対象物の製造者)が対象物をマークし、及び、システムに対象物の記録、すなわち、管理システムにおけるマーキングに対応する記録、及び、ブロックチェーンシステムにおけるその所有権の記録、を創ることを望んでもよい。当事者Eiは、当事者Eiが対象物の所有権を証明できるデータ(例えば、秘密鍵)を含む、対象物に対するデータが保存されるデジタルウォレットDWiを有している。
さらに、DWiは、また、トークンに関連付けられたデータ、特に、トークン量を所有する当事者Eiを証明するデータ、を保存する。DWiは、ブロックチェーンシステム500と通信する。対象物は、マークし、読取装置、すなわち、管理システム30によって、そのIDが登録された読取装置、を用いてマーキングを読み取ることによって、システム100に登録される。読取装置は、対象物の読み取り、及び、管理システム30へのマーキングに対応するデータの送信を実行するための許可を受信するために、管理システム40と通信する。管理システム30は、対象物上のマーキングに対応するデータ、及び、選択的に、追加のデータ、を送信するために、ブロックチェーンシステム500と通信する。例えば、追加のデータは、マークされた対象物のタイプ、読み取りの時間、及び/又は、位置を示すデータ、当事者Ei、及び/又は、マーキングを読み取るために使用される特定の読取装置を識別するデータ、等に関連してもよい。選択的に、ブロックチェーンシステム500における対象物の登録は、マークされた対象物の読み取りに関するデータ(例えば、読み取りの時間や場所、読取装置を操作する当事者、又は、マークされた対象物の所有者を識別するデータ等)を提供するために、読取装置からブロックチェーンシステム500への情報の送信によって条件付けられてもよい。さらに、ブロックチェーンシステムへのマークされた対象物の記録の登録は、トークンの量を、例えば、当事者Eiに転送するための必要条件/条件であってもよい。予め選択されたデジタルウォレット/アカウントは、トークン管理ツールによって検証されてもよい(例えば、対象物が登録された状態で、トークンはデジタルウォレットに転送されてもよい)。マークされた対象物の所有権の移転において、所有権は、当事者Eiに、そのデジタルウォレットDwiを用いて転送され、対象物のその所有権を証明し、及び、デジタルウォレットdwIを使用する当事者Ei(例えば、ディストリビュータ、又は、クライアント)に所有権を移転する指示を提供してもよい。このような取引は、当事者Eiによって、管理システム30に関連付けられる読取装置によって対象物のマーキングを読み取り、管理システム30に読み取ったマーキングを示すデータを通信し、及び、管理システム30によって対象物のマーキングを認証することによって、のみ確定されてもよい。通信は、読み取りのために必要とされるデータを読み出し、及び/又は、受信を実行する許可を受信するようないくつかの他の段階を有してもよい。
他の例では、所有権の移転は、当事者Efに渡される前に、当事者Eiによって保持されている間に、対象物のマーキングを読み取ることによって実行されてもよい。さらなる例では、マークされた対象物の所有権を転送する取引は、マーキングされた対象物を受け取った後に、(当事者Eiによって)当事者Efに渡される前に、及び、当事者Efによって、マーキングを読み取ることを必要とする。
本発明の面では、管理システム30は、ブロックチェーンシステム500に登録されるべき対象物がマークされ、及び、管理システム30に登録されていることを検証する目的で、初期段階でのみ、ブロックチェーンシステム500と通信する。管理システムは、対象物がマークされ、及び、登録されたことを、ブロックチェーンシステム500に確認すると、管理システム30からの任意の追加のデータは、デジタルウォレットを介して転送されてもよい。例えば、管理システム30は、対象物がマークされ、及び、登録されていることを、ブロックチェーンシステム500に確認すると、管理システム30は、デジタルウォレットを介して、デジタルウォレットが実行している取引は、認証されたマークされた対象物に関係し、及び、取引が読み取りを必要とする場合、マーキングが管理システム30によって読み取られ、及び、認証されたことを確認するデータ(例えば、対象物に関連付けられたデジタル署名)を転送するように、マークされた対象物に関連付けられた公開鍵、又は、鍵のセットを(公開鍵暗号、及び/又は、デジタル署名方式を用いて)生成してもよい。
ブロックチェーンシステム500は、2つの異なる対象物のタイプ:マークされた対象物、及び、トークンに、所有権、及び、取引の記録を有してもよい。これにより、第1の資産のタイプを含む取引、及び、手続きが、他のものを含む取引で条件付けされるスマートコントラクトの実行が可能になる。例えば、予め選択された量のトークンを当事者Efから当事者Eiに転送する平行取引を実行する際にのみ、(当事者Eiから当事者Efへの)マークされた対象物の所有権の移転が、実行されてもよい。すなわち、(対象物の所有権を転送する)第1の取引は、(トークンを転送する)第2の取引に条件付けされる。代替的に、条件付けを逆にえきる。すなわち、第2の取引は、第1の取引の実行に依存させることができる。第3の例では、両方の取引は、共同で、実行され、及び、確定されてもよい。すなわち、他方の実行なく、いずれの取引も実行されない
このような条件付き取引は、第1の取引に条件付けられていると示されている、以前に実行された第2の取引が、取引のブロックのチェーンに発見される場合にのみ、ブロックチェーンシステムのノードが、第1の取引ブロックを含むことができるようにすることによって実行され得る。したがって、取引を妥当性検証するように動作するノードは、ブロックのチェーンにおける第2の取引の存在を検証する際にのみ、第2の取引を妥当性検証するだろう。
所有権の転送が、管理システム30からマークされた対象物に関連する受信情報に関連付けられる、マークされた対象物所の所有権の移転ためのスマートコントラクトを実行する本発明の一実施形態による方法600のフローチャートである図5を参照する。
ステップ602において、ブロックチェーンシステム500は、一方当事者(当事者Ei)を表すデジタルウォレットからの要求を受信し、マークされた対象物の所有権が、対象物に存在する署名の読み取りに関連付けられた(すなわち、その真正性を検証する)当事者Eiから当事者Efに、転送されるスマートコントラクトを開始する(すなわち、ブロックチェーン500に含まれる新しいブロックに所有権の移転を記録する)。
ステップ604において、当事者Eiのデジタルウォレットは、ブロックチェーンシステム500と通信し、及び、要求されたデータ、例えば、当事者Eiが公開鍵暗号プロトコルに秘密鍵を保持していることをブロックチェーンシステムに証明するデータ、を提供することによって、マークされた対象物の所有権を証明する。
ステップ606において、スマートコントラクトの当事者の一方は、(当事者Ei、又は、当事者Efnいずれか)は、トークン管理ツール40に要求を送信し、マークされた対象物に関連する管理システム30によって管理される特定の情報にアクセスする。例えば、このような情報は、対象物の署名(例えば、署名のハッシュ)を示すデータであってもよい。他の例では、情報は、読取ユニットによって読み取られるような対象物の署名であってもよく、さらに他の例では、情報は、読取ユニットによって読み取られる署名が、管理システム30によって保存される署名と同一であることの単なる確認であってもよい。
ステップ608において、一方、又は、両方の当事者は、トークン管理システム40に、彼らが、ステップ606で要求された情報を提供するために必要とされる量である予め選択されたトークン量を所有することの証明を提供する。トークン量は、管理システム30から要求されたデータを提供するための認証、又は、支払である。
ステップ610において、要求されたデータは、管理システムから受信される。
ステップ612において、ブロックチェーンシステム500は、管理システム(30)から受信したデータにしたがって、ブロックチェーンシステム500内の新しいデータブロックに当事者Eiから当事者Efへの所有権の移転の記録を生成する。例えば、読取ユニットによって読み取られたマークされた対象物の署名が、管理システム30によって保存されている対応する署名に一致することの確認を、管理システム30から、受信した際にのみ、新しい記録は、生成されてもよい。
いくつかの実施形態によれば、本発明のシステム100は、様々な製品、及び、商品(以下、対象物とも呼ぶ)の供給の連鎖を管理し、監視するように構成され、及び、動作可能である。例えば、サプライチェーンを通過する対象物は、ブロックチェーンシステム500にマークされ、及び、記録されてもよい。ブロックチェーンの記録は、所与の時間において、対象物を所有する当事者を特定してもよい。対象物が、サプライチェーンを通って進むにしたがい、所有権の連鎖が、製造者から最終目的地(例えば、エンドユーザ、販売元、別の製造者)までブロックチェーンに記録される(対象物の所有権を有する全ての当事者のリストである)ように、追加の記録が、ブロックチェーン500に追加される。
対象物の占有する当事者は、対象物を所有する当事者とは異なってもよい。例えば、製品、又は、部品は、それが製造される前であっても、当事者によって売買されてもよいので、既に工場では、対象物は、製造者ではなく、クライアントによって所有されている。本発明の一態様では、ブロックチェーンは、対象物を占有する当事者、及び、対象物を所有する当事者の両方の記録を保持する。この目的のために、ここで記載されるブロックチェーンシステム500は、1つ以上の台帳、例えば、1つは対象物の所有権を記録する用、他のものは対象物を実際に占有する実体の変化の記録用、及び、選択的に、追加の台帳、例えば、対象物のマーキングを示す台帳、又は、占有する本発明の読取ユニットを有する実体、及び、各読取ユニットのIDを示す台帳、と考えられてもよい。
上記2つのタイプの記録の更新、又は、変更(すなわち、所有権の変更、及び、占有の記録の変更)は、を更新または変更することは、管理システム30からの確認、又は、データ、及び/又は、対象物のマーキングを読み取り、及び、妥当性検証するための読取装置の使用、を必要としてもよい。トークン管理ツール40は、異なる取引に関して異なる認証/トークンの支払いを要求することによって、これらのタイプの記録更新の間で区別してもよい。
例えば、トークン管理ツール40は、トークンの転送(すなわち、トークンの支払い)という平行取引が存在する場合にのみ、所有権の変更目的で、管理システム30(及び、読取装置)に、アクセスできるようにする一方、占有の記録の変更目的で、管理システム30に、アクセスできるようにしてもよい。
サプライチェーン管理システムは、環境条件(例えば、温度、湿度等)、及び/又は、サプライチェーンに沿って進行する対象物の状態(例えば、出荷中)を監視する(例えば、製品、又は、パッケージに取り付けられる)センサのシステムを、利用し、又は、有してもよい。センサによって取得されたデータは、ブロックチェーンシステム500に記録され、センサデータの変更できないログを提供する。ブロックチェーン500に記録されたセンサデータは、全て(又は、許可されたブロックチェーンの場合は、少なくとも認証された全ての当事者)に対してオープンであってもよく、例えば、対象物、又は、製品を受け取る当事者Efは、予め選択された時間の間(例えば、出荷中の間)は、環境条件が、許可された範囲を超えていないことを検証してもよい。加えて、センサデータ用のブロックチェーンシステム500は、予め選択された期間中に対象物に関連するセンサによって取得されたデータを含むスマートコントラクトを実行できる。例えば、所有権が一の当事者から他方へ移転される取引は、環境条件の逸脱が記録されていなければ(例えば、食品、又は、医薬品は、適切な温度に、継続して、維持される)に、実行されてもよい。
本発明のいくつかの実施形態によれば、システム100は、関連する当事者、例えば、Ei、Ef、及び、サプライチェーンに沿って介在する当事者/実体が、製品、又は、パッケージ用のブロックチェーンにアップロードされたセンサデータが、正しい製品に属していることを検証できるようにすることによって、このようなスキームに、安全性、及び、信頼性の追加の層を提供してもよい。
すなわち、対象物のマーキングを読み取ることによって、対象物(例えば、製品、パッケージ、又は、容器)に、センサ(及び、センサデータ)との間の1対1の対応を生成することは、センサのIDに対応すべきである。例えば、センサに保存されるデータは、システム上のマーキングによって提供される署名に対応するID番号を有してもよい。センサのID番号、及び、センサと対象物署名との対応は、管理システム30に保存されてもよい。代替的に、又は、追加的に、センサ自体は、読取装置によって読み取られ、及び、識別され得るマーキングによってマークされてもよい。
システム100は、本発明のいくつかの実施形態によれば、対象物のマーキングを読み取り、及び、「正しい」結果を取得する際にのみ、センサデータがブロックチェーンに記録され得るようにしてもよい。追加的に、本発明のシステムは、記録されるセンサデータが予め選択された範囲からの逸脱を含まないこと、及び、センサが付着される対象物に対応することを検証する際にのみ、マークされた対象物の所有権の変化、又は、占有の変更が記録されるスマートコントラクトを実行してもよい。
別の態様では、本発明は、占有の連鎖、及び、選択的に追加の期間、及び、条件が、特権当事者によって設定されるスマートコントラクトを実行するためのシステムを提供する。一例では、特権当事者は、対象物、又は、製品の所有者である。他の例では、特権当事者は、対象物の製造者、又は、ブロックチェーンシステム内の特権当事者、例えば、許可されたブロックチェーンの認証された当事者であってもよい。占有の連鎖に沿って対象物を占有する当事者は、例えば、製品の、製造業者、配送会社、出荷会社、ディストリビュータ、及び、エンドクライアント、又は、所有者、又は、将来の所有者のような製品のサプライチェーンの部分を形成する様々な実体であってもよい。製品の製造業者(又は、代替的には、所有者)は、ここで、製造業者からエンドクライアント、又は、クライアントのグループ(例えば、同じエリアからのクライアント)が、製造業者によって設定されるスマートコントラクトを開始してもよい。
本発明の実施例にしたがいスマートコントラクトを実行し、サプライチェーンを管理するシステム100の実施例の概略図である図6を参照する。システム100は、ブロックチェーンシステム500を有しても、又は、と関連付けられており、及び、管理システム30、及び、選択的に、トークン管理ツール40を有している。追加的に、システム100は、図6に示されるように、複数の読取装置、例えば、R1、及び、R2、を有してもよい。読取装置は、管理システム30、及び、ブロックチェーンシステム500と通信する。図6は、また、ブロックチェーンシステム500、及び、管理システム30と通信し、及び、さらに、取引を実行し、及び、デジタルウォレット、又は、システムアプリケーション(図6に特に示されていない)を介して、スマートコントラクトを実行する複数の当事者Ei、E1、E2、及び、Efを示している。システム100は、複数の当事者が、管理システム40(例えば、ブロックチェーンシステム500)によって記録されるマークされた物理的な資産/対象物に関連するスマートコントラクトを実行できるようにし、それによって、スマートコントラクトは、また、ネイティブトークン、又は、暗号通貨のような仮想資産を有してもよい。当事者Eiは、例えば、当事者E1、及び、E2を介して、対象物の占有する、最終保持者である当事者Efに対象物を移送することを望んでもよい。特別な実施例では、当事者Eiは、対象物の、製造者、又は、最初の所有権者であり、当事者Efは、対象物の最終所有権者(言うなれば、対象物を購入するクライアント)であるのに対して、当事者E1は、輸送者、又は、配送会社であり、当事者E2は、ディストリビュータであってもよい。他の例では、当事者Eiは、他の当事者Ef(言うなれば、美術館、又は、ギャラリー)に、展示のために、移送を望む美術作品の所有権者であってもよい。当事者Eiは、対象物の所有権の連鎖が、自身の要求にしたがって設定されるスマートコントラクトを開始してもよい。すなわち、当事者Eiは、対象物が、特定の配送、及び/又は、運送会社、又は、認証された会社のグループによってのみ、対配達され得るようにしてもよい。さらに、当事者Eiは、対象物のマーキングを読み取る際に、サプライチェーンの占有の一部、又は、全ての変更を条件づけし、それによって、承認された当事者が対象物を与えられたことを、読取装置を含む占有の任意の転送で、証明してもよい。図6を参照すると, スマートコントラクトは、占有の連鎖を設定し、及び、追加で、対象物のマーキングの読み取りによって(読取装置R1、、及びR2のそれぞれによって)、当事者E1から当事者E2、及び、E2から当事者Efへの占有の変更を条件付ける一方、この例では、当事者Eiから当事者E1への占有の移転は、マーキングの読み取りを必要としなかった。対象物の占有が変更された取引の記録は、(例えば、上述した第1の台帳10に保存されてもよい)所有権の記録と同様に、ブロックチェーン500に(例えば、上述の第2の台帳20に)、保存される。スマートコントラクトは、また、マーキングの読み取りで条件付けされても、されなくてもよい、対象物の所有権の変更を含んでもよい。
当事者Ei(又は、対象物を所有する任意の他の当事者)は、(対象物のマーキングの読み取りに加えて)様々な要因で条件付けられてもよいスマートコントラクトを実行してもよい。占有(又は、所有権)の移転は、(例えば、GPSを使用することによって検証される)読み取りの時間、及び/又は、位置、特定の読取装置、及び、(デジタルウォレット、又は、システムのアプリケーションを介して)管理システム、又は、ブロックチェーンシステムに送信されてもよい読取装置のIDによって検証されてもよい読取装置を操作するヒト/会社、及び、読取装置を操作するヒト、で条件付けられてもよい。システム100の別の態様では、対象物が2つの異なるタイプのマーキングによってマークされ、それぞれが異なるレベルの妥当性を提供する場合、当事者E1は、多数の当事者の間での占有の移転の連鎖を含むスマートコントラクトを開始することができ、そこで、ある占有の移転は、あるタイプの読取装置を要求し、及び、他の占有の移転は、(異なるレベルの安全性、妥当性、又は、信頼性を提供する)その他のタイプの読取装置の利用を要求する。一例では、対象物は、XRF感受性マーキング、及び、バーコード、又は、QRコードによってマークされてもよい。スマートコントラクトは、ある占有の移転時に、高いレベルの安全性、及び、信頼性を提供するXRFマーキングの読み取り、及び、他の占有の移転時に、バーコード、QRコードの読み取りを、要求してもよい(及び、管理システム30からデータを要求してもよい)。
上述したように、システム100は、また、様々な目的のために様々なタイプの、例えば、サプライチェーンに沿って、環境条件を追跡し、及び、記録するようなセンサを利用してもよい。スマートコントラクトは、また、センサによって記録されたデータに条件付けされてもよい。ブロックチェーンシステム500は、スマートコントラクトの条件、及び、期間が満たされない場合には、対象物の所有権、又は、占有の変更を拒否してもよい。代替的に、ブロックチェーンシステム500は、所有権、又は、占有の変更を記録し、及び、これを認証された変更として記録してもよい。他の例では、ブロックチェーンは、スマートコントラクトの期間を予め選択されたデジタルウォレット(例えば、所有者のデジタルウォレット、又は、スマートコントラクトを開始した当事者)に合わせることに失敗した当事者、又は、当事者群に関連付けられるアカウント、又は、デジタルウォレットから、ブロックチェーンシステム500のネイティブトークンで、支払われる科料、又は、料金を引き出してもよい。
別の態様では、本発明に係るシステム100は、対象物、又は、製品の両方、及び、そのコンポーネント、及び、サブコンポーネントのマーキング、及び、単一の対象物/製品に結合するコンポーネント、及び、サブコンポーネントの占有の連鎖の記録、を許可する。すなわち、ブロックチェーン500は、複数の占有の連鎖を表すコンポーネント、及び、サブコンポーネント(及び、できる限り、最終製品)の占有の「ツリー」を記録してもよい。これは、例えば、前述の図2Aの操作OP3によって示されており、そこでは、第1の対象物O1と第2のオブジェクトO2とが一緒に組み立てられ、それによって、選択的に、両方の対象物のマーキングは、読み取られ、及び、処理操作を妥当性検証するために認証されてもよい。このことは、事実上、ツリーは、その発祥(最初の各実体Ei)から、それらが最終の/受取人である実体Efに到達する(例えば、一緒に組み立てられる)までの、複数の対象物の位置の連鎖を表すブロックチェーン500に記録される、という結果になる。
したがって、(最終製品、又は、そのコンポーネントの1つ)の製造者によって受け取られるコンポーネントは、それがマークされていること、及び、マーキングが読み取られ、及び、ブロックチェーンに記録されていることという条件で、コンポーネントを利用してもよい。ブロックチェーンシステム上で、コンポーネントをマーキングし、及び、それらを記録するこのスキームは、マークされたコンポーネント(又は、それらの一部)が「正しい」ものであるという保証を提供する。さらに、最終製品の製造業者は、受け取るコンポーネントが本物であるだけでなく、そのサブコンポーネントは(基本コンポーネントに戻るまでずっと)本物であり、及び、正しいソースから発祥することを保証される。
本発明のいくつかの実施形態によれば、システム100は、ID(例えば、製品、又は、シリアルナンバー)、及び、対象物、又は、製品に適用されるXRFマーキングとの間の対応関係を生成することによって、対象物、及び、処理取引のオフライン認証をできるように構成され、及び、動作可能であってもよい。この点について、用語「オフライン認証」は、対象物をマークするマーキング、及び、対象物の各IDの間の対応関係を示す、「先天的に」保存される参照データを必要としない(例えば、上記図2Aに参照で記述されたObj‘−Data参照へのアクセスを、本質的に、要求しない)認証として理解されるべきである。したがって、参照データへのアクセスを必要としなくてもよいように、処理操作の認証は、オフラインで実行されてもよい。これは、マークで対象をマーキングすることによって、達成され、その署名(例えば、特定の製品の製品ID、又は、シリアル番号に対応する署名)は、識別されるべき対象物、又は、バッチのIDに対応する(例えば、示す)。したがって、IDは、単一の対象物、又は、対象物のバッチに対応してもよい。IDは、製品を識別するID、又は、シリアル番号のような製造中、又は、製造後に対象物に適用される公開のマークであってもよい。IDは、バーコード、又は、QRコードのような機械読み取り可能なマーキングであってもよい。さらなる例では、適切な手段で、又は、適切な条件下で、識別可能な、IDは、秘密にできる。XRFマーキングは、IDに対応して対象物に適用されてもよい。すなわち、マーキングに含まれる材料、及び、要素は、符号化システムに沿って、マーキング材料の量、及び/又は、濃度、及び、できる限り、XRF応答スペクトルに反応する追加の要因(例えば、対象物に存在する材料、応答信号を励起する一時放射物のエネルギーを有する計測条件、及び、ソース-オブジェクト検出器の幾何学的位置関係)を、対象物のIDの署名を表すコード(例えば、バイナリーコード)に、変換している。署名は、IDの関数であり、例えば、ハッシュ関数、又は、IDの暗号化ハッシュ関数である。XRFマーキングは、投薬機械によって準備されてもよい。XRFマーキングは、印刷、スタンプ、スプレー、インジェクション、ブラッシング、及び、エアブラシを含む様々な技術によって対象物に適用されてもよい。
XRFマーキングは、参照により本明細書に組み込まれる国際特許出願国際公開PCT/IL2018/050527に記載されているタイプのマーキング装置を用いて、対象物に適用され、又は、配置されてもよい。
対象物のIDを用いるあらゆる変更、及び、偽造の試行は、対象物のXRFマーキングを読み取ることによって、検知できるため、ID、及び、XRFマーキングの間の対応関係は、追加の認証、及び、偽造防止層を追加してもよい。
さらに、この対応関係は、オフライン認証を可能にするように、(図6の実施例のスキームような)サプライチェーン管理スキームで使用されてもよい。例えば、システム100は、スマートコントラクトを実行し、そこでは、占有の連鎖が、スマートコントラクトを開始する当事者によって設定される。占有の変更が生ずる前に、マーキングは読み取られるという条件の下での2当事者間での占有の移転は、オフラインで実行されてもよい。すなわち、読取装置とブロックチェーンシステム500、及び/又は、管理システム30の間に接続がない状態でマーキングが読み取られ、また、XRFマーキングが読み取られ、及び、対象物のIDに対応することが判明したことを条件に、接続が確立されると、移転は、ブロックチェーンシステムに記録される。このタイプのオフライン認証は、トークン管理システム40からの認可を必要としてもよい。
 

Claims (51)

  1. 物理的な対象物の取引を管理するためのシステムであって、
    前記システムは、
    当事者間の1以上の物理的な対象物の取引に関連する対象物取引を記録するように適合された第1の分散台帳に接続でき、
    前記システムは、
    1つ以上の前記物理的な対象物に関して実行された対象物処理操作を示すデータを記録するように適合された第2の分散台帳、及び、
    前記処理操作の実行パラメータを取得し、前記処理操作の実行パラメータを認証し、及び、前記第2の分散台帳に、前記認証された処理操作を記録することを実行することによって、1つ以上の前記物理的な対象物に関して実行される処理操作を認証するように適合された対象処理管理モジュール、
    を有し、
    これにより、1つ以上の前記物理的な対象物に関して実行される前記処理操作の実行パラメータが、1つ以上のそれぞれの予め定められた条件を満たすことを認証する際に、1つ以上の前記物理的な対象物に関連する対象物取引を記録できる、
    システム。
  2. 請求項1に係るシステムにおいて、
    前記第1の台帳は、
    (i)前記1つ以上の対象物の所有権の取引;及び、
    (ii)前記1つ以上の対象物の所有権の変更に関連したトークンの取引。
    の少なくとも1つを記録するように構成され、動作可能であるシステム。
  3. 請求項1、又は、請求項2に係るシステムにおいて、
    前記第1の分散台帳は、
    前記第2の分散台帳へのアクセスを有し、及び、ある物理的な対象物に関して実行される少なくとも1つの処理操作を示す前記データを得るように適合されており、及び、前記少なくとも1つの処理操作が、前記少なくとも1つの取引のための前記スマートコントラクト台帳にスマートコントラクトによって示される少なくとも1つの予め定められた条件に応じていることを判定する際に、前記第1の台帳に前記少なくとも1つの対象物の取引を記録する、スマートコントラクト台帳である、
    システム。
  4. 請求項1、又は、請求項2に係るシステムにおいて、
    前記第2の分散台帳へのアクセスを有し、また、ある物理的な対象物に関して実行される少なくとも1つの処理操作を示すデータを得るように構成され、及び、動作可能であり、及び、前記少なくとも1つの処理操作が、少なくとも1つの予め定められた条件に応じていることを判定する際に、前記第1の台帳10に、前記少なくとも1つの対象物の取引を記録する条件検証モジュール、
    を有するシステム。
  5. 請求項1〜請求項4のいずれかに係るシステムにおいて、
    前記第1の分散台帳を実行するように構成され、また、動作可能なブロックチェーンシステムに接続できる、
    システム。
  6. 請求項1〜請求項5のいずれかに係るシステムにおいて、
    前記第2の分散台帳を実行するように構成され、また、動作可能なブロックチェーンシステムに接続できる、
    システム。
  7. 請求項1〜請求項6のいずれかに係るシステムにおいて、
    前記第1、及び、第2の分散台帳の両方を実行するように構成され、また、動作可能なブロックチェーンシステムに接続できる、
    システム。
  8. 請求項6、又は、請求項7に係るシステムにおいて、
    前記対象処理管理モジュールは、
    記第2の分散台帳において、処理操作の実行のパラメータを記録するように動作できる前記ブロックチェーンシステムの特権ノードを有する、
    システム。
  9. 請求項8に係るシステムにおいて、
    前記ブロックチェーンシステムの非特権ノードは、
    前記ブロックチェーンにおける前記第2の分散台帳のデータレコードの書き込みを開始することを許可されない、
    システム。
  10. 請求項1〜請求項9のいずれかに係るシステムにおいて、
    前記対象物処理管理モジュール、又は、前記システムの通信モジュールに接続可能であり、及び、特定のブロックチェーンシステムにおける少なくとも1つの予め定められたトークンの取引を示すデータを受信すると、前記対象物処理管理モジュールによって前記処理操作を認証/妥当性確認できるように構成され、また、動作可能であるトークン管理モジュール、
    を有するシステム。
  11. 請求項10に係るシステムにおいて、
    前記第1の、及び、第2の台帳の少なくとも1つは、
    前記特定のブロックチェーンシステムで実行される、
    システム。
  12. 請求項1〜請求項11のいずれかに係るシステムにおいて、
    前記対象物処理管理モジュールは、
    前記1つ以上の物理的な対象物に関して実行される前記処理操作を認証するように構成され、それによって、前記1つ以上の物理的な対象物は、1つ以上の読取ユニットによって読み取りできる1つ以上のマーキングによって、マークされ、
    前記対象物処理管理モジュールは、
    少なくとも1つの読取ユニットから、前記処理操作に関連して前記読取ユニットによって読み取られる前記対象物の特定のマーキングを示すデータを取得することによって、物理的な対象物の処理操作を認証するように適合されている、
    システム。
  13. 請求項12に係るシステムにおいて、
    前記対象処理管理モジュールは、
    前記読取ユニットを識別するデータを取得し、前記対象物の前記特定のマーキングを用いることによって、前記対象物の前記処理操作を認証して、前記対象物の同一性を認証し、前記読取ユニットを識別するデータを用いて、前記読取ユニットの所有権を有し、前記処理操作を実行する実体の同一性を認証し、及び、それによって、処理操作が、識別された対象物上に、前記実体によって、実行されたことを検証するように適合されている、
    システム。
  14. 請求項13に係るシステムにおいて、
    i.前記読取ユニットから取得された前記対象物の前記特定のマーキングのデータと、前記対象物によって前記特定のマーキングを示す予め記憶された参照データとの間の一致を判定することによって、前記対象物の同一性を認証すること、
    ii.前記読取ユニットを識別するデータと、前記1つ以上の読取ユニットを所有しているそれぞれの主体に関連付けられている前記1つ以上の読取ユニットの同一性を列挙する参照データとの間の一致を判定することによって、前記読取ユニットを所有する主体の同一性を認証すること、
    の少なくとも1つを有するシステム。
  15. 請求項13、又は、請求項14に係るシステムにおいて、
    記処理操作の前記認証は、
    前記対象物上に実行される前記処理操作が、前記実体に対して認証されることの検証を有する、
    システム。
  16. 請求項15に係るシステムにおいて、
    前記第1の分散台帳は、
    前記物理的な対象物の取引のためのスマートコントラクトを含むスマートコントラクト台帳であって、それによって、前記スマートコントラクトは、前記物理的な対象物の前記対象物取引のために実行される特定の1つ以上のそれぞれの処理操作の予め定められた実行条件を示し、及び、
    前記処理操作の妥当性確認は、
    前記処理操作が、実行条件によって示されるそれぞれの実体によって、実行されること、及び、実行条件を予め定めた条件に沿っていることの判定を有する、
    システム。
  17. 請求項12〜請求項16のいずれかに係るシステムにおいて、
    前記対象処理管理モジュールは、
    前記委読取ユニットを認証し、前記対象物の特定のマーキングを読み取るように適合される、
    システム。
  18. 請求項17に係るシステムにおいて、
    前記対象物処理管理モジュールは、
    前記特定のマーキングを読み取るための読取パラメータを示すデータを用いて、前記読取ユニットと通信することによって、前記読取ユニットを認証し、前記特定のマーキングを読み取る、
    システム。
  19. 請求項18に係るシステムにおいて、
    前記読取ユニットは、
    前記読み取りパラメータに対応する特定の読み取りスキームを処理し、及び、それによって、前記対象物の特定のマーキングを示すデータを、判定し、及び、前記対象処理管理モジュールに送信するように適合される、
    システム。
  20. 請求項12〜請求項19のいずれかに係るシステムにおいて、
    前記物理的な対象物は、
    物理的な対象物を示し、及び、前記物理的な対象物に適用され、又は、その中に埋め込まれる物理的なマーキングによってマークされる、
    システム。
  21. 請求項20に係るシステムにおいて、
    それぞれの物理的な対象物の前記物理的なマーキングは、
    前記それぞれの物理的な対象物を識別する、
    システム。
  22. 請求項20、又は、請求項21に係るシステムにおいて、
    それぞれの物理的な対象物の前記物理的なマーキングは、
    前記物理的な対象物のそれぞれのタイプ、又は、バッチを識別する、
    システム。
  23. 請求項20〜請求項22のいずれかに係るシステムにおいて、
    前記物理的なマーキングは、
    前記それぞれの物理的な対象物のXRF分析装置を介して識別可能なX線蛍光(XRF)署名であり、及び、
    前記読取ユニットは、
    XRF測定を実行し、前記XRF署名を読み取るように構成され、また、動作可能である、
    システム。
  24. 請求項23に係るシステムにおいて、
    前記読取ユニットは、
    前記対象物の少なくとも一部をX線、又は、γ線で照射し、及び、前記物理的な対象物の前記XRF署名を示すX線蛍光応答を検出するように構成され、また、動作可能である、
    システム。
  25. 請求項24に係るシステムにおいて、
    前記読取ユニットは、
    前記対象物の前記XRF署名を処理し、前記マーキングを、それぞれに判定するように適合される、
    システム。
  26. 請求項25に係るシステムにおいて、
    前記マーキングは、
    前記対象物の材料組成に関連付けられた前記物理的な対象物の根本的なマーキングであって、したがって、前記対象物から分離できない、
    システム。
  27. 請求項10〜請求項20のいずれかに係るシステムにおいて、
    前記処理動作は、
    (i)前記対象物の占有権の変更、
    (ii)前記対象物の輸送/保尊、
    (iii)他の対象物と前記対象物との組み立て品、
    のいずれかを有する、
    システム。
  28. 請求項1〜請求項27のいずれかに係るシステムにおいて、
    前記システムは、
    前記対象物の前記取引の前記処理操作を実行するための少なくとも1つの予め定められた条件を含む、スマートコントラクト、又は、処理条件レジストリに関連付けられる、
    システム。
  29. 請求項28に係るシステムにおいて、
    少なくとも1つの前記処理操作を実行するための前記予め定められた条件は、
    前記それぞれの処理操作を実行するために前記対象物の占有を有していることを示した、特定の実体を示すデータを有する、
    システム。
  30. 請求項28、又は、請求項29に係るシステムにおいて、
    前記スマートコントラクトにおける前記処理操作に関連付けて指定される前記予め定められた条件は、
    前記処理操作を実行するために必要とされる環境/周囲条件、
    前記処理操作を実行するための位置条件、
    前記処理操作のための必須条件としての前記他の対象物の識別性、
    の1つ以上を有する、
    システム。
  31. 請求項30に係るシステムにおいて、
    前記対象処理管理モジュールは、
    前記少なくとも1つの予め定められた条件の実行条件を、前記処理操作に関連付けて、測定し、及び、したがって、前記対象物処理管理モジュールに、前記処理操作の前記実行パラメータを伝達するように構成され、また、動作可能な1つ以上の知覚システムに接続可能である、
    システム。
  32. 請求項31に係るシステムにおいて、
    前記対象処理管理モジュールは、
    前記対象物の特定のマーキングを読み取ることによって、前記対象物の識別するように適合された少なくとも1つの読取ユニットに接続可能であり、及び、
    前記1つ以上の知覚システムは、
    少なくとも1つの読取ユニットに関連付けられ、及び、前記それぞれの処理操作の前記実行パラメータに関連付けられて、前記処理操作の前記実行条件を通信するように適合される、
    システム。
  33. 請求項31、又は、請求項32に係るシステムにおいて、
    前記1つ以上の前記感知システムの感知システムは、
    少なくとも1つのセンサ、及び、前記センサによって測定される実行データのパラメータを通信するための読出ユーティリティを有する、
    システム。
  34. 請求項31〜請求項33のいずれかに係るシステムにおいて、
    前記1つ以上の前記感知システムの感知システムは、
    温度センサ、湿度センサ、光センサ、位置センサ(例えば、GPS)、及び、慣性センサの少なくとも1つを有する少なくとも1つのセンサを有する、
    システム。
  35. 対象物に関して実行される予定の1つ以上の処理操作のそれぞれ処理操作ごとに、第1の分散台帳に、前記対象物に関する対象物取引を登録するために、
    前記処理操作の測定された実行パラメータを判定し、それによって、前記測定された実行パラメータの判定は、前記処理操作を実行する実体に割り当てられた読取装置によって前記対象物のマーキング/署名を読み取り、
    前記測定された実行パラメータを認証し、前記読取装置によって読み取られたマーキング/署名に基づいて、前記処理操作が実行された前記物理的な対象物を示すデータを判定し、及び、前記読取装置に関するデータに基づいて、前記処理操作を実行する前記実体を識別し、並びに、
    前記認証された実行パラメータを利用して、第2の分散台帳における前記処理操作の登録を妥当性検証し、認証された処理操作の分散台帳を提示し、
    これにより、前記第2の分散台帳に認証された処理操作として、前記1つ以上の処理操作のそれぞれを登録する際に、前記第1の分散台帳における前記対象物取引の登録を妥当性確認できること、を実行すること、
    を有する物理的な対象物の取引を管理する方法。
  36. 請求項35に係る方法において、さらに、
    前記処理操作の前記認証された実行パラメータが、前記対象物取引に必要とされ、及び、前記処理操作の対象となるように指定される、前記処理操作を実行するための少なくとも1つの主体、及び、指定された前記対象物の同一性、又は、タイプを示す予め定められた条件を満たすことを検証し、
    前記検証は、
    前記処理操作上の実際の対象物である前記対象物と、指定された対象物との間の一致を判定し、及び、前記処理操作を実行する実際の実態と、指定された実態との間の一致を判定する、
    方法。
  37. 請求項36に係る方法において、
    少なくとも1つの処理操作の前記測定された実行パラメータの判定は、さらに、
    前記読取ユニットに関連付けられたセンサからの追加の知覚データの計測を有し、
    前記検証は、さらに、
    前記感覚データと、前記予め定められた条件に含まれる追加の実行条件との間の一致を判定することを有する、
    方法。
  38. 請求項36、又は、請求項37に係る方法において、
    前記第2の台帳における前記処理操作の登録の妥当性検証は、
    前記処理操作の前記測定された実行パラメータの検証を有する、
    方法。
  39. 請求項36〜請求項38のいずれかに係る方法において、
    前記第1の台帳への前記対象物取引の登録の妥当性検証は、
    前記1つ以上の処理操作のそれぞれ毎の前記測定された実行パラメータの検証を有する、
    方法。
  40. 請求項36〜請求項39のいずれかに係る方法において、
    前記第1の台帳は、
    前記対象物取引を実行するためのスマートコントラクトを含むスマートコントラクト台帳であり、
    前記スマートコントラクトは、
    サブ取引を含み、それによって、1つ以上の前記サブ取引は、前記1つ以上の処理操作に関連付けられ、及び、前記第2の台帳にアクセスするように適合され、及び、前記1つ以上の処理操作の前記認証された実行パラメータは、前記対象物取引に要求される前記予め定められた条件を満たす前記検証を実行する、
    方法。
  41. 請求項35〜請求項40のいずれかに係る方法において、
    前記第1、及び、第2の台帳は、
    1つ以上のブロックチェーンシステムで実行される、
    方法。
  42. 請求項35〜請求項41のいずれかに係る方法において、
    前記物理的な対象物は、
    識別可能なXRF署名/マーキングを有し、及び、
    前記読み取りは、
    前記対象物の前記XRF/署名を検出し、それによって、前記対象物のID、又は、タイプ、又は、バッチを判定できることを有する、
    方法。
  43. 請求項42に係る方法において、
    前記XRF署名/マーキングは、
    前記対象物の要素であり、及び、前記対象物の1つ以上のパーツの材料組成に関連付けられ、したがって、前記対象物から分離できない、
    方法。
  44. 前記1つ以上のブロックチェーンシステムの第1の分散台帳における前記対象物取引の妥当性検証するために、1つ以上のブロックチェーンシステムとデータ通信する対象物署名読取装置であって、
    前記対象物署名読取装置は、
    前記物理的な対象物上のマーキング/署名を読み取り、前記マーキング/署名を示すデータを判定するように構成され、また、動作可能である署名/マーキング読取モジュール、
    前記対象物署名読取装置を一意に識別する読取装置IDデータを搬送する識別モジュール、
    前記対象物署名読取装置とデータ通信でき、1つ以上の物理的な対象物のマーキング/署名を示し、及び、前記読取装置IDデータに関連付けられた前記対象物署名読取装置を占有している実体を示す参照データにアクセスし、及び、前記1つ以上のブロックチェーンシステムと前記対象物署名読取装置との通信を可能にするネットワーク通信モジュール、
    前記署名/マーキング読取モジュールに、及び、前記通信モジュールに、接続可能であり、及び、
    (i)前記読取モジュールから得られた前記物理的な対象物の前記マーキング/署名のデータと前記参照データ内の1つ以上の物理的な対象物の前記マーキング/署名との間の一致を判断することによって、前記対象の物理的な対象物の同一性、又は、タイプ、又は、バッチを認証し、
    前記対象物署名読取装置を識別する前記読取装置IDデータと、前記参照データにリストされている前記実体の識別との間の一致を判断することによって、前記対象物署名読取装置を占有する実体の同一性を認証し、
    それによって、前記処理操作を認証する、
    ことによって、前記物理的な対象物に関して実行される少なくとも1つの処理操作の実行パラメータを認証し、
    (ii)前記ネットワーク通信モジュールを動作させ、前記1つ以上のブロックチェーンシステムにアクセスし、及び、前記1つ以上のブロックチェーンシステムで第2の分散台帳における前記認証された処理操作の登録を妥当性検証し、それによって、前記第2の台帳におけるその対象物取引に関連付けられた処理操作の認証の妥当性確認の際に、前記第1の台帳に前記物理的な対象物に関連付けられた対象物取引を記録できる、
    ように構成され、及び、動作可能な対象物処理管理モジュール、
    を有する対象物署名読取装置。
  45. 請求項44に係る対象物署名読取装置において
    前記対象物処理管理モジュールは、
    前記マーキング/署名を読み取るための前記読取パラメータを示すデータを前記レンダリングモジュールユニットに提供することによって、前記読取モジュールを認証し、前記物理的な対象物のマーキング/署名を読み取り、及び、
    前記読取モジュールは、
    前記読取パラメータに対応するある読取読スキームを動作させ、それによって、前記マーキング/署名を示す前記データを判定するように適合される、
    対象物署名読取装置。
  46. 請求項44、又は、請求項45に係る対象物署名読取装置において、
    前記処理操作の予め定められた条件を示すデータを取得するように適合され、及び、前記認証された処理操作の前記実行パラメータが前記予め定められた条件に適合することを検証すると、前記第2の分散台帳における前記認証された処理操作の登録を妥当性検証できるように適合された前記条件検証モジュール、
    を有する対象物署名読取装置。
  47. 請求項44〜請求項46のいずれかに係る対象物署名読取装置において、
    前記対象処理管理モジュールに、又は、前記ネットワーク通信モジュールに、接続可能であり、及び、前記1つ以上のブロックチェーンシステムにおいて、少なくとも1つの予め定められたのトークン取引に対する前記処理操作を認証し/妥当性検証できるように構成され、また、動作可能であるトークン管理モジュール、
    を有する対象物署名読取装置。
  48. 請求項44〜請求項47のいずれかに係る対象物署名読取装置において、
    前記物理的な対象物の署名/マーキングは、
    前記物理的な対象物に埋め込まれた要素XRF署名であり、
    前記読み取りモジュールは、
    前記XRF署名/マーキングを読み取るために前記物理的物体のXRF測定を実行するように構成され動作可能なXRF測定モジュール、
    を有し、
    前記読取モジュールは、
    前記対象物の少なくとも一部を、X線、又は、γ線で照射し、及び、前記XRF署名/マーキングを示すX線−蛍光応答を検出することによって、XRF測定を実行するように構成おされ、また、動作可能である、
    対象物署名読取装置。
  49. 請求項44〜請求項48のいずれかに係る対象物署名読取装置において、
    前記参照データの少なくとも一部は、
    前記1つ以上のブロックチェーンシステムによって非集中の分散された方式で記憶される、
    対象物署名読取装置。
  50. 請求項44〜請求項49のいずれかに係る対象物署名読取装置において、
    少なくとも1つの処理が実行されたときに存在する1つ以上の実行条件を測定するように構成され、及び、動作可能であり、それによって、許容できる実行条件の下で前記処理動作が実行されることを検証できる1つ以上のセンサ、
    を有する対象物署名読取装置。
  51. 請求項1〜請求項34のいずれかに係るシステムを有する請求項44〜請求項50のいずれかに係る対象物署名読取装置。


JP2020548681A 2018-03-14 2019-03-14 ブロックチェーンを介したサプライチェーンの管理、及び、整合性検証のためのシステム、及び、方法 Ceased JP2021517686A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862642858P 2018-03-14 2018-03-14
US62/642,858 2018-03-14
PCT/IL2019/050283 WO2019175878A1 (en) 2018-03-14 2019-03-14 Systems and methods for supply chain management and integrity verification via blockchain

Publications (2)

Publication Number Publication Date
JP2021517686A true JP2021517686A (ja) 2021-07-26
JPWO2019175878A5 JPWO2019175878A5 (ja) 2022-03-04

Family

ID=67907544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020548681A Ceased JP2021517686A (ja) 2018-03-14 2019-03-14 ブロックチェーンを介したサプライチェーンの管理、及び、整合性検証のためのシステム、及び、方法

Country Status (8)

Country Link
US (1) US20210012278A1 (ja)
EP (1) EP3765979A4 (ja)
JP (1) JP2021517686A (ja)
KR (1) KR20200142510A (ja)
CN (1) CN112106092A (ja)
AU (1) AU2019234176A1 (ja)
IL (1) IL277328A (ja)
WO (1) WO2019175878A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7266227B1 (ja) 2022-07-08 2023-04-28 株式会社博報堂プロダクツ トークン管理システム、コンピュータプログラム、及びトークン管理方法

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102448740B1 (ko) * 2016-03-21 2022-09-28 소레크 뉴클리어 리서치 센터 액세스 제어 시스템 및 그 방법
US11810023B2 (en) 2018-10-22 2023-11-07 Circlesx Llc System and method for a transportation or freight capacity exchange for one or more transportation or freight capacity units
US10460520B2 (en) 2017-01-13 2019-10-29 Simpsx Technologies Llc Computer ball device for mixed reality, virtual reality, or augmented reality
US11823090B2 (en) 2016-09-15 2023-11-21 Circlesx Llc Transportation and freight and parking and tolling and curb capacity unit IPO method and system
US11740777B2 (en) 2016-09-15 2023-08-29 Circlesx Llc Multi-dimension information service helmet method and system
US11880883B2 (en) 2016-09-15 2024-01-23 Circlesx Llc Systems and methods for geolocation portfolio exchanges
US20190228351A1 (en) 2018-01-23 2019-07-25 Erik M. Simpson Electronic forward market exchange for transportation seats and capacity in transportation spaces and vehicles
US11861527B2 (en) 2018-11-07 2024-01-02 Circlesx Llc Financial swap payment structure method and system on transportation capacity unit assets
US11790382B2 (en) 2016-09-15 2023-10-17 Circlesx Llc Method to transmit geolocation exchange based markets
US20190272589A1 (en) 2016-09-15 2019-09-05 Erik M. Simpson Securitization of transportation units
US20220366368A1 (en) * 2021-04-29 2022-11-17 Circlesx Llc System and Method for Tracking One or More Goods Using A Distributed Ledger
US10140392B1 (en) 2017-06-29 2018-11-27 Best Apps, Llc Computer aided systems and methods for creating custom products
US20200272981A1 (en) * 2019-02-22 2020-08-27 Jon Kirkegaard Decentralized ledger supply chain planning interchange
WO2020213125A1 (ja) * 2019-04-18 2020-10-22 三菱電機株式会社 入退管理システム、入退管理システムの認証装置、入退管理システムの管理装置、入退管理システムの携帯端末、入退管理データのデータ構造、入退管理プログラム、および入退管理システムの構築方法
US11397536B2 (en) * 2019-04-29 2022-07-26 Dennis John Glennon Phytosanitary treatment blockchain
US11165787B2 (en) * 2019-08-26 2021-11-02 Bank Of America Corporation System for authorization of electronic data access and processing functions within a distributed server network
US10585882B1 (en) 2019-09-23 2020-03-10 Trace, LLC Systems and methods for writing updates to and/or reading previously stored updates of assets implemented as smart contracts on a decentralized database
CN111062091B (zh) * 2019-12-25 2023-05-23 中国航空工业集团公司西安飞机设计研究所 一种飞机全系统参数量值溯源链模型构建方法
US20210326905A1 (en) * 2020-04-16 2021-10-21 TRU Authentication Inc. System and method for product authentication using a blockchain
TWI744863B (zh) * 2020-04-16 2021-11-01 天宿智能科技股份有限公司 基於區塊鏈之資產管理履歷存證彙整系統及其方法
US11514203B2 (en) 2020-05-18 2022-11-29 Best Apps, Llc Computer aided systems and methods for creating custom products
CN111541724B (zh) 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111541552B (zh) * 2020-07-08 2021-06-22 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
US11853438B2 (en) 2020-10-02 2023-12-26 Blockframe, Inc. Providing cryptographically secure post-secrets-provisioning services
EP3989140A1 (en) * 2020-10-21 2022-04-27 Honeywell International Inc. Distributed quality management and control systems and methods for decentralized manufacturing using connected sensor devices
KR20230146548A (ko) 2021-02-02 2023-10-19 시큐리티 매터스 엘티디. 재활용 관리 시스템 및 방법
WO2022208153A1 (en) * 2021-03-31 2022-10-06 10 10 One Object One Owner S.B. S.R.L. Method and system for uniquely identifying and managing an object, in particular a bicycle
US20230004423A1 (en) * 2021-04-07 2023-01-05 Reza Fatahi System and method for meta-transactional interoperability of decentralized computing networks
AU2022262854A1 (en) 2021-04-21 2023-11-09 Security Matters Ltd. System and method for managing raw materials of industrial importance

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170331896A1 (en) * 2016-05-13 2017-11-16 De La Rue International Limited Methods and systems for processing assets

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289061A1 (en) * 2004-06-24 2005-12-29 Michael Kulakowski Secure authentication system for collectable and consumer items
JP2008083941A (ja) * 2006-09-27 2008-04-10 Fuji Xerox Co Ltd 情報埋込装置、情報埋込プログラム、情報埋込システム、情報読取装置、情報読取プログラム、及び情報読取システム
WO2016157185A1 (en) * 2015-04-02 2016-10-06 Soreq Nuclear Research Center System and method for reading x-ray-fluorescence marking
US20160321664A1 (en) * 2015-04-28 2016-11-03 Ronald R. Erickson System and method for secure transactions using images
US11354676B2 (en) * 2015-06-04 2022-06-07 Chronicled, Inc. Open registry for identity of things
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN105654018B (zh) * 2015-12-29 2018-09-14 东软集团股份有限公司 扫描方法和装置
US10546296B2 (en) * 2016-04-13 2020-01-28 Paypal, Inc. Public ledger authentication system
WO2017194976A1 (en) * 2016-05-13 2017-11-16 De La Rue International Limited Methods and systems for processing assets
JP6990197B2 (ja) * 2016-05-20 2022-01-12 ムーグ インコーポレーテッド 安全で追跡可能な製造パーツ
IL299162A (en) * 2016-06-21 2023-02-01 Soreq Nuclear Res Ct XRF analyzer for the identification of multiple solid objects, a system and sorting method for this
CA3034063A1 (en) * 2016-08-30 2018-03-08 Soreq Nuclear Research Center Method for marking and authenticating diamonds and precious stones

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170331896A1 (en) * 2016-05-13 2017-11-16 De La Rue International Limited Methods and systems for processing assets

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
豊田 健太郎他: "偽物商品流通防止に向けたブロックチェーンを利用した商品所有権管理システム", CSS2016 コンピュータセキュリティシンポジウム2016 論文集[CD−ROM], vol. 2016, no. 2, JPN6023013663, 4 October 2016 (2016-10-04), pages 696 - 703, ISSN: 0005028975 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7266227B1 (ja) 2022-07-08 2023-04-28 株式会社博報堂プロダクツ トークン管理システム、コンピュータプログラム、及びトークン管理方法
JP2024008551A (ja) * 2022-07-08 2024-01-19 株式会社博報堂プロダクツ トークン管理システム、コンピュータプログラム、及びトークン管理方法

Also Published As

Publication number Publication date
CN112106092A (zh) 2020-12-18
EP3765979A1 (en) 2021-01-20
KR20200142510A (ko) 2020-12-22
AU2019234176A1 (en) 2020-11-12
WO2019175878A1 (en) 2019-09-19
EP3765979A4 (en) 2021-12-08
IL277328A (en) 2020-10-29
US20210012278A1 (en) 2021-01-14

Similar Documents

Publication Publication Date Title
JP2021517686A (ja) ブロックチェーンを介したサプライチェーンの管理、及び、整合性検証のためのシステム、及び、方法
KR102568506B1 (ko) 블록체인 아키텍처와 물리적 마킹에 기반한 가상화폐 시스템
US20230230069A1 (en) Diamond custody system with blockchain non-fungible tokens (nfts)
EP3631736B1 (en) Distributed ledger for physical material
US8818874B2 (en) System and method to authenticate products
US20070234058A1 (en) System and method for authenticating products
CN116091068B (zh) 利用去中心化标识符和非同质化代币提供实物资产原件认证服务的方法
US20050234823A1 (en) Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.
CN103189891A (zh) 产品认证方法
RU2718977C1 (ru) Система и способ управления привилегиями
US11810179B2 (en) Method for tracking products using distributed, shared registration bases and random numbers generated by quantum processes
WO2007111548A1 (en) Versatile authenticity investigation
US20210110004A1 (en) Rights management using digital fingerprints
US20160100299A1 (en) Communication Method And System To Process And Control The Legality Of Products
WO2023278635A1 (en) Digital tracking of asset transfers
CN105283892A (zh) 用于提供安全电子商务交易的方法
US11935042B2 (en) Delegated off-chain payments using cryptocurrencies
EP3002723A1 (en) Method and system of communication and the information exchange architecture designed to handle and control the legality of the products
KR20160024155A (ko) 제품단위 정품규격의 자재 소요량에 대응하는 단위필증 패키지 기반으로 제품에 대한 정품자재 검증을 제공하기 위한 온라인 디지털 필증 관리 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
AU2024201820A1 (en) Distributed ledger for physical material
JP2020144797A (ja) 情報管理装置とそのプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220224

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231102

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20240322