JP7285951B2 - 分散台帳を用いて素材を追跡するのための固有識別子としての表面テクスチャの使用 - Google Patents

分散台帳を用いて素材を追跡するのための固有識別子としての表面テクスチャの使用 Download PDF

Info

Publication number
JP7285951B2
JP7285951B2 JP2021556248A JP2021556248A JP7285951B2 JP 7285951 B2 JP7285951 B2 JP 7285951B2 JP 2021556248 A JP2021556248 A JP 2021556248A JP 2021556248 A JP2021556248 A JP 2021556248A JP 7285951 B2 JP7285951 B2 JP 7285951B2
Authority
JP
Japan
Prior art keywords
blockchain platform
component
surface descriptor
descriptor
authentication record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021556248A
Other languages
English (en)
Other versions
JP2022525422A (ja
Inventor
エム. ワグナー,グレゴリー
ティー. ヤング,マシュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Raytheon Co
Original Assignee
Raytheon Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Raytheon Co filed Critical Raytheon Co
Publication of JP2022525422A publication Critical patent/JP2022525422A/ja
Application granted granted Critical
Publication of JP7285951B2 publication Critical patent/JP7285951B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2471Distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/183Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V2201/00Indexing scheme relating to image or video recognition or understanding
    • G06V2201/06Recognition of objects for industrial automation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Fuzzy Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computational Linguistics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Image Analysis (AREA)

Description

サプライチェーンは、部品及び原材料を最終製品に転換する。サプライチェーンは時折、偽造部品の提供を受け得る。偽造部品は、劣った仕様及び品質を持ち得るので、例えば航空機ナビゲーション、軍事機器、又は宇宙船などのクリティカルなシステムに組み込まれてしまうと危険を意味し得る。従って、偽造部品がサプライチェーンの最終製品に組み込まれる前に、それらがサプライチェーンを横断して移動するときに、部品の出所を追跡して偽造部品を特定するための改良された技術が必要とされる。
この概要は、詳細な説明で更に後述される複数の概念の一部を簡略化した形態で紹介するために提示されるものである。この概要は、特許請求される事項の主要な特徴又は本質的な特徴を特定することを意図したものではないし、特許請求される事項の範囲を限定するために使用されることを意図したものでもない。
開示の態様によれば、サプライチェーンマネジメントの方法が開示され、当該方法は、部品スキャナにより、部品の表面の第1画像をキャプチャし、前記部品スキャナにより、前記第1画像に基づいて前記部品に関する第1表面記述子を生成し、前記部品スキャナにより、前記部品のコンポーネントに対応する第2表面記述子を特定し、前記部品スキャナにより、前記第1表面記述子及び前記第2表面記述子に基づいて前記部品に関する認証記録を生成し、前記部品スキャナにより、前記認証記録を、ブロックチェーンプラットフォームの暗号論的監査可能台帳に格納する、ことを有する。
一実施形態において、前記部品スキャナは、前記ブロックチェーンプラットフォームのノードとして動作し、前記ブロックチェーンプラットフォーム内の他のノードとコンセンサスを形成するように構成される。
一実施形態において、前記第1表面記述子は、特徴記述アルゴリズムを用いて生成され、前記特徴記述アルゴリズムは、SURF(Speeded-Up Robust Features)HOG(Histogram of Oriented Gradients)、GLOH(Gradient Location and Orientation Histogram)、LESH(Local Energy-Based Shaped Histogram)、及びSIFT(Scale-Invariant Feature Transform)のうちの少なくとも1つを含む。
一実施形態において、前記第2表面記述子を特定することは、前記ブロックチェーンプラットフォームから前記第2表面記述子を検索することを含む。
一実施形態において、前記第2表面記述子を特定することは、前記部品の前記コンポーネントの表面の第2画像をキャプチャし、該第2画像に基づいて前記第2表面記述子を生成することを含む。
一実施形態において、当該方法は更に、前記コンポーネントが真正であるかを、前記ブロックチェーンプラットフォームの検索を実行して、前記第2表面記述子と一致する少なくとも1つの認証記録が前記ブロックチェーンプラットフォーム内に格納されているかを検出し、前記第2表面記述子と一致する少なくとも1つの認証記録が前記ブロックチェーンプラットフォーム内に格納されているとき、前記コンポーネントが真正であることを見出し、前記第2表面記述子と一致する認証記録が前記ブロックチェーンプラットフォーム内に格納されていないとき、前記コンポーネントが偽造であることを見破る、ことによって検出することを含む。
一実施形態において、前記ブロックチェーンプラットフォームの前記検索は、前記第2表面記述子と前記コンポーネントに関連付けられたロット識別子とを含む検索キーに基づいて実行され、前記コンポーネントは、前記コンポーネントが真正であることが見出されたときにのみ、前記部品を生産するために使用される。
開示の態様によれば、システムが開示され、当該システムは、カメラと、メモリと、前記カメラ及び前記メモリに動作可能に結合された少なくとも1つのプロセッサと、を有し、該少なくとも1つのプロセッサは、前記カメラにより部品の表面の第1画像をキャプチャし、前記第1画像に基づいて前記部品に関する第1表面記述子を生成し、前記部品のコンポーネントに対応する第2表面記述子を特定し、前記第1表面記述子及び前記第2表面記述子に基づいて前記部品に関する認証記録を生成し、前記認証記録を、ブロックチェーンプラットフォームの暗号論的監査可能台帳に格納する、という動作を実行するように構成される。
一実施形態において、当該システムは、前記ブロックチェーンプラットフォームのノードとして動作し、前記ブロックチェーンプラットフォーム内の他のノードとコンセンサスを形成するように構成される。
一実施形態において、前記第1表面記述子は、SURF(Speeded-Up Robust Features)特徴検出器を用いて生成され、前記特徴記述アルゴリズムは、SURF(Speeded-Up Robust Features)HOG(Histogram of Oriented Gradients)、GLOH(Gradient Location and Orientation Histogram)、LESH(Local Energy-Based Shaped Histogram)、及びSIFT(Scale-Invariant Feature Transform)のうちの少なくとも1つを含む。
一実施形態において、前記第2表面記述子を特定することは、前記ブロックチェーンプラットフォームから前記第2表面記述子を検索することを含む。
一実施形態において、前記第2表面記述子を特定することは、前記部品の前記コンポーネントの表面の第2画像をキャプチャし、該第2画像に基づいて前記第2表面記述子を生成することを含む。
一実施形態において、前記少なくとも1つのプロセッサは更に、前記コンポーネントが真正であるかを検出する動作を、前記ブロックチェーンプラットフォームの検索を実行して、前記第2表面記述子と一致する少なくとも1つの認証記録が前記ブロックチェーンプラットフォーム内に格納されているかを検出し、前記第2表面記述子と一致する少なくとも1つの認証記録が前記ブロックチェーンプラットフォーム内に格納されているとき、前記コンポーネントが真正であることを見出し、前記第2表面記述子と一致する認証記録が前記ブロックチェーンプラットフォーム内に格納されていないとき、前記コンポーネントが偽造であることを見破る、ことによって実行するように構成される。
一実施形態において、前記ブロックチェーンプラットフォームの前記検索は、前記第2表面記述子と前記コンポーネントに関連付けられたロット識別子とを含む検索キーに基づいて実行され、前記コンポーネントは、前記コンポーネントが真正であることが見出されたときにのみ、前記部品を生産するために使用される。
開示の態様によれば、非一時的なコンピュータ読み取り可能媒体が、1つ以上のプロセッサ実行可能命令を格納し、該1つ以上のプロセッサ実行可能命令は、少なくとも1つのプロセッサによって実行されるとき、該少なくとも1つのプロセッサに、部品の表面の第1画像をキャプチャし、前記第1画像に基づいて前記部品に関する第1表面記述子を生成し、前記部品のコンポーネントに対応する第2表面記述子を特定し、前記第1表面記述子及び前記第2表面記述子に基づいて前記部品に関する認証記録を生成し、前記認証記録を、ブロックチェーンプラットフォームの暗号論的監査可能台帳に格納する、という動作を実行させる。
一実施形態において、前記第1表面記述子は、SURF(Speeded-Up Robust Features)特徴検出器を用いて生成され、前記特徴記述アルゴリズムは、SURF(Speeded-Up Robust Features)HOG(Histogram of Oriented Gradients)、GLOH(Gradient Location and Orientation Histogram)、LESH(Local Energy-Based Shaped Histogram)、及びSIFT(Scale-Invariant Feature Transform)のうちの少なくとも1つを含む。
一実施形態において、前記第2表面記述子を特定することは、前記ブロックチェーンプラットフォームから前記第2表面記述子を検索することを含む。
一実施形態において、前記第2表面記述子を特定することは、前記部品の前記コンポーネントの表面の第2画像をキャプチャし、該第2画像に基づいて前記第2表面記述子を生成することを含む。
一実施形態において、前記1つ以上のプロセッサ実行可能命令は更に、前記少なくとも1つのプロセッサに、前記コンポーネントが真正であるかを検出する動作を、前記ブロックチェーンプラットフォームの検索を実行して、前記第2表面記述子と一致する少なくとも1つの認証記録が前記ブロックチェーンプラットフォーム内に格納されているかを検出し、前記第2表面記述子と一致する少なくとも1つの認証記録が前記ブロックチェーンプラットフォーム内に格納されているとき、前記コンポーネントが真正であることを見出し、前記第2表面記述子と一致する認証記録が前記ブロックチェーンプラットフォーム内に格納されていないとき、前記コンポーネントが偽造であることを見破る、ことによって実行させる。
一実施形態において、前記ブロックチェーンプラットフォームの前記検索は、前記第2表面記述子と前記コンポーネントに関連付けられたロット識別子とを含む検索キーに基づいて実行され、前記コンポーネントは、前記コンポーネントが真正であることが見出されたときにのみ、前記部品を生産するために使用される。
特許請求される発明の他の態様、特徴、及び利点が、以下の詳細な説明、添付の特許請求の範囲、及び添付の図面から、より十分に明らかになるであろう。図面において、同様又は同一の要素は似通った参照符号によって識別される。図面の図に関連して明細書に導入される参照符号は、その他の特徴に関する文脈を提供するために、明細書中での更なる記述なしで、1つ以上の後続図で繰り返されることがある。
開示の態様に従ったシステムの一例の図である。 開示の態様に従った部品スキャナの一例の図である。 開示の態様に従った認証記録の一例の図である。 開示の態様に従ったサプライチェーンの一例の図である。 開示の態様に従ったプロセスの一例のフローチャートである。 開示の態様に従った、図5のプロセスに関連するプロセスの一例のフローチャートである。 開示の態様に従った、図5のプロセスに関連するプロセスの一例のフローチャートである。 開示の態様に従ったプロセスの一例のフローチャートである。 開示の態様に従ったコンピューティング装置の一例の図である。
ここで保護を求める概念、構造、及び技術の実施形態を記述する前に、幾つかの用語を説明する。一部の実施形態において、用語“I/O要求”又は単に“I/O”は、入力要求又は出力要求を指すように使用され得る。一部の実施形態において、I/O要求は、データ読取又は書込要求を指し得る。
図1は、開示の態様に従ったシステム100の一例の図である。システム100は、サプライチェーン400(図4に示す)において部品(パーツ)に関する認証記録を生成及び維持するように構成され得る。認証記録は、コンポーネントがサプライチェーン400を横切って移動するときに、該コンポーネントの真正性を追跡及び検証するために使用され得る。認証記録は、図3に関して更に後述する認証記録300と同じ又は類似とし得る。
システム100は、通信ネットワーク(図示せず)を介して互いに動作可能に結合された複数の部品スキャナ120Aを使用することによって少なくとも部分的に実装されるブロックチェーンプラットフォーム110を含み得る。ブロックチェーンプラットフォーム110は、ブロックチェーンプラットフォーム110に格納された認証記録に対する安全なアクセス制御を提供するように構成された、任意の好適タイプの、暗号技術により監査可能(cryptographically auditable、暗号論的監査可能)なプラットフォームを含み得る。説明を容易にするため、ブロックチェーンプラットフォーム110は、部品スキャナ120とは別個であるとして描かれている。しかしながら、本例によれば、例えば部品スキャナ120の各々がブロックチェーンプラットフォーム110のノードとして動作するように構成されるなど、ブロックチェーンプラットフォーム110は、部品スキャナ120を含むピアツーピアネットワークとして実装される。
ブロックチェーンプラットフォーム110は、図示のように、台帳112を含み得る。台帳112は、暗号技術を用いてリンクされる記録のリストを含み得る。台帳112は、部品スキャナ120の各々が該部品スキャナ120のメモリに台帳112のそれぞれのコピー126を格納するように、複数の部品スキャナ120間に分配され得る。認証記録は、ブロックチェーンプラットフォーム110内のノード群にわたる認証記録の正確な複製を保証するように構成されたコンセンサスアルゴリズムを用いて台帳112に格納されることができ、その結果、台帳の所与のブロックにデータが保存されると、そのデータはネットワーク多数のコンセンサスなしに遡及的に改変されることができなくなる。
部品スキャナ120は各々、サプライチェーン400の異なるステージに配されて、それぞれの記録マネジャ122及びそれぞれのブロックチェーンマネジャ124を実行するように構成され得る。部品スキャナ120の各々の記録マネジャ122は、部品スキャナによって(例えば、部品スキャナのプロセッサによって)実行される1つ以上のプロセスを含み得る。部品スキャナ120の各々の記録マネジャ122を構成する該1つ以上のプロセスは、様々な部品認証機能を実行するように構成され得る。一部の実装において、部品認証機能は、(i)サプライチェーン400内のあるステージで生産される部品に関する認証記録を生成すること、及び、(ii)その真正性が検証されている部品の表面記述子を生成することを含み得る。
部品スキャナ120の各々のブロックチェーンマネジャ124は、その部品スキャナによって実行される1つ以上のプロセスを含み得る。該1つ以上のプロセスは、部品スキャナ120がブロックチェーンプラットフォーム内のノードとして動作することを可能にする機能を実行するように構成され得る。これに関連し、ブロックチェーンマネジャ124を構成する該1つ以上のプロセスは、ブロックチェーンプラットフォームに格納される認証記録の真正性を検証するために、台帳112のそれぞれのコピー126を維持し、新たな認証記録を台帳112に格納し、且つブロックチェーンプラットフォーム110内の他のノードとインタラクトするように構成され得る。
一部の実装において、各部品スキャナそれぞれのブロックチェーンマネジャ124は検索エンジン114を実行するように構成され得る。検索エンジン114は、(i)部品スキャナ120のいずれかから検索キーを受信し、(ii)台帳112に記憶された認証記録のうちのいずれかが検索キーと一致するかを判定するように構成され得る。検索エンジン114によって受信される検索キーはいずれも、所与のコンポーネントに関する表面記述子を含むことができ、該所与のコンポーネントが真正であるかを判定する目的で提示されることができる。正当な認証記録が台帳112に格納されるとき、台帳112は、真正であるとみなされ得る所与のコンポーネントの表面記述子を含んでいる。対照的に、台帳112がそのコンポーネントの表面記述子を含む認証記録を格納していない場合、その所与のコンポーネントは偽造とみなされ得る。コンポーネント表面記述子が生成される手法については、図2-図7に関して更に後述する。一部の実装において、検索エンジン114は、図8に関して更に後述するプロセス800に従って動作するように構成され得る。
一部の実装において、部品スキャナ120を形成する通信ネットワーク120は、インターネット、TCP/IPベースのネットワーク、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、及び/又は任意の他の好適タイプのネットワークのうちの1つ以上を含み得る。本例ではブロックチェーンプラットフォーム110は部品スキャナ120のみを含んでいるが、理解されることには、ブロックチェーンプラットフォームがサードパーティノードを含むものである代わりの実装が可能である。さらに、理解されることには、ブロックチェーンプラットフォーム110が部品スキャナ120とは別個に実装されるものである他の実装も可能である。それらサードパーティノードはいずれも、例えば図9に関して更に後述するコンピューティング装置900などのコンピューティング装置を用いて実装され得る。本例によれば、ブロックチェーンプラットフォーム110は、私的に管理されるブロックチェーンプラットフォームである。しかしながら、ブロックチェーンプラットフォーム110が公的管理されるものである代わり実装が可能である。簡潔に言えば、本開示は、ブロックチェーンプラットフォーム110の如何なる特定の実装にも限定されるものではない。
図2は、番号付けが示唆するように部品スキャナ120A-120Cを表すものである部品スキャナ120の一例の図である。図示するように、部品スキャナ120は、プロセッサ210、メモリ220、(1つ以上の)I/O装置230、(1つ以上の)通信インタフェース240、及びカメラ250を含み得る。プロセッサ210は、任意の好適タイプの処理回路を含み得る。例えば、一部の実装において、プロセッサ210は、汎用プロセッサ(例えば、RISKベースのプロセッサ、x86ベースのプロセッサ)、グラフィカル処理ユニット(例えば、マクスウェルベースのプロセッサ)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、及び/又は任意の他の好適タイプの処理回路を含み得る。メモリ220は、任意の好適タイプの揮発性及び/又は不揮発性メモリを含み得る。一部の実装において、メモリ220は、ランダムアクセスメモリ(RAM)、ダイナミックランダムメモリ(DRAM)、フラッシュメモリ、ハードドライブ(HD)、ソリッドステートドライブ(SSD)、ネットワークアクセス可能ストレージ(NAS)、及び/又は任意の他の好適タイプのメモリデバイスのうちの1つ以上を含み得る。(1つ以上の)I/O装置230は、例えば1つ以上のマウス、1つ以上のキーボード、1つ以上のマイクロフォン、又は1つ以上のディスプレイスクリーンなど、任意の好適タイプの入力及び/又は出力装置を含み得る。(1つ以上の)通信インタフェース240は、例えば1つ以上のイーサネット(登録商標)アダプタ、1つ以上のWi-Fi(登録商標)アダプタ(例えば、802.1414アダプタ)、及び1つ以上のロングタームエボリューション(LTE)アダプタなどの、任意の好適タイプの通信インタフェースを含み得る。カメラ250は、任意の好適タイプの画像キャプチャ装置を含み得る。本例によれば、カメラ250は、近距離から部品表面の画像をキャプチャするように構成されたニアフィールドレンズを含む。
上述のように、一部の実装において、プロセッサ120は、記録マネジャ及びブロックチェーンマネジャ124を実行するように構成され得る。本例では記録マネジャ122及びブロックチェーンマネジャ124の各々がソフトウェアで実装されているが、記録マネジャ122及びブロックチェーンマネジャ124のいずれかがハードウェアで又はソフトウェア若しくはハードウェアの組み合わせとして実装されるものである代わりの実装が可能である。さらに、上述のように、一部の実装において、メモリ220は、ブロックチェーンプラットフォーム110の台帳112のコピー126を格納するように構成され得る。
図3は、開示の態様に従った認証記録300の一例の図である。認証記録300は、サプライチェーン400内で使用及び/又は生産される部品の真正性を証明するために使用され得る。本例によれば、部品は、任意の製造施設のサプライチェーンにおいて使用及び/又は生産される製造物品、機械、機械部品、及び/又は任意の他の物体を含み得る。一部の実装において、認証記録300によって表される部品は、プラスチックを成形すること、金属を鋳造すること、及び/又は何らかの他の同様のプロセスによって製造される一体化された物体であってもよい。加えて、あるいは代わりに、一部の実装において、認証記録によって表される部品は、より小さい2つ以上の部品を結合(例えば、締結又は接着)することによって生産される物体を含み得る。認証記録300によって表される部品を形成するために使用されるそれらいっそう小さい部品は、認証記録300によって表される部品の“コンポーネント”として参照され、それらの各々が、やはりブロックチェーンプラットフォーム110に格納されるそれぞれの認証記録を持ち得る。
認証記録300は、表面記述子310、1つ以上の補助識別子320、及び出所メタデータ330を含み得る。表面記述子310は、認証記録300によって表される部品の表面の画像に基づいて生成された特徴ベクトルを含み得る。一部の実装において、表面記述子310は、部品表面の近接画像をキャプチャし、該画像を処理して該画像の複数のキーポイント特徴を抽出することによって生成され得る。本例によれば、表面記述子310は、SURF(Speeded Up Robust Features)特徴検出器を用いて生成される。しかしながら、例えばHOG(Histogram of Oriented Gradients)、GLOH(Gradient Location and Orientation Histogram)、LESH(Local Energy-Based Shaped Histogram)、及びSIFT(Scale-Invariant Feature Transform)などの何らかの他の好適な画像処理アルゴリズムを用いて表面記述子310が生成されるものである代わりの実装が可能である。
補助識別子320は、認証記録300によって表される部品のシリアル番号、部品に対応する部品識別子、又は部品のロット識別子のうちの1つ以上を含み得る。直ちに理解されるように、シリアル番号は、部品を同一タイプの複数の部品の中から一意に識別することができ、部品識別子は、部品のタイプを識別することができる。一方、ロット識別子は、認証記録300に対応する部品の製造バッチを識別することができる。出所メタデータ330は、認証記録300によって表される部品のコンポーネントの1つ以上の表面記述子を含み得る。例えば、第1のコンポーネントを第2のコンポーネントに取り付けることによって部品が生産される場合、出所メタデータ330は、第1のコンポーネントに対応する第1の表面記述子と、第2のコンポーネントに対応する第2の表面記述子とを含み得る。幾つかの点で、認証記録300に出所メタデータを含めることは、部品自体の真正性を検証することに加えて、部品の構築コンポーネントの真正性を検証することを可能にする。
図4は、開示の態様に従ったサプライチェーン400の一例の図である。サプライチェーン400は、組立ライン410A-D、450A-B、及び480を含み得る。組立ライン410A-D、450A-B、及び480は、それぞれ、部品420A-D、460A-B、及び490を生産するように構成され得る。部品420A-D及び460A-Bをだんだんと共に組み立てて部品490を生産し得る。具体的には、部品420A-460Bを共に組み立てて部品460Aを生産することができ、部品420C-Dを共に組み立てて部品460Bを生産することができ、そして、部品460A-490を共に組み立てて部品490を生産することができる。一部の実装において、部品490は、サプライチェーン400を用いて生産される最終製品を構成し得る。
一部の実装において、組立ライン410A-D、450A-B、及び480は、組織のサプライチェーンを形成する様々な請負業者及び下請業者に属してもよい。組立ライン410A-D、450A-B、及び480の各々が、その組立ラインで使用及び生産される部品の真正性を追跡するための、部品スキャナ120のうちの異なる1つを備え得る。それらそれぞれの部品スキャナ120を用いることにより、組立ライン410A-D、450A-B、及び480は、ブロックチェーンプラットフォーム110とインタラクトして、サプライチェーン400内で使用される部品/コンポーネントの認証記録を格納及び検索することができ、それ故に、サプライチェーン400の完全性を保証し得る。
組立ライン410Aは、部品スキャナ120Aを備え、部品420Aを生産するように構成され得る。部品スキャナ120Aは、部品420Aに関する認証記録440Aを生成し、該認証記録をブロックチェーンプラットフォーム110の台帳112に格納するように構成され得る。組立ライン410Bは、部品スキャナ120Bを備え、部品420Bを生産するように構成され得る。部品スキャナ120Bは、部品420Bに関する認証記録440Bを生成し、該認証記録をブロックチェーンプラットフォーム110の台帳112に格納するように構成され得る。組立ライン410Cは、部品スキャナ120Cを備え、部品420Cを生産するように構成され得る。部品スキャナ120Cは、部品420Cに関する認証記録440Cを生成し、該認証記録をブロックチェーンプラットフォーム110の台帳112に格納するように構成され得る。組立ライン410Dは、部品スキャナ120Dを備え、部品420Dを生産するように構成され得る。部品スキャナ120Dは、部品420Dに関する認証記録440Dを生成し、該認証記録をブロックチェーンプラットフォーム110の台帳112に格納するように構成され得る。
組立ライン450Aは、部品420A及び420Bを得て、それらを共に組み立てて部品460Aを生産するように構成され得る。組立ライン450Aは、部品スキャナ120Eを備えることができ、部品スキャナ120Eは、(i)部品460Aを生産するために部品420Aと420Bとが結合される前に、ブロックチェーンプラットフォーム110を用いて部品420A及び420Bの真正性を検証し、そして、(ii)部品460Aに関する認証記録440Eを生成し、該認証記録440Eをブロックチェーンプラットフォーム110の台帳112に格納するように構成され得る。組立ライン450Bは、部品420C及び420Dを得て、それらを共に組み立てて部品460Bを生産するように構成され得る。組立ライン450Bは、部品スキャナ120Fを備えることができ、部品スキャナ120Fは、(i)部品460Bを生産するために部品420Cと420Dとが結合される前に、ブロックチェーンプラットフォーム110を用いて部品420C及び420Dの真正性を検証し、そして、(ii)部品460Bに関する認証記録440Fを生成し、該認証記録440Fをブロックチェーンプラットフォーム110の台帳112に格納するように構成され得る。
組立ライン480は、部品460A及び460Bを得て、それらを共に組み立てて部品490を生産するように構成され得る。組立ライン480は、図示のように、部品スキャナ120Gを備え得る。部品スキャナ120Gは、部品490を生産するために部品460Aと460Bとが結合される前に、ブロックチェーンプラットフォーム110を用いて部品460A及び460Bの真正性を検証するように構成され得る。さらに、部品スキャナ120Gは、部品490に関する認証記録440Gを生成し、該認証記録440Gをブロックチェーンプラットフォーム110の台帳112に格納するように構成され得る。
開示を通じて使用されるとき、用語“組立ライン”は、例えば製造工場、倉庫、コンベヤーベルト、品質保証(QA)試験ステーションなど、部品が製造される任意の場所を指し得る。本例によれば、組立ライン410A-D、450A-B、及び480は、異なる地理的位置に置かれている。しかしながら、理解されることには、組立ライン410A-D、450A-B、及び480のうちのいずれかが同じ地理的位置(例えば、同じ製造工場内など)に置かれるものである代わりの実装が可能である。本例では組立ライン410A-D、450A-B、及び480の各々が異なる請負業者及び下請業者に属するが、理解されることには、組立ライン410A-D、450A-B、及び480が同一製造主体に属するものである代わりの実装が可能である。部品スキャナ120A-Gによって生成される認証記録はいずれも、図3に関して上述した認証記録300と同じ又は類似とし得る。
図5は、開示の態様に従ったプロセス500の一例のフローチャートである。ステップ502にて、組立ラインにおいて複数のコンポーネントが取得される。ステップ504にて、複数のコンポーネントの各々が、部品スキャナを用いてスキャンされ、その後、部品スキャナが、コンポーネントが真正であるかを検出する。一部の実装において、部品スキャナは、図1に関して上述した部品スキャナ120のうちのいずれかと同じ又は類似とし得る。一部の実装において、コンポーネントを認証するために、部品スキャナは、例えば図1に関して上述したブロックチェーンプラットフォーム110などのブロックチェーンプラットフォームを使用し得る。一部の実装において、コンポーネントの各々が、図6に関して更に後述するプロセス600に従ってスキャンされて認証され得る。ステップ506にて、複数の部品のうちのいずれかが真正でないかの判定が為される。複数の部品のうちの少なくとも1つが真正でないと判定された場合、プロセス500はステップ508に進む。そうでなく、複数のコンポーネントの全てが真正であると判定された場合、プロセス500はステップ510に進む。ステップ508では、複数のコンポーネントのうちの少なくとも1つが偽造であるとの通知が出力される。ステップ510では、複数のコンポーネントが共に組み立てられて新たな部品が生産される。ステップ512にて、新たな部分に関する新たな認証記録が生成される。一部の実装において、新たな認証記録は、図7に関して更に後述するプロセス700に従って生成され得る。ステップ514にて、新たな認証記録がブロックチェーンプラットフォームに格納される。
開示の態様によれば、1つ以上のコンポーネントが偽造であるとの通知は、ステップ504でその真正性を成功裏に検証することができなかったコンポーネントの各々についてのそれぞれの識別子を含み得る。通知を出力することは、ディスプレイスクリーン上に画像若しくはテキストを表示すること、1つ以上のスピーカを介して音声を出力すること、及び/又は製造ラインの稼働を監視するために人員によって使用されている遠隔コンピューティング装置に通信ネットワークを介して通知を送ることを含み得る。理解されることには、本開示は、複数のコンポーネントのうちの1つ以上が偽造であることの通知の如何なる特定の実装にも限定されるものではない。
図6は、プロセス500のステップ504によって規定されるように複数のコンポーネントの真正性を検証するためのプロセス600の一例のフローチャートである。上述のように、プロセス600は、製造ラインに付随する部品スキャナによって実行され得る。また、上述のように、部品スキャナは、例えば図1に関して上述したブロックチェーンプラットフォーム110などのブロックチェーンプラットフォームを用いることによって、複数のコンポーネントの真正性を検証し得る。ステップ602にて、複数のコンポーネントのうちの1つが選択される。ステップ604にて、選択されたコンポーネントの表面の画像がキャプチャされる。一部の実装において、画像は、部品スキャナの一部であるカメラを用いてキャプチャされ得る。ステップ606にて、選択された画像に基づいて、選択されたコンポーネントに関する表面記述子が生成される。ステップ608にて、選択されたコンポーネントに関連付けられた1つ以上の補助識別子が取得される。本例によれば、該1つ以上の補助識別子は、コンポーネントのロット識別子及び選択されたコンポーネントの部品識別子を含み得る。一部の実装において、該1つ以上の補助識別子は、部品スキャナにより、選択されたコンポーネント上に印刷されたバーコード又はテキストをスキャンすることによって取得され得る。加えて、あるいは代わりに、一部の実施では、該1つ以上の補助識別子を取得するために、選択されたコンポーネントに取り付けられたRFIDタグが使用されてもよい。加えて、あるいは代わりに、一部の実施では、該1つ以上の補助識別子は、(例えば、キーボード又はマウスを用いることによって)手作業でスキャナに入力されてもよい。加えて、あるいは代わりに、一部の実施では、補助情報の幾つかが、選択されたコンポーネントに関連付けられた他の補助情報に基づいてデータベースから検索されてもよい。例えば、そのような実装において、選択されたコンポーネントの部品識別子に基づいて、選択されたコンポーネントのロット識別子がデータベースから検索されてもよい。簡潔に言えば、本開示は、補助情報を入力するための如何なる特定の方法にも限定されるものではない。ステップ610にて、選択されたコンポーネントの表面記述子及び1つ以上の補助識別子に基づいて、検索キーが生成される。ステップ612にて、選択されたコンポーネントの表面記述子に一致する認証記録をブロックチェーンプラットフォームが含んでいるかを判定するために、ブロックチェーンの検索が実行される。検索を実行するため、検索キーが、検索エンジン114と同じ又は類似である検索エンジンに提示され得る。一部の実装において、検索キーを受信したことに応答して、検索エンジンが、図8に関して説明するプロセス800を実行し得る。ステップ614にて、部品が真正であるかを指し示すインジケーションが検索エンジンから受信される。ステップ616にて、複数のコンポーネントのうちのいずれかが認証されるべきまま残っているかの判定が為される。認証されるべきコンポーネントが残っている場合、プロセス600はステップ602に戻り、複数のコンポーネントのうちの別のコンポーネントが、ステップ604-614を実行することによって認証される。そうでなく、もう他には処理されるべきコンポーネントが残っていない場合、プロセス600は終了する。
本例では、検索キーが、選択されたコンポーネントの表面記述子、ロット識別子、及び部品識別子を含んでいるが、検索キーが表面記述子のみを含むものである代わり実装が可能である。また、本例では、検索キーが、選択されたコンポーネントの部品識別子及びロット識別子の両方を含んでいるが、検索キーがロット識別子及び部品識別子のうちの一方のみを含むものである代わりの実装が可能である。簡潔に言えば、本開示は、如何なる特定タイプの検索キーにも限定されるものではない。
図7は、プロセス500のステップ512にて規定されるように新たな部品に関する認証記録を生成するためのプロセス700の一例のフローチャートである。上述のように、新たな認証記録は、例えば部品スキャナ120のうちのいずれかなどの部品スキャナによって生成され得る。
ステップ702にて、新たな部品に関する表面記述子が取得される。一部の実装において、表面記述子は、新たな部品の表面の画像をキャプチャして新たな部品に関する表面記述子を生成することによって取得され得る。一部の実装において、新たな部品の表面の画像は、部品スキャナに一体化されたカメラを用いて取得され得る。
ステップ704にて、新たな部品に関する1つ以上の補助識別子が取得される。上述のように、該1つ以上の補助識別子は、部品に関連付けられたロット識別子、新たな部品に関連付けられた部品識別子、部品に関連付けられたシリアル番号、及び/又は任意の他の好適タイプの補助識別子を含み得る。一部の実装において、該1つ以上の補助識別子は、新たな部品上に印刷されたバーコード又はテキストをスキャンすることによって取得され得る。加えて、あるいは代わりに、一部の実装では、該1つ以上の補助識別子は、新たな部品が生産される組立ラインの稼働を監視し且つ該組立ライン上で生産されている新たな部品に対して補助識別子(例えば、ロット識別子、部品識別子、シリアル番号等)を生成するように構成された1つ以上のコンピューティング装置から(例えば、通信ネットワーク又はBluetooth(登録商標)接続を介して)受信されてもよい。
ステップ706にて、新たな部品に関連付けられた出所メタデータが取得される。出所メタデータは、1つ以上の表面記述子を含み得る。それら表面記述子は各々、新たな部品を作るのに使用される異なるコンポーネントに属し得る。一部の実装において、新たな部品の複数のコンポーネントのうちのいずれかのコンポーネントの表面記述子は、該コンポーネントの表面の画像をキャプチャし、該画像を処理して表面記述子を生成することによって取得され得る。加えて、あるいは代わりに、一部の実装では、新たな部品を作るのに使用される複数のコンポーネントのうちのいずれかのコンポーネントの表面記述子が、該コンポーネントを認証するのに使用されたブロックチェーンから検索されてもよい。具体的には、コンポーネントが認証されるとき(例えば、プロセス600のステップ614にて)、部品スキャナによって該コンポーネントの認証記録が検索され、その後、該コンポーネントを用いて構築される新たな部品に関する出所メタデータとしての使用のために、該認証記録から該コンポーネントの表面記述子が抽出され得る。
ステップ708にて、新たな認証記録がインスタンス化される。該認証記録がインスタンス化された後、新たな部品の表面記述子、1つ以上の補助識別子、及び出所メタデータが、新たにインスタンス化された認証記録に挿入される。本例では新たにインスタンス化された認証記録が出所メタデータを含むが、出所メタデータ及び補助識別子のいずれかが省略されるものである代わりの実装が可能である。
図8は、開示の態様に従ったプロセス800の一例のフローチャートである。プロセス800は、ブロックチェーンプラットフォームに一体化された検索エンジンによって実行され得る。検索エンジンは、検索エンジン114と同じ又は類似とすることができ、また、ブロックチェーンプラットフォームは、ブロックチェーンプラットフォーム110と同じ又は類似とすることができる。
ステップ802にて、検索エンジンは、当該検索エンジンと同じ部品スキャナ上で実行される記録マネジャから、その真正性が部品スキャナによって検証されているコンポーネントに関連付けられた検索キーを受信する。本例によれば、検索キーは、コンポーネントの表面記述子、コンポーネントのロット識別子、及びコンポーネントの部品識別子を含む。ステップ804にて、検索エンジンは、検索キー内で提供されたロット識別子及び部品識別子と同じである(又は同じではないが一致する)ロット識別子及び部品識別子を含んだ、ブロックチェーンに格納されている1つ以上の認証記録を特定する。ステップ806にて、検索エンジンは、それら複数の認証記録のうちの1つを選択する。ステップ808にて、検索エンジンは、選択された認証記録に含まれる第2表面記述子を取得する。ステップ810にて、検索エンジンは、第1表面記述子が第2表面記述子と一致するかを判定する。第1表面記述子が第2表面記述子と一致しない場合、プロセス800はステップ812に進む。そうでなく、第1表面記述子が第2表面記述子と一致する場合、プロセス800はステップ816に進む。
ステップ812にて、ステップ804で特定された複数の認証記録の全てが処理されたかの判定が為される。処理されるべき認証記録が残っている場合、プロセス800はステップ806に戻り、複数の認証記録のうちの別の1つに対してステップ808-816が再び実行される。そうでなく、処理されるべき認証記録が残っていない場合、プロセス800はステップ814に進む。ステップ814にて、検索エンジンは、検索キーに関連するコンポーネントが真正でないことを指し示すインジケーションを部品スキャナに提供する。
ステップ816にて、検索エンジンは、選択された認証記録に保存された出所メタデータを取得する。上述のように、出所メタデータは、検索キーに関連するコンポーネントを生産するのに使用される1つ以上の部品のそれぞれの表面記述子を含み得る。ステップ818にて、検索エンジンは、出所メタデータが正当であるかを判定する。本例によれば、出所メタデータに含まれる各表面記述子について、該表面記述子に一致する別の表面記述子を含む認証記録がブロックチェーンプラットフォームに格納されているときに、出所メタデータは正当である。一部の実装において、出所メタデータの一部である各表面記述子の検証は、その表面記述子に対してプロセス800を再帰的に実行することによって行われ得る。出所メタデータが正当でない場合、プロセス800はステップ812に進む。そうでなく、出所メタデータが正当である場合、プロセス800はステップ820に進む。ステップ820にて、検索エンジンは、検索キーに関連するコンポーネントが真正であることを指し示すインジケーションを記録マネジャに提供する。
一部の実装において、検索エンジンは、第1表面記述子と第2記述子とが一致するかを、第1表面記述子と第2表面記述子との間の距離を計算することによって判定し得る。距離が閾値よりも小さい場合、検索エンジンは、第1表面記述子と第2表面記述子とが一致すると判定し得る。そうでなく、距離が閾値よりも大きい場合、検索エンジンは、第1表面記述子と第2表面記述子が一致しないと判定し得る。本例によれば、計算される距離は、第1表面記述子及び第2表面記述子内で見出されるそれぞれの特徴の間の距離の二乗和である。しかしながら、理解されることには、画像特徴ベクトル間の距離を計算するための何らかの他の好適技術が代わりに使用されるものである代わりの実装が可能である。
本例によれば、検索キーに関連するコンポーネントが真正でないことのインジケーション(すなわち、ステップ814で伝えられるインジケーション)は、検索結果のエンプティリストを含む。しかしながら、例えば“偽造”という文字列など、検索キーに関連するコンポーネントが真正でないことを判断するために部品スキャナによって使用されることができる任意の好適な数字又は文字列をインジケーションが含むものである代わりの実装が可能である。本例によれば、検索キーに関連するコンポーネントが真正であることのインジケーション(すなわち、ステップ820で伝えられるインジケーション)は、検索キー内で提供されるものである第1表面記述子と一致する第2表面記述子を含んだ認証記録を含む。しかしながら、例えば“真正”という文字列など、検索キーに関連するコンポーネントが真正であることを判断するために部品スキャナによって使用されることができる任意の好適な数字又は文字列をインジケーションが含むものである代わりの実装が可能である。上述のように、認証記録を受信した後、部品スキャナは、第2表面記述子をそれから抽出し、抽出した第2表面記述子を、検索キーに関連するコンポーネントを用いて生産される新たな部品の認証記録用の出所メタデータとして使用し得る。
本例によれば、検索エンジンは、検索キーと一致する可能性のある認証記録の数を絞り込むために、検索キー内で提供される部品識別子及びロット識別子を使用する。これに関連し、ロット識別子及び部品識別子を、検索キーと、ブロックチェーンプラットフォームに格納される認証記録とに含めることは、検索エンジンの効率を高める助けとなり得る。また、本例によれば、出所メタデータの検証は、検索キーに関連するコンポーネントが真正部品/コンポーネントを用いて製造されたことを保証する助けとなり得る。これに関連し、ブロックチェーンプラットフォームに格納される認証記録に出所メタデータを含めることは、検索キーに関連するコンポーネントの真正性(及び/又は信頼性)における追加の、より一層の信頼度を提供し得るので有利である。
本例では、ステップ802で受信する検索キーがロット識別子及び部品識別子の両方を含んでいるが、理解されることには、任意の好適タイプの補助識別子が検索キーに含められるものである代わりの実装が可能である。さらに、理解されることには、検索キーが如何なる補助識別子も含まないものである代わりの実装が可能である。後者の場合、検索エンジンは、ブロックチェーンプラットフォームに格納されている全ての認証記録のリニアサーチを実行し得る。また、理解されることには、検索キーに関連するコンポーネントの真正性を確認するために出所メタデータが使用されないものである代わりの実装が可能である。そのような実装では、ステップ816及び818がプロセス800から省略され得る。
上述のように、一部の実装において、図8に関して説明した部品スキャナは、図8に関して説明したブロックチェーンプラットフォーム内のノードとして動作するように構成され得る。そのような場合、部品スキャナは、ブロックチェーンプラットフォームの台帳の完全な又は部分的なコピーを含むことができ、それは、第1プロセス及び第2プロセスを実行するように構成されてもよい。第1プロセスは、ステップ802で受信される検索キーを生成し、検索キーに関連するコンポーネントが真正であるかのインジケーションを受信するように構成され得る。一方、第2プロセスは、検索エンジン、及び/又はブロックチェーンノードに通常付随するその他の機能を実装するように構成され得る。第2プロセスは、検索キーに関連するコンポーネントが真正であるかの(1つ以上の)インジケーションを、共有メモリを介して、及び/又はプロセス間通信のための好適な何らかの他の方法を介して提供するように構成され得る。あるいは、一部の実装において、ブロックチェーンプラットフォームが部品スキャナとは別個に実装されてもよい。そのような実装では、検索エンジン及び部品スキャナは、通信ネットワーク上でメッセージを送ることによって互いにインタラクトし得る。簡潔に言えば、本開示は、検索エンジンと部品スキャナとの間の如何なる特定の通信方法にも限定されるものではない。
図9は、開示の態様に従ったコンピューティング装置900の一例の図である。コンピューティング装置900は、プロセッサ902、揮発性メモリ904(例えば、RAM)、不揮発性メモリ906(例えば、ハードディスクドライブ、フラッシュドライブなどのソリッドステートドライブ、ハイブリッド磁気及びソリッドステートドライブなど)、グラフィカルユーザインタフェース(GUI)909(例えば、タッチスクリーン、ディスプレイなど)、及び入力/出力(I/O)装置920(例えば、マウス、キーボードなど)を含み得る。不揮発性メモリ906は、コンピュータ命令912、オペレーティングシステム916、及びデータ918を格納し、それにより、例えば、コンピュータ命令912が揮発性メモリ904からプロセッサ902によって実行されるようにする。プログラムコードは、GUI909の入力装置を使用して入力されたデータ又はI/O装置920から受信されたデータに適用されてもよい。
この出願において使用されるとき、用語“例示的な”はここでは例、実例、又は例示としての役割を果たすことを意味するように使用される。ここに“例示的な”として記載される態様又は設計は、必ずしも他の態様又は設計よりも好適又は有利であると解釈されるべきものであるわけではない。むしろ、例示的という用語の使用は、概念を具体的に提示することを意図するものである。さらに、用語“又は”は、排他的な“又は”ではなく、包含的な“又は”を意味することを意図している。すなわち、別段の断りがない限り、又は文脈から明確でない限り、“XはA又はBを使用する”は、自然の包括的な順列のいずれかを意味することを意図している。すなわち、XがAを使用する、XがBを使用する、又はXがA及びBの両方を使用する場合、“XがA又はBを使用する”が上記の例のうちのいずれかの下で満足される。さらに、この出願及び添付の特許請求の範囲において使用される冠詞“a”及び“an”は、別段の断りがない限り、又は単数形に向けられていることが文脈から明確でない限り、一般に“1つ以上の”を意味するように解釈されるべきである。
明細書及び特許請求の範囲において方向を示す用語(例えば、上側、下側、平行、垂直など)が使用される限りにおいて、これらの用語は、単に発明を記述して特許請求することを助けることを意図するものであり、特許請求の範囲を何らかで限定することを意図したものではない。このような用語は、正確さ(例えば、正確な垂直性又は正確な平行性など)を必要としておらず、代わりに、通常の公差及び範囲が適用されることを意図するものである。同様に、明示的に別段の断りがない限り、各数値及び範囲は、あたかも用語“約”、“実質的に”又は“近似的に”がその値又は範囲の前にあるかのように、おおよそのものであるとして解釈されるべきである。
また、用語“システム”、“コンポーネント”、“モジュール”、“インタフェース”、“モデル”又はこれらに類するものは、一般的に、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、又は実行中のソフトウェアのいずれかの、コンピュータ関連エンティティを指すことを意図するものである。例えば、コンポーネントは、プロセッサ上で実行されるプロセス、プロセッサ、オブジェクト、実行可能プログラム、実行スレッド、プログラム、及び/又はコンピュータであるとし得るが、これらであることに限定されるものではない。例示として、コントローラ上で実行されるアプリケーション及びコントローラはどちらもコンポーネントであることができる。あるプロセス及び/又は実行スレッド内に1つ以上のコンポーネントがあってもよく、また、あるコンポーネントが、1つのコンピュータ上に局在され及び/又は2つ以上のコンピュータ間で分散され得る。
ここに記載される主題は、ユーザインタラクティブなコンポーネントを有する計算アプリケーションのための1つ以上の計算アプリケーション機能/演算を処理する例示的な実装の文脈で説明されることがあるが、主題はこれら特定の実施形態に限定されるものではない。むしろ、ここに記載される技術は、任意の好適タイプのユーザインタラクティブなコンポーネント実行管理方法、システム、プラットフォーム、及び/又は装置に適用されることができる。
単一の集積回路、マルチチップモジュール、単一のカード、又はマルチカード回路パックとしての取り得る実装を含め、回路のプロセスに関して例示的な実施形態を記載してきたが、記載された実施形態はそのように限定されるものではない。当業者に明らかなように、回路要素の様々な機能はまた、ソフトウェアプログラム内の処理ブロックとして実装されてもよい。そのようなソフトウェアは、例えば、デジタル信号プロセッサ、マイクロコントローラ、又は汎用コンピュータにて使用され得る。
一部の実施形態は、方法及びそれらの方法を実施する装置の形態で実装され得る。記載された実施形態はまた、例えば磁気記録媒体、光記録媒体、ソリッドステートメモリ、フロッピーディスク(登録商標)、CD-ROM、ハードドライブ、又は任意の他の機械読み取り可能記憶媒体などの有形媒体に具現化されたプログラムコードの形態で実装されてもよく、該プログラムコードが例えばコンピュータなどのマシンにロードされてそれによって実行されるとき、そのマシンが、特許請求される発明を実施する装置となる。記載された実施形態はまた、例えば、記憶媒体に格納されるか、マシンにロードされ且つ/或いはそれによって実行されるか、あるいは、電気配線若しくはケーブル上で、光ファイバを通して、又は電磁放射線を介してなど何らかの伝送媒体又はキャリア上で伝送されるかにかかわらず、プログラムコードの形態で実装されてもよく、該プログラムコードが例えばコンピュータなどのマシンにロードされてそれによって実行されるとき、そのマシンが、特許請求される発明を実施する装置となる。汎用プロセッサ上に実装されるとき、プログラムコードセグメントがプロセッサと組み合わさって、特定の論理回路と同様に動作する特有のデバイス装置を提供する。記載された実施形態はまた、媒体を介して電気的又は光学的に伝送され、磁気記録媒体における磁場変化などとして記憶され、特許請求される発明の方法及び/又は装置を用いて生成されるビットストリーム又はその他の信号値シーケンスの形態で実装されてもよい。
理解されるべきことには、ここに記載された例示的な方法のステップは、必ずしも、記載された順序で実行される必要があるわけではなく、そのような方法のステップの順序は、単に例示的なものであると理解されるべきである。同様に、様々な実施形態と一貫性のある方法において、追加のステップがそのような方法に含められてもよく、特定のステップが省略されたり組み合わされたりしてもよい。
また、この記述の目的では、用語“結合する”、“結合している”、“結合される”、“接続する”、“接続している”、又は“接続される”は、エネルギーが2つ以上の要素間で伝達されることが可能にされるものである当該技術分野で知られた又は後に開発される任意のやり方を指し、必要ではないが、1つ以上の追加要素の介在が企図される。逆に、用語“直接的に結合される”、“直接的に接続される”などは、そのような追加要素がないことを意味する。
要素及び規格を参照してここで使用されるとき、用語“適合する”は、その規格によって全体的に又は部分的に規定されるようにしてその要素が他の要素と通信し、そして、他の要素によって、その規格によって規定されるようにして当該他の要素と通信することが十分に可能であると認識され得ることを意味する。適合した要素は、その規格によって規定されるように内部で動作する必要はない。
更に理解されることには、特許請求される発明の特質を説明するために記載及び図示されてきた部分の詳細、材料、及び配置における様々な変更が、以下の請求項の範囲を逸脱することなく、当業者によって為され得る。

Claims (20)

  1. サプライチェーンマネジメントの方法であって、
    部品スキャナにより、部品の表面の第1画像をキャプチャし、
    前記部品スキャナにより、前記第1画像に基づいて前記部品に関する第1表面記述子を生成し、
    前記部品スキャナにより、前記部品のコンポーネントに対応する第2表面記述子を特定し、
    前記部品スキャナにより、前記第1表面記述子及び前記第2表面記述子に基づいて前記部品に関する認証記録を生成し、
    前記部品スキャナにより、前記認証記録を、ブロックチェーンプラットフォームの暗号論的監査可能台帳に格納する、
    ことを有する方法。
  2. 前記部品スキャナは、前記ブロックチェーンプラットフォームのノードとして動作し、前記ブロックチェーンプラットフォーム内の他のノードとコンセンサスを形成するように構成される、請求項1に記載の方法。
  3. 前記第1表面記述子は、特徴記述アルゴリズムを用いて生成され、前記特徴記述アルゴリズムは、SURF(Speeded-Up Robust Features)HOG(Histogram of Oriented Gradients)、GLOH(Gradient Location and Orientation Histogram)、LESH(Local Energy-Based Shaped Histogram)、及びSIFT(Scale-Invariant Feature Transform)のうちの少なくとも1つを含む、請求項1に記載の方法。
  4. 前記第2表面記述子を特定することは、前記ブロックチェーンプラットフォームから前記第2表面記述子を検索することを含む、請求項1に記載の方法。
  5. 前記第2表面記述子を特定することは、前記部品の前記コンポーネントの表面の第2画像をキャプチャし、該第2画像に基づいて前記第2表面記述子を生成することを含む、請求項1に記載の方法。
  6. 前記コンポーネントが真正であるかを、
    前記ブロックチェーンプラットフォームの検索を実行して、前記第2表面記述子と一致する少なくとも1つの認証記録が前記ブロックチェーンプラットフォーム内に格納されているかを検出し、
    前記第2表面記述子と一致する少なくとも1つの認証記録が前記ブロックチェーンプラットフォーム内に格納されているとき、前記コンポーネントが真正であることを見出し、
    前記第2表面記述子と一致する認証記録が前記ブロックチェーンプラットフォーム内に格納されていないとき、前記コンポーネントが偽造であることを見破る、
    ことによって検出する、ことを更に有する請求項1に記載の方法。
  7. 前記ブロックチェーンプラットフォームの前記検索は、前記第2表面記述子と前記コンポーネントに関連付けられたロット識別子とを含む検索キーに基づいて実行され、前記コンポーネントは、前記コンポーネントが真正であることが見出されたときにのみ、前記部品を生産するために使用される、請求項6に記載の方法。
  8. カメラと、
    メモリと、
    前記カメラ及び前記メモリに動作可能に結合された少なくとも1つのプロセッサであり、当該少なくとも1つのプロセッサは、
    前記カメラにより部品の表面の第1画像をキャプチャし、
    前記第1画像に基づいて前記部品に関する第1表面記述子を生成し、
    前記部品のコンポーネントに対応する第2表面記述子を特定し、
    前記第1表面記述子及び前記第2表面記述子に基づいて前記部品に関する認証記録を生成し、
    前記認証記録を、ブロックチェーンプラットフォームの暗号論的監査可能台帳に格納する、
    という動作を実行するように構成されている、
    システム。
  9. 当該システムは、前記ブロックチェーンプラットフォームのノードとして動作し、前記ブロックチェーンプラットフォーム内の他のノードとコンセンサスを形成するように構成されている、請求項8に記載のシステム。
  10. 前記第1表面記述子は、特徴記述アルゴリズムを用いて生成され、前記特徴記述アルゴリズムは、SURF(Speeded-Up Robust Features)HOG(Histogram of Oriented Gradients)、GLOH(Gradient Location and Orientation Histogram)、LESH(Local Energy-Based Shaped Histogram)、及びSIFT(Scale-Invariant Feature Transform)のうちの少なくとも1つを含む、請求項8に記載のシステム。
  11. 前記第2表面記述子を特定することは、前記ブロックチェーンプラットフォームから前記第2表面記述子を検索することを含む、請求項8に記載のシステム。
  12. 前記第2表面記述子を特定することは、前記部品の前記コンポーネントの表面の第2画像をキャプチャし、該第2画像に基づいて前記第2表面記述子を生成することを含む、請求項8に記載のシステム。
  13. 前記少なくとも1つのプロセッサは更に、前記コンポーネントが真正であるかを検出する動作を、
    前記ブロックチェーンプラットフォームの検索を実行して、前記第2表面記述子と一致する少なくとも1つの認証記録が前記ブロックチェーンプラットフォーム内に格納されているかを検出し、
    前記第2表面記述子と一致する少なくとも1つの認証記録が前記ブロックチェーンプラットフォーム内に格納されているとき、前記コンポーネントが真正であることを見出し、
    前記第2表面記述子と一致する認証記録が前記ブロックチェーンプラットフォーム内に格納されていないとき、前記コンポーネントが偽造であることを見破る、
    ことによって実行するように構成されている、請求項8に記載のシステム。
  14. 前記ブロックチェーンプラットフォームの前記検索は、前記第2表面記述子と前記コンポーネントに関連付けられたロット識別子とを含む検索キーに基づいて実行され、前記コンポーネントは、前記コンポーネントが真正であることが見出されたときにのみ、前記部品を生産するために使用される、請求項13に記載のシステム。
  15. 1つ以上のプロセッサ実行可能命令を格納した非一時的なコンピュータ読み取り可能媒体であって、該1つ以上のプロセッサ実行可能命令は、少なくとも1つのプロセッサによって実行されるとき、該少なくとも1つのプロセッサに、
    部品の表面の第1画像をキャプチャし、
    前記第1画像に基づいて前記部品に関する第1表面記述子を生成し、
    前記部品のコンポーネントに対応する第2表面記述子を特定し、
    前記第1表面記述子及び前記第2表面記述子に基づいて前記部品に関する認証記録を生成し、
    前記認証記録を、ブロックチェーンプラットフォームの暗号論的監査可能台帳に格納する、
    という動作を実行させる、非一時的なコンピュータ読み取り可能媒体。
  16. 前記第1表面記述子は、特徴記述アルゴリズムを用いて生成され、前記特徴記述アルゴリズムは、SURF(Speeded-Up Robust Features)HOG(Histogram of Oriented Gradients)、GLOH(Gradient Location and Orientation Histogram)、LESH(Local Energy-Based Shaped Histogram)、及びSIFT(Scale-Invariant Feature Transform)のうちの少なくとも1つを含む、請求項15に記載の非一時的なコンピュータ読み取り可能媒体。
  17. 前記第2表面記述子を特定することは、前記ブロックチェーンプラットフォームから前記第2表面記述子を検索することを含む、請求項15に記載の非一時的なコンピュータ読み取り可能媒体。
  18. 前記第2表面記述子を特定することは、前記部品の前記コンポーネントの表面の第2画像をキャプチャし、該第2画像に基づいて前記第2表面記述子を生成することを含む、請求項15に記載の非一時的なコンピュータ読み取り可能媒体。
  19. 前記1つ以上のプロセッサ実行可能命令は更に、前記少なくとも1つのプロセッサに、前記コンポーネントが真正であるかを検出する動作を、
    前記ブロックチェーンプラットフォームの検索を実行して、前記第2表面記述子と一致する少なくとも1つの認証記録が前記ブロックチェーンプラットフォーム内に格納されているかを検出し、
    前記第2表面記述子と一致する少なくとも1つの認証記録が前記ブロックチェーンプラットフォーム内に格納されているとき、前記コンポーネントが真正であることを見出し、
    前記第2表面記述子と一致する認証記録が前記ブロックチェーンプラットフォーム内に格納されていないとき、前記コンポーネントが偽造であることを見破る、
    ことによって実行させる、請求項15に記載の非一時的なコンピュータ読み取り可能媒体。
  20. 前記ブロックチェーンプラットフォームの前記検索は、前記第2表面記述子と前記コンポーネントに関連付けられたロット識別子とを含む検索キーに基づいて実行され、前記コンポーネントは、前記コンポーネントが真正であることが見出されたときにのみ、前記部品を生産するために使用される、請求項19に記載の非一時的なコンピュータ読み取り可能媒体。
JP2021556248A 2019-03-21 2020-02-26 分散台帳を用いて素材を追跡するのための固有識別子としての表面テクスチャの使用 Active JP7285951B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/360,718 US11200583B2 (en) 2019-03-21 2019-03-21 Using surface textures as unique identifiers for tracking material with a distributed ledger
US16/360,718 2019-03-21
PCT/US2020/019815 WO2020190465A1 (en) 2019-03-21 2020-02-26 Using surface textures as unique identifiers for tracking material with a distributed ledger

Publications (2)

Publication Number Publication Date
JP2022525422A JP2022525422A (ja) 2022-05-13
JP7285951B2 true JP7285951B2 (ja) 2023-06-02

Family

ID=69960740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021556248A Active JP7285951B2 (ja) 2019-03-21 2020-02-26 分散台帳を用いて素材を追跡するのための固有識別子としての表面テクスチャの使用

Country Status (4)

Country Link
US (1) US11200583B2 (ja)
EP (1) EP3942470A1 (ja)
JP (1) JP7285951B2 (ja)
WO (1) WO2020190465A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11063745B1 (en) * 2018-02-13 2021-07-13 EMC IP Holding Company LLC Distributed ledger for multi-cloud service automation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014163015A1 (ja) 2013-04-04 2014-10-09 日本電気株式会社 識別方法、識別システム、照合装置及びプログラム
JP2016532945A (ja) 2013-09-16 2016-10-20 アイベリファイ インコーポレイテッド バイオメトリック認証のための特徴抽出およびマッチングおよびテンプレート更新
CN108416590A (zh) 2018-04-08 2018-08-17 程昔恩 一种基于局部图像的区块链技术认证方法
CN108694594A (zh) 2018-05-29 2018-10-23 阿里巴巴集团控股有限公司 基于区块链的商品溯源方法及装置、电子设备
WO2018217788A1 (en) 2017-05-23 2018-11-29 Materialytics, LLC Distributed ledger for physical material

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7865361B2 (en) 2003-07-16 2011-01-04 Broadcom Corporation Voice quality analysis technique
US7680655B2 (en) 2005-05-20 2010-03-16 Alcatel-Lucent Usa Inc. Method and apparatus for measuring the quality of speech transmissions that use speech compression
SG194708A1 (en) 2011-04-29 2013-12-30 Monnaie Royale Canadienne Royal Canadian Mint Method and apparatus for authentication of a coin or other manufactured item
JP2014049015A (ja) 2012-09-03 2014-03-17 Toshiba Tec Corp 商品認識装置及び商品認識プログラム
US9263061B2 (en) 2013-05-21 2016-02-16 Google Inc. Detection of chopped speech
US10614302B2 (en) 2016-05-26 2020-04-07 Alitheon, Inc. Controlled authentication of physical objects
ES2794406T3 (es) * 2016-12-21 2020-11-18 Merck Patent Gmbh Marca de seguridad compuesta basada en puf para antifalsificación
US11361562B2 (en) 2017-08-08 2022-06-14 3M Innovative Properties Company Pathway article authentication
EP3665634A1 (en) * 2017-08-08 2020-06-17 3M Innovative Properties Company Article attestation system using blockchain
EP3564846A1 (en) 2018-04-30 2019-11-06 Merck Patent GmbH Methods and systems for automatic object recognition and authentication
CN112074850A (zh) * 2018-05-03 2020-12-11 3M创新有限公司 具有分布式数字区块链账本的个人防护设备管理系统
CN109034135A (zh) 2018-09-05 2018-12-18 得宝链(深圳)区块链网络有限公司 一种基于区块链的艺术品防伪方法和装置
CN109598518A (zh) * 2018-09-30 2019-04-09 阿里巴巴集团控股有限公司 基于区块链的防伪方法及装置、电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014163015A1 (ja) 2013-04-04 2014-10-09 日本電気株式会社 識別方法、識別システム、照合装置及びプログラム
JP2016532945A (ja) 2013-09-16 2016-10-20 アイベリファイ インコーポレイテッド バイオメトリック認証のための特徴抽出およびマッチングおよびテンプレート更新
WO2018217788A1 (en) 2017-05-23 2018-11-29 Materialytics, LLC Distributed ledger for physical material
CN108416590A (zh) 2018-04-08 2018-08-17 程昔恩 一种基于局部图像的区块链技术认证方法
CN108694594A (zh) 2018-05-29 2018-10-23 阿里巴巴集团控股有限公司 基于区块链的商品溯源方法及装置、电子设备

Also Published As

Publication number Publication date
JP2022525422A (ja) 2022-05-13
WO2020190465A1 (en) 2020-09-24
EP3942470A1 (en) 2022-01-26
US11200583B2 (en) 2021-12-14
US20200302448A1 (en) 2020-09-24

Similar Documents

Publication Publication Date Title
KR102460055B1 (ko) 블록체인-기반 데이터 검증 방법 및 장치, 및 전자 디바이스
JP6435398B2 (ja) 端末識別子を促進する方法及びシステム
US20150309502A1 (en) Managing provenance and authenticity for digitally manufactured objects
CN106133743B (zh) 用于优化预安装应用程序的扫描的系统和方法
US11544722B2 (en) Hardware integration for part tracking using texture extraction and networked distributed ledgers
US11558531B2 (en) Systems and methods for authenticating an image
US11756047B2 (en) Fingerprinting physical items to mint NFT's
US10979230B1 (en) Block chain proof for identification
CN115730277A (zh) 使用非同质化代币nft的补充数字内容访问控制
JP7285951B2 (ja) 分散台帳を用いて素材を追跡するのための固有識別子としての表面テクスチャの使用
US20050105798A1 (en) Method and device for verifying multimedia entities and in particular for verifying digital images
CN110880023A (zh) 一种检测证件图片的方法及装置
CN113591657B (zh) Ocr版面识别的方法、装置、电子设备及介质
CN115618304A (zh) 一种基于数据特征码的不出域数据集发布方法及系统
CN110457332B (zh) 一种信息处理方法及相关设备
US20230409694A1 (en) Secure Device Tracking Via Device Ownership Service
CN115496129B (zh) 一种软件匹配方法及装置
CN112732335B (zh) 目标代码提取方法、装置、计算机设备和存储介质
US20240056465A1 (en) System and method of managing and auditing training data based on distributed ledger technology
US10678862B2 (en) Information processing apparatus, method, and non-transitory computer readable medium for searching business processes and related documents
JP6631139B2 (ja) 検索制御プログラム、検索制御方法および検索サーバ装置
CN116226862A (zh) 一种相同漏洞记录的判断方法、装置、设备及可读存储介质
CN115730274A (zh) 文档泄密预警方法及装置
GB2623867A (en) Security compliance for modular code
CN117093664A (zh) 数据处理方法、数据识别设备、介质及程序产品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221018

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230523

R150 Certificate of patent or registration of utility model

Ref document number: 7285951

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150