JP2022540973A - バーコードおよびピアレビューの使用によるサプライチェーンのトラッキングおよびトレーシングの方法およびシステム - Google Patents

バーコードおよびピアレビューの使用によるサプライチェーンのトラッキングおよびトレーシングの方法およびシステム Download PDF

Info

Publication number
JP2022540973A
JP2022540973A JP2021564292A JP2021564292A JP2022540973A JP 2022540973 A JP2022540973 A JP 2022540973A JP 2021564292 A JP2021564292 A JP 2021564292A JP 2021564292 A JP2021564292 A JP 2021564292A JP 2022540973 A JP2022540973 A JP 2022540973A
Authority
JP
Japan
Prior art keywords
mobile device
barcode
digital signature
location
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021564292A
Other languages
English (en)
Inventor
ジンウク イ
サンシン パク
Original Assignee
ネオソン インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ネオソン インコーポレイテッド filed Critical ネオソン インコーポレイテッド
Priority claimed from PCT/US2021/047018 external-priority patent/WO2022040602A1/en
Publication of JP2022540973A publication Critical patent/JP2022540973A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07713Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface, upon reception of an interrogation signal, being capable of signaling to indicate its position to a user or a detection device
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/14Receivers specially adapted for specific applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • G06K19/0727Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs the arrangement being a circuit facilitating integration of the record carrier with a hand-held device such as a smart phone of PDA
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06312Adjustment or analysis of established resource schedule, e.g. resource or task levelling, or dynamic rescheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06314Calendaring for a resource
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Educational Administration (AREA)
  • Remote Sensing (AREA)
  • Game Theory and Decision Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

バーコードおよび複数のモバイル装置によってパッケージのサプライチェーンを追跡する方法およびシステムを開示する。前記方法は、初期位置においてバーコードを発行およびスキャンするステップと、バーコードを第1のモバイル装置とペアリングするステップと、パッケージのトランザクション情報を受信し、トランザクション情報を含むようにバーコードを更新するステップと、バーコードを第1のモバイル装置により検証するステップと、バーコードと第1のモバイル装置とのペアリングを解除するステップと、第2のモバイル装置によってバーコードをスキャンするステップと、バーコードを第2のモバイル装置とペアリングするステップと、バーコードを第2のデジタル署名により検証するステップと、第2のモバイル装置と共に移動しているパッケージの位置を追跡するステップと、を少なくとも含む。追跡は、パッケージが最終宛先に到着するまで継続される。検証されたデータは、更に、追跡情報の信頼性を増加させるためにサードパーティによって確認される。【選択図】 図1

Description

関連出願の相互参照
本出願は、2020年8月20日に出願された仮特許出願第63/068,220号の優先権の利益を主張し、その全内容は、参照により本明細書に組み込まれる。
技術分野
本開示は、二次元バーコード(すなわち、QRコード)および複数のモバイル装置を使用することによって、サプライチェーン内のパッケージを追跡するための方法およびシステムに関する。追跡情報は、デジタル署名によって検証することができ、このような検証された情報は、ブロックチェーン技術によって確認することができる。
サプライチェーンには、さまざまなエンティティおよびトランザクションが存在する。そのようなエンティティは、販売者、購買者、流通業者、ベンダー、物流サービスプロバイダなどのプレイヤを含むことがある。そのようなトランザクションは、製造、購入、販売、受け取り、配送、返品、データ転送、送金等を含むことができる。さまざまなエンティティおよびトランザクションのために、サプライチェーンは、非常に複雑になる可能性がある。さらに、アイテムの受け取りおよび配送の文脈において、移動性および柔軟性に対する必要性がますます高まっている。
上記の状況では、このようなトランザクションプロセスの完全性を維持するために、アイテムのセキュリティおよび検証のための新しい技法および手法が必要とされる。
開示される方法の一例は、初期値を有するバーコードを発行するステップと、初期位置に設置された第1のモバイル装置によって前記バーコードをスキャンし、前記バーコードを前記第1のモバイル装置とペアリングするステップと、前記第1のモバイル装置を通じて、前記パッケージのトランザクション情報を受信するステップと、前記トランザクション情報を含むように、前記バーコードを更新するステップと、前記バーコードを、前記第1のモバイル装置に対応する第1のデジタル署名により検証するステップと、前記バーコードと前記第1のモバイル装置とのペアリングを解除するステップと、前記初期位置に設置された第2のモバイル装置によって前記バーコードをスキャンし、前記バーコードを前記第2のモバイル装置とペアリングするステップと、前記バーコードを、前記第2のモバイル装置に対応する第2のデジタル署名により検証するステップと、前記第2のモバイル装置と共に移動している前記パッケージの位置を追跡するステップと、暫定位置に到着した前記第2のモバイル装置によって前記バーコードをスキャンするステップと、前記バーコードを、前記第2のモバイル装置に対応する前記第2のデジタル署名により検証するステップと、前記バーコードと前記第2のモバイル装置とのペアリングを解除するステップと、前記暫定位置に設置された第3のモバイル装置によって前記バーコードをスキャンし、前記バーコードを前記第3のモバイル装置とペアリングするステップと、前記バーコードを、前記第3のモバイル装置に対応する第3のデジタル署名により検証するステップと、前記第3のモバイル装置と共に移動している前記パッケージの位置を追跡するステップと、最終位置に到着した前記第3のモバイル装置によって前記バーコードをスキャンするステップと、前記バーコードを、前記第3のモバイル装置に対応する前記第3のデジタル署名により検証するステップと、前記バーコードと前記第3のモバイル装置とのペアリングを解除するステップと、前記最終位置に設置された第4のモバイル装置によって前記バーコードをスキャンし、前記バーコードを前記第4のモバイル装置とペアリングするステップと、前記バーコードを、前記第4のモバイル装置に対応する第4のデジタル署名により検証し、前記バーコードを非アクティブ化するステップと、を備える。
開示されるシステムの一例は、初期値を有する前記バーコードを発行するように構成されるメインデータベース装置と、第1のモバイル装置であって、初期位置における前記バーコードをスキャンし、前記バーコードを第1のモバイル装置とペアリングし、前記パッケージのトランザクション情報を受信し、前記トランザクション情報を含むように、前記バーコードを更新するように構成される、第1のモバイル装置と、を備え、前記メインデータベース装置は、更に、前記バーコードを、前記第1のモバイル装置に対応する第1のデジタル署名により検証し、前記バーコードと前記第1のモバイル装置とのペアリングを解除するように構成され、前記システムは、更に、第2のモバイル装置であって、前記初期位置に設置された第2のモバイル装置によって前記バーコードをスキャンし、前記バーコードを前記第2のモバイル装置とペアリングするように構成される、第2のモバイル装置を備え、前記メインデータベース装置は、更に、前記バーコードを、前記第2のモバイル装置に対応する第2のデジタル署名により検証し、前記第2のモバイル装置と共に移動している前記パッケージの位置を追跡するように構成され、前記第2のモバイル装置は、更に、暫定位置において前記バーコードをスキャンするように構成され、前記メインデータベース装置は、更に、前記バーコードを、前記第2のモバイル装置に対応する前記第2のデジタル署名により検証し、前記バーコードと前記第2のモバイル装置とのペアリングを解除するように構成され、前記システムは、更に、第3のモバイル装置であって、前記暫定位置において前記バーコードをスキャンし、前記バーコードを前記第3のモバイル装置とペアリングするように構成される、第3のモバイル装置を備え、前記メインデータベース装置は、更に、前記バーコードを、前記第3のモバイル装置に対応する第3のデジタル署名により検証し、前記第3のモバイル装置と共に移動している前記パッケージの位置を追跡するように構成され、前記第3のモバイル装置は、更に、最終位置において前記バーコードをスキャンするように構成され、前記メインデータベース装置は、更に、前記バーコードを、前記第3のモバイル装置に対応する前記第3のデジタル署名により検証し、前記バーコードと前記第3のモバイル装置とのペアリングを解除するように構成され、前記システムは、更に、第4のモバイル装置であって、前記最終位置において前記バーコードをスキャンし、前記バーコードを前記第4のモバイル装置とペアリングするように構成される、第4のモバイル装置を備え、前記メインデータベース装置は、更に、前記バーコードを、前記第4のモバイル装置に対応する第4のデジタル署名により検証し、前記バーコードを非アクティブ化するように構成され、前記システムは、更に、ハッシュリファレンスポインタを有する前記メインデータベース装置と接続され、サードパーティユーザ装置から入力を受信することによって前記メインデータベース装置により検証されたデータの確認を処理するように構成されるブロックチェーンデータベース装置を備える。
本開示の実施形態の利点および特徴は、添付の図面と併せて見ると、例示的な実施形態の以下の詳細な説明からより明らかになるであろう。
図1は、本開示のいくつかの実施形態による、ノードおよびエッジを有する簡略化されたサプライチェーンネットワークを示す図を示す。 図2は、本開示のいくつかの実施形態による、受け取りトランザクションおよび配送トランザクション、ならびにこれらのトランザクションの検証を例示するためのコードを示す。 図3は、本開示のいくつかの実施形態による、受け取りトランザクションおよび配送トランザクション、ならびにこれらのトランザクションの検証を例示するためのコードを示す。 図4は、本開示のいくつかの実施形態による、単一のトランザクションのスマートバーコードを符号化するためのフローチャートを示す。 図5は、本開示のいくつかの実施形態による、トランザクションハッシュを作成するためのアルゴリズムを示す。 図6は、本開示のいくつかの実施形態による、ペアリング/ペアリング解除アクティビティを伴う一連のトランザクションを示す。 図7は、本開示のいくつかの実施形態による、ペアリング/ペアリング解除アクティビティを伴う一連のトランザクションの詳細を示す。 図8は、本開示のいくつかの実施形態による、デジタル署名によるトランザクションおよび検証のフローを示す。 図9は、本開示のいくつかの実施形態による、構造、データタイプ、および制約を含むデータベース設計を示す。 図10は、本開示のいくつかの実施形態による、DAG(有向非巡回グラフ)上のトランザクション例を示す。 図11は、本開示のいくつかの実施形態による、時系列データおよび関連するプロセスの説明を示す。 図12は、本開示のいくつかの実施形態による、データを保護するためのアルゴリズムを示す。 図13は、本開示のいくつかの実施形態による、トランザクションおよび関連するコードの時系列の例を示す。 図14は、本開示のいくつかの実施形態による、モバイル装置を示すブロック図である。
本開示では、バーコード(例えば、QRコード)を使用することによってサプライチェーンの複雑な性質を緩和するために提供される本発明について説明する。また、本発明は、スマートフォンおよびそのインターフェースを利用したユーザフレンドリでリアルタイムな追跡システムを提供する。
本発明の様々な実施形態は、本発明の全てではないがいくつかの実施形態が示されている添付の図面を参照して、以下でより完全に説明される。実際に、これらの発明は多くの異なる形態で具現することができ、本明細書において説明される実施形態に限定されるものと解釈されるべきではなく、むしろ、これらの実施形態は、本開示が適用可能な法的要件を満たすように提供される。特に断らない限り、本明細書では、用語「または」は、代替的および連結的な意味の両方で使用され、用語「例示的(illustrative)」および「例示的(exemplary)」は、品質レベルを示さない例として使用される。同じ参照符号は全体を通して同じ要素を指す。
本発明の実施形態は、製造品を含むコンピュータプログラム製品を含む様々な方法で実施することができる。コンピュータプログラム製品は、アプリケーション、プログラム、プログラムモジュール、スクリプト、ソースコード、プログラムコード、オブジェクトコード、バイトコード、コンパイル済みコード、解釈済みコード、機械コード、実行可能命令、および/または同様のもの(本明細書では実行可能命令、実行のための命令、コンピュータプログラム製品、プログラムコード、および/または同様の用語とも同じ意味で使用される)を記憶する一時的でないコンピュータ読み取り可能な記憶媒体を含み得る。このような一時的でないコンピュータ可読記憶媒体は、すべてのコンピュータ可読媒体(揮発性および不揮発性媒体を含む)を含む。
一実施形態では、不揮発性メモリコンピュータ可読記憶媒体は、フロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、ソリッドステートストレージ(SSS)(例えば、ソリッドステートドライブ(SSD)、ソリッドステートカード(SSC)、ソリッドステートモジュール(SSM)、エンタープライズフラッシュドライブ、磁気テープ、または任意の他の非一時的磁気媒体など)を含むことができる。不揮発性コンピュータ可読記憶媒体はまた、パンチカード、紙テープ、光学マークシート(または、穴または他の光学的に認識可能なしるしのパターンを有する任意の他の物理媒体)、コンパクトディスクリードオンリーメモリ(CD-ROM)、コンパクトディスクリライタブル(CD-RW)、デジタルバーサタイルディスク(DVD)、ブルーレイディスク(登録商標)(BD)、任意の他の非一時的光学媒体などを含んでもよい。このような不揮発性コンピュータ可読記憶媒体はまた、読取り専用メモリ(ROM)、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM)、フラッシュメモリ(例えば、シリアル、NAND、NOR等)、マルチメディアメモリカード(MMC)、セキュアデジタル(SD)メモリカード、スマートメディアカード、コンパクトフラッシュ(CF)カード、メモリスティック等を含むことができる。さらに、不揮発性コンピュータ可読記憶媒体は、導電性ブリッジングランダムアクセスメモリ(CBRAM)、相変化ランダムアクセスメモリ(PRAM)、強誘電性ランダムアクセスメモリ(FeRAM)、不揮発性ランダムアクセスメモリ(NVRAM)、磁気抵抗ランダムアクセスメモリ(MRAM)、抵抗性ランダムアクセスメモリ(RRAM)、酸化シリコン窒化酸化シリコンメモリ(SONOS)、フローティングジャンクションゲートランダムアクセスメモリ(FJG RAM)、ミリペッドメモリ、レーストラックメモリなどがある。
一実施形態では、揮発性コンピュータ可読記憶媒体は、ランダムアクセスメモリ(RAM)、ダイナミックランダムアクセスメモリ(DRAM)、スタティックランダムアクセスメモリ(SRAM)、高速ページモードダイナミックランダムアクセスメモリ(FPM DRAM)、拡張データアウトダイナミックランダムアクセスメモリ(EDO DRAM)、同期ダイナミックランダムアクセスメモリ(SDRAM)、ダブルデータレート同期ダイナミックランダムアクセスメモリ(DDR SDRAM)、ダブルデータレートタイプ2同期ダイナミックランダムアクセスメモリ(DDR2 SDRAM)、ダブルデータレートタイプ3シンクロナスダイナミックランダムアクセスメモリ(DDR3 SDRAM)、ラムバスダイナミックランダムアクセスメモリ(RDRAM)、ツイントランジスタRAM(TTRAM)、サイリスタRAM(T-RAM)、ゼロキャパシタ(Z-RAM)、ラムバスインラインメモリモジュール(RIMM)、デュアルインラインメモリモジュール(DIMM)、シングルインラインメモリモジュール(SIMM)、ビデオランダムアクセスメモリ(VRAM)、キャッシュメモリ(様々なレベルを含む)、フラッシュメモリ、レジスタメモリなどを含んでもよい。実施形態がコンピュータ可読記憶媒体を使用するように説明される場合、他のタイプのコンピュータ可読記憶媒体が、上述のコンピュータ可読記憶媒体の代わりに使用されてもよく、またはそれに加えて使用されてもよいことが理解されるであろう。
理解されるべきであるが、本発明の様々な実施形態は、方法、装置、システム、コンピューティングデバイス、コンピューティングエンティティなどとして実装されてもよい。したがって、本発明の実施形態は、特定のステップまたは動作を実行するために、コンピュータ可読記憶媒体上に記憶された命令を実行する装置、システム、コンピューティングデバイス、コンピューティングエンティティ、および/または同様のものの形態をとることができる。したがって、本発明の実施形態は、完全にハードウェアの実施形態、完全にコンピュータプログラム製品の実施形態、および/またはコンピュータプログラム製品と特定のステップまたは動作を実行するハードウェアとの組合せを含む実施形態の形態をとることもできる。
以下、本発明の実施の形態について、ブロック図およびフローチャート図を参照して説明する。したがって、ブロック図およびフローチャート図の各ブロックは、コンピュータプログラム製品、完全にハードウェアの実施形態、ハードウェアおよびコンピュータプログラム製品の組み合わせ、および/または、実行のためにコンピュータ可読記憶媒体上で互換的に使用される命令、操作、工程、および同様の語(たとえば、実行可能命令、実行のための命令、プログラムコード、および/または同様のもの)を実行する装置、システム、コンピューティングデバイス、コンピューティングエンティティなどの形態で実装され得ることを理解されたい。例えば、コードの検索、ロード、および実行は、一度に1つの命令が検索、ロード、および実行されるように、逐次的に実行されてもよい。いくつかの例示的な実施形態では、検索、ロード、および/または実行は、複数の命令が一緒に検索され、ロードされ、および/または実行されるように、並行して実行されてもよい。したがって、そのような実施形態は、ブロック図およびフローチャート図で指定されたステップまたは動作を実行する、具体的に構成された機械を生成することができる。したがって、ブロック図およびフローチャート図は、指定された命令、操作、または工程を実行するための実施形態の様々な組合せをサポートする。
基本的な考え方およびコンセプト
本開示は、バーコードおよびピアレビューの使用によるサプライチェーンのトラッキングおよびトレーシングに関する。サプライチェーンのトラッキング(追跡する)およびトレーシング(辿る)に使用されるバーコードは、モバイル装置(例えば、スマートフォン)によって実行される複数の機能を提供するため、「スマートバーコード(SmartBarcode)」と呼ぶことができ、本開示では、用語「バーコード」および用語「スマートバーコード」は、互換的に使用することができ、「モバイル装置」および用語「スマートフォン」は、互換的に使用することもできる。当業者は、本出願において、このような互換的に使用される用語の境界および境界を、不明確にすることなく理解することができるであろう。
ある実施形態では、スマートバーコードは、クイックレスポンス(QR)コードであり、したがって、スマートバーコードは、ウェブアドレス上の情報を含んでもよい。本出願のいくつかの実施形態で使用されるQRコードは、固定された一定の値を有さない。むしろ、本出願のいくつかの実施形態で使用されるQRコードは、可変値を有する。いくつかの実施形態では、変数値は、QRコードで接続され、各トランザクション後にバックエンドで更新されるように構成されたデジタル値である。いくつかの実施形態では、QRコード自体も、新しいトランザクションに応答して再生成され、新しいトランザクションに関連する新しい情報を含むことができる。
いくつかの実施形態では、各スマートバーコードは、その時点での各トランザクション取得時間および位置データからスマートバーコードを作成または更新することによって固有の値を有する。
いくつかの実施形態において、スマートバーコードは、任意のタイプのデータ、例えば、画像、ビデオ、音声、または既存のコードシステム(従来のバーコード、HSコード、シリアル番号、および文字など)とペアリングまたはリンクすることができる。
したがって、スマートバーコードは、データベースに保存されているさまざまな情報と一対多の関係を有する。スマートバーコードは、異なる情報または異なるデータベースへの1つ以上のリンクを含んでいてもよい。
いくつかの実施形態では、スマートフォンは、サプライチェーンをトラッキングおよびトレーシングするためのデバイスとして機能する。スマートフォンをネットワークに接続して使用することで、スマートバーコードや埋め込み情報をテキストメッセージやメールなどで他のユーザや機器と簡単に共有することができる。このような通信では、様々なタイプのデータ入力が使用されてもよい。また、時刻算出部と測位部(例えば、GPSセンサ)とを備えたスマートフォンを用いることで、各トランザクションの時刻および位置データを取得し、記録することができる。
サプライチェーンにはさまざまなエンティティおよびトランザクションがあるが、本発明は、以下のように、ノードおよび有向エッジという2つのものでサプライチェーンネットワークを表すことによって、そのようなサプライチェーンネットワークを単純化する。
●ノード:プレイヤ-ネットワークユーザやサービスプロバイダなど。
●有向エッジ:トランザクション(価値移転)、例えば、購入、販売、配達など。
サプライチェーンネットワーク内のプレイヤは「ノード」とみなされることができ、トランザクションは「エッジ」とみなされることができる。
図1は、本開示のいくつかの実施形態による、ノードおよびエッジを有する例示的な簡略化されたサプライチェーンネットワークを示す図を示す。
図1に示すように、トランザクションはエッジで接続されたノードのペアで構成される。任意のユーザには、「送り手(SENDER)」と「受け手(RECEIVER)」という2つの主な役割がある。プレイヤには、購買者、販売者、配送員など、それぞれの肩書きもある。本発明は、図1に示すようなサプライチェーンを認識し、バーコードおよびピアレビューを使用してサプライチェーンのトラッキングおよびトレーシングを実行することができる。
図2および図3は、本開示のいくつかの実施形態による、例示的な受け取りトランザクションおよび例示的な配送トランザクションのためのコード、ならびにそれらのトランザクションのための検証を示す。
2つの例示的なトランザクションに関連するコードは、JSONフォーマットおよびハッシュ値にSHA-256を使用する。
図2に関連する第1の例のトランザクションでは、ウィリアム・モルガンは、販売者であるクリス・ハミルの店から購入した人のためにiPhone(登録商標)およびAirPodのボックスを受け取った配送員であると仮定する。受け取り時には、図2に示すコードがデータベースに記録される。
図2に関連する第1の例のトランザクションでは、配送員であるウィリアム・モルガンの役割は「受け手」として認識され、販売者であるクリス・ハミルの役割は「送り手」として認識される。トランザクションが2人のユーザ、すなわち「受け手」および「送り手」によって検証されると、トランザクションハッシュが作成され、保護されるように固定される。
図3に関連する第2の例のトランザクションでは、購買者であるマイケル・ホームラーが、販売者であるクリス・ハミルのオンラインストアにiPhoneの注文をしたと仮定する。配送員であるウィリアム・モルガンは、図2に関連する第1の取引例に記載されているように、クリス・ハミルの店舗からアイテムを受け取った。図3に関連する第2の取引例では、ウィリアム・モルガンの役割は「送り手」であり、購入者であり「受け手」であるマイケル・ホームラーにiPhoneを配送する。配送時には、図3に示すコードがデータベースに記録される。
いくつかの実施形態では、トランザクションの検証は、1つまたは複数のデジタル署名(共署名者)、配送日時、配送場所(GPS座標)、プロバイダ情報など、配送されたアイテムに関する詳細情報を埋め込むハッシュ関数を使用することによって実行される。
ある実施形態では、ハッシュ関数は、関数入力よりも短い関数出力を有する圧縮関数である。固定長の文字列に(ほぼ)任意の長さを入力する。
Figure 2022540973000002
スマートバーコードシステムシステムおよびその基本アルゴリズム
1.実用的なモバイルベースのトラッキングソリューションおよびIoTセンサネットワーク
図4は、本開示のいくつかの実施形態による、単一のトランザクションのスマートバーコードを符号化するためのフローチャートを示す。
各トランザクションにおいて、出荷時間および到着時間の推定値は、トランザクションを管理するトラッキングおよびトレーシングシステムによって再計算されてもよい。
ユーザは、自分のスマートフォンを使用してトラッキングおよびトレーシングサーバにログインすることができ、スマートフォンを使用してトランザクションに関連する任意のタイプのデータにアクセスすることができる。
トランザクションに関する情報は、ハッシュに暗号化され、これらのハッシュ値は、初期バーコードの下でシリアルにリンクされてもよい。これは、ハッシュの時系列データを意味し、これは、本開示のスマートバーコードを説明する1つの方法である。
いくつかの実施形態では、トランザクションに関連するデータは、(1)ユーザ:GUID(Globally Unique IDentifier)、(2)アイテム:アイテム番号(プロバイダに依存する)、(3)時間(10桁):Epochタイムスタンプ、例えば、1585772130(人間データ4月1日、2020年、08:15:30 PM(GMT)から変換される)、(4)位置:GPS座標(十進数)-緯度および経度小数点以下(各小数点以下5桁)、(5)トランザクション:HASH-単一のトランザクションについて複数のハッシュ値がある場合、最新のハッシュのみが使用される(以前のハッシュは、それからトレースすることができる)。いくつかの実施形態では、上記の「トランザクション:HASH」では、図5に示すアルゴリズム1を使用することができる。
2.UHF RFIDタグの有無にかかわらずバーコードを使用するスマートシステム
より効率的かつ安全なトラッキングおよびトレーシングソリューションのために、本開示は、バーコードとUHF RFIDタグ(超高周波無線識別タグ)との組み合わせに基づくモバイルベースのよりスマートなトラッキングおよびトレーシングシステムを使用することを提案する。
より実用的な使用のために、本開示は、QR(クイックレスポンス)コードとしても知られる2次元バーコードを利用することを提案する。その利点および独自性は、以下の通りである。(a)QRコード規格とトランザクションごとの独自のURL、(b)スマートフォンを介した任意のタイプのデータのペアリング能力、(c)単一のバーコードと様々なデータセットとの間の1対多の関係、(d)トラッキングおよびトレーシング情報をスマートフォン上に表示することができること、(e)情報を利害関係者間で容易に共有することができる。
図4に示されるフローチャートは、以下のようにさらに説明される。
ステップ1では、バーコードに対応するバーコードとウェブアプリアドレスの初期値に対してランダムなURLが生成される。
ステップ2では、バーコードアクティブ化(有効化)のために、販売者および購買者の情報(すなわち、出荷および到着の詳細)の入力が、第1のユーザ(荷主または販売者)からシステムによって受信される。配送するアイテムにRFIDタグが付されている場合には、販売者および購買者情報は、RFIDタグの情報も含み、SAER(Shipping and Arrival Estimation with RFID)機能により、販売者および購買者情報を暗号化してもよい。
ステップ3では、各トラッキングポイントに新たなデータを挿入する(RFIDタグ内蔵バーコードの場合は半自動処理)。各ユーザは、鍵空間K={k,…,k}から鍵が与えられ、正しい鍵のみを受け付けることができる。鍵生成は、暗号論的に安全な疑似乱数生成器(CSPRNG)に基づくUID(ユーザ識別)機能によるものである。これにより、ビットが個別に暗号化される(つまり、ストリーム暗号)。x,y,sは、平文xの個々のビットと、暗号文yおよびkの鍵ストリームビットとをそれぞれ示す。
Figure 2022540973000003
各ビットは、秘密鍵ストリームビットを加えることによって暗号化される。タイムスタンプ付きの位置データとの同一性が必要とされ、これは、データ行列(i,t,l)であり、ここで、i,t,lは、全ての列ベクトルである。
ステップ4では、バーコードのハッシュ値がハッシュ変換(Hash Conversion(HC))によって計算され、各トラッキングポイントで図5に示すアルゴリズム1のように更新される。
ステップ5では、すべての最新情報が安全に保存される。
3.IoT(Internet of Things)トラッキングシステムの実現
DLT(Distributed Ledger Technology)ベースのソリューションを便利に採用するために、本開示は、そのノードが、利害関係者によって所有されるセンサおよび市販のモバイル装置を装備したシステムのペアである、IoTセンサネットワークを提案する。
ネットワーク構造は、以下のようにまとめられる。
(a)各パッケージに取り付けられたRFIDタグ:各パッケージは、内側の厚い発泡スチロール容器と外側の出荷用カートンとからなるコンテナ出荷ユニット内で隔離されている。
(b)センサおよびRFIDスキャナを装備したシステム:超高周波RFIDリーダーは、作業者との追加的なインタラクションを必要とせずに、RFIDタグ付きパッケージの搬入/搬出を追跡することができる。システムセンサは、主要な環境要因(例えば、配送されるアイテムまたは配送中のアイテムの周囲の温度および湿度)を定期的に収集する。システムは、ネットワーク内のIoT装置と通信する。
(c)IoT装置(例えば、スマートフォン、タブレット):IoT装置は、セルラーネットワーク通信を介してネットワーク内の他のノードまたは中央サーバのいずれかへのノードインターフェースとして機能する。さらに、IoTデバイス上のモバイルアプリケーションは、手動データ入力を可能にする。
広く採用されているHFまたは標準RFIDよりもUHF RFIDを選択することにより、物流業界のサプライチェーン変化に対する抵抗感を最小限に抑えることができる。現代の物流における破壊的技術の採用レベルは、サプライチェーンのさまざまな部分で大きく異なる。例えば、規制によって要求されない限り、リアルタイム追跡システムの使用は比較的まれであるが、国際流通業者は、典型的には、鮮度監視および起源情報を含む追跡ソリューションを有する。一方、ラストマイル配送を行う地元の流通業者や企業は、そのような豊富な情報を欠いており、追跡情報の全体的な信頼性を低下させることが多い。これは、これらの流通業者が変化に抵抗があり、機能しているだけの「古き良き処理モデル」に固執する傾向があり、完全に透明性のある追跡を確立するために大規模な流通業者と連携することにあまりインセンティブを感じないためである。紙ベースの取引請求書でさえ、これらの企業ではまだ一般的である。車両に設置され、スマートモバイル装置とペアリングする長距離UHFベースのRFIDセンサネットワークデバイスを用いて、我々は、これらの地元の流通業者の既存のワークフローへの影響を最小化し、透明な追跡情報の期待される利益を最大化することができる。
4.ペアリングを使用したスマートフォンのトラッキングおよびトレース
連鎖処理がどれほど複雑であっても、納品処理には常に共通の構成要素が存在する:いつ(納品時間)、どこ(配送場所)、誰(配送員、消費者、生産者、販売者など)、および何(アイテム、パッケージ、コンテナなど)である。より実用的な応用のために、本開示は、トラッキングおよびトレースのための複数のトランザクションの接続のための「スマートフォンを使用したデータペアリング/ペアリング解除(アンペアリング)」を導入する。
部分的な順序関係(パッケージ、運送業者、場所等に関する)は、より効率的な動作のために有用である。例えば、複数の小さなパッケージを含む複数の大きなコンテナがあると仮定する。ユーザ(配送員など)がこれらの小さなパッケージのすべてのバーコードをスキャンする必要がある場合は、効率的ではない。パレット(小型パッケージのスーパーセット)の1回のスキャンでは、含まれるすべてのパッケージを更新できなければならない。各トラッキングポイントにおけるデータ入力の場合、パッケージ上の任意のトランザクションは、そのサブセットおよびスーパーセットにのみ更新することができ、同じアンチチェーン内のコンポーネントには何も起こらない。関連するセット操作は、サプライチェーンにおけるロジスティクスおよびより効率的な追跡操作を記述するのに有用である。一例として、図6は、本開示のいくつかの実施形態による、ペアリング/アンペアリングアクティビティを伴う一連のトランザクションを示す。これらの例示的なペアリング/ペアリング解除(アンペアリング)アクティビティの詳細も図7に示す。
パッケージのリアルタイム位置の監視
パッケージのスマートバーコードがアクティブ化(有効化)されると(パッケージの配送時に非アクティブ化(無効化)されるまで)、ネットワークユーザ(パッケージに関連付けられている)は、購入したアイテムが移動されて配置されている場所をリアルタイムで監視することができる。本開示は、GPSトラッカのような追加装置を必要とすることなく、リアルタイムでパッケージを追跡することを可能にする。重要な着想のいくつかは、以下の通りである。
●GPSトラッカ(配送員用)としてのスマートフォンは、どのスマートフォンも定期的に位置を記録し、プッシュすることができるためである。
-通常、GPSトラッカは重く、高価である。
-個々のGPS追跡装置を各パッケージに入れる方法はない。
●役割および指令に基づくアクティブ化および非アクティブ化(モバイルアプリを使用)。
-GPSトラッカとしてのスマートフォンの起動:配送担当者(受け手として)は、受け取り時に販売者からスマートバーコードをスキャンし、その後、トランザクション(デジタル署名(ハッシュ))の検証を行う。関連するパッケージがスマートフォンに接続される。
-GPSトラッカとしてのスマートフォンの非アクティブ化:配送員(送り手として)は、購入者(またはドロップオフ(DROP-OFF))への配送時にスマートバーコードをスキャンし、その後、トランザクション(デジタル署名(ハッシュ))の検証を行う。関連するパッケージは、スマートフォンに接続解除される。
●GPSは、出荷されたアイテムをリアルタイムで(例えば、10秒ごとに)更新して見つける。
●注文がいつ到着するか、または特定の場所から出るかを知るためのアラートを作成する。
いくつかの実施形態では、トラッキングおよびトレーシング動作を実行するために、2つのタイプのモバイルアプリケーションを使用することができる。
(i)ネイティブモバイルアプリ
-GPSやカメラ機能などのシステムリソースへの効率的かつ安全なアクセス。
-オフラインで動作可能。
(ii)ウェブアプリ(レスポンシブモバイルウェブサイト)
-すべてのユーザが使用可能で、ユーザが更新する必要はない。
-ウェブアプリは,ネイティブのモバイルアプリよりもセキュアではないため、読み取り専用である。
パッケージ上のトランザクション検証からのリアルタイムトラッキングは、上記のモバイルアプリによって行うことができる。リアルタイムトラッキングのために、ウェブアプリは、Google Maps、Apple Mapsなど、いくつかのナビゲーションアプリケーションの統合によるデータ表示に主に使用される。
トラッキングおよびトレース動作にスマートフォンを利用することにより、以下の利点を提供することができる。
●p2pネットワークとの連携。
●ピンポイントの正確な位置。
●余分なデバイスを作るための余分なコストはない。
●更新効率(高度な新機能を追加するための余分なコストなし)。
●簡単に構成可能なインターフェース
●管理および運営システムの統合。
●ネットワーク内の関連ユーザのアラートおよび/またはリマインダ(アプリ内通知またはテキスト)。
●世界の人々の大半はスマートフォンを持っている。
しかし、本開示の範囲は、スマートフォンのみを使用することに限定されない。あるいは、いくつかの他の実施形態では、リアルタイムGPS追跡能力を有する典型的なバーコードスキャナを使用することもできる。
スマートバーコード:トランザクションフローおよびデジタル署名(モバイルアプリを使用した検証)
図8は、本開示のいくつかの実施形態による、デジタル署名によるトランザクションおよび検証の流れを示す。
前述のように、トランザクションには「送り手(SENDER)」と「受け手(RECEIVER)」の2つの役割がある。トランザクションの検証には、デジタル署名の両方が必要であり、検証後、トランザクション情報はハイブリッド型データベースシステムに保存される。各トランザクションは、それ自体の時間および位置スタンプを有する。すべての検証されたデータセットは、後のセクションで説明するように、ブロックチェーンネットワークからのピアによって承認される必要がある。
以下では、パッケージ追跡プロセスのステップについて説明する。
時刻t:スマートバーコード-位置1においてアクティブ化、2019年12月1日午後3時。
ステップ1
新たなスマートバーコードを発行し、モバイルアプリを使用してスキャンする。
-スマートフォンカメラでスキャンすると、ウェブアプリリンクがポップアップする。
ステップ2
モバイルアプリを利用する、アイテムの写真を撮る、インボイス書類を発送するなど。
ステップ3
データの入力(追加情報がある場合)。
-(ハードコピー請求書)ハードコピー請求書をスキャンし、OCR(Optical Character Recognition)を使用してデータを自動的にインポートし、必要に応じてインポートされたデータを変更する(許容できない製品の場合)。
-(ハードコピー請求書)手動入力(システムに事前作成されたテンプレートを使用してデータを入力)。
-(ハードコピーの有無にかかわらず、オンライン請求書)サプライヤのデータベースからのデータの自動インポート。
ステップ4
検証のための(インポートまたは挿入された)データの表示。
ステップ5
表示されているデータが完全かつ正確であるかどうかをダブルチェックする。それがすべて良好であれば、ステップ6に進む。それ以外の場合は、ステップ2に進む。
ステップ6
デジタル署名は、すべての情報が正しいように見えることを承認するために必要とされる。なお、デジタル署名には、秘密鍵、役割(「送り手(SENDER)」または「受け手(RECEIVER)」)、時間および位置が含まれ、この場合、役割は「送り手(SENDER)」である。
パッケージが受け取り(ピックアップ)またはドロップされるたびに、以下の更新が行われる。
時刻t:スマートバーコード-位置1からの受け取り時に更新、2019年12月1日午後4時。
ステップ1
位置1からの受け取りにおいて、配送員1は、モバイルアプリを使用してスマートバーコードをスキャンする。
ステップ2
オプション:配送員のスマートフォンをGPSトラッカとして使用できる。
-ウェブアプリでリアルタイムの位置情報を確認できる。
ステップ3
役割:受け手(RECEIVER)(前のトランザクションのバリデータ(validator)の役割は送り手(SENDER)であることに注意)。
ステップ4
(秘密鍵、時間、および位置データを含むデジタル署名を有する)検証のために、受け手のデジタル署名が必要とされる。
時刻t:スマートバーコード-位置2でのドロップオフ時に更新、2019年12月2日午前8時。
ステップ1
位置2のドロップオフで、配送員1はモバイルアプリステップ2を使用してスマートバーコードをスキャンする。配送員のスマートフォンがGPSトラッカとして使用されている場合、ドロップオフ時に非アクティブ化される。
ステップ3
役割:送り手(SENDER)(前のトランザクションのバリデータの役割は受け手(RECEIVER)であることに注意する)。
ステップ4
送り手のデジタル署名は、(秘密鍵、時刻、位置データを含むデジタル署名と共に)検証のために要求される。
時刻t:スマートバーコード-位置2からの受け取り時に更新、2019年12月2日午前11時。
ステップ1
位置2からの受け取りにおいて、配送員2は、モバイルアプリを使用してスマートバーコードをスキャンする。
ステップ2
オプション:配送員のスマートフォンをGPSトラッカとして使用できる。
ステップ3
役割:受け手(RECEIVER)(前のトランザクションのバリデータの役割は送り手(SENDER)であることに注意)。
ステップ4
(秘密鍵、時間、および位置データを含むデジタル署名を有する)検証のために、受け手(RECEIVER)のデジタル署名が必要とされる。
時刻t:スマートバーコード-最終宛先:位置3への配送時に更新、2019年12月2日午後5時。
ステップ1
位置3(最終目的地)でのドロップオフ(購入者用)で、配送員2は、モバイルアプリを使用してスマートバーコードをスキャンする。
ステップ2
配送員のスマートフォンがGPSトラッカとして使用されている場合、ドロップオフ時に非アクティブ化される。
ステップ3
役割:送り手(SENDER)(前のトランザクションのバリデータの役割は受け手(RECEIVER)であることに注意する)。
ステップ4
送り手のデジタル署名は、(秘密鍵、時刻、位置データを含むデジタル署名と共に)検証のために要求される。
時刻t:スマートバーコード-位置3、非アクティブ化、2019年12月2日午後7時。
ステップ1
購入者は、スマートフォンカメラを使用してパッケージ上のスマートバーコードをスキャンし、ウェブアプリにつながる。
ステップ2
役割:受け手(RECEIVER)(前のトランザクションのバリデータの役割は送り手(SENDER)であることに注意)
ステップ3
受け手は、確認ボタン(秘密鍵、時刻、位置データを含むデジタル署名)をクリックし、その後スマートバーコードを非アクティブ化する必要がある。
上記の工程では、システムは、トランザクション検証の各時点t,i=0,…,5でデジタル署名(秘密鍵、役割、時間、および位置データ)を必要とし、各検証に数秒しかかからない。
ハイブリッド型データベースシステム
1.ハイブリッド型データベースの導入
前述のように、トランザクションは、デジタル署名を介してモバイルアプリ上で検証され、その後、1または複数のサードパーティユーザ(ピア)によってネットワークから確認されるべきである。トラッキングおよびトレーシングシステムのユーザのみに信頼できる情報を提供するために、当社のウェブアプリでは、確認されたデータのみを表示することができる。トランザクションを検証する際に、集中型データベースシステムと分散型データベースシステムの組み合わせであるハイブリッドデータベースネットワークシステムを使用することができる。ハイブリッド型データベースネットワークシステムは、以下の特徴を提供する。
●スマートフォンベースのピアツーピアデータベースネットワーク。
●各ピアは、(本願で説明されているハッシュ再帰アルゴリズムによって)最小数のハッシュ値を格納するだけでよい。
●企業は、従来のデータベースを用いて逆復号化を行うことで、要求に応じてピアが元の入力値の履歴全体を入手できるようにしている(有料サービス)。
本開示は、個々のネットワークユーザの観点から効果的なデータ管理のためのデータベース設計を提示する。前のセクションで説明したフレームワークは、既存の集中型データベースと統合することができるが、これは、ネットワークユーザが、自分自身のトランザクションを格納するだけでよい企業または個人事業者であるためである。秘密鍵は、これらのトランザクションにアクセスするために必要とされる。
図9は、本開示のいくつかの実施形態による、構造、データタイプ、および制約を含むデータベース設計を示す。
製品データセットは重要であり、最も重要なトランザクションは図9に示す点線のボックスの配送であり、したがって、点線のボックスの情報は確認のためにブロックチェーンネットワークに追加される。例えば、本開示は、以下の動作を提案する。
各配送は、販売者(送り手または配送員)および購買者(受け手)の両方によって検証される。この検証は、配送時間、位置(GPS(Global Positioning System)座標)、プロバイダ情報、および原点などの配送詳細を承認するデジタル署名(cosigner)を含む。そのような検証された情報は、ブロックチェーンネットワークに追加され、ピアによって透明性について検証される。
これらの変更されていないデータは、メイン(従来型)データベースとブロックチェーンデータベースの両方によって維持され、2つを接続するハッシュリファレンスポインタを有する。これらのデータベースは、システムアクセス権を付与されたユーザでも侵害されたり操作されたりすることのない、メインハイブリッド型データベースの一部にすぎない。提案したシステムは、選択されたデータのみが他のデータと共有されることを保証し、DLTを含めることによってセキュリティを追加し、集中型システムを含めることによって効率を向上させる。
ブロックチェーンネットワークユーザと共有できる情報は必須であり、検証可能である必要がある。例えば、配送が行われるとき、請求書と共に対応する製品からの写真がネットワークにアップロードされるべきである。この情報は、対応する位置とタイムスタンプに自動的にリンクされる。このようなデータ収集は、スマートフォンを用いて、商品の配送または受け手が行うことができる。ネットワークにアップロードした後、ネットワーク内のピアはデータの正確性を確認する。全てが正しければ、データは検証され、最終的なものとしてマークされる。したがって、検証された真正な情報のみが顧客に表示される。
いくつかの実施形態では、データ精度をチェックするピアは、サプライチェーンに関与するプレイヤのうちの1つであってもよく、このプレイヤは、検証されるトランザクションにおいて、受け手(RECEIVER)でも送り手(SENDER)でもない。例えば、配送員が送り手(SENDER)であり、購買者が受け手(RECEIVER)であるトランザクションを検証する場合、サプライチェーンのプレイヤの1人であるが、トランザクションにおいて受け手(RECEIVER)でも送り手(SENDER)でもない販売者は、トランザクションを検証するサードパーティであってもよい。この状況では、販売者のモバイル装置は、トランザクションの検証を実行することができる。販売者は、パッケージ、配送員および購買者に関する情報を有することができるので、販売者のモバイル装置は、配送員と購買者との間のトランザクションを検証するのに十分な情報を有することができる。別の例では、販売者が送り手(SENDER)であり、配送員が受け手(RECEIVER)であるトランザクションを検証するとき、サプライチェーンのプレイヤの1人であるが、トランザクションにおいて受け手(RECEIVER)でも送り手(SENDER)でもない購買者は、トランザクションを検証するサードパーティであってもよい。この状況では、購買者のモバイル装置は、トランザクションの検証を実行することができる。購買者は、パッケージ、配送員および販売者に関する十分な情報を有することができるので、購買者のモバイル装置は、販売者と配送員との間のトランザクションを検証するのに十分な情報を有することができる。別の例では、トラッキングおよびトレーシングサービスのサービスプロバイダは、トランザクションを検証するための第3の部分であってもよい。サービスプロバイダは、トランザクションに関する十分な情報を有することができるので、サービスプロバイダのモバイル装置は、販売者、配送員および購買者の間のトランザクションを検証するのに十分な情報を有することができる。
いくつかの実施形態では、検証されるべきトランザクションは、パッケージの位置、受け取りの時間、ドロップオフの時間、およびトランザクションのプレイヤのうちの1以上を含む。
いくつかの実施形態では、プレイヤのモバイル装置は、上記の検証を実行することができる。例えば、モバイル装置の人間の顔認識機能、オブジェクト画像認識機能、および位置識別機能を使用して、トランザクションの検証を自動的に実行することができる。
いくつかの実施形態では、各検証は、時間制限を有する。制限時間が経過するまでトランザクションの検証が完了しない場合、監視システムによって、1人以上のプレイヤのモバイル装置に通知メッセージが自動的に送信される場合がある。これにより、サプライチェーンの処理中のエラーをプレイヤが速やかに気付くことができる。
従来の集中型データベースを含む提案されたDLTシステムは、トレーサビリティおよび透明性を保証し、関連情報を変更する可能性を排除することによって、これらの特性をサプライチェーンに提供する。
2.分散台帳およびそのシステムとの関係
典型的なブロックチェーン構造では、ブロックはトランザクションの集合であり、その一般的な構造は以下の要素からなる。(a)前のブロック(ハッシュ)、タイムスタンプ、ノンス(一度だけ使用される数字)、およびMerkleルート(ブロック内のすべてのトランザクションのハッシュ)へのポインタを持つブロックヘッダー。(b)複数のトランザクションを含むブロック本体。ブロックチェーンは、ハッシュ関数によってリンクされたブロックのシングルチェーンであり、各ブロックは複数のトランザクションのセットである。したがって、ブロックチェーンは、完全に順序付けられたセットである。トランザクションは、値の伝達、送信元アドレスと宛先アドレスなど、さまざまなアクションを表すことができるデータ構造である。
図10は、本開示のいくつかの実施形態による、DAG(有向非巡回グラフ)上のトランザクション例を示す。
いくつかの状況では、DAGベースのシステムは、サプライチェーンをトラッキングおよびトレーシングするのに便利である。トランザクションを監視し、トラッキングし、トレーシングすることがより適している場合がある。例えば、図10に示すノード1~4が、4つの異なる製造業者または販売業者のトランザクションを表すと仮定する。物流会社は、サプライヤ(例えば、流通業者、卸売業者)にパッケージを配送し、それらの関連するトランザクションは、ノード5および6によって表される。ノード7を購買者(例えば、小売業者または消費者)とする。このフレームワークでは、一連のトランザクションが失われることはない。
連続トランザクションによる情報アクセシビリティについては、以下の表記を用いて説明する:I={ノードkのトランザクション情報}。図10に示すように、上述したように、ノード7は、6個すべての前のノードとそれ自体の情報を有し、ノード6は、ノード4、3およびそれ自体の情報を含み、ノード5は、ノード2、1およびそれ自体の情報を含む。k=1,…,7の場合、Aはノードkの観点からすべての先祖ノードの和を指定する。この例は、次のように書くことができる:
Figure 2022540973000004
Figure 2022540973000005
したがって、本開示は、以下のサブセット関係を提供する。
Figure 2022540973000006
部分的にしか順序付けられてないため、
Figure 2022540973000007
(AおよびAは比較できない)、A、…、Aも比較はできない。本開示は、半順序集合に関連するいくつかの基本的な定義および概念を提供する。
本開示は、Sの2つの要素xおよびyが、x≦yまたはy≦xである場合に同等であり、そうでない場合には、xおよびyが同等でないとみなされる。要素のすべての対が同等である場合、Sは≦に関して完全に順序付けられる。半順序集合S内の鎖(または完全に順序付けられた集合または線形に順序付けられた集合)は、C内の任意の2つの要素が同等である(A鎖は配列である)ように、サブセットC⊆Sである。半順序集合S内の反鎖は、A内の「no」2つの要素が比較できるように、サブセットA⊆Sである。
上記の概念を使用すると、この例の7つのトランザクションは、以下のように表すことができる。
Figure 2022540973000008
ここで、
Figure 2022540973000009
は、その要素が比較不可能である反鎖を示し、すなわち、ノード間にリンク(またはハッシュポインタ)が存在しない。同じ反鎖内の要素によって共有される情報がないことに留意されたい。これが、既存のDAGベースのDLTが潜在的なセキュリティ問題を有する理由である。既に多くの実務家や研究者が指摘しているように、無数のサブツリー(「他人がアクセスできない」群)が存在する可能性があり、その結果、DAGは、最終的な確認の可能性に関して極めて幅広く非効率的になる可能性がある。図10に示すように、このようなサブツリーを用いて、トランザクションの有効性についての事前調査がない場合に、点線の円ノードの群によって、無意味なトランザクションを「発行および承認」することができる。これは、あらゆる分散型ピアツーピアシステムにおいて重要である、以前のトランザクションの有効性についての「コンセンサス」に到達するための大きな障害である。
上記の点に関して、本開示は、解決策を提案する。具体的には、本開示は、同じ反鎖内の要素間の通信を得るために検証プロセスを再構成することによって、そのような情報切断(上記の式(1)~(4)からの反鎖、およびサブツリー課題)を克服することを提案する。本開示は、プロセスを2つの部分、すなわちDAGの検証とブロックチェーンの確認とに分割する。位置(DAG)での検証時に、トランザクションがネットワーク(ブロックチェーン)に追加され、メモリプール内の最後のトランザクションに自動的に増補され、確認を待つ。このようなトランザクションの最終的な確認は、完全なノードによって行われ、その後、ブロックが作成される。フルノードのこの役割は、ビットコインのマイナーの役割に似ており、このような確認プロセスは、ブロックチェーンネットワークにのみ存在するフルノード(DAGに基づくものではない)によって実行される。最終的な確認が行われると、ノード全体に報酬が与えられる。
データ保護およびプライバシー
本開示では、データセットは、以下のものから構成されてもよい:
●ユーザ:GUID
●アイテム:アイテム番号(プロバイダによる)
●時刻(10桁):Epochタイムスタンプ(例えば、1585772130(人間データ2020年4月1日、08:15:30 PM(GMT)から変換)
●位置:GPS座標(十進数)
-緯度経度小数点以下5桁
●トランザクション:HASH(図5に示すアルゴリズム1による)。
-1つのトランザクションに複数のハッシュ値がある場合、最新のハッシュのみが使用される(以前のハッシュをそこからトレースできる)。
図11は、本開示のいくつかの実施形態による、時系列データおよび関連するプロセスの説明を示す。
なお、上述した各構成要素は連続的にリンクされているが、順序、すなわち、数字と文字との組み合わせは、管理装置によって決定される。セキュリティのために、いくつかの実施形態によれば、以下の保護方法と共に独自の組合せシステムを使用することができる。jは、「アイテムとその最初のトランザクションとの組合せ」を意味し、tは、Aj,tが時刻tにおけるjの実際のデータであるように、それらの対応する時点を示す。保護されたデータについては、本開示はAの代わりにPを使用する、すなわち、Pj,tは時刻tにおけるjについての保護されたデータである。これは時系列データであり、包装から到着までの各アイテムを安全にトラッキング(追跡)し、トレーシングする(辿る)ことができる。
図12は、本開示のいくつかの実施形態による、データを保護するためのアルゴリズムを示す。
図12に示されるアルゴリズムによって、本開示は、所与のローリングウィンドウサイズmに対するすべてのJ個の時系列に対する保護された時系列データのマトリックスA’を得ることができるように、置換マトリックスPを見つけることができる。本開示の時系列データ保護方法は、以下の行列乗算によって確定される。
Figure 2022540973000010
ここで、
Figure 2022540973000011
および
Figure 2022540973000012
実際の時系列データは、以下の行列乗算によって簡単に求めることができる。
Figure 2022540973000013
いくつかの実施形態では、復号プロセスは、システムにとって単純であるが、すべてのシーケンスが置換行列であるので、可能性のある攻撃者(または非ユーザ)にとって非常に困難である。
図13は、本開示のいくつかの実施形態による、トランザクションおよび関連するコードの時系列の例を示す。
前述のように、スマートバーコードは、ウェブアドレスに関する情報を含むクイックレスポンス(QR)コードにすることができる。さらに、変数値は、QRコードに接続され、各トランザクション後にバックエンドで更新されるように構成されたデジタル値であってもよく、あるいは、新しいトランザクションに関連する新しい情報を含むように、QRコード自体も、新しいトランザクションに応答して再生成されてもよい。このような可変値の例を図13に示す。
図13の例では、最上位のコードが、詳細な製品情報を示す、製品上の初期コードであるアイテム上に添付されている。最も更新されたコードを有する者は誰でも、アイテムの所有権を主張することができる。コードは、ネットワークユーザによる適切なトランザクション検証と確認プロセスの後にのみ「更新」できる。最上位コードに続くコードは、更新されたコードである。
図14は、本開示のいくつかの実施形態による、モバイル装置を示すブロック図である。
いくつかの実施形態では、モバイル装置100(例えば、スマートフォン)は、通信部101と、メモリ102と、プロセッサ103と、少なくとも1つのセンサ104と、表示105とを含む。
通信部101は、ネットワークを介して外部装置(例えば、トラッキングおよびトレーシング管理装置)と通信してもよい。いくつかの実施形態では、通信部101は、他の装置との近距離無線(または無線)通信を実行することができる。いくつかの実施形態では、通信部101は、ブルートゥース(登録商標)、RFID(無線周波数識別)、IrDA(Infrared Data Association)、UWB(超広帯域)、ZigBee、DLNA(デジタルリビングネットワークアライアンス)を含む様々な電気通信規格と互換性がある。
ある実施形態では、通信部101は、モバイル装置100を、インターネットネットワークを含む有線/無線ネットワークに接続するためのインターフェースを提供する。いくつかの実施形態では、通信部101は、イーサネット(登録商標)端末を備える。ある実施形態では、無線ネットワークにおいて、通信部101は、WLAN(無線LAN)(Wi-Fi)、Wi-bro(無線ブロードバンド)、Wi-max(World Interoperability for Microwave Access)、HSDPA(High Speed Downlink Packet Access)を含む異なる電気通信規格と互換性がある。
いくつかの実施形態では、通信部101は、ネットワークを介してトラッキングおよびトレーシング管理デバイスに接続される。具体的には、通信部101は、ネットワークを介してトラッキングおよびトレーシング管理装置200にセンシングデータを送信し、ネットワークを介してトラッキングおよびトレーシング管理装置200から命令を受信してもよい。
いくつかの実施形態では、メモリ102は、トラッキングおよびトレーシング管理に使用されるデータを記憶する。例えば、メモリ102は、センサ104によって感知された感知データを記憶し、トラッキングおよびトレーシング管理装置から受信した命令も記憶する。
いくつかの実施形態では、メモリ102は、磁気ディスク、光ディスク、またはテープなどの非一時的記憶媒体である。メモリ102は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータのような情報の記憶のための任意の方法または技術で実施される揮発性および不揮発性、リムーバブルメディア、および非リムーバブルメディア媒体を含む。メモリ102は、RAM、ROM、電気的消去可能読み出し専用メモリ、フラッシュメモリまたは他のメモリ技術、CD-ROM、デジタル多用途ディスク、または他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または他の磁気記憶装置、または情報を記憶するために使用され、プロセッサ103によってアクセスされる他の任意の媒体を含むが、これらに限定されない。
プロセッサ103は、モバイル装置100の各成分の全体的な動作を制御する。プロセッサ103は、中央処理装置(CPU)、マイクロプロセッサユニット(MPU)、マイクロコントローラユニット(MCU)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または本発明の概念が関係する当技術分野で周知の任意のプロセッサとすることができる。さらに、プロセッサ103は、実施形態による方法を実行するための少なくとも1つのアプリケーションまたはプログラム上で動作を実行することができる。
また、センサ104は、モバイル装置100に含まれる。少なくとも1つのセンサ104は、パッケージの画像情報を収集するイメージセンサ(例えば、カメラ)であってもよい。各種のセンサ、例えば、ステレオカメラ、奥行きセンサ、ライダ、レーダ、および/または赤外線センサが、他の可能性の中でもとりわけ、画像およびビデオデータを受信するように構成されることができる。さらに、地磁気センサ、ジャイロセンサ、および加速度センサなどの他のタイプのセンサも、パッケージ情報および/またはトランザクション情報を収集するためにモバイル装置100に含まれ得る。
ディスプレイ105もモバイル装置100に含まれる。ディスプレイは、ディスプレイモジュール、スピーカモジュール、または触覚モジュールなどの出力手段を含むことができる。ディスプレイは、任意の形態、例えば、プラズマディスプレイパネル(PDP)、液晶ディスプレイ(LCD)、薄膜トランジスタLCD(TFT LCD)、有機発光ダイオード(OLED)、フレキシブルディスプレイ、三次元(3D)ディスプレイ、または電子リンク(e-リンク)ディスプレイで提供されてもよい。
図1~図14を参照して説明した、様々な特有の特徴および技術的思想は、ソフトウェア、ハードウェア、ファームウェア、ミドルウェア、またはそれらの組合せの形成であるものとして実現することができる。例えば、コンピュータ可読媒体(コンピュータまたはプロセッサを含む制御装置によって実行される)に記憶されるトラッキングおよびトレーシングを管理する方法を実現するためのプログラムは、様々なタスクを実行する1つ以上のプログラムコードおよびセクションを含む。プロセッサ103によって実行されるプログラムコード。
いくつかの実施形態では、モバイル装置100は、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスなどの入力デバイス、およびディスプレイ、スピーカ、プリンタなどの出力デバイスをさらに含む。
本開示の図面を参照して前述したデバイス、装置、またはシステムの様々な要素は、様々なハードウェア要素、ソフトウェア要素、または両方の組合せを含むことができる。ハードウェア要素の例としては、構造部材、論理デバイス、コンポーネント、プロセッサ、マイクロプロセッサ、回路、プロセッサ、回路要素(例えば、トランジスタ、抵抗器、コンデンサ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブル論理デバイス(PLD)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、メモリユニット、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップセットなどが挙げられる。ソフトウェア要素の例としては、ソフトウェア構成、プログラム、アプリケーションプログラム、システムプログラム、ソフトウェア開発プログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、機能、方法、プロシージャ、ソフトウェアインタフェース、アプリケーションプログラムインタフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、ワード、値、シンボル、またはそれらの任意の組み合わせが挙げられる。
前述の例は、契約および文書の実行に言及しているが、上述の例は、製造、サプライチェーンアプリケーション、オークションおよびオンライン市場、広告およびメディア販売、ヘルスケア、および教育、在庫管理、インターネット物事/スマートデバイス/自律デバイス、バンキングおよび金融サービス、eコマース、ホスピタリティ、法執行、政府運営、保険などの他の分野で有用であり得る。

Claims (20)

  1. バーコードおよび複数のモバイル装置を用いることによってパッケージのサプライチェーンを追跡する方法であって、
    初期値を有する前記バーコードを発行するステップと、
    初期位置に設置された第1のモバイル装置によって前記バーコードをスキャンし、前記バーコードを前記第1のモバイル装置とペアリングするステップと、
    前記第1のモバイル装置を通じて、前記パッケージのトランザクション情報を受信するステップと、
    前記トランザクション情報を含むように、前記バーコードを更新するステップと、
    前記バーコードを、前記第1のモバイル装置に対応する第1のデジタル署名により検証するステップと、
    前記バーコードと前記第1のモバイル装置とのペアリングを解除するステップと、
    前記初期位置に設置された第2のモバイル装置によって前記バーコードをスキャンし、前記バーコードを前記第2のモバイル装置とペアリングするステップと、
    前記バーコードを、前記第2のモバイル装置に対応する第2のデジタル署名により検証するステップと、
    前記第2のモバイル装置と共に移動している前記パッケージの位置を追跡するステップと、
    暫定位置に到着した前記第2のモバイル装置によって前記バーコードをスキャンするステップと、
    前記バーコードを、前記第2のモバイル装置に対応する前記第2のデジタル署名により検証するステップと、
    前記バーコードと前記第2のモバイル装置とのペアリングを解除するステップと、
    前記暫定位置に設置された第3のモバイル装置によって前記バーコードをスキャンし、前記バーコードを前記第3のモバイル装置とペアリングするステップと、
    前記バーコードを、前記第3のモバイル装置に対応する第3のデジタル署名により検証するステップと、
    前記第3のモバイル装置と共に移動している前記パッケージの位置を追跡するステップと、
    最終位置に到着した前記第3のモバイル装置によって前記バーコードをスキャンするステップと、
    前記バーコードを、前記第3のモバイル装置に対応する前記第3のデジタル署名により検証するステップと、
    前記バーコードと前記第3のモバイル装置とのペアリングを解除するステップと、
    前記最終位置に設置された第4のモバイル装置によって前記バーコードをスキャンし、前記バーコードを前記第4のモバイル装置とペアリングするステップと、
    前記バーコードを、前記第4のモバイル装置に対応する第4のデジタル署名により検証し、前記バーコードを非アクティブ化するステップと、
    を備える方法。
  2. 前記バーコードは、QRコードである、請求項1に記載の方法。
  3. 前記パッケージの前記トランザクション情報を受信するステップは、前記トランザクション情報に基づいて、前記パッケージのトランザクションの出荷時刻および到着時刻を算出することを含む、請求項1に記載の方法。
  4. 前記第1のデジタル署名、前記第2のデジタル署名、前記第3のデジタル署名および前記第4のデジタル署名は、それぞれ、各モバイル装置に割り当てられる秘密鍵および役割、ならびに各モバイル装置の時刻および位置の情報を含む、請求項1に記載の方法。
  5. 前記バーコードが検証されるとき、検証の時刻および位置情報を含むように前記バーコードを更新する、請求項1に記載の方法。
  6. 前記第2のモバイル装置と共に移動している前記パッケージの位置を追跡するステップは、前記パッケージの位置を、特定の間隔で前記第2のモバイル装置のGPSセンサを用いることによって追跡することを含み、
    前記第3のモバイル装置と共に移動している前記パッケージの位置を追跡するステップは、前記パッケージの位置を、前記特定の間隔で前記第3のモバイル装置のGPSセンサを用いることによって追跡することを含む、
    請求項1に記載の方法。
  7. 前記バーコードは、情報のリンクを含む、請求項1に記載の方法。
  8. 前記バーコードを前記第2のデジタル署名により検証するステップは、前記第1のデジタル署名および前記第2のデジタル署名により前記バーコードを検証することが完了すると、第1の配送トランザクションハッシュデータを生成し、生成された前記第1の配送トランザクションハッシュデータを暗号化することを含み、
    前記バーコードを前記第3のデジタル署名により検証するステップは、前記第2のデジタル署名および前記第3のデジタル署名により前記バーコードを検証することが完了すると、第2の配送トランザクションハッシュデータを生成し、生成された前記第2の配送トランザクションハッシュデータを暗号化することを含む、
    請求項1に記載の方法。
  9. 前記第1の配送トランザクションハッシュデータおよび前記第2の配送トランザクションハッシュデータは、前記バーコードで連続的にリンクされる、請求項8に記載の方法。
  10. 前記検証するステップは、それぞれ、各モバイル装置によって、前記パッケージおよびトランザクションについての情報を埋め込むハッシュ関数によって処理される、請求項1に記載の方法。
  11. 前記ハッシュ関数は、関数入力よりも短い関数出力を有する圧縮関数である、請求項10に記載の方法。
  12. 前記第1のモバイル装置は、販売者装置として認識され、前記第2のモバイル装置および前記第3のモバイル装置は、配送装置として認識され、前記第4のモバイル装置は、購買者装置として認識される、請求項1に記載の方法。
  13. 前記スキャンする動作は、それぞれ、各モバイル装置によって、前記パッケージに取り付けられた極超短波無線周波数識別(ultra-high-frequency radio-frequency identification(UHF RFID))タグをスキャンすることを含む、請求項1に記載の方法。
  14. 前記トランザクション情報は、前記パッケージ、販売者、配送業者および購買者の情報を含む、請求項1に記載の方法。
  15. 前記ペアリングするステップは、それぞれ、ハッシュ変換を用いることによって各モバイル装置についての情報を挿入するために前記バーコードを更新することを含む、請求項1に記載の方法。
  16. 前記各モバイル装置についての情報は、前記各モバイル装置の位置を含み、かつ前記各モバイル装置の周囲の温度および湿度を含む主要な環境因子を含む、請求項15に記載の方法。
  17. 前記検証するステップは、それぞれ、
    検証したデータをブロックチェーンネットワークへアップロードするステップと、
    前記ブロックチェーンネットワークのサードパーティから前記検証したデータの確認を受信するステップと、
    確認されたデータを、トランザクション追跡サービスのユーザに送信するステップと、
    前記確認されたデータを前記ユーザのユーザ装置に表示するステップと、
    を含む、請求項1に記載の方法。
  18. 前記ブロックチェーンネットワークのサードパーティは、前記検証したデータを識別するためにハッシュ値を有する、請求項17に記載の方法。
  19. 前記確認されたデータは、別のモバイル装置によって検証されている他の確認されたデータへのリンク情報を有する、請求項17に記載の方法。
  20. バーコードを用いることによってパッケージのサプライチェーンを追跡するシステムであって、
    初期値を有する前記バーコードを発行するように構成されるメインデータベース装置と、
    第1のモバイル装置であって、
    初期位置における前記バーコードをスキャンし、
    前記バーコードを第1のモバイル装置とペアリングし、
    前記パッケージのトランザクション情報を受信し、
    前記トランザクション情報を含むように、前記バーコードを更新するように構成される、第1のモバイル装置と、
    を備え、
    前記メインデータベース装置は、更に、前記バーコードを、前記第1のモバイル装置に対応する第1のデジタル署名により検証し、前記バーコードと前記第1のモバイル装置とのペアリングを解除するように構成され、
    前記システムは、更に、
    第2のモバイル装置であって、
    前記初期位置に設置された第2のモバイル装置によって前記バーコードをスキャンし、
    前記バーコードを前記第2のモバイル装置とペアリングするように構成される、第2のモバイル装置を備え、
    前記メインデータベース装置は、更に、前記バーコードを、前記第2のモバイル装置に対応する第2のデジタル署名により検証し、前記第2のモバイル装置と共に移動している前記パッケージの位置を追跡するように構成され、
    前記第2のモバイル装置は、更に、暫定位置において前記バーコードをスキャンするように構成され、
    前記メインデータベース装置は、更に、前記バーコードを、前記第2のモバイル装置に対応する前記第2のデジタル署名により検証し、前記バーコードと前記第2のモバイル装置とのペアリングを解除するように構成され、
    前記システムは、更に、
    第3のモバイル装置であって、
    前記暫定位置において前記バーコードをスキャンし、
    前記バーコードを前記第3のモバイル装置とペアリングするように構成される、第3のモバイル装置を備え、
    前記メインデータベース装置は、更に、前記バーコードを、前記第3のモバイル装置に対応する第3のデジタル署名により検証し、前記第3のモバイル装置と共に移動している前記パッケージの位置を追跡するように構成され、
    前記第3のモバイル装置は、更に、最終位置において前記バーコードをスキャンするように構成され、
    前記メインデータベース装置は、更に、前記バーコードを、前記第3のモバイル装置に対応する前記第3のデジタル署名により検証し、前記バーコードと前記第3のモバイル装置とのペアリングを解除するように構成され、
    前記システムは、更に、
    第4のモバイル装置であって、
    前記最終位置において前記バーコードをスキャンし、
    前記バーコードを前記第4のモバイル装置とペアリングするように構成される、第4のモバイル装置を備え、
    前記メインデータベース装置は、更に、前記バーコードを、前記第4のモバイル装置に対応する第4のデジタル署名により検証し、前記バーコードを非アクティブ化するように構成され、
    前記システムは、更に、ハッシュリファレンスポインタを有する前記メインデータベース装置と接続され、サードパーティユーザ装置から入力を受信することによって前記メインデータベース装置により検証されたデータの確認を処理するように構成されるブロックチェーンデータベース装置を備える、
    システム。

JP2021564292A 2020-08-20 2021-08-20 バーコードおよびピアレビューの使用によるサプライチェーンのトラッキングおよびトレーシングの方法およびシステム Pending JP2022540973A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063068220P 2020-08-20 2020-08-20
US63/068,220 2020-08-20
PCT/US2021/047018 WO2022040602A1 (en) 2020-08-20 2021-08-20 Methods and system of tracking & tracing for supply chain by the use of barcode and peer review

Publications (1)

Publication Number Publication Date
JP2022540973A true JP2022540973A (ja) 2022-09-21

Family

ID=80269645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021564292A Pending JP2022540973A (ja) 2020-08-20 2021-08-20 バーコードおよびピアレビューの使用によるサプライチェーンのトラッキングおよびトレーシングの方法およびシステム

Country Status (3)

Country Link
US (1) US11288563B2 (ja)
JP (1) JP2022540973A (ja)
KR (1) KR20220023752A (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11215466B2 (en) 2016-09-15 2022-01-04 Circlesx Llc Route community objects with price-time priority queues for transformed transportation units
US11861527B2 (en) 2018-11-07 2024-01-02 Circlesx Llc Financial swap payment structure method and system on transportation capacity unit assets
US20190228351A1 (en) 2018-01-23 2019-07-25 Erik M. Simpson Electronic forward market exchange for transportation seats and capacity in transportation spaces and vehicles
US20190272589A1 (en) 2016-09-15 2019-09-05 Erik M. Simpson Securitization of transportation units
US11823090B2 (en) 2016-09-15 2023-11-21 Circlesx Llc Transportation and freight and parking and tolling and curb capacity unit IPO method and system
US12001999B2 (en) 2016-09-15 2024-06-04 Circlesx Llc Price based navigation
US10460520B2 (en) 2017-01-13 2019-10-29 Simpsx Technologies Llc Computer ball device for mixed reality, virtual reality, or augmented reality
US11790382B2 (en) 2016-09-15 2023-10-17 Circlesx Llc Method to transmit geolocation exchange based markets
US11880883B2 (en) 2016-09-15 2024-01-23 Circlesx Llc Systems and methods for geolocation portfolio exchanges
US11810023B2 (en) 2018-10-22 2023-11-07 Circlesx Llc System and method for a transportation or freight capacity exchange for one or more transportation or freight capacity units
US11138827B2 (en) 2016-09-15 2021-10-05 Simpsx Technologies Llc Implementations of a computerized business transaction exchange for various users
US11740777B2 (en) 2016-09-15 2023-08-29 Circlesx Llc Multi-dimension information service helmet method and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8756124B1 (en) * 2013-02-13 2014-06-17 AgileQR, Inc. Systems and methods for tracking and tracing products through a supply chain utilizing unique URLs
KR20160106305A (ko) * 2015-03-02 2016-09-12 (주) 케이유플러스 리얼 타임 택배 위치 추적 방법 및 그 위치 추적 시스템
CN107085781A (zh) * 2017-05-09 2017-08-22 南京邮电大学 一种基于属性加密的物流方法
US20180284093A1 (en) * 2017-03-29 2018-10-04 Innit International S.C.A. Trusted Food Traceability System and Method and Sensor Network
US20180341910A1 (en) * 2017-05-26 2018-11-29 Chris Broveleit Blockchain-based logistics systems

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130041938A1 (en) * 2011-08-11 2013-02-14 Jie Lin Dynamic Mobile Interaction Using Customized Interfaces
US9110608B2 (en) * 2011-09-30 2015-08-18 Verizon Patent And Licensing Inc. Method and system for secure mobile printing
US20150149775A1 (en) * 2012-09-02 2015-05-28 POWA Technologies (Hong Kong) Limited Method and System of Secure Email
WO2016115088A1 (en) * 2015-01-16 2016-07-21 Vattaca, LLC Identification tag with magnet attachment and system for supply chain management
WO2017103674A1 (en) * 2015-12-17 2017-06-22 Infinity Cube Ltd. System and method for mobile feedback generation using video processing and object tracking
US20180260800A1 (en) * 2017-03-07 2018-09-13 Walmart Apollo, Llc Unmanned vehicle in shopping environment
US10777316B2 (en) * 2017-08-18 2020-09-15 Serotonin, Inc. Method for tracking consumption of supplements by a user
WO2019068021A1 (en) * 2017-09-28 2019-04-04 Gate Labs Inc. ACCESS SYSTEMS AND METHODS OF USE
JP6473899B1 (ja) * 2017-12-29 2019-02-27 株式会社I・Pソリューションズ 複合コードパターン、生成装置、読み取り装置、方法およびプログラム
WO2020081251A1 (en) * 2018-10-17 2020-04-23 Elliot Klein Blockchain system and method for calculating location of time-crucial shipments according to expectation and smart contracts
US10949417B2 (en) 2018-11-26 2021-03-16 Bank Of America Corporation Blockchain augmented internet of things (“IoT”) device-based system for dynamic supply chain tracking
US10708965B1 (en) * 2019-02-02 2020-07-07 Roambee Corporation Augmented reality based asset pairing and provisioning
AU2021297568A1 (en) * 2020-06-26 2023-03-02 Meso Scale Technologies, Llc. Global bio-surveillance and response system
US20220012686A1 (en) * 2020-07-13 2022-01-13 A'kela Kirby Package Delivery Notification and Confirmation System

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8756124B1 (en) * 2013-02-13 2014-06-17 AgileQR, Inc. Systems and methods for tracking and tracing products through a supply chain utilizing unique URLs
KR20160106305A (ko) * 2015-03-02 2016-09-12 (주) 케이유플러스 리얼 타임 택배 위치 추적 방법 및 그 위치 추적 시스템
US20180284093A1 (en) * 2017-03-29 2018-10-04 Innit International S.C.A. Trusted Food Traceability System and Method and Sensor Network
CN107085781A (zh) * 2017-05-09 2017-08-22 南京邮电大学 一种基于属性加密的物流方法
US20180341910A1 (en) * 2017-05-26 2018-11-29 Chris Broveleit Blockchain-based logistics systems

Also Published As

Publication number Publication date
KR20220023752A (ko) 2022-03-02
US20220058458A1 (en) 2022-02-24
US11288563B2 (en) 2022-03-29

Similar Documents

Publication Publication Date Title
US11288563B2 (en) Methods and system of tracking and tracing for supply chain by the use of barcode and peer review
US11922363B2 (en) Counterparty physical proximity verification for digital asset transfers
US11900306B2 (en) Verifiable parcel distributed ledger shipping and tracking system
US20200364817A1 (en) Machine type communication system or device for recording supply chain information on a distributed ledger in a peer to peer network
US10210527B2 (en) Open registry for identity of things including social record feature
AU2014207456B2 (en) Unauthorized product detection techniques
US20230092012A1 (en) Adding Additional Value to NFTs
US20160358158A1 (en) Open registry for identity of things including item location feature
US20130144763A1 (en) Assisted shipping system
JP2019513272A (ja) 電子貨物運送状に基づいた情報提示方法、装置、及びシステム
US11315070B2 (en) Method and apparatus for storing information
US20150012458A1 (en) Shipping container reuse recommendation system
EP4141772A1 (en) Supplemental digital content access control using nonfungible tokens (nfts)
CN113221192B (zh) 一种基于区块链的数字资产处理方法及装置
US20200051092A1 (en) System and method for product recall using blockchain
US20230088936A1 (en) Physical Storage Vault for Physical Items of Digital Twin NFTs
US10074075B2 (en) Systems for secure tracking code generation, application, and verification
US20230109574A1 (en) Fingerprinting Physical Items to Mint NFT's
JP2015153218A (ja) 電子機器
WO2022040602A1 (en) Methods and system of tracking & tracing for supply chain by the use of barcode and peer review
US20240232204A1 (en) Systems and methods for compressing data for distributed ledgers
US20220012678A1 (en) System and method for tracking and tracing
US10687374B1 (en) Peer-to-peer attribution in internet of things environment
WO2024151468A1 (en) Systems and methods for compressing data for distributed ledgers
JP2010191557A (ja) 電子データ検索方法およびそのシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211027

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220809

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230228