JP2021519488A - ブロックチェーン内でコード及びイメージを用いるためのシステム及び方法 - Google Patents

ブロックチェーン内でコード及びイメージを用いるためのシステム及び方法 Download PDF

Info

Publication number
JP2021519488A
JP2021519488A JP2021502703A JP2021502703A JP2021519488A JP 2021519488 A JP2021519488 A JP 2021519488A JP 2021502703 A JP2021502703 A JP 2021502703A JP 2021502703 A JP2021502703 A JP 2021502703A JP 2021519488 A JP2021519488 A JP 2021519488A
Authority
JP
Japan
Prior art keywords
code
information
physical
scanned
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021502703A
Other languages
English (en)
Inventor
バカリス,コンスタンティノス
Original Assignee
バカリス,コンスタンティノス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バカリス,コンスタンティノス filed Critical バカリス,コンスタンティノス
Publication of JP2021519488A publication Critical patent/JP2021519488A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10712Fixed beam scanning
    • G06K7/10722Photodetector array or CCD scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14131D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/12Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using a selected wavelength, e.g. to sense red marks and ignore blue marks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Toxicology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Human Resources & Organizations (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)

Abstract

このシステム及び方法は、顧客が物理的オブジェクトを購入又は取得する前に物理的オブジェクトの真正性又は出所を検証することを可能にする。この方法は、輸送中又は作成時に物理的オブジェクトに埋め込まれた又は組み込まれたコード又はパターンをスキャンし、スキャンした物理的オブジェクトのコード及び情報をインターネット経由で送信し、スキャンしたコード及び情報に基づいてブロックを生成又は更新し、ブロックを検証又は認証し、ブロックを分散台帳の不変の部分として保存することを含む。コード又はパターンは、物理的オブジェクトの一意識別子である。この方法は、二次検証に用いられる物理的オブジェクト(例えば、IDカード、文書、又はパスポート)又は物理的オブジェクトに関連するオブジェクトの画像を取り込み、得られた画像がブロックチェーンのブロックに含まれるようにブロックを生成又は更新することを含み得る。【選択図】図2

Description

本開示は、物理的オブジェクト及び物理的識別オブジェクトを一意のコード及びパターンで管理する、及び製品などの物理的オブジェクトを生産から納品まで監視する際にブロックチェーン技術を適用するためのシステム及び方法に関する。
バーコードなどのパターン又はコードが、製品を識別及び追跡するために様々な産業で用いられている。例えば、ユニバーサル・プロダクト・コード(UPC)が多くの国で広く用いられている。図1に示すように、UPCの最初の6〜9桁は、カンパニープリフィックスと呼ばれる。非営利組織であるGS1は、アイテム/出荷の識別及びカンパニープリフィックスの管理者割り当てに関する世界標準機関である。この番号は、事業者を一意に識別し、事業者のすべての製品で常に一定のままである。次の桁の組は、製品番号と呼ばれ、個々のアイテムを一意に識別する。GS1のカンパニープリフィックスとは異なり、製品番号は、各事業者によって任意に割り当てられる。12桁目の文字は、チェックデジットと呼ばれ、UPCコードの最初の11桁に基づく数値計算を用いて計算される。UPCバーコードなどのグローバル識別子により、データベースでの製品情報の管理が容易になり、UPCバーコードをスキャンするだけで、ローカルストアは販売時点で製品の情報を容易に取得することができる。
事業者が起こすよくある間違いは、UPC番号を独自に作成することである。どの事業者もUPC番号を独自に作成することはできない。販売時点でUPCコードをスキャンするには、製造業者プレフィックスとしても知られている、GS1により割り当てられるカンパニープリフィックスが、UPCコードに含まれていなければならない。しかしながら、すべてのUPCコードは、データベースにローカルに独立して保存される。したがって、重複、偽造、及び/又は盗まれる可能性がある。また、製品がサプライチェーンの軌道から外れた場合に各製品を追跡することはロジスティック的に困難である。その場合、製品は人知れず収益の損失となる。
本開示の一実施形態によれば、物理的オブジェクトの出所を認証するための装置は、物理的オブジェクトのコードをスキャンするスキャナから物理的オブジェクトのロジスティック情報を受信するように構成されたネットワークデバイスと;ロジスティック情報とスキャンしたコードに基づくブロックを生成、検証、及び保存するように構成された1つ以上のコンピューティングデバイスとを含む。1つ以上のコンピューティングデバイスは、ローカルエリアネットワーク内に配置され、分散台帳を格納する。生成されたブロックは、分散台帳の一部として保存され、コードは、物理的オブジェクトの一意識別子である。
本開示の一実施形態によれば、物理的オブジェクトの出所を認証するための方法は、輸送中に物理的オブジェクトのコードをスキャンすることと;物理的オブジェクトのスキャンしたコードとロジスティック情報をインターネット経由で送信することと;1つ以上のコンピューティングデバイスによって、スキャンしたコードとロジスティック情報に基づくブロックを生成することと;1つ以上のコンピューティングデバイスによって、ブロックを検証することと;ブロックを1つ以上のコンピューティングデバイスに格納されている分散台帳の一部として保存することとを含む。1つ以上のコンピューティングデバイスは、ローカルエリアネットワーク内に配置され、コードは、物理的オブジェクトの一意識別子である。
1つ以上のコンピュータのシステムは、動作時にシステムにアクションを実行させる、システムにインストールされたソフトウェア、ファームウェア、ハードウェア、又はそれらの組み合わせを有していることによって、特定の動作又はアクションを実行するように構成することができる。1つ以上のコンピュータプログラムは、データ処理装置によって実行されるときに装置にアクションを実行させる命令を含んでいることによって、特定の動作又はアクションを実行するように構成することができる。1つの一般的な態様は、物理的オブジェクトの出所を認証するための装置を含み、この装置は、物理的オブジェクトのコードをスキャンするスキャナから物理的オブジェクトのロジスティック情報を受信するように構成されたネットワークデバイスを含む。装置はまた、ロジスティック情報とスキャンしたコードに基づくブロックを生成、検証、及び保存するように構成された1つ以上のコンピューティングデバイスを含む。装置はまた、ローカルエリアネットワーク内に配置される1つ以上のコンピューティングデバイスを含む。装置はまた、分散台帳を格納する1つ以上のコンピューティングデバイスを含む。生成されたブロックは、分散台帳の一部として保存され得る。コードは、物理的オブジェクトの一意識別子であり得る。この態様の他の実施形態は、対応するコンピュータシステム、装置、及びそれぞれ方法のアクションを実行するように構成された、1つ以上のコンピュータ記憶装置上に記録されたコンピュータプログラムを含む。
1つの一般的な態様は、物理的オブジェクトの出所を認証するための方法を含み、この方法は、輸送中又は作成時に物理的オブジェクトのコードをスキャンすることを含む。この方法はまた、物理的オブジェクトのスキャンしたコードとロジスティック情報をインターネット経由で送信することを含む。この方法はまた、1つ以上のコンピューティングデバイスによって、スキャンしたコードとロジスティック情報に基づくブロックを生成又は更新することを含む。この方法はまた、1つ以上のコンピューティングデバイスによって、ブロックを検証又は認証することを含む。この方法はまた、ブロックを1つ以上のコンピューティングデバイスに格納されている分散台帳の一部として保存することを含む。1つ以上のコンピューティングデバイスは、ローカルエリアネットワーク内に配置され得る。コードは、物理的オブジェクトの一意識別子であり得る。この態様の他の実施形態は、対応するコンピュータシステム、装置、及びそれぞれ方法のアクションを実行するように構成された、1つ以上のコンピュータ記憶装置上に記録されたコンピュータプログラムを含む。
実装は、以下の特徴のうちの1つ又は複数を含み得る。コードは、QRコード、バーコード、シリアライズされたコード、物理的オブジェクトにエッチングされたコード又はパターン、若しくは物理的オブジェクトに埋め込まれ、紫外光、赤外光、青色光、又は赤色光を照射することにより読み出し可能なパターンを有する材料であり得る。スキャンされるコードは、デジタル形式であり得る。この方法は、物理的オブジェクトの画像又は物理的オブジェクトに関連するオブジェクトの画像を得ることをさらに含み得る。この方法はまた、1つ以上のコンピューティングデバイスによって、得られた画像を含むようにブロックを生成又は更新することを含み得る。この方法はまた、物理的オブジェクトの画像又は物理的オブジェクトに関連するオブジェクトの画像に基づいて二次検証を実行することを含み得る。物理的オブジェクトは、識別文書又はパスポートであってよく、又は物理的オブジェクトに関連するオブジェクトは、物理的オブジェクトを製造した工場である、或いは識別文書又はパスポートで識別される人物の画像である。この方法は、既存のブロック内の情報と重複するブロック内の情報を識別する又はフラグ付けすることをさらに含み得る。この方法は、物理的オブジェクトが輸送される又は人物の身元を検証するのに用いられる際に分散台帳を継続的に更新することをさらに含み得る。物理的オブジェクトは、通貨、ティーカップ、衣類、眼鏡類、医薬品、アルコール、タバコ、履き物類、眼鏡類、靴下、下着、練り歯磨き、ソーダ缶、ブタン、ハードウェア、合板、ハンマー、くま手、釘、表土、三次元プリンタにより作製された物体、青写真、鶏、食料品、車両の部品、原油又はガソリンなどの液体を入れた容器、若しくは生産又は製造できる任意のアイテムであり得る。この方法は、既知のコードの組のうちのすべてのコードがスキャンされているかどうかを判定することをさらに含み得る。方法はまた、既知のコードの組のうちのすべてのコードがスキャンされているわけではないと判定されるときに、1つ以上の物理的オブジェクトを紛失した又は盗難されたことを示すメッセージを生成することを含み得る。説明した技術の実装は、ハードウェア、方法又はプロセス、又はコンピュータがアクセス可能な媒体上のコンピュータソフトウェアを含み得る。
1つの一般的な態様は、分散台帳に保存された製品に関する情報を得るためのモバイル装置を含み、モバイル装置は、スキャンしたコードを得るべく製品のコードの画像を取り込むように構成された画像取り込みデバイスを含む。モバイル装置はまた、スキャンしたコードに基づいて製品の情報を得るべく、複数の製品の情報を保存するための分散台帳を格納しているサーバと通信するように構成されたネットワーク・インターフェースを含む。モバイル装置はまた、ディスプレイを含む。モバイル装置はまた、1つ以上のプロセッサを含む。モバイル装置はまた、1つ以上のプロセッサによって実行されるときに、ユーザインターフェースを表示するようにモバイル装置にディスプレイを制御させる命令を格納したメモリを含む。ユーザインターフェースは、製品の対応する情報を表示する複数のアイテムを含み得る。この態様の他の実施形態は、対応するコンピュータシステム、装置、及びそれぞれ方法のアクションを実行するように構成された、1つ以上のコンピュータ記憶装置上に記録されたコンピュータプログラムを含む。
実装は、以下の特徴のうちの1つ又は複数を含み得る。コードは、一次元又は二次元コードであり得る。二次元コードは、Aztecコード、Data Matrixコード、PDF−417コード、又はQRコードであり得る。命令は、1つ以上のプロセッサによって実行されるときに、さらにネットワーク・インターフェースに、所定のインターネットアドレスのサーバに接続させることができる。情報は、製造業者、販売日、製品の原産地、情報作成日、注文番号、請求書番号、支払いの詳細、発送日、ハッシュコード、出荷番号、配達日、顧客の身元、保証開始日、保証終了日、又は保証請求の詳細を含み得る。モバイル装置は、Android又はiOSオペレーティングシステムを実行し得る。モバイル装置は、コードが分散台帳に保存されたどの情報とも一致しないときに、コードが無効であるという警告を表示し得る。説明した技術の実装は、ハードウェア、方法又はプロセス、又はコンピュータがアクセス可能な媒体上のコンピュータソフトウェアを含み得る。
1つの一般的な態様は、分散台帳に保存された製品の情報を得るための方法を含み、この方法は、製品のバーコードをスキャンすることを含む。この方法はまた、スキャンしたバーコードに基づいて、複数の製品の情報を分散台帳に保存するサーバと通信することを含む。この方法はまた、サーバが一致した製品を検出し、製品の情報を送信する場合に、スキャンしたバーコードに基づいてサーバから製品の情報を検索することを含む。方法はまた、スキャンしたバーコードに対応する情報がサーバにない場合に警告を表示することを含む。この方法はまた、製品の対応する情報を有する複数のアイテムを含むユーザインターフェースを表示することを含む。この態様の他の実施形態は、対応するコンピュータシステム、装置、及びそれぞれ方法のアクションを実行するように構成された、1つ以上のコンピュータ記憶装置上に記録されたコンピュータプログラムを含む。
実装は、以下の特徴のうちの1つ又は複数を含み得る。スキャンしたバーコードは、サーバのインターネット・プロトコル・アドレスにつながる情報を含み得る。スキャンしたバーコードは、分散台帳に保存されている製品のIDを含み得る。説明した技術の実装は、ハードウェア、方法又はプロセス、又はコンピュータがアクセス可能な媒体上のコンピュータソフトウェアを含み得る。
1つの一般的な態様は、物理的識別オブジェクトの真正性を確認するための方法を含み、この方法は、物理的識別オブジェクトの複数の画像及びコードを、1つ以上のサーバデバイスに存在するブロックチェーンに保存することを含む。この方法はまた、物理的識別オブジェクトからコードを得ることを含む。この方法はまた、得られたコードについて複数のコードをサーチすることを含む。この方法はまた、得られたコードに対応する物理的識別オブジェクトの読出し専用画像を、ハイバリューデータ共有プロトコルを介してクライアントデバイスに送信することを含む。この方法はまた、得られたコードに対応する物理的識別オブジェクトの読出し専用画像を表示することを含む。この方法はまた、物理的識別オブジェクトが物理的識別オブジェクトの読出し専用画像に基づく有効な識別文書であるかどうかに関する入力を受信することを含む。この態様の他の実施形態は、対応するコンピュータシステム、装置、及びそれぞれ方法のアクションを実行するように構成された、1つ以上のコンピュータ記憶装置上に記録されたコンピュータプログラムを含む。
実装は、以下の特徴のうちの1つ又は複数を含み得る。この方法は、物理的識別オブジェクトの少なくとも一部をイメージング又はスキャンすることをさらに含み得る。この方法はまた、イメージング又はスキャンされた物理的識別オブジェクトが本物であるかどうかを判定するべく、イメージング又はスキャンされた物理的識別オブジェクトの少なくとも一部を物理的識別オブジェクトの読出し専用画像と比較することを含み得る。この方法は、イメージング又はスキャンされた物理的識別オブジェクトが本物ではないと判定される場合にエラーメッセージを表示することをさらに含み得る。この方法は、イメージング又はスキャンされた物理的識別オブジェクトが本物であるかどうかを判定した後で別の物理的識別オブジェクトをスキャンするべくスキャン画面を表示することをさらに含み得る。この方法は、コードを含む物理的識別オブジェクトの少なくとも一部をイメージング又はスキャンし、コードに対応する数字又は英数字の文字列を判断するべく画像認識を実行することを含む、コードを得るステップをさらに含み得る。物理的識別オブジェクトは、運転免許証、パスポート、ビザ、文書に埋め込まれたチップ(親と子の関係性)、通貨内のフィルム、ホログラム、若しくは政府の識別文書又はカードであり得る。クライアントデバイスは、モバイルデバイス、スマートフォン、タブレット、ラップトップ、又はデスクトップコンピュータであり得る。この方法は、イメージング又はスキャンされた物理的識別オブジェクトの少なくとも一部の1つ以上の特徴を物理的識別オブジェクトの読出し専用画像の1つ以上の対応する特徴と比較することをさらに含み得る。1つ以上の特徴は、人物の写真の顔の特徴又はセキュリティ特徴を含み得る。コードは、QRコード、バーコード、シリアライズされたコード、チップ、物理的識別オブジェクトにエッチングされたコード又はパターン、若しくは物理的識別オブジェクトに埋め込まれ、紫外光、赤外光、青色光、又は赤色光を照射することにより読み出し可能なパターンを有する材料であり得る。説明した技術の実装は、ハードウェア、方法又はプロセス、又はコンピュータがアクセス可能な媒体上のコンピュータソフトウェアを含み得る。
本開示のいくつかの実施形態を、添付図を参照しながら本明細書で説明する。
本開示の一実施形態に係るバーコード及び関連する情報を示すグラフィカルな図である。 本開示の一実施形態に係るブロックチェーン技術を用いるシステムのグラフィカルな図である。 本開示の一実施形態に係る移動電話を用いる情報の流れを示すグラフィカルな図である。 本開示の一実施形態に係る公開鍵暗号法を示すグラフィカルな図である。 本開示の一実施形態に係るシステムのグラフィカルな図である。 本開示の一実施形態に係る情報を保存するための従来のデータベース及びブロックチェーンを示すグラフィカルな図である。 図7A〜図7Cは、本開示の一実施形態に係る分散台帳のアーキテクチャの層を示すグラフィカルな図である。 本開示の一実施形態に係る方法のステップを例示するグラフィカルな流れ図である。 本開示の一実施形態に係るモバイルアプリケーションのアイコンを示すグラフィカルな図である。 本開示の一実施形態に係るモバイルアプリケーションの最初の画面を示すグラフィカルな図である。 本開示の一実施形態に係るスキャンユーザインターフェースを示すグラフィカルな図である。 本開示の一実施形態に係る警告を示すグラフィカルな図である。 図13A及び図13Bは、本開示の一実施形態に係る分散台帳に保存された製品の情報を示すグラフィカルな図である。 図14A〜図14Eは、本開示の一実施形態に係るシステムにアクセスするための例示的なユーザインターフェースである。 本開示の一実施形態に係るダッシュボードを示す例示的なユーザインターフェースである。 図16A及び図16Bは、本開示の一実施形態に係るシステム内でプロジェクトを作成するための例示的なユーザインターフェースである。 図17A〜図17Cは、本開示の一実施形態に係るシステム内で製品を作成するための例示的なユーザインターフェースである。 図18A〜図18Dは、本開示の一実施形態に係るシステム内でバッチを作成するための例示的なユーザインターフェースである。 図19A〜図19Cは、本開示の一実施形態に係るUPCコードを生成及び印刷するための例示的なユーザインターフェースである。 図20A及び図20Bは、本開示の一実施形態に係るシステム内でUPCコードの詳細を表示するための例示的なユーザインターフェースである。 図21A〜図21Eは、本開示の一実施形態に係るUPCコードを更新するための例示的なユーザインターフェースである。 図22A及び図22Bは、本開示の一実施形態に係るシステムにユーザを表示及び追加するための例示的なユーザインターフェースである。 図23A〜図23Dは、本開示の一実施形態に係るシステムに関連したユーザのアクティビティ・ログを表示するための例示的なユーザインターフェースである。 図24A〜図24Dは、本開示の一実施形態に係るシステム内でチケットを表示及び作成し、メッセージを交換するための例示的なユーザインターフェースである。 図25A及び図25Bは、本開示の一実施形態に係るシステムの管理者用のダッシュボードを示す例示的なユーザインターフェースである。 図26A〜図26Cは、本開示の一実施形態に係るシステムでチケットを監視する及びメッセージを交換するための例示的なユーザインターフェースである。 本開示の一実施形態に係るブロックチェーンID証明識別アプリケーションの動作を例示する流れ図である。 図28A及び図28Bは、本開示の一実施形態に係るブロックチェーン・パスポートシステムの動作を例示する流れ図である。 図28A及び図28Bは、本開示の一実施形態に係るブロックチェーン・パスポートシステムの動作を例示する流れ図である。 本開示の別の実施形態に係るブロックチェーン・パスポートシステムの動作を例示する流れ図である。 本開示の一実施形態に係るブロックチェーン識別システムのシステム図である。 本開示の一実施形態に係るブロックチェーンシステムの動作を例示する流れ図である。 本開示の一実施形態に係るブロックチェーンシステムの動作を例示する流れ図である。 本開示の一実施形態に係るブロックチェーンシステムの動作を例示する流れ図である。 本開示の一実施形態に係るブロックチェーンシステムの動作を例示する流れ図である。 本開示の一実施形態に係る人生の一部にわたる識別ブロックチェーンの形成を例示するブロック図である。 本開示の一実施形態に係るブロックチェーンを格納するスマートフォンのブロック図である。 本開示の一実施形態に係るブロックチェーンを格納するスマートカードのブロック図である。
ブロックチェーン技術を用いて物理的オブジェクトを管理するための現在開示されるシステム及び方法のいくつかの実施形態を、図面を参照して詳細に説明する。このシステム及び方法は、製品の重複を防ぎ、製品の誤配達のリスクを低減する一助となる。このブロックチェーンを用いるシステムは、製品管理によって製品をピア・ツー・ピア接続のように生産から納品まで追跡又は監視することを可能にするセキュアなサービスを提供する。このブロックチェーンシステム及び方法は、暗号通貨を使用せず、したがって、システム及びネットワークの負荷が軽減される。
図1は、本開示の一実施形態に係るバーコード及び関連する情報を示すグラフィカルな図である。バーコードは、前述のように製品又は他の物理的オブジェクトを一意に識別するのに用いられる。バーコードの代わりに又はこれに加えて、QRコード、RFID、及びbokodeなどの他のコードを使用できると考えられる。バーコードは、ウェブサイトにアクセスし、ブロックチェーン技術を用いることによって製品に関するさらなる情報を得るに用いられ得る。ウェブサイトのアドレスは、item−reference.checkdigit.company−domain−name.comなどのバーコードで構成され得る。アドレスは、URL、URI、又はURNであり得る。このような情報は、管理の連鎖、ユーザ、企業、請求書、出所、認可された小売業者、認可された修理業者、製品リコール、保証の加入、材料の安全データシートなどであり得る。価格比較、ワンクリック購入、レビュー、Craigslist及びeBayでのソーシャル投稿などを含む、さらなる情報が追加され得る。2つのノートのコードが一致する場合、偽の製品は簡単に識別され、流通から排除され得る。ブロックチェーンで一意の製品識別を用いることにより、犯罪及び盗難を簡単に識別する、解決する、及び将来的に減らすことができる。
ブロックチェーンでの盗まれたプロダクトIDが、市場及び他の公共の場所で日用品の支払いで発覚した場合、それを機能しないと宣言することにより、それを盗んだ人をそれぞれの当局が簡単に識別することができる。
ブロックチェーンでのプロダクトIDの各バンキングトランザクションとして、カレンシーノートがスキャンされ、スキャンごとに詳細がコアサーバで更新され、日々流通しているバーコード付きのカレンシーノートを簡単に登録することができる。銀行の詳細、口座番号、及びカレンシーノートの最後の取引の場所を簡単に追跡することができ、ブロックチェーンのカレンシーノート上のプロダクトIDをスキャンすることにより、カレンシーノートの総数を、印刷及び配布されたカレンシーノートの総数を用いて定期的に検証及び集計することもできる。
一実施形態では、本開示で開示される管理システム及び方法において、エコシステム内でフルノードを実行する動機は存在しない。一般に、個人がフルノードを実行することに対する報酬は、ネットワークを強化し、セキュリティを高め、検証を高速化する一助となる。いくつかの報酬は、ブロックチェーンが単なる暗号通貨よりもはるかに広い範囲の資産に用いられることであり得る。暗号通貨台帳を見て、発生したすべてのトランザクションを確認することができるが、アカウント情報は意味のない一連の数字である。他方では、サプライチェーン管理フレームワーク内のコンプライアンス要件は、生産者とエンドユーザが、自分が誰と取り引きしているかを正確に知ることを必要とし、これはブロックチェーン技術の重要な報酬又は利点の1つである。
別の実施形態において、或る時間又は期間内に使用されていない製品が識別され、これらの製品は、ブラック又は非表示の製品として宣言され得る。これらの製品は、ブロックチェーン上の対応するプロダクトIDに置き換えられ、課税又は押収を回避するために財産をロンダリングする人を阻止することができる。
図2は、本開示の一実施形態に係るサービスとしてのブロックチェーンを示すグラフィカルな図である。管理システムは、サービスとしてのブロックチェーンとして、又は既存の企業システムにおけるサービスとしてのソフトウェアとして実装され得る。顧客が注文を開始して従業員Aに注文情報と共に送信するとき、従業員Aは、注文を受信し、製品の準備を整える。製品は、スキャンされ得る図1に示すようなバーコードを有し得る。次いで、製品情報が管理システムに送信され、管理システムは、ハイパーレジャー内のブロックチェーンを用いて製品情報を更新及び保存する。
製品の輸送中に、従業員Bが、製品を受け取り、製品に付いているバーコードをスキャンする。スキャンした情報が送信されるときに、受付時間、配達時間、倉庫の場所などに関する情報が管理システムに送られ得る。同様の情報が、従業員Cによって異なる場所で及び異なる時間に管理システムに送信され得る。
一態様では、製品が時間通りのとき又は遅れるときにトラックのドライバーに通知され得る。これに関して、製品に関する情報は、ハイパーレジャーに保存された情報に基づく配達のスケジュール又は推定される預かりコースを含み得る。
図3は、本開示の一実施形態に係る移動電話を用いる情報の流れを示すグラフィカルな図である。バーコードをスキャンし、送信するのにモバイルデバイスが用いられ得る。このような送信は、ブロックチェーンを用いてハイパーレジャーに保存された情報のリクエストと考えられ得る。移動電話が、スキャンしたバーコードに基づいて製品に関する情報をリクエストするときに、管理システムが製品に関する情報を送信し得る。このようにして、製品の情報が更新され、チェックされ、確認される。
図4は、本開示の一実施形態に係る暗号法を示すグラフィカルな図である。ハイパーレジャーに記録された各ブロックは、セキュリティを維持するため及び対応するバーコードの所有権を主張するためのハッシュコードを含む。バーコードとハッシュアドレスから公開鍵が生成され得る。すべてのバーコードクライアントは、ヒューマンフレンドリーなバーコードアドレスを、キーハッシュ読み出し可能アドレスに変換し得る。
セキュリティを解読及びコーディングするために、Hash256アドレスのようにCryptography Secret(Wallet Import Format又は単にWIFとしても知られている)と呼ばれるBase58Checkに秘密鍵が用いられ得る。一般に、秘密鍵が生成され、対応するアドレスが取得され、そのアドレスにバーコードが送られる。
暗号法は、ブロックチェーントランザクションのレコードを保護し、各トランザクションは、前のトランザクション又はレコードに結び付けられ、ブロックチェーントランザクションは、ノード上のアルゴリズムによって確認される。暗号法はまた、公開鍵基盤(PKI)を用いることによってIDを保護し、電子メール、メッセージングアプリケーション、ウェブサイト、及び他の形態の通信をセキュアにする。PKIは、主要な情報の発行、取り消し、及び保存を、第三者認証局(CA)に依存する。ブロックチェーンは秘密を透明性に置き換え、多くのブロックチェーンノードにわたって証拠を分散させるので、暗号法はデータの完全性も保護し、これにより、捕まらずにデータを操作することは事実上不可能となる。
一態様では、暗号法は、重要基盤を保護する。例えば、2017年5月の大規模なランサムウェア攻撃は、ハッカーが基盤全体を乗っ取ることがいかに容易になったかを痛感させた。DNSエントリを保存するブロックチェーン手法は、ハッカーが攻撃してシステム全体を危険にさらす可能性がある単一のターゲットを除去することによって、セキュリティを向上させることができるであろう。
別の態様において、本開示の暗号法は、準同型暗号に関係する。準同型暗号の本質は、実際の復号の前に、暗号化されたデータの計算を可能にすることである。現在のところ、データの計算が行われ得るが、復号鍵を有する者だけがその内容にアクセスできるので、データプライバシーとトランザクションが守られる。
さらなる態様において、本開示の暗号法は、ゼロ知識証明を可能にする。ブロックチェーンの本質的な相互作用はゼロ知識証明を通じて保護され、これは、その情報をすべて明かす必要なしにトランザクションに関するいくつかの命題を証明するのに2人の取引当事者、認証者、及び検証者を必要とする暗号技術である。
さらなる態様において、データベースに保存されたすべてのデータ及びレコードは、データセキュリティに問題が存在しないように、暗号法を用いて暗号化され得る。
図5は、本開示の一実施形態に係るシステムのグラフィカルな図である。システムは、ユーザインターフェース及びストレージを有する。ユーザインターフェースは、様々なユーザ向けに設計される。ユーザインターフェースには、エンドユーザ、プロフェッショナルユーザ、及びスマート契約/ソフトウェア管理者の、3つの主要なカテゴリが存在する。
エンドユーザは、通常は消費者である。これらのユーザは、モバイルと、そのソリューション専用のアプリケーションを用いることが期待される。そもそも読出し専用アプリケーションであることが期待されるため、ログインする必要はないであろう。
消費者は、バーコード又はQRコードをスキャンすることができ、その特定の製品に関係した情報にアクセスすることができる。ソリューションの選択に応じて、消費者は、サプライチェーンにおけるすべてのステップにアクセスするか、又は、製品(例えば、食品)の生産地と説明にのみアクセスすることができる。
プロフェッショナルユーザは、卸売業者、小売業者、貨物会社、農家、並びに加工及び包装会社である。各プロフェッショナルユーザは、モバイル又はデスクトップのいずれかを通じて、又はウェブブラウザを介してERPシステムに統合されたインターフェースを有し得る。ユーザは、サプライチェーンにおける前の及び次の関係者、並びに、製品の原産地(出所)及び製品の様々な仕様に関する情報を得ることができる。場合によっては、ユーザは、消費者が必要とするよりも多くの情報を入手する。最終的に、ユーザは、出所情報を得て顧客と共有することができ、これは、消費者が本物の製品を入手していることを知る一助となる。
スマート契約/ソフトウェア管理者は、他のユーザの契約を管理する。プロセス又は契約に変更がある場合、このような変更は、このインターフェースを通じて行われる必要がある。システムのガバナンスは、これを行うことに関して信用を得ている公的機関、企業、又は企業のグループで編成することができる。
いくつかの態様において、スマート契約のコードは、オープンソースコードとすることができ、したがって、変更は、すべての関係者が見ることができ、このガバナンスのためのセットアップが存在する場合には異議を唱えることができる。
ストレージは、ブロックチェーンに追加された情報を、ローカルエリアネットワーク内に存在する1つ以上のサーバに格納されるハイパーレジャーに保存する。情報には、契約検証、ハッシュコード、及びこの情報を追加した人のIDが含まれ得る。例えば、農家が作物の写真を撮り、それをブロックチェーンに追加した場合、写真は、ブロックチェーンにアップロードされ、ブロックチェーン内のノードに対して十分に透明であり得るが、これはブロックチェーンが大量の情報を保存することを必要とする。
図6に示すように、写真は、別個のデータベースにアップロードされ、ブロックチェーンによりアクセス可能であってよく、アクセスは、ブロックチェーンと対話するすべての人に対して制限又は公開され得る。別の態様では、写真は、写真をアップロードする人物又は組織によって所有又は管理されるがブロックチェーンを通じてアクセスすることはできないデータベースに保存され得る。ファイル又は写真の作成者だけが、データを共有する方法と相手を決めることができる。
図7A〜図7Dは、本開示の一実施形態に係る分散台帳のアーキテクチャの層を示す。ハイパーレジャー又は分散台帳は、図7Aに示すように3つのアーキテクチャの層、すなわち、台帳層、ジャーナル層、及び通信層を含み得る。いくつかの実施形態において、ハイパーレジャーは、デジタル三次元プラン(例えば、銃のデジタル3Dプランなど)を含む様々なメディアに埋め込まれ得る。
台帳は、トランザクションタイプの概念意味論のデータモデル層である。台帳は、通信層とジャーナル層に既に存在する既存の基本クラスの特殊化として実装されるので、概念的な層として説明される。いくつかの組み込みシステム台帳(図7Bに示すようなエンドポイント・レジストリ及び整数キー・レジストリ)に加えて、台帳層に新しいクラスを実装することにより、新しいトランザクション・ファミリーの作成が可能となる。拡張ディレクトリに存在するマーケットプレイス・トランザクション・ファミリーは、どのようにして台帳層が拡張され得るかの良い例であろう。
図7Cは、識別子のブロックに関するコンセンサスを取り扱うジャーナル層を示す。識別子は、グローバルに複製されるトランザクションを参照する。ブロックを検証するために、ノードはトランザクションのコピーを必要とする。このようにして、ジャーナルは、ブロックの順序付け、ブロック内のトランザクションの順序付け、及びトランザクションの内容に関するグローバルコンセンサスを提供する。ジャーナルモジュールには、基本トランザクションクラス及びトランザクションブロッククラス、コンセンサスアルゴリズム、グローバルストアマネージャ、並びにブロックストア及びキー値ストアの実装が含まれ得る。
コンセンサス機構は、Sawtooth Lakeであり得る。Sawtooth Lakeによって実装される分散台帳は、ノード抽選の公平性を確保するために一意の機構を提供し得る。いくつかの実装では、ノード間のProof−of−Work競争は、コンセンサス機構である。他の実装において、分散型コンセンサスのためにProof−of−Elapsed−Time(PoET)アルゴリズムが用いられる。PoETは、公平な検証可能なランダム待機タイマーと、タイマーの有効期限の署名付き証明書を生成することを、信用のある実行環境(例えば、IntelのSoftware Guard Extensions(SGX))に依存する。このコンセンサス機構は、公平な分散型コンセンサスを確保するための計算及びエネルギーコストを実質的に低減し得る。
ジャーナル層は、トランザクション及びトランザクションブロックを含み得る。トランザクションは、分散台帳に自動的に適用される更新の組である。トランザクションは、データモデル及び表現を定義する。例えば、整数キー・トランザクション・ファミリーにおいて、整数キー・トランザクションは、キー値ペアに対するゼロ以上の更新のリストとして定義される。関連する変数は、派生したトランザクション・オブジェクトを標準メッセージ・オブジェクトでラップし得る。トランザクションタイプのすべて又は一部に関するメッセージタイプが存在し得る。
トランザクションブロックは、分散台帳に適用されるトランザクションの組であり得る。コンセンサス機構のためのいくつかの特殊化されたトランザクションブロックの実装を除いて、新しいトランザクションブロックタイプは作成されなくてもよい。複数のトランザクションタイプが単一のトランザクションブロック上に共存してもよい。通常、トランザクションブロックタイプごとにメッセージタイプが存在する。
図7Dは、ゴシッププロトコルがノード間の通信を可能にする通信層を示す。ゴシッププロトコルは、プロトコルレベルの接続管理と基本フロー制御を含み得る。通信層は、トークンバケットをさらに含み、その実装は、メッセージの平均送信速度を制限するのに用いられる。ゴシップネットワークのピアは、ノードと呼ばれる。
メッセージは、ノード間で交換される。メッセージは、ゴシップネットワーク上でピアに送受信する情報を表し得る。メッセージは、標準ワイヤフォーマット(CBOR又はJSONのいずれか)を用いてシリアライズ及びデシリアライズされ得る。メッセージのタイプは、トランザクションメッセージ、トランザクションブロックメッセージ、ジャーナルトランスファーメッセージ、デバッグメッセージ(ログデータ)、接続メッセージ、シャットダウンメッセージ、及びトポロジーメッセージを含み得る。メッセージは、システムの通信(管理メッセージ又はコンセンサスメッセージ)とトランザクションタイプ固有の処理との両方のためにアーキテクチャにわたって広く用いられる。
一実施形態では、ゴシップネットワークの代わりにクラウドサービスが用いられ得る。例えば、これは、現在のネットワークプロトコルで問題が発生した場合にそのネットワーク層を保護し、直ちにホットスポットを表示する、Amazonウェブサービスであり得る。本開示で用いられる場合のピア・ツー・ピアは、人々がピア(友人、親戚、同僚)のネットワークにわたってゴシップを広めるのと同様に、ブロックチェーン内の他のピアとのインターネット接続を有するノードを意味する。ピアは、それらの情報を交換(及びすべてのトランザクション及びトランザクションブロックがプロトコル・ルールに従うことを確認)した後で、これを保存する。発生したことをすべて確認するには、ブロックチェーンの最初からのトランザクションのすべてが必要とされるため、本質的にすべてのフルノードが同じデータを保存する。これが、ゴシップネットワーク層がブロックチェーンで行うことである。
前述のように、分散台帳層での新しいクラスの作成は、トランザクション・ファミリーの追加を可能にし得る。メッセージ処理及びディスパッチモデルにより、新しいトランザクション・ファミリーは、基になるジャーナルコンセンサス及びグローバルストア機構に登録され、メッセージの到着時及びトランザクションの存続時に任意のコールバックを可能にし得る。特殊化されたトランザクションを保存する必要がある場合、それらも初期化中に定義し、台帳に追加することができる。
図8は、本開示の一実施形態に係る方法のステップを例示する流れ図を示す。方法は、製品のバーコードを作成することで始まる。次いで、バーコードがブロックに保存され、これはブロックチェーンを使用するハイパーレジャーに保存される。ブロックは、製造場所、出所、処理日、及び製品の製造に関係する他の情報を有するスマート契約を含み得る。
クライアントから注文を受信したときに、請求書番号が発行される。次いで、クライアントは、請求書の金額を支払う。この取引情報も、製品に印刷されたバーコードに基づくブロックに記録される。
製品は、品質チェックを受け、次いで、クライアントへ出荷輸送される。この時点で、出荷番号の作成と共に、出荷するためのハッシュコードが生成され得る。ブロックは、配達予定日も含み得る。一態様では、製品が予定又は推定されたスケジュールに従って輸送されていないとき、人物(例えば、配達人、顧客、製造業者など)に通知され得る。
ブロックは、顧客のIDのコピー、保証開始日及び保証終了日、及び保証請求で更新され得る。この情報のリストは、一例として提供され、本開示の範囲を制限することを意図するものではない。
図9は、本開示の一実施形態に係るモバイルアプリケーションのアイコンを示すスクリーンショットを示す。モバイルデバイスのユーザが、モバイルアプリケーションをダウンロードし、インストールするときに、モバイルアプリケーションのアイコンが、モバイルデバイスの画面上に表示され得る。例えば、BOB−Cスキャナアイコンが図9のように示され得る。
モバイルアプリケーションは、Androidオペレーティングシステムで動作するモバイルデバイス用のGoogle Android Studio及びソフトウェア開発キット(SDK)と共にCore Javaで、又はiOSで動作するモバイルデバイス用のiOS Apple Xcode及びSDKと共にObjective Cで開発され得る。
モバイルデバイスのユーザが、アイコンをクリック又はダブルクリックするときに、モバイルアプリケーションが実行され、図10に示すように最初の画面が表示され得る。最初の画面は、バーコードをスキャンする方法を示すスキャンボタン又は命令を含み得る。ユーザが、命令に従う又はスキャンボタンを押すときに、モバイルアプリケーションは、バーコードの画像を取り込むようにモバイルデバイスの画像取り込みデバイスを制御する。モバイルアプリケーションが画像取り込みデバイスを制御するのに、スキャンする前又はスキャン時にユーザによる承認が必要とされ得る。
図11は、バーコードを取り込むときのモバイルアプリケーションのスクリーンショットを示す。ユーザが製品のバーコードを取り込むときに、モバイルアプリケーションは、スキャンしたバーコードを、分散台帳を格納している中央サーバに送信する。分散台帳は、識別情報、輸送情報、及び管理情報を含めた、製品のすべての情報を含む。
一態様では、バーコードが取り込まれるときに、モバイルアプリケーションは、バーコードを英数字にデコードし得る。さらに、モバイルアプリケーションは、光学文字認識(OCR)を使用して、バーコードの下に表示された英数字を認識し、デコードされた英数字がOCRした英数字と一致するかどうかをチェックすることができる。このようにして、モバイルアプリケーションは、バーコードが一致しない製品を排除し、スキャンしたバーコードが無効であるという警告を提供し得る。
別の態様では、モバイルアプリケーションは、バーコードからデコードされた英数字を製品の情報として送信し得る。モバイルアプリケーションが、取り込んだバーコードの画像を送信するとき、中央サーバは、取り込んだバーコードの画像を英数字に変換し得る。次いで、中央サーバは、スキャンしたバーコードの英数字が、分散台帳に保存された製品の識別情報と一致するかどうかをチェックする。スキャンしたバーコードの情報がどの製品とも一致しないとき、中央サーバは、モバイルアプリケーションに不一致を通知する。次いで、モバイルアプリケーションは、図12に示すように警告を表示する。ユーザは、その製品を排除し、別の製品のバーコードをスキャンすることができる。
スキャンしたバーコードの情報が分散台帳の情報と一致するとき、中央サーバは、分散台帳のブロックに保存された一致した製品の対応する情報をモバイルアプリケーションに送信する。図13A及び図13Bに示すように、モバイルアプリケーションは、原産地(Origin)、バーコード(BarCode)、作成日(CreatedOn)、製造日(Production date)、処理日(Processing date)、注文番号(Order number)、請求書番号(Invoice number)、支払いの詳細(Payment details)、出荷日(Shipment date)、ハッシュコード(Hash code)、出荷番号(Shipment number)、配達日(Delivery date)、顧客の身元(Customer ID)、保証開始日(Warranty begin date)、保証終了日(Warranty end date)、及び保証請求の詳細(Warranty claim details)などの対応するアイテムの横に、中央サーバから受信した情報を示す。これらの情報は、1つ以上のウェブページ又は画面に表示され得る。情報は、画面上の対応する場所にあるユーザインターフェースに表示され得る。例えば、バーコードと作成日が図13Aに示されている。対応する場所に情報を完全には表示できないとき、このような情報は、対応する場所には表示されないが、モバイルアプリケーションのユーザが画面上のアイテムに触れたときに表示することができる。一態様では、モバイルデバイスのユーザは、アイテムの順序を調整する、或いはアイテムを削除又は非表示にすることによってアイテムをカスタマイズすることができる。
一態様では、分散台帳に特定のアイテムの情報が保存されていないとき、代わりに、情報がまだ保存されていないことを示すアイコンが、対応する場所に表示される。例えば、製造日、処理日、請求書番号、及び配達日の行の右側に短い横棒が示される。
さらに、モバイルアプリケーションのユーザインターフェースに警告が示され得る。品質チェックに関して、品質チェックが実行されていない場合、ユーザの注意を引くように、赤色の背景上に白色で「未チェック(UNCHECKED)」という言葉が表示される。形状、色、及び文言は、単に説明の目的で提供され、他の形式が当業者に適宜用いられ得る。
図14A〜図14Eは、本開示の一実施形態に係るシステムにアクセスするための例示的なユーザインターフェースである。図14Aに例示するように、ユーザは、ユーザ登録ウィンドウ1404を表示するべく登録(REGISTER)ボタン1402を選択する。ユーザ名、電子メールアドレス、及びパスワードを入力した後で、ユーザは、登録プロセスを続行するべく「開始(GET STARTED)」ボタン1406を選択する。
「開始」ボタン1406が選択された後で、図14Cに例示するように認証ウィンドウ1410が表示されるとともに、図14Bに例示するように認証コードを含む電子メールメッセージがユーザの電子メールに送信される。ユーザが認証ウィンドウ1410に認証コードを入力し、「次に進む(LET’S GO)」ボタン1412を選択すると、ユーザはシステムに登録され、図14Dのログイン(LOGIN)ボタンを選択し、ログインウィンドウに電子メール及びパスワード情報を入力し、「次に進む」ボタンを選択することによってシステムにアクセスすることができる。
図15は、本開示の一実施形態に係るダッシュボードを示す例示的なユーザインターフェースである。このインターフェースは、ダッシュボードメニューアイテム(Dashboard)、プロジェクト作成メニューアイテム(Create Project)、製品作成メニューアイテム(Create Product)、バッチ作成メニューアイテム(Create Batch)、UPCコード生成メニューアイテム(Generate UPC Code)、UPCコード表示メニューアイテム(View UPC Code)、UPCコード更新メニューアイテム(Update UPC Code)、ユーザメニューアイテム(Users)などを含む複数のメニューアイテムを有するメニューを含む。ユーザがシステムにログインすると図15のインターフェースが示される。ダッシュボードは、UPCコードのナンバー、プロジェクトのナンバー、製品のナンバー、及びシステムのバッチのナンバーを示す。ダッシュボードは、最近作成された上位数件のUPCコードも示す。
図16A及び図16Bは、本開示の一実施形態に係るシステム内でプロジェクトを作成するための例示的なユーザインターフェースである。プロジェクトは、プロジェクト作成(Create Project)ウィンドウ内に、関連情報、例えばプロジェクト名及びプロジェクトの説明を入力することによって作成される。作成されたプロジェクトは、図16Bに例示するように、インターフェースのプロジェクトの詳細セクション(Project Details)に一覧表示される。
図17A〜図17Cは、本開示の一実施形態に係るシステム内で製品を作成するための例示的なユーザインターフェースである。製品は、製品作成(Create Product)ウィンドウ内で、製品が関連付けられるプロジェクトを(例えば、プルダウンメニューを介して)選択し、関連情報、例えば製品名及び製品の説明を入力することによって作成される。作成された製品は、図17Cに例示するようにインターフェースの製品の詳細セクション(Product Details)に一覧表示される。
図18A〜図18Dは、本開示の一実施形態に係るシステム内でバッチを作成するための例示的なユーザインターフェースである。バッチは、バッチ作成ウィンドウ内で、バッチが関連付けられるプロジェクト及び製品を(例えば、プルダウンメニューを介して)選択し、関連情報、例えばバッチ名、ショートコード、及びバッチの説明を入力することによって作成される。作成されたバッチは、図18Dに例示するようにインターフェースのバッチの詳細セクション(Batch Details)に一覧表示される。
図19A〜図19Cは、本開示の一実施形態に係るUPCコードを生成及び印刷するための例示的なユーザインターフェースである。UPCコードは、プロジェクト、製品、及びバッチを(例えば、プルダウンメニューを介して)選択し、図19AのインターフェースのUPCコード生成セクションで生成されるべきUPCコードのナンバーを入力し、「UPCコード生成(GENERATE UPC CODE)」ボタンを選択することによって作成される。生成されたUPCコードは、図19Bに例示するように、インターフェースのUPCコードの詳細セクション(UPC code details)に一覧表示される。ユーザは、図19Cに例示するようにUPCコード画像を表示するべくUPCコードのうちの1つの表示(View)ボタンを選択し、UPCコード画像を印刷することができる。
図20A及び図20Bは、本開示の一実施形態に係るシステム内でUPCコードに関連したブロック情報を表示するための例示的なユーザインターフェースである。図20A及び図20Bのユーザインターフェースは、UPCコードの詳細表示セクション(View UPC code−UPC code details)、UPCコードの画像セクション(UPC CODE IMAGE)、及び更新されたUPCコードの詳細セクション(Updated UPC code−UPC code details)を含む。UPCコードの詳細表示セクションは、プロジェクト名、製品名、バッチ名、著者、UPCコード生成日、及びUPCコードを含む、生成されたUPCコードに関する一般情報を含む。更新されたUPCコードの詳細セクションは、原産地、製造日、処理日、注文番号、請求書番号、支払いの詳細、ハッシュコード、品質チェック、出荷日、出荷番号、配達日、顧客の身元、保証開始日、保証終了日、及び保証請求の詳細を含む、特定の物理的製品に関係するブロック情報及び対応する生成されたUPCコードのフィールドを含む。
収集品又はコレクターのアイテム(例えば、アート、コミックブック、貨幣、プレート、フィギュア、鐘、人形、武器、又は剣)に適用されるいくつかの実装において、ブロックチェーンのフィールドは、コレクターのアイテム及びコレクターのアイテムのグレード(格付者又は関連業界によって認定された審査員によって与えられる)に関する説明情報を含み得る。
他の実施形態では、図20A及び図20Bのユーザインターフェースは、身分証明書、例えば、パスポート、運転免許証、又は他のタイプの政府発行の身分証明書のために構成され得る。身分証明書のためのブロックチェーンのブロックは、図20Aに示されたUPCコードの画像の代わりに身分証明書のすべて又は一部の画像を含み得る。ブロックはまた、身分証明書から抽出された又は関連する情報を入力又は更新するための関連情報フィールドを含み得る。パスポートの場合には、ブロックチェーンのブロックは、物理的パスポートに示される人物の画像、パスポート番号、及び人物に関係する情報を含み得る。いくつかの実施形態において、人物の画像は、人物の年齢の変化に基づいて修正され、ブロックチェーンに追加され、政府職員が人物の身元を正確に検証するのを支援するべく読出し専用の形態で表示され得る。
図21A〜図21Eは、本開示の一実施形態に係るUPCコードに関連したブロック情報を更新するための例示的なユーザインターフェースである。図21Aに例示するように、ユーザは、UPCコード(UPC Code)フィールドにUPCコードを入力し、UPCコードに関連したブロック情報にアクセスするべく「利用確認(CHECK AVAILABILITY)」ボタンを選択する。UPCコードが初めて生成されるとき、情報フィールドは、図21Aに例示するように空白であり得る。ユーザは、情報フィールドを選択することによって情報フィールドのうちの1つ又は複数に手動で入力することができ、これにより、ユーザ入力フィールド及び情報フィールドボタンが表示される。ユーザが、ユーザ入力フィールドに適切なテキストを入力した後に情報フィールドボタンを選択すると、入力したテキストが、UPCコードに関連した情報フィールドに自動入力される。例えば、ユーザがハッシュコードフィールドを選択すると、ユーザ入力フィールド及びハッシュコードボタンが表示される。次いで、ユーザは、ユーザ入力フィールドにハッシュコードを入力し、入力したハッシュコードをハッシュコードフィールドに自動入力するべくハッシュコードボタンを選択することができる。
図21Dに例示するように、ユーザは、情報フィールドを表示するべくUPCコード表示(View UPC Code)メニューボタンを選択することができる。図21Dは、原産地(ORIGIN)、請求書番号(INVOICE NUMBER)、及びハッシュコード(HASH CODE)フィールドが自動入力されることを示す。他の情報フィールドには、UPCコードを有する物理的アイテムが顧客に輸送及び配達される際に自動入力され得る。いくつかの実装では、情報フィールドは、特定の産業のニーズを満たすべく管理者が追加することができる。例えば、1つよりも多いコード又は「階層化された」コードを用いるいくつかの実装において、コードのための2つ以上のフィールドが存在し得る。一実装では、コードのうちの1つは、赤外又は紫外光によってのみ読み出し可能な物理的アイテム上のパターンに対応し得る。図21Eは、コードの利用確認を例示する。図示したように、コードを入力し、「利用確認(CHECK AVAILABILITY)」ボタンを選択すると、原産地フィールドを示す「原産地(ORIGIN)」テキストの右側に、コードが使用されており利用できないことを示すダブルチェックマークが表示される。また、いくつかの実装では、ユーザが、以前に入力したデータが入っているフィールド内のデータを変更又は削除しようとする場合に、フィールドを示すテキスト及び/又はダブルチェックマークが黒色から赤色に変化し得る。
図22A及び図22Bは、本開示の一実施形態に係るシステムにユーザを表示及び追加するための例示的なユーザインターフェースである。図22Aは、現在のメンバー及び将来のメンバーを一覧表示するセクションを有するインターフェースを例示する。将来のメンバーは、招待メッセージが送られているが、まだ登録プロセスを完了していないメンバーである。メンバーは、「メンバーの追加(ADD MEMBERS)」ボタンを選択することによってシステムに追加することができ、これにより、招待メッセージウィンドウ(「チームメンバーの追加(Add Team Members)」というラベルが付いている)が表示される。次いで、ユーザは、追加するメンバーの名前と追加するメンバーの電子メールアドレスを招待メッセージウィンドウの対応するフィールドに入力することができる。ユーザは、随意的に、「チームメンバーの追加(Add Team Members)」ウィンドウのメッセージフィールドにテキストを入力することができる。次いで、ユーザは、「招待の送信(SEND INVITATION)」ボタンを選択することによって招待メッセージを送信することができる。次いで、追加されるメンバーは、図14A〜図14Cに例示した登録プロセスと同様の登録プロセスに従うことができる。
図23A〜図23Dは、本開示の一実施形態に係るシステムに関連したユーザのアクティビティ・ログを表示するための例示的なユーザインターフェースである。アクティビティ・ログ特徴は、メンバーが適切な方法で動作し、システムのセキュリティを損なわないようにするための透明性を促進する。図23Aに例示するように、アクティビティ・ログ・インターフェースは、システムのユーザとユーザに関連した関連情報、例えば、ユーザの名前、電子メール、電話番号、作成日、APIキー、及び役割を一覧表示するセクションを含む。ユーザに対応する表示(VIEW)ボタンを選択することによって、同じ又は異なるユーザが、図23Bに例示するようにユーザに関連した詳細を見ることができる。ユーザの詳細は、図23B及び図23Cに例示するように、UPCコード、プロジェクト、製品、及びバッチ情報、ユーザの連絡先情報、及びログイン及びログアウト情報を含み得る。
図24A〜図24Dは、本開示の一実施形態に係るシステム内でチケットを表示及び作成し、メッセージを交換するための例示的なユーザインターフェースである。ユーザが、図23Dに例示した「チケット(Tickets)」メニューボタンを選択するとき、システムは、図24Bに例示するようにチケットを一覧表示するセクションと新しいチケットを追加するためのボタンとを含む、チケットインターフェースを表示する。チケットを一覧表示するセクションの各チケットアイテムは、チケット識別番号、件名、ステータス、及び作成日によって識別され得る。ユーザが新しいチケットを追加するべくボタンを選択すると、システムは、ユーザが適切なテキストを入力できる、件名及びメッセージ入力フィールドを含む、チケット作成ウィンドウを表示する。次いで、ユーザは、図24Bに例示したインターフェースの「すべてのチケット(All Ticket)」セクションに一覧表示されるチケットを追加するべく、送信(SUBMIT)ボタンを選択する。図24C及び図24Dに例示するように、チケットインターフェースはまた、ユーザが1つ以上のチケットに関するメッセージを相互に送信することができる、チケット会話(Ticket Conversation)セクションを含む。
図25A及び図25Bは、本開示の一実施形態に係るシステムの管理者用のダッシュボードを示す例示的なユーザインターフェースである。図26A〜図26Cは、本開示の一実施形態に係るシステムでチケットを監視する及びメッセージを交換するための例示的なユーザインターフェースである。図25A〜図26Cのユーザインターフェースは、管理者が、とりわけ、システムの完全性を保証する及びシステムが効率よく動作することを保証するべく、システムのユーザを監視することを可能にする。図25A及び図25Bの管理者ダッシュボードは、1つ以上の組織、例えば、企業を含み得る、システムの特定のインスタンスのすべてのユーザのための、UPCコード、プロジェクト、製品、及びバッチ情報を含む。管理者ダッシュボードは、最近生成及び更新されたUPCコードも示し得る。図26A〜図26Cに例示するように、システムはまた、図24A〜図24Dに例示した発券特徴と同様の管理者発券特徴を含む。これは、管理者が、発券プロセスを管理し、チケット会話特徴を介して入力又はガイダンスを提供することを可能にする。
本開示のいくつかの実施形態は、ブロックチェーンID(例えば、政府発行のID)検証技術を組み込むことができる。検証技術は、偽造又は偽のID(例えば、政府ID)を本物の正当に発行されたID(例えば、正当な政府発行のID)から識別及び区別するのに役立つ高度なロジックを備えた光学文字認識(OCR)技術を用いることができる。技術は、管理ポータル、Androidアプリケーション、及び/又はiOSアプリケーションを含む様々なポータル及びアプリケーションを含み得る。いくつかの実施形態において、識別システムは、例えば、その少なくとも一部がAndroid又はiOSアプリケーションによって実装されてよく、IDがオリジナルであるか又は偽物であるかを識別するのに用いられる。管理ポータルは、システムのバックボーンであり得る。管理ポータルにおいて、管理者がIDの詳細をアップロードし、これは、政府発行のIDの場合には政府によって提供される。本開示は政府発行のIDを説明しているが、本開示のいくつかの実施形態は、他のタイプのIDにも適用され得る。
発行されたIDナンバーは、マスターキーとなる。したがって、例えば、すべての政府発行のIDは、一意のマスターキーを有する。すべての政府IDの詳細及びアクティビティは、対応するマスターキーの下で保存される。管理ポータルにおいて、管理者は、政府IDの詳細をアップロードするのに、Microsoft Excel、CSVファイル、又は1つ以上のアプリケーション・プログラミング・インターフェース(API)呼び出しを用いることができる。APIは、ソフトウェア及びアプリケーションを構築するためのルーチン、プロトコル、及びツールの組を含む。API呼び出しは、クライアントアプリケーションが、タスク、例えば、組織内のデータのクエリ;データの追加、更新、及び削除;データに関するメタデータの取得;又は管理タスクを行うためのユーティリティの実行、を実行するべく実行時に呼び出すことができる特定の動作を表す。管理ポータルには、ログイン、パスワードの変更、及びプロフィールページが含まれ得る。管理者は、必要に応じてプロフィールを更新することができる。
一実装では、ブロックチェーン政府ID識別アプリケーションは、ストア(例えば、Android Google Play Store又はiOSアプリストア)に公開されてよく、任意のモバイルデバイス(例えば、Android又はiOS移動電話又はスマートフォン)上にダウンロードすることができる。政府に認可された人員だけがアプリケーションの使用を許可される。
アプリケーションのベースは、厳格であり、データを外部に流出することなくデータ侵害のセキュリティを含むことができる。認可されたIDだけが結果を得ることができる。バックエンドからデータを変更することはできない。したがって、用いられるコードは、どのバックエンド情報(例えば、データベース名、サーバURL、暗号化された値など)も流出しないように難読化され、保護される。したがって、これらのパラメータ外の情報を収集する又は修正することはできない。
読み出されたIDは、暗号化されてURLにプッシュされるためセキュアであり、ハッカーが偽データを生成するべく修正することはできない。読み出し技術は、タイプされた、手書きされた、又は印刷されたテキストの画像の、機械エンコードテキストへの電子変換を含む、光学文字認識を含む当業者に公知の任意の読み出し技術であり得る。このアプリケーションの特徴は、文書からのIDの迅速且つ容易な読み出しと、デコードされたウェブアドレスへの直接ジャンプを含む。
政府発行のIDは、出生証明書、社会保障カード、州発行の運転免許証又はIDカード、国防省のIDカード、又は永住者カードであり得る。出生証明書は、以下の詳細のすべて又は一部を含み得る:子の名前;親の名前;生年月日時刻;生まれた都市、州、及び国;及び/又は子の足形及び/又は手形。社会保障カードは、以下の詳細のすべて又は一部を含み得る:名前(カード上に示される);出生時のフルネーム;社会保障番号;出生地;生年月日;市民権;自主的な対応(response of voluntary);性別;親の詳細;親の社会保障番号の詳細;郵送先住所;デジタル署名;及び/又は社会保障問題の詳細の日付。州発行の運転免許証又はIDカードは、以下の詳細のすべて又は一部を含み得る:名前;免許の種別;発行日;有効期限;画像;デジタル署名;住所;性別;身長;視力;臓器提供の詳細;州;及び/又は生年月日。国防省のIDカードは、以下の詳細のすべて又は一部を含み得る:名前;デジタル写真;デジタル署名;有効期限;連邦識別子;所属;サービス/エージェント;賃金等級;ランク;血液型;国防省(DoD)給付番号;生年月日;ジュネーヴ条約カテゴリ;及び/又はDoDのID番号。永住者カードは、以下の詳細のすべて又は一部を含み得る:姓;名;USCIS;生年月日;出生国;性別;デジタル写真;デジタル署名;カードの有効期限;及び/又はカード番号。
いくつかの実装では、ブロックチェーン政府ID識別アプリケーションは、以下のように用いられ得る。最初に、アプリケーションが、アプリケーションストアからインストールされる。アプリケーションが開かれ、カメラの権限が付与される。カメラの権限はIDを読み出すのに必要とされる。権限は、デバイスのデジタルセキュリティ特徴の内部ルールによって、アプリケーションを初めて開いた直後に要求され得る。カメラが開かれると、IDが読み出される。読み出しの成功後に、IDアプリケーションは、自動的にID検証結果ページを表示する。記録がバックエンドからモバイルアプリケーションにセキュアに表示される。アプリケーションは、アクティブなインターネット接続があればいつでもどこでもアンインストールする及び再インストールすることができる。これらのステップに従って、IDの検証及び認証を正常に行うことができる。
図27は、ブロックチェーンID証明識別アプリケーションの動作を例示する流れ図である。アプリケーションの開始後に、IDナンバー及び/又はテキストが、例えばOCRによりスキャンされる。次いで、アプリケーションが、IDが有効であるか又は無効であるかを判定する。IDが有効な場合、ID証明の詳細が表示される。IDが無効な場合、エラーメッセージ(例えば、「ID証明が無効です」というテキストのメッセージ)が表示される。次いで、別のID証明をスキャンする必要がない限り、アプリケーションは終了する。
Androidアプリケーションのベースは、Google Android Studio及びSDKと共にCore Javaで開発され得る。iOSアプリケーションのベースは、iOS APPLE Xcode及びSDKと共にObjective Cで開発され得る。
いくつかの実施形態において、本開示は、世界中で偽造又は偽のパスポートを見つけるのに役立つ高度なロジックを備えたブロックチェーン技術のバーコードを用いるパスポート識別のためのシステム及び方法を特徴とする。このシステムは、管理ポータルとアプリケーションを含む。パスポート又はパスポートの詳細がオリジナルであるか又は偽物であるかを識別するために識別システムが用いられる。システムは、アプリケーションを用いてパスポートがオリジナルであるか又は偽物であるかを検証及び認証することができる。
管理ポータルは、システムのバックボーンである。管理ポータルにおいて、認可された管理者が、図28Aに例示するようにハイバリューデータプロトコル(HVDP)から得られるパスポートの詳細をアップロードする。
パスポート番号は、マスターキーとして役立つ。したがって、すべてのパスポートは、一意の割り当てられたナンバーに基づく一意のマスターキーを有する。すべてのパスポートの詳細及びアクティビティは、対応するマスターキーの下で保存される。管理ポータルにおいて、認可された管理者は、Microsoft Excel、CSVファイルを用いて、又はハイバリューデータプロトコル(HVDP)からのAPI呼び出しを用いて、パスポートの詳細をアップロードすることができる。2009年6月に、英国、カナダ、米国、オーストラリア、及びニュージーランドの政府(5か国会議)は、入国管理の目的でバイオメトリックデータの共有を推し進めるために共同協定にサインした。ハイバリューデータ共有プロトコルとして知られている協定の下で、各国は、他国の入国管理データベースと照合するために、限られた数の移民指紋記録(国ごとに年間およそ3,000)を共有する。一致が検出される場合、さらなる経歴情報が二国間ベースで共有される。管理ポータルには、ログイン、パスワードの変更、及びプロフィールページが含まれる。管理者は、プロフィールを更新することができる。
パスポート識別アプリケーションは、アプリケーションストアに公開されてよく、任意のモバイルデバイス上にダウンロードすることができる。認可された人物だけがアプリケーションの使用を許可される。アプリケーションのベースは、データを外部に流出することなく強力且つセキュアに開発され、結果を得るために適切なバーコードのみをスキャンすることができる。バックエンドからデータをスキャンして変更することはできない。したがって、用いられるコードは、どのバックエンド情報(例えば、データベース名、サーバURL、暗号化された値など)も流出しないように難読化され、保護される。したがってこれらのパラメータ外の情報を収集する又は修正することはできない。
スキャンしたバーコードは、暗号化されてURLにプッシュされるため十分にセキュアであり、ハッカーが偽データを生成するべく修正することはできない。
1Dスキャンタイプと2Dスキャンタイプとの2つのタイプのスキャン技術が用いられ得る。以下は、バーコードをスキャンするのに用いられ得る1Dスキャンタイプであり、グローバルにサポートされている1Dバーコード標準である:Add−2、Add−5、Australian Post 4−State Barcode、BCD Matrix、Codabar、Code−128、Code 2 of 5、Code 32、Code 39、Code 39 Extended、Code 93、Code 93 Extended、DataLogic 2 of 5、EAN 128、EAN−13、EAN−8、IATA 2 of 5 Industrial 2 of 5、Intelligent Mail、Interleaved 2 of 5、Inverted 2 of 5、Matrix 2 of 5 Patch Code、PostNet、Royal Post 4−State Barcode、UPC−A、及び/又はUPC−E。
以下は、複数の次元でバーコードをスキャンするのに用いられる2Dスキャンタイプであり、これらは、バーコードをスキャンして暗号化し、バックエンドからデータをセキュアにアップロード及び取得するのに用いられる標準プロセスである:Aztec、Data Matrix、PDF−417、又はQR。
パスポート検証の詳細は、以下のすべて又は一部を含み得る:姓;名;国籍;パスポート番号;生年月日;出生地;性別;発行日;有効期限日;デジタル画像;デジタル署名;及び/又は渡航の詳細のリスト。
パスポート識別アプリケーションは、以下のように用いられ得る:アプリケーションストアからアプリケーションをインストールする;アプリケーションを開き、カメラの権限を付与する;カメラが開いたら、所望の結果を得るためにスキャンする必要があるバーコードをスキャンする;スキャンの成功後に、アプリケーションは、バーコードスキャン結果ページを自動的に表示する;すべての記録がバックエンドからモバイルアプリケーションにセキュアに表示される;アプリケーションは、アクティブなインターネット接続があればいつでもどこでもアンインストールする及び再インストールすることができる。
図28Bは、本開示の一実施形態に係るブロックチェーン・パスポートシステムの動作を例示する流れ図である。アプリケーションを開いた後に、パスポートのバーコードがスキャンされる。次いで、アプリケーションが、パスポートが有効であるか又は無効であるかを判定する。パスポートが有効な場合、ユーザデータ及び画像IDがデータベースから得られ、画像IDを用いて保存フォルダ内のユーザ画像が検出され、パスポートの詳細が表示される。IDが無効な場合、エラーメッセージ(例えば、「ID証明が無効です」というテキストのメッセージ)が表示される。次いで、別のパスポートバーコードをスキャンする必要がない限り、アプリケーションは終了する。
図29は、本開示の別の実施形態に係るブロックチェーン・パスポートシステムの動作を例示する流れ図である。2902で、モバイルデバイスは、モバイルデバイスのディスプレイ上に表示されたアプリアイコンのユーザによるクリックの検出に応答して、ブロックチェーン・パスポートアプリケーションを開始する。2904で、モバイルデバイスはスキャンボタンを表示し、これをユーザがクリック又は選択したときに、2906に例示したように、モバイルデバイスのカメラ又は他のスキャンデバイスが、スキャンしたコード情報を得るべくパスポートバーコードをスキャンする又は身分証明書(例えば、運転免許証)上の別のタイプのコードをスキャンする。2908で、スキャンしたコード情報を用いて、スキャンしたコード情報に対応するパスポート情報について政府サーバをサーチする。パスポート情報は、人物の画像、パスポート文書のすべて又は一部の画像、又は電子パスポートを含み得る。2912で、モバイルデバイスは、スキャンしたコード情報を用いて、政府サーバ上に存在するブロックチェーンにセキュアに保存されたパスポート情報に(例えば、ハイバリューデータ共有プロトコルを介して)読出し専用アクセスする。パスポート情報は、有効なパスポートの画像を含む。一実装では、モバイルデバイスは、パスポート情報を表示して、パスポートが有効であるかどうかをユーザが判定できるようにする。別の実装において、モバイルデバイスは、人物によって提示された物理的パスポートをスキャンして物理的パスポートの画像を取得し、物理的パスポートの画像を政府サーバ上に存在するブロックチェーンにセキュアに保存されたパスポートの画像と比較するのに用いられ得る。パスポート情報に読出し専用アクセスし、2912でパスポートが有効であると判明した後で、ユーザは、モバイルデバイスの画面上の「アイテムのスキャン」ボタン2913を選択し得る。
図30は、本開示の別の実施形態に係るブロックチェーン識別システム3000のシステム図である。ブロックチェーン識別システム3000は、政府サーバ及び/又は商用サーバ3002、ブロックチェーンサーバ3006、コンピュータ3010、モバイルデバイス3012、スマートフォン又はスマートカード3013、カメラ3015、赤外線又はレーザスキャナ3017、物理IDスキャナ3018、スマートカードID3019、及びID3020及び3021を含む。例示したように、政府サーバ及び/又は商用サーバ3002は、ID情報、ライセンス情報、バイオメトリックデータ、又は一意のコード及び/又はパターンを、ブロックチェーンサーバ3006に提供することによってブロックチェーンサーバ3006上に格納された識別ブロックチェーンに追加し得る。ブロックチェーンサーバ3006に格納されたブロックチェーンは、スマートフォン3013又はスマートカードID3019に冗長に格納され得る。モバイルデバイス3012は、ID3020の一意のコードをスキャンするのに用いられる物理IDスキャナ3018と接続又は他の方法で通信し得る。ID3020の一意のコードは、ID3020の一意のコードに対応するブロックチェーンにアクセスするのに用いられる。モバイルデバイス3012は、ID3020の妥当性を判定するべく、ID3020の一意のコードに対応するブロックチェーンに保存された情報のすべて又は一部の読出し専用バージョンにのみアクセスすることができる。
コンピュータ3010は、スマートカードID3019の一意のコードをスキャンするのに用いられる赤外線又はレーザスキャナ3018と接続又は他の方法で通信し得る。スマートカードID3019の一意のコードは、スマートカードID3019の一意のコードに対応するブロックチェーンにアクセスするのに用いられる。コンピュータ3010は、スマートカードID3019の妥当性を判定するべく、スマートカードID3019の一意のコードに対応するブロックチェーンに保存された情報のすべて又は一部の読出し専用バージョンにのみアクセスすることができる。
コンピュータ3010は、人物の目の画像、人物の別の特徴(例えば、人物の手のひらの静脈パターン)、又はID3021のすべて又は一部を取り込むのに用いられるカメラ3015と接続又は他の方法で通信し得る。画像は、人物に対応するブロックチェーンにアクセスするのに用いられる一意の画像である。
図31は、本開示の一実施形態に係るブロックチェーンシステムを用いて物理IDの妥当性を判定する方法を例示する流れ図である。ブロック3102で、物理IDの画像及びコードがブロックチェーンに保存される。物理IDは、政府発行のIDカード又は文書、スマートカード、皮下マイクロチップ、又は電子IDを表示するスマートフォンであり得る。画像は、物理IDに表示されている人物の画像、又は物理IDのすべて又は一部の画像であり得る。ブロック3104で、人物によって提示された物理IDからコード又は追跡可能なデジタル識別子が得られる。これは、政府職員がスキャナデバイスを用いて物理IDをスキャンし、物理IDからコード又は追跡可能なデジタル識別子を読み出すことを含み得る。
ブロック3106で、得られたコードと一致する保存されたコードを検出するべくブロックチェーンがサーチされる。一致が検出される場合、ブロック3108で、得られたコードに対応する物理IDの読出し専用画像がクライアントデバイスに送信される。クライアントデバイスのユーザは、物理IDの読出し専用画像を人物によって提示された物理IDと比較し、人物によって提示された物理IDの妥当性に関する情報をクライアントデバイスに入力することができる。ブロック3110で、物理IDの妥当性に関する入力がクライアントデバイスで受信される。ブロック3112で、物理IDが有効であることを入力が示すかどうかが判定される。入力が、物理IDが有効であることを示す場合、ブロック3113で、妥当性判定及び関連するトランザクション又はイベントに関する情報を含むブロックチェーン・ブロックがブロックチェーンに追加される。入力が、物理IDが無効であることを示す場合、ブロック3111で、無効な物理ID及び関連するトランザクション又はイベントに関する情報を含むブロックチェーン・ブロックがブロックチェーンに追加される。
図32は、本開示の別の実施形態に係るブロックチェーンシステムを用いて物理IDの妥当性を判定する方法を例示する流れ図である。ブロック3202で、物理IDの画像及びコードがブロックチェーンに保存される。物理IDは、政府発行のIDカード又は文書、スマートカード、又は電子IDを表示するスマートフォンであり得る。画像は、物理ID上に表示されている人物の画像、又は物理IDのすべて又は一部の画像であり得る。ブロック3204で、人物によって提示された物理IDからコード又は追跡可能なデジタル識別子が得られる。これは、職員がスキャナデバイスを用いて物理IDをスキャンし、物理IDからコード又は追跡可能なデジタル識別子を読み出すことを含み得る。
ブロック3206で、得られたコードと一致する保存されたコードを検出するべくブロックチェーンがサーチされる。一致が検出される場合、ブロック3208で、人物によって提示された物理IDの画像が取り込まれる。ブロック3210で、ブロックチェーンに保存された物理IDの画像が、物理IDの取り込まれた画像と比較される。ブロック3112で、比較に基づいて物理IDが有効であるかどうかが判定される。物理IDが有効な場合、ブロック3213で、妥当性判定及び関連するトランザクション又はイベントに関する情報を含むブロックチェーン・ブロックがブロックチェーンに追加される。入力が、物理IDが無効であることを示す場合、ブロック3211で、無効な物理ID及び関連するトランザクション又はイベントに関する情報を含むブロックチェーン・ブロックがブロックチェーンに追加される。
図33は、本開示の一実施形態に係るブロックチェーンシステムを用いて物理的オブジェクトの真正性を判定する方法を例示する流れ図である。ブロック3302で、オブジェクト上の一意のUV読み出し可能パターンがUVスキャナ又はリーダによってスキャンされる。ブロック3304で、スキャンした一意のUV読み出し可能パターンが一意のバイナリコードに変換される。ブロック3306で、一意のバイナリコードが、分散台帳に又は物理的オブジェクトに配置又は組み込まれたコンピュータチップに格納されたブロックチェーンにアクセスするのに用いられる。ブロック3308で、ブロックチェーンに保存されたオブジェクトの画像にアクセスする又は取得する。ブロック3310で、ブロックチェーンに保存された物理的オブジェクトの画像が物理的オブジェクトと比較される。ブロック3312で、比較に基づいて物理的オブジェクトが本物であるかどうかが判定される。物理的オブジェクトが本物であると判定される場合、ブロック3313で、真正性判定及び関連するトランザクション又はイベントに関する情報を含むブロックチェーン・ブロックがブロックチェーンに追加される。物理的オブジェクトが本物でないと判定される場合、ブロック3311で、物理的オブジェクトの非真正性及び関連するトランザクション又はイベントに関する情報を含むブロックチェーン・ブロックがブロックチェーンに追加される。
図34は、本開示の一実施形態に係るIDスマートカード又は文書を用いる方法を例示する流れ図である。IDスマートカード又は文書は、IDの真正性をチェックする又はトランザクション(例えば、アルコールの購入又は車のレンタル)のための年齢を確認するのに用いられ得る。ブロック3412で、スマートカードに格納されたブロックチェーンの読み出し要求をスマートカードが受信したことに応答して、ユーザがスマートカードリーダにコードを入力するように促される。判定ブロック3404で、コードが有効であるかどうかが判定される。コードは、ブロックチェーンのブロックに保存することができ、一意のコードであり得る。コードが有効ではない場合、コードが所定の回数、例えば、3又は4回入力されているかどうかが判定される。コードが所定の回数入力されている場合、ブロック3408で、ブロックチェーンがスマートカードのメモリから消去される。他の実装では、揮発性及び不揮発性メモリを含むメモリ内のすべてのデータが消去される、又は、ブロックチェーン又はデータへのアクセスが制限される。コードが所定の回数入力されていない場合、ブロック3402で、スマートカードは、ユーザにスマートカードリーダにコードを入力するように再び促す。
ブロック3404でコードが有効と判定される場合、ブロック3410でユーザの画像が取り込まれ、3412で取り込まれた画像がブロックチェーンに保存されたユーザの画像と比較される。3414で一致が存在しないと判定される場合、ブロック3408でブロックチェーンがメモリから消去される。一致が存在する場合、ブロック3416でスマートIDが有効であるという指示が音声/視覚デバイスに送信される。いくつかの実装において、指示又は警報は、音声指示、例えば、チャーピング音、又は視覚指示、例えば、スマートIDの妥当性を示すテキストメッセージ又は画像であり得る。ブロック3418で、イベントに関する取り込まれた画像及び情報を含むブロックがブロックチェーンに追加される。
IDイベントは、物理ID(例えば、スマートカードID)の真正性のチェック又はトランザクション(例えば、アルコールの購入又は車のレンタル)のための年齢の確認を含む。IDイベントが存在する場合、ブロック3413で、イベントに関する情報、ID情報、及び画像を含むブロックが、ブロックチェーンに追加される。次いで、別のIDイベントが発生したかどうかの判定に続く前に、物理IDが無効な場合に警報が発せられ、物理IDの無効に関する情報を含むブロックが、ブロック3415でブロックチェーンに追加される。
図35は、本開示の一実施形態に係る人生の一部にわたる識別ブロックチェーンの形成を例示するブロック図である。人生において、各イベント3500は、識別ブロックチェーン3500における別のブロックの作成をトリガする。誕生3510で、識別ブロックチェーン3511の第1のブロック3511が作成される。ブロック3511は、一意識別アイテム、例えば、足形の画像3512、及び識別情報3514、例えば、人物の名前、人物の親の名前、生年月日、出生地などを含む。次のイベントは、社会保障制度への登録3520であってよく、その場合、他の一意識別アイテム、例えば、写真3522及び社会保障番号3526又はコードと、ブロック3511を暗号ハッシュ関数に入力することにより得られる固定サイズの英数字の文字列である暗号ハッシュ値3524を含む、別のブロック3521が作成される。
次のイベントは、パスポートの発行3530であってよく、その場合、一意識別アイテム、例えば、更新された写真3532、指紋3536、及びパスポート番号3538、及びブロック3521を暗号ハッシュ関数に入力することにより得られる暗号ハッシュ値3524を含む、別のブロック3531が作成される。ブロック3531によって例示されるように、複数の一意識別アイテムが単一のブロックに階層化され得る。一部のブロックには、一意識別アイテムが存在しない場合がある。例えば、イベントは、単にトランザクション情報を追加することである場合があり、その場合、更新されたトランザクション情報のみを含むブロックが作成されることになる。
次のイベントは、出国又は帰国3540であってよく、その場合、(a)一意識別アイテム、例えば、政府の検問所で政府職員又はキオスクによって撮影された写真3542と別の指紋3546、(b)渡航情報3548(目的地情報を含み得る)、及び(c)ブロック3531を暗号ハッシュ関数に入力することにより得られる暗号ハッシュ値3544を含む、別のブロック3541が作成される。次のイベントは、運転免許証の発行3550であってよく、その場合、(a)一意識別アイテム、例えば、運転免許センター職員によって撮影された写真3552、(b)免許の種別、住所情報、又は臓器提供情報を含み得る運転免許証情報3556、及び(c)ブロック3541を暗号ハッシュ関数に入力することにより得られる暗号ハッシュ値3554を含む、別のブロック3551が作成される。
次のイベントは、通院3560であってよく、その場合、(a)傷の写真3562、(b)最近の食事履歴、最近の睡眠履歴、最近の身体活動、又は更新されたアレルギー情報を含み得る健康情報3566、及び(c)ブロック3551を暗号ハッシュ関数に入力することにより得られる暗号ハッシュ値3564を含む、別のブロック3561が作成される。
図36は、本開示の一実施形態に係るモバイルデバイス3600のブロック図である。モバイルデバイス3600は、中央処理装置(CPU)3605、メモリ3610、ディスプレイ3621、カメラ3623、及び通信インターフェース3620を含む。メモリ3610は、電子ID及び/又は随意的にブロックチェーン3615を格納し得る。モバイルデバイス3600が、ブロックチェーンに1つ以上のブロックを追加するべくサーバ又はクラウドにアクセスできない場合、1つ以上のブロックはブロックチェーン3615に追加されてよく、モバイルデバイス3600がサーバ又はクラウドにアクセスできるようになったときに、新しいブロックチェーン3615は、サーバ又はクラウドに格納されたブロックチェーンを更新するのに用いられ得る。
図37は、本開示の一実施形態に係るスマートカード3700のブロック図である。スマートカード3700は、入力/出力コンタクト3702及び電源コンタクト3704を含む複数のコンタクトを有する。スマートカード3700はまた、プロセッサ3705及びメモリ3710を含む。入力/出力コンタクト3702は、入力/出力コンタクト3702に接続するように構成された入力/出力コンタクト(図示せず)を有し得るプロセッサ3705とカードリーダ(図示せず)との間でメッセージを通信するために用いられる。カードリーダは、電源コンタクト3704を介してプロセッサ3705及びメモリ3710に電力を提供する。図36のモバイルデバイス3600と同様に、メモリ3710は、ブロックチェーン3715を格納することができ、これは冗長性を提供し得る。スマートカード3700は、IDカードとして用いることができ、これはパスポート又は運転免許証として役立ち得る。いくつかの実施形態において、スマートカード3700には、メモリ3710から情報を抽出しようとするスマートカード3700への攻撃に対抗するための特徴又は手段を組み込むことができる。スマートカードは、攻撃を感知し、プロセッサ3705に、メモリ3710に保存されたすべてのデータを消去させる又はメモリ3710に保存されたデータのすべて又は一部へのアクセスを制限させるセンサ3720を備えることができる。センサ3720は、異常な環境、又は攻撃者がスマートカードから情報を抽出する攻撃を開始するためにスマートカードを典型的に配置する環境を感知するセンサであり得る。センサ3720は、感光性センサであり得る。代替的に、センサ3720は、マイクロチップ上に又はこれに隣接して配置されたワイヤ、トレース、又は他のタイプの導電性材料のグリッド又はパターンであってよく、これは、切断、改ざん、破損、又は他の方法で操作されたときに、プロセッサ3705に、メモリ3710に保存されたすべてのデータを消去させる又はメモリ3710に保存されたデータのすべて又は一部へのアクセスを制限させる。
本開示の管理システム及び方法は、ヘルスケア、教育、政府、倉庫、防衛、石油及びガス、公益事業、テレコム及びケーブル、製造、船上、及び船舶などに適用され得る。
ブロックチェーンのスマート契約は、動的ウェブページを生成するためにウェブ開発用に設計されたオープンソースのサーバ側ウェブアプリケーションフレームワークであるASP.NETで書かれ得る。C#は、強い型付け、命令型、宣言型、関数型、汎用型、オブジェクト指向(クラスベースの)、及びコンポーネント指向のプログラミング分野を含む、別のマルチパラダイムプログラミング言語であり得る。これは、その.NETイニシアチブ内でMicrosoftによって開発され、後に、Ecma(ECMA−334)及びISO(ISO/IEC23270:2006)によって標準として認可された。C#は、共通言語基盤用に設計されたプログラミング言語の1つである。
いくつかの実施形態において、セキュリティの別の層を提供するために、複製ブロックチェーンがコンピュータチップ上に格納される。複製ブロックチェーンは、ブロックチェーンのコピー、或いは、親又は元のブロックチェーンの子ブロックチェーンと呼ばれる場合がある。子ブロックチェーン内の情報は、1つ以上のサーバに格納される親ブロックチェーンに関連する親キーによって取り消され得る子キーを用いることによってアクセスされ得る。
いくつかの実施形態において、コードは、QRコード、バーコード、シリアライズされたコード、物理的オブジェクトにエッチングされたコード又はパターン、若しくは物理的オブジェクトに埋め込まれ、紫外光、赤外光、青色光、又は赤色光を照射することにより読み出し可能なパターンを有する材料である。いくつかの実施形態において、物理的身分証明書のセキュリティ特徴、例えば、バイオメトリック又は様々な波長の光によって読み出し可能なパターンに、コード又はパターンが組み込まれる。例えば、システムは、パスポートのセキュリティ特徴のコードを読み出すのに赤外線カメラ又は赤外線センサを用い得る。
いくつかの実施形態において、ブロックチェーンに保存された情報のセキュリティを高めるために、複数のコードが階層化又はスタックされ得る。例えば、1つのコードは青色のレーザ光を用いて読み出され、別のコードは、紫外レーザ光を用いて読み出され得る。いくつかの実装では、コードは、様々なシステムによって読み出される。
ユーザが物理的身分証明書を物理的身分証明書の画像の読出し専用バージョンと手動で比較する実施形態では、物理的身分証明書が無効であるとユーザが判断する場合、ユーザ、例えば、政府職員は、ユーザインターフェースでジェスチャーを行って、無効判定に関係するフラグ及び/又は説明をブロックチェーンに追加し得る。このようにして、例えば、システムは、社会保障番号、例えば、故人の社会保障番号を不正に使用している人々を追跡することができる。
いくつかの実施形態において、システムは、身分証明書に関するブロックチェーンのブロックに保存された元の画像に基づいて年齢調整された人物の画像を生成するべく画像処理を実行することができる。この年齢調整された画像は、ブロックチェーンに追加され得る。次いで、人物の既存の画像を年齢調整された画像と比較して物理的身分証明書が本物であるかどうかを判定するべく顔認識技術を用いることができる。これは、現在の顔の特徴を正確に反映していない可能性がある古いパスポートで特に有用であろう。
本開示のいくつかの実施形態は、歴史遺産が偽造であるかどうかを判定するべく、歴史遺産、例えば、コインに適用され得る。例えば、絵画は、レーザ光、例えば赤外線又は青色光で絵画をスキャンして、絵画内の1つ以上の一意のコード、パターン、又は他の情報を読み出すことによって認証され得る。絵画のブロックチェーンは、絵画に埋め込まれたコンピュータチップ上に格納され得る。ブロックチェーンは、絵画の画像又は他の電子描写を含み得る。絵画は、絵画の真正性及び/又は出所を検証するのに用いられるブロックチェーン情報を含むので、より価値があり得る。絵画のブロックチェーンに保存された一意の情報は、セキュリティを高めるためにスタックされ得る複数のコード又はパターン又はバイオメトリック情報を含み得る。ブロックチェーン内にスタックされる一意識別情報は不変性であるため、関連するスマート契約をはるかに強制力のあるものにし得る。
いくつかの実施形態において、システムは、ブロックチェーン情報のセキュリティ及び信頼性を保証するために、ブロックチェーン情報にアクセスし、表示し、及び/又は更新するのに、ユーザが双方向認証技術を用いることを要求することができる。例えば、ユーザは、アカウントにログインし、記録されていてユーザに関連付けられていることが分かっているスマートデバイスに送信されたコードを入力する必要があり得る。
本開示のいくつかの実施形態は、見込み求職者又は見込みテナントの記録及び/又は履歴を検証するのに用いられ得る。例えば、大家又は雇用主は、運転免許証又はパスポートからの情報をスキャンし、大家又は雇用主に見込みテナント又は従業員の背景のより正確な理解を与える情報を得ることもできる。ブロックチェーン情報はまた、ユーザが携帯するRFIDを用いて建物内の所定のエリア又は部屋へのアクセスを許可する際にも有用であり得る。
ブロックチェーンは、ユーザが医師又は他の医療専門家を訪問するたびに更新され得る医療履歴を含み得る。このブロックチェーンは、カード上のコンピュータチップに存在し得る。例えば、ブロックチェーン情報は、社会保障番号を取り消して不正に使用されないようにするべく、人物が死亡したときに社会保障局などに自動的に通知するのに用いられ得る。
本開示のいくつかの実施形態は、通貨、ティーカップ、衣類、眼鏡類、医薬品、アルコール、タバコ、履き物類、眼鏡類、靴下、下着、練り歯磨き、ソーダ缶、ブタン、ハードウェア、合板、ハンマー、くま手、釘、表土、鶏、食料品、原油又はガソリンなどの液体を入れた容器、生産又は製造できる任意のアイテムなどを含む様々な物理的オブジェクトに適用され得る。
現在開示されたアダプタ組立体の実施形態に種々の修正が加えられ得ることが理解されるであろう。したがって、上記の説明は、限定するものとして解釈されるべきではなく、実施形態の単なる例として解釈されるべきである。当業者は、本開示の範囲及び精神内で他の修正を想像するであろう。

Claims (30)

  1. 物理的オブジェクトの出所を認証するための装置であって、
    物理的オブジェクトのコードをスキャンするスキャナから物理的オブジェクトのロジスティック情報を受信するように構成されたネットワークデバイスと、
    前記ロジスティック情報と前記スキャンしたコードに基づくブロックを生成、検証、及び保存するように構成された1つ以上のコンピューティングデバイスと、
    を備え、
    前記1つ以上のコンピューティングデバイスは、ローカルエリアネットワーク内に配置され、
    前記1つ以上のコンピューティングデバイスは、分散台帳を格納し、
    前記生成されたブロックは、前記分散台帳の一部として保存され、
    前記コードは、前記物理的オブジェクトの一意識別子である、
    装置。
  2. 物理的オブジェクトの出所を認証するための方法であって、
    輸送中又は作成時に物理的オブジェクトのコードをスキャンすることと、
    前記物理的オブジェクトの前記スキャンしたコードとロジスティック情報をインターネット経由で送信することと、
    1つ以上のコンピューティングデバイスによって、前記スキャンしたコードと前記ロジスティック情報に基づくブロックを生成又は更新することと、
    1つ以上のコンピューティングデバイスによって、前記ブロックを検証又は認証することと、
    前記ブロックを前記1つ以上のコンピューティングデバイスに格納されている分散台帳の一部として保存することと、
    を含み、
    前記1つ以上のコンピューティングデバイスは、ローカルエリアネットワーク内に配置され、
    前記コードは、前記物理的オブジェクトの一意識別子である、
    方法。
  3. 前記コードが、QRコード、バーコード、シリアライズされたコード、前記物理的オブジェクトにエッチングされたコード又はパターン、若しくは前記物理的オブジェクトに埋め込まれ、紫外光、赤外光、青色光、又は赤色光を照射することにより読み出し可能なパターンを有する材料である、請求項2に記載の方法。
  4. 前記スキャンしたコードがデジタル形式である、請求項2に記載の方法。
  5. 前記物理的オブジェクトの画像又は前記物理的オブジェクトに関連するオブジェクトの画像を得ることと、
    前記1つ以上のコンピューティングデバイスによって、前記得られた画像を含むように前記ブロックを生成又は更新することと、
    前記物理的オブジェクトの画像又は前記物理的オブジェクトに関連するオブジェクトの画像に基づいて二次検証を実行することと、
    をさらに含む、請求項2に記載の方法。
  6. 前記物理的オブジェクトが識別文書又はパスポートであり、前記物理的オブジェクトに関連するオブジェクトが、前記物理的オブジェクトを製造した工場である、又は前記識別文書又は前記パスポートで識別される人物の画像である、請求項5に記載の方法。
  7. 既存のブロック内の情報と重複するブロック内の情報を識別する又はフラグ付けすることをさらに含む、請求項2に記載の方法。
  8. 前記物理的オブジェクトが輸送される又は人物の身元を検証するのに用いられる際に前記分散台帳を継続的に更新することをさらに含む、請求項2に記載の方法。
  9. 前記物理的オブジェクトが、通貨、ティーカップ、衣類、眼鏡類、医薬品、アルコール、タバコ、履き物類、眼鏡類、靴下、下着、練り歯磨き、ソーダ缶、ブタン、ハードウェア、合板、ハンマー、くま手、釘、表土、三次元プリンタにより作製された物体、青写真、鶏、食料品、車両の部品、輸送モードとして用いられる車両の部品、原油又はガソリンなどの液体を入れた容器、考古学的アイテム、トレードされるアイテム、コイン、コミックブック、若しくは生産又は製造できる任意のアイテムである、請求項2に記載の方法。
  10. 既知のコードの組のうちのすべてのコードがスキャンされているかどうかを判定することと、
    前記既知のコードの組のうちのすべてのコードがスキャンされているわけではないと判定されるときに、1つ以上の物理的オブジェクトを紛失した又は盗難されたことを示すメッセージを生成することと、
    をさらに含む、請求項2に記載の方法。
  11. 分散台帳に保存された製品に関する情報を得るためのモバイル装置であって、
    スキャンしたコードを得るべく製品のコードの画像を取り込むように構成された画像取り込みデバイスと、
    前記スキャンしたコードに基づいて前記製品の情報を得るべく、複数の製品の情報を保存するための分散台帳を格納しているサーバと通信するように構成されたネットワーク・インターフェースと、
    ディスプレイと、
    1つ以上のプロセッサと、
    前記1つ以上のプロセッサによって実行されるときにユーザインターフェースを表示するように前記モバイル装置に前記ディスプレイを制御させる命令を格納したメモリと、
    を備え、
    前記ユーザインターフェースが、前記製品の対応する情報を表示する複数のアイテムを含む、モバイル装置。
  12. 前記コードが一次元又は二次元コードである、請求項11に記載のモバイル装置。
  13. 前記二次元コードが、Aztec、Data Matrix、PDF−417、又はQRコードである、請求項12に記載のモバイル装置。
  14. 前記命令が、前記1つ以上のプロセッサによって実行されるときに、さらに前記ネットワーク・インターフェースに、所定のインターネットアドレスのサーバに接続させる、請求項11に記載のモバイル装置。
  15. 前記情報が、製造業者、販売日、製品の原産地、情報作成日、注文番号、請求書番号、支払いの詳細、発送日、ハッシュコード、出荷番号、配達日、顧客の身元、保証開始日、保証終了日、又は保証請求の詳細を含む、請求項11に記載のモバイル装置。
  16. 前記モバイル装置が、Android又はiOSオペレーティングシステムを実行する、請求項11に記載のモバイル装置。
  17. 前記モバイル装置は、前記コードが前記分散台帳に保存されたどの情報とも一致しないときに、前記コードが無効であるという警告を表示する、請求項11に記載のモバイル装置。
  18. 分散台帳に保存された製品の情報を得るための方法であって、
    製品のバーコードをスキャンすることと、
    前記スキャンしたバーコードに基づいて、複数の製品の情報を分散台帳に保存するサーバと通信することと、
    前記サーバが一致した製品を検出し、前記製品の情報を送信する場合に、前記スキャンしたバーコードに基づいて前記サーバから前記製品の情報を検索することと、
    前記スキャンしたバーコードに対応する情報が前記サーバにない場合に警告を表示することと、
    前記製品の対応する情報を有する複数のアイテムを含むユーザインターフェースを表示することと、
    を含む、方法。
  19. 前記スキャンしたバーコードが、前記サーバのインターネット・プロトコル・アドレスにつながる情報を含む、請求項18に記載の方法。
  20. 前記スキャンしたバーコードが、前記分散台帳に保存されている製品のIDを含む、請求項18に記載の方法。
  21. 物理的識別オブジェクトの真正性を確認するための方法であって、
    物理的識別オブジェクトの複数の画像及びコードを、1つ以上のサーバデバイスに存在する複数のブロックチェーンに保存することと、
    物理的識別オブジェクトからコード又は追跡可能なデジタル識別子を得ることと、
    前記得られたコードについて前記複数のコードをサーチすることと、
    クライアントデバイスに前記物理的識別オブジェクトの真正性を判定させるべく、前記得られたコードに対応する物理的識別オブジェクトの読出し専用画像を、ハイバリューデータ共有プロトコルを介してクライアントデバイスに送信することと、
    を含む、方法。
  22. 前記物理的識別オブジェクトの少なくとも一部をイメージング又はスキャンすることと、
    前記イメージング又はスキャンされた物理的識別オブジェクトが本物であるかどうかを判定するべく、前記イメージング又はスキャンされた物理的識別オブジェクトの少なくとも一部を前記物理的識別オブジェクトの読出し専用画像と比較することと、
    をさらに含む、請求項21に記載の方法。
  23. 前記イメージング又はスキャンされた物理的識別オブジェクトが本物ではないと判定される場合にエラーメッセージを表示することをさらに含む、請求項22に記載の方法。
  24. 前記得られたコードに対応する物理的識別オブジェクトの読出し専用画像を表示することと、
    前記物理的識別オブジェクトが前記物理的識別オブジェクトの読出し専用画像に基づく有効な識別文書であるかどうかに関する入力を受信することと、
    をさらに含む、請求項21に記載の方法。
  25. 前記コードを得ることが、前記コードを含む物理的識別オブジェクトの少なくとも一部をイメージング又はスキャンし、前記コードに対応する数字又は英数字の文字列を判断するべく画像認識を実行することを含む、請求項21に記載の方法。
  26. 前記物理的識別オブジェクトが、運転免許証、パスポート、ビザ、文書に埋め込まれたチップ、通貨内のフィルム、ホログラム、若しくは政府の識別文書又はカードである、請求項21に記載の方法。
  27. 前記クライアントデバイスが、モバイルデバイス、スマートフォン、タブレット、ラップトップ、又はデスクトップコンピュータである、請求項21に記載の方法。
  28. 前記イメージング又はスキャンされた物理的識別オブジェクトの少なくとも一部の1つ以上の特徴を、前記物理的識別オブジェクトの読出し専用画像の1つ以上の対応する特徴と比較することを含む、請求項21に記載の方法。
  29. 前記1つ以上の特徴が、人物の写真の顔の特徴又はセキュリティ特徴を含む、請求項28に記載の方法。
  30. 前記コードが、QRコード、バーコード、シリアライズされたコード、チップ、前記物理的識別オブジェクトにエッチングされたコード又はパターン、若しくは前記物理的識別オブジェクトに埋め込まれ、紫外光、赤外光、青色光、又は赤色光を照射することにより読み出し可能なパターンを有する材料である、請求項21に記載の方法。
JP2021502703A 2018-03-28 2019-03-21 ブロックチェーン内でコード及びイメージを用いるためのシステム及び方法 Pending JP2021519488A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201862649464P 2018-03-28 2018-03-28
US62/649,464 2018-03-28
US201862684190P 2018-06-13 2018-06-13
US62/684,190 2018-06-13
US16/156,570 2018-10-10
US16/156,570 US10878429B2 (en) 2018-03-28 2018-10-10 Systems and methods for using codes and images within a blockchain
PCT/US2019/023324 WO2019190872A1 (en) 2018-03-28 2019-03-21 Systems and methods for using codes and images within a blockchain

Publications (1)

Publication Number Publication Date
JP2021519488A true JP2021519488A (ja) 2021-08-10

Family

ID=68056358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021502703A Pending JP2021519488A (ja) 2018-03-28 2019-03-21 ブロックチェーン内でコード及びイメージを用いるためのシステム及び方法

Country Status (7)

Country Link
US (5) US10878429B2 (ja)
EP (1) EP3776403A4 (ja)
JP (1) JP2021519488A (ja)
KR (1) KR20210024992A (ja)
AU (1) AU2019241965A1 (ja)
CA (1) CA3094970A1 (ja)
WO (1) WO2019190872A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7101427B1 (ja) 2021-12-03 2022-07-15 Xpand株式会社 アクセス分散方法
WO2024042655A1 (ja) * 2022-08-24 2024-02-29 Tracified Technologies 株式会社 システム、情報処理装置、サーバ装置、コンピュータプログラム、及び/又は、方法

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI643089B (zh) * 2017-12-28 2018-12-01 新唐科技股份有限公司 主機系統及其電子鎖解鎖方法
CN112491551B (zh) * 2018-06-29 2023-01-20 创新先进技术有限公司 基于区块链的数据验证方法及装置、电子设备
US11250466B2 (en) * 2018-07-30 2022-02-15 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time
US11184175B2 (en) 2018-07-30 2021-11-23 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of location and user distributed ledger addresses to prove user presence at a location and time
US11488160B2 (en) 2018-07-30 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance
US11356443B2 (en) 2018-07-30 2022-06-07 Hewlett Packard Enterprise Development Lp Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user
US11270403B2 (en) 2018-07-30 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image
US11403674B2 (en) * 2018-07-30 2022-08-02 Hewlett Packard Enterprise Development Lp Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses
US11233641B2 (en) 2018-07-31 2022-01-25 Hewlett Packard Enterprise Development Lp Systems and methods for using distributed attestation to verify claim of attestation holder
US11488161B2 (en) 2018-07-31 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties
US11271908B2 (en) 2018-07-31 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key
GB2576160B (en) * 2018-08-06 2023-01-04 Univ Of Wolverhampton Distributed ledger system
US10756912B2 (en) * 2018-10-12 2020-08-25 Avaya Inc. Distributed ledger and blockchain to confirm validity of call recordings
US11961039B2 (en) * 2018-11-07 2024-04-16 International Business Machines Corporation Linked blockchain structures for accelerated multi-chain verification
US11496472B2 (en) * 2018-11-16 2022-11-08 Mutualink, Inc. System and method for secure access to camera systems
CN110020956B (zh) * 2018-11-26 2022-11-22 创新先进技术有限公司 一种跨区块链的交互方法及系统、计算机设备及存储介质
CN109617969A (zh) * 2018-12-14 2019-04-12 深圳市邻友通科技发展有限公司 指甲美化图共享方法、装置、存储介质及系统
US11550928B2 (en) * 2019-01-11 2023-01-10 Combined Conditional Access Development And Support, Llc Distributed ledger-based digital content tracing
US11960473B2 (en) * 2019-01-15 2024-04-16 Fisher-Rosemount Systems, Inc. Distributed ledgers in process control systems
US11405180B2 (en) 2019-01-15 2022-08-02 Fisher-Rosemount Systems, Inc. Blockchain-based automation architecture cybersecurity
US11210512B2 (en) * 2019-01-25 2021-12-28 International Business Machines Corporation Fingerprinting of physical objects
US11544722B2 (en) * 2019-03-21 2023-01-03 Raytheon Company Hardware integration for part tracking using texture extraction and networked distributed ledgers
US11263333B2 (en) * 2019-04-25 2022-03-01 International Business Machines Corporation Multi-subject device access authorization
CN112003703B (zh) 2019-06-28 2023-08-22 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置
US11251966B2 (en) 2019-06-28 2022-02-15 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US11356282B2 (en) * 2019-06-28 2022-06-07 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US11023871B1 (en) 2019-11-26 2021-06-01 Capital One Services, Llc Authenticating a customer to a risk level using an authorization token
CN111145354B (zh) * 2019-12-31 2024-02-13 北京恒华伟业科技股份有限公司 一种bim数据模型的标识方法及装置
JP6979098B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
JP6979099B2 (ja) * 2020-03-17 2021-12-08 株式会社大和総研 電子認定証受渡システムおよびプログラム
US11074426B1 (en) * 2020-05-29 2021-07-27 Applied Materials, Inc. Methods and systems for multi-part authentication and tracking
CN113849851A (zh) 2020-06-28 2021-12-28 中兴通讯股份有限公司 代理方法、设备及计算机可读存储介质
US11991284B1 (en) * 2020-07-02 2024-05-21 Steven Ali Ghabel Blockchain-based authentication system and method
CN112003888B (zh) * 2020-07-09 2023-08-15 深圳市雄帝科技股份有限公司 基于区块链的证件照管理方法、装置、设备及可读介质
US20220012678A1 (en) * 2020-07-13 2022-01-13 Good Talent Creation Limited System and method for tracking and tracing
IT202000017863A1 (it) * 2020-07-23 2022-01-23 Gabriele STAMPA Metodo di creazione di una valuta, particolarmente di una criptovaluta e processo di verifica della validità e del valore di una moneta creata con tale metodo
IT202000017845A1 (it) * 2020-07-23 2022-01-23 Gabriele STAMPA Moneta, particolarmente una criptovaluta, ed il suo procedimento realizzativo
TWI771732B (zh) * 2020-08-10 2022-07-21 虹光精密工業股份有限公司 不記名投票之選票處理裝置、系統及方法
US20240029079A1 (en) * 2020-09-09 2024-01-25 Asahi Kasei Kabushiki Kaisha Information processing method, information processing apparatus, and program
CN112087305B (zh) * 2020-09-18 2021-08-03 清华大学 基于区块链的nidtga用户身份溯源系统
EP4238045A4 (en) * 2020-10-27 2024-03-20 Kyg Trade Inc SYSTEM AND METHOD TO FACILITATE GLOBAL TRADE AND SUSTAINABLE ENVIRONMENT AND GOVERNANCE (SESG) AWARD CERTIFICATES
CN112328558B (zh) * 2020-10-29 2022-11-01 厦门大学附属第一医院 基于区块链的医疗系统的访问日志存储方法及系统
EP4002251A1 (en) * 2020-11-18 2022-05-25 Bobst Mex Sa Method for providing authenticity information
US20220228884A1 (en) * 2021-01-15 2022-07-21 Mitac Digital Technology Corporation Method, recording device and computer program product for recording data of a trip
US11615160B2 (en) * 2021-04-28 2023-03-28 Iqvia Inc. Digital label management
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
CN113486082B (zh) * 2021-06-28 2023-03-28 电子科技大学 一种基于区块链的外包数据访问控制系统
WO2023062524A1 (en) * 2021-10-12 2023-04-20 Verofax Limited System and method for detecting purchased or tampered containers
BE1030079B1 (nl) * 2021-12-22 2023-07-19 Anheuser Busch Inbev Sa Systemen en werkwijzen voor het identificeren van goederen
KR102504717B1 (ko) * 2022-06-08 2023-02-28 주식회사 에스프로 인사회계 관리 시스템
CN116051181B (zh) * 2023-02-10 2024-01-26 成都纳宝科技有限公司 一种基于区块链和大数据的数字化营销方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338694A (ja) * 2006-08-17 2006-12-14 Nippon Canpack:Kk 受託充填生産における製造工程と物流工程との統合トレーサビリティシステム
JP2007179324A (ja) * 2005-12-28 2007-07-12 Nomura Research Institute Ltd 個品遷移情報管理システム及び個品遷移情報管理方法
JP2007323297A (ja) * 2006-05-31 2007-12-13 Canon Inc Rf共振タグを用いた商品管理装置
JP2008090831A (ja) * 2006-09-08 2008-04-17 Ihc:Kk 物品管理システム
JP2012178147A (ja) * 2011-01-31 2012-09-13 Yoshimitsu Kagiwada 取引管理システムおよび取引管理プログラム
JP6258557B1 (ja) * 2017-04-04 2018-01-10 株式会社Mujin 制御装置、ピッキングシステム、物流システム、プログラム、制御方法、及び、生産方法
JP2018506128A (ja) * 2014-12-05 2018-03-01 スクチェーン インコーポレイテッド 供給チェーンにおける所在の暗号による検証

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6366696B1 (en) 1996-12-20 2002-04-02 Ncr Corporation Visual bar code recognition method
WO2003081489A2 (en) 2002-03-27 2003-10-02 Code & Track Inc. Coding, tracking and reporting negotiable items and related non-negotiable documents
US20060271787A1 (en) * 2005-05-31 2006-11-30 Xerox Corporation System and method for validating a hard-copy document against an electronic version
WO2007106851A2 (en) * 2006-03-14 2007-09-20 Document Atm Incorporated Distributed access to valuable and sensitive documents and data
US10102510B2 (en) 2012-11-28 2018-10-16 Hoverkey Ltd. Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key
US9218700B2 (en) 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US20140304183A1 (en) * 2013-04-05 2014-10-09 Verif-Y, Inc. Verification System
US10217126B2 (en) * 2013-06-07 2019-02-26 Sproutloud Media Networks, Llc Distributed marketing platform
EP3017362A4 (en) 2013-06-19 2017-09-27 United States Postal Service System and method for providing real-time tracking of items in a distribution network
US9465800B2 (en) * 2013-10-01 2016-10-11 Trunomi Ltd. Systems and methods for sharing verified identity documents
US9256881B2 (en) 2013-11-08 2016-02-09 Vattaca, LLC Authenticating and managing item ownership and authenticity
US9092651B2 (en) 2013-12-20 2015-07-28 Play Ventures Limited System and method for authenticity verification
US20170032382A1 (en) 2014-04-14 2017-02-02 Jenda Tag, LLC System and Method for Product Authentication
US20170039575A1 (en) 2014-04-25 2017-02-09 Chia-Ming Kang Commodity anti-counterfeiting verification system
US11055707B2 (en) * 2014-06-24 2021-07-06 Visa International Service Association Cryptocurrency infrastructure system
EP2990988A1 (de) 2014-09-01 2016-03-02 Authentic Vision GmbH Verfahren und Authentifizierungssystem zur Registrierung eines zufälligen Sicherheitsmerkmals
US20160098730A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and Method for Block-Chain Verification of Goods
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
MX2017007288A (es) 2014-12-02 2017-08-25 Carrier Corp Sistema de control de acceso con datos de tarjeta virtual.
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US20160321677A1 (en) 2015-05-01 2016-11-03 Patrick Dobaj Methods and systems for product authenticity verification
US10007913B2 (en) * 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
CA3007504A1 (en) 2015-12-07 2017-06-15 Capital One Services, Llc Electronic access control system
US9830604B2 (en) * 2015-12-21 2017-11-28 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product
US10176481B2 (en) 2015-12-21 2019-01-08 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product using blockchain
BR112018016212A2 (pt) * 2016-02-08 2018-12-18 Scott Guy sistema e método para verificação da autenticidade de informações de documento
US20170243193A1 (en) 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
US10037537B2 (en) * 2016-02-19 2018-07-31 Alitheon, Inc. Personal history in track and trace system
EP3424179B1 (en) 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
CN109478305A (zh) 2016-03-31 2019-03-15 Tbsx3有限公司 用于物品验证的信息系统
US10992649B2 (en) * 2016-04-01 2021-04-27 Consensys Software Inc. Systems and methods for privacy in distributed ledger transactions
EP3236401A1 (en) * 2016-04-18 2017-10-25 Alitheon, Inc. Authentication-triggered processes
CA3025064A1 (en) 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts
US9870665B2 (en) 2016-06-03 2018-01-16 Volkswagen Aktiengesellschaft Apparatus, system and method for vehicle access and function control utilizing a portable device
US20180108024A1 (en) 2016-06-03 2018-04-19 Chronicled, Inc Open registry for provenance and tracking of goods in the supply chain
US10467624B2 (en) 2016-06-29 2019-11-05 Paypal, Inc. Mobile devices enabling customer identity validation via central depository
US10915612B2 (en) 2016-07-05 2021-02-09 Alitheon, Inc. Authenticated production
JP7236992B2 (ja) 2016-07-29 2023-03-10 エヌチェーン ライセンシング アーゲー ブロックチェーンにより実現される方法及びシステム
US20180075677A1 (en) * 2016-09-09 2018-03-15 Tyco Integrated Security, LLC Architecture for Access Management
JP6971019B2 (ja) 2016-09-26 2021-11-24 Gmoインターネット株式会社 データ管理システム、情報処理装置、プログラム、及び、データ管理方法
US10581847B1 (en) * 2016-09-27 2020-03-03 Amazon Technologies, Inc. Blockchain-backed device and user provisioning
CN106709734A (zh) 2016-12-21 2017-05-24 毛巨林 一种基于数字身份的多重二维码追溯方法及系统
EP3748900A1 (en) * 2017-03-01 2020-12-09 Apple Inc. System access using a mobile device
WO2018172439A1 (en) * 2017-03-22 2018-09-27 NEC Laboratories Europe GmbH Method for operating a blockchain
US11715099B2 (en) * 2017-12-20 2023-08-01 Mastercard International Incorporated Method and system for trust-based payments via blockchain
US10291395B1 (en) * 2018-01-25 2019-05-14 Fortress Cyber Security, LLC Secure storage of data via a distributed ledger system
CN109146024B (zh) * 2018-07-26 2021-12-17 宁波财经学院 基于区块链的艺术品防伪电子标签系统与方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007179324A (ja) * 2005-12-28 2007-07-12 Nomura Research Institute Ltd 個品遷移情報管理システム及び個品遷移情報管理方法
JP2007323297A (ja) * 2006-05-31 2007-12-13 Canon Inc Rf共振タグを用いた商品管理装置
JP2006338694A (ja) * 2006-08-17 2006-12-14 Nippon Canpack:Kk 受託充填生産における製造工程と物流工程との統合トレーサビリティシステム
JP2008090831A (ja) * 2006-09-08 2008-04-17 Ihc:Kk 物品管理システム
JP2012178147A (ja) * 2011-01-31 2012-09-13 Yoshimitsu Kagiwada 取引管理システムおよび取引管理プログラム
JP2018506128A (ja) * 2014-12-05 2018-03-01 スクチェーン インコーポレイテッド 供給チェーンにおける所在の暗号による検証
JP6258557B1 (ja) * 2017-04-04 2018-01-10 株式会社Mujin 制御装置、ピッキングシステム、物流システム、プログラム、制御方法、及び、生産方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7101427B1 (ja) 2021-12-03 2022-07-15 Xpand株式会社 アクセス分散方法
JP2023083036A (ja) * 2021-12-03 2023-06-15 Xpand株式会社 アクセス分散方法
WO2024042655A1 (ja) * 2022-08-24 2024-02-29 Tracified Technologies 株式会社 システム、情報処理装置、サーバ装置、コンピュータプログラム、及び/又は、方法

Also Published As

Publication number Publication date
US20190303951A1 (en) 2019-10-03
WO2019190872A1 (en) 2019-10-03
US10878429B2 (en) 2020-12-29
US20220277317A1 (en) 2022-09-01
KR20210024992A (ko) 2021-03-08
US11836743B2 (en) 2023-12-05
EP3776403A1 (en) 2021-02-17
US20210209614A1 (en) 2021-07-08
US11257098B2 (en) 2022-02-22
CA3094970A1 (en) 2019-10-03
EP3776403A4 (en) 2023-02-22
US20200013073A1 (en) 2020-01-09
AU2019241965A1 (en) 2020-11-19
US20190363881A1 (en) 2019-11-28

Similar Documents

Publication Publication Date Title
US10878429B2 (en) Systems and methods for using codes and images within a blockchain
US20210383377A1 (en) Decentralized identity verification platforms
US11544519B2 (en) Systems and methods for generating secure tags
US20210390549A1 (en) Systems and methods for building blockchains for verifying assets for smart contracts
US11764974B2 (en) Method and system for certification and authentication of objects
US20170177855A1 (en) Methods and systems for identity creation, verification and management
CN107636662A (zh) 网络内容认证
US11075766B1 (en) Method and system for certification and authentication of objects
JP2014515142A (ja) 端末によってエンティティを認証するための方法及びシステム
CN108140152A (zh) 计算机实现的追踪机制及数据管理
Soner et al. Exploring blockchain and smart contract technology for reliable and secure land registration and record management
KR20220113307A (ko) 블록체인과 정품인증 태그 기술을 사용한 제품 진위성 검증 및 소유권 변경이력관리 시스템
CN109949120A (zh) 涉及数字身份的系统和方法
Wasnik et al. Detection of counterfeit products using blockchain
US20230055618A1 (en) Systems and Methods for Management of Token Interactions
Dash et al. Artificial intelligence models for blockchain-based intelligent networks systems: Concepts, methodologies, tools, and applications
US20220122072A1 (en) Systems and methods for secure redemption of electronic tickets using blockchain protocols
Sreerakhi et al. Transforming supply chain network and logistics using blockchain-a survey
Bhansali et al. Blockchain 3.0 for sustainable healthcare
Kwakye et al. Adoption of biometric fingerprint identification as an accessible, secured form of ATM transaction authentication
US11991284B1 (en) Blockchain-based authentication system and method
Ogbonnia et al. Centralized Online Transcript Verification System for Nigeria Tertiary Institutions. A propositional Model
CN115293781A (zh) 基于区块链的商品信息处理方法与计算机可读存储介质
KR20240003151A (ko) 고유식별정보와 블록체인 네트워크를 이용한 문서 공증 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230530

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230828

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240523