JP7159146B2 - フォークチェーン製品ラベルおよび使用方法 - Google Patents

フォークチェーン製品ラベルおよび使用方法 Download PDF

Info

Publication number
JP7159146B2
JP7159146B2 JP2019202871A JP2019202871A JP7159146B2 JP 7159146 B2 JP7159146 B2 JP 7159146B2 JP 2019202871 A JP2019202871 A JP 2019202871A JP 2019202871 A JP2019202871 A JP 2019202871A JP 7159146 B2 JP7159146 B2 JP 7159146B2
Authority
JP
Japan
Prior art keywords
label
product
information
rfid
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019202871A
Other languages
English (en)
Other versions
JP2020092415A (ja
Inventor
ダイク ジュニア ジョージ
ヴァルガス ジュリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avery Dennison Retail Information Services LLC
Original Assignee
Avery Dennison Retail Information Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avery Dennison Retail Information Services LLC filed Critical Avery Dennison Retail Information Services LLC
Publication of JP2020092415A publication Critical patent/JP2020092415A/ja
Application granted granted Critical
Publication of JP7159146B2 publication Critical patent/JP7159146B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2462Asset location systems combined with EAS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Description

本発明は一般的に、製品、例えば無線認証(Radio Frequency Identification:RFID)ラベルを追跡し、これを他の製品と関連させてディジタル識別情報を生成するためのブロックチェーンベースの「フォークチェーン」システムおよび使用方法に関する。したがって、本明細書では、これらについて具体的に言及する。ただし、当然のことながら、本発明の諸観点は、他の同様な用途およびデバイスにも等しく適している。
〔関連出願の参照〕
本願は、2018年11月9日に出願された米国特許仮出願第62/757,831号の優先権主張出願であり、この米国特許仮出願を参照により引用し、その記載内容を本明細書の一部とする。
ビジネスでは、製品をその起点から小売りに至るまで、場合によってはそれ以降も、追跡の実践に取り組むことが多い。ビジネスにおいてその製品を追跡できなければ、特に少数の製品に問題が明らかとなって製品の広範なリコールを発表せざるを得ない場合、または全ての不適合製品の識別および適当な是正措置の実施が可能となるまで販売を中止せざるを得ない場合に、多額の費用が発生する可能性が高い。
この最も良い例の幾つかは、食品安全性の分野に由来する。例えば、新たな食品安全法によって、政府には、特定の食品のリコールを実施する大きな自由裁量が付与されている。同様に、医師、科学者、および公衆衛生当局者による新たな実践によって、特定の発生源または汚染源の識別がはるかに容易となっている。結果として、食品医薬品局(Food and Drug Administration:FDA)および米農務省(U.S. Department of Agriculture:USDA)ではともに、汚染などの欠陥が疑われる食品に対するリコールがここ数年にわたって増加傾向にあり、リコールが大規模な事業となる場合がある。例えば、2018年4月、サルモネラ汚染を懸念して約2億600万個の卵のリコールをFDAが発表したため、ウォルマート(Walmart(登録商標))社およびフード・ライオン(FoodLion(登録商標))社を含む数千とまではいかなくとも数百の小売業者に影響が及んだ。同様に、このような種類のリコールは、頻繁に発生し得る。例えば、2018年の夏には、リッツ(RITZ(登録商標))社のクラッカー、ゴールドフィッシュ(Goldfish(登録商標))、およびスイスロール(Swiss Rolls(登録商標))といった製品全てが1週間の間にリコールされ、マクドナルド(McDonald's(登録商標))社のサラダおよびケロッグ(Kellogg's(登録商標))社のハニースマック(Honey Smacks(登録商標))についても、ほんの少し前にリコール対象となっている。
また、リコールに至った具体的な発生源または問題源を識別するのがより困難な状況下においても、幾つかの極めて破壊的なリコールが発生している。例えば、2006年には、汚染ホウレンソウに関連する大規模なイーコリ(Escherichia coli:E.coli)大流行が発生して、およそ200人が感染した。残念ながら、汚染ホウレンソウの供給元である具体的な農場を識別するのには、およそ2週間を要し、この期間においては、大流行の原因となった農場が識別されるまで、小売業者がホウレンソウの販売を米国全体で停止した。この不幸な大流行によって、非常に多くの人々の具合が悪くなるのみならず、全米中の小売業者、流通業者、およびホウレンソウ農家の収入が激減した。加うるに、汚染ホウレンソウの供給源の識別が遅れたことにより、リコールに気付かなかった別の消費者が汚染ホウレンソウに曝されて、潜在的に具合が悪くなる結果となった。
通常、食品などの汚染製品の供給源の識別にかなり長い時間を要する理由の1つとして、生産者、卸売業者、流通業者、および/または小売業者のネットワークにより管理されるサプライチェーンプロセスが複雑であり、これら業者のほとんどが、容易に利用可能なサプライチェーン全体に関する情報を有していない点が挙げられる。より具体的には、電子データは、サプライチェーンの1段階または2段階下流でしか利用されないのが一般的である。例えば、小売業者は、その流通業者を把握しているものの、製品の供給元については把握していないかもしれず、流通業者は、その供給業者の識別情報を把握しているものの、供給業者の供給業者の識別情報については把握していないかもしれず、これらは全て一般的に、手動で識別する必要がある。この問題は、より大きな小売業者の一部が有する非常に多くの製品および立地を考慮する場合に、さらに複雑となる。例えば、ウォルマート社のような小売業者は、数千もの異なる供給業者またはベンダーからの50,000を超える製品を6,000超の異なる店舗場所の棚に有し得るため、特定の製品の追跡がロジスティック上の悪夢となる。このため、高度に洗練された小売業者であっても、最も困難または時間的に制約のある状況下では、製品の起点を識別するのに1週間前後またはそれ以上を要する可能性がある。
当然のことながら、ビジネスにおいて製品の起点のトレースが必要となり得るのは、食料および飲料産業に限ったことではない。このような必要性を伴う産業の別の例としては、輸送産業、特に航空産業がある。例えば、タービン爆発などのある種の壊滅的な故障が航空機に発生する場合は、そのコンポーネントの起点を迅速に識別することにより、万一何らかの製造欠陥によって部分が故障していても、その他任意の類似コンポーネントを迅速に識別するとともに使用中止とすることによって、別の大事故の発生を防止できるようにすることが極めて重要となり得る。このことは、消費財から産業機器に至るまで、他の多くの種類の機械部品にとっても問題となり得るが、航空機などの輸送車両には、相当数の人命の損失につながる突発故障の最も高いリスクがある。
加うるに、不良または欠陥コンポーネントは、識別および特定が極めて困難となる可能性がある。例えば、個々のコンポーネントには識別情報が別々にマークされておらず、チェーンの各連続コンポーネントの製造業者(例えば、個々のファンブレード、タービンアセンブリのその他のコンポーネント、エンジン、および航空機全体の製造業者は、全て異なる場合がある)は、それぞれの組み立て製品の他のあらゆるコンポーネントの供給源に関する情報を有していないことが多いと考えられる。結果として、事故後の不良の特定は、いっそう困難となる。同様に、このようなコンポーネントの安全性の確保に必要な手順は、適当な追跡システムが別途整備されている場合の手順と比較して、はるかに複雑かつ高価となる。
最後に、製品追跡の懸念は、製品サプライチェーンのビジネスに限ったことではない。顧客は、購入した製品がいずれのリコールの対象にもならず、生産プロセスのあらゆる段階で安全に検査されていることを確信し得る場合に、相応の理由でより安心感を得られる可能性がある。このことは、相対的に多くの偽造品または粗悪品が国外で製造されていることから、顧客の懸念を増大させる問題となっており、米国における健康上の大きな不安に寄与してきた。例えば、わずか1年の間に、玩具メーカのマテル(Mattel(登録商標))社は、特定の国外工場における鉛含有塗料の使用のため、100万個近くもの玩具をリコールする必要があったし、玩具列車の製造業者であるアールシーツー(Rc2)社も同じ理由から、150万個もの玩具をリコールしなければならなくなったし、国外工場によって安全機能が一方的に取り除かれたことにより、米国の流通業者によって、50万個ものラジアルタイヤがリコールされた。また、ほとんどのニュースで取り上げられたスキャンダルであるが、スピンマスター(Spin Master(登録商標))社のアクアドッツ製品は、多くの子どもを入院させることになった毒性の汚染物質を含んでいた。このため、多くの顧客は、購入する製品が本物で、有害物質などの欠陥を含まないことを保証する方法を強く要求している。
また、顧客は、製品の倫理的な調達または持続可能な製造実践の使用に関心を有するため、倫理的および/または持続可能な製品を選好するようになった。さらに、このような顧客選好の結果、企業に対するブランド信仰が高まって、企業による持続可能な実践および倫理的な調達を保証可能となっている。
したがって、当技術分野においては、起点から小売りに至るまで、およびそれ以降についても、製品およびそれらに含まれるさまざまなコンポーネントをより良く追跡し得る必要性が長年にわたり感じられている。また、当技術分野においては、製品のディジタル識別情報を生成するとともに、ユーザがプロセスの全体を通して製品のディジタル識別情報を正確に確認できるようにするブロックチェーンベースの「フォークチェーン」システムおよび方法の必要性が長年にわたり感じられている。より具体的には、この方法は、信頼できる供給業者により製造された集積回路チップを受領および確認するステップ、チップをロールインレイとして組み立てるステップ、ロールインレイをカートン、カートンをパレットとして組み立てるとともにブロックチェーンをロール、カートン、およびパレットコードで更新するステップ、特定の信頼できる個人からレシートを取得するとともに確認をブロックチェーンに追加するステップ、ディジタル識別情報を有効にするステップを含むのが良い。また、全地球測位システム(Global Positioning System:GPS)情報をプロセスのありとあらゆるステップと関連させることで、製品が適当な時間に、適当な製造および符号化場所または位置に適正に存在するようにしても良い。ディジタル識別情報は、特定の製品に対して生成された場合、所望に応じて、後々の使用への追加あるいは後々の使用による修正がなされるようになっているのが良い。
背景として、ブロックチェーンは、暗号によってリンクされたブロックと称する記録の増加リストである。より具体的には、各ブロックは、前のブロックの暗号学的ハッシュ、タイムスタンプ、およびトランザクションデータを含むのが好ましい。設計により、ブロックチェーンは、データの修正に対して耐性がある。これは、2者間のトランザクションを効率的に、確認可能かつ永久に記録し得るオープンな分散元帳である。分散元帳として使用する場合、ブロックチェーンは通常、全体としてノード間通信のプロトコルに従い、新たなブロックを認証するピア・ツー・ピアネットワークによって管理される。いかなる所与のブロックのデータも、いったん記録されると、ネットワーク過半数の合意を要する全ての後続ブロックの変更なく遡及的に変更することはできない。
ブロックチェーン技術の用途としては、製品追跡の形態が挙げられる。より具体的には、ブロックチェーンは、特定の製品の起点の確立に使用可能であるとともに、製品のライフサイクルの各段階での明確な所有権譲渡を可能にしつつ、耐用年数の全体を通して製品をトレースするのに使用可能である。ブロックチェーンのあらゆるステップでの更新を保証するように何らかの有効な技術が確立されることを前提として、特定の製品と関連したブロックチェーンにアクセス可能ないかなる者も、製品の履歴において、製品の供給元、最終所有者などを示す点を識別可能であっても良い。
ただし、このようにブロックチェーンを使おうとするには一定の制限がある。より具体的には、ブロックチェーンの記録は必然的に電子的であるため、電子的な記録を物理的な製品と効果的に関連しない場合は、使用が制限されることになる。同様に、製品の持ち主または場所が変わるたびにブロックチェーンの記録が実際に更新されるように保証できなければ、サプライチェーンの正確な記録を確立する役に立たない。それでもなお、これらの制限を克服することができる場合、この技術は、タグと関連した製品の安全性を追跡する時間および温度など、他の製品属性の測定または追跡にも使用可能である。また、後述の通り、暗号化方式の一部として匿名または記名の所有および所有権譲渡が存在し得るほか、製品がサプライチェーンに沿って移動する場合の通信網が存在し得る。
ブロックチェーンの記録情報が問題の製品と関連したままとなるようにするとともに、ブロックチェーンの記録情報が正確に更新されるようにする解決手段として、RFID技術が挙げられる。一般的に、無線周波数識別では、応答デバイス(RFID「タグ」またはトランスポンダとして知られる)を刺激する電磁エネルギーを使用してそれ自体を識別するとともに、場合によっては、タグに格納された付加的な情報および/またはデータを提供する。RFIDタグは通常、一般的に「チップ」と称する半導体デバイスを備え、その上にメモリおよび動作回路が形成されて、アンテナに接続されている。通常、RFIDタグは、トランスポンダとして動作し、質問器とも称するリーダから受信された無線周波数問い合わせ信号に応答して、チップメモリに格納された情報を提供する。パッシブRFIDデバイスの場合、問い合わせ信号のエネルギーは、RFIDタグデバイスの動作に必要なエネルギーも供給する。
RFIDタグは、ユーザが後々の識別および/または追跡を希望する物品に組み込まれていても良いし、取り付けられていても良い。場合により、RFIDタグは、クリップ、接着剤、テープ、または他の手段によって物品の外側に取り付けられていても良いし、他の場合には、パッケージ中への包含、1つもしくは複数の物品の容器内への配置、または衣類への縫い付けなど、物品内に挿入されていても良い。さらに、RFIDタグは、通常はチェックディジットが付加された数バイトの単純なシリアル番号である一意の識別番号を伴って製造される。この識別番号は通常、RFIDタグの製造時に組み込まれる。ユーザは、このシリアル/識別番号を変更することができず、製造業者は、各RFIDタグシリアル番号が一度だけ使用され、それゆえに一意であることを保証する。このような読み取り専用のRFIDタグは通常、識別および/または追跡される物品に永久的に取り付けられており、いったん取り付けられると、タグのシリアル番号をコンピュータデータベース中のホスト物品と関連させる。
フォークチェーンシステムの例示の実施形態によれば、RFID技術は、製品にマッピング可能な一意の識別子を提供するため、サプライチェーンがより効率的となり、時間が節約され、在庫精度が向上し得る。このように、RFID技術を利用する、一意の識別子の確立、物理的アイテムに関するディジタル識別情報の確認、およびディジタル識別情報の物理的アイテムとの関連付けを活用するエンド・ツー・エンドシステムを実装可能である。そして、特定の例示的な実施形態において、このシステムは、ブロックチェーンと関連したデータを信頼できるものにするための付加的な機能を含んでいても良い。さらに、このような記録の保守に関して言えば、サプライチェーンの最初または各連続段階において、物理的アイテムに関するディジタル識別情報の生成、関連付け、および/または検証が信頼できない場合は、下流のブロックチェーン適用も同様に損なわれる場合があるように、「ガーベッジ・イン・ガーベッジ・アウト」の原理が当てはまる。
「フォークチェーン」システムは、RFID技術およびバイオメトリクスの組み合わせによって、ユーザに「トゥルース(truth)」レイヤを提供するようにも機能し得る。例えば、フォークチェーンの一実施形態によれば、「フォーク」が数個の「プロング(prong )」を有するのが良く、各プロングは、検証可能であるとともに特定のブランド所有者チェーンに接続される別個のチェーンに属し、この別個のチェーンは、小売業者チェーンに接続可能である。したがって、「フォークチェーン」はブロックチェーンの派生物と考えられ、少数の人だけが共同元帳への追加を行う。より限定的な「フォーク」では具体的に、特定のブランド、特定の小売業者、またはその他任意の種類のエンティティを使用可能とすることによって、ユーザの要望および/または好みに適合することができる。
例示の実施形態によれば、フォークチェーンシステムを構築可能な全体プロセスまたは方法は、4つの主要なステップを有するものとして広く了解され得るが、幾つかの例示的な実施形態においては、所望に応じて、これらの主要なステップがより小さなステップに細分されていても良く、また、同時に実行されるようになっていても良いし、任意の順序で実行されるようになっていても良い。
第1のステップにおいては、フォークチェーンシステムと併せて使用可能なラベルが製造される。認証ラベルを製造するため、基本的なRFID回路は、信頼できる供給業者により製造されるが、その供給業者の信頼性は、当技術分野において了解される任意の方法に基づく。これらのRFID回路の組み立てに際しては、チップ供給業者によって、製造回路に関する特定の記録がブロックチェーンに組み込まれるようになっていても良く、(a)チップそれぞれのバッチ識別子(Identifier:ID)、(b)ウェハID、(c)各チップに関するデータと関連付けられ、そのようなデータを含む一意のタグ識別メモリ(第2世代RFIDタグにおいては、タグ識別子(Tag Identifier:TID)と称し得る)、(d)チップ供給業者と関連した一意のブランド識別子、および(e)RFIDチップと関連付けられ、生産工程中の場所を示す可変カウンタのうちのいずれかまたは全てが挙げられる。また、RFIDチップと関連するブロックチェーンに他のデータが格納されていても良く、チップと併せて、信頼できるチップ製造業者または供給業者からチップ受領者に提供されるようになっていても良い。
いったんRFIDチップが製造されてチップ供給業者から引き渡されると、チップはラベルロールに組み込まれるようになるのが良い。それにもかかわらず、これらのステップはそれぞれ、所望に応じて、同じエンティティにより実行されるようになっていても良いし、異なるエンティティにより実行されるようになっていても良いと考えられる。例えば、ロール上の各ラベルにチップが組み込まれるように、RFIDラベルがロール中に製造されるようになっていても良い。この製造プロセスの一部として、ロール上の各ラベルのRFIDタグまたはチップごとに、付加的な情報がブロックチェーンに追加されるようになっていても良い。このような付加的な情報としては、例えばラベルロールごとの一意のロールID、チップもしくはラベルが機能的または非機能的(すなわち、「良」または「不良」)のいずれとして検査されたか、または、複数の機能程度が求められる場合に、チップもしくはラベルが許容範囲の機能程度を有するものとして検査されたかの指標のほか、ラベルの製造に用いられる全てのチップデバイスを考慮するのに必要と考えられるその他任意の情報が挙げられる。また、機能性チップを識別および使用可能となるように、ラベルとの一体化に先立ってチップを検査することにより、非機能性チップの識別および適正な処分が可能になると考えられる。加うるに、欠陥または非機能性チップと関連したブロックチェーンがそのチップを欠陥または非機能的と識別するように、各チップと関連した各ブロックチェーンが更新されるようになっていても良い。これにより、供給業者が欠陥を潜在的に識別可能となっても良いし、それぞれのデバイスの故障率に基づいて、供給業者により実時間で可変かつ動的な補償が与えられ得るようになっていても良いし、所望に応じて、このような他の構成が可能となっても良い。
RFIDラベルは、ロールの形態で製造されると、カートンとして組み立てられ、その後、パレットとして組み立てられた後、最終製品に用いられるよう顧客に出荷され、最終的に追跡対象の最終製品と組み合わされるようになっていても良い。したがって、RFIDタグ(または、他の集積回路デバイス)は、RFIDタグラベルのロールと関連したロールIDと関連付けられていても良く、ロールが追加されたカートンに基づいて特定のカートンIDにマッピングされるようになっているのが良く、特定のカートンIDは、カートンが追加されたパレットに基づいて特定のパレットIDにマッピングされるようになっているのが良い。例示の実施形態によれば、各RFIDタグと関連したブロックチェーンに対するこれらの値の追加によって、RFIDラベルの信頼できる製造業者または供給業者までずっと遡ってチップの生産プロセスを確認する必要がある場合は、最初のチップIDおよびウェハIDまで遡ってRFIDタグに関する情報を追跡可能となり得る。この探索プロセスは、ロール上の特定組の集積回路とロールIDが関連付けられ得るように、逆方向にも同様に使用可能であっても良いため、ロールIDの使用によって、そのラベルロールの形成に使用されたRFIDチップを正確に識別することができる。例えば、ロールの欠陥率が特に高い場合は、ロールの供給業者まで遡って欠陥率が識別およびトレースされるようになっていても良い。同様に、ロールの欠陥率が特に低い場合は、このプロセスによってその供給業者が識別され、将来的に発注が優先され得る。あるいは、他の供給業者向けの将来的な仕様が生成され、その目標に適合するように更新され得るようになっていても良い。
各ラベルと関連したブロックチェーンに対して、このような全ての識別子が関連付けられると、特定の出荷に対応する出荷IDが生成されるようになっていても良い。例示の実施形態によれば、パレット、ケース、および/またはロール情報を特定顧客の出荷情報と組み合わせ可能な出荷ID(または、「発送」ID)がパレットID、ケースID、および/またはロールIDにマッピングされるようになっていても良い。あるいは、前述の通り、このような手順は、例えば同じ企業がラベルを生成した後に使用するように、複数のステップを実行する1つの当事者により実行されるようになっていても良い。このように例示の実施形態においては、所望に応じて、ラベルが使用される生産施設のような出荷場所を出荷IDが代替として識別するようにしても良い。
顧客または他の受領者は、ラベルを受領したら、各ラベルと関連したブロックチェーンによってラベルの受領を確認するようにしても良い。確認によって、チップの生産の初期段階からラベルの顧客まで、ラベルの生産および出荷履歴を完全にトレース可能となることが保証される。また、ラベルの一部のみが完了する状況または他の場所で仕上がる状況を有することも考えられるが、これについても、ラベルの生産および出荷履歴において指定されるようになっていても良い。例えば、後々に印刷されることが意図されまたはいかなる種類の印刷の適用もない製品への組み込みが意図される空白ラベルを1つの顧客に提供することができる一方で、別の場合には、出荷の前にラベルを印刷して符号化するのが望ましいことがある。かかる場合は、ラベルを出荷に先立って印刷および符号化するのが良く、所望に応じて、追加の情報、例えばRFIDタグの電子製品コード(Electronic Product Code :EPC)をこの段階でブロックチェーンと一体化するのが良い。例えば、EPCは、ラベルがロールID、ケースIDなどと関連付けられるのに先立って、ラベルのブロックチェーン元帳に追加されるようになっているのが良い。
顧客(または生産施設もしくは他の行き先)がラベルロールを受領したら、この方法の第2のステップが始まるようになっていても良い。フォークチェーンシステムの例示の実施形態では、RFIDラベルが出荷された場所または位置が最初に、ラベルごとにブロックチェーン元帳に組み込まれるようになっていても良い。場所または位置情報は、例えば施設のGPS場所または郵送先住所であっても良いし、所望に応じて、その他任意の地理的識別子であっても良い。あるいは、「場所(ロケーション)1」または「LOC_1」、「LOC_2」、「LOC_3」およびその他の簡単な識別子のみが所望に応じて追加されるようになっていても良い。本明細書に記載の通り、場所情報は一般的に、識別子として「LOC_N」という場合があるが、場所情報、例えばGPS情報または他の絶対座標情報、住所情報または他の相対的場所情報を含んでいても良いし、含んでいなくても良い。また、顧客は、ラベルパレットが出荷され得る複数の場所を有していても良いと考えられる。例えば、ラベルが出荷され得る多様な最終場所を顧客が有する場合は、これらの場所へのラベルの出荷がブロックチェーンを介して追跡されるようになっていても良く、また、製品の読み取りに使用可能なセキュアノードを顧客の各場所のホスト役になるとともに、製品の受領およびその受領の場所を確認するようにしても良い。
いったんパレットが最終場所に到達すると、RFIDラベルの検査および各RFIDラベルと関連したブロックチェーン元帳の更新を企業の特定の従業員に任せるのが望ましい場合もある。例示の実施形態によれば、別法として、所望に応じて、ブロックチェーン元帳を更新することができる一組の認証を受けた従業員または顧客の代理人、あるいは顧客の特定のデバイス(たとえば、顧客が自動受領プロセスを有する場合)を有することが有用であると言える。例示の実施形態では、ブロックチェーン元帳を更新して特定の認証従業員の識別情報を示すことができ、特定の認証従業員は、ブロックチェーン元帳を更新して例えば「~により受領」または「受領‐(従業員306)」を示すことができる。かかる例示の実施形態においては、ケースID、パレットID、および/またはロールIDがいったん受領されると、識別子のうちの一つ(例えばロールID)を従業員のためのこの個別的なIDに移送することができ、その結果、ブロックチェーンを介してロールIDまたは他の識別子を追跡することができる。また、個々のラベルIDを直接移送しまたは直接更新して従業員ID情報を含むことができあるいは個々のラベルIDは、これに代えて従業員ID情報をロールID情報または他の識別情報から受け継ぐだけであっても良い。
個人が割り当てまたは委託されたロールIDをいったん受領したら、フォークチェーンシステムは、個人からの認証情報がブロックチェーン元帳に追加されるように要求することも可能である。例えば、例示の実施形態によれば、個人は、バイオメトリックスキャナなどのバイオメトリック情報を与えられて、親指の指紋の入力により、ロールの引き渡しを受領するとともに、バイオメトリック情報または受領日時などの他の情報を有するコードを生じさせることができる。また、所望に応じて、このような全ての情報がラベルごとに、ブロックチェーン元帳に追加されるようになっていても良い(または、ロールIDなどの特定のIDと関連付けられるようになっていても良い)。バイオメトリクスの代替または追加となる他の認証方法も考えられる。例えば、例示の実施形態においては、暗号化された電子署名を個人がブロックチェーン元帳に与えることにより、適当または望ましい任意の認証尺度を通じて、顧客企業の従業員として自身を確認可能な特定の有責個人にRFIDラベルが提供されるようにしても良い。他の例では、チップおよび/またはインレイ上に2因子または暗号化認証を含んでいても良い。これらは、チップまたはセンサもしくは他のトリガなどのインレイ上に設けられた他のコンポーネントにバイナリ暗号化層を含むことも可能である。
この方法の第3のステップには、使用時点における特定の製品へのラベルの信頼できる貼付を含む。フォークチェーンシステムの例示の実施形態によれば、いったん特定のロールID所有権値が個人IDに割り当てまたは移送されると、その個人は、任意選択として特定のハードウェアにより、任意選択として必要に応じた他の特定の行動を取った後に、ブロックチェーン元帳上で特定の別の情報を符号化するようにしても良い。
例えば、フォークチェーンシステムの例示の実施形態によれば、個人が最初に専用ハードウェアシステムを使用して、各ロールIDの精度のほか、ブロックチェーンに格納されたその他任意の詳細を確認するようにしても良い。また、別の例として、同じ専用ハードウェアシステムの使用により、所望に応じてチップの検査を実行するようにしても良く、また、各ラベルにおいて符号化された各RFIDタグまたはラベルロールにおけるRFIDタグの適当な選択の検査によって、RFIDタグを適正に読み取れるようにしても良い。プロセスおよび相応に更新されたブロックチェーンから、損傷または欠陥RFIDタグが除去されるようになっていても良い。
例示の実施形態によれば、顧客ハードウェアシステムがプリンタを内蔵するのが良く、このプリンタは、所望に応じてラベル上の任意の可変情報を印刷するのに用いられるのが良い。例えば、ラベルが空白である場合、プリンタは、ラベルが有するのが望ましいラベル上のありとあらゆる情報を印刷するのに用いられるようになっていても良い。変形例として、前のステップでこのようにしてラベルが作成された場合、前のステップ以降にラベル上に設けられた不変情報を補完するために、ラベルの一部にのみ可変情報が印刷されても良い。別の例示的な実施形態において、顧客が使用するラベルプリンタは、可変データをブロックチェーン元帳に記録するように構成された符号器または別のハードウェアデバイスに接続されていても良い。
例示の実施形態によれば、顧客ハードウェアシステムが符号器をさらに含むのが良く、この符号器は、ラベルのRFIDタグにおいて情報を符号化するのに用いられるのが良い。符号器は、プリンタの前に設けられても良く後に設けられても良く、あるいは、符号器は、幾つかのプリンタタスクが事前または事後に実行され得る点においてプリンタと同時に設けられていても良い。例えば、RFIDラベルは、所望に応じて連続フォーマットで提供される場合、印刷、符号化、およびウェブからの分離がなされても良い。そして、符号化情報が何らかの形態で、ブロックチェーン元帳に格納されるようになっていても良い。例えば、符号化情報自体が全てブロックチェーン元帳に格納されていても良く、これにより、製品の履歴のトレースによって情報に容易にアクセス可能となり得る。別の例示的な実施形態においては、符号化情報の選択または情報の符号化に成功した旨の指標のみが所望に応じてブロックチェーンに格納されていても良い。
また、例示の実施形態によれば、顧客ハードウェアシステムは、場所または位置符号器を含むのが良く、ラベルが印刷および符号化された場所または位置を符号化するようにしても良い。場所符号器は、所望に応じて、符号器の一部であっても良いし、別個のデバイスであっても良い。例示の実施形態によれば、場所符号器は、あらゆる符号化について、(例えば、所望に応じてGPSまたは他のジオロケーション技術により)現在の場所をライブで読み出すようにしても良いし、所望に応じて所定の場所を符号化するようにしても良い。例えば、例示的な実施形態においては、工場の住所が符号化されるようになっていても良く、他方、別の例示的な実施形態においては、最初にチェックすることなく、あらかじめ記録されたGPS座標または他の場所指標が符号化されるようになっていても良い。そして、符号化された場所は、RFIDラベルと関連した他の情報をロールID(および/または個々のラベルID)および顧客従業員の個人IDの両方に結び付けるような仕方でRFIDラベルと関連した他の情報と一緒にブロックチェーンに追加されるのが良い。
例示の実施形態によれば、所望に応じて、印刷と符号化とを組み合わせた機械または印刷および符号化の何らかの組み合わせを実行する機械を設けることもまた想定される。印刷と符号化とを組み合わせた機械は、個人IDおよびロールIDを確認して各々が適正であることを確認した後に印刷、データ符号化、および/または場所符号化の機能を実行するのが良い。
また、例示の実施形態によれば、顧客は、すでに印刷済みのラベル(例えば、符号化されていない印刷ラベル)、すでに符号化済みのラベル(例えば、印刷されていない符号化ラベルまたは仕上げ印刷を特徴としない符号化ラベル)、および/またはすでに印刷および符号化済みのラベルを利用していても良いことが想定される。幾つかの例示的な実施形態では、所望に応じて、印刷および符号化がロールの製造の一部として実行されても良いことが想定される。変形例として、所望に応じて、サービス機関または他の中間企業がラベル付けおよび印刷を実行しても良いことが想定される。サービス機関が中間ステップのいずれかを実行する場合、かかる情報は、供給チェーン内における各ステップでの十分な説明責任を保証するよう説明した方法と類似の仕方でもブロックチェーン上に示すことができる。かかる実施形態では、顧客は、所望に応じてラベルを完了した後、付加的な場所符号化を与えることによって、受信済みの任意の形態でラベルが受信されたことを示すとともに、所望に応じてラベルが修正され、製品に付加されたことを示すようにしても良い。
顧客(または、この場合もまた、想定できるように、他の生産場所)が印刷および符号化プロセスをいったん完了すると、顧客の認証個人(例えば、製造企業の信頼できる従業員であっても良い)がディジタル識別情報を物理的な製品に施すようにしても良い。フォークチェーンシステムの例示の一実施形態では、ロールは、ロールがこの従業員に割り当てられて、プリンタおよび符号器の機械ノードにより検証された状態で、この時点まで十分に追跡可能であると言える。この時点後、関連付けられる実際の物理的な製品に個々のRFIDラベルが貼付可能であるため、これらのラベルに焦点が当てられ、各製品と関連したブロックチェーン元帳にかかる情報を組み込む。全てのRFIDラベルをプロセスの一部として考慮してシステムの一体性を維持するようにするために保管プロトコルのチェーンを使用することも可能である。また、ユーザID、ハードウェア暗号化または他の認証詳細も利用可能である。
本発明の方法の第4のステップでは、物理的製品をRFIDタグおよびそのRFIDタグと関連したブロックチェーン元帳と適正に関連させるようにするため、フォークチェーンシステムの例示の一実施形態がこれら2つを組み込むプロセスを有するのが良い。例えば、特定の物理的な製品に特定のRFIDラベルが割り当てられた場合または製造プロセス中、ラベルのRFIDタグと関連したブロックチェーン元帳に対して、製造プロセス中にタグ付け製品を走査して読み取った時点に対応した読み取りがなされた時点またはラベル付け直後の時点に対応した最終タイムスタンプが施されるようになっていても良い。この最終タイムスタンプは、ラベルのサプライチェーン中を集積回路の最初の生産までずっと遡ってRFIDラベルの追跡性(トレーサビリティ)をもたらすことができる。
これがいったん起こると、製造業者は、タグ付け製品およびタイムスタンプの読み取りに際して、確認レポートを作成してまとまりのあるディジタル識別情報を製品に与えることができる。例えば、例示の実施形態によれば、確認レポートは、(a)RFIDラベルが信頼できる供給源に由来していること、(b)委託されたRFIDラベルが正しい製造場所に提供されたこと、(c)RFIDラベルが信用できる従業員により更新されたこと、(d)RFIDラベルが規定の場所で適正に符号化されたこと、(e)信頼できる従業員により監視されつつ(ジオロケーションなどによって)RFIDラベルが規定の場所で製品に貼付されたこと、および(f)下流側のサプライチェーンでの使用のために製品のディジタル識別情報を仕上げてアクティブな状態にしたことのうちの1つもしくは2つ以上または全ての確認を含むのが良い。
例示の実施形態によれば、この持続的なディジタル識別情報がいったん作られた場合、所望またはユーザの好みに応じて、特定の製品と関連したブロックチェーン元帳に他のディジタル識別情報を追加することができる。例えば、製品がアクティブな状態にされたディジタル識別情報をいったん備えると、このディジタル識別情報が小売業者に提供されたことを示すタイムスタンプおよび場所情報、第一者による元の購入のタイムスタンプおよび場所情報、例えば委託販売店に第一者が製品を提供したことを示す情報、次に第二者により委託販売店から購入されたことを示す情報などで更新されるのが良い。幾つかの場合、持ち主が変わる時点以外に、ディジタル識別情報を有する製品を更新するのが良い。例えば、例示の実施形態では、製品が返品または交換された場合(例えば、これが不適切なサイズの衣類である場合)に製品のディジタル識別情報を更新しても良く、あるいは、製品が特定の場所に運ばれた場合にディジタル識別情報を更新しても良い(例えば、外国旅行するユーザが当該外国で自分の製品を「チェックイン」してかかる製品が以前に存在した場所を示すことができる)。
例示の実施形態では、ラベル中の特定のRFIDタグと関連したブロックチェーン元帳は、製品と関連した既存のブロックチェーンと組み合わせられても良くあるいはプロセスの任意他のコンポーネントと組み合わせられても良い。例えば、製品を製作するのに用いられる原料(例えば、衣類の製作に用いられる生地)と関連したブロックチェーン元帳によって特定の製品を指定しても良い。さらに、輸送を提供しまたは他の労働力を提供する企業は、実行内容および実行時点を示すそれら自体のブロックチェーン元帳を有していても良く、これは、RFIDタグおよび/または原料のブロックチェーン元帳と一致しているのが良い。
「フォーク」チェーンが特に衣服(アパレル)の「フォーク」である例示の実施形態によれば、フォークチェーン元帳の1つの特定のプロングは、例えば、衣服のトリム、チケット、タグ、ラベル、織成コンポーネント、ボタン、ジッパなどを含むのが良い。種々のコンポーネントの各々は、供給源の健全性を提供するようRFIDで検証され/確認されるのが良い。この同じ例示の実施形態では、別のプロングが材料チェーンであっても良く、この材料チェーンは、布が持続可能な材料、再生利用された材料などで作られている非競合領域から調達されたことを保証することができる。「フォーク」の別のプロングは、製品を作るために用いられる労働力源に関する場合があり、労働力源は、児童労働がなく、安全な作業条件、食料、シェルタ、妥当な時間などを有するよう検証される。「フォーク」のさらに別のプロングは、輸送に関し、例えばキャリヤが違法行為、例えば違法にフラッグを立てた船舶に関与していないことを識別することができ、またはキャリヤが特定の国に対するボイコットを支援していない(または、ひいきによっては支援している)ことを識別することができる。
例示の一実施形態では、「フォーク」チェーンの使用により、サプライチェーン中のどこかの場所に特定の企業を必要とする製品を特定の場所でまたは特定の商品販売ターゲット層に対して市場に出すことができる。例えば、製品を非常に厳しい政治的状況の領域で販売することが望まれる場合、特定の政治家の目立った支持を取り付けた出荷企業が選択されるのが良く、「フォークチェーン」システムは、出荷情報がその領域で市販されるべき特定の製品と関連するようにすることができる。他方、別の領域では、別の企業が契約のために選択される場合がある。
「フォーク」チェーンの他の例示の実施形態もまた想定される。例えば、衣服を追跡するのではなく、食品を追跡するための類似のシステムを有することが望ましい場合がある。この場合、個々のプロングは、労働力プロング、ファームプロング(ファームが何らかの暴動に関連したファームではないことを確認し、製品が真正に有機農産物であることなどを確認する)、輸送プロング、および例えば所望する場合には任意他の類似のプロングを含む場合がある。
本発明の実施形態の利点は、本発明の例示の実施形態の以下の詳細な説明から明らかであり、この説明は、添付の図面と関連して考慮されるべきであり、図中、同一の符号は、同一の要素を示している。
組み合わせ型フォークチェーンシステムを示す構造図の例示の実施形態を示す図である。 RFID搭載ラベルの製造のためのプロセス流れ図の例示の実施形態を示す図である。 ユーザインターフェースを用いたユーザによりアクセス可能なフォークチェーン元帳と関連した地理的場所情報を示すマップの例示の実施形態を示す図である。 開示したアーキテクチャに係るフォークチェーンシステムのためのプロセス流れ図の例示の実施形態を示す図である。 開示したアーキテクチャに係る確認システムのためのプロセス流れ図の例示の実施形態を示す図である。
本発明の諸観点は、本発明の特定の実施形態に関する以下の説明および関連の図面に開示されている。変形実施形態を本発明の精神または範囲から逸脱することなく案出することができる。加うるに、本発明の例示の実施形態の周知の要素は、詳細には説明されておらずまたは本発明の関連の細部を曖昧にすることがないよう省かれる。さらに、明細書の理解を容易にするため、本明細書において用いられる幾つかの用語の説明は次の通りである。
本明細書で用いられる「例示の」という用語は、「一例として、一つの場合としてまたは例示として役立つ」ことを意味している。本明細書で説明する実施形態は、本発明を限定するものではなく、これとは異なり、例示に過ぎない。理解されるべきこととして、説明する実施形態は、必ずしも他の実施形態よりも好ましいまたは有利であるとは限らないと解されるべきである。さらに、「本発明の諸実施形態」、「諸実施形態」または「本発明」は、本発明の全ての実施形態が説明した特徴、利点または動作態様を含むことを必要とするわけではない。
さらに、多くの実施形態が例えばコンピュータ計算装置の要素によって実施されるべき行為のシーケンスの面で説明される。本明細書において説明される種々の行為を特定の回路(例えば、特定用途向け集積回路(ASIC))、1つまたは2つ以上のプロセッサによって実行されるプログラム命令、またはこれら両方の組み合わせによって実施することができるということは認識されよう。加うるに、本明細書で説明する行為のこれらシーケンスは、実行時に関連プロセッサが本明細書において説明する機能を実施するようにする対応の組をなすコンピュータ命令が記憶されているコンピュータ可読記憶媒体の任意の形態内で全体が具体化されるものとみなすことができる。かくして、本発明の種々の観点を多種多様な形態で具体化でき、これらは全て、クレーム請求されている発明の範囲内に含まれると想定される。加うるに、本明細書において説明する実施形態の各々に関し、任意のかかる実施形態の対応の形態は、本明細書において、例えば説明する行為を実施する「よう構成された論理」として説明される場合がある。
次に全体として図を参照すると、フォークチェーンシステムおよび使用方法の種々の例示の実施形態が本明細書において開示されている。具体的に説明すると、図1は、組み合わせ型フォークチェーンシステム100を示す構造図の例示の実施形態を示している。上述したように、フォークチェーンシステム100は、数個の「プロング」を有するのが良く、各プロングは、検証可能であるとともに特定のブランド所有者チェーンに接続され、ひいては小売業者チェーンに接続可能な別個のチェーンに属する。したがって、「フォークチェーン」はブロックチェーンの派生物と考えられ、少数の人だけが共同元帳への追加を行う。より限定的な「フォーク」では具体的に、特定のブランド、特定の小売業者、またはその他任意の種類のエンティティを使用可能とすることによって、ユーザの要望および/または好みに適合することができる。例示の実施形態では、ラベル内の特定のRFIDタグと関連したブロックチェーン元帳、例えばブロックチェーン元帳102を製品と関連しまたはプロセスの任意他のコンポーネントと関連した既存のブロックチェーンと組み合わせることができる。例えば、図1に最も良く示されているように、追加のブロックチェーン元帳を、製品(例えば、衣類の製作に用いられる生地)104を作るために用いられる原料と関連させ、ブロックチェーン元帳を輸送サービス106と関連させ、ブロックチェーン元帳を製造労働108と関連させることが想定される場合がある。ブロックチェーン元帳コンポーネント102,104,106,108の各々は、これらの履歴および履歴中の各イベントが起こった場所に関する特定の情報を組み込むことができる。例えば、例示の実施形態によれば、製品のRFIDラベルに関連したブロックチェーン元帳102は、初期の集積回路(IC)から製品(どのような形態であれ、これら材料がその時点に存在し、例えばほぼ完成状態にある製品)を作るために用いられる原料とその組み合わせまでずっと製品の履歴を提供することができ、この製品をそれ自体のブロックチェーン元帳104を介してこれが組み合わされる時点まで追跡することができる。
種々のブロックチェーン元帳102,104,106,108がいったん組み合わされると(例えば、図1に最も良く示されているようにフォークに似るように)、ある特定の他の情報をフォークチェーンプロセス中の次のステップとして組み合わされたブロックチェーン元帳に追加することが望ましい場合もある。例えば、例示の実施形態では、ブランド設定情報110を組み合わせ製品に追加するのが良く、その後、製品を小売業者に流通させるのが良い。小売業者の製品の流通と関連して、小売り情報112を組み合わせ製品に追加するのが良い。例示の実施形態では、これにより、フォークチェーン元帳を小売業者のところでの在庫追跡としてかかる目的のために使用することができ、それにより小売業者は、どの製品が在庫状態にあるかそしてどこにあるかを正確に知ることができるとともに小売業者はこれら特定の製品がどれほど長く在庫状態にあったかを知ることができる。この情報は、小売業者とサプライチェーンの上流側に場所する他の利害関係者、例えば製造業者の両方に極めて有用である。例えば、かかる情報をサプライチェーンの上流に通すことができるようにすることによって、製造業者または流通業者は、関連のあったブロックチェーン元帳を有する製品の全ての追跡から、どの製品が良好に売れているか、そうでないか、またはどれが返品され、または再販売され、寄付されるなどする可能性が最も高いかを容易に判定することができる。この種の極めて重要な情報はまた、製造業者、流通業者、または小売業者の側における新たな形式のビジネス活動を考慮に入れることができる。例えば、高級衣類ブランドの製造業者は、衣類を別の小売業者に販売することができずまたは転売することができないという警告付きで限定生産品のデザイナー衣類を非常に安価に販売することができ、しかも何らかの将来の移送が行われるかどうかを判定するために組み合わせ型元帳システムを利用することができる。
図2は、RFID搭載ラベル200の製造のためのプロセス流れ図の例示の実施形態を示す図である。プロセス流れ図200の第1のステップでは、ICチップ202を作るのが良い。チップ202を組み立てると、製造したチップに関するある特定の記録がチップ供給業者によってブロックチェーン元帳中に組み込まれるのが良く、記録は、(a)チップ202の各々のバッチ識別子(ID)、(b)ウェハID、(c)各チップ202に関するデータと関連付けられるとともにこれを含む一意のタグ識別メモリ(これは、第2世代RFIDタグにおいては、TIDと称される場合がある)、(d)チップ供給業者と関連した一意のブランド識別子、および(e)チップ202と関連付けられ、生産工程中のその場所を指示する可変カウンタのうちのいずれかまたは全てが挙げられる。また、チップ202と関連するブロックチェーン元帳に他のデータもまた格納されていても良く、かかるデータは、RFIDチップ202と一緒に信頼できるチップ製造業者または供給業者からチップ受領者に提供されるようになっていても良く、これらの全ては、例示の実施形態では、ブロックチェーン元帳に記録されているタイムスタンプおよび場所情報と関連するのが良い。次に、ICチップ202を出荷するのが良く、それにより出荷イベントをブロックチェーン元帳に追加することができ、または、このICチップは、例えば所望される場合には関連の出荷元帳を更新することができる。
以下において一層詳しく説明するように、チップ202がいったん製造されてチップ供給業者から引き渡されると、チップ202がラベルロールに組み込まれるようになるのが良い。それにもかかわらず、これらのステップの各々は、同じエンティティにより実行されるようになっていても良いし、所望に応じて、異なるエンティティにより実行されるようになっていても良いと考えられる。例えば、例示の実施形態によれば、ロール上の各ラベルにチップ202が組み込まれるように、RFIDラベルがロール中に製造されるようになっていても良い。この製造プロセスの一部として、そして以下により詳しく説明するように、ロール上の各ラベルの各RFIDタグに、付加的な情報がブロックチェーンに追加されるようになっていても良い。このような付加的な情報としては、例えばラベルロールごとの一意のロールID、チップもしくはラベルが機能的または非機能的(すなわち、「良」または「不良」)のいずれとして検査されたか、または、複数の機能程度が求められる場合に、チップもしくはラベルが許容範囲の機能程度を有するものとして検査されたかの指標のほか、ラベルの製造に用いられる全ての集積回路デバイスを考慮するのに必要と考えられるその他任意の情報が挙げられる。また、上述したように、機能性チップを識別および使用可能となるように、ラベルとの一体化に先立ってチップ202を検査することにより、非機能性チップの識別および適正な処分が可能になると考えられる。また、欠陥または非機能性チップと関連したブロックチェーンがそのチップを欠陥または非機能的と識別するように、各チップ202と関連した各ブロックチェーンが更新されるようになっていても良い。
次に図2を参照すると、別の一例として、チップ202をインレイ204のロール中に組み込むのが良い。このプロセス中、受け取ったICチップ202の全てが首尾良くインレイ204中に組み込まれるわけではない。例えば、受け取ったICチップ202のうちの何割かには欠陥がある場合がありかつ/あるいは使用できない場合がある(または、それどころか、紛失/未配達の場合がある)。例示の実施形態によれば、元帳の出荷イベントを更新すると、どのICチップ202を受け取ったかを示すことができ、廃棄チップ元帳を作成しまたは更新することができ、その目的は、欠陥のあるまたはなくなったICチップ202を反映させることにあり、そして他の元帳を適宜更新するのが良い。
さらに、いったんラベルがロールの形態で製造されると、ロールは、カートンの状態に組み立てられ、これらカートンがパレットの状態に組み立てられると、次にかかるパレットは、最終製品に用いられるよう顧客に出荷される最終製品になるのが良い。さらに、RFIDタグをRFIDタグラベルのロールと関連したロールIDと関連付けられていても良く、かかるロールIDは、ロールが追加されたカートンに基づいて特定のカートンIDにマッピングされるようになっていても良く、特定のカートンIDは、カートンが追加されたパレットに基づいて特定のパレットIDにマッピングされるようになっていても良い。各RFIDタグと関連したブロックチェーンへのこれらの値の追加によって、RFIDラベルの信頼できる製造業者または供給業者までずっと遡ってチップの生産プロセスを確認する必要がある場合は、最初のチップIDおよびウェハIDまで遡ってRFIDタグに関する情報を追跡することができる。この探索プロセスは、同様に逆方向にも使用可能であるのが良く、したがって、ロールIDをロール上の特定の組をなす集積回路に関連させることができ、ロールIDを使用してどのRFIDチップがラベルのそのロールを形成するよう用いられたかを正確に識別することができる。例えば、ロールの欠陥率が特に高い場合、ロールの供給業者まで遡って欠陥率を識別するととともに追跡することができる。同様に、ロールの欠陥率が特に低い場合は、このプロセスによってその供給業者が識別され、将来的に発注について優先することなどができる。
次のステップでは、複数のラベル206をインレイ204から作ることができ、そしてこの段階で印刷しまたは切断するのが良い。変形例として、別の仕上げまたは切断ステップを、例えば所望する場合にはプロセス中の後の段階で実施することができる。さらに、RFIDラベル206のうちの何割かを先の段階の通過後であっても非可読性でありまたは欠陥があるものとして識別することができ、かかるラベル206を適宜識別して除去するのが良く、それぞれのブロックチェーン元帳は、それに従って更新されているラベル206に対応している。
次のステップ208では、ラベル206を所望のフォーマットで顧客に提供して仕上げるのが良い。例えば、ラベル206は、ブランクまたは部分的に印刷された形態で提供されるのが良く、顧客は、追加の印刷または処理を行ってラベル206を仕上げることができる。例示の実施形態では、顧客は、受け取ったラベル206の各々を印刷して符号化するのが良く、また、適宜または所望ならばこの中の場所情報をコード化してユーザの要望および/または好みに適合させるのが良い。
加うるに、顧客または他の受領者がいったんラベル206を受領すると、顧客は、各ラベル206と関連したブロックチェーン元帳によってラベルの受領を確認するのが良い。確認によって、チップの生産の初期段階からラベルの顧客まで、ラベル206の生産および出荷履歴を完全に追跡可能であることが保証される。また、ラベル206が一部しか完了しない場合または他の場所で仕上がる状況を有することも考えられるが、これについても、ラベルの生産および出荷履歴において指定されるようになっていても良い。例えば、後で印刷されるようになったまたはいかなる種類の印刷も施されることがない製品に組み込まれるようになった空白ラベルを一顧客に提供することが望ましい場合があり、他方、別の場合、出荷の前にラベルを印刷されるとともに/あるいは符号化されたラベル206を顧客に提供することが望ましい場合がある。かかる場合、出荷に先立ってラベルを印刷するとともに符号化すことができ、所望に応じて、追加の情報、例えばRFIDタグの電子製品コード(EPC)をこの段階でブロックチェーンと一体化するのが良い。例えば、EPCは、ラベルがロールID、ケースIDなどと関連付けられるのに先立って、ラベルブロックチェーン元帳に追加されるのが良い。
図3は、フォークチェーン元帳300と関連した地理的場所情報を示すマップの例示の実施形態を示しており、フォークチェーン元帳300は、ユーザインターフェースを介してユーザ(図示せず)によりアクセス可能であるのが良い。例示の実施形態によれば、製品または製品の一部分を製造し、販売し、かつ/あるいは流通させた各場所を元帳の一部として指示するのが良く、ユーザはこの情報を結果として得られるマップの一部として表示することができる。
例えば、いったん顧客(または生産施設もしくは他の行き先)がラベルロール206を受領すると、ラベルの出荷先である場所を最初に各ラベルのためのブロックチェーン元帳中に組み込むのが良い。場所情報は、例えば、施設のGPS場所または郵送先住所であっても良いし、あるいは所望に応じて、任意他の地理的識別子であっても良い。また、顧客は、ラベル206のパレットを出荷することができる多数の場所を有していても良いことが想定される。例えば、ラベルを出荷することができる種々の最終場所を顧客が有する場合、これらの場所へのラベルの出荷がブロックチェーンを介して追跡されるようになっているのが良く、そして顧客の場所の各々が、製品を読み取るために使用できるセキュアノード(secure node )のホスト役となることができ、そして製品の受領および受領場所を確認することができる。
一例を挙げると、図3に特徴付けられたマップは、ミズーリ州内で製造されて流通させた製品を示している。マップは、製品およびその先行原料の経路をマップ上で“1”、“2”、“3”としてマークされた3つの異なる場所を取って追跡することができ、この場合、これらの3つの異なる場所は、大まかに言えば、カンザスシティ、スプリングフィールドおよびセントルイスに対応するとともにそれぞれ参照符号302,304,306に対応している。
場所1(302)のもとでグループ化された活動の要約308がマッピングインターフェースの一部としてユーザに提供されるのが良く、この実施例では、この要約は、マップの右下の隅に示されている。例示の実施形態によれば、特定の製品と関連したフォークチェーン元帳300は、場所1(302)に本拠地を置く企業がRFIDチップおよびこれらチップが収納されているインレイを製造したことを指示することができ、特定の従業員310の確認がこのデータと関連するのが良い。マップ上に示された他の場所の各々、すなわち場所2(304)および場所3(306)もまた、選択されたときに同様な形式の情報を提供するよう選択されるのが良い。例えば、場所2(304)は、出荷ターミナルを表わすのが良く、場所3(306)は、製品が販売された小売り場所を表わすのが良い。
かかるシステムはまた、製造中、製品状態問い合わせを支援することができる。例えば、特定のロールまたはカートンを走査してGPS座標と関連付けた後、このロールまたはカートンは、ロールと関連したフォークチェーン元帳に追加された後にマップ上にあらわされるのが良い。これは、例えば、どの製品がどこにあるか、どれほどの量存在しているかについての指標を下流側の小売業者に提供することができる。上流側の製造業者もまた、どの製品が適正にこれらの行き先に到達したかを確認することができ、それによりかかる製造業者は、何らかの自体が存在する場合でも輸送を含む問題を解決することができる。
さらに、いったんパレットが最終場所に到達すると、ラベル206の検査および各ラベルと関連したブロックチェーン元帳の更新を企業の特定の一従業員(または複数の従業員)に任せるのが望ましい場合がある。また、例示の実施形態によれば、企業がラベルを検査し、それに応じてブロックチェーン元帳を更新することができる特定のデバイス(例えば、自動受領プロセス)を有しても良いことが想定される。例示の実施形態では、ブロックチェーン元帳を更新して特定の認証従業員の識別情報を示すことができ、特定の認証従業員は、元帳を更新して例えば「受領‐(従業員306)」を示すことができる。かかる例示の実施形態では、ケースID、パレットID、および/またはロールIDがいったん受領されると、識別子のうちの一つ(例えばロールID)を従業員のための個別的なIDに移送することができ、その結果、ブロックチェーン元帳を介してロールIDまたは他の識別子を追跡することができる。また、個々のラベルIDを直接移送しまたは直接更新して従業員ID情報を含むことができあるいは個々のラベルIDは、これに代えて従業員ID情報をロールID情報または他の識別情報から受け継ぐだけであっても良い。
図4は、RFIDラベル402に関する初期製造ステップからラベルを特定の製品414に貼付する最終ステップまでの本発明のフォークチェーンシステム400のためのプロセス流れ図の例示の実施形態を示しており、その後、製品(ラベルではなく)を所望に応じて追跡することができる。具体的に説明すると、ステップ402では、ICチップを製造するのが良く、その結果、ある特定の情報、例えばバッチID、ウェハID、TID(および任意他の識別情報)、意図した出荷行き先、および生産工程中のICチップの場所を指示するチップカウンタがチップと関連したクラウドベースのブロックチェーン元帳に追加されるのが良い。具体的に説明すると、製造プロセスの例示の実施形態では、1組のウェハ/チップをダイ上の一意のTIDおよび一意のブランドID(またはBID)を備えた状態で製造されるのが良い。各ウェハは、これと関連した一義的なウェハIDを適切であるのが良い任意他の識別情報と一緒にさらに有するのが良い。かかる識別情報は、チップ内の変更不可能なデータとして提供されるのが良い。
次のステップ404では、例えば先のステップ402で作られたICチップをインレイまたはインレイのロール中に組み込むことによって当初、ラベルロールを調製するのが良い。例示の実施形態では、次に、このロールを更新してロールIDならびにこのロール内のチップのTID/BIDをならびにマッピング情報を提供するのが良い。具体的に言えば、ステップ402では、ロールを製造する際に用いられたチップのTIDを追跡して記録し、廃棄物を収納するのが良い。例えば、不良製品を適当な試験方法により識別するのが良く、そして欠陥製品を除くのが良い。したがって、各ロールは、一意のIDおよびロール中の全て既知の良好なラベルとの関連性を備えるのが良い。次にこの情報をロール元帳の形態で提供するのが良く、このロール元帳は、良好なラベルのTID/BIDを含むのが良い。同様に、廃棄物元帳もまた、破棄される必要がありまたは使用されなくなったまたは失われた不良または欠陥チップの全ての経過を追うために作られるのが良い。
次のステップ406では、ロールをカートンおよび/またはパレット中に組み込むのが良く、クラウドブロックチェーンロール元帳中のロールのロールIDをカートンIDと関連付けてクラウドブロックチェーンカートン元帳内に(そのように所望される場合にはGPS場所と一緒に)記憶されるのが良く、次に、カートンIDをパレットID、顧客ID、およびサプライヤIDと一緒に、所望する場合には任意他の情報と一緒にパレット元帳内に記憶させるのが良い。
次のステップ408では、パレットは、いったん出荷されると、受け取られるのが良く、受け取りが受け取り元帳に記録されるのが良い。具体的に説明すると、受け取り元帳は、レシートの日付および時間、受け取ったパレットID、このパレット上の各カートンに関するカートンID、GPS場所または他の場所情報ならびに製品の起点を指示するサプライヤID(これらには限定されない)を記憶するのが良い。したがって、顧客がパレットまたはカートンをいったん受け取ると、システムは、顧客の受け取りサイト(または他の場所情報)のGPS場所をログ記録するのが良く、その目的は、これを特定のレシートログに結びつけることにある。
次のステップ410では、パレットが顧客にどのように出荷されたかどうかを識別する出荷元帳もまた作られるのが良い。例示の実施形態では、ステップ410を初期出荷段階の一部として提供することが想定され、その結果、顧客が単一の場所で全てのパレットを受け取ることができるようにするのではなく、多数のパレットをそのように望まれる場合には同一の顧客のために多数の異なるサイトに出荷するのが良い。出荷元帳は、パレットID、ケースID、場所ID(これは、GPSによって得られるのが良い)、または所望ならば任意他の識別情報(これらには限定されない)を含むのが良い。
次のステップ412では、パレットが所望の場所で受け取られると、これらパレットは、その場所でアクティブ状態にされるのが良い。例示の実施形態によれば、貼付場所での受け取り時、かかる場所は、パレットを受け取って出荷を走査するのが良く、それによりGPS場所を捕捉する。最後に、ステップ414では、ラベルを印刷し、符号化するとともに/あるいは対応の製品に貼付するのが良い。例えば、印刷ステップでは、そして次に符号化ステップ(または印刷ステップと符号化ステップの両方が同一の装置によって実施される場合には印刷および符号化ステップ)では、プリンタを起動してロール状の印刷ラベル材料を用いて仕事を課すのが良い。次に、ラベルを符号化するのが良い。このプロセスの一部として、プリンタ中に送り込まれるのが良いラベルロールの各々に関するロールIDを走査するのが良く、個々のラベルのTIDの各々を読みとるのが良く、その結果、各々を検証するのが良い。次に、プリンタは、ラベル中のRFIDを符号化する際にプリンタIDと一緒にGPS場所を符号化し、かかるプリンタIDを例えば所望に応じてプリンタ元帳またはラベル元帳に追加するのが良い。一例を挙げると、プリンタ元帳は、プリンタID、ロールID、プリンタを通過したロールと関連している各ラベルのTID/BID、プリンタを通過するラベルの枚数に関するカウンタ値、GPS場所、符号化されたEPC、および所望とされる場合のある任意他のデータ(これらには限定されない)を含むのが良い。
最終の貼付ステップでは、ラベルを貼付して特定の製品と関連させるのが良い。アクティベーションは手動であるのが良く、その結果、ラベルを貼付後に信用のおける従業員によって読みとられるのが良く、信用のおける従業員によって手で貼付されるのが良い。従業員は、ラベルを読みとってこれを走査することができ、そして確認をラベルと関連したクラウドブロックチェーンに追加し、その目的は、これを適正にアクティブ状態にすることにある。次に、製品の場所に関する次の更新を後からのアクセスに基づき、そしてそのように所望する場合にはブロックチェーンに追加するのが良い。
特定の製品へのラベルの信用のおける貼付と関連して、特定のロールID所有権値を個々のIDにいったん割り当てまたは移送すると、個人は、次に、オプションとして特定のハードウェアで、しかもオプションとして例えば所望とする場合にはある特定の他の行為を実施した後に、ブロックチェーン元帳上のある特定の別の情報をコード化するのが良い。例えば、個人は、各ロールIDの精度ならびにブロックチェーン上に記憶された任意他の詳細を確認するために専用ハードウェアシステムを最初に用いるのが良い。同一の専用ハードウェアシステムは、チップ検査を実施するためにも使用でき、各ラベル内で符号化された各RFIDタグまたはラベルロール中のRFIDタグの何らかの適当な選択を試験するのが良く、その目的は、RFIDタグを適正に読みとることができるようにすることにある。損傷を受けまたは欠陥のあるRFIDタグをプロセスから除くのが良く、それに応じてブロックチェーンを更新するのが良い。
例示の実施形態によれば、顧客ハードウェアシステムがプリンタを内蔵するのが良く、このプリンタは、所望に応じてラベル上の任意の可変情報を印刷するのに用いられるのが良い。例えば、ラベルが空白である場合、プリンタは、ラベルが有するのが望ましいラベル上のありとあらゆる情報を印刷するのに用いられるのが良い。変形例として、前のステップでこのようにしてラベルが作成された場合は、前のステップ以降にラベル上に設けられた不変情報を補完するために、ラベルの一部にのみ可変情報が印刷されても良い。別の例示的な実施形態において、顧客が使用するラベルプリンタは、可変データをブロックチェーン元帳に記録するように構成された符号器または別のハードウェアデバイスに接続されていても良い。
顧客ハードウェアシステムは、符号器をさらに含むのが良く、この符号器は、ラベルのRFIDタグにおいて情報を符号化するのに用いられるのが良い。符号器は、プリンタの前に設けられても良く後に設けられてもよく、あるいは符号器は、幾つかのプリンタタスクが事前または事後に実行され得る点においてプリンタと同時に設けられていても良い。例えば、ラベルは、連続フォーマットで提供される場合、印刷されても良く、符号化されても良く、ウェブから分離されても良い。すると、符号化情報は、何らかの形態で、ブロックチェーン元帳に格納できる。例えば、符号化情報が全て、これら自体、ブロックチェーン元帳に格納されていても良く、それにより、製品の履歴を追跡することによって情報に容易にアクセスできる。別の例示的な実施形態においては、符号化情報の選択または情報が首尾よく符号化された旨の指標のみがブロックチェーンに格納可能である。
また、顧客ハードウェアシステムは、場所または位置符号器を含むのが良く、この場所符号器は、ラベルが印刷および符号化された場所を符号化することができる。場所符号器は、符号器の一部であっても良いし、別個のデバイスであっても良い。例示の実施形態によれば、場所符号器は、あらゆる符号化について(例えば、GPSを介して)現在の場所をライブで検索できても良くあるいは所定の場所を符号化しても良い。例えば、一実施形態では、工場の住所を符号化するのが良く、これに対して、別の実施形態では、かかる場所を最初にチェックしないで、あらかじめ記録されたGPS座標または他の場所指標を符号化しても良い。次に、符号化された場所は、RFIDラベルと関連した他の情報をロールID(および/または、個々のラベルID)および顧客従業員の個人IDの両方に結び付けるような仕方でRFIDラベルと関連した他の情報と一緒にブロックチェーン元帳に追加されるのが良い。
例示の実施形態によれば、印刷と符号化を組み合わせた機械または印刷と符号化の何らかの組み合わせを実行する機械を設けることもまた想定される。組み合わせ型印刷・符号化機械は、個人IDおよびロールIDを確認して各々が適正であることを保証した後に印刷、データ符号化、および/または場所符号化の機能を実行するのが良い。
例示の実施形態によれば、顧客がすでに印刷済みのラベル(例えば、まだ符号化されていない印刷ラベル)、すでに符号化済みのラベル(例えば、印刷されていない符号化ラベルまたは仕上げ印刷を特徴としない符号化ラベル)、および/またはすでに印刷および符号化済みのラベルを利用していても良いこともまた想定される。所望に応じて、印刷および符号化をロールの製造の一部として実行しても良いことが想定される。変形例として、所望に応じて、サービス機関または他の中間企業がラベル付けおよび印刷を実行しても良いことが想定される。さらに、サービス機関が中間ステップのいずれかを実行する場合、かかる情報は、供給チェーン内における各ステップでの十分な説明義務を保証するために説明した方法と類似した仕方でブロックチェーン上に示されても良い。
顧客が印刷および符号化プロセスをいったん完了すると、顧客の認証個人(例えば、製造企業の信頼できる従業員であっても良い)がディジタル識別情報を物理的な製品に施すことができる。フォークチェーンシステムの例示の一実施形態では、ロールは、ロールがこの従業員に割り当てられた状態で、この時点まで十分に追跡可能であり、そしてプリンタおよび符号器の機械ノードにより検証されるのが良い。この時点後、ラベルが関連付けられる実際の物理的な製品にラベルを貼付できるので、これらのラベルに焦点が当てられ、各製品と関連したブロックチェーン元帳にかかる情報を組み込む。全てのラベルをプロセスの一部として考慮してシステムの一体性を維持するようにするために保管プロトコルのチェーンを使用することも可能である。また、ユーザID、ハードウェア暗号化または他の認証詳細も利用可能である。
図5は、本発明の確認システム500に関するプロセスの流れ図の例示の実施形態を示している。例示の実施形態では、ケースまたはロールをステップ502でいったん委託されると、かかるケースまたはロールは、ステップ504のところでハンドラにより何らかの認証またはマルチファクタ認証方法を通じて認証されるのが良い。例えば、認証としては、生体認証、パスワード、物理的認証装置、または任意他の適当な認証装置もしくは技術が挙げられるが、これらには限定されない。また、GPS情報をこのステップで認証製品に関連させることができる。次に、情報は、サプライチェーンのさらに下流側の複数の個々の装置506,508,510,512、例えばプリンタ、自動アプリケータ、ハンドアプリケーションツール、または所望ならば製品もしくはブロックチェーンと対話することができる任意他の装置によって読み取り可能であるのが良い。かかるプロセスは、上述したように、ラベルのロールに関するロールID、個々のタグに関するタグID、これら2つが取得されたGPS場所、認証キー(例えば、生体認証キー)、および所有権の移転の時系列を関連付けるために使用でき、その目的は、この情報を用いてディジタル識別子を物理的アイテムに認証可能に結びつけることができるようにすることにある。
物理的製品をRFIDタグおよびそのRFIDタグと関連したブロックチェーン元帳と適正に関連させるようにするために、フォークチェーンシステムの例示の実施形態がこれら2つを組み込むプロセスを有するのが良い。例えば、特定の物理的な製品に特定のラベルが割り当てられた場合または製造プロセス中、ラベルのRFIDタグと関連したブロックチェーン元帳に対して、製造プロセス中にタグ付け製品を走査して読み取った時点またはラベル付け直後の時点に対応した最終タイムスタンプが施されるようになっていても良い。この最終タイムスタンプは、ラベルのサプライチェーン中を集積回路の最初の生産までずっと遡るラベルの追跡性(トレーサビリティ)をもたらすことができる。
これがいったん起こると、製造業者は、タグ付け製品およびタイムスタンプの読み取りに際して、確認レポートを作成してまとまりのあるディジタル識別情報を製品に与えることができる。例えば、例示の実施形態によれば、確認レポートには、(a)ラベルが信頼できる供給源に由来すること、(b)委託されたラベルが正しい製造場所に提供されたこと、(c)ラベルが信用できる従業員により更新されたこと、(d)ラベルが規定の場所で適正に符号化されたこと、(e)ラベルが信頼できる従業員により監視されつつ(ジオロケーションなどによって)規定の場所で製品に貼付されたこと、および(f)下流側のサプライチェーンでの使用のために製品のディジタル識別情報を仕上げてアクティブな状態にしたことのうちの1つもしくは2つ以上または全ての確認を含むのが良い。
この持続的なディジタル識別情報がいったん作られた場合、特定の製品と関連したブロックチェーン元帳に他のディジタル識別情報を追加することができる。例えば、製品がアクティブな状態にされたディジタル識別情報をいったん備えると、このディジタル識別情報が小売業者に提供されたことを示すタイムスタンプおよび場所情報、第一者による元の購入のタイムスタンプおよび場所情報、例えば委託販売店に第一者が製品を提供したことを示す情報、次に第二者により委託販売店から購入されたことを示す情報などで更新されるのが良い。幾つかの場合、持ち主が変わる時点以外に、ディジタル識別情報を有する製品を更新するのが良い。例えば、製品が返品または交換された場合(例えば、これが不適切なサイズの衣類である場合)に製品のディジタル識別情報を更新しても良く、あるいは、製品が特定の場所に運ばれた場合にディジタル識別情報を更新しても良い(例えば、外国旅行するユーザが当該外国で自分の製品を「チェックイン」してかかる製品が以前に存在した場所を示すことができる)。
例示の実施形態では、ラベル中の特定のRFIDタグと関連したブロックチェーン元帳は、製品と関連した既存のブロックチェーンと組み合わせられても良くあるいはプロセスの任意他のコンポーネントと組み合わせられても良い。例えば、製品を製作するのに用いられる原料と関連したブロックチェーン元帳によって特定の製品を指定しても良い。さらに、輸送を提供しまたは他の労働力を提供する企業は、実行内容および実行時点を示すそれら自体のブロックチェーン元帳を有していても良く、これは、RFIDタグおよび/または原料のブロックチェーン元帳と一致しているのが良い。
上記説明および添付の図は、本発明の原理、好ましい実施形態および作用モードを示している。しかしながら、本発明は、上述の特定の実施形態に限定するものと解されるべきではない。上述の実施形態の追加の変形例は、当業者によって理解されよう(例えば、本発明のある特定の形態と関連した特徴を代わりに必要ならば本発明の任意他の形態に関連付けることができる)。
したがって、上述の実施形態は、本発明を限定するものではなく例示として解されるべきである。したがって、理解されるべきこととして、上述の実施形態の変形例は、以下の特許請求の範囲に記載された本発明の範囲から逸脱することなく、当業者によって想到可能である。
102 ブロックチェーン元帳
104 製品
106 輸送サービス106
110 ブランド設定情報
112 小売り情報
202 ICチップ
204 インレイ
206 複数のラベル

Claims (12)

  1. 製品を追跡するようブロックチェーンベースのフォークチェーンシステムを具体化する方法であって、
    無線認証(RFID)ラベルを製造するステップと、
    前記RFIDラベルのRFID回路に関する記録をブロックチェーン元帳に組み込むステップと、
    前記RFIDラベルの物理的場所を前記ブロックチェーン元帳中に入力するステップと、
    前記RFIDラベルの信頼度に関する情報を含む前記ブロックチェーン元帳中に情報を記録するステップと、
    製品に前記RFIDラベルが割り当てられた時点で、タイムスタンプを前記ブロックチェーン元帳に施すステップとを含む、方法。
  2. 前記製品に割り当てられた前記RFIDラベル及び前記タイムスタンプを読み取ると、前記製品に関する確認レポートを作成するステップをさらに含む、請求項1記載のフォークチェーンシステムを具体化する方法。
  3. 前記確認レポートを生成する前記製品に関するディジタル識別情報を生じさせるステップをさらに含む、請求項2記載のフォークチェーンシステムを具体化する方法。
  4. 前記ブロックチェーン元帳に追加の情報を加えることにより、前記製品の前記ディジタル識別情報を更新するステップをさらに含む、請求項3記載のフォークチェーンシステムを具体化する方法。
  5. 前記RFIDラベルを製造するステップは、複数のRFIDチップを製造し、前記複数のRFIDチップをロールインレイ中に組み込むステップと、前記ロールインレイをカートン中に組み込むステップと、前記カートンをパレット中に組み込むステップとを、含む、請求項1記載のフォークチェーンシステムを具体化する方法。
  6. 前記ロールインレイ、前記カートン、および前記パレットのうちの少なくとも1つに関する情報により前記ブロックチェーン元帳を更新するステップをさらに含む、請求項4又は5に記載のフォークチェーンシステムを具体化する方法。
  7. 前記複数のRFIDチップについて欠陥があるかどうかを検査するステップをさらに含む、請求項5記載のフォークチェーンシステムを具体化する方法。
  8. 全地球測位システムを用いて前記RFIDラベルの存在場所を求める、請求項1記載のフォークチェーンシステムを具体化する方法。
  9. 前記ブロックチェーン元帳中に情報を符号化するステップは、前記RFIDラベルの、(a)バッチ識別子、(b)ウェハ識別子、(c)タグ識別メモリ、(d)ブランド識別子、および(e)可変カウンタの属性のうちの少なくとも1つを入力することを含む、請求項1記載のフォークチェーンシステムを具体化する方法。
  10. 前記確認レポートを生成することは、以下の確証、すなわち(a)前記RFIDラベルが信頼できる供給源に由来すること、(b)前記RFIDラベルが正しい場所に提供されたこと、(c)前記RFIDラベルが信頼できる当事者により更新されたこと、(d)前記RFIDラベルが適正に符号化されたこと、(e)前記RFIDラベルが定められた場所で製品に貼付されたこと、および(f)前記RFIDラベルが有効化されたことのうちの少なくとも1つから成る、請求項2記載のフォークチェーンシステムを具体化する方法。
  11. 前記ブロックチェーン元帳を第2のブロックチェーン元帳と組み合わせるステップをさらに含む、請求項1記載のフォークチェーンシステムを具体化する方法。
  12. 前記第2のブロックチェーン元帳は、前記製品の以下の属性のうちの1つに関連した情報を含み、前記属性は、(a)原料、(b)前記原料の供給源、(c)労働力供給源、および(d)輸送源である、請求項11記載のフォークチェーンシステムを具体化する方法。
JP2019202871A 2018-11-09 2019-11-08 フォークチェーン製品ラベルおよび使用方法 Active JP7159146B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862757831P 2018-11-09 2018-11-09
US62/757,831 2018-11-09

Publications (2)

Publication Number Publication Date
JP2020092415A JP2020092415A (ja) 2020-06-11
JP7159146B2 true JP7159146B2 (ja) 2022-10-24

Family

ID=69160118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019202871A Active JP7159146B2 (ja) 2018-11-09 2019-11-08 フォークチェーン製品ラベルおよび使用方法

Country Status (4)

Country Link
US (1) US11321544B2 (ja)
EP (1) EP3877932A1 (ja)
JP (1) JP7159146B2 (ja)
WO (1) WO2020097432A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11403674B2 (en) 2018-07-30 2022-08-02 Hewlett Packard Enterprise Development Lp Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses
US11250466B2 (en) 2018-07-30 2022-02-15 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time
US11270403B2 (en) 2018-07-30 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image
US11356443B2 (en) 2018-07-30 2022-06-07 Hewlett Packard Enterprise Development Lp Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user
US11488160B2 (en) 2018-07-30 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance
US11233641B2 (en) 2018-07-31 2022-01-25 Hewlett Packard Enterprise Development Lp Systems and methods for using distributed attestation to verify claim of attestation holder
US11271908B2 (en) 2018-07-31 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key
US11488161B2 (en) 2018-07-31 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties
US11443160B2 (en) 2019-09-18 2022-09-13 Sensormatic Electronics, LLC Systems and methods for laser tuning and attaching RFID tags to products
US10783424B1 (en) 2019-09-18 2020-09-22 Sensormatic Electronics, LLC Systems and methods for providing tags adapted to be incorporated with or in items
TWI767414B (zh) * 2019-11-21 2022-06-11 劉鎮崇 漸進式全球定位系統及其方法
US11055588B2 (en) 2019-11-27 2021-07-06 Sensormatic Electronics, LLC Flexible water-resistant sensor tag
US11755874B2 (en) 2021-03-03 2023-09-12 Sensormatic Electronics, LLC Methods and systems for heat applied sensor tag
WO2023096924A1 (en) * 2021-11-23 2023-06-01 Evrythng Ltd Factory activation of active digital identities
US11869324B2 (en) 2021-12-23 2024-01-09 Sensormatic Electronics, LLC Securing a security tag into an article

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010211479A (ja) 2009-03-10 2010-09-24 Dainippon Printing Co Ltd Idラベル貼付装置
JP2017054477A (ja) 2015-09-11 2017-03-16 株式会社Life エリア管理システム
WO2017060824A1 (en) 2015-10-08 2017-04-13 Stora Enso Oyj System and method for tracking products in open-loop supply or value chain
WO2017091685A1 (en) 2015-11-25 2017-06-01 Wal-Mart Stores, Inc. Unmanned aerial delivery to secure location
US20180114168A1 (en) 2015-04-08 2018-04-26 Aglive International Pty Ltd System and method for digital supply chain traceability
WO2018172966A1 (en) 2017-03-23 2018-09-27 International Business Machines Corporation Blockchain ledgers of material spectral signatures for supply chain integrity management

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9830604B2 (en) 2015-12-21 2017-11-28 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product
EP3437062B1 (en) 2016-03-31 2023-06-21 Aglive International Pty Ltd Information system for item verification
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
SG11201810306XA (en) * 2016-05-20 2018-12-28 Moog Inc Secure and traceable manufactured parts
US10275739B2 (en) * 2017-01-05 2019-04-30 International Business Machines Corporation Tracking assets with a blockchain
WO2018183768A1 (en) 2017-03-29 2018-10-04 Innit International S.C.A. Trusted food traceability system and method and sensor network
US11138546B2 (en) 2017-06-14 2021-10-05 International Business Machines Corporation Tracking objects using a trusted ledger

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010211479A (ja) 2009-03-10 2010-09-24 Dainippon Printing Co Ltd Idラベル貼付装置
US20180114168A1 (en) 2015-04-08 2018-04-26 Aglive International Pty Ltd System and method for digital supply chain traceability
JP2017054477A (ja) 2015-09-11 2017-03-16 株式会社Life エリア管理システム
WO2017060824A1 (en) 2015-10-08 2017-04-13 Stora Enso Oyj System and method for tracking products in open-loop supply or value chain
WO2017091685A1 (en) 2015-11-25 2017-06-01 Wal-Mart Stores, Inc. Unmanned aerial delivery to secure location
WO2018172966A1 (en) 2017-03-23 2018-09-27 International Business Machines Corporation Blockchain ledgers of material spectral signatures for supply chain integrity management

Also Published As

Publication number Publication date
US11321544B2 (en) 2022-05-03
JP2020092415A (ja) 2020-06-11
EP3877932A1 (en) 2021-09-15
US20200151401A1 (en) 2020-05-14
WO2020097432A1 (en) 2020-05-14

Similar Documents

Publication Publication Date Title
JP7159146B2 (ja) フォークチェーン製品ラベルおよび使用方法
US20200265446A1 (en) Food chain product label and method of use, and food trust identifier system
US20220171951A1 (en) Product labels, trust identifier systems containing the same, and methods of use thereof
Balamurugan et al. IoT-Blockchain driven traceability techniques for improved safety measures in food supply chain
JP6661819B2 (ja) 供給チェーン内に発生する一体化の追跡
Habib et al. Blockchain-based supply chain for the automation of transaction process: Case study based validation
EP3227853A1 (en) Cryptographic verification of provenance in a supply chain
Faridi et al. Blockchain and IoT based textile manufacturing traceability system in industry 4.0
US20230019729A1 (en) System and Method of Providing Physically Authenticated Digital Tracking and Association for Objects and Products
Lau et al. Blockchain-based supply chain system for traceability, regulation and anti-counterfeiting
US11645605B2 (en) Contextual IoT with blockchain
CN112488271A (zh) 产品追溯码及其生成方法、生成系统和产品追溯方法
TWI586962B (zh) 食品安全雲端系統及其追蹤方法
Stein Supply chain with blockchain—showcase RFID
Valencia-Payan et al. Smart Contract to Traceability of Food Social Selling.
Muzafar et al. Securing the Supply Chain: A Comprehensive Solution with Blockchain Technology and QR-Based Anti-Counterfeit Mechanism
CN104616157A (zh) 一种运用于退货换新的产品防伪方法
Ravindran et al. Blockchain design for securing supply chain management in coffee retailer network
KR20170115973A (ko) 거래 파트너의 지리적으로 분산된 네트워크 사이에서 할랄 제품 관련 정보의 검증 및 교환을 가능하게 하기 위한 시스템
Ansari Cloud computing based real time supply chain system for vaccine distribution
Moratanch et al. Traceguard: Eradicating Counterfeits With Blockchain Transparency
Selvaprabhu An Examination of Distributed and Decentralized Systems for Trustworthy Control of Supply Chains
Laukkanen Traceability systems in the manufacturing industry: A systematic literature review
Stone Global Journal of Computer and Engineering Technology (GJCET)
Rehan et al. Wheat Traceability Framework to Ensure Food Security Using Blockchain and Internet of Things

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221012

R150 Certificate of patent or registration of utility model

Ref document number: 7159146

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150