JP7205996B2 - 物理的材料の分散型台帳 - Google Patents

物理的材料の分散型台帳 Download PDF

Info

Publication number
JP7205996B2
JP7205996B2 JP2019565318A JP2019565318A JP7205996B2 JP 7205996 B2 JP7205996 B2 JP 7205996B2 JP 2019565318 A JP2019565318 A JP 2019565318A JP 2019565318 A JP2019565318 A JP 2019565318A JP 7205996 B2 JP7205996 B2 JP 7205996B2
Authority
JP
Japan
Prior art keywords
information
digital signature
physical material
ledger
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019565318A
Other languages
English (en)
Other versions
JP2020524924A (ja
Inventor
イー. マクマナス、キャサリン
ダブリュー.、ザ・サード ドウ、ジェームズ
Original Assignee
マテリアリティックス、エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マテリアリティックス、エルエルシー filed Critical マテリアリティックス、エルエルシー
Publication of JP2020524924A publication Critical patent/JP2020524924A/ja
Priority to JP2022210925A priority Critical patent/JP2023052134A/ja
Application granted granted Critical
Publication of JP7205996B2 publication Critical patent/JP7205996B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N21/00Investigating or analysing materials by the use of optical means, i.e. using sub-millimetre waves, infrared, visible or ultraviolet light
    • G01N21/62Systems in which the material investigated is excited whereby it emits light or causes a change in wavelength of the incident light
    • G01N21/63Systems in which the material investigated is excited whereby it emits light or causes a change in wavelength of the incident light optically excited
    • G01N21/65Raman scattering
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01JMEASUREMENT OF INTENSITY, VELOCITY, SPECTRAL CONTENT, POLARISATION, PHASE OR PULSE CHARACTERISTICS OF INFRARED, VISIBLE OR ULTRAVIOLET LIGHT; COLORIMETRY; RADIATION PYROMETRY
    • G01J3/00Spectrometry; Spectrophotometry; Monochromators; Measuring colours
    • G01J3/28Investigating the spectrum
    • G01J3/443Emission spectrometry
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N21/00Investigating or analysing materials by the use of optical means, i.e. using sub-millimetre waves, infrared, visible or ultraviolet light
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N21/00Investigating or analysing materials by the use of optical means, i.e. using sub-millimetre waves, infrared, visible or ultraviolet light
    • G01N21/17Systems in which incident light is modified in accordance with the properties of the material investigated
    • G01N21/25Colour; Spectral properties, i.e. comparison of effect of material on the light at two or more different wavelengths or wavelength bands
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N21/00Investigating or analysing materials by the use of optical means, i.e. using sub-millimetre waves, infrared, visible or ultraviolet light
    • G01N21/62Systems in which the material investigated is excited whereby it emits light or causes a change in wavelength of the incident light
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N23/00Investigating or analysing materials by the use of wave or particle radiation, e.g. X-rays or neutrons, not covered by groups G01N3/00 – G01N17/00, G01N21/00 or G01N22/00
    • G01N23/02Investigating or analysing materials by the use of wave or particle radiation, e.g. X-rays or neutrons, not covered by groups G01N3/00 – G01N17/00, G01N21/00 or G01N22/00 by transmitting the radiation through the material
    • G01N23/06Investigating or analysing materials by the use of wave or particle radiation, e.g. X-rays or neutrons, not covered by groups G01N3/00 – G01N17/00, G01N21/00 or G01N22/00 by transmitting the radiation through the material and measuring the absorption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N21/00Investigating or analysing materials by the use of optical means, i.e. using sub-millimetre waves, infrared, visible or ultraviolet light
    • G01N21/62Systems in which the material investigated is excited whereby it emits light or causes a change in wavelength of the incident light
    • G01N21/71Systems in which the material investigated is excited whereby it emits light or causes a change in wavelength of the incident light thermally excited
    • G01N21/718Laser microanalysis, i.e. with formation of sample plasma
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Description

[関連出願の相互参照]
本特許出願は、2017年5月23日に出願された米国特許仮出願第62/510,078号の利益を主張し、この内容は参照によって本明細書に引用するものとする。
本明細書は物理的材料の台帳に関する。従来の台帳は、信用のある中央管理者に依存し、各トランザクション要求を検証し、トランザクションを台帳にコミットする。信用のある中央管理者は、台帳の正確性および有用性の責任を負う。こうした中央集中型台帳の例は、クレジットカード、当座勘定台帳、普通口座台帳、および投資勘定台帳である。信用のある中央管理者の例は、銀行および手形交換所である。相互に信用のある管理者が存在することで、互いに信頼してない2つのパーティーはリモートトランザクションを行うことができる。しかしながら、信用のある中央管理者が機能しなくなると、信用のある中央管理者の管理下にある全ての台帳セットにアクセスできなくなり、トランザクションが行われなくなる。さらに、信用のある中央管理者の信用が危険にさらされ、台帳が破壊されたり、改ざんされたりした場合、台帳の修正を取り戻す、または検出する方法は存在しない可能性がある。
分散型台帳は、中央管理者または集中型データ記憶装置を用いずに多数のノード全体に広がる複製、共有、および同期されたデジタルデータの合意形成(コンセンサス)である。分散型台帳のコピーは、分散型台帳ネットワークのノード間で複製および共有される。複製および共有することで、分散型台帳に不正な改ざんからの回復機能特性および保護特性がもたらされる。
本明細書は、物理的材料の分散型台帳に関する技術を記載する。
全体的に本明細書に記載される主題の1または複数の態様は、1または複数の方法で実施することができ、1または複数の方法は、通信ネットワークと連結されるコンピュータで、検証される物理的材料に関する第1の情報セットを取得する段階であって、第1の情報セットが、検証される物理的材料の物理的特性を表す数百の離散データを含むものである段階と、通信ネットワークと連結されるコンピュータで、検証される物理的材料に関する第2の情報セットを取得する段階と、コンピュータにより、通信ネットワークを介して第1の情報セットおよび第2の情報セットを検証コンピュータシステムに送信する段階と、コンピュータで、検証コンピュータシステムから検証情報を受信する段階であって、検証情報が、少なくとも第1の情報セットを識別するのに使用できる情報の検証コンピュータシステムによるデジタル署名を含むものである段階と、コンピュータにより、第1の情報セットを識別するのに使用できる情報およびデジタル署名を分散型デジタル台帳に追加することを開始する段階と、コンピュータにより、第1の情報セットを識別するのに使用できる情報およびデジタル署名を分散型デジタル台帳に追加することの確認を受信する段階と、コンピュータにより、確認の受信に応答して物理的材料が検証されたことを報告する段階と、を備える。本態様の他の実施形態は、対応するシステム、装置、およびコンピュータプログラムプロダクトを備える。
幾つかの実施形態において、数百の離散データユニットは、検証される物理的材料の物理的特性を表す様々な種類のデータを含むことができる。例えば、第1の情報セットにおける数百の離散データユニットは、物理的材料から取得されるデオキシリボ核酸(DNA)塩基対の数百の値を含むことができる。別の例として、第1の情報セットにおける数百の離散データユニットは、物理的材料への照射に応答して物理的材料によって放出される電磁放射スペクトルの数百のチャネル値を含むことができる。これらおよび他の種類のデータは、単独か、または互いに組み合わせるかのいずれかで様々な実施形態で使用することができる。さらに、数百の離散データユニットは、様々な実装において数十、数百、あるいは数千の多くの離散データユニットになり得る。
これらおよび他の実施形態は、必要に応じて1または複数の以下の特徴を備えることができる。幾つかの実施形態では、第1の情報セットを識別するのに使用できる情報は、第1の情報セットであってよい。幾つかの実施形態では、電磁放射スペクトルの数百のチャネル値は、電磁放射スペクトルからの少なくとも200のチャネルのデータを含むことができる。幾つかの実施形態では、電磁放射スペクトルの数百のチャネル値は、同位体放出、分子放出、分子構造、分子同位体放出、物理的材料内の異なる原子からの原子放出間のスペクトルの干渉、またはそれらの組み合わせを示すことができる。
幾つかの実施形態では、コンピュータは分析システムの一部であってもよく、デジタル署名は第1のデジタル署名であってもよい。幾つかの実施形態では、第1の情報セットを取得する段階が、物理的材料に照射する段階と、照射に応答して電磁放射スペクトルを受信する段階と、受信した電磁放射スペクトルから数百の値を生成させる段階とを含むことができる。幾つかの実施形態では、第2の情報セットを取得する段階が、(a)物理的材料への以前の照射に応答して物理的材料が放出した電磁放射スペクトルの以前に生成された数百のチャネル値と、(b)少なくとも以前に生成された数百の値の第2のデジタル署名と、を分散型デジタル台帳から読み出す段階と、検証コンピュータシステムによって使用される非同期の暗号化鍵のペアのうち公開鍵部分を使用して第2のデジタル署名を検証する段階とを含むことができる。幾つかの実施形態では、第1の情報セットおよび第2の情報セットを送信する段階が、生成された数百の値および以前に生成された数百の値を検証コンピュータシステムに送信する段階を含むことができる。
幾つかの実施形態では、本方法はさらに、検証コンピュータシステムによって使用される非同期の暗号化鍵のペアのうち公開鍵部分を使用して第1のデジタル署名を検証する段階と、第1のデジタル署名の検証に加えて、送金の1または複数の条件が満たされるかをチェックする段階と、チェックする段階に応答して送金の支払いを開始する段階と、を備えることができる。幾つかの実施形態では、本方法はさらに、第2の情報セットと関連付けられた分散型デジタル台帳内の記録から1または複数の送金の条件を識別する段階を備えることができる。幾つかの実施形態では、送金の支払いを開始する段階が分散型デジタル台帳に追加することを開始する段階を含むことができる。
幾つかの実施形態では、分散型デジタル台帳は、公開型の分散型デジタル台帳および秘密型の分散型デジタル台帳を備え、秘密型の分散型デジタル台帳が電磁放射スペクトルの数百のチャネル値を含む第1のエントリを含み、検証される物理的材料に関する第2の情報セットを取得する段階が、公開型の分散型デジタル台帳から、検証される物理的材料に関する秘密型の分散型デジタル台帳の第2のエントリに対する第2のポインタを含む第2の情報セットを取得する段階を含み、第1の情報セットを識別するのに使用できる情報のデジタル署名が、秘密型の分散型デジタル台帳の第1のエントリに対する第1のポインタのデジタル署名を含むことができ、第1の情報セットを識別するのに使用できる情報およびデジタル署名を分散型デジタル台帳に追加することを開始する段階が、第1のポインタを公開型の分散型デジタル台帳に追加することを開始する段階を含むことができる。
幾つかの実施形態では、分散型デジタル台帳が、公開部分および秘密部分を含み、公開部分がプレーンテキスト情報を含み、秘密部分が暗号化された情報を含み、第1の情報セットは分散型デジタル台帳の秘密部分に記憶することができ、デジタル署名は分散型デジタル台帳の公開部分に記憶することができる。
幾つかの実施形態では、コンピュータは追跡システムの一部になり得、デジタル署名は第1のデジタル署名になり得る。幾つかの実施形態では、第1の情報セットを取得する段階が、数百の値を受信する段階を含むことができる。幾つかの実施形態では、第2の情報セットを取得する段階が、サプライチェーン内の現在位置における物理的材料の現在の基準のセットを識別する段階を含むことができる。幾つかの実施形態では、第1の情報セットおよび第2の情報セットを送信する段階が、数百の値と、サプライチェーン内の現在位置における物理的材料の現在の基準のセットとを送信する段階を含むことができる。
幾つかの実施形態では、本方法はさらに、検証コンピュータシステムによって使用される非同期の暗号化鍵のペアのうち公開鍵部分を使用して第1のデジタル署名を検証する段階と、(a)サプライチェーン内の以前の位置における物理的材料への以前の照射に応答して、物理的材料が放出する電磁放射スペクトルの以前に生成された数百のチャネル値と、(b)少なくとも以前に生成された数百の値の第2のデジタル署名であって、第2のデジタル署名がサプライチェーン内の以前の位置における物理的材料を検証するために作成された、第2のデジタル署名と、を分散型デジタル台帳から読み出す段階と、検証コンピュータシステムによって使用される非同期の暗号化鍵のペアのうち公開鍵部分を使用して第2のデジタル署名を検証する段階と、第1のデジタル署名および第2のデジタル署名の両方を検証した後でのみ分散型デジタル台帳に追加することを開始する段階と、を備えることができる。幾つかの実施形態において、サプライチェーン内の以前の位置における物理的材料は、組み合わされていない原料であり、サプライチェーン内の現在位置における物理的材料は、少なくとも1つの他の物理的材料と組み合わすことができる。
幾つかの実施形態では、第1の情報セットを識別するのに使用できる情報が、電磁放射スペクトルの数百のチャネル値を含む第1のエントリに対する第1のポインタであってもよい。幾つかの実施形態では、秘密型の材料情報データベースが、第1の情報セットを含む第1のエントリを含むことができ、検証される物理的材料に関する第2の情報セットを取得する段階が、検証される物理的材料に関する秘密型の材料情報データベースの第2のエントリに対する第2のポインタを含む第2の情報セットを分散型デジタル台帳から取得する段階を含むことができ、第1の情報セットを識別するのに使用できる情報のデジタル署名が、秘密型の材料情報データベースの第1のエントリに対する第1のポインタのデジタル署名を含むことができ、第1の情報セットを識別するのに使用できる情報およびデジタル署名情報を分散型デジタル台帳に追加することを開始する段階が、第1のポインタを分散型台帳に追加することを開始する段階を含むことができる。幾つかの実施形態では、秘密型の材料情報データベースは、秘密型の分散型デジタル台帳であってもよい。
幾つかの実施形態では、第1の情報セットを識別するのに使用できる情報は、第1の情報セットのハッシュであってもよい。
1または複数の以下の利点を実現するために、本明細書に記載される主題の様々な実施形態を実装することができる。幾つかの実施形態では、物理的材料をトランザクションする際の不正および人的エラーを減らすことができる。幾つかの実施形態では、物理的材料の起源をトランザクション時に検証することができる。 幾つかの実施形態では、変形工程を経た加工材料を追跡することができる。幾つかの実施形態では、物理的材料の転送または変形に伴う契約をより迅速に履行することができる。
本明細書に記載される主題の1または複数の実施形態の詳細を添付図面および以下の説明で示す。本発明の他の特徴、態様、および利点は、説明、図面および特許請求の範囲から明らかになろう。
物理的材料の分散型台帳システムの一例を示す。
物理的材料の追跡システムの一例を示す。
変形工程を経る物理的材料の追跡システムの一例を示す。
分散型台帳を利用して材料を検証するプロセスの一例のフローチャートを示す。
物理的材料のスマートコントラクトを含む分散型台帳システムの一例を示す。
検証サーバの一例を示す。
分散型台帳の一例を示す。 分散型台帳の一例を示す。
奨励金を伴う分散型台帳システムの一例を示す。
様々な図面における類似の参照番号および参照符号は、類似の要素を示す。
図1は、物理的材料の分散型台帳システム100の一例を示す。分散型台帳ノード110aは、プロセッサ122と、メモリ123と、記憶装置124と、1または複数の入力/出力(I/O)装置129とを含む。プロセッサ122は1または複数のハードウェアプロセッサであってよく、1または複数のハードウェアプロセッサのそれぞれは複数のプロセッサコアを含むことができる。メモリ123は、ランダムアクセスメモリ(RAM)およびフラッシュランダムアクセスメモリ(Flash RAM)などの揮発性メモリおよび不揮発性メモリの両方を含むことができる。記憶装置124は、1または複数の材料情報127および1または複数のデジタル署名128を含有する分散型台帳126を含む。記憶装置124は、ハードディスク、固体メモリデバイス、またはテープ装置を含むことができる。コンピュータ可読媒体は、様々な分散型台帳を実装する命令と、プロセッサ122で実行することができる材料検証動作とを記憶する記憶装置124およびメモリ123を含むことができる。入力/出力装置129の例は、ディスプレイと、カメラと、スピーカーと、マイクロフォンと、触覚フィードバック装置と、キーボードと、マウスと、通信インターフェースとを含む。分散型台帳ノード110aは、入力/出力装置129を使用して他のコンピュータと通信する。分散型台帳ノード110aは、ネットワーク140に接続することができ、ネットワーク140は、プライベートネットワーク、パブリックネットワーク、仮想プライベートネットワークなどであってよい。各々が分散型台帳126のコピーを含む追加の分散型台帳ノード110bおよび110cは、ネットワーク140に接続することができる。ノード110bおよび110cは、110aについて記載されるのと同様のコンピュータ技術を利用して実装することができる。ネットワーク140はさらに検証サーバ160に接続されて、検証サーバ160と、ノード110a、110b、および110cとの間に接続をもたらすことができる。検証サーバ160は、公開鍵162aおよび秘密鍵162bを含む暗号化鍵のペア162を備える。
分散型台帳126は、中央管理者または集中型データ記憶装置を用いずに複数のノード(例えば、ノード110a、110b、および110c)全体に広がる複製、共有、および同期されたデジタルデータの合意形成(コンセンサス)である。分散型台帳のコピー126は、分散型台帳ネットワークのノード間で複製および共有される。物理的材料に伴うトランザクションが完了する度に分散型台帳を更新することができる。ただし、以前の記録が上書きされるのではなく、トランザクション情報はノード間(例えば、2つの分散型台帳ノード間)で交換され、以下で詳細に記載される方法によって新しい台帳のエントリとして追加される。
分散型台帳126は、物理的材料のトランザクションを記載するデジタル台帳エントリを含む。しかしながら、物理的材料は生来のデジタル表現を有さない。したがって、物理的材料のデジタル表現または「タグ」が、多くの場合デジタル領域内の物理的材料の代用として作成される。物理的材料の従来のデジタル表現の例は、在庫管理単位(SKUs)またはシリアルナンバーを含む。しかしながら、従来のデジタル表現は状況情報であり、状況情報は、基本となる物理的材料の存在を推測させるが、物理的材料が実存しているか、またはそのアイデンティティを証明しない。これは、こうした従来のデジタル表現が物理的材料に結びつけられるものではなく、例えばハッシュ値がデジタル文書を識別するように従来のデジタル表現が物理的材料を一意に識別するわけでもないという理由からである。在庫管理単位(SKUs)またはシリアルナンバーは容易に改ざんまたは偽造される可能性があり、物理的材料の従来のデジタル表現をこのように容易に改ざんすることにより、不正な分散型台帳のエントリの作成を可能にしてしまう場合がある。
物理的材料の性質を変えることなく物理的材料を一意に識別し、物理的材料自体と不可分の物理的材料の特徴を表す材料情報127は、分散型台帳126のエントリの中に含まれる。材料情報127は、従来のデジタル表現と異なり、デジタル台帳エントリを基本となる物理的材料と分離できないように結びつける。天然または人工のあらゆる材料には、材料および材料の創出に伴うプロセスの形跡がある。十分詳細に検査した場合の材料のあらゆる試料は、他のあらゆる試料と異なる。他の全ての材料から1つの材料を一意に識別するこのような相違は、アイデンティティまたは起源を判定するのに利用することができる。こうした相違の一例は、材料自体から生み出されたプラズマから放出される電磁放射スペクトルの中に見つかる。こうした相違を材料の分光的特徴と呼ぶ。
一般的に、データ取得、データ入力、およびデータ処理に人が介入すると、分散型台帳システムは材料情報127の人的エラーおよび偽造などの不正の影響を受けやすくなる可能性がある。例えば、材料情報127を物理的材料と手動で組み合わせるとき、分散型台帳システムは組み合わせる際の潜在的なミスの影響を受けやすくなるか、または不正目的で材料情報127を関係のない物理的材料と作為的に誤対合しやすくなる可能性がある。したがって、幾つかの実装では、その材料情報を分散型台帳にゆだねることによって材料情報を取得する段階から人の介入が排除されている。
材料情報127は、物理的材料のアイデンティティ、特性、または起源を判定するのに利用することができる。例えば、材料の分光的特徴を収集および分析することによって、材料の元素組成を識別し、アイデンティティを判定することができる。材料の分光的特徴は各々の構成要素の分光的特徴に分解できる。材料の特性は、どのような処理が材料に実施されたかによって決まる場合がある。例えば、鋼鉄は熱処理されてその強度を強くすることができ、異なる熱処理により、熱処理された材料には異なる分光的特徴がもたらされる。こうした情報を利用して材料の特性を判定することができる。起源の判定は、材料(例えば、鉱物)の価値、材料の地理的起源、または、材料(例えば、既製材料)が仕様どおりに作られたか否か、を判定するといった様々な根拠に役立つ。起源はさらに、人工材料の場合、特定の工場、製法、または製造業者を指す場合もある。場合によっては、材料の地理的起源または処理工場と関連付けられるアイデンティティおよび特性の判定を組み合わせることによって、材料の起源を判定することができる。場合によっては、人工材料の起源を判定することにより、偽造品および/または低水準品の識別が可能となる。
材料情報127の例は、物理的材料への照射に応答して、物理的材料が放出する電磁放射スペクトルの分光的特徴または数百のチャネル値を含む。電磁放射スペクトルのチャネルは、チャネルの中心波長の周りの波長範囲または波長「窓」であると理解されている。材料情報127はさらに、化学的濃度の重量パーセント、細菌類、ウイルス、真菌類、デオキシリボ核酸(DNA)、レーザー誘起ブレイクダウン分光法(LIBS)スペクトル、近赤外線分光法スペクトル、X線蛍光スペクトル(XRF)、ラマンスペクトル、またはその他の吸収分光分析データもしくは発光分光分析データなど、他の情報を含むことができる。幾つかの実装では、分散型台帳126内に含まれる材料情報127は、スペクトルの数百のチャネル値など、完全な材料情報データの暗号化ハッシュであってもよい。材料を一意に識別する全データは、いたるところ(例えば、検証サーバ160)に記憶することができ、ハッシュ値を利用して読み出すことができる。幾つかの実装では、分散型台帳126内に含まれる材料情報127は、部分材料情報または完全な材料情報127を含むデータエントリに対するポインタであってもよい。データエントリは分散型台帳126の外部に配置することができる。ポインタの例は、ユニバーサル資源ロケーター(URL)、ネットワークアドレス、情報の表の中にあるインデックス(例えば、氏名、値)、および別の分散型台帳のエントリアドレスを含む。幾つかの実装では、材料情報127は、材料を一意に識別する全てのデータを含む。
検証サーバ160は検証情報を提供し、完全な材料情報データを記憶することができる。物理的材料のデジタル台帳トランザクションから生じる検証クエリで受信した材料情報に応答して、検証サーバ160は検証情報を提供することができる。検証クエリは、起源を検証すること、2つの情報セットが同じ物理的材料に対応するか否か(アイデンティティ)、または、材料の所定の物理的変化または化学的変化が起こったか、または起こらなかったか否かを判定すること、を含むことができる。検証クエリの別の例は、受信した材料情報における特定の特徴の有無を検証することである。例えば、ダイヤモンド内の窒素の集合状態またはケイ素空孔の有無は、ダイヤモンドの特性または起源を示すことができる受信した材料情報における特定の光学的特徴の有無と結びつく可能性がある。幾つかの実装では、1または複数の分散型台帳ノード110a、110b、および110cの各々は、材料情報の検証を行う検証サーバ160として機能することができる。幾つかの実装では、検証サーバ160は、1つのパーティーによって所有され、1または複数の分散型台帳システム100を利用する1人または複数の別々のパーティーに検証サービスを提供する。幾つかの実装では、検証サーバ160は、例えば追加のデータセキュリティを提供するために、分散型台帳システム100を利用するあるパーティーによって所有され、そのパーティーの物理的制御下にある。
検証サーバ160は、様々な方法によって材料のアイデンティティまたは起源を検証することができる。検証サーバ160によって実行される検証法の一例は、(a)試料用のスペクトルシーケンスを、リファレンスライブラリ内の複数の各標準試料用のスペクトルシーケンスと比較することと、(b)比較された材料情報が互いに実質的に一致するか否かを判定することとを含む。比較プロセスの一環として、マサチューセッツ州ナティック(Natick、MA)にあるマスワークス社(Mathworks Inc.)のMATLABツールボックス(MATLAB(登録商標)Toolboxes)として市販されるクラスター分析法およびクラスター分析アルゴリズムなどの手法を、起源の検証目的でスペクトルシーケンスにおけるスペクトル構成要素を判定するのに利用することができる。例えば、重み付きK近傍法アルゴリズムは、重み付きK近傍法の差異が十分小さい場合、共通成分を定義するスペクトルを識別するのに使用することができる。別の例では、受信した材料情報をリファレンスライブラリ内の複数の標準試料の材料情報と比較することで、一致を見つけ、材料の起源の検証を行うことができる。世界中の鉱床から標準試料を収集することによって、地質材料(例えば、宝石用原石または金属)に関するリファレンスライブラリを構築することができる。こうしたリファレンスライブラリは、スキャンされた材料情報に基づいて材料の起源の検証を可能にする。幾つかの実装では、世界の様々な地域の様々なリファレンスライブラリを構築することができる。例えば、ある国固有のリファレンスライブラリを構築することができるが、こうしたリファレンスライブラリは、ある材料が、そのある国固有のリファレンスライブラリと関連付けられる特定の国を起源とするか否か検証するために利用することができる。幾つかの実装では、国固有のリファレンスライブラリは、ロバスト性を高めるために他国からの標準試料データを含む。
一般的に、リファレンスライブラリは、パブリックデータベース、またはアクセス制御を伴うプライベートデータベースであってもよい。幾つかのシナリオにおいては、リファレンスライブラリへのパブリックアクセスを制限するのが好ましい場合がある。検証サーバ160は、様々な方法で未知の材料のアイデンティティまたは起源を検証するために、標準試料の材料情報エントリを使用することができる。例えば、未知の鉱物のスペクトルが基準スペクトルと一致するか否かを判定する際に、検証サーバ160の検証法により、鉱物の特定のスペクトル特性に余分な重みを与えることができる。標準材料情報にアクセス可能な不正なパーティーが標準材料情報を利用し、標準材料の特定のスペクトル特性を模倣する偽造材料を作り出そうと試みて検証法をくぐり抜けようとする場合がある。さらに、場合によっては、標準材料情報は、標準材料の製造業者または供給業者が公表を望まない機密情報または企業秘密を含む場合がある。例えば、特許権のある鋼鉄のスペクトルは、この鋼鉄の製造業者が企業秘密と見なしたために公表しないでおきたい特定のドープ剤または特定の熱処理を示す特定のスペクトル特性を有する場合がある。こうした場合に、検証サーバ160は、リファレンスライブラリへのアクセスを制限することができる。例えば、検証サーバ160および標準材料の各々の所有者だけにリファレンスライブラリのエントリへのアクセスを認めることができる。幾つかの実装では、リファレンスライブラリは、検証サーバ160およびリファレンスライブラリのエントリに寄与したパーティーだけに認められるアクセスを備えた秘密型の分散型デジタル台帳である。
地質材料の起源の代わりとなる十分な信頼性を確保するために、(1)(例えば、衛星位置決めシステム、例えば、全地球測位(GPS)システムから決定される)位置座標、(2)収集日時、(3)収集者の氏名および所属、(4)試料が風化岩から抽出されたか否か、(5)試料が母岩から直接抽出されたか否か、(6)試料が抽出された鉱帯/鉱床/鉱筒/鉱脈、(7)母岩の種類、(8)試料が鉱山尾鉱、鉱山床、または川から抽出されたか否か、(9)見本(例えば、試料の色、大きさ、包有物、または母岩)の記載、(10)試料が他の試料と共に収集されたか否か、など、収集時の材料試料に関する十分な情報を文書で記録するのが好ましい。幾つかの実施形態では、鉱床の中の特定の鉱山から統計的に有意な数の試料(例えば、少なくとも30の試料)を収集するのが好ましい。幾つかの実施形態では、鉱床が複数の鉱山を有する場合、各鉱山から統計的に有意な数の試料(例えば、少なくとも30の試料)を収集するのが好ましい。幾つかの実施形態では、鉱山が同じ地質材料(例えば、ペグマタイト、砂鉱、鉱筒、鉱脈、溶岩流)を含む鉱帯/鉱床を有する場合、各鉱帯から統計的に有意な数の試料(例えば、少なくとも30の試料)を収集するのが好ましい。収集後、全試料には、収集事象の試料を追跡するのに使用することができる内部追跡番号が割り当てられる。収集パラメータを記載した文書は見本と共に保管され、厳密な保管の過程(チェーンオブカストディ)の手続きに従って、標準の収集物の整合性を継続して確保する。地質材料の性質は、時が経つにつれて採鉱の深さ、または採鉱位置が変わることによって、もしくはダイヤモンドの母岩の採鉱位置が変わることによって、というように、時が経つにつれて様々な理由により変わる場合がある。こうした場合に、徐々に追加の標準試料を加えることで標準の収集物を更新または増補し、特定の供給源から取得される地質材料の性質の変化の可能性を追跡し、説明することができる。その他の検証法は、単純減算法、部分最小二乗判別分析(PLS-DA)、主成分分析(PCA)、ニューラルネットワークを利用した分類法、ベイズ分析、またはその他の統計的パターン認識法を含む。
一般的に、正確な検証に必要な材料情報127の情報量は、検証タスクの性質によって決まる。一般的に、細かな見極めが必要なタスクは、細かな見極めを必要としないタスクよりもより微細なスペクトル解像度および/またはスペクトル領域が必要となる。一般的に、遠く離れている2カ所を起源とする鉱物には、容易に区別できる特徴がある。したがって、アフガニスタンとコロンビアとにある鉱物の起源の区別は、比較的少ないスペクトルのチャネル(例えば、300チャネル)で行うことができる。別の例として、第1の金属合金の組成と第2の金属合金の組成との区別には、より多くのスペクトルのチャネル(例えば、40,000チャネル)が必要となる場合がある。これは、一般的に2つの金属合金の組成が、細かなスペクトル特性が異なる全体的に類似の分光的特徴を有するためである。検証タスクに必要なチャネル数は用途により固有であり、チャネル数は、所定の用途に応じて(例えば、電磁スペクトルのチャネルなどの離散データユニットが100から100,000の範囲で)経験的にわかる場合がある。
分散型台帳126は、ブロックチェーン(以下「ブロックチェーン台帳」と呼ぶ)を利用して実装することができる。ブロックチェーンは、ブロックと呼ばれる順序づけられた増え続ける記録のリストを保持する分散型データベースである。ブロックは、最後のブロックが作成されてから行われた、かつ妥当性確認された、有効なトランザクションのバッチを保持する。各ブロックはさらに、タイムスタンプと、前のブロックの暗号化ハッシュ値を利用して作成された前のブロックへのリンクとを含む。したがって、起源となるブロックに至るまで全ブロックにわたり追跡することができるブロックの「チェーン」が形成される。前のどのブロックにいかなる修正をしても、各ハッシュ値が必ず変わることになり、チェーンが無効になる。したがって、有効なブロックチェーンには、台帳エントリの全履歴が含まれる。
ハッシュ関数は、入力メッセージから所定数のビット(例えば、64ビット、128ビット、256ビット、512ビット、あるいはそれ以上のビット)のハッシュ値を計算する一方向関数である。ハッシュ関数は以下の特性を有する。同じメッセージは必ず同じハッシュ値になるように決定論的である。あらゆる所与のメッセージのハッシュ値を計算するのが速い。可能な限りの全てのメッセージの生成を基本的に試みる以外には、ハッシュ値からメッセージの生成を実行するのが不可能である。メッセージがわずかに変わると、ハッシュ値が広範囲にわたって変わるので、新しいハッシュ値は古いハッシュ値と相関性がなく表示される。同じハッシュ値を有する2つの異なるメッセージを見つけることは実行不可能である。したがって、事実上ハッシュ値は、あらゆる量のデジタル情報を一意に識別する。
ブロックチェーン台帳は、「許可型」または「非許可型」であってもよい。秘密型ブロックチェーンとしても知られる許可型ブロックチェーンシステムでは、ブロックチェーンは、コンソーシアム型である信用のある中央のパーティーまたは参加者のグループによって所有、制御、管理される場合がある。詳しく調査された参加者または信用のある参加者だけが、許可型ブロックチェーンの制御および管理に参加可能である。ブロックチェーンの分散型同一コピーが全参加ノードによって保管される。ブロックチェーンのコピーは、参加ノードだけが参照できる。登録または承認されたノード間のこのようなブロックチェーン共有制御を利用して、資産の所有権、サプライチェーン全体にわたる材料の移動、決済状況、およびその他のトランザクションを追跡する業界レベルの記録システムをサポートすることができる。公開型ブロックチェーンとしても知られる非許可型ブロックチェーンシステムでは、ブロックチェーンはあらゆる自発的参加者ノードによって制御および管理される。あらゆる自発的参加ノードは、ブロックチェーンの全てが参照可能となり得る。自発的参加ノード間で信用という前提は存在せず、こうした信用欠如が、ブロックチェーンの完全性を維持する際に、幾つかの課題を生み出す場合がある。
幾つかの実装では、データへのアクセスを制御し、分散型台帳システム内に許可レベルを設定するために許可制御モジュールが与えられる。一般的に、分散型台帳システムの様々なアプリケーションは、データへのアクセスを制御する、および機密データを確実に保護する様々なニーズを有する。許可制御モジュールは、公開データと非公開データを線引きするために(例えば、分散型台帳システムの所定のアプリケーションの管理者によって)利用することができる。幾つかの実装では、許可制御モジュールは、どの種類のデータをブロックチェーンに記憶するか、および、特定の種類のデータ、例えば機密データへの伝播、複製、および/またはアクセスを制限するためにどの種類のデータをブロックチェーンの外部に記憶するか、ならびに、ブロックチェーンの内部、またはブロックチェーンの外部に位置するデータを用いて追加の暗号化技術を利用すべきか否か、を定義することができる。幾つかの実装では、ブロックチェーンは、異なるアクセス許可レベル、または別々の認証情報セットによってアクセスされる可能性がある機密データの位置またはポインタ(例えば、ネットワーク位置、コンピュータシステムパス)を記憶するために、許可制御モジュールを用いてセットアップすることができる。機密データの例は、リファレンスライブラリ、および検証プロセスの一環として取得された材料情報を含むことができる。幾つかの実装では、許可制御モジュールは、分散型台帳システムのセットアップ時に、機密データをブロックチェーンの外部に記憶する分散型台帳システムに構成するために使用される。幾つかの実装では、分散型台帳は、公開部分および秘密部分を有し、秘密部分は許可制御モジュールによって暗号化される。承認されたパーティーは、許可制御モジュールを介して秘密部分の内容を解読することができる。
ブロックチェーンにおける信用のあるサードパーティーの必要性は、暗号証明に取って代えられる可能性がある。公開鍵暗号を使用するなど複数の異なる方法で暗号証明を取得することができる。非対称暗号形式の公開鍵暗号は、暗号鍵のペアである公開鍵と秘密鍵を使用する暗号化システムである。公開鍵は広く普及するが、秘密鍵は各所有者によって秘密裏に開かれる。検証サーバ160の暗号鍵のペア162は、暗号鍵のペアである公開鍵と秘密鍵の一例である。安全なメッセージを1人の人に送るために、もう1人の人は、所定のアルゴリズムを利用したメッセージを暗号化するために、受信者の公開鍵を使用する。次いで、暗号化されたメッセージは、突き合わせ秘密鍵を保持する受信者によってのみ解読することができる。このプロセスは、デジタル署名128を生成するために逆に使用することができる。つまり、署名者は自身の秘密鍵を使用して「署名」(例えば、署名者の名前)を暗号化することができ、次いでこの署名を突き合わせ公開鍵によって解読することでこの署名を元に戻すことができる。公開鍵を使用した解読成功は、アサートされるように署名が偽りなく署名者によって署名されたことを実証している。
中央制御パーティーが存在しない場合に、分散型台帳を更新するプロセスは、ブロックチェーンに追加される新しい全てのエントリに関するノード間の合意形成(コンセンサス)(または「分散型コンセンサス」)を実現するプロセスに依存する。幾つかの実装では、分散型コンセンサスの実現には、各トランザクションを妥当性確認する段階、ブロックチェーンを扱う他の全てのノードに妥当性確認結果をブロードキャストする段階、の2つの段階が必要である。
トランザクションを妥当性確認する段階時に、各ノードは個々にブロック内の新しいエントリが有効であるか否か、ならびにブロックをブロックチェーンに認定することができるか否か、を判定する。具体的には、ノードは、ブロック内のあらゆるトランザクションの妥当性確認を行い、トランザクションの内容が本物であるかを確実にする。例えば、ノードは、トランザクションの送信者が売られている資産の本物の所有者であることを検証するために、公開鍵暗号を用いて送信者のデジタル署名を検証する。
ブロードキャストする段階時に、ノードはブロックチェーン内の新しいエントリの首尾一貫した見解に達する。このブロードキャストする段階は、ノードが1または複数のトランザクションを妥当性確認したときに始まり、トランザクションをブロックチェーンに追加するプロセスを開始する。最初に、妥当性確認ノードが、新しいブロックに関する情報を別の妥当性確認ノードにブロードキャストする。別の妥当性確認ノードもまた、同じトランザクションのセットまたは異なるトランザクションのセットを妥当性確認した可能性があるが、合意形成(コンセンサス)プロセスによって、各ノードはノード間同士での対話が可能となり、ブロックチェーンに追加される有効なトランザクションの共通のセットについて合意することが可能となる。
トランザクションをブロックチェーン型の分散型台帳に追加する例示的実施例を示す。トランザクションの一例は、物理的材料の所有権をパーティーAからパーティーBに移すことである。ノードは、提案されたトランザクションをブロックチェーンの別のノードにブロードキャストすることによってトランザクションを開始する。提案されたトランザクションは、パーティーAおよびパーティーBと関連付けられた秘密鍵によって署名される。別のノードは、提案されたトランザクションを受信し、デジタル署名プロセスを利用してトランザクションがパーティーAによって正しく承認されたか否かを検証する。各ノードはさらに、ブロックチェーン台帳の各コピーをチェックし、材料情報127に準拠してパーティーAの台帳にある物理的材料がその物理的材料への期待値に一致することを確認するために、材料情報127に対応するデジタル署名128を検証する。各ノードは同様に、パーティーBが所有権の譲渡を受け入れるか否かを検証するために、パーティーBのデジタル署名を検証する。これらの検証、または「妥当性確認」が終了すると、トランザクションが最新のブロックの中に記録されるようにブロードキャストされる。各ノードがこのトランザクションを記録する合意形成(コンセンサス)に達した場合、このトランザクションは、所有権の譲渡を反映した新しく更新された分散型台帳126の一部となる。
合意形成(コンセンサス)に達するプロセスは、ブロックチェーンが許可型であるか、非許可型であるか否かによって決まる。非許可型ブロックチェーンでは、信用のある中央当局が存在せず、様々なノードによって同時に作成される複数のブロックが存在し得る。これらの複数のブロックの違いは、受信したブロックの順序に依存することによって調整することはできない。なぜなら、各ブロックは、各ブロックのピアツーピア送金プロセスによって異なる順序で異なる位置でネットワーク内に到達する可能性があるからである。信用が存在しない場合、「仕事量の証明(Proof of Work)」マイニングプロセスを利用して合意形成(コンセンサス)を実現することができる。つまり、解答するのは困難(例えば、時間がかかるため「仕事量の証明(Proof of Work)」として機能する)だが、解答が正しいか否かを検証するのは容易である数理的問題の解答を各ブロックが含む場合、各ブロックはブロックチェーンの他のノードによって受け入れられることになる。例えば、暗号化ハッシュ関数を利用してこうした数理的問題を作成することができる。このように、ノードは容易にブロックを作成することはできず、都合よく分散型台帳を分散および修正することはできない。なぜなら、ノードは、時間がかかる問題を解決して全てのノードによって受け入れられる次のブロックを生成する際に、ブロックチェーンの他の全てのノードと競い合っているからである。したがって、1つのノードが、結合されるブロックチェーンの全てのノードの51%以上の計算能力を有さない場合、他のノードが最初に問題を解決し、次のブロックを生成させる可能性が高い。あるブロックが次のブロックとしてブロックチェーンに追加されるように生成および分散されると、他のノードは、数理的問題の正しい解答が実際に見つかっているか否かを容易に検証し、合意形成(コンセンサス)に到達するためにブロックを追加することによってブロックチェーンの各コピーを更新する。幾つかの実装では、次のブロックを生成する最初のノードに報酬が支払われる。
許可型ブロックチェーンにおける合意形成(コンセンサス)の到達には、ノード間で構築される信用があるため、計算集約的な「仕事量の証明(Proof of Work)」マイニングプロセスを伴わない。妥当性確認ノードは、このマイニングプロセスを行う必要なく単にトランザクションの有効性をチェックし、次いで他のノードによって信頼されることになるブロックを生成する。この構成では、ブロックチェーンはかなり迅速でかつ、よりエネルギー効率の良い方法で更新することができる。幾つかの実装では、ただ1つのブロック作成ノードが随時存在するだけである。したがって、ただ1つのブロックを随時生成することができ、競合状態および競合がなくなる。ブロック作成ノードが動作しなくなる場合、ブロックチェーン台帳の別のノードがあらかじめ定められた機構によって役割を引き継ぎ、分散型台帳動作を維持することができる。一般的に、妥当性確認ノードおよび妥当性確認ノードの報酬体系があるとすれば、それらは分散型台帳システムの特定用途向けのニーズに基づいて決定することができる。
材料情報127と共に分散型台帳126内のデジタル署名128は、信用のある中央当局を伴うことなく、物理的材料に関する所有権文書の不正防止に強い不変のチェーンを作成することができる。物理的材料に関する所有権文書のチェーンは、分散型台帳126を動作することによって、基本的な物理的材料のデジタル表現である材料情報127と不変に結びついている。分散型台帳における物理的材料の存続期間の例示的実施例を示す。ブロックチェーン台帳における物理的材料の存続期間は、ブロックチェーンにおける資産の創造、または発行から始まる。材料情報127、および物理的材料の一意に識別した不可分のデジタル表現は、発行プロセス時にデジタル署名128を生成するために署名した発行者(例えば、生産者、鉱山業者、農場主、または、あらゆる創出地または起源地)によって得られる。完全な材料情報データのコピーは、資産発行プロセスの一環として検証サーバ160に登録および記憶することができる。デジタル署名128によって提供される暗号証明が発行者のアイデンティティを突きとめ、資産発行エントリ内に含まれる材料情報127が物理的材料を一意に識別する。さらに、材料情報127の一意性により、同じ物理的材料を用いて資産の複製物が発行されないようになる。こうして、材料情報127と、デジタル署名128と、ブロックチェーンの耐改ざん性とを組み合わせることにより、安全で、透明性があり、不正防止に強い物理的材料の分散型台帳が可能になる。
発行される資産の完全な材料情報データのデータベースは、様々な方法で管理することができる。幾つかの実装では、このデータベースは、検証サーバ160によって管理されるプライベートデータベースであってもよい。幾つかの実装では、このデータベースは分散型台帳126の秘密部分に記憶することができる。幾つかの実装では、このデータベースは、発行を記録し、その後の資産の検証事象を追跡する第1のブロックチェーンとは別個の第2のブロックチェーンとして管理することができる。第1のブロックチェーンは、完全な材料情報を読み出す第2のブロックチェーンに対するポインタを含むことができる。
このように第1のブロックチェーンと第2のブロックチェーンとを分離することによって、第1のブロックチェーンのサイズを小さくできるため、第1のブロックチェーンのスピードおよび全体のパフォーマンスを向上させることが可能となる。さらに、第2のブロックチェーンへのアクセスは第1のブロックチェーンから独立して制御することができるため、様々なユースケースに適応する柔軟性を追加実装することが可能となる。例えば、提出しているパーティーが機密性または専有性と見なす完全な材料情報へのアクセスは、検証サーバ160およびその提出しているパーティーに制限することができる。
材料のアイデンティティまたは起源に関する追加情報を、資産発行時に追加することができる。追加情報は、(1)(例えば、衛星位置決めシステム、例えば、全地球測位(GPS)システムから決定される)位置座標、(2)収集日時、(3)収集者の氏名および所属、(4)試料が風化岩から抽出されたか否か、(5)試料が母岩から直接抽出されたか否か、(6)試料が抽出される鉱帯/鉱床/鉱筒/鉱脈、(7)母岩の種類、(8)試料が鉱山尾鉱、鉱山床、または鉱山流から抽出されたか否か、(9)見本(例えば、試料の色、大きさ、包有物、または母岩)の記載、(10)試料が他の試料と共に収集されたか否か、(11)材料の種類、(12)材料の処理状態(例えば、熱処理されたか、冷間加工されたか、など)、(13)材料の製造業者、および(14)材料の製造ライン、を含むことができる。
図2は、材料追跡システム200の一例を示し、この材料追跡システムは、サプライチェーン位置AおよびBに配置され、材料232を追跡するスキャニングノード210aおよび210bを含む。各スキャニングノード210aおよび210bはコンピューティングデバイスであり、材料232をスキャンする各材料特性スキャナ230aおよび230bに接続されている。この接続は、物理接続または無線接続であってもよい。幾つかの実装では、材料特性スキャナ230aおよび230bは、各ノード210aおよび210bに(例えば、コンピューティングデバイス210aおよび210bを含む携帯型スキャナに)一体化することできる。各ノード210aおよび210bは、ネットワーク140を介して1または複数の分散型台帳ノード110cおよび検証サーバ160に接続することができる。材料情報227aおよび227bは材料特性スキャナ230aおよび230bを用いて取得される。幾つかの実装では、スキャニングノード210aおよび210bは、それぞれがデジタル台帳ノード110aおよび110bなどの分散型台帳126のコピーを含む分散型デジタル台帳ノードでもある。
材料特性スキャナ230aまたは230bは、材料情報227aまたは227bなどの材料情報を材料232から収集する装置である。材料特性スキャナは、ラマン散乱、近赤外線分光法、X線蛍光(XRF)、フーリエ変換赤外分光法(FTIR)、誘導結合プラズマ質量分析法(ICP-MS)、レーザーアブレーション誘導結合プラズマ質量分析法(LA-ICP-MS)、およびレーザー誘起ブレイクダウン分光法(LIBS)など、様々な手法を利用して材料情報を収集することができる。スキャナによって収集される材料情報227aまたは227bの一例は、電磁放射スペクトルである。LIBS技法を用いる材料特性スキャナ230aまたは230bの一例は、材料232の一部をプラズマに変換する十分な高エネルギーを備えるレーザーと、十分高いスペクトル解像度と、十分広いスペクトル窓とを含む分光計を備える。LIBS技法を用いる材料特性スキャナは、以下の動作、(a)試料の一部を何度もプラズマに変換する動作と(b)プラズマへの試料変換の各々に応じて放出される電磁放射スペクトルを記録して、試料のスペクトルシーケンスを定義する動作とを実行することができ、シーケンスの各々の要素が、各試料変換のうちの異なる試料変換に応じて記録されるスペクトルに対応する。幾つかの実装では、材料情報227aまたは227bは、複数の試料位置からの複数の測定データセットを含むことができる。測定位置は、複数のx、y、z座標によって定義されるグリッドであってもよい。
例えば、プラズマへの試料変換は、電磁放射パルスを試料に照射することによって行うことができる。一般的に、電磁放射は、試料の一部をプラズマに変換するのに十分なエネルギーを有する。例示的な電磁放射は、レーザー光線(例えば、193ナノメートル、266ナノメートル、355ナノメートル、532ナノメートル、または1064ナノメートル)と、イオンビームと、電子ビームと、アーク放電とを含む。このように形成されるプラズマは一般的に様々な励起原子を含むことになり、これらの励起原子は、励起原子がより低いエネルギー状態に戻るとき電磁放射を放出する。幾つかの実施形態では、電磁放射は原子放出を示す。幾つかの実施形態では、電磁放射はさらに放出を含むことができ、これらの放出は、1または複数の同位体放出、分子放出、分子構造、分子同位体放出、および試料内の異なる原子からの原子放出間のスペクトルの干渉を示す。
例えば、記録は、プラズマへの試料変換(すなわち、プラズマを形成すること)の各々に応じて放出される電磁放射スペクトルを記録することによって実行することができる。幾つかの実施形態では、各スペクトルは最初に検出器(例えば、分光計)によって検出され、次いで電子プロセッサ(例えば、コンピュータ)の中に記録される。プラズマへの試料変換動作の際に、ある試料が電磁放射(例えば、レーザー)で何度も(例えば、少なくとも3回)照射されると、試料から複数のスペクトルが取得される。一般的に、各スペクトルは、電磁放射での照射による次の試料変換の前に検出および記録される。幾つかの実施形態では、各スペクトルは、原子放射、および同位体放射、分子放射、分子同位体放射、および異なる原子による原子放射間のスペクトル干渉のうちの1または複数に対応する電磁放射の放出を解像するのに十分なスペクトル解像度で記録される。幾つかの実施形態では、適したスペクトル解像度は、少なくとも10,000チャネル(例えば、少なくとも20,000チャネル、少なくとも30,000チャネル、少なくとも40,000チャネル、少なくとも60,000チャネル、少なくとも80,000チャネル、少なくとも100,000チャネル、少なくとも200,000チャネル、または少なくとも300,000チャネル)および400,000ものチャネルまたはそれ以上のチャネルまでであってもよい。例えば、適したスペクトル解像度は、40,000チャネルまたは67,000チャネルであり得る。本明細書で開示される方法において高いスペクトル解像度を利用することにより、微細なスペクトル線またはスペクトル帯を解像することができるため、最終結果の正確性を高めることが可能となる。例えば、400,000チャネルものスペクトル解像度を195ナノメートルから1005ナノメートル間のスペクトル窓に使用する場合、およそ2ピコメートル(pm)の幅を有するスペクトル線またはスペクトル帯を解像することができる。
LIBS技法を利用して、グリッドパターン上で複数の測定を試料に行う場合、連続レーザーショットの間のショット間(shot-to-shot)の間隔が一定でない場合に、測定された放射線放出には非一定間隔を反映する信号成分を含むことが観察された。例えば、試料表面に8×8の正方グリッドパターン上で64回のレーザーショットの測定を行う場合、グリッドの各列への1回目のショットの測定された信号強度は、グリッドへの他のショットの測定される信号強度に比べて著しく低い。グリッド列のうちの一列のグリッドへの最後のショットと、隣のグリッド列への最初のショットとの間の時間遅延は、あらゆるグリッド列へ連続して放ったショット間の時間遅延よりも長くなる、これはショットの供給源の並進運動がより長いためである。この影響は、幾つかの試料群および幾つかのショットグリッドパターンに対して一貫して観察される。露光パターンへの全ショット間の非一定時間遅延の影響を小さくするおよび/またはなくすために、ショット間(from shot-to-shot)の時間遅延が露光パターンへの全ショット間で変わらない露光パターンを利用することができる。測定するためのショット間(shot-to-shot)の間隔およびショートパターンに関する追加情報は、米国特許公報番号US 2014/0268133A1、発明の名称「試料を分析する方法およびシステム(METHODS AND SYSTEMS FOR ANALYZING SAMPLES)」に開示されており、この内容は参照によって本明細書に完全に引用されるものとする。
一般的に、データ収集を標準化することは、物理的材料の分散型台帳システムを順調に実装するには重要な要素となる。材料情報が異なる材料特性スキャナからどのように収集されるかを標準化することによって、検証サーバ160による材料情報の一貫した正確な検証を可能にできる。標準化の一例は、材料特性スキャナ全体で一貫した分析パラメータを用いることである。分析パラメータの例は、レーザー出力、ゲート幅、遅延時間、および積分時間を含む。標準化の別の例は、一貫してアルゴン、窒素、ヘリウムなどの不活性ガス種を使用することである。こうした不活性ガスは一貫した分析環境を提供することができる。この一貫した分析環境は、ある大気条件(例えば、スモッグが充満している都市)下で収集されたデータが別の場所(例えば、清潔な実験室環境)で収集されたデータと比較可能であることを確実にするのに役立つ場合がある。
較正試料の使用は、データ収集を標準化するもう1つの方法である。較正試料(例えば、固体、液体、気体)を用いて、例えば、材料特性スキャナの分光計によって収集された波長、強度、またはその両方を較正することができる。様々な要因により、分光計によって収集される登録された波長および強度が変化する場合がある。こうした要因の一例は、材料特性スキャナの内部および外部両方の気象状態(例えば、温度、湿度、気圧)の変化である。別の例には、材料特性スキャナへの物理的衝撃(例えば、落下、振動)、および光を分光計に向けるのに使用されるレンズまたは鏡の亀裂が含まれる。さらに別の例は、分光計回折格子の熱膨張または熱収縮である。幾つかの実装では、分光計回折格子の温度は、分光計を備える材料特性スキャナが長時間(例えば、30分超)にわたり使用されるときにモニタされる。
較正試料を選択するために、様々な要因が考慮され得る。幾つかの実装では、較正試料は、(例えば、リチウムまたはウランの)単一の原子放出または同位体放出など、重要な単一特性に基づいて選択される。幾つかの実装では、較正試料は、複数の原子放出および/または同位体放出、ならびに分子放出および分子同位体放出など、複数の特性に基づいて選択される。幾つかの実装では、較正試料の種類の選択は、用途に固有である。適切な較正試料は、材料情報(例えば、スペクトル)が収集される全波長帯を通して放出する特性を有することができる。例えば、190ナノメートルから1100ナノメートルの範囲にある材料情報を収集する材料特性スキャナの場合、適切な較正試料は紫外線(UV)領域および赤外線(IR)領域の両方の特性を有することができる。
幾つかの実装では、単一の較正試料を使用する。幾つかの実装では、複数の較正試料を使用する。複数の較正試料を使用する場合、複数の較正試料は、別々に、または組み合わせて使用することができる。例えば、真空、大気、または不活性ガス(例えば、アルゴン、ヘリウム、窒素)などの分析環境において、固体材料の特性を個別に分析することができる。分析環境がアルゴンである場合、その固体材料の特性ならびにアルゴンの放出ピークを用いて、波長、強度、またはその両方の較正を行うことができる。例えば、紫外線(UV)領域内に特性を備えた固体材料を、主としてスペクトルの赤外線(IR)領域内の放出を有するガスで満たされた分析環境で使用することができる。こうした組み合わせにより、複数の材料を複数回別々に測定するのではなく1回の測定で全分光計の較正を可能にすることができる。なぜなら、取得物の全領域に及ぶ特性を1回の測定で取り込むことができるからである。スペクトルの全領域に広がるそうした特性を用いて較正を行うことで、取得した材料情報の完全性を保証するのに役立つ場合がある。
幾つかの実装では、波長測定の較正は、異なるスペクトル線を備える光源(例えば、水銀灯)を用いて行うことができ、強度測定の較正は、他の光源(例えば、ハロゲン、重水素-タングステン)を用いて行うことができる。幾つかの実装では、特定用途向けに応じて、材料特性スキャナは、一定間隔(例えば、10分、30分、1時間、4時間、12時間)で光源を利用して較正することができる。幾つかの実装では、較正試料を用いた較正は、例えば、全ての試料、他の全ての試料、5番目毎の全ての試料、10番目毎の全ての試料の前に、といった様々なルールに基づいて行うことができる。
さらに、材料特性スキャナを記載しているが、本明細書に記載される分散型台帳システムおよび分散型台帳技術は、様々な種類の材料情報を取得するために様々なタイプのセンサ技術(能動的、受動的またはその両方)を利用した1または複数のセンサを含むことができる。センサの例は、液体のpH値を測定するpH値センサと、DNAシークエンサーと、を含む
再び図2を参照すると、材料232は最初に、スキャニングノード210aの材料特性スキャナ230aを用いて位置Aでスキャンされる。スキャニングノード210aは、スキャンすることによって生成されるデータを処理し、材料情報227aを生成する。次いで、スキャニングノード210aは、材料情報227aを検証サーバ160に送信する。検証サーバ160は、材料情報227aが資産発行を含み得る材料の情報の以前のエントリと一致するか否かを、より一般的に言えば、材料情報が材料232の期待値(例えば、リファレンスライブラリで定義される)と一致することを検証する。検証が成功した場合、検証サーバ160は検証情報を送信する。幾つかの実装では、検証情報はデジタル署名128(例えば、検証サーバ160の秘密鍵162bを用いる材料情報227aの少なくとも一部を暗号で処理することによって生じるビットのセット)である。送信されるデジタル署名128はその後、材料232がこの位置で検証されたか否かを検証するのに使用することができる。デジタル署名128はスキャニングノード210aによって受信され、スキャニングノード210aはデジタル署名128を検証するために検証サーバ160の公開鍵162aでデジタル署名128を解読する。スキャニングノード210aが検証を終了すると、スキャニングノード210aは、材料情報227a、および材料情報227aと関連付けられたデジタル署名を含む分散型台帳エントリの追加を開始する。この例では、分散型台帳エントリは、材料232の位置Aから位置Bへの送出を説明している。次いで、ノード110cなどの分散型台帳ノードが、追加するために受信した台帳エントリを妥当性確認する。幾つかの実装では、この台帳エントリの妥当性確認は、検証サーバ160の公開鍵162aでデジタル署名を解読することによって、受信した台帳エントリ内に含まれるデジタル署名を検証する段階を含む。この受信した台帳エントリの妥当性が確認されると、このエントリがブロックチェーン台帳に追加される。
デジタル署名128は、材料情報を識別するのに使用できる情報に少なくとも基づいて生成することができる。幾つかの実装では、検証サーバ160によって生成されるデジタル署名128は、秘密鍵162bを用いて暗号化された材料情報227aである。幾つかの実装では、デジタル署名128は、材料情報227aの一部から生成される。材料情報227aの一部は様々な方法で生成することができる。幾つかの実装では、材料情報227aの一部は、材料情報227aの第1の所定のビット数である。幾つかの実装では、材料情報227aの一部は、材料情報227aの最後の所定のビット数である。幾つかの実装では、材料情報227aの一部は、所定のビット位置での材料情報227aの所定のビット数である。幾つかの実装では、デジタル署名128は、秘密鍵162bを用いて材料情報227aのハッシュ値を暗号化することによって生成される。幾つかの実装では、デジタル署名128は、秘密鍵162bを用いて材料情報227aを記録する材料情報データベース内へのエントリに対するポインタを暗号化することによって生成される。材料情報データベースは、例えば、検証サーバ160によって管理されるプライベートデータベース、分散型台帳126とは分離されている秘密型の分散型台帳、または分散型台帳126の秘密部分、であってもよい。
幾つかの実装では、デジタル署名128を生成する複数のアルゴリズムがルックアップテーブルに記憶される。一般的に、材料情報227aは、様々な種類の材料および/または様々な用途に対して様々な特性(例えば、ビット数、データ構造)を有する場合がある。したがって、様々なアルゴリズムを利用して様々な種類の材料のデジタル署名128を生成することは有益になり得る。様々なアルゴリズムを利用する有益な例としては、計算効率、デジタル署名のより小さなファイルサイズ、およびハッシュの衝突の可能性の低下を含み得る。ルックアップテーブルに記憶される様々なアルゴリズムはハッシュ関数を含むことができる。ルックアップテーブルに記憶されるハッシュ関数の例は、VMAC、UMAC、BLAKE-256、BLAKE-512、BLAKE2、MD2、MD4、MD5、MD6、SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA-3、および汎用一方向ハッシュ関数を含む。
材料232が位置Bに到達すると、受信プロセスおよび受け入れプロセスの一環として材料特性スキャナ230bで再びスキャンされる。スキャニングノード210bはスキャンによって生成されたデータを処理し、材料情報227b(「第1の情報セット」)を生成する。スキャニングノード210bは、さらに、分散型台帳126から位置Aで追加された以前の台帳エントリから第2の情報セットを読み出す。第2の情報セットは、位置Aからの材料情報227a、および台帳エントリ内に含まれる関連付けられたデジタル署名を備える。幾つかの実装では、第2の情報セットは材料の様々な基準を含むことができる。例えば、材料の様々な基準は、材料の予想される最新の位置を含むことができる。スキャニングノード210bは、受信した材料のアイデンティティを検証するために、第1の情報セットおよび第2の情報セットを、ネットワーク140を介して検証サーバ160に送る。幾つかの実装では、検証は、公開鍵162aを用いて位置Aにある材料情報のデジタル署名を検証する段階と、位置Bから材料情報227bおよび位置Aから材料情報227aを分析して、2つの材料情報セット227aおよび227bが実質的に同じか否かを判定する段階と、材料情報227aおよび227bが同じ材料であることを示す段階と、を含むことができる。 検証が成功した場合、検証サーバ160が検証成功の証明としてデジタル署名128を提供する。
位置Bで受信した材料のアイデンティティを検証するデジタル署名がスキャニングノード210bによって受信されると、スキャニングノード210bはデジタル署名128を検証するために検証サーバ160の公開鍵162aでデジタル署名を解読する。スキャニングノード210bが検証を終了すると、スキャニングノード210bは、材料情報227b、および材料情報227bと関連付けられたデジタル署名を含む分散型台帳エントリの追加を開始する。この例では、分散型台帳エントリが、位置Aから材料を受け取りと、位置Bでの材料の受け入れを説明する。次いで、ノード110cなどの分散型台帳ノードが台帳エントリを検証し、検証が成功した場合、エントリをブロックチェーンに追加する。したがって、材料の所有権および材料の位置の安全かつ正確なチェーンを確立するために、材料特性スキャナによって生成されるブロックチェーン台帳および材料情報を利用する。
場合によっては、材料は変形工程を経る場合がある。そのような場合には、実行された変形工程を文書で記録して、変形工程を通じて材料のトレーサビリティを確立するのが好ましい場合がある。例えば、航空宇宙部品および軍装備品で使用される材料では、トレーサビリティは重要となり得る。なぜなら、変形工程の段階が間違っていたり、省略されたりすると、材料の壊滅的な損傷をもたらす可能性があるからである。
図3は、変形工程を経る材料の追跡システム300の一例を示す。追跡システム300は、スキャニングノード210aおよび210bと、原料333および加工材料334をスキャンするためのスキャニングノード各々の材料特性スキャナ230aおよび230bとを含む。スキャニングノード210aおよび210bは、ネットワーク140を介して1または複数の分散型台帳ノード110cおよび検証サーバ160に接続することができる。第1に、検証に利用される変形工程の一意に識別する特徴が判定される。幾つかの実装では、この一意に識別する特徴が検証サーバ160に登録される。例えば、この一意に識別する特徴は、検証サーバ160によって管理されるプライベートデータベースに記憶されて、一意に識別する特徴の機密性を管理することができる。一意に識別する特徴は、原料と加工状態との間の材料情報の差異を含むことができ、検出された差異は、変形工程の性質に応じて、単一チャネルまたは複数チャネルに及ぶ場合がある。
一般的に、一意に識別する特徴は、化学変化、物理的変化/構造的変化、またはその両方に基づいてもよい。一意に識別する特徴につながり得る変形工程の様々な例は、材料(例えば、単原子、単一分子、単一化合物)の追加または除去と、鋳造および鍛造と、熱処理と、冷間加工と、時効および焼戻しと、ヒッピングと、ショットピーニング、ホーニング、グリットブラスト、媒体仕上げ、研磨などの表面処理と、めっきおよびコーティングと、機械加工または放電加工(EDM)などの機械加工と、焼きなましと、酸洗浄と、相転移、高圧処理、パッシベーションと、窒化および炭化とを含む。
変形工程の追加例は積層造形法を含む。例えば、粉末金属を航空宇宙部品の表面に「プリント」することができる、または3次元(3D)押出印刷、またはその他の積層造形システムおよび積層造形技術を利用してプラスチック部品をプリントすることができる。変形工程の別の例は、化学変化、構造的変化(例えば、格子または微細構造の変化)、または相転移を誘発する材料を追加することを含む。材料を追加することは、大量または少量で行うことができる。少量で行う場合、この工程を一般的に「ドーピング」と呼ぶ。一般的に、ドーピングは、意図的に元素または化学薬品を材料に加えて材料の特性を変えるために行われる。ドーピングの一例は、1000ppm(100万分の1)未満のドーピング材料を原材料に加えることである。別の例では、半導体素子を製造する場合に、半導体材料の電気特性を変えるためにドーピングが行われる。宝石用原石の場合、宝石用原石の色またはその透明度を変えるためにドーピングが行うことができる。
変形工程を経る前に材料特性スキャナ230aを使用して原料333をスキャンし、材料情報327aを生成する。スキャニングノード210aは、図2のスキャニングノード210aによって利用される手法と類似する手法を用いて、原料333に適用される変形工程を説明する台帳エントリに追加することを開始する。
原料333を加工材料334へと処理する工程が完了したらと、加工材料334は、受け入れプロセスの一環として材料特性スキャナ230bで再びスキャンされる。スキャニングノード210bは、スキャンによって生成されたデータを処理し、材料情報327b(「第1の情報セット」)を生成する。スキャニングノード210bはさらに、変形工程の前に分散型台帳126から追加された以前の台帳エントリから第2の情報セットを読み出す。第2の情報セットは、原料333の材料情報327aと、台帳エントリ内に含まれる関連付けられたデジタル署名と、加工材料334の予想される最新の特性に関する基準セットと、を含む。加工材料334の材料情報327bからも明らかなように、スキャニングノード210bは、ネットワーク140を介して第1の情報セットおよび第2の情報セットを検証サーバ160に送信し、変形工程の正常終了を検証する。変形工程の正常終了を検証する方法は、変形工程の特性によって決まる場合がある。検証方法の例は、単純減算法、部分最小二乗判別分析(PLS-DA)、主成分分析(PCA)、ニューラルネットワークを利用した分類法、およびクラスター分析法を含む。検証が成功した場合、検証サーバ160が検証成功の証明としてデジタル署名128を提供する。
変形工程の正常終了を検証するデジタル署名がスキャニングノード210bによって受信されると、図2のスキャニングノード210bによって利用される方法と類似する方法を用いて、スキャニングノード210bはデジタル署名を検証し、デジタル台帳エントリに追加することを開始する。
先の例は、変形工程を通じて原料を加工材料に変形することを説明したものである。ただし、材料の変形はさらに、1つの加工材料を作る(例えば、金属合金または化合物を作る)ために2つ以上の原料を組み合わせることを含み得る。
図4は、物理的材料を検証し、この検証事象を分散型デジタル台帳に追加するプロセス400の一例のフローチャートを示す。最初に、コンピュータが、検証される物理的材料に関する第1の情報セットを取得する(410)。例えば、この情報は、材料特性スキャナ230aによって収集される材料情報227aであってもよい。幾つかの実装では、この情報は、物理的材料の物理的特性を表す電磁放射スペクトルの数百のチャネル値であってもよく、取得する段階410は、物理的材料に照射する段階と、照射に応答して電磁放射スペクトルを受信する段階と、受信した電磁放射スペクトルから数百の値を生成させる段階とを含む。
コンピュータは、検証される物理的材料に関する第2の情報セットを取得する(420)。例えば、第2の情報セットは、分散型デジタル台帳から取得することができる。幾つかの実装では、第2の情報セットは、ブロックチェーンに追加された以前生成された材料情報と、以前生成された材料情報と関連付けられたデジタル署名と、を含むことができる。幾つかの実装では、第2の情報セットは、公開型または秘密型の材料情報データベースにおける材料情報エントリに対するポインタを含むことができ、この材料情報エントリは、検証される物理的材料に対応する。例えば、この材料情報エントリは、検証される物理的材料の以前に取得されおよび検証された材料情報を含むことができる。別の例として、この材料情報エントリは、検証される物理的材料の特性を表す材料の標準材料情報を含むことができる。分散型デジタル台帳が公開型の分散型デジタル台帳および秘密型の分散型デジタル台帳を含む実装において、第2の情報セットは、秘密型の分散型デジタル台帳における材料情報エントリに対するポインタを含むことができ、この材料情報エントリは、検証される物理的材料に対応する。幾つかの実装では、第2の情報セットは、材料の様々な基準を含むことができる。基準例は、サプライチェーンにおける材料の予想される現在の位置および予想される現在の特性を含む。
コンピュータは、第1の情報セットおよび第2の情報セットを検証コンピュータシステムに送信する。(430)検証サーバは、第1の情報セットおよび第2の情報セットを受信する。検証が完了すると、検証結果がコンピュータに送り返される。
幾つかの実装では、完全な材料情報は、検証サーバ160によって管理されるデータベースまたは分散型台帳に記憶される。このような場合、検証サーバは、第2の情報セットに含まれるポインタを利用して材料情報データベースまたは分散型デジタル台帳から完全な材料情報を読み出す。次いで、検証サーバ160は、受信した第1の情報セットおよび読み出された完全な材料情報に基づいて検証動作を行う。検証が成功すれば、検証サーバは、受信した第1の情報セットを材料情報データベースまたは分散型デジタル台帳内に記憶し、分散型デジタル台帳のデータベース内に記憶される第1の情報セットに対するポインタを検証情報に含める。検証情報はさらに、検証サーバ160の秘密鍵162bでポインタを暗号化することによって生成されるデジタル署名を含むことができる。
コンピュータは検証情報を受信し(440)、検証ステータスを判定する(450)。例えば、検証サーバを起源とする検証情報を確認するためにデジタル署名をチェックすることができる。検証が失敗した場合、検証失敗を報告し(455)、検証の再試行を開始するために第1の情報セットを取得する段階(410)に戻ってもよい。
材料が検証されると、コンピュータがデジタル台帳に追加することを開始する(460)。幾つかの実装では、この開始は、追加されるべき台帳エントリをブロックチェーン台帳の他のノードにブロードキャスティングする段階を含むことができる。ブロックチェーン台帳のノードは、新しいブロックを生成させ、合意(コンセンサス)を形成することができ、この時点で確認をコンピュータに送り返すことができる。幾つかの実装では、確認要求は、コンピュータによってブロックチェーン台帳のノードに送信されなければならない場合がある。幾つかの実装では、ブロックチェーン台帳に追加される台帳エントリは、検証された物理的材料の物理的特性を表す数百の値を含むことができる。幾つかの実装では、ブロックチェーン台帳に追加される台帳エントリは、検証された物理的材料の物理的特性を表す数百の値を記憶するデータベースまたは分散型台帳エントリに対するポインタを含むことができる。
コンピュータは分散型台帳に追加することの確認を受信する(470)。例えば許可型ブロックチェーン台帳の幾つかの実装では、信用のある検証ノードからの単一の受信確認が、分散型台帳に追加することを十分に示すことになり得る。例えば非許可型ブロックチェーン台帳の幾つかの実装では、台帳への追加判定における信頼性を高めるために、受信された最低数の確認を利用することができる。例えば、この最低数は、システム内の分散型ノード総数の割合として決定することができる。例えば、この割合は51%、66%、75%、または90%であってもよい。幾つかの実装では、台帳への追加判定の際に信頼性を高めるために、分散型台帳エントリへの追加以来、付加された最低数のブロックを利用することができる。例えば、追加されるブロックの最低数は、1ブロック、3ブロック、5ブロック、6ブロック、または9ブロックであってもよい。十分な確認が受信されると、コンピュータが検証成功を報告し(480)、検証プロセスが完了する。
図5は、物理的材料のスマートコントラクトを含む分散型台帳システム500の一例を示す。分散型台帳126は、スマートコントラクト510および支払いアカウント520を含む。物理的材料の検証時に分散型台帳を使用することに加えて、ブロックチェーンベースの分散型台帳技術は、物理的材料を含むコントラクトの作成および実行をカバーするまで広げることができる。例えば、スマートコントラクト510は、ブロックチェーンベースの分散型台帳126内にエントリとして追加することができる。スマートコントラクト510は、特定のブロックチェーンエントリによってトリガされ得る条件、および幾つかの条件が満たされた場合に実行されるアクションを含む。アクションは一般的に、スマートコントラクト510のパーティーの支払いアカウント520から、スマートコントラクト510の第2のパーティーの支払いアカウント520への支払いの送金である。スマートコントラクト510の条件は、分散型台帳126に追加され得るあらゆる台帳エントリであってもよい。例えば、その条件は、ある位置での検証材料を受信することであってもよい。別の例として、その条件は、加工材料334が変形工程完了からの予想される特性を有するかを判定することであってもよい。
スマートコントラクトの様々な条件を熟考する。例えば、あるパーティーは、購入したダイヤモンドが紛争と関係ないダイヤモンドを起源としていることを確実にしたいと望む場合がある。この場合、スマートコントラクトの実行は、ダイヤモンドの起源の確認に基づくことができる。別の例として、購入者は、医薬品有効成分が所定量で存在することを検証したい場合がある。この場合、スマートコントラクトの実行は、その情報の検証に基づくことができる。さらに別の例では、購入者は、一定基準の処理された特定の種類の金属合金(例えば、ニッケル合金)の検証を必要とする場合がある。この場合、スマートコントラクトの実行は、正しい組成を有し、正しい処理を受けた材料の検証に基づくことができる。さらなる一例として、スマートコントラクトの実行は、例えば、肉製品が鶏肉であるか否か、および鶏肉が抗生物質不使用であること、または肉製品が馬肉でなく牛肉である、といった肉製品の種類および状態の確認に基づくことができる。さらなる別の例では、デオキシリボ核酸(DNA)が組み込まれた幾つかの製品の場合、スマートコントラクトの実行は、その製品が実際DNA処理されていること、およびそのDNAが正しい菌株であることを確認することに基づくことができる。一般的に、スマートコントラクトの実行トリガは、材料が(1)正しい起源から生じていること、(2)正しい成分を含むこと、(3)幾つかの成分が使われていないこと(例えば、抗生物質、bpa(ビスフェノールA)、高フルクトースコーンシロップなどが使われていないこと)、(4)正しい変形工程を経ること、(5)DNAの正しい痕跡を含むこと、を確認すること、またはこれらの組み合わせであってもよい。
スマートコントラクト510は、ブロックチェーン台帳の検証ノードによって履行することができる。追加される台帳エントリがスマートコントラクト510を参照すると、ブロックチェーン台帳の検証ノードが、スマートコントラクト510の条件が台帳エントリに追加することによって満たされるか否かをチェックする。条件が満たされた場合、検証ノードが対応するアクションを実行する。幾つかの実装では、対応するアクションの実行は、支払いのエントリを分散型デジタル台帳に追加することを開始する段階を含むことができる。このような自動的に実行される契約をスマートコントラクトと呼び、スマートコントラクトは契約を履行する仲介者を必要としない。
幾つかの実装では、別々の分散型台帳は、複数の分散型台帳を共存させて実行できるようにし、資産を台帳全体に送金できるようにするペグサイドチェーン技術を用いてスマートコントラクト用および暗号通貨用に管理される。ブロックチェーン技術を用いたスマートコントラクトの幾つかの商業用事例は、イーサリアム財団(スイスのツーク)によるイーサリアム(Ethereum)と、Codius.orgによるコディアス(Codius)とを含む。
ブロックチェーンベースのスマートコントラクトの例示的実施例を示す。図5を参照すると、スマートコントラクト510が分散型台帳126に追加される。スマートコントラクト510は、パーティーAが材料232を位置Aから位置BのパーティーBに供給し、パーティーBは供給されると100ドル(または同等の暗号通貨または同等のトークン)を支払うことを明記する。従来の契約の場合、パーティーAは次いで材料、契約に対するインボイス(例えば、注文書)をパーティーBに供給しなければならず、次いでパーティーAはパーティーBがインボイスを処理して支払期限を受信するのを待たなければならない。スマートコントラクトの場合、材料232がパーティーBに供給され、パーティーBは材料特性スキャナ230bで材料232をスキャンし、受信した材料232のアイデンティティを検証し、台帳エントリに追加することを開始する。台帳エントリへ追加されると、スマートコントラクト510がトリガされ、検証ノードによって検証が成功するとすぐに、ブロックチェーン台帳はスマートコントラクト510の条件を自動的に実行するために、100ドルをパーティーBの支払いアカウント520からパーティーAの支払いアカウント520に送金する。一般的に、支払いは様々な方法で行うことができる。幾つかの実装では、支払いは、ブロックチェーンの暗号通貨送金を利用して行うことができる。幾つかの実装では、支払いは、従来の銀行振替を利用して行うことができる。
一般的に、リファレンスライブラリおよび材料情報データベースを分散型台帳システムの様々なノードの中に様々な構成で記憶することができる。図6は、検証サーバ600の一例を示す。検証サーバ600は、リファレンスライブラリ610および材料情報データベース620を含む。検証サーバ600はリファレンスライブラリ610へのアクセスを制御することができる。例えば、検証サーバ600のオペレータが新しいエントリだけをリファレンスライブラリ610に追加して新しい材料を検証する機能を追加することができる。別の例として、リファレンスライブラリ610へのアクセスは、検証サーバ600およびリファレンスライブラリ610への各寄与者に制限することができる。材料情報データベース620は、材料情報227a、227b、327a、327bなど、分散型台帳のトランザクション時に取得された材料情報を記憶することができる。検証サーバ600は、材料情報データベース620へのアクセスを制御することができる。例えば、秘密型の材料情報データベース620では、データベース620のエントリへのアクセスは、検証サーバ600および分散型台帳トランザクションの各パーティーに制限することができる。独立した存在として図示されるが、幾つかの実装では、参照データベース610および材料情報データベース620は、単一データベースに統合することができる。
一般的に、分散型台帳システムは、様々な用途のニーズに合うように様々なデータ構造、データ型、トランザクションの種類、許可レベル、アクセス管理、データ分離などを用いてセットアップすることができる。図7および図8は、様々な構成を有する分散型台帳の例を示す。図7を参照すると、分散型台帳700は公開部分710および秘密部分720を含む。公開部分710は、分散型台帳700にアクセス可能なあらゆる人が処理できるプレーンテキスト情報を含む非暗号化部分であってよい。秘密部分720は、暗号化情報を含む暗号化部分であってよい。幾つかの実装では、各分散型台帳エントリは、分散型台帳700の公開部分710および秘密部分720の各々中に記憶されるデータを有することができる。例えば、分散型台帳エントリの秘密部分720は、材料情報227a、227b、327a、または327bを含むことができ、分散型台帳エントリの公開部分710は、対応する材料情報227a、227b、327a、または327bのデジタル署名を含むことができる。この構成では、全ての情報が単一の分散型台帳700に含まれており、公開されているが、材料情報などの機密情報を極秘に扱う秘密部分720の暗号化により、秘密部分720の復号キーを保持するパーティー以外の他の人が秘密部分720に含まれる機密情報を処理しないようにしている。
図8を参照すると、分散型台帳800は、公開型の分散型台帳810および秘密型の分散型台帳820を含む。分散型台帳700と異なり、分散型台帳800は、様々なアクセスレベルを備える2つの異なる分散型台帳810および820を有する。公開型の分散型台帳810は、様々な物理的材料の分散型台帳トランザクションを記録する一般的にアクセス可能な分散型台帳であってもよい。秘密型の分散型台帳820は、材料情報227a、227b、327a、および327bなどの公開型の分散型台帳810のエントリと関連付けられた機密情報を記録するアクセス管理された台帳であってもよい。公開型の分散型台帳810のエントリは、秘密型の分散型台帳820内のエントリに対するポインタを含むことができる。秘密型の分散型台帳820へのアクセスは、分散型台帳800および分散型台帳トランザクションの各パーティーと関連付けられた検証サーバ160に制限することができ、機密情報の機密性が管理される。さらに、このようなシステムにおける幾つかの分散型台帳ノードは、公開型の分散型台帳810のコピーを有することができるだけであり、分散型台帳ノードの承認されたサブセットだけが秘密型の分散型台帳820のコピーを有する。
記載された物理的材料の様々な分散型台帳システムでは、検証サーバ160および600などの検証サーバによって実行される検証プロセスは、本システムの全体的な動作および完全性に不可欠な役割を果たす。アイデンティティおよび起源検証の根拠として機能する標準材料の材料情報を含むリファレンスライブラリは、検証サーバによって実装される検証プロセスの重要な要素である。そのため、包括的で正確なリファレンスライブラリを構築および管理することは、総じて分散型台帳システムを動作するのに重要である。標準材料情報をリファレンスライブラリに提供しやすくする1つの方法は、製造業者、供給業者、バイヤーなど、検証サーバの様々なユーザに様々な形式の奨励金を提供することである。
材料供給業界では、様々な企業がその企業にとって重要な材料を有しており、企業は一般的に、その企業が所有する材料を認証する材料データベースを管理する。各企業は、その特定の場所に限られたその企業独自の基準および検証法を有することができ、こうした標準規格および検証法は、その各企業の外部では利用できない。ところが、企業は、検証法へのアクセスを他の人に与える、例えば、世界中でその検証法の実行を可能にできる、および世界中から検証結果の均一性を高めるなどして利益を上げることができる。そのため、企業をリファレンスライブラリに寄与させるのに名目上の奨励金は十分かもしれない。例えば、特定の材料への各検証動作では、標準材料情報および/または検証法を提供したパーティーに権利使用料払い形式で奨励金を与えることができる。
この奨励金は様々なやり方で提供することができる。図9は、奨励金を備える分散型台帳システム900の一例を示す。分散型台帳システム900は、分散型台帳910、検証サーバ940、および物理的材料の分散型台帳トランザクションを行うパーティーA920、パーティーB922、およびパーティーC924を含む。パーティーはトークン930を有する。トークン930は分散型台帳910のスマートコントラクトによって生成および分配することができる。トークン930は、リファレンスライブラリの利用にリンクされた権利使用料の権利を有することができる。幾つかの実装では、トークン保有者は、2つの種類の奨励金を得ることができる。第1に、トークン保有者は、新しいトークンまたは暗号通貨を受け取る。第2に、トークン保有者は、ロイヤリティファンドから権利使用料の権利を受け取るする。リファレンスライブラリを利用して材料を認証する度に、リファレンスライブラリのユーザはロイヤリティファンドに入るわずかな手数料を支払い、その手数料がその後トークン保有者に分配される。これらのトークンは、他のトークン、暗号通貨、または不換通貨と交換可能であり、これらの通貨は、分散型台帳システムの動作コストを支払う、ならびに、分散型台帳システムのユーザがリファレンスライブラリに寄与するような動機付けを与えるのに使用できる。
幾つかの実装では、2つのトークンモデルが利用可能である。2つのトークンモデルは上記のモデルと類似するが、現在2つの異なる種類のトークンが使用されているという点で異なり、権利使用料トークン932は、権利使用料トークンの保有者に権利使用料払いの権利を与え、分析トークン930は検証サービスの支払いに使用される。
2つのトークンモデルの例示的動作において、分散型台帳910と関連付けられた検証サーバ940を介してリファレンスライブラリにアクセスする手数料が請求される。リファレンスライブラリは、ダイヤモンド、コーヒー豆、リンゴ、または鋼鉄など特定の材料の種類に特化することができる。分析トークンは、分散型台帳エコシステムにおける将来の検証サービスの支払いに使用される。分析トークン保有者は、分析トークンで支払わない(例えば、正規の暗号通貨で支払う)者による利用に対し設定した価格からかなりの割引額で検証に支払う。各分析トークンによって、トークン保有者はリファレンスライブラリに一度だけ問い合わせることができる。動作コストよりも少ない手数料(分析トークン形式で支払われた手数料を含む)がプールに保有され、権利使用料払い形式でパーティーA920などの権利使用料トークン保有者に分配される。権利使用料トークン保有者の権利使用料権利は、権利使用料プール内のトークンの総数に比例する。そのため、既存の全権利使用料トークンの1%を所有するトークン保有者は、ロイヤリティファンドに分配される権利使用料の1%を受け取る。2つの分析トークンおよび権利使用料トークンは一般的に送金可能である。ただし、分析トークンが、行われた検証サービスの代金として送信される場合、分析トークンはトークン発行者(例えば、検証サーバ940のオペレーター)の所有物に戻される。
本明細書に記載される本主題の実施形態および機能動作は、本明細書で開示される構造およびその構造と同等のものといった、デジタル電子回路、またはコンピュータソフトウェア、ファームウェアまたはコンピュータハードウェアの中に、またはそれらのうちの1または複数の組み合わせで実装することができる。本明細書に記載される主題の実施形態は、データ処理装置を用いて実行する、またはデータ処理装置の動作を制御するコンピュータ可読媒体に符号化されたコンピュータプログラム命令の1または複数のモジュールを用いて実装することができる。コンピュータ可読媒体は、小売販路を通じて販売されるコンピュータシステム内のハードドライブまたは光ディスクなどの製品、または組込みシステムであってもよい。コンピュータ可読媒体は、コンピュータプログラム命令の1または複数のモジュールを有線または無線ネットワーク上に供給することなどによって、コンピュータプログラム命令の1または複数のモジュールで別々に取得し、後に符号化することができる。コンピュータ可読媒体は、機械可読記憶装置、機械可読記憶回路基板、メモリ装置、またはそれらのうちの1または複数の組み合わせであってもよい。
「データ処理装置」という用語は、例としてプログラム可能なプロセッサ、コンピュータ、または複数のプロセッサまたはコンピュータを含む、データ処理する全ての装置、デバイス、およびマシンを包含する。このデータ処理装置は、ハードウェアのみならず、問題となっているコンピュータプログラムに対して実行環境を創出するコード、例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、実行時環境、またはそれらのうちの1また複数の組み合わせを構成するコードを、含むことができる。さらに、このデータ処理装置は、ウェブサービス、分散コンピューティングインフラ、およびグリッドコンピューティングインフラなどの様々な異なるコンピューティングモデルインフラを利用することができる。
コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、またはコードとしても知られる)は、コンパイラ型言語またはインタープリタ型言語、宣言型言語または手続き型言語などあらゆる形式のプログラミング言語で書き込むことができ、コンピュータプログラムは、スタンドアローンプログラム型またはモジュール形式、コンポーネント型、サブルーチン型または、コンピューティング環境で使用されるのに適した他のユニットなどあらゆる形式で利用することができる。コンピュータプログラムは必ずしもファイルシステム内のファイルに対応しない。プログラムは、他のプログラムまたは他のデータ(例えば、マークアップ言語ドキュメントに記憶される1つまたは複数のスクリプト)を保持するファイルの一部、および問題となっているプログラム専用の単一ファイル、または複数の協調ファイル(例えば、1または複数のモジュール、サブプログラム、またはコードの部分を記憶するファイル)に記憶させることができる。コンピュータプログラムは、1つの場所に配置される、または複数の場所全体に分散され、通信ネットワークによって相互接続される1つのコンピュータまたは複数のコンピュータに実行するために利用することができる。
1または複数のコンピュータプログラムを実行する1または複数のプログラム可能なプロセッサが本明細書に記載されるプロセスおよびロジックフローを実行して、入力データ上で動作し、アウトプットを生成させることによって機能を実行することが可能となる。本プロセスおよびロジックフローはさらに、専用論理回路、例えば、FPGA(フィールドプログラマブルゲートアレイ)またはASIC(特定用途向け集積回路)によって実行することができ、本装置も、専用論理回路、例えば、FPGA(フィールドプログラマブルゲートアレイ)またはASIC(特定用途向け集積回路)として実装することができる。
コンピュータプログラムを実行するのに適したプロセッサは、例として、汎用のマイクロプロセッサおよび専用のマイクロプロセッサの両方と、あらゆる種類のデジタルコンピュータの1または複数のあらゆるプロセッサとを含む。一般的に、プロセッサは、リードオンリメモリ(ROM)またはランダムアクセスメモリ(RAM)またはその両方から命令およびデータを受信することになる。コンピュータの主要素は、命令を実行するプロセッサと、命令およびデータを記憶する1または複数のメモリ装置である。一般的に、コンピュータはさらに、例えば、磁気ディスク、光磁気ディスク、または光ディスクといった、データを記憶する1または複数の大容量記憶装置を含み、1または複数の大容量記憶装置からデータを受信するか、または1または複数の大容量記憶装置にデータを送信するか、または送受信両方を行うように動作可能に連結されよう。ただし、コンピュータはそのような装置を有する必要はない。さらに、コンピュータは、別のデバイス、例えば、携帯電話機、パーソナルデジタルアシスタント(PDA)、モバイルオーディオプレーヤーまたはモバイルビデオプレイヤー、ゲームコンソール、GPS受信機、または携帯型記憶装置(例えば、ユニバーサルシリアルバス(USB)フラッシュドライブ)に組み込むことができるが、これらはほんの一部の例にすぎない。コンピュータプログラム命令およびコンピュータプログラムデータを記憶するのに適したデバイスは、例として、例えば、EPROM(消去可能プログラマブルリードオンリメモリ)、EEPROM(電気的消去可能プログラマブルリードオンリメモリ)、およびフラッシュメモリデバイスといった半導体メモリ装置と、例えば、内蔵ハードディスクまたはリムーバブルディスクといった磁気ディスクと、光磁気ディスクと、コンパクトディスクリードオンリメモリ(CD-ROM)ディスクおよびデジタル多用途ディスクリードオンリメモリ(DVD-ROM)ディスクとを含む、あらゆる形式の不揮発性メモリ、メディア装置およびメモリ装置を備える。プロセッサおよびメモリは、専用論理回路によって補完することができる、または専用論理回路の中に内蔵することができる。
ユーザとのインタラクションを提供するために、本明細書に記載される主題の実施形態は、情報をユーザに表示するディスプレイ装置、例えばLCD(液晶ディスプレイ)、OLED(有機発光ダイオード)、またはその他のモニタと、ユーザがコンピュータへの入力を可能にするキーボードおよびポインティングデバイス、例えばマウスもしくはトラックボールとを有するコンピュータで実装することができる。別の種類のデバイスを使用して同じくユーザとインタラクションを行うことができ、例えば、ユーザに提供されるフィードバックは、あらゆる形式の感覚フィードバック、例えば視覚フィードバック、聴覚フィードバック、または触覚フィードバックであってよく、ユーザからの入力は、音響入力、音声入力または触覚入力などあらゆる形式で受け取ることができる。
コンピューティングシステムはクライアントおよびサーバを含むことができる。クライアントおよびサーバは一般的に互いに離れており、通常通信ネットワークによってインタラクトする。クライアントおよびサーバの関係は、各コンピュータ上で実行され、互いにクライアントサーバ関係を有するコンピュータプログラムによって生じる。本明細書に記載される主題の実施形態は、例えばデータサーバのようなバックエンドコンポーネントを含むか、例えばアプリケーションサーバといったミドルウェアコンポーネントを含むか、例えばユーザが記載される主題の実装とインタラクトできるグラフィカルユーザインターフェースまたはウェブブラウザを有するクライアントコンピュータといったフロントエンドコンポーネントを含むコンピューティングシステムの中で、または、1または複数のこのようなバックエンドコンポーネント、ミドルウェアコンポーネント、またはフロントエンドコンポーネントのあらゆる組み合わせで実装することができる。コンピューティングシステムのコンポーネントは、例えば通信ネットワークといったあらゆる形式のデジタルデータ通信、またはデジタルデータ通信媒体で相互接続することができる。通信ネットワークの例は、ローカルエリアネットワーク(「LAN」)と、広域ネットワーク(「WAN」)と、インターネットワーク(例えばインターネット)と、ピアツーピアネットワーク(例えばアドホックピアツーピアネットワーク)とを含む。
本明細書は多くの詳細な実装を含むが、これらの実装は、特許請求されるまたは特許請求され得るものの範囲の限定として解釈されるべきではなく、むしろ本発明の特定の実施形態に特有の特徴を説明するものとして解釈されるべきである。個別の実施形態の文脈で本明細書に記載される幾つかの特徴はさらに、単一の実施形態において組み合わせて実装することもできる。逆に、単一の実施形態の文脈で記載される様々な特徴はさらに、複数の実施形態において別々に実装することもでき、または任意の適切な部分的組み合わせで実装することもできる。さらに、特徴は、ある組み合わせにおいて作用するものとして上述される場合があり、さらにそのようなものとして最初に特許請求され得るが、特許請求された組み合わせからの1または複数の特徴は、場合によっては、その組み合わせから削除されてもよく、特許請求された組み合わせは、部分的組み合わせまたは部分的組み合わせの変形例に向けられてもよい。したがって、明示的に別段の指示がない限り、または当業者の知識が他の形態を明瞭に示していない限り、上記の実施形態のあらゆる特徴は、上記の実施形態のあらゆる他の特徴と組み合わせることができる。
同様に、所望の結果を実現するために、動作は特定の順序で図面に示されるが、これは、そのような動作が図示の特定の順序または連続した順序で行われること、あるいは示された全ての動作が行われることを必要とするものとして理解されるべきでない。幾つかの状況では、マルチタスクおよび/または並列処理が有利になる場合がある。さらに、上記の実施形態における様々なシステムの構成要素の分離は、全ての実施形態においてそのような分離を必要とするものとして理解されるべきではなく、記載したプログラムの構成要素およびシステムは、一般的に単一のソフトウェア製品に共に一体化することができ、または複数のソフトウェア製品に実装することができることを理解されたい。
このように、本発明の特定の実施形態を記載した。他の実施形態は、以下の特許請求の範囲の範囲内にある。例えば、特許請求の範囲に挙げられた動作は異なる順序で実行されてもよく、それでもなお所望の結果を実現することができる。

Claims (19)

  1. 通信ネットワークと連結されるコンピュータで、検証される物理的材料に関する第1の情報セットを取得する段階であって、前記第1の情報セットが、前記物理的材料への照射に応答して前記物理的材料によって放出される電磁放射スペクトルの数百のチャネル値を含み、前記数百の値が、検証される前記物理的材料の物理的特性を表す、第1の情報セットを取得する段階と、
    前記通信ネットワークと連結される前記コンピュータで、検証される前記物理的材料に関する第2の情報セットを取得する段階と、
    前記コンピュータにより、前記通信ネットワークを介して前記第1の情報セットおよび前記第2の情報セットを検証コンピュータシステムに送信する段階と、
    前記コンピュータで、前記検証コンピュータシステムから検証情報を受信する段階であって、前記検証情報が、少なくとも前記第1の情報セットを識別するのに使用できる情報の前記検証コンピュータシステムによるデジタル署名を含む、検証情報を受信する段階と、
    前記コンピュータにより、前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を分散型デジタル台帳に追加することを開始する段階と、
    前記コンピュータにより、前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を前記分散型デジタル台帳に前記追加したことの確認を受信する段階と、
    前記コンピュータにより、前記確認の受信に応答して前記物理的材料が検証されたことを報告する段階とを備え
    前記第1の情報セットを識別するのに使用できる前記情報が前記第1の情報セットを含み、
    前記分散型デジタル台帳が、公開型の分散型デジタル台帳および秘密型の分散型デジタル台帳を含み、前記秘密型の分散型デジタル台帳が前記電磁放射スペクトルの前記数百のチャネル値を含む第1のエントリを含み、
    検証される前記物理的材料に関する前記第2の情報セットを取得する段階が、前記公開型の分散型デジタル台帳から、検証される前記物理的材料に関する前記秘密型の分散型デジタル台帳の第2のエントリに対する第2のポインタを含む前記第2の情報セットを取得する段階を有し、
    前記第1の情報セットを識別するのに使用できる前記情報の前記デジタル署名が、前記秘密型の分散型デジタル台帳の前記第1のエントリに対する第1のポインタのデジタル署名を含み、
    前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を前記分散型デジタル台帳に追加することを開始する段階が、前記第1のポインタを前記公開型の分散型デジタル台帳に追加することを開始する段階を有する、
    方法。
  2. 前記電磁放射スペクトルの前記数百のチャネル値が、前記電磁放射スペクトルからの少なくとも40,000チャネルのデータを含む、請求項に記載の方法。
  3. 前記電磁放射スペクトルの前記数百のチャネル値が、前記電磁放射スペクトルからの少なくとも300チャネルのデータを含む、請求項に記載の方法。
  4. 前記電磁放射スペクトルの前記数百のチャネル値が、同位体放出、分子放出、分子構造、分子同位体放出、前記物理的材料内の異なる原子からの原子放出間のスペクトルの干渉、またはそれらの組み合わせを示す、請求項からのいずれか一項に記載の方法。
  5. 前記コンピュータが分析システムの一部であり、前記デジタル署名が第1のデジタル署名であり、
    前記第1の情報セットを取得する段階が、前記物理的材料に照射する段階と、前記照射に応答して前記電磁放射スペクトルを受信する段階と、受信した前記電磁放射スペクトルから前記数百の値を生成する段階とを含み、
    前記第2の情報セットを取得する段階が、(a)前記物理的材料への以前の照射に応答して前記物理的材料が放出した前記電磁放射スペクトルの、以前に生成された数百のチャネル値と、(b)少なくとも、以前に生成された前記数百の値の第2のデジタル署名とを前記分散型デジタル台帳から読み出す段階と、前記検証コンピュータシステムによって使用される非同期の暗号化鍵のペアのうちの公開鍵部分を使用して前記第2のデジタル署名を検証する段階とを含み、
    前記第1の情報セットおよび前記第2の情報セットを送信する段階が、生成された前記数百の値および前記以前に生成された数百の値を前記検証コンピュータシステムに送信する段階とを含む、
    請求項からのいずれか一項に記載の方法。
  6. 前記検証コンピュータシステムによって使用される前記非同期の暗号化鍵のペアのうちの前記公開鍵部分を使用して前記第1のデジタル署名を検証する段階と、
    前記第1のデジタル署名の前記検証に加えて、送金の1または複数の条件が満たされることをチェックする段階と、
    前記チェックする段階に応答して前記送金の支払いを開始する段階と
    を備える、
    請求項に記載の方法。
  7. 前記第2の情報セットと関連付けられた前記分散型デジタル台帳内の記録から前記送金の前記1または複数の条件を識別する段階を備え、前記送金の支払いを開始をする段階が前記分散型デジタル台帳に前記追加することを開始する段階を含む、請求項に記載の方法。
  8. 前記第1の情報セットを識別するのに使用できる前記情報が、前記電磁放射スペクトルの前記数百のチャネル値を含む第1のエントリに対する第1のポインタを含む、請求項1からのいずれか一項に記載の方法。
  9. 秘密型の材料情報データベースが前記第1の情報セットを含む前記第1のエントリを含み、
    検証される前記物理的材料に関する前記第2の情報セットを取得する段階が、検証される前記物理的材料に関する前記秘密型の材料情報データベースの第2のエントリに対する第2のポインタを含む前記第2の情報セットを前記分散型デジタル台帳から取得する段階を有し、
    前記第1の情報セットを識別するのに使用できる前記情報の前記デジタル署名が、前記秘密型の材料情報データベースの前記第1のエントリに対する第1のポインタのデジタル署名を含み、
    前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を前記分散型デジタル台帳に追加することを開始する段階が、前記第1のポインタを前記分散型デジタル台帳に追加することを開始する段階を有する、
    請求項に記載の方法。
  10. 前記秘密型の材料情報データベースが秘密型の分散型デジタル台帳である、請求項に記載の方法。
  11. 前記第1の情報セットを識別するのに使用できる前記情報が前記第1の情報セットのハッシュを含む、請求項1からのいずれか一項に記載の方法。
  12. 通信ネットワークと連結されるコンピュータで、検証される物理的材料に関する第1の情報セットを取得する段階であって、前記第1の情報セットが、前記物理的材料への照射に応答して前記物理的材料によって放出される電磁放射スペクトルの数百のチャネル値を含み、前記数百の値が、検証される前記物理的材料の物理的特性を表す、第1の情報セットを取得する段階と、
    前記通信ネットワークと連結される前記コンピュータで、検証される前記物理的材料に関する第2の情報セットを取得する段階と、
    前記コンピュータにより、前記通信ネットワークを介して前記第1の情報セットおよび前記第2の情報セットを検証コンピュータシステムに送信する段階と、
    前記コンピュータで、前記検証コンピュータシステムから検証情報を受信する段階であって、前記検証情報が、少なくとも前記第1の情報セットを識別するのに使用できる情報の前記検証コンピュータシステムによるデジタル署名を含む、検証情報を受信する段階と、
    前記コンピュータにより、前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を分散型デジタル台帳に追加することを開始する段階と、
    前記コンピュータにより、前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を前記分散型デジタル台帳に前記追加したことの確認を受信する段階と、
    前記コンピュータにより、前記確認の受信に応答して前記物理的材料が検証されたことを報告する段階とを備え、
    前記第1の情報セットを識別するのに使用できる前記情報が前記第1の情報セットを含み、
    前記コンピュータが追跡システムの一部であり、前記デジタル署名が第1のデジタル署名であり、前記第1の情報セットを取得する段階が前記数百の値を受信する段階を有し、前記第2の情報セットを取得する段階が、サプライチェーン内の現在位置における前記物理的材料の現在の基準のセットを識別する段階を有し、前記第1の情報セットおよび前記第2の情報セットを送信する段階が、前記数百の値と、前記サプライチェーン内の前記現在位置における前記物理的材料の前記現在の基準のセットとを送信する段階を有し、さらに、
    前記検証コンピュータシステムによって使用される非同期の暗号化鍵のペアのうち公開鍵部分を使用して前記第1のデジタル署名を検証する段階と、
    (a)前記サプライチェーン内の以前の位置における前記物理的材料への以前の照射に応答して、前記物理的材料が放出する前記電磁放射スペクトルの以前に生成された数百のチャネル値と、(b)少なくとも、以前に生成された前記数百の値の第2のデジタル署名であって、前記第2のデジタル署名が前記サプライチェーン内の前記以前の位置における前記物理的材料を検証するために作成された、第2のデジタル署名とを前記分散型デジタル台帳から読み出す段階と、
    前記検証コンピュータシステムによって使用される前記非同期の暗号化鍵のペアのうち前記公開鍵部分を使用して前記第2のデジタル署名を検証する段階と、
    前記第1のデジタル署名および前記第2のデジタル署名の両方を検証した後でのみ、前記分散型デジタル台帳に前記追加することを開始する段階とを備える、
    方法。
  13. 前記サプライチェーン内の前記以前の位置における前記物理的材料が組み合わされていない原料であり、前記サプライチェーン内の前記現在位置における前記物理的材料が少なくとも1つの他の物理的材料と組み合わされる、請求項12に記載の方法。
  14. コンピュータに
    検証される物理的材料に関する第1の情報セットを取得する手順であって、前記第1の情報セットが、前記物理的材料への照射に応答して前記物理的材料によって放出される電磁放射スペクトルの数百のチャネル値を含み、前記数百の値が、検証される前記物理的材料の物理的特性を表す、第1の情報セットを取得する手順と、
    検証される前記物理的材料に関する第2の情報セットを取得する手順と、
    通信ネットワークを介して前記第1の情報セットおよび前記第2の情報セットを検証コンピュータシステムに送信する手順と、
    前記検証コンピュータシステムから検証情報を受信する手順であって、前記検証情報が、少なくとも前記第1の情報セットを識別するのに使用できる情報の前記検証コンピュータシステムによるデジタル署名を含む、検証情報を受信する手順と、
    前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を分散型デジタル台帳に追加することを開始する手順と、
    前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を前記分散型デジタル台帳に追加したことの確認を受信する手順と、
    前記確認の受信に応答して前記物理的材料が検証されたことを報告する手順と
    を実行させるプログラムであり、
    前記第1の情報セットを識別するのに使用できる前記情報が前記第1の情報セットを含み、
    前記分散型デジタル台帳が、公開型の分散型デジタル台帳および秘密型の分散型デジタル台帳を含み、前記秘密型の分散型デジタル台帳が前記電磁放射スペクトルの前記数百のチャネル値を含む第1のエントリを含み、
    検証される前記物理的材料に関する前記第2の情報セットを取得する手順が、前記公開型の分散型デジタル台帳から、検証される前記物理的材料に関する前記秘密型の分散型デジタル台帳の第2のエントリに対する第2のポインタを含む前記第2の情報セットを取得する手順を有し、
    前記第1の情報セットを識別するのに使用できる前記情報の前記デジタル署名が、前記秘密型の分散型デジタル台帳の前記第1のエントリに対する第1のポインタのデジタル署名を含み、
    前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を前記分散型デジタル台帳に追加することを開始する手順が、前記第1のポインタを前記公開型の分散型デジタル台帳に追加することを開始する手順を有する、
    プログラム
  15. 前記コンピュータに請求項2から11のいずれか一項に記載の方法を実行させる、請求項14に記載のプログラム。
  16. コンピュータに
    検証される物理的材料に関する第1の情報セットを取得する手順であって、前記第1の情報セットが、前記物理的材料への照射に応答して前記物理的材料によって放出される電磁放射スペクトルの数百のチャネル値を含み、前記数百の値が、検証される前記物理的材料の物理的特性を表す、第1の情報セットを取得する手順と、
    検証される前記物理的材料に関する第2の情報セットを取得する手順と、
    通信ネットワークを介して前記第1の情報セットおよび前記第2の情報セットを検証コンピュータシステムに送信する手順と、
    前記検証コンピュータシステムから検証情報を受信する手順であって、前記検証情報が、少なくとも前記第1の情報セットを識別するのに使用できる情報の前記検証コンピュータシステムによるデジタル署名を含む、検証情報を受信する手順と、
    前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を分散型デジタル台帳に追加することを開始する手順と、
    前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を前記分散型デジタル台帳に追加したことの確認を受信する手順と、
    前記確認の受信に応答して前記物理的材料が検証されたことを報告する手順と
    を実行させるプログラムであり、
    前記第1の情報セットを識別するのに使用できる前記情報が前記第1の情報セットを含み、
    前記コンピュータが追跡システムの一部であり、前記デジタル署名が第1のデジタル署名であり、前記第1の情報セットを取得する手順が前記数百の値を受信する手順を有し、前記第2の情報セットを取得する手順が、サプライチェーン内の現在位置における前記物理的材料の現在の基準のセットを識別する手順を有し、前記第1の情報セットおよび前記第2の情報セットを送信する手順が、前記数百の値と、前記サプライチェーン内の前記現在位置における前記物理的材料の前記現在の基準のセットとを送信する手順を有し、前記コンピュータにさらに、
    前記検証コンピュータシステムによって使用される非同期の暗号化鍵のペアのうち公開鍵部分を使用して前記第1のデジタル署名を検証する手順と、
    (a)前記サプライチェーン内の以前の位置における前記物理的材料への以前の照射に応答して、前記物理的材料が放出する前記電磁放射スペクトルの以前に生成された数百のチャネル値と、(b)少なくとも、以前に生成された前記数百の値の第2のデジタル署名であって、前記第2のデジタル署名が前記サプライチェーン内の前記以前の位置における前記物理的材料を検証するために作成された、第2のデジタル署名とを前記分散型デジタル台帳から読み出す手順と、
    前記検証コンピュータシステムによって使用される前記非同期の暗号化鍵のペアのうち前記公開鍵部分を使用して前記第2のデジタル署名を検証する手順と、
    前記第1のデジタル署名および前記第2のデジタル署名の両方を検証した後でのみ、前記分散型デジタル台帳に前記追加することを開始する手順とを実行させる、
    プログラム。
  17. ユーザインターフェースデバイスと、
    前記ユーザインターフェースデバイスと相互作用するように動作可能な1または複数のコンピュータ
    を備え、
    前記1または複数のコンピュータは、
    検証される物理的材料に関する第1の情報セットを取得することであって、前記第1の情報セットが、前記物理的材料への照射に応答して前記物理的材料によって放出される電磁放射スペクトルの数百のチャネル値を含み、前記数百の値が、検証される前記物理的材料の物理的特性を表す第1の情報セットを取得することと、
    検証される前記物理的材料に関する第2の情報セットを取得することと、
    通信ネットワークを介して前記第1の情報セットおよび前記第2の情報セットを検証コンピュータシステムに送信することと、
    前記検証コンピュータシステムから検証情報を受信することであって、前記検証情報が、少なくとも前記第1の情報セットを識別するのに使用できる情報の前記検証コンピュータシステムによるデジタル署名を含む、検証情報を受信することと、
    前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を分散型デジタル台帳に追加することを開始することと、
    前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を前記分散型デジタル台帳に追加したことの確認を受信することと、
    前記確認の受信に応答して前記物理的材料が検証されたことを報告することとを実行するように動作可能であるシステムであり、
    前記第1の情報セットを識別するのに使用できる前記情報が前記第1の情報セットを含み、
    前記分散型デジタル台帳が、公開型の分散型デジタル台帳および秘密型の分散型デジタル台帳を含み、前記秘密型の分散型デジタル台帳が前記電磁放射スペクトルの前記数百のチャネル値を含む第1のエントリを含み、
    検証される前記物理的材料に関する前記第2の情報セットを取得することが、前記公開型の分散型デジタル台帳から、検証される前記物理的材料に関する前記秘密型の分散型デジタル台帳の第2のエントリに対する第2のポインタを含む前記第2の情報セットを取得することを含み、
    前記第1の情報セットを識別するのに使用できる前記情報の前記デジタル署名が、前記秘密型の分散型デジタル台帳の前記第1のエントリに対する第1のポインタのデジタル署名を含み、
    前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を前記分散型デジタル台帳に追加することを開始することが、前記第1のポインタを前記公開型の分散型デジタル台帳に追加することを開始することを含む、
    システム
  18. 前記1または複数のコンピュータが、請求項2から11のいずれか一項に記載の方法の動作を実行するように動作可能である、請求項17に記載のシステム。
  19. ユーザインターフェースデバイスと、
    前記ユーザインターフェースデバイスと相互作用するように動作可能な1または複数のコンピュータ
    を備え、
    前記1または複数のコンピュータは、
    検証される物理的材料に関する第1の情報セットを取得することであって、前記第1の情報セットが、前記物理的材料への照射に応答して前記物理的材料によって放出される電磁放射スペクトルの数百のチャネル値を含み、前記数百の値が、検証される前記物理的材料の物理的特性を表す第1の情報セットを取得することと、
    検証される前記物理的材料に関する第2の情報セットを取得することと、
    通信ネットワークを介して前記第1の情報セットおよび前記第2の情報セットを検証コンピュータシステムに送信することと、
    前記検証コンピュータシステムから検証情報を受信することであって、前記検証情報が、少なくとも前記第1の情報セットを識別するのに使用できる情報の前記検証コンピュータシステムによるデジタル署名を含む、検証情報を受信することと、
    前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を分散型デジタル台帳に追加することを開始することと、
    前記第1の情報セットを識別するのに使用できる前記情報および前記デジタル署名を前記分散型デジタル台帳に追加したことの確認を受信することと、
    前記確認の受信に応答して前記物理的材料が検証されたことを報告することとを実行するように動作可能であるシステムであり、
    前記第1の情報セットを識別するのに使用できる前記情報が前記第1の情報セットを含み、
    前記1または複数のコンピュータが追跡システムの一部であり、前記デジタル署名が第1のデジタル署名であり、前記第1の情報セットを取得することが前記数百の値を受信することを含み、前記第2の情報セットを取得することが、サプライチェーン内の現在位置における前記物理的材料の現在の基準のセットを識別することを含み、前記第1の情報セットおよび前記第2の情報セットを送信することが、前記数百の値と、前記サプライチェーン内の前記現在位置における前記物理的材料の前記現在の基準のセットとを送信することを含み、前記1または複数のコンピュータがさらに、
    前記検証コンピュータシステムによって使用される非同期の暗号化鍵のペアのうち公開鍵部分を使用して前記第1のデジタル署名を検証することと、
    (a)前記サプライチェーン内の以前の位置における前記物理的材料への以前の照射に応答して、前記物理的材料が放出する前記電磁放射スペクトルの以前に生成された数百のチャネル値と、(b)少なくとも、以前に生成された前記数百の値の第2のデジタル署名であって、前記第2のデジタル署名が前記サプライチェーン内の前記以前の位置における前記物理的材料を検証するために作成された、第2のデジタル署名とを前記分散型デジタル台帳から読み出すことと、
    前記検証コンピュータシステムによって使用される前記非同期の暗号化鍵のペアのうち前記公開鍵部分を使用して前記第2のデジタル署名を検証することと、
    前記第1のデジタル署名および前記第2のデジタル署名の両方を検証した後でのみ、前記分散型デジタル台帳に前記追加することを開始することとを実行するように動作可能である、
    システム。
JP2019565318A 2017-05-23 2018-05-22 物理的材料の分散型台帳 Active JP7205996B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022210925A JP2023052134A (ja) 2017-05-23 2022-12-27 物理的材料の分散型台帳

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762510078P 2017-05-23 2017-05-23
US62/510,078 2017-05-23
PCT/US2018/033938 WO2018217788A1 (en) 2017-05-23 2018-05-22 Distributed ledger for physical material

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022210925A Division JP2023052134A (ja) 2017-05-23 2022-12-27 物理的材料の分散型台帳

Publications (2)

Publication Number Publication Date
JP2020524924A JP2020524924A (ja) 2020-08-20
JP7205996B2 true JP7205996B2 (ja) 2023-01-17

Family

ID=64395932

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019565318A Active JP7205996B2 (ja) 2017-05-23 2018-05-22 物理的材料の分散型台帳
JP2022210925A Pending JP2023052134A (ja) 2017-05-23 2022-12-27 物理的材料の分散型台帳

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022210925A Pending JP2023052134A (ja) 2017-05-23 2022-12-27 物理的材料の分散型台帳

Country Status (8)

Country Link
US (1) US11946870B2 (ja)
EP (2) EP4296926A3 (ja)
JP (2) JP7205996B2 (ja)
CN (1) CN111033244A (ja)
AU (2) AU2018271863A1 (ja)
CA (1) CA3064428A1 (ja)
IL (2) IL303929A (ja)
WO (1) WO2018217788A1 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11244378B2 (en) 2017-04-07 2022-02-08 BXB Digital Pty Limited Systems and methods for tracking promotions
US10832208B2 (en) 2017-05-02 2020-11-10 BXB Digital Pty Limited Systems and methods for facility matching and localization
US10824904B2 (en) 2017-05-02 2020-11-03 BXB Digital Pty Limited Systems and methods for pallet identification
WO2018204912A1 (en) 2017-05-05 2018-11-08 BXB Digital Pty Limited Pallet with tracking device
CN111164625B (zh) 2017-08-21 2024-03-08 Bxb数码私人有限公司 用于使用轴辐式架构进行托盘追踪的系统和方法
AU2018353840B2 (en) 2017-10-20 2021-09-16 BXB Digital Pty Limited Systems and methods for tracking goods carriers
US10839345B2 (en) * 2017-10-27 2020-11-17 BXB Digital Pty Limited Systems and methods for executing smart contracts using a block chain
US11256712B2 (en) * 2018-02-05 2022-02-22 Accenture Global Solutions Limited Rapid design, development, and reuse of blockchain environment and smart contracts
CA3092940C (en) * 2018-03-06 2023-03-28 Americorp Investments Llc Customized view of restricted information recorded into a blockchain
US20190366475A1 (en) * 2018-06-02 2019-12-05 Bruno Scarselli Asset Identification, Registration, Tracking and Commercialization Apparatuses and Methods
US10409783B1 (en) * 2018-06-06 2019-09-10 Capital One Services, Llc Distributed work data management
CN109088865B (zh) * 2018-08-02 2021-10-12 京东方科技集团股份有限公司 用户身份认证方法、装置、可读存储介质和计算机设备
US11223481B2 (en) * 2018-08-29 2022-01-11 J2 Cloud Services, Llc Electronic document signing using blockchain
US11386375B2 (en) * 2018-09-20 2022-07-12 Software Ag Systems and/or methods for securing and automating process management systems using distributed sensors and distributed ledger of digital transactions
US11961039B2 (en) * 2018-11-07 2024-04-16 International Business Machines Corporation Linked blockchain structures for accelerated multi-chain verification
JP7243155B2 (ja) * 2018-12-04 2023-03-22 セイコーエプソン株式会社 提供装置及び処理システム
US10846733B2 (en) * 2018-12-11 2020-11-24 block.one Systems and methods for incentivizing digital identity verification
WO2020120672A1 (en) * 2018-12-14 2020-06-18 Sony Corporation Communication network node, methods, and a mobile terminal
IT201800020746A1 (it) * 2018-12-24 2020-06-24 A L S R L Sistema distribuito di certificazione dei processi produttivi per la produzione di trasformatori elettrici
US11068316B2 (en) 2018-12-24 2021-07-20 LiquidApps Ltd Systems and method for managing memory resources used by smart contracts of a blockchain
US10816637B2 (en) 2018-12-27 2020-10-27 Chep Technology Pty Limited Site matching for asset tracking
JP2022524273A (ja) * 2019-01-22 2022-05-02 ソニーグループ株式会社 通信ネットワークノード、方法、およびモバイル端末
EP3931809A1 (en) 2019-02-25 2022-01-05 BXB Digital PTY Limited Smart physical closure in supply chain
US20200294156A1 (en) * 2019-03-11 2020-09-17 CoreChain Technologies, Inc. System and Method for Invoicing, Financing, and Payments Exchange
US11200583B2 (en) * 2019-03-21 2021-12-14 Raytheon Company Using surface textures as unique identifiers for tracking material with a distributed ledger
CN110233873B (zh) * 2019-05-06 2022-06-17 深圳壹账通智能科技有限公司 基于区块链的虚拟凭证值分配方法、合约运行装置及存储介质
EP3996014A4 (en) * 2019-07-02 2023-06-28 Nagase & Co., Ltd. Management device, management system, management method, management program, and recording medium
CN114008970A (zh) 2019-07-02 2022-02-01 株式会社电装 供应链管理方法、供应链管理程序、供应链管理系统以及交易记录显示程序
FR3100351B1 (fr) * 2019-09-02 2021-07-30 Worldline connexion à chaîne de blocs de données
JPWO2021095795A1 (ja) * 2019-11-12 2021-11-25 株式会社Miare 情報処理装置
CN112035863B (zh) * 2020-07-20 2024-05-03 傲为有限公司 一种基于智能合约方式的电子合同取证方法及系统
JP2022035494A (ja) * 2020-08-21 2022-03-04 富士通株式会社 通信プログラム、通信方法、及び通信装置
GB2615596A (en) * 2022-02-15 2023-08-16 Nchain Licensing Ag Blockchain-implemented hash function
WO2022225840A1 (en) 2021-04-22 2022-10-27 Fueltrust, Inc. Machine-learning-based chemical analysis and multi-tenant node on a private network of distributed, auditable, and immutable databases
WO2022231880A1 (en) * 2021-04-29 2022-11-03 Texas High Tech Holdings, Inc. Non-fungible tokens for tracking fungible assets
CN113328782B (zh) * 2021-05-25 2022-07-26 清华大学 基于区块链的星地网络资源共享架构系统及其运行方法
US11943360B2 (en) * 2021-06-22 2024-03-26 International Business Machines Corporation Generative cryptogram for blockchain data management
WO2023117989A1 (en) * 2021-12-21 2023-06-29 Basf Se Environmental attributes for formulation additives
US11522781B1 (en) 2022-03-17 2022-12-06 Bank Of America Corporation System for monitoring a distributed network using a node crawler
DE102022107007A1 (de) * 2022-03-24 2023-09-28 Krones Aktiengesellschaft Verfahren zum Betreiben oder Überwachen einer additiven Fertigungsvorrichtung
JP2023152714A (ja) * 2022-03-31 2023-10-17 株式会社chaintope 情報処理システム、情報処理方法、サーバ、ブロックチェーンノード、及びプログラム
JP7231291B1 (ja) 2022-03-31 2023-03-01 株式会社chaintope 情報処理システム、情報処理方法、サーバ、ブロックチェーンノード、及びプログラム
WO2024008485A1 (en) * 2022-07-05 2024-01-11 Basf Se Method for tracking transfer(s) of a material and a product containing said material in a decentral network
WO2023112013A2 (en) * 2022-09-09 2023-06-22 Basf Se Balancing of environmental attributes in chemical production networks
US11799667B1 (en) * 2022-12-05 2023-10-24 Microgroove, LLC Systems and methods to identify a physical object as a digital asset

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015506484A (ja) 2012-02-07 2015-03-02 マテリアリティクス,エルエルシー 試料を分析する方法およびシステム
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
WO2016164496A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231423B1 (en) 2001-05-23 2007-06-12 Jens Horstmann Interactive wireless device communication system for meetings and conferences
US7334729B2 (en) 2006-01-06 2008-02-26 International Business Machines Corporation Apparatus, system, and method for optical verification of product information
GB0716045D0 (en) * 2007-08-17 2007-09-26 Durham Scient Crystals Ltd Method and apparatus for inspection of materials
US11248961B2 (en) 2013-03-15 2022-02-15 Mat International Holdings, Llc Methods and systems for analyzing samples
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
US20170243193A1 (en) * 2016-02-18 2017-08-24 Skuchain, Inc. Hybrid blockchain
US20190147397A1 (en) * 2016-05-10 2019-05-16 GeoPRI, LLC Systems and methods for managing and validating the exchange of product information
US10151633B2 (en) * 2017-02-09 2018-12-11 Savannah River Nuclear Solutions, Llc High accuracy absorbance spectrophotometers
AU2018230763A1 (en) * 2017-03-08 2019-10-31 Ip Oversight Corporation System and method for creating commodity asset-secured tokens from reserves
US10467586B2 (en) * 2017-03-23 2019-11-05 International Business Machines Corporation Blockchain ledgers of material spectral signatures for supply chain integrity management
US11258582B2 (en) * 2017-05-01 2022-02-22 Qbrics, Inc. Distributed system and method for encryption of blockchain payloads

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015506484A (ja) 2012-02-07 2015-03-02 マテリアリティクス,エルエルシー 試料を分析する方法およびシステム
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
WO2016164496A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication

Also Published As

Publication number Publication date
US11946870B2 (en) 2024-04-02
JP2020524924A (ja) 2020-08-20
AU2024201820A1 (en) 2024-04-11
EP4296926A2 (en) 2023-12-27
IL270824B1 (en) 2023-07-01
EP3631736A4 (en) 2020-04-08
CA3064428A1 (en) 2018-11-29
IL303929A (en) 2023-08-01
EP4296926A3 (en) 2024-01-24
AU2018271863A1 (en) 2019-12-12
WO2018217788A1 (en) 2018-11-29
CN111033244A (zh) 2020-04-17
EP3631736A1 (en) 2020-04-08
IL270824A (en) 2020-01-30
JP2023052134A (ja) 2023-04-11
IL270824B2 (en) 2023-11-01
US20200118117A1 (en) 2020-04-16
EP3631736B1 (en) 2023-08-30

Similar Documents

Publication Publication Date Title
JP7205996B2 (ja) 物理的材料の分散型台帳
KR102568506B1 (ko) 블록체인 아키텍처와 물리적 마킹에 기반한 가상화폐 시스템
JP7385663B2 (ja) 物体認証を準備及び実行するための方法及びシステム
JP6990197B2 (ja) 安全で追跡可能な製造パーツ
CN110383757B (zh) 用于安全处理电子身份的系统和方法
CA3129906A1 (en) Methods and systems for token-based anchoring of a physical object in a distributed ledger environment
CN114915421A (zh) 用于操纵数字货币的方法、电子设备和存储介质
US20220070006A1 (en) Methods, devices and system for the security-protected provision of sets of data
CN112567716A (zh) 安全数据传输系统和方法
Anita et al. Blockchain-based anonymous anti-counterfeit supply chain framework
CN115943605A (zh) 用于根据对象授予对控制功能的访问的装置、计算机实现的方法和计算机程序产品
US20230342849A1 (en) Method, apparatus, and computer-readable medium for compliance aware tokenization and control of asset value
Jain et al. Plasma chain and blockchain security model
JP7292583B6 (ja) ブロックチェーンフレームワークへの物理アイテムのマッピング
Lisi The involvement of cryptocurrency in online crimes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220510

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220729

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221227

R150 Certificate of patent or registration of utility model

Ref document number: 7205996

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150