JP7292583B6 - ブロックチェーンフレームワークへの物理アイテムのマッピング - Google Patents

ブロックチェーンフレームワークへの物理アイテムのマッピング Download PDF

Info

Publication number
JP7292583B6
JP7292583B6 JP2020533233A JP2020533233A JP7292583B6 JP 7292583 B6 JP7292583 B6 JP 7292583B6 JP 2020533233 A JP2020533233 A JP 2020533233A JP 2020533233 A JP2020533233 A JP 2020533233A JP 7292583 B6 JP7292583 B6 JP 7292583B6
Authority
JP
Japan
Prior art keywords
item
physical item
instance
peer
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020533233A
Other languages
English (en)
Other versions
JP7292583B2 (ja
JP2021507617A (ja
Inventor
マックス エーデル ラディー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Max Adel Rady
Original Assignee
Max Adel Rady
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Max Adel Rady filed Critical Max Adel Rady
Publication of JP2021507617A publication Critical patent/JP2021507617A/ja
Publication of JP7292583B2 publication Critical patent/JP7292583B2/ja
Application granted granted Critical
Publication of JP7292583B6 publication Critical patent/JP7292583B6/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

ブロックチェーン技術は、ピア・ツー・ピアネットワーク上に分散型台帳を実装する。データは暗号を使用して安全に記憶され、分散レガ(the distributed leger)のブロックに記憶されたデータが正確で信頼できることを保証するために、様々な承諾メカニズムが使用される。
ブロックチェーンは、第三者に頼らずに固有のデジタルアイテムを追跡する方法を提供する。ある種の第3者を信頼する必要があるため、物理的な現実世界のアイテムにマッピングすると、ブロックチェーンは故障する。Satoshiが論文で言及しているように、第三者に頼ると「ブロックチェーンに載せる」という現行のハイプ(hype)にもかかわらず、ブロックチェーンの使用を即座に破壊/減少させる。
固有の無作為な特性を有する物理アイテムの固有の識別子(署名)を、ブロックチェーンに記録するフレームワークが提案されている。物理アイテムは固有の識別を決定するために分析される(例えば、スペクトルイメージング及び3Dスキャニングを使用して)。解析を実行するためのハードウェアが示され、ピア・ツー・ピアネットワークの様々なノードが示され、記述され、どのノードが位置の証明、プライバシー、信用および認証を提供するように構成されても良い。この解決法は固有の資産(properties)のサブセットが残っている場合に、アイテムが何らかの方法で変更されても機能することができる。
1又は複数の処理装置と、その1又は複数の処理装置に連結され、前記1又は複数の処理装置の少なくとも一部によって実行される命令を記憶する、例えばメモリで構成される記憶装置と、前記1又は複数の処理装置に連結され、ピア・ツー・ピアネットワークの少なくとも1又は複数の他のノードと通信する通信サブシステムと、前記1又は複数の処理装置に連結されたアイテム解析コンポーネントであって、そのアイテム解析コンポーネントによって生成された計測値から解析データを決定するように構成されたアイテム解析コンポーネントとを含むネットワークノードが提供される。前記ネットワークノードは、前記アイテム解析コンポーネントを使用して、物理アイテムのインスタンスのためのユニークシグネチャであって、前記物理アイテムのための前記解析データを使用することで決定されるユニークシグネチャを決定するために、前記物理アイテムのインスタンスを解析し、アイテム追跡および認証サービスを提供するために、前記ユニークシグネチャを使用して、前記物理アイテムのインスタンスが前記ピア・ツー・ピアネットワークによって維持されるブロックチェーンに予め記録されているかどうかを決定し、前記インスタンスが予め記録されているかどうかの決定に応じて、前記物理アイテムの前記インスタンスを前記ブロックチェーンに記録するように、前記1又は複数の処理装置を動作させることで構成される。
前記アイテム解析コンポーネントは、前記物理アイテムのスペクトルハイパーキューブデータを評価し、前記物理アイテムの構成における不規則性、特に様々な空間周波数での放射分析の測定値を識別するスペクトルイメージャと、前記物理アイテムに、広範囲のスペクトルの照明を提供するための光源(例えば、キセノンによるもの)と、対象物の3D空間データを評価するレンジスキャナ(例えば、レーザによるもの)と、レンジスキャナと前記イメージャとの間における幾何学的関連性を決定するための較正目標と、HD写真カメラと、前記物理アイテムの質量を決定するための重量計と、前記物理アイテムの360度の評価を可能にするために前記物理アイテム及び評価デバイスを互いに移動させるための移動メカニズム(例えば、可動プラッタ、プラットホーム又はガントリー)とのうちの、1以上を含んでも良い。
前記アイテム解析コンポーネントは、評価のための前記物理アイテムを受け取るために筐体内に収容されても良い。
前記ネットワークノードは、前記アイテム解析コンポーネントによって生成されたスペクトル解析データ及び3Dスキャンデータから前記ユニークシグネチャを定義するために、3D空間マッピングを使用するように構成されても良い。
前記物理アイテムが予め記録されているかどうかを決定することは、前記ネットワークノードによって生成された前記ユニークシグネチャを、3D空間解析技法を使用して予め記録されたユニークシグネチャと比較し、前記ユニークシグネチャ内で定義された前記物理アイテムの仮想空間特徴を回転させて、予め記録されたユニークシグネチャ内で定義された特徴との一致を決定することを含んでも良い。
前記ネットワークノードは、前記物理アイテムの前記インスタンスを記録するために、前記ピア・ツー・ピアネットワークに識別データの証明を提供するように構成されても良い。
前記ネットワークノードは、前記物理アイテムの前記インスタンスを記録するために、前記ピア・ツー・ピアネットワークに評判データを提供するように更に構成しても良い。前記評判データは、前記ピア・ツー・ピアネットワークによって実施されるブロックチェーン認証および信頼モジュール(BATM)フレームワークに従って使用されるために、維持および提供される。
前記ネットワークノードは、前記物理アイテムの前記インスタンスで記録するために、前記ピア・ツー・ピアネットワークに位置の証明を提供するように構成しても良い。前記ネットワークノードは、前記通信サブシステムを介し、前記ネットワークノードの位置を決定するための信号を受信するように構成された位置決定装置を更に含んでも良い。前記通信サブシステムは、近距離通信を使用して通信するように構成され、前記ネットワークノードは、前記ネットワークノードの位置における協調を提供するために、近距離通信を介して1以上の監視ノードと通信するように更に構成されても良い。
前記物理アイテムの前記インスタンスは、予め記録された前記物理アイテムから定義された、変更された物理アイテムでも良い。前記ネットワークノードは、前記アイテム解析コンポーネントを使用して、前記変更された物理アイテムのインスタンスのためのユニークシグネチャであって、前記変更された物理アイテムのための前記解析データを使用することで決定されるユニークシグネチャを決定するために、前記変更された物理アイテムの前記インスタンスを解析し、前記ユニークシグネチャを使用して、前記変更された物理アイテムの前記インスタンスが、予め記録された物理アイテムとして記録されたかどうかを含めて予め記録されているかどうかを決定し、前記インスタンスが予め記録されているかどうかの判定に応じて、前記変更された物理アイテムの前記インスタンスをブロックチェーンに記録するように構成されても良い。
ネットワークノードのためのコンピュータ実装方法は、1又は複数の処理装置と、その1又は複数の処理装置に連結され、前記1又は複数の処理装置の少なくとも一部によって実行される命令を記憶する、例えばメモリで構成される記憶装置と、前記1又は複数の処理装置に連結され、ピア・ツー・ピアネットワークの少なくとも1又は複数の他のノードと通信する通信サブシステムと、前記1又は複数の処理装置に連結されたアイテム解析コンポーネントであって、そのアイテム解析コンポーネントによって生成された計測値から解析データを決定するように構成されたアイテム解析コンポーネントとを含み、前記方法は、前記アイテム解析コンポーネントを使用して、物理アイテムのインスタンスのためのユニークシグネチャであって、前記物理アイテムのための前記解析データを使用することで決定されるユニークシグネチャを決定するために、前記物理アイテムのインスタンスを解析し、アイテム追跡および認証サービスを提供するために、前記ユニークシグネチャを使用して、前記物理アイテムのインスタンスが前記ピア・ツー・ピアネットワークによって維持されるブロックチェーンに予め記録されているかどうかを決定し、前記物理アイテムの前記インスタンスを前記ブロックチェーンに記録するように構成される。
複数のネットワークノードが、現場の位置と同じ位置に配置され、前記複数のノードが、アイテム追跡および認証するためのシステムを提供する分散レガを実装するピア・ツー・ピアネットワークに通信するために結合され、複数のネットワークノードの1つが、請求項1から12のいずれかに従って構成され、アイテム評価ノードを定義することを含むシステムが提供される。1つの特徴において、前記複数のネットワークノードのうちの少なくとも1つの他のものは、前記アイテム評価ノードによって使用される位置証明法において監視を提供するために、前記アイテム評価ノードと近距離通信を使用して通信するように構成された監視ノードを含む。
いずれの態様においても、前記アイテム解析コンポーネントは、アセットを一意に識別するための一意な非再現性ランダム性を生成するために、異常、欠陥、不完全性、雑音、および自然に発生するか又は処理を通じて人間が作成した幾何学的な不規則性のいずれかを含む物理的な特徴を測定するように構成されても良い。
一実施形態による複数の異なったタイプのノードを含むピア・ツー・ピアネットワークの一部の図である。 図1のノードのコンポーネントを示す図である。 図1のノードのコンポーネントを示す図である。 図1のノードのコンポーネントを示す図である。 実施形態における、例示的なユースケースに関連するノードの動作を示す図である。 実施形態における、例示的なユースケースに関連するノードの動作を示す図である。 実施形態における、例示的なユースケースに関連するノードの動作を示す図である。 実施形態における、例示的なユースケースに関連するノードの動作を示す図である。 実施形態における、例示的なユースケースに関連するノードの動作を示す図である。
ブロックチェーンは、アセット(asset、資産)運用の透明性を提供するために、様々な解決法のための潜在的なゲートウェイを提供する。しかしながら、これまで、それらは、デジタルアセットにのみ実際には適用可能であり、物理的なアセットには、限られた成功しか収めていなかった。しかし、これまで述べてきた方法はSatoshiが述べたように、ブロックチェーンの使用を大幅に減らす厳密に堅牢な(robust)アセット創出手法を提供するものではなく、また、この問題空間に対して真のエンド・ツー・エンドフレームワークを提供するものでもない。つまり、アセットの創出を達成することができれば、アセットの性質を評価するハードウェアがどのようにしてアセットの性質を評価するか、又はアセットが正当な関係者(actors)であり、中間者(MITM)攻撃者ではないことを保証するか、ということである。更に、オブジェクトが何らかの形で変更された場合、一意のハッシュは、現在試行されたブロック及び前回に記録されたブロック以降に「データ」が失われたので、前回のハッシュと等しくならない。これらの問題を解決することにより、外部からの信頼に全く依存せず、アセットの完全な追跡を提供する、完全に透明なアセット及びサプライチェーン管理が可能になる。
遺伝子(例えば、ダイヤモンド)を使用した概要例
ダイヤモンドは、炭素の不完全性/炭素の傷(flaws)という独特の特性を有する。これらの傷は、ダイヤモンドの形状と種類とにおいて3D空間で一意である。これについての更なる一般的な情報は「http://www.jewelry-secrets.com/Blog/black-spots-in-diamonds/」で入手可能であり、参照によりその全体が本明細書に組み込まれる。
分析装置は宝石用原石等のアイテムを分析して、その固有の特性(例えば、解析データ)を決定し、それによってアイテムのユニークシグネチャ(unique signature)を定義するように構成することができる。ここで、不完全性、傷、変動、欠陥、雑音、幾何学的な不規則性、閉塞(occlusions)、異常等の用語は3Dスキャン、スペクトル解析および記載されている他の測定によって評価され、アセットのための解析データを生成するために適用され得る特徴を示すために、交換可能に使用される。このような解析データはアセット固有の性質を決定し、アセットのユニークシグネチャを定義するのに役立つ。全ての物理的アセットが、評価すべき各タイプの物理的特徴を有するわけではないことが理解される。分析システムは、以下を含む「ボックス/装置」を含むことができる:

a.質量を記録する重量計
i.これは、問題における物体の質量を取り込む。

b.3D/LIDARスキャナ
i.これは、問題におけるダイヤモンドの外形を取り込む。

c.任意の角度からダイヤモンドの写真を素早く撮影できる高解像度カメラ。

d.スペクトルイメージングカメラ。
ダイヤモンドが採掘される場合、ダイヤモンドにおける1の面を切断/研磨/清浄化することができる(ただし、本明細書で言及される粗い石に同様の技術を適用することができる:http://www.ogisystems.com/scanoxplanner-diamond-planning.html)/参照によりその全体が本明細書に組み込まれる。
一旦これが行われると、ダイヤモンドは、「ボックス/装置」内における光が一端を通して照射され、新たに切断/研磨/洗浄された側を通して出ることを可能にする位置に配置される。
次いで、「ボックス/装置」はその質量、外形および3D空間を記録し、その外形に対するダイヤモンドの写真およびスペクトルデータを認識する。
そして、これらの値は、第1のブロックチェーンエントリとしてブロック内に配置される、暗号化値として作用する。
ここから、ダイヤモンドは処理されるべき次のパーティに渡されるか、手を変える、例えば、宝石屋が望む形状に切断されることができ、そこで、次のパーティはそれを「ボックス/装置」に挿入することによって、ダイヤモンドの同一性を受信時に確認する。ダイヤモンドの向きはこのステージでは無関係であり、単に「ボックス/装置」内に配置されていても良い。「ボックス/装置」は新しい質量、外形を記録し、その3Dジオメトリに関連する3D空間認識を有する写真画像を撮影する。
次いで、ダイヤモンドは実世界空間からオブジェクト世界空間へオブジェクトを取るときに、2つの不完全性(およびそれらの3D空間データ並びにスペクトルデータ)を以前のブロックチェーン入力と整列させるために、3Dグラフィカルレンダリングで説明されるのと同様の技法によって仮想空間内で再配向される。これが行われると、操作は単にその軸に沿って回転し、N個全ての元の不完全性が十分に整合することを確認する。(いくつかの3Dグラフィカルレンダリング技術については、Pharr、M.,Jakob、W.、及びHumphreys,G(2017) 物理ベースのレンダリング:理論から実装(第3版)を参照されたい。Amsterdam;Boston;Heidelberg:Elsevier Chapter 4 特にsection 4.1.2、参照によりその全体が本明細書に組み込まれる。)
正(true)であれば、ダイヤモンドは同じものであり、これは、ダイヤモンドのトランザクション又は評価を検証する。偽(false)の場合、ダイヤモンドは同じものではなく、トランザクションは有効ではないか、又はこれがダイヤモンドの評価である場合、それは拒絶される。
しかしながら、宝石商/クライアントは、ダイヤモンドを加工または再成形することによって、ダイヤモンドを修正することを望む場合がある。その場合、以前にダイヤモンドが確認された場合と同じであることを確認するための動作を実行し、次いで、ダイヤモンドを加工し、「ボックス/装置」にアイテムを挿入する。ダイヤモンドの向きは、このステージでは無関係であり、ダイヤモンドを「ボックス/装置」内に配置するだけで良い。
ここで、「ボックス/装置」は新しい質量、外形を記録し、その3Dジオメトリに関連する3D空間認識を有する写真画像を撮影する。次いで、ダイヤモンドは実世界空間からオブジェクト世界空間へオブジェクトを取るときに、2つの不完全性(およびそれらの3D空間データ並びにスペクトルデータ)を以前のブロックチェーン入力と整列させるために、3Dグラフィカルレンダリングで説明されるのと同様の技法によって、仮想空間内で再配向される。これが行われると、アルゴリズムは不完全性を見つけるまでその軸に沿って単に回転する必要があり、最後に、第3の不完全性(必要であれば、より高いカウントまで繰り返すことができるが)を見つけるまでもう1回転することで、N個の元の不完全性のサブセット(部分集合)が十分に整合するはずである。
これが正である場合、新しい項目(details)を有する新しいブロックチェーンエントリが生成され、以前のエントリの「子」として、ブロックチェーンのエントリに追加することができる。それ以外の場合、以前のエントリの子としてアイテムを拒絶する。
これらの操作は、アイテムを物理的に分割し、以前に分析され、記録されたアイテム(そのデータを介して記録された)に対する連続性を維持するための3の不完全性が残っている限り、任意の回数繰り返すことができる。
一意の3D空間の性質および不完全性の形状のため、ダイヤモンド及び他の宝石用原石内で複製することは不可能であるが、これは小規模の不完全性または異常を有するもの、例えば、塗料の高さ、刷毛のストローク、着色属性、劣化、汚れ等のキャンバス要素、および製品からのテキストの(textual)品質および/または単に複製できない時間に起因する影響に変動がある塗装等にも当てはまる可能性がある。
ランダムな異常は、その主要な検証方法として作用するアイテムに固有の「ノイズ」として扱われる(絵画の場合、これは塗料の高さ、刷毛のストローク、着色属性、劣化、汚れ、及び生産からのテキスト品質等のキャンバス要素の変動、および/または再現不可能であり得る時間に起因する影響であり得る)。宝石用原石のような場合、追加のステップは宝石が切断され、修正される可能性に対処し、これによって、外形マッピングに対処する。
これは、製品の生産者がその製品に1回限り固有のランダムな「ノイズ」を発生させる場合、全ての製品が一意的に識別可能であるか、又は全ての製造された製品に存在する既にランダムに発生している欠陥、異常、不完全性または変動を介して、新しく製造された製品に統合することができる。
提案された解決策は、侵襲性の方法が物理アイテムの評価を低減または損なう可能性があり、極めて高価であるか、または単に理解できない可能性があるため、非侵襲的方法または分析を提供する。
提案された実施形態
図1は複数のノード102,104,106,108及び110、それぞれノード1,ノード2,ノード3,ノード4及びノード5を示すコンピュータネットワーク100を示し、これらは通信することで、物理的な「現実世界」オブジェクト(例えば、アセット)のためのデータを記録して、トランザクション及びブロックの創出、トレーサビリティ、プライバシー、セキュリティー及び強力な確認を可能にする、分散型台帳を提供する。このピア・ツー・ピアネットワークのノードの一部のみが図示されていることは理解されるであろう。
図1には、インターネット等(例えば、インターネット通信は破線を使用して示されている)のワイド・エリア・ネットワーク(WAN)を使用して、相互に通信できるサンプルノード(ノード1、ノード2、・・・、ノード5)がいくつか存在している。これらのノードのうちの少なくともいくつかは、様々な場所から本明細書で説明されるサービスを可能にし、堅牢な分散ピア・ツー・ピアネットワークを提供するために、互いに遠隔に配置され、好ましくは世界中の全て又は一部に、地理的に分配される。いくつかのノード(例えば、ノード1、ノード2及びノード3(102,104及び106))もまた、文書に更に記載されるように、近距離通信(例えば、破線によって表される)を介して相互作用することが示される。全てのノードが近距離通信を介して通信する機能を必要とするわけではない。しかしながら、全ての現場展開ノード(例えば「マイナー」)は、少なくともこの能力を持つ必要があるだろう。
ノードには、1)マイナー-アセットを評価するノード、(2)監視-マイナーの位置における安全と信頼とを向上させるために、マイナーと同じ機能を提供する近距離通信やノード内の他のマイナーノードであって、アセットの評価を差し引いたノード、及び3)マイナーや監視ではないフルノードであって、これらがより安全なネットワークに役立つためのノード、がある。現場配備されていないフルノード(宝石鉱山または美術ディーラに配備され得るマイナー又は監視ノード(witness node)とは異なり、物理的に野外にあるように)はネットワークノードであり、アセットの評価または位置の評価を行わず、代わりに、ブロックチェーン上のすべての区画、その有効性、その正当性およびトランザクションが存在する場合のアセットのトランザクションを検証できる。フルノードは地理的に分散され、その同一性における完全性、ハードウェアコンポーネントにおける完全性、それら上で実行される任意のソースコードにおける完全性を証明し、全てのブロックを追跡し、その有効性、全てのトランザクションを保証し、その有効性を保証し、ならびに問題のアセットクラスに関連する合意規則を保証することが十分に可能である必要があり、それらはビットコインフルノード[https://en.bitcoin.it/wiki/Full_node]と機能が類似している。
ノード1 102はアセット(例えば、物理アイテムのインスタンス)を評価するように構成されたマイナーである。アセットクラスは、宝石用原石、鉱石、鉱物学的特徴、芸術作品、古代の遺物、食品、農産物、犯罪の証拠、DNA評価、加工物および解析のためのスペクトルイメージングのための他のアプリケーションを含むことができ、その解析は、異常が3D空間で空間的に整列しているが、相対距離を維持しているもの、又は異常がカビやバクテリアの指数関数的な増殖等の公式によって定義された速度で変化するものが含まれる。特定のノードは、アセットの特定のクラス又はタイプを評価するためにのみ、構成されても良い。いくつかのノードは、1以上のタイプの評価をすることができる。評価はスペクトル解析への3D空間マッピングを含み、具体的には、アセットを一意的に識別することができる物理的特徴(例えば、異常、欠陥、または、自然発生、経時劣化による産物、テキストパターン及び特性、ならびに/もしくは一意の再現不可能なランダム性を生成するいくつかの人為的な過程による不完全性)を探す。そのような物理的な特徴(例えば、異常、欠陥、または、不完全性等)は含有物、引っかき傷、裂け目、反り、テキストパターン及び特性、または、レーザプロジェクタ-レシーバの組合せ、写真カメラ及び/若しくはスペクトル画像解析を通して観察可能な任意の他の変化を含むことができる。固有の特徴を有するいくつかのアセットタイプの例として、宝石用原石内の閉塞等、アセットの3D空間内の不完全性がある。評価の間、ノード1 102は、アセットが一意に識別され、その後、その同一性が検証される評価データ(本明細書では、解析データとも呼ばれる)を定義する。アセットは、アセットの第2の評価を実行することによって、即ちアセットを評価することができる同一または異なるノードによって、及び評価データの第2のインスタンスを第1のインスタンスと比較し、(少なくとも誤差の閾値内で、Cassetとして以下にさらに説明される)マッチを決定すること等によって、後に検証される。解析データは、(例えば、ユニークシグネチャを定義するために)前述の異常、欠陥、または不完全性を取り込む、3D空間情報に取り繕われた(stitched)スペクトルイメージングデータを含む。ノード1 102は更に説明するように、解析データの第1のインスタンスを、分散型台帳に記録することができる。データの第1のインスタンスは更に説明されるように、第2のインスタンスと比較するように、台帳から取り出されても良い。
いくつかのアプリケーションでは、解析データが、評価を実行するノード(例えば、ノード1 102)の位置データ(例えば、GPSデータ)に関連して台帳に記録される。位置データは、制裁エリア又は衝突ゾーンから来ていないといった、オブジェクトの出所を識別するのに役立ったり、例えば、問題のアセットが、そのアセットクラス特有の他のガイドラインであって、アセットのジオフェンシング(geo-fencing)等、アセットが元のポイントから指定された距離で取引されるのを防ぐようなガイドラインを満たすことを保証するのに役立つ。位置データの信頼性を高めるために、位置の証明(proof of location)を提供するように評価ノードを構成することができる。例えば、アセットを評価するように構成されたコンピュータネットワーク内の任意のノードはまた、好ましくは、ピア・ツー・ピア位置の証明技法を用いて、その位置の証明を提供するように構成される。ノード1は、この文脈において「証明者」としても知られており、証明者は証明者に対する「監視」として機能する近距離通信を介して、少なくとも1の近くのノード(例えば、ノード2 104又はノード3 106)に到達可能であることを必要とし、証明者が実際に提供されたGPS位置(GPS location)にいることを保証する。ピア・ツー・ピア位置の証明は、ピア・ツー・ピア位置の証明のためのブロックチェーン(Brambilla, G., Amoretti, M. and Zanichelli, F., Using Blockchain for Peer-to-Peer Proof-of-Location, arXiv:1607.00174v2 [cs.DC] 31 Jul 2017)で詳述され、参照によりその全体が本明細書に組み込まれる。既に述べたように、ノード4 108及びノード5 110は、ノード1 102からの近距離通信の範囲外に位置するノードである。ノード1 102(例えば、証明者)はこれら遠隔の分散ノード108,110と相互作用して、ノード、ペイロード及び位置認可についてのコンセンサスがあることを保証するとともに、「ピア・ツー・ピア位置の証明のためのブロックチェーン」に記載されているように、共謀への対抗策として機能する。
ノード1 102は、評価データ及び(GPS)位置データの第1のインスタンスを台帳に記録する。より詳細には、記録されるべきデータがコンセンサスのためにネットワーク100内の他のノード(例えば、104-110)に送信される。このデータは、ノード1 102が有効なアクタ(actor)であることが証明され、その利用可能なサービス及びソースコードが本物であることが証明されると送信される。送信されるデータは、評価データの暗号化ハッシュ(例えば、不完全マッピングを含む、空間情報でステッチされたスペクトルイメージングデータ)で構成される。アセットの質量のうちの1つ、及びGPS位置のうちの1つによる、2の追加の暗号化ハッシュが生成され、送信される。質量データ及びGPSデータは、生成されるブロックのメタデータ要素として機能する。データの提出(submission)は、使用されるメカニズムのクラス及びタイプによって変更される。3の暗号化ハッシュは、ペイロードの一部として「分散型センサネットワークのためのブロックチェーンベースの信頼および認証」(Moinet, A., Darties, B. and Baril, J.-L., Blockchain based trust & authentication for decentralized sensor networks, arXiv:1706.01730v1 [cs.CR] 6 Jun 2017)に列挙されるような、ノードID及び評判データ等のブロックチェーン認証および信頼モジュール(BATM)フレームワークからの任意の他の必要なアイテム、又はネットワークノードと「ピア・ツー・ピア位置の証明のためのブロックチェーン」に列挙される位置の証明・ペイロードとの間の分散型信頼認証のための任意のフレームワークと共に含まれる。次に、遠隔配布されたノードから受信した応答は、ペイロードの提出の場合、またはノード登録の場合、認証、非難または禁止であり、認証の応答は、承認、非難、または禁止することであり、更新は、承認、非難、または禁止応答を受信することができる。これらの応答および関連する値のインスタンス化は、それぞれのアクションに関するものであり、ブロック認証および信頼モジュール(BATM)フレームワークに記載されている。
図2は、いくつかの用途によるマイナーノード(例えば、ノード1 102)のコンポーネントのブロック図である。図2は、マイナーとして動作するとき、又はマイナーの監視として動作するとき、アセットを評価する能力を実行するためのコンポーネントの基盤(baseline)を示す。アイテム評価コンポーネントは、筐体内に収容され、評価のための物理アイテムを受け取るように、筐体内に配置されても良い。いくつかのアイテムは、そのような筐体の外部にあっても良い。
いくつかのアプリケーションでは、監視がフルノードであっても良い(例えば、マイナーではない)ことが理解されるのであろう。ノードは、監視として機能するメッシュネットワーク構成における単なるノードである、監視ノードとして構成されても良いことが理解されるのであろう。
各マイナーのコンポーネントと、機能と、相互関係とを以下に示す。
電源204-ノードがその必要なサービスをネットワークに実行することを可能にするために、付随するエネルギと同様に、電源が必要とされる。
以下の評価コンポーネントは、アセットの一意の識別子として働き、アセット自体の暗号化ハッシュ(アセットの自身の出所)を生成するために使用される、スペクトル解析への3D空間マッピングの作成に有用である。
記憶ユニット206-非フルノードが相互作用することが期待される、特定のアセットクラスのいくつかの評価を保持するのに十分な大きさの記憶装置。3D画像分光法は、「固体物体上のハイパースペクトルパターンを測定するための3D画像分光法」(Kim, M., Harvey, T., Kittle, D., Rushmeier, H., Dorsey, J., Prum, R., Brady, D. 2012. 3D Imaging Spectroscopy for Measuring 3D Hyperspectral Patterns on Solid Objects. ACM Trans. Graph. 31 4, Article 38 (July 2012)、参照により本明細書に組み込まれる)に記載されている。
スペクトルイメージャ208(分光放射計)は、アセットのスペクトルハイパーキューブデータ(spectral hypercube data)を評価し、アセットの構成の不規則性、特に様々な空間周波数における放射分析の測定値(the radiometric measurements)を識別する。このような測定は、「固体物体上のハイパースペクトルパターンを測定するための3Dイメージング分光法」の論文に記載されている。
レーザプロジェクタ及びレーザレシーバ210(レーザレンジスキャナ)は、オブジェクトの3D空間データ、及び幾何学的な不規則性(宝石用原石中の封入物等のアイテムを含み得る)を評価する。このような測定は「固体物体上のハイパースペクトルパターンを測定するための3Dイメージング分光法」の論文にも記載されている。
キセノン光源212は、「固体物体上のハイパースペクトルパターンを測定するための論文3Dイメージング分光法」に記載されているように、アセット上に広範囲のスペクトル(平坦で均一な)照明を提供する。
較正目標(Calibration Target)214は、「固体物体上のハイパースペクトルパターンを測定するための論文3D画像分光法」に記載されているように、レンジスキャナとイメージャとの間の幾何学的な関係を決定するのに役立つ。
電動ターンテーブル又はガントリー216は、移動メカニズム(アセットが載置される電動基盤、または大きなアセットについて「固体物体上のハイパースペクトルパターンを測定するための論文3D画像分光法」に記載される3DISシステムの移動を可能にするガントリー)を提供し、これは指定されたアセットの周囲360度の回転を可能にする。
2.物品の質量を決定するための重量計218(任意)。
3DISのみでは不完全性をマッピングできないアセット(宝石用原石等)用のHD写真カメラ220。
コンピューティングユニット(複数可)222は、「固体物体上のハイパースペクトルパターンを測定するための論文3D画像分光法」の論文に記載されているようなアセットの評価に使用されるアセットスキャン当たりに必要とされる、長い計算時間を迅速に回避するために3D空間およびスペクトル情報を実行するように機能する、処理装置または装置群を提供する。処理装置は、中央処理装置(CPU)又はグラフィック処理装置(GPU)、又は特定用途向け集積回路(ASIC)及びフィールドプログラマブルゲートアレイ(FPGA)等の特別に構成されたハードウェアデバイス、又はそれらの組み合わせを含むソフトウェア(例えば、メモリに記憶された命令)等を介してプログラム可能であっても良い。特定用途向け集積回路(ASIC)及びプログラマブル・ゲート・アレイ(PGA)は、従来のプログラミングされたデバイスよりも効率的で短時間に、特定の(専用の)タスクを実行するように構成することができる。
以下のコンポーネントはアセットのトレーサビリティ法として機能する、アセットのメタデータ位置追跡に役立つ:位置ベースサービス(LBS)装置(GPS追跡224等)が「ピア・ツー・ピア位置の証明のためのブロックチェーン」に記載されているように、ジオ位置(geolocation)データ(GPSデータ)の伝送を可能にする。(Bluetooth(登録商標)、Bluetooth SMART(登録商標)又はZigBee(登録商標)、Wi-Fi Direct(登録商標)又は任意の他の近距離ネットワーク通信メカニズム等による)近距離通信部226は、「ピア・ツー・ピア位置の証明のためのブロックチェーン」に記載されているように、位置の証明の要求および応答を、定期的に送信する。通信システム228はワイド・エリア・ネットワーク-ネットワーク通信機能等のWAN通信を提供する。これは「ピア・ツー・ピア位置の証明のためのブロックチェーン」で記載されているように、他のノードと通信するために、インターネット通信を介して長距離通信する方式である。通信システム228は、1又は複数のアンテナを備えることができ、1又は複数の有線接続を提供して、近距離通信およびインターネット(WAN)通信を介した通信能力を与えることができる。
ここで、ノードの評判(reputation)と出所とを明示する方法について説明する。前述のように、ノードは、登録、認証、信用評価、コンポーネント登録および検証、利用可能なサービス登録および検証、ならびにリソースプロバイダの検証の一部として、他のノードとの相互作用の少なくとも以下のステージを提供することができる。
識別データの証明(Proof of identity):「分散型センサネットワークのためのブロックチェーンベースの信頼および認証」のセクション3で取り上げられている。簡単に言うと、BATMは暗号鍵をネットワークノード(NN)、例えば、ネットワーク内のマイナー、監視ノード又はフルノードと、利用可能サービス(AS)とに関連付ける。本発明者らは、マスターキーのPretty Good Privacy(PGP)モデルに含まれるアイデアを使用して、その寿命(lifespan)の中からNN又はASを識別する。このキーは、暗号化とデジタル署名の2次キーの生成にのみ使用される。ほとんどの公開鍵基盤(PKI)と同様に、秘密鍵はシステムの主要なコンポーネントであり、従って鍵の管理は特に重要である。攻撃者は、鍵を取得した場合、簡単にネットワークノード(NN)の識別を偽装できる。NN自身は2のベクトル、即ち「名前」値を含むノードプロパティ(NP)と、別個の能力を提供しない関連する全てのハードウェアデバイス、例えば、電源、中央処理装置(CPU)/グラフィック処理装置(GPU)/特定用途向け集積回路(ASIC)/フィールドプログラマブルゲートアレイ(FPGA))と、以下に記載される能力のベクトルとして列挙されるノード能力(NA)とから構成される。
能力のベクトル:「分散型センサネットワークのためのブロックチェーンベースの信頼および認証」のセクション3で取り上げられている。該論文では、ノード能力(NA)としてラベル付けされた能力のベクトルは、ノードに関連する物理センサの能力である。本願の文脈では、スペクトルイメージャ、3Dスキャナ/LIDAR、GPS(電子機器を必要とする全地球測位システムを有するという意味で)、Bluetooth(又は使用される近距離通信のどのようなメカニズムも)、記憶装置、およびマイナーノードのためのネットワークベースの通信(長距離ネットワーク通信の意味で)等のアイテムを参照し、監視ノード及びフルノードはGPS(電子機器を必要とする全地球測位システムを有するという意味で)、Bluetooth(又は使用される近距離通信のどのようなメカニズムも有する)、記憶装置、及びネットワークベースの通信(長距離ネットワーク通信の意味で)を含むことができる。
利用可能なサービスのベクトル:「分散型センサネットワークのためのブロックチェーンベースの信頼および認証」のセクション3で取り上げられている。利用可能サービス(AS)は、能力依存(AD)ベクトル、リソース依存(RD)ベクトル及びリソースプロバイダ(RP)ベクトルを定義する。それぞれのノードは、サービスレジストリ(SR)にサービスを格納する。記憶機能を持つノードは、利用できないサービスを保存して、将来的にこれらのサービスを他のノードで再利用できるようにする。利用可能サービス(AS)は、その3つの成分ベクトルに分解される場合、以下の通りである:その内容が上述の能力のベクトルと同一であるべき能力依存(AD)、以下に説明するリソース依存(RD)、及び以下にも説明するリソースプロバイダ(RP)。
任意の依存関係(例えば、非フルノードの監視データ):「分散型センサネットワークのためのブロックチェーンベースの信頼および認証」のセクション3で取り上げられている。リソース依存(RD)のベクトルは、Bluetooth(又は使用される近距離通信のメカニズムが何であれ)、及びレンジ内の監視ノードに関連するGPSと、スペクトルイメージャからのデータキューブ、GPSからのGPS位置およびマイナーノードの監視、監視ノードのGPSおよび監視、ならびにGPSからのトランザクション/異常ルックアップ、GPS位置およびフルノードの監視等の要素を含むリソースプロバイダ(RP)とを含み、ノードのための任意のリモートリソース依存から構成される。
ピア・ツー・ピアの位置の証明は、GPS位置のリソースプロバイダ(RP)要素と、それぞれのGPS位置・ペイロードを有する監視とを含む。
リソースプロバイダ・ベクトル:「分散型センサネットワークのためのブロックチェーンベースの信頼および認証」のセクション3で取り上げられている。リソースプロバイダ(RP)は、スペクトルイメージャのためのデータキューブ、GPSからのGPS位置、およびマイナーノードのための監視、監視ノードのためのGPS及び監視、ならびにトランザクション/異常ルックアップ、GPSからのGPS位置、およびフルノードのための監視等の要素を含む。
ノード検証のインセンティブは、ノード自身の評判を保証することである。一方、能力とサービス検証とのインセンティブは、ノードが提供する能力と、「分散型センサネットワークのためのブロックチェーンベースの信頼および認証」のセクション4で取り上げられているように、ノードが提供するリソースの評判とを保証することである。これは、時間の経過に伴うネットワーク上の各ノードの動作を示すものとして、ブロックチェーンに含まれるペイロードを、含むことができる。この手法は、ノードがデータを改竄したり、他人になりすましたりすることによって、他人を騙すことができないことを保証しようとするものである。これにより、トラストセンターを必要とせずに、信頼性評価の信頼性を確保することができる。評判評価はネットワークノード(NN)信頼評価レベルを対象としているが、同じ原理が利用可能サービス(AS)に適用され、ネットワーク内の各ノードで利用可能サービス(AS)の評判レベルに反映されるため、これを使用する各ノードの評判レベルが変更される。このように、ネットワークノードが検証される場合、我々が安全に保たれなければならない秘密鍵、ならびに能力[48]のベクトルであるノードプロパティ(NP)とノード能力(NA)に基づいて、我々は、利用可能サービス(AS)を通じて適切な能力をもつことを主張するノードであることを、確信することができる。利用可能サービス(AS)は、能力依存(AD)、リソース依存(RD)、およびリソースプロバイダ(RP)で構成される同じ私有鍵にも依存する。能力依存(AD)は、能力ベクトル[48]であるノード能力(NA)への1対1のマッピングを持つ。能力ベクトル[48]は、同じ私有鍵を持ち、これにより、改ざんが防止される方法でノードのキャパシティが証明される。
このように動作することは、ノードが提供するペイロードと他のノードとの相互作用を通じた、時間の経過に伴う評判に基づいて、ノードが意図したことを行ったという信頼の尺度を提供する。
更に、位置ベースのメタデータは、制裁エリア又は衝突ゾーンから来ていないといった、オブジェクトの出所を識別するのに役立ったり、例えば、問題のアセットが、そのアセットクラス特有の他のガイドラインであって、アセットのジオフェンシング等、アセットが元のポイントから指定された距離で取引されるのを防ぐようなガイドラインを満たすことに対する保証に役立つように、追加されなければならない。
このように、基底依存性ベクトルは、少なくとも1の評判の良い監視を含み、それによって評判は、前述のBATM評判に基づき、また、「ピア・ツー・ピアの位置の証明のためのブロックチェーン」のセクション4.1~4.4に概説される基準を満たす。
これにより、位置のメタデータの暗号化ハッシュを生成するために、必要に応じてアセットの位置追跡が十分に確保される。
最後に、ノードは、BATMフレームワークがノードの認証/検証を提供するためにデジタル署名を使用するのとほぼ同様に、実行されるソースコードのデジタル署名を提供し、これは、提供されるサービスとして見ることができるソースコードにのみ適用される。
評価コンポーネントは、アセットの特定の特徴を評価するように構成されても良く、その特徴は、アセットのタイプ/クラスに依存しても良い。計算ユニットは説明したように、ユニークシグネチャを生成するアセットタイプに基づいて所望の評価データを取得するために、作業フロー等に応じて構成されても良い。ユーザ命令は、解析動作を支援するために提供されても良い。
図3は、いくつかのアプリケーションによる、マイナーではないノード2 104のような監視ノードのブロック図である。図3は、マイナー又は他の監視が、監視として行動する能力を果たすためのコンポーネントの基盤を示す。上位から見ると、示されたコンポーネントは図2と同様だが、コンピューティングユニットは監視の役割のために構成されても良い。電源204と、記憶ユニット206と、コンピューティングユニット222と、GPS測位装置224と、近距離通信部226と、インターネットのようなより広い通信のための通信システム228とがある。
上述したように、コンピューティングユニット222は、ノード識別、ノードコンポーネント識別および完全性、ならびに利用可能サービスの識別および完全性、ならびにBATMフレームワーク(「分散型センサネットワークのためのブロックチェーンベースの信頼および認証」のセクション3及びセクション4参照)に必要なペイロードに関する計算を実行するように機能する処理装置または装置群(CPU、GPU、ASIC、FPGA等を含む)を提供する。
以下では、近接性、それゆえのトレーサビリティに基づいて位置に基づく検証を提供する、監視の評判および出所を指定する方法について説明する。
前述のように、ノードは、登録、認証、信用評価、コンポーネント登録および検証、利用可能なサービスレジストリ(SR)及び検証、並びにリソースプロバイダ(RP)検証の一部として、他のノードとのその対話の少なくともいくつかのステップを提供することができる:識別データの証明;能力ベクトル;ノード能力(NA)‐利用可能サービスのベクトルとしてリストされる;任意の依存性(非フルノード証拠データ等);リソースプロバイダ(RP)ベクトル;及びピア・ツー・ピア位置の証明。ノード検証のインセンティブは、ネットワークノード(NN)自身の評判を保証することであり、一方、利用可能サービス(AS)検証のインセンティブは、「分散型センサネットワークのためのブロックチェーンベースの信頼および認証」のセクション4で取り上げられているように、それが提供するリソースと同様に、それが提供するノードの状態の能力の評判を保証することである。
このように動作することは、ノードが提供するペイロードと他のノードとの相互作用を通じた、時間の経過に伴う評判に基づいて、ノードが意図したことを行ったという信頼の尺度を提供する。
更に、位置ベースのメタデータは、制裁エリア又は衝突ゾーンから来ていないといった、オブジェクトの出所を識別するのに役立ったり、例えば、問題のアセットが、そのアセットクラス特有の他のガイドラインであって、アセットのジオフェンシング等、アセットが元のポイントから指定された距離で取引されるのを防ぐようなガイドラインを満たすことを保証に対して役立つように、追加される。このように、基底依存性ベクトルは、少なくとも1の評判の良い監視を含み、それによって評判は、前述のBATM評判に基づき、また、「ピア・ツー・ピアの位置の証明のためのブロックチェーン」のセクション4.1~4.4に概説される基準を満たす。これにより、位置のメタデータの暗号化ハッシュを生成するために、必要に応じてアセットの位置追跡が十分に確保される。
最後に(及び同様に)、監視ノードは、BATMフレームワークがノードの認証/検証を提供するためにデジタル署名を使用するのとほぼ同様に、実行されるソースコードのデジタル署名を提供し、これは、提供されるサービスとして見ることができるソースコードにのみ適用される。
図4は、いくつかのアプリケーションによれば、マイナー又は監視ではなく、マイナー又は監視に最小限に頼らなければならず、ブロックの有効性を保証し、履歴アーカイブを提供し、コンセンサス規則を実施するためのフルノード(例えば、ノード5 110)を示すブロック図である。図4は、マイナー又は他の監視が、監視として行動する能力を果たすためのコンポーネントの基盤を示している。上位から見ると、示されたコンポーネントは、図2と同一の番号が付けられたコンポーネントと同一または類似しているが、コンピューティングユニット222は、フルノードの役割のために構成されている。電源204と、記憶ユニット206と、コンピューティングユニット222と、GPS測位装置224と、近距離通信部226と、インターネットのようなより広い通信のための通信システム228とがある。この例における記憶ユニット206は、典型的にはテラバイト又はそれ以上の大きさのブロックチェーン上の全てのトランザクション及びブロックの情報を保持するための極めて大きな記憶装置であり、これらのノードは、潜在的にそれらのデジタルウォレットを保持するために、機関によって使用され得るものである。そのような記憶装置は、それと通信するマイナーによって評価される、関連するアセットについて発生した全てのブロックの履歴を記憶する。
以下はアセットチェック、発行(例えば、アセットのブロックチェーンへの最初の記録を意味する)、および修正アセット分岐(宝石用原石のようなアセットは、2以上の石に切断され得るが、予め記録されたアセットに連結するのに充分なシグネチャ特性を有する)を実行するための処理が記述される。この記述はユニークシグネチャ、すなわち、物理アイテムのインスタンスに対して生成されたシグネチャと、予め記録されたシグネチャとの評価に関する。例えば、アセットごとにブロックチェーンに格納されたデータに応じて、アセットの種類、質量等の他の特徴も、任意選択で評価することができる。いくつかのブロックチェーンは、アセットタイプが価値のないように、特定のタイプのアセットのみを記憶することができる。いくつかのアセットタイプは、いくつかのアセットクラスのためにオプションであるように、質量またはHD写真のための値を必要としない場合があるが、スペクトルイメージング及び3Dスキャンが常に必要とされる。また、アセットクラスに特有の定数、または指数関数的な成長または減衰の公式によって定義される定数が存在し、これらは、それぞれ ' 、Y m' 、Z' に加えることができ、許容可能な閾値を可能にする、Casset' よって示される。Casset' は、例えば、ダイヤモンドのような結晶構造がそれらが宝石の表面レベルより下に存在する場合、安定して異常を有し、そのような許容差は、時間に基づく不安定性である減衰または成長を経験するアセットと比較して、極端に小さい場合がある。更に、表面からの相対的な深さがCassetの計算のために考慮されるように、表面レベルの異常は、変動の影響をはるかに受けやすい。仮想的な再配向に関して、X,Y,及びZ軸に沿ったあらゆる考えられる位置において、そのような異常の仮想インスタンスを、技術的に再配向できるよう、異常が球体のように単純なものである場合、デルタ空間は本来、技術的に無限大であるが、膨大な量の使用事例では、これはほとんどの形状が全ての軸上で完全に対称ではない可能性がある。そのため、3D形状の複雑さの尺度を使用する際に、D.Wangら「類似画像からの形状の複雑性」(Max-Planck-Institute For Informatics、MPI-I-2008-4-002 October 2008、https://pdfs.semanticscholar.org/ef17/1242043e52f2ade49e0b1ba6f0a7d179c676.pdf これはその全体が引用により本明細書に組み込まれる)に記載されているように、最も複雑な形状を識別し、そして、最も複雑な形状(異常)を最初に探索しても良い。その理由は、それらが実質的に第2及び第3の異常の候補のために探索する空間と、その結果として提出される総探索時刻およびペイロードの数、ならびに使用されるネットワークの通信量とを制限できる。
Figure 0007292583000001
1.マイナーがスキャンしたアセットに対してXを作成する。

2.マイナーは、全てのXに対して、ハッシュマップを作成する(他の探索方法や構造を使用することもできる)。

3.ブロックチェーンに同等の価値が存在するかどうかを調べるために、各マイナーXがフルノードを調べる。

a.一致が見つからず、探索する空間が使い果たされていない場合

i.マイナーは、同時に探索できるだけの数の仮想インスタンスを作成する。

ii.マイナーは、世界からオブジェクト空間へのマッピングを通じて仮想的な再配向を開始し、各可能性のあるハッシュを作成する。

iii.ステップ3を繰り返す。

b.一致が見つからず、探索する空間が使い果たされた場合、アセットは一意である。

i.マイナーは、Xから可能な限りY及びZを作成する。

ii.マイナーは、BATMフレームワーク及びLBSフレームワークに従った検証、確認、および受諾のためだけでなく、ポイントの三つ組のいずれにも衝突がないことを保証するために、フルノードにZを送信する。

a)検証、確認、承認が合意された場合、アセットは発行される。

b)それ以外の場合は、適切な情報を返す-これはペイロードが有効ではないこと、確認が信用できないこと、又は別のフルノードのウォレットに少なくとも1つの同一の3の組を持つアセットがあるために、アセットを受諾できないことを示す。

c.一致した場合、マイナーは、候補Xn’と共にステップ4に進む。

4.各X-1について、マイナーは向きの要求をXn’が保持する全てYの場所のハッシュマップを作成するために、Xn’を除外するハッシュマップを作成し、フルノードを使用して、ブロックチェーンに同等の価値が存在するかどうかを確認する。

a.一致が見つからず、探索空間が使い果たされていない場合

i.マイナーは、同時に探索できるだけの数の仮想インスタンスを作成する。

ii.Xn’の軸に沿って仮想的な再配向を開始し、その軸は世界からオブジェクト空間へのマッピングを通じて、適切な配向を保持することを可能にし、マイナーは、新たに可能性のあるYの各ハッシュを作成する。

iii.ステップ4を繰り返す

b.一致が見つからず、探索する空間が使い果たされた場合、アセットは一意である。

i.マイナーは、Xn’と可能性のあるY及びZとを除外し、向きの要求を維持することで、XからZを作成する。

ii.マイナーは、BATMフレームワーク及びLBSフレームワークに従った検証、確認、および受諾のためだけでなく、ポイントの3の組のいずれにも衝突がないことを保証するために、フルノードにZを送信する。

a)検証、確認、承認が合意された場合、アセットは発行される。

b)それ以外の場合は、適切な情報を返す-ペイロードが有効ではないこと、確認が信用できないこと、又は別のフルノードのウォレットに少なくとも1つの同一の3の組を持つアセットがあるために、アセットを受諾できないことを示すことによって。

c.一致した場合、マイナーは、候補Yと共にステップ5に進む。

5.各X-2について、Yが向きの条件を保持する全ての場所にハッシュマップを作成するために、Ym’を除外するZのためのハッシュマップを作成し、ブロックチェーンに同等の値が存在するかどうかを確認する。

a.一致が見つからず、探索する空間が使い果たされていない場合

i.マイナーは、同時に探索できるだけの数の仮想インスタンスを作成する。

ii.マイナーはノードがYm’軸に沿って仮想的な再配置を開始する。これにより、世界からオブジェクト空間へのマッピングを介して、マイナーは適切な方向が保持され、マイナーは、新たに可能性のある各Zハッシュを作成する。

iii.ステップ5を繰り返す。

b.一致が見つからず、探索する空間が使い果たされた場合、アセットは一意である。

i. マイナーは、Xn’からYm’を除いたXから作成したZを送信する。全ての可能なZは、Ym’の向きの要求を維持する。

ii.マイナーは、全てのポイントの3の組の衝突がないことを確認するために、また検証、確認、および受諾のために、フルノードにZを送信する。

a)検証、確認、承認が合意された場合、アセットは発行される。

b)それ以外の場合は、適切な情報を返す-ペイロードが有効ではないこと、確認が信用できないこと、又は別のフルノードのウォレットに少なくとも1つの同一の3の組を持つアセットがあるために、アセットを受諾できないことを示すことによって。

c.ポイントの3の組(Ymb+3番目の値で構成され、同様にYmbにはXncと2番目の値が含まれている必要がある)として、Zaが必要な既存のアセットが見つかったので、これらが一致したら終了する。

i.マイナーは、フルノードにデータを送信し、Zlaの方向、一致、BATMフレームワークおよびLBSフレームワークに準拠する全てのZハッシュマップを検査する。

a)「Yes」の場合、アセットは、以前のブロックチェーンエントリに格納されたアセットである。

b)「No」の場合、アセットは以前のブロックチェーンエントリの子であり、それに応じて分岐することができる。

ii.マイナーは、BATMフレームワーク及びLBSフレームワークに従って、検証、確認、および受諾のために、フルノードにZを送信する。

a)検証、確認、承認が合意された場合、アセットは正当であることが確認される。

b)それ以外の場合は、ペイロードが有効でなく、確認が信用できないこと、誰かが悪意のあるイベントを試みていることを示すために、適切な情報を返す。
図5~7は、ブロックチェーン上の情報を記録し、および/またはブロックチェーンからの情報を決定するためのユースケースを示す。図示された実施形態によれば、ブロックチェーンによって使用される公開鍵暗号化および秘密鍵暗号化を介して、ウォレットを使用し、ブロックチェーン内のデータに対するトランザクションにアクセスし、それを許可するために使用する鍵を格納することができる。ウォレットは周知のように、ハードウェアウォレットを含む、様々な形態をとることができる。
いくつかの使用事例では、新しいアセットがブロックチェーンに記録され、アセットの関連する所有者のウォレットが更新される。ある場合には、現存するアセットが既にブロックチェーンに記録されている。場合によっては、物理的アセットは修正を受けているが、例えば、ブロックチェーン上のアセットを追跡し、任意の移転のためのブロックチェーンデータを維持する方法を提供するのに十分なシグネチャを、更に提示できる。
これらの場合のいずれかにおける動作は、アセットが記録されているかどうかを調べることができる。そうでない場合、動作は、場合によっては説明されたように、アセットを記録するために実行することができる。アセットが予め記録されている場合、転送または他のアクションが実行されるべきかどうかを決定するために、動作が実行されても良い。転送はアセットを異なるウォレットに関連付ける(即ち別のウォレット(受取人のウォレット)のキー(複数可)に関連付けてデータを記録する)ことができる。
いくつかの実施形態では、転送が、例えば、特定の1又は複数のイベントの証明上で転送をトリガするために、スマートコントラクトを使用して実装され得る。そのようなイベントの1つは、暗号通貨の支払いであっても良い。スマートコントラクト条件が満たされ、コントラクトが満たされた場合、本明細書で説明するように、それに応じて新しいブロックを作成することができる。ブロックチェーンは、アセットを受信者の新しい(公開)鍵に関連付けることができる。ウォレットのアップデートは、どのデータがブロックチェーン上に記憶されているかを見るために、ウォレットに関連付けられた鍵を使用して、ウォレットによるブロックチェーンデータの読み取りを含むことができる。
図5は、元のアセット又は貴重品(例えば、特定のアセットまたは貴重品のインスタンス、時にはアイテム502と呼ばれる)のソースからの一般的なアセットユースケースのための特定のコンポーネント及び出力を伴う動作500のフローを示すフロー図である。アイテム502が取得され、スキャナ504に提供される。スキャナ504は、ノード1 102のようなマイナーノードの評価コンポーネントから定義されても良い。そのような評価コンポーネントは、重量計218、HDカメラ220、キセノンアークランプ212、ハイパースペクトルカメラ208、レーザプロジェクタ/レシーバ210等を含み得る。ノード1 102(例えば、スキャナ504)の動作は、これらのそれぞれのコンポーネント(並びに、コンピューティングユニット222、記憶ユニット206等、ターンテーブル又はガントリー216等のノード1の他のもの)を使用して、質量506を検出し、3Dスキャン508を定義し、スペクトル画像解析510及びマップの不完全性512を定義するために実行される。これらの動作のためのそれぞれのデータは、本明細書で前述したように作成される。ノード1のGPSデータが決定される(514)。
ブロックチェーンのブロックを探索および/または記録するため等の不完全性データ(例えば、ユニークシグネチャを定義する解析データ)等が署名され、そのハッシュが(例えば、確実性等のために)定義される。アセットが予め記録されているかどうかを判定するために、ブロックチェーンデータに対するルックアップが実行される(516)。異常(例えば、ユニークシグネチャ)が探索されると、アイテムが見つかったかどうかを示すブロックチェーンから返された結果等や他のデータが、記録された所有者関連データとして返され得る。
アイテムが見つからない場合は、アイテムは新しいものであり、以前にブロックチェーンには記録されていない。「新規」分岐を介して、動作は518に進み、新規アイテムをブロックチェーンに追加する(例えば、ブロックを作成する)ためのトランザクションを定義する。トランザクションは、動作500自体を実行するノードによって処理されるのではなく、ブロックチェーンを維持する分散ノードによって処理されることが理解される。520において、オペレーションは(例えば、ブロックチェーンを維持する分散ノードによって)ブロックチェーンにブロックを追加する。動作500を実行するノードによって、アセットが追加されたことを確認することができる。522において、アセットはブロックチェーンアセットウォレット(トランザクションの確認)に追加され、動作は終了する(524)。
516で、アイテムがブロックチェーン上で見つかった場合、そのアイテムは新しい/元のものではなく、既に処理されたものである。動作500は例えば、ルックアップが以前の記録(検証)を確認することが意図されているため、終了しても良い(図示せず)。しかしながら、トランザクションが望まれる場合がある。一例として、現在の所有者からアセットの所有権を移転することが望ましい場合がある。526における動作は、秘密鍵等の使用によって、及び動作516からの所有権データを使用することによって、現在の所有者情報を決定し、検証する。適切なデータは、図示されていないユーザに提供されても良い(例えば、ルックアップ・データ)。528において、転送モードが可能でない(例えば、検証された所有者でない等)場合、「No」分岐を介して、動作は524において終了し、転送モードが可能である場合、528における「Yes」分岐を介して、転送を実行するために(530において)スマートコントラクトが定義されても良い。ここでの動作は例えば、スマートコントラクトを検証し、それを加工のためにブロックチェーンに追加する等のためのブロックチェーンのノードを含むこともできる。譲渡人と譲受人の検証、およびアセット/品目の更なる検証を行うことができる。アセットの検証は、ユニークシグネチャが定義される解析データを決定するために3Dスキャン及びスペクトル解析を実行することと、固有のアセットがブロックチェーンに記録されていることを確認するためにそのシグネチャのルックアップを実行することとを含むことができる。スマートコントラクトが満たされない場合、動作は524で終了する。スマートコントラクトが満たされた場合、関連する分岐を介して、520によって適切な台帳変更がチェーン上の新しいブロックに書き込まれ、(ブロックチェーンノードによって)移転を行い、アセットが譲受人のウォレットに追加され、(例えば、522で)譲渡人のウォレットから削除され、作業が終了する。上述したように、説明したいくつかの動作は、ノード1自体によって実行されるのではなく、それがその代わりに/要求で直接的または間接的に通信する装置によって実行されても良い。
図6は、仲介者から受信されたアセットのための、一般的なアセットユースケースのための確定コンポーネント及び出力を伴う、動作600のフローを示すフロー図である。アセットは、元のアイテム500又は変更されたアイテム602(例えば、元のものの一部)であっても良い。動作600は、図5と同一の番号が付けられた動作と同一のものを含むが、図示のように変更されている。これらの動作、特に動作518は、変更されたアイテムに関連して実行される場合、異なっても良いことが理解される。変更されたアイテムを調べることは、前述のように、一致に関して異なる考慮が必要となることがある。動作522は説明したように、譲渡人および譲受人のそれぞれのブロックチェーンウォレットに関するものであっても良い。
図7A~7Cは、動作500及び600により明らかにされたものの、より詳細を提供する類似性を有する動作700,720及び750を示す流れ図である。図7Aに関して、アセット/アイテムがブロックチェーンに予め記録されているかどうかを判定する検証動作700がある。それは、アセット/アイテムが、新しいアイテムであるか、又は既存のアイテムであるかである。検証動作700Aを呼び出すことで、新規または既存を示す応答を受信することができる。検証動作700は2のコンポーネント、即ちアセット/アイテムのためのアセットデータを作成するための解析(例えば、スキャンすることにより)コンポーネント702と、分散評価ルックアップ704を介してアセットデータがブロックチェーンに予め記録されているかどうかを判定するためのコンポーネントと、を有する。前述のようなアセットクラスによってアセットを分析することからのアセットデータは、スペクトルデータ706及び3Dスキャンデータ708を含み、これらが組み合わされて不完全マッピングを生成し、異常を記述する。次いで、異常は、アセットのユニークシグネチャを定義するために使用される。このデータ710は(説明されているように)、ブロックチェーン上でルックアップを実行するために提供される。(712による)ルックアップは、そのようなノードを呼び出すブロックチェーンから結果を要求し、上述したように、幾何学的インスタンス化を使用してユニークシグネチャとの整合を見つけることによって、異常に対する評価を繰り返し実行する。ブロックチェーンからの応答は、アセットが、既存のアセット又は新しいアセットであるという表示を含むことができる。これらのそれぞれのルックアップ結果に応答する動作を、図7B及び図7Cを参照して説明する。
図7Bを参照すると、新規アセット発行動作720が示されている。722において、アセットに新しい所有者(例えば、そのために定義されたトランザクション)が割り当てられる。所有者の証明書は724で受信される(例:キー情報、承認、署名)。726において、所有者の証明書が検証される。検証された場合、「Yes」分岐の動作を介して728に進み、アセットが所有者のウォレットに割り当てられる。730で、所有者に関連する新しい記録を評価するように、ブロックチェーンに要求がなされる(事実上トランザクションを処理する)成功した場合、730からの「Yes」分岐を介して、(例えば732で)新しいアセットが発行され、動作は734で終了する。成功しなかった場合、動作は730からの「No」分岐を介して終了する。所有者の証明書が検証されない場合、726からの「No」分岐を介して、動作は734で終了する。
図7Cを参照すると、既存のアセット動作750が示されている。752では、既存のアセットを移転するようなトランザクションが行われている場合、「Yes」の分岐を介して754の動作へ移る。そうでない場合は、記録された情報を確認するためのルックアップ(例えば、「No」の分岐を通して)が行われた場合である。そうである場合、動作は「No」の分岐を介して774で終了する。754の動作は、認証(例えば、キー情報、許可、サイン等)のための所有者の証明書を受信し、756ではそれを検証する。検証されない場合、動作は「No」の分岐を介して774で終了する。検証された場合は、「Yes」の分岐を介した758の動作によって、その所有者がブロックチェーン上のアセットの所有者であるかどうかを決定する。所有者の情報は、検証動作700で受信されたものでも良いし、異なるルックアップ(図示せず)を介して取得されても良い。所有権が検証されていない場合、動作は「No」の分岐を介して774で終了する。検証された場合、動作は「Yes」の分岐から760の動作へ移り、スマートコントラクトが作成され、検証される。生成には、スマートコントラクト(トランザクション)の記述が含まれ、検証には、レビューとブロックチェーンへの検証とのために、スマートコントラクトを送信することが含まれ、そのブロックチェーンでは、様々なチェック(所有権の確認等)とコントラクトのブロックチェーンへの追加が実行される。検証されていない場合、動作は「No」の分岐を介して774で終了する。検証された場合は、動作は相手方の証明書と情報(例えば、ウォレット情報)とを、762で受信する。764では、それに対する検証が行われ、不成功の場合は、(774への「No」の分岐を介して)動作を終了する。
検証に成功した場合、768において、相手方の契約書(例えば、署名)が受信される。そうでない場合は、(774への「No」の分岐によって)動作は終了する。そうである(Yes)場合、動作は770に移る。ここでは、スマートコントラクトの条件が満たされているかどうかを確認するために、スマートコントラクトの条件が評価される。検証動作700が、アセットを確認するために実行される。満たされていない場合は、(774への「No」の分岐によって)動作は終了する。満たされている場合、ブロックチェーンは、移転の評価およびコンセンサス評価を実行するように要求される。図示されていないが、合意可能である場合、「Yes」の分岐を介して、終了する前にウォレットが更新される。合意可能でない場合、(774への「No」の分岐によって)動作は終了する。検証は、ブロックチェーンの状態を確認し、(図示しない)新しい所有者を確認するために、アセットを再度ルックアップすることで、実行されても良い。
コンピューティングデバイスの態様に加えて、本明細書に格納された方法の態様のいずれかを実行するようコンピューティングデバイスを構成するために、命令が非一時的記憶装置(例えば、メモリ、CD-ROM、DVD-ROM、ディスク等)に格納される、コンピュータプログラム製品の態様が開示されることを、当業者は理解されるであろう。
実際の実施は、本明細書に記載された特徴のいずれか又は全てを含むことができる。これらおよび他の態様、特徴、ならびに様々な組み合わせは、本明細書で説明される特徴を組み合わせる、機能、プログラム製品を実行するための方法、機器、システム、手段として、及び他の方法で表現され得る。多数の実施形態が記載されている。それにもかかわらず、本明細書で説明されるプロセス及び技法の精神および範囲から逸脱することなく、様々な修正を行うことができることは、理解されるのであろう。加えて、他のステップが提供されても良く、又はステップが記載された方法から除外されても良く、他のコンポーネントが記載されたシステムに追加されても良く、または記載されたシステムから除外されても良い。従って、他の態様は特許請求の範囲の範囲内にある。
本明細書の記載および特許請求の範囲を通して、単語「構成する(comprise)」及び「含む(contain)」及びそれらの変形は、「含むがこれに限定されない」を意味し、他のコンポーネント、整数またはステップを除外する(及び除外しない)ことを意図しない。この特定化を通して、文脈が別途必要としない限り、単数形は複数形を包含する。特に、不定冠詞が使用される場合は本明細書がその状況が他のことを要求していない限り、単数形だけでなく複数形も意図していると理解されたい。
本発明の特定の態様、実施形態または例に関連して記載される特徴、整数特性、化合物、化学部分または基はそれらと適合しない限り、任意の他の態様、実施形態または例に適用可能であると理解されるべきである。本明細書に開示された特徴(任意の添付の特許請求の範囲、要約書、および図面を含む)の全て、及び/又はそのように開示された任意の方法または処理のステップの全ては、そのような特徴および/またはステップの少なくともいくつかが相互に排他的である組み合わせを除いて、任意に組み合わせることができる。本発明は、前述の例または実施形態の詳細に限定されない。本発明は、本明細書(添付の特許請求の範囲、要約書、および図面を含む)に開示された特徴の任意の新規なもの、または任意の新規な組み合わせ、又は開示された任意の手法または処理のステップの任意の新規なもの、または任意の新規な組み合わせに拡張される。

Claims (27)

  1. 1又は複数の処理装置と、
    その1又は複数の処理装置に連結され、前記1又は複数の処理装置の少なくとも一部によって実行される命令を記憶する、例えばメモリで構成される記憶装置と、
    前記1又は複数の処理装置に連結され、ピア・ツー・ピアネットワークの少なくとも1又は複数の他のノードと通信する通信サブシステムと、
    前記1又は複数の処理装置に連結されたアイテム解析コンポーネントであって、そのアイテム解析コンポーネントによって生成された計測値から解析データを決定するように構成されたアイテム解析コンポーネントと、
    を含むネットワークノードであって、
    前記アイテム解析コンポーネントは、
    前記物理アイテムのスペクトルハイパーキューブデータを評価し、前記物理アイテムの構成における不規則性、特に様々な空間周波数での放射分析の測定値を識別するスペクトルイメージャと、
    前記物理アイテムに、広範囲のスペクトルの照明を提供するための光源と、
    対象物の3D空間データを評価するレンジスキャナと、
    そのレンジスキャナと前記スペクトルイメージャとの間における幾何学的関連性を決定するための較正目標とで構成され、
    前記アイテム解析コンポーネントを使用して、物理アイテムのインスタンスのためのユニークシグネチャであって、前記物理アイテムのための前記解析データを使用することで決定されるユニークシグネチャを決定するために、前記物理アイテムのインスタンスを解析し、
    アイテム追跡および認証サービスを提供するために、前記ユニークシグネチャを使用して、前記物理アイテムのインスタンスが前記ピア・ツー・ピアネットワークによって維持されるブロックチェーンに予め記録されているかどうかを決定し、
    前記インスタンスが予め記録されているかどうかの決定に応じて、前記物理アイテムの前記インスタンスを前記ブロックチェーンに記録するように、前記1又は複数の処理装置を動作させることで構成されるネットワークノード。
  2. 前記アイテム解析コンポーネントは、
    更にHD写真カメラと、
    前記物理アイテムの質量を決定するための重量計と、
    前記物理アイテムの360度の評価を可能にするために前記物理アイテム及び評価デバイスを互いに移動させるための移動メカニズムとのうちの、1以上を含む請求項1記載のネットワークノード。
  3. 前記アイテム解析コンポーネントは、評価のための前記物理アイテムを受け取るために筐体内に収容される請求項2記載のネットワークノード。
  4. 前記ネットワークノードは、前記アイテム解析コンポーネントによって生成されたスペクトル解析データ及び3Dスキャンデータから前記ユニークシグネチャを定義するために、3D空間マッピングを使用するように構成される請求項1から3のいずれかに記載のネットワークノード。
  5. 前記物理アイテムが予め記録されているかどうかを決定することは、
    前記ネットワークノードによって生成された前記ユニークシグネチャを、3D空間解析技法を使用して予め記録されたユニークシグネチャと比較し、前記ユニークシグネチャ内で定義された前記物理アイテムの仮想空間特徴を回転させて、予め記録されたユニークシグネチャ内で定義された特徴との一致を決定することを含む請求項1から4のいずれかに記載のネットワークノード。
  6. 前記物理アイテムの前記インスタンスを記録するために、前記ピア・ツー・ピアネットワークに識別データの証明を提供するように更に構成される請求項1から5のいずれかに記載のネットワークノード。
  7. 前記物理アイテムの前記インスタンスを記録するために、前記ピア・ツー・ピアネットワークに評判データを提供するように更に構成される請求項1から6のいずれかに記載のネットワークノード。
  8. 前記評判データは、前記ピア・ツー・ピアネットワークによって実施されるブロックチェーン認証および信頼モジュール(BATM)フレームワークに従って使用されるために、維持および提供される請求項7記載のネットワークノード。
  9. 前記物理アイテムの前記インスタンスで記録するために、前記ピア・ツー・ピアネットワークに位置の証明を提供するように更に構成される請求項1から8のいずれかに記載のネットワークノード。
  10. 前記通信サブシステムを介し、前記ネットワークノードの位置を決定するための信号を受信するように構成された位置決定装置を更に含む請求項9記載のネットワークノード。
  11. 前記通信サブシステムは、近距離通信を使用して通信するように構成され、
    前記ネットワークノードは、前記ネットワークノードの位置における協調を提供するために、近距離通信を介して1以上の監視ノードと通信するように更に構成される、請求項10記載のネットワークノード。
  12. 前記インスタンスは、予め記録された前記物理アイテムから定義された、変更された物理アイテムであり、
    前記ネットワークノードは、
    前記アイテム解析コンポーネントを使用して、前記変更された物理アイテムのインスタンスのためのユニークシグネチャであって、前記変更された物理アイテムのための前記解析データを使用することで決定されるユニークシグネチャを決定するために、前記変更された物理アイテムの前記インスタンスを解析し、
    前記ユニークシグネチャを使用して、前記変更された物理アイテムの前記インスタンスが、予め記録された物理アイテムとして記録されたかどうかを含めて予め記録されているかどうかを決定し、
    前記インスタンスが予め記録されているかどうかの判定に応じて、前記変更された物理アイテムの前記インスタンスをブロックチェーンに記録するように構成される請求項1から11のいずれかに記載のネットワークノード。
  13. 1又は複数の処理装置と、
    その1又は複数の処理装置に連結され、前記1又は複数の処理装置の少なくとも一部によって実行される命令を記憶する、例えばメモリで構成される記憶装置と、
    前記1又は複数の処理装置に連結され、ピア・ツー・ピアネットワークの少なくとも1又は複数の他のノードと通信する通信サブシステムと、
    前記1又は複数の処理装置に連結されたアイテム解析コンポーネントであって、そのアイテム解析コンポーネントによって生成された計測値から解析データを決定するように構成されたアイテム解析コンポーネントと、
    を含むネットワークノードのためのコンピュータ実装方法であって、
    前記アイテム解析コンポーネントは、
    前記物理アイテムのスペクトルハイパーキューブデータを評価し、前記物理アイテムの構成における不規則性、特に様々な空間周波数での放射分析の測定値を識別するスペクトルイメージャと、
    前記物理アイテムに、広範囲のスペクトルの照明を提供するための光源と、
    対象物の3D空間データを評価するレンジスキャナと、
    そのレンジスキャナと前記スペクトルイメージャとの間における幾何学的関連性を決定するための較正目標とで構成され、
    前記アイテム解析コンポーネントを使用して、物理アイテムのインスタンスのためのユニークシグネチャであって、前記物理アイテムのための前記解析データを使用することで決定されるユニークシグネチャを決定するために、前記物理アイテムのインスタンスを解析し、
    アイテム追跡および認証サービスを提供するために、前記ユニークシグネチャを使用して、前記物理アイテムのインスタンスが前記ピア・ツー・ピアネットワークによって維持されるブロックチェーンに予め記録されているかどうかを決定し、
    前記物理アイテムの前記インスタンスを前記ブロックチェーンに記録するコンピュータ実装方法。
  14. 前記アイテム解析コンポーネントは、
    更に前記物理アイテムの質量を決定するための重量計と、
    前記物理アイテムの360度の評価を可能にするために前記物理アイテム及び評価デバイスを互いに移動させるための移動メカニズムとのうちの、1以上を含む請求項13記載の方法。
  15. 前記アイテム解析コンポーネントは、評価のための前記物理アイテムを受け取るために筐体内に収容される請求項14記載の方法。
  16. 前記アイテム解析コンポーネントによって生成されたスペクトル解析データ及び3Dスキャンデータから前記ユニークシグネチャを定義するために、3D空間マッピングを使用するように構成される請求項13から15のいずれかに記載の方法。
  17. 前記物理アイテムが予め記録されているかどうかを決定することは、
    前記ネットワークノードによって生成された前記ユニークシグネチャを、3D空間解析技法を使用して予め記録されたユニークシグネチャと比較し、前記ユニークシグネチャ内で定義された前記物理アイテムの仮想空間特徴を回転させて、予め記録されたユニークシグネチャ内で定義された特徴との一致を決定することを含む請求項13から16のいずれかに記載の方法。
  18. 前記物理アイテムの前記インスタンスを記録するために、前記ピア・ツー・ピアネットワークに識別データの証明を提供するように更に構成される請求項13から17のいずれかに記載の方法。
  19. 前記物理アイテムの前記インスタンスを記録するために、前記ピア・ツー・ピアネットワークに評判データを提供するように更に構成される請求項13から18のいずれかに記載の方法。
  20. 前記評判データは、前記ピア・ツー・ピアネットワークによって実施されるブロックチェーン認証および信頼モジュール(BATM)フレームワークに従って使用されるために、維持および提供される請求項19記載の方法。
  21. 前記物理アイテムの前記インスタンスで記録するために、前記ピア・ツー・ピアネットワークに位置の証明を提供するように構成される請求項13から20のいずれかに記載の方法。
  22. 前記ネットワークノードは、前記通信サブシステムを介し、前記ネットワークノードの位置を決定するための信号を受信するように構成された位置決定装置を更に含む請求項21記載の方法。
  23. 前記通信サブシステムは、近距離通信を使用して通信するように構成され、
    前記ネットワークノードは、前記ネットワークノードの位置における協調を提供するために、近距離通信を介して1以上の監視ノードと通信するように更に構成される、請求項22記載の方法。
  24. 前記インスタンスは、予め記録された前記物理アイテムから定義された、変更された物理アイテムであり、
    前記アイテム解析コンポーネントを使用して、前記変更された物理アイテムのインスタンスのためのユニークシグネチャであって、前記変更された物理アイテムのための前記解析データを使用することで決定されるユニークシグネチャを決定するために、前記変更された物理アイテムの前記インスタンスを解析し、
    前記ユニークシグネチャを使用して、前記変更された物理アイテムの前記インスタンスが、予め記録された物理アイテムとして記録されたかどうかを含めて予め記録されているかどうかを決定し、
    前記インスタンスが予め記録されているかどうかの判定に応じて、前記変更された物理アイテムのインスタンスをブロックチェーンに記録するように構成される請求項1から11のいずれかに記載の方法。
  25. 複数のネットワークノードは、現場の位置と同じ位置に配置され、
    前記複数のノードは、アイテム追跡および認証するためのシステムを提供する分散レガを実装するピア・ツー・ピアネットワークに通信するために結合され、
    複数のネットワークノードの1つは、請求項1から12のいずれかに従って構成され、アイテム評価ノードを定義することを含むシステム。
  26. 前記複数のネットワークノードのうちの少なくとも1つの他のものは、前記アイテム評価ノードによって使用される位置証明法において監視を提供するために、前記アイテム評価ノードと近距離通信を使用して通信するように構成された監視ノードを含む請求項25記載のシステム。
  27. 前記アイテム解析コンポーネントは、アセットを一意に識別するための一意な非再現性ランダム性を生成するために、異常、欠陥、不完全性、雑音、および、自然に発生するか又は処理を通じて人間が作成した幾何学的な不規則性のいずれかを含む物理的な特徴を測定するように構成される請求項1から13のいずれかに記載のネットワークノード。
JP2020533233A 2017-12-22 2018-12-21 ブロックチェーンフレームワークへの物理アイテムのマッピング Active JP7292583B6 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762609783P 2017-12-22 2017-12-22
US62/609,783 2017-12-22
PCT/US2018/067200 WO2019126705A1 (en) 2017-12-22 2018-12-21 Physical item mapping to blockchain framework

Publications (3)

Publication Number Publication Date
JP2021507617A JP2021507617A (ja) 2021-02-22
JP7292583B2 JP7292583B2 (ja) 2023-06-19
JP7292583B6 true JP7292583B6 (ja) 2024-02-19

Family

ID=65228636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020533233A Active JP7292583B6 (ja) 2017-12-22 2018-12-21 ブロックチェーンフレームワークへの物理アイテムのマッピング

Country Status (9)

Country Link
US (1) US20230246810A1 (ja)
EP (1) EP3659081A1 (ja)
JP (1) JP7292583B6 (ja)
KR (1) KR20200102429A (ja)
CN (1) CN111492387B (ja)
AU (1) AU2018389229B2 (ja)
CA (1) CA3074119A1 (ja)
WO (1) WO2019126705A1 (ja)
ZA (1) ZA202002525B (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009044826A1 (ja) 2007-10-02 2009-04-09 Elady Limited. 物品判定システム及び物品判定方法
JP2014080283A (ja) 2012-10-18 2014-05-08 Kanden Plant Kk 物品管理システム及び物品管理方法
JP2014531636A (ja) 2011-08-30 2014-11-27 ディジマーク コーポレイション 物体を識別する方法及び機構
WO2016164496A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US20160307381A1 (en) 2015-04-16 2016-10-20 Siebels Asset Management Research Ltd. Protected article management

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8699785B2 (en) * 2010-11-02 2014-04-15 Thiagarajar College Of Engineering Texture identification
US9959628B2 (en) * 2014-11-21 2018-05-01 Christopher M. MUTTI Imaging system for object recognition and assessment
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device
US20170331896A1 (en) * 2016-05-13 2017-11-16 De La Rue International Limited Methods and systems for processing assets
US10373372B2 (en) * 2017-10-05 2019-08-06 Applications Mobiles Overview Inc. System and method for object recognition

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009044826A1 (ja) 2007-10-02 2009-04-09 Elady Limited. 物品判定システム及び物品判定方法
JP2014531636A (ja) 2011-08-30 2014-11-27 ディジマーク コーポレイション 物体を識別する方法及び機構
JP2014080283A (ja) 2012-10-18 2014-05-08 Kanden Plant Kk 物品管理システム及び物品管理方法
WO2016164496A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US20160307381A1 (en) 2015-04-16 2016-10-20 Siebels Asset Management Research Ltd. Protected article management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赤羽喜治,愛敬真生,ブロックチェーン 仕組みと理論,株式会社リックテレコム,2016年10月28日,pp.55-57

Also Published As

Publication number Publication date
CA3074119A1 (en) 2019-06-27
US20230246810A1 (en) 2023-08-03
CN111492387A (zh) 2020-08-04
JP7292583B2 (ja) 2023-06-19
KR20200102429A (ko) 2020-08-31
WO2019126705A1 (en) 2019-06-27
ZA202002525B (en) 2021-03-31
JP2021507617A (ja) 2021-02-22
EP3659081A1 (en) 2020-06-03
AU2018389229A1 (en) 2020-03-19
RU2020120262A (ru) 2022-01-24
CN111492387B (zh) 2024-07-26
AU2018389229B2 (en) 2024-08-01

Similar Documents

Publication Publication Date Title
US11552784B2 (en) Physical item mapping to blockchain framework
JP7489675B2 (ja) 物理的材料の分散型台帳
CN116091068B (zh) 利用去中心化标识符和非同质化代币提供实物资产原件认证服务的方法
US20150309502A1 (en) Managing provenance and authenticity for digitally manufactured objects
JP2018173692A (ja) 物品情報管理装置、システム、方法およびプログラム
JP2020520503A (ja) ブロックチェーン アーキテクチャ、及び、物理的マーキングに基づく仮想通貨のためのシステム
US10601840B2 (en) Security determination
US20230342790A1 (en) Blockchain Powered Art Authentication
JP7292583B6 (ja) ブロックチェーンフレームワークへの物理アイテムのマッピング
CN115943605A (zh) 用于根据对象授予对控制功能的访问的装置、计算机实现的方法和计算机程序产品
RU2786646C2 (ru) Отображение физических объектов на структуру блокчейна
Sharma et al. A multilevel authentication-based blockchain powered medicine anti-counterfeiting for reliable IoT supply chain management
KR102472427B1 (ko) 인공지능 기반 위조품 선별 검사 및 디지털 증명서 발급 방법, 장치 및 프로그램
US20240193656A1 (en) Marketplace for physical assets linked with digital assets
Attaallah et al. A Trailblazing Framework of Security Assessment for Traffic Data Management
KR20230128197A (ko) 인공지능 기반 위조품 선별 검사 및 디지털 증명서 발급 방법, 장치 및 프로그램
CN118803799A (zh) 用于铸造非同质化通证(nft)的基于位置的系统和技术

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230508

R150 Certificate of patent or registration of utility model

Ref document number: 7292583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150