JP2023503835A - 液状食品パッケージの一意的マーキングコードを生成し格納すること - Google Patents

液状食品パッケージの一意的マーキングコードを生成し格納すること Download PDF

Info

Publication number
JP2023503835A
JP2023503835A JP2022527917A JP2022527917A JP2023503835A JP 2023503835 A JP2023503835 A JP 2023503835A JP 2022527917 A JP2022527917 A JP 2022527917A JP 2022527917 A JP2022527917 A JP 2022527917A JP 2023503835 A JP2023503835 A JP 2023503835A
Authority
JP
Japan
Prior art keywords
package
partition
marking
code
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022527917A
Other languages
English (en)
Inventor
ポジョーリ マッテオ・ガザディ
ガウラヴ・ナイク
バッジョ・ロベルティ
グレゴリオ・オチオグロッソ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tetra Laval Holdings and Finance SA
Original Assignee
Tetra Laval Holdings and Finance SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tetra Laval Holdings and Finance SA filed Critical Tetra Laval Holdings and Finance SA
Publication of JP2023503835A publication Critical patent/JP2023503835A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • G06F16/278Data partitioning, e.g. horizontal or vertical partitioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • General Factory Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

液状食品のパッケージを一意的に識別するためにマーキングコードを生成する方法が、個別パッケージの製造を一意的に表すパッケージ製造データ(EPD)を暗号化することによりマーキングコード(MC)を生成するように、そして個別パッケージのマーキングのためのマーキングコード(MC)を提供するように動作可能なコード生成器(22)を含むシステム内で行われる。本システムはさらに、マーキングコード(MC)に応じて区分キー(PK)を生成するように動作可能なコード変換デバイス(24B)と複数の区分(P1-Pj)を含むデータベース(30)へ結合されたストレージインターフェース(24C)とを含む。ストレージインターフェース(24C)は区分キー(PK)に基づき複数の区分(P1-Pj)の中から選択される区分を判断するように、そして選択された区分内にマーキングコード(のサブセット)及びパッケージ製造データの(サブセット)を含むパッケージ明細データ(PID)を格納するように動作可能である。【選択図】 図4

Description

本開示は、一般的には液状食品用のパッケージの製造に関し、特に、このようなパッケージの一意的マーキングコードを生成し格納することに関する。
世界中で毎日、数十億リットルの水、牛乳、ジュース及び他の液状食品が消費されている。液状食品の大部分はカートンパッケージとしても知られる紙ベースパッケージで流通されている。これらのパッケージはその内部の液状食品の栄養的価値及び味の両方を保護するために製造される。根底にある技術は世界全体にわたる液状食品製品のパッケージ化及び流通を著しく容易にする。
本出願人は、一意的コードを有する各パッケージをマーキングする必要性を特定した。各パッケージ上の一意的コードの提供は、以下の様々な機能性を可能にする:製造及び流通チェーン全体にわたってパッケージを追跡しトレースすること、パッケージの信憑性を検証すること、消費者又は小売り業者によるアクセスのためにパッケージに関するウェブコンテンツへリンクすること、一意的コードと販売促進キャンペーン及びくじ引きとを関連付けること、一意的コードを検知すると製造機械に自動的行為を行わせること等々。
欧州特許出願公開第3540664号明細書は、液状食品を含むパッケージのマーキングコードを提供するための頑強な技術を開示し、ここでは、それぞれのマーキングコードが個別パッケージを一意的に識別する。マーキングコードは、個別パッケージの製造を一意的に表し且つ製造の時期及び/又は場所を指示し得るペイロードデータに基づく。ペイロードデータは、妥当なコードを推測することと不正コードを生成することとを難しくするために暗号化される。マーキングコードは、暗号化ペイロードデータと非暗号化ヘッダ部とを組み合わせることにより形成される。マーキングコードはパッケージ上に提供されそしてデータベース内に入力される(任意選択的に追加データと関連付けられて)。データベース内の効率的且つ高速検索を可能にするために、欧州特許出願公開第3540664号明細書は、ペイロード部分により指示される時期及び/又は場所に基づきデータベースを区分化することと、それぞれのマーキングコードを、マーキングコード内の時期及び/又は場所に整合するデータベース区分内に格納することとを提案する。
液状食品のパッケージは世界市場のために工業規模で製造される。膨大な数のパッケージが毎年製造される。例えば、テトラパック(登録商標)のエコシステム内では、1880億(10)のパッケージが2016年に製造された。パッケージ化製品が6か月~1年又はそれ以上(例えば最大5年)の貯蔵寿命を有し得るということを考慮すると、膨大な数の一意的マーキングコードが生成され、データベース内に格納される必要がある。このような環境内のマーキングコードの配備は1PBを越えるデータを生じる可能性が高い。この量のデータは単一データベース内に格納し管理するのが困難である。
したがって、大量に提供される液状食品のパッケージのこれら及び他のタイプのマーキングコードを、データベース内の高速且つ効率的ストレージ及び検索を可能にする一方で過剰な資源消費無しにデータベース内に格納することは挑戦である。
本発明の目的は、従来技術の1つ又は複数の制限を少なくとも部分的に克服することである。
別の目的は、液状食品の個別パッケージのパッケージ関連データを含むデータベース内の高速且つ効率的格納及び探索を可能にすることである。
別の目的は、スケーリング可能であるデータベースであって1PBより大きいパッケージ関連データの格納容量を可能にするデータベースを可能にすることである。
これらの目的の1つ又は複数と以下の説明から明らかになり得る別の目的は、独立請求項(その実施形態は従属請求項により規定される)によるマーキングコード生成方法、コンピュータ可読媒体、及びマーキングコードを生成するためのシステムにより少なくとも部分的に達成される。
本開示の第1の態様は、液状食品用のパッケージを一意的に識別するためにマーキングコードを生成する方法である。本方法は、各個別パッケージに対し一意的であるパッケージ製造データを取得すること;暗号化パッケージ製造データを生成するためにパッケージ製造データに対し所定暗号アルゴリズムを適用すること;暗号化パッケージ製造データを含むマーキングコードを生成すること;個別パッケージのマーキングのためのマーキングコードを提供すること;及び複数の区分を含むデータベース内に、マーキングコードの少なくとも1つのサブセットと個別パッケージのパッケージ製造データの少なくとも1つのサブセットとを含むパッケージ明細データ格納することを含む。格納することは、マーキングコードに応じて区分キーを生成することと、区分キーに基づき複数の区分の中から、選択される区分を判断し、選択された区分内にパッケージ明細データを格納するために、データベースへ結合されたコントローラを操作することとを含む。
いくつかの実施形態では、コントローラを操作することは、区分キーに対して所定マッピング関数を適用することを含み、所定マッピング関数は、区分キーを、複数の区分のうちの各区分のそれぞれの区分識別子を含む一組の区分識別子へマッピングするように構成され、選択された区分は、区分キーのマッピング関数により生成される現在の区分識別子に基づき判断される。
いくつかの実施形態では、所定マッピング関数はハッシュ関数を含む。
いくつかの実施形態では、所定暗号アルゴリズムはブロック暗号である。
いくつかの実施形態では、パッケージ製造データは、個別パッケージを製造する場所及び時期の少なくとも1つを表すために取得される。
いくつかの実施形態では、マーキングコードの少なくとも1つのサブセットは暗号化パッケージ製造データを含む。
いくつかの実施形態では、データベースは分散データベースである。
本開示の第2の態様は、プロセッサにより実行されるとプロセッサに第1の態様の方法又はその任意の実施形態を行わせるコンピュータ指令を含むコンピュータ可読媒体である。
本開示の第3の態様は、液状食品のパッケージを一意的に識別するためにマーキングコードを生成するためのシステムである。本システムは、暗号化製造データを生成するためにパッケージ製造データ(各個別パッケージに対し一意的である)に対して所定暗号アルゴリズムを適用するように構成されたコード生成器を含む。コード生成器はさらに、暗号化製造データを含むマーキングコードを生成し、個別パッケージのマーキングのためのマーキングコードを提供するように構成される。本システムはさらに、複数の区分を含むデータベースへ結合されたストレージインターフェースを含む。ストレージインターフェースは、マーキングコードの少なくとも1つのサブセットと個別パッケージのパッケージ製造データの少なくとも1つのサブセットとを含むパッケージ明細データを受信するように配置される。本システムはさらに、マーキングコードに応じて区分キーを生成し、区分キーをストレージインターフェースへ提供するように構成されたコード変換デバイスを含む。ストレージインターフェースは、区分キーを受信すると、区分キーに基づき複数の区分のうちの選択される区分を判断し、選択された区分内にパッケージ明細データを格納するように構成される。
第1の態様の任意の実施形態は、第3の態様の実施形態として適合化され実施されてもよい。
さらに他の目的、並びに実施形態特徴、態様、及び利点は、添付図面からだけでなく以下の詳細説明から明らかになる。
次に、いくつかの実施形態について、非限定的例として、概略図面を参照し説明する。
液状食品のパッケージの製造及び流通チェーンの概観である、 このようなパッケージの概略図である。 一意的コードを有するパッケージをマーキングするための例示的システムのブロック図である。 生産地を表す区分キーに基づき、5,000及び30,000論理的区分それぞれに関し生成された分散データベース内のデータ区分のプロットである。 いくつかの実施形態による一意的コードによりパッケージをマーキングするためのシステムのブロック図である。 一意的コードを表す区分キーに基づき、1000及び30,000論理的区分それぞれに関し生成された分散データベース内のデータ区分のプロットである。 いくつかの実施形態によるマーキング方法のフローカートである。 図6のマーキング方法を実施し得る機械のブロック図である。
次に、いくつかの実施形態について、いくつかのしかしすべてではない実施形態が示される添付図面を参照して以下にさらに十分に説明する。実際、本発明は様々な形式で具現化されてもよいが、本明細書に記載された実施形態に限定されるべきではなく、むしろ、これらの実施形態は、本開示が適用可能法的必要条件を満たし得るように提供される。
また、可能であれば、本明細書において説明及び/又は企図される実施形態のうちの任意の実施形態の利点、特徴、機能、デバイス及び/又は動作態様のうちの任意のものは本明細書において説明及び/又は企図される他の実施形態のうちの任意のものに含まれてもよく、逆もまた同様であるということが理解される。加えて、可能であれば、本明細書において単数形式で表現される任意の用語は別途明記されない限り複数形式も含む(及び/又は逆もまた同様である)ように意味する。本明細書で使用されるように、「少なくとも1つ」は「1つ又は複数」を意味するものとし、これらの句は交換可能であるように意図されている。したがって、不定冠詞は、定冠詞付き句「1つ又は複数」又は「少なくとも1つ」が本明細書において使用されたとしても「少なくとも1つ」又は「1つ又は複数」を意味するものとする。本明細書で使用されるように、言語又は必要な含意を表わすために文脈が別途必要とする場合を除いて、用語「含む」又はその変形形態は包括的意味で使用される、すなわち、様々な実施形態における別の特徴の存在又は追加を除外するためにではなく言明された特徴の存在を規定するために使用される。本明細書で使用されるように、用語「及び/又は」は、関連列挙項目のうちの1つ又は複数の項目のありとあらゆる組み合わせを含む。
本明細書で使用されるように、「液状食品」は、非固体、半液体、又は室温で注ぐことが可能な任意の食品(フルーツジュース、ワイン、ビール、ソーダなどの飲料、及び乳製品、ソース、オイル、クリーム、カスタード、スープ、ペーストなど、及び液体中の固体食品(豆、果物、トマト、シチューなど)を含む)を指す。
本明細書で使用されるように、「パッケージ」は、限定しないが厚紙又はパッケージ用ラミネートで形成された容器(例えばセルロースベース材料、及びプラスチック材料で作られた又はそれを含む容器)を含む液状食品の密閉保持に好適な任意のパッケージ又は容器を指す。
よく知られている機能又は構造は、簡潔さ及び/又は明瞭性のために詳細には説明されないかもしれない。別途定義しない限り、本明細書で使用されるすべての用語(技術的及び科学的用語を含む)は、本発明が属する技術分野の当業者により一般的に理解される意味と同じ意味を持つ。
同様な参照符号は本明細書を通して同様な要素を指す。
図1Aは液状食品用のパッケージの製造及び流通チェーンの概略図である。図示されたチェーンは、パッケージの材料を製造するための製造段階1、液状食品を含むパッケージを製造するための充填段階2、液状食品を含むパッケージを流通させるための流通段階3、パッケージを消費者へ提供する小売り段階4、及びパッケージが消費者により扱われそして液状食品が消費者により消費される段階5を含む。
製造段階1では、パッケージのシート材料が変換工場(プラント)10において製造される。シート材料は通常、紙ベースであり、ロール11で充填段階2へ提供される。図示の例では、段階1はさらに、パッケージ(通常はプラスチック材料の)の蓋13を製造する専用工場(プラント)12に関与する。パッケージが蓋無しに形成されれば、工場12は段階1には無い。段階1がパッケージの特定部品を製造する追加工場を含むということも考えられる。
充填段階2では、充填工場(プラント)14は、液状食品を含むパッケージを提供するためにシート材料11、蓋13及び液状食品に対し作用する。例えば、充填プラント14における製造ラインは、シート材料11を容器へ形成し、液状食品を容器に充填し、パッケージを形成するために容器を密閉してもよい。製造ラインはまた、蓋13を容器へ取り付けてもよい。図1Bは、充填プラント14により製造されるパッケージ16の例を示す。段階2はさらに、流通段階3に入る前にパッケージの外部処理15(例えばパレット化)を含んでもよい。
「製造チェーンは通常、グローバルに分散され得る多くの異なる変換プラント10、蓋プラント12及び充填プラント14に関与し得る」ということを理解すべきである。プラント10、12、14のそれぞれは複数の製造ラインを含んでもよい。
図1Bに示すように、パッケージ16はマーキングコードを表すデータキャリヤ17を含む。データキャリヤ17は、製造品にコードを提供するための任意の既知技術により実現されてもよい。一例では、データキャリヤ17は、例えば一系列の人間可読シンボル(例えば特徴)として又は1つ又は複数のバーコード又は2Dコード(DataMatrix、QRコードなど)などの機械可読グラフィカルシンボルとしてパッケージ16上へ印刷される。別の例では、データキャリヤは電子タグであり、ここでは、コードが格納され、そして例えばこの目的のための任意の従来の標準規格に従うタグ(NFC、RFID、BLEなど)との無線通信による検索用に利用可能にされる。
マーキングコードは、図1Aに例示されるような製造チェーン内のプラント10、12、14の全エコシステム内のパッケージ16に対し少なくとも所定寿命の間一意的となるように生成される。マーキングコードは図1Aに示すプラント10、12、14のいずれかにおいてパッケージへ適用され得る。例えば、マーキングコードは、充填プラント14により製造されたパッケージ16のそれぞれのパッケージ上に位置するようにシート材料11上の所定位置において変換プラント10により適用されてもよい。別の例では、マーキングコードは蓋プラント12により各蓋13へ適用されてもよい。別の例では、マーキングコードは、充填プラント14によりシート材料11、蓋13、中間容器又はパッケージ16へ適用される。パッケージ16は2以上のこのような一意的マーキングコードを含み得る(例えば蓋13上に1つ及びパッケージ16上に1つ)ということを理解すべきである。一意的マーキングコードが後続処理15(例えばパレット化)においてパッケージ又はパッケージ群へ提供されるということも考えられる。
いくつかの実施形態は、マーキングコード及び関連データをデータベース内に格納することに関連しており、参照によりその全体を本明細書に援用する前述の欧州特許出願公開第3540664号明細書に記載のマーキングコードの実装形態を参照して以下に例証される。
具体的には、マーキングコードは、個別パッケージの製造に対し一意的であり且つ所定暗号アルゴリズムにより暗号化されるペイロードデータを含む。一般的に、マーキングコードは一系列の値(例えば2進値)からなる。ペイロードデータ(以下ではパッケージ製造データ(PPD:package production data)で表される)は製造の場所及び/又は製造の時期を識別するデータ要素を含み得る。第1の例では、PPD内のデータ要素は、プラントを運営する製造者の識別子(製造者ID)、プラント(プラントID)、プラント内の製造ライン(ラインID)、マーキングコードがパッケージへ追加される機器(機器ID)を含み、PPDはさらに、例えば年、日、時間、分、秒、及び無作為選選択されてもされなくてもよい秒未満分解能カウンタ(パッケージカウンタ)により製造の現在時刻を識別する。第2の例では、PPD内のデータ要素は、プラントの識別子(製造ユニットID)、製造バッチの識別子、及び製造バッチが期間(例えば現在の年及び月)により識別され得る製造バッチ内のパッケージの識別子、及びパッケージが製造バッチ(パッケージカウンタ)内のパッケージ番号により識別され得る当該期間内のバッチ番号(要求番号)を含む。パッケージ番号は無作為選選択されてもよいし無作為選選択されなくてもよい。マーキングコードはさらに、難読化されてもされなくてもよい非暗号化ヘッダ部であって暗号化PPDの解読及び検証を可能にするデータを含み得る非暗号化ヘッダ部を含んでもよい。
パッケージのコード生成、コード格納及びマーキング用に構成されるシステム20の例示的実施形態が図2に概略的に示される。システム20はPPD生成器21、コード生成器22、マーキングデバイス23、及びデータベース30へ結合されたストレージコントローラ24を含む。PPD生成器21はマーキングコード内に含まれることになるパッケージ製造データPPDを提供するように構成される。一実装形態(「インライン実装」)では、PPD生成器21は例えば上記第1の例によるPPDの自動リアルタイム生成のために製造と同期される。別の実装形態(「オフライン実装」)では、PPD生成器21は製造より先にPPDを提供するように操作される(例えば上記第2の例に従って構造化される)。コード生成器22は、PPD生成器21からのPPDに基づきマーキングコードMCを生成し、マーキングコードを、それぞれのマーキングコードを製造品(シート材料11、蓋13又はパッケージ16など)へ適用するように操作されるマーキングデバイス23へ提供するように構成される。以上から理解されるように、マーキングデバイス23は、プリンタ、アブレーションデバイス、又はコードを電子タグ(マーキングデバイス23により製造品上へ取り付けられ得る又はそれへ予め取り付けられ得る)内へ埋め込むデバイスであり得る。インライン実装では、コード生成器22はリアルタイムでマーキングコードを生成するために製造と同期される。オフライン実装では、コード生成器22は、製造より先に又は製造と同期してのいずれかでマーキングコードを生成してもよい。
ストレージコントローラ24は、PPD、マーキングコード(MC)、及び可能性として追加データを受信するように構成される。これに基づき、ストレージコントローラ24は、パッケージ明細データ(PID:package itemization data)を生成し、データベース30内に格納する。各PIDは、個別パッケージに対応しており、データベース30内の格納のためのデータ項目を形成する。いくつかの実装形態では、データ項目は例えば表(SQLデータベース)内の行又は集合(NoSQLデータベース)内の文書であり得る。以上から理解されるように、大量のデータ項目が最終的にデータベース30内に格納されることになり、したがってデータベース30は資源効率のためにスケーリング可能そして好適には水平方向にスケーリング可能であるべきである。一実施形態では、データベース30は複数の論理的区分を含む分散データベースであり、ここでは、各論理的区分は所定最大サイズを有してもよく、一意的区分識別子(区分ID)を割り当てられる。非限定的例では、所定最大サイズは0.1-100GBの範囲内である。データベース30のデータベース管理システム(DBMS:database management system)30Aは、論理的区分の中からデータ項目をトランスペアレントに且つ自動的に分散する(例えば各データ項目の「区分キー」(別名「分散キー」)に基づき)ように操作される。ストレージコントローラ24は、使用されるべき区分キーをオペレータが設定することを可能にするとともにデータベース30内の格納のためのデータ項目の手動又は自動アップロードを可能にするインターフェースをDBMS30Aへ提供してもよい。DBMS30Aは、分散データベース30のホストにとってプロプライアタリであってもよく、論理的区分を任意の好適な関係で複数のノードへマッピングするように構成されてもよく、例えばスケーラビリティ及び性能ニーズを効率的に満足するために1つ又は複数のストレージデバイス(ハードディスクドライブ(HDD)及び/又は固体ドライブ(SSD)など)へアクセスする物理サーバ、仮想サーバ又は仮想LUN(logical unit number:論理ユニット番号)のうちの任意の1つを含んでもよい。スループット及びストレージ要件が増加するにつれ、DBMS30Aは、多数のサーバ全体にわたって負荷を自動的に分散するために論理的区分を移動してもよい。DBMS30Aは任意の市販システムであってもよく、分散データベース30はSQL又はNoSQLデータベースとして実装されてもよい。一実施形態では、DBMS30Aはクラウドコンピューティングプラットホームである。特定実装形態では、DBMS30Aは、グローバルに分散されたマルチモデルデータベースサービスであるMicrosoft Azure Cosmos DB内に含まれる。具体例では、DBMS30AはNoSQL文書データベースとして動作するように設定される。
パッケージ明細データPIDは、マーキングコード又はそのサブセット、及びPPD内のデータ要素の少なくとも1つのサブセットを含む。PIDはまた、マーキングコードの生成、パッケージの製造、又はデータベース内の格納に関連付けられた追加データ要素を含み得る。PPDの上述の第1及び第2の例に準拠する1つの非限定的例では、PIDはマーキングコード(又はそのサブセット)、製造者ID、プラントID、ラインID、機器ID、年、日、時間、分、秒、パッケージカウンタ、製造ユニットID及び要求番号を含む。
上述のMicrosoft Azure Cosmos DB上のPIDの格納を実施する際、本出願人は、例えば資源消費と探索及び検索の速度との観点で劣悪な性能を経験した。データベース30内のデータ格納のさらなる解析は、区分間のデータの分散における実質的非一様性(「スキュー」としても知られる)を明らかにした。図3A~3Bは、区分キーとしてラインIDを使用する際のこのようなスキューを示す。図3Aはデータベース30が5,000区分により構成される場合に各区分(水平軸)内に格納されたデータ量(垂直軸)のプロットであり、図3Bはデータベース30が30,000区分により構成される場合の対応プロットである。スキューが劣悪な性能を少なくとも部分的に引き起こすことがわかった。スキューは、PPD内のデータ要素の中から(例えば製造の場所及び時期を指示するデータ要素の中から)選択される際に区分キーに関係なく存在した。所謂合成区分キーを生成することにより(例えば2つ以上のデータ要素を連結することにより)、ランダムサフィックスをデータ要素へ添付することにより、又は予め計算されたサフィックスをデータ要素へ添付することによりスキューを克服するための戦略がある。ここで、予め計算されたサフィックスは別のデータ要素のハッシュ値である。しかし、これらの戦略は、複雑性を増加する傾向があり、データベースの性能を損ない得る。
驚いたことに、本出願人は、区分キーとしてマーキングコードを使用することが分散データベース内の論理的区分の中からのデータの実質的により一様な分布を描画するということを発見した。「マーキングコード内の暗号化データが無作為性(分散データベース内の区分のうちの実質的無スキューデータ分布として現れる)をマーキングコードへ与える」と現在考えられている。
図4は一実施形態による図2のシステム20のブロック図である。ここで、データベース30は区分P1,P2,...,Pjを含む分散データベースであり、ここで、jは1より著しく大きな数であり、通常は、少なくとも1,000、5,000又は10,000である。ストレージコントローラ24は、有線及び/又は無線通信ネットワーク32(例えばWAN(広域ネットワーク)、LAN(ローカルエリアネットワーク)、PAN(パーソナルエリアネットワーク)、又はそれらの任意の組み合せ)上でデータベース30へ結合される。データベース30がクラウドベースサービスとして提供される場合、ネットワーク32はインターネットなどのWANを含んでもよい。
図2と同様に、PPD生成器21は、コード生成器22により受信されたパッケージ製造データPPDを提供する。コード生成器22は、暗号化パッケージ製造データEPD(encrypted package production data)を生成するためにPPDに対して暗号アルゴリズム又は関数を適用するように構成された暗号化モジュール22Aを含む。秘密暗号キーが暗号化及び解読の両方に使用される任意の対称暗号アルゴリズム及び公開及び秘密暗号キーのペアを利用する任意の非対称アルゴリズムを含む任意の考え得る暗号アルゴリズムが使用されてもよい。1つの非限定的実施形態では、暗号アルゴリズムはBlowfish、DES、IDEA、RC5又はAESなどのブロック暗号である。暗号アルゴリズムは、PPDをスクランブルし、その構造を完全破壊する。一般的に、暗号化は、PPDを保護するように、別のマーキングコードに基づき妥当なマーキングコードを推測することを難しくするように、コードをマーキングする不正生成のリスクを最小化するように働く。コード生成器22はさらに、EPDと関連非暗号化データとを組み合わせる(例えば欧州特許出願公開第3540664号明細書に例示されるヘッダ部内へ)ことによりマーキングコード(MC)を形成するように構成されたコードポピュレーションモジュール(code population module)22Bを含む。マーキングコードはコード生成器22からマーキングデバイス23及びストレージコントローラ24へ供給される。ストレージコントローラ24は集計モジュール24A、キー生成モジュール24B及びストレージインターフェースモジュール24Cを含む。集計モジュール24Aはコード生成器22からマーキングコードMCを、そしてPPD生成器21(図示の)又はコード生成器22のいずれかからPPDを受信するように構成される。集計モジュール24Aは、データベース30内の格納のための上述のパッケージ明細データPIDであるデータ項目を生成する。キー生成モジュール24Bは、PIDを受信するように、そしてPIDに含まれるマーキングコード又はそのサブセットに応じて区分キーPK(partition key)を生成するように構成される。一例では、モジュール24Bはマーキングコードに等しい区分キーを設定する。別の例では、モジュール24BはマーキングコードのEPDに等しい区分キーを設定する。別の例では、モジュール24Bはマーキングコード又はEPDとPID内の1つ又は複数の他のデータ要素とを連結する。モジュール24Bはまた、区分キーを生成するためにマーキングコード又はEPDに対し任意の好適な関数を適用し得る。しかし、後者の例は、PIDがデータベース30内に格納される前に区分キーをPIDへ追加するためにモジュール24Bを必要とし得、データベース30の必要データ格納容量を増加することになる。
ストレージインターフェースモジュール24Cはキー生成モジュール24Bから区分キーPKを、そして集計モジュール24CからPIDを受信するように構成される。データベース30へ結合されるストレージインターフェースモジュール24Cはさらに、区分キーPKに基づきDBMS30Aに区分P1-Pjのうちの1つの区分を選択させ、PIDを選択された区分内に格納させるように操作可能である。一実施形態では、モジュール24Cは、選択された区分を例えば上述の区分IDにより識別するように構成された所定マッピング関数を含む。したがって、モジュール24Cは、現在の区分IDを計算し、これを選択された区分の識別のためにDBMS30Aへ提供するためにマッピング関数を区分キーに対して適用してもよい。別の実施形態では、モジュール24CがDBMS30Aへ区分キーを供給する際に現在の区分IDを計算させられるマッピング関数はDBMS30Aの一部である。一実施形態では、マッピング関数はすべての考え得る区分キーを一組の一意的区分ID上へマッピングする(区分P1-Pj毎に1つ)ように構成される。一実施形態では、マッピング関数はさらに、データベース30内のデータ分布の一様性を改善するために区分キーのビットをスクランブルするように構成される。一実施形態では、マッピング関数はハッシュ関数である。限定しないが暗号ハッシュ関数、非暗号ハッシュ関数又は周期的冗長検査(CRC:cyclic redundancy check)機能を含む任意のハッシュ関数が使用されてもよい。一実施形態では、マッピング関数はモジュロ演算(例えばjによる又はjに近い素数によるモジュロ除算)に関与する。別の実施形態では、マッピング関数は、区分キー内の所定数のビットを抽出し、抽出されたビットを区分ID内に照合する。
図5A~5Dは、区分キーがマーキングコードへ設定され、ハッシュ関数がそれを所定数(j)の区分へマッピングするために区分キーに対し適用された場合のMicrosoft Azure Cosmos DB内のデータ分布を示す。図5Aはデータベース30が1,000区分により構成される場合の各区分(水平軸)内に格納されたデータ量(垂直軸)のプロットであり、図5Bは図5Aの拡大図であり区分間の変動をより詳細に示す。図5C~5Dはデータベース30が30,000の区分で構成される場合の図5A~5Bに対応する。図3A~3Bのプロットと比較して、データは区分全体にわたって著しく一様に分散され、スキューは本質的に削除される。
図6は一実施形態によるマーキングコードを生成する方法600である。方法60は図2又は図4のシステム20において実行されてもよい。方法600の一部であってもなくてもよい工程601では、パッケージ製造データ(PPD)が生成される。工程602~606は個別パッケージ毎に繰り返し行われる。工程602-605はコード生成器22により行われ得、工程606はストレージコントローラ24により行われ得る。工程602はパッケージのPPDを取得する。工程603は、暗号化パッケージ製造データEPDを生成するために所定暗号アルゴリズムをPPDに適用する。工程604は、少なくともEPDを含むようにマーキングコード(MC)を生成する。工程605はパッケージのマーキングのためのマーキングコードを提供する(例えばマーキングデバイス23により)。工程606はマーキングコード(又はそのサブセット)及びPPD(又はそのサブセット)をデータベース30内に格納する。次に、方法600は工程602~606を繰り返すことに進む。図示の実施形態では、工程606は別の工程606A-606Dを含む。工程606Aはマーキングコード及びPPDに応じてパッケージ明細データ(PID)を生成する(例えば、マーキングコード(又はそのサブセット)とPPD内のデータ要素の少なくとも1つのサブセットとを共通データアイテム内へマージすることにより)。工程606Bはマーキングコードに応じて区分キーPKを生成する。工程606Cは区分キーに基づきデータベース30内の区分を選択し、工程606Dは選択された区分上にPIDを格納する。
図2、4のシステム20に戻ると、それぞれのデバイス21、22、24はハードウェアにより又はソフトウェアとハードウェアとの組み合わせにより実装されてもよい。いくつかの実施形態では、デバイス21、22、24は1つ又は複数のソフトウェア制御コンピューティングデバイス上に実装される。図7は、プロセッサ71、コンピューターメモリ72、及びデータの入出力のための通信インターフェース73を含むこのようなコンピューティングデバイス70を概略的に描写する。データベース30との通信を含む有線及び/又は無線通信のための通信インターフェース73が構成されてもよい。プロセッサ71は例えばCPU(「中央処理ユニット」)、DSP(「デジタル信号プロセッサ」)、マイクロプロセッサ、マイクロコントローラ、ASIC(「特定用途向け集積回路」)、ディスクリートアナログ及び/又はデジタル部品の組み合わせ、又はFPGA(フィールドプログラマブルゲートアレイ)などのいくつかの他のプログラム可能論理デバイスのうちの1つ又は複数を含んでもよい。コンピュータ指令を含む制御プログラム74が、メモリ72内に格納され、上に例示された操作、機能又は工程のうちの任意のものを行うためにプロセッサ71により実行される。図7に示すように、メモリ72はまた、プロセッサ72による使用のための制御データ75(例えば工程606Bにおいて区分キーを生成するための制御データ、工程603における暗号化のための制御データ、工程606Cにおける区分の選択のための制御データ)を格納してもよい。制御プログラム74は、有形(非一時的)製品(例えば磁気媒体、光ディスク、読み出し専用メモリ、フラッシュメモリなど)又は伝播信号であり得るコンピュータ可読媒体76上のコンピューティングデバイス70へ供給されてもよい。

Claims (9)

  1. 液状食品のパッケージを一意的に識別するためにマーキングコードを生成する方法であって、
    各個別パッケージ(16)に対し一意的であるパッケージ製造データ(PPD)を取得すること(602);
    暗号化パッケージ製造データ(EPD)を生成するために前記パッケージ製造データ(PPD)に対し所定暗号アルゴリズムを適用すること(603);
    前記暗号化パッケージ製造データ(EPD)を含むマーキングコードを生成すること(604);
    前記個別パッケージ(16)のマーキングのために前記マーキングコード(MC)を提供すること(605);及び
    複数の区分(P1-Pj)を含むデータベース(30)内に、前記マーキングコード(MC)の少なくとも1つのサブセットを含むパッケージ明細データ(PID)と前記個別パッケージ(16)の前記パッケージ製造データ(PPD)の少なくとも1つのサブセットとを格納すること(606)
    を含み、
    前記格納すること(606)は、前記マーキングコード(MC)に応じて区分キー(PK)を生成すること(606B)と、前記データベース(30)へ結合されたコントローラ(24)を操作して、前記区分キー(PK)に基づき前記複数の区分(P1-Pj)の中から選択される区分を判断すること(606C)と、前記選択された区分内に前記パッケージ明細データ(PID)を格納すること(606D)とを含む、方法。
  2. 前記コントローラ(24)を操作することは、前記区分キー(PK)に対して所定マッピング関数を適用することを含み、前記所定マッピング関数は、前記区分キー(PK)を、前記複数の区分(P1-Pj)のうちの各区分のそれぞれの区分識別子を含む一組の区分識別子へマッピングするように構成され、前記選択された区分は、前記区分キー(PK)の前記マッピング関数により生成される現在の区分識別子に基づき判断される、請求項1に記載の方法。
  3. 前記所定マッピング関数はハッシュ関数を含む、請求項2に記載の方法。
  4. 前記所定暗号アルゴリズムはブロック暗号である、請求項1~3のいずれか一項に記載の方法。
  5. 前記パッケージ製造データ(PPD)は前記個別パッケージ(16)を製造する場所及び時期の少なくとも1つを表すために取得される、請求項1~4のいずれか一項に記載の方法。
  6. 前記マーキングコード(MC)の前記少なくとも1つのサブセットは前記暗号化パッケージ製造データ(EPD)を含む、請求項1~5のいずれか一項に記載の方法。
  7. 前記データベース(30)は分散データベースである、請求項1~6のいずれか一項に記載の方法。
  8. プロセッサ(71)により実行されると前記プロセッサ(71)に請求項1~7のいずれか一項に記載の方法を行わせるコンピュータ指令を含むコンピュータ可読媒体。
  9. 液状食品のパッケージを一意的に識別するためにマーキングコードを生成するためのシステムであって、
    暗号化製造データ(EPD)を生成するために、各個別パッケージ(16)に対し一意的であるパッケージ製造データ(PPD)に対し所定暗号アルゴリズムを適用するように構成されたコード生成器(22)であって、前記コード生成器(22)はさらに、前記暗号化製造データを含むマーキングコード(MC)を生成し、前記個別パッケージ(16)のマーキングのための前記マーキングコード(MC)を提供するように構成される、コード生成器(22)と、
    複数の区分(P1-Pj)を含むデータベース(30)へ結合されたストレージインターフェース(24C)であって、前記マーキングコード(MC)の少なくとも1つのサブセットと前記個別パッケージ(16)の前記パッケージ製造データ(PPD)の少なくとも1つのサブセットとを含むパッケージ明細データ(PID)を受信するように配置された、ストレージインターフェース(24C)と、
    前記マーキングコード(MC)に応じて区分キー(PK)を生成し、前記区分キー(PK)を前記ストレージインターフェース(24C)へ提供するように構成されたコード変換デバイス(24B)と、を含むシステムにおいて、
    前記ストレージインターフェース(24C)は、前記区分キー(PK)を受信すると、前記区分キー(PK)に基づき前記複数の区分(P1-Pj)のうちの選択される区分を判断し、前記選択された区分内に前記パッケージ明細データ(PID)を格納するように構成される、システム。
JP2022527917A 2019-11-14 2020-11-12 液状食品パッケージの一意的マーキングコードを生成し格納すること Pending JP2023503835A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19209109.8 2019-11-14
EP19209109 2019-11-14
PCT/EP2020/081886 WO2021094442A1 (en) 2019-11-14 2020-11-12 Generating and storing unique marking codes for liquid food packages

Publications (1)

Publication Number Publication Date
JP2023503835A true JP2023503835A (ja) 2023-02-01

Family

ID=68581554

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022527917A Pending JP2023503835A (ja) 2019-11-14 2020-11-12 液状食品パッケージの一意的マーキングコードを生成し格納すること

Country Status (5)

Country Link
US (1) US20220391923A1 (ja)
EP (1) EP3822897A1 (ja)
JP (1) JP2023503835A (ja)
CN (1) CN114730315A (ja)
WO (1) WO2021094442A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2612125B (en) * 2021-10-22 2024-02-21 Pragmatic Semiconductor Ltd Identifier generation

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104298687B (zh) * 2013-07-18 2018-04-03 阿里巴巴集团控股有限公司 一种哈希分区管理方法及装置
RU2609078C2 (ru) * 2013-08-29 2017-01-30 Общество С Ограниченной Ответственностью "Яндекс" Система управления индексацией партнерских объявлений
US10114675B2 (en) * 2015-03-31 2018-10-30 Toshiba Memory Corporation Apparatus and method of managing shared resources in achieving IO virtualization in a storage device
US9823849B2 (en) * 2015-06-26 2017-11-21 Intel Corporation Method and apparatus for dynamically allocating storage resources to compute nodes
US10268726B1 (en) * 2017-04-20 2019-04-23 Amazon Technologies, Inc. Partition key management for improved throughput
CN107423368B (zh) * 2017-06-29 2020-07-17 中国测绘科学研究院 一种非关系数据库中的时空数据索引方法
US10719533B2 (en) * 2018-01-03 2020-07-21 Salesforce.Com, Inc. Multi-tenant tables of a distributed database
WO2019175003A1 (en) 2018-03-14 2019-09-19 Tetra Laval Holdings & Finance S.A. Providing unique codes on packages for liquid food

Also Published As

Publication number Publication date
US20220391923A1 (en) 2022-12-08
CN114730315A (zh) 2022-07-08
WO2021094442A1 (en) 2021-05-20
EP3822897A1 (en) 2021-05-19

Similar Documents

Publication Publication Date Title
US11625731B2 (en) Methods, systems and apparatus to track a provenance of goods
TWI803726B (zh) 準備並執行物體驗證的方法及系統
JP6883676B2 (ja) 製造品目にマーク付けして無許可の詰め替えを検出する方法及びシステム
US20190147397A1 (en) Systems and methods for managing and validating the exchange of product information
CN103646331B (zh) 基于加密条码标识的酒类防伪溯源方法
GB2589760A (en) Authentication of packaged products
US11669927B2 (en) Providing unique codes on packages for liquid food
JP2023503835A (ja) 液状食品パッケージの一意的マーキングコードを生成し格納すること
CN102063633A (zh) 一种基于射频识别技术的防伪方法
JP6230728B2 (ja) ネットワーク情報セキュリティの確保用システムアーキテクチャ及び方法
CN104239944A (zh) 一种商品信息识别方法
CN104484847A (zh) 基于可信电子档案、摘要加密及二维码的食品生产流通全过程溯源系统
JP2021518600A (ja) ハッシュツリーを用いて食品安全データを追跡するための方法及びシステム
CN114140132B (zh) 一种防伪溯源系统
US7725397B2 (en) Method and system for time-sequential authentication of shipments in supply chains
CN110245965B (zh) 用于雪糕棒的数据处理系统的安全方法及带有二维码的雪糕棒
CN1741042B (zh) 基于数字签名的物品防伪保真信息及签名验证装置
JP2023503836A (ja) 液状食品のパッケージ用のマーキングコードのためのデータベースシステム
US9076188B2 (en) Method and system for shipment authentication
JP2021518311A (ja) ハッシュツリーを用いて食品安全データを追跡する食品包装機
US9223939B2 (en) Key generation method
CN101276449A (zh) 商品身份辨识系统及方法
CN115914249B (zh) 基于区块链块分类的冷链数据存储与查询方法及装置
US20180374102A1 (en) Container and content serialization for secure product identifiers
Vukatana et al. Anti-Counterfeiting Technologies in Albanian Food Industry

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231106