JP7441637B2 - 航空機部品の履歴と航空機の最新の構成状況についての相互ロック型ブロックチェーン - Google Patents

航空機部品の履歴と航空機の最新の構成状況についての相互ロック型ブロックチェーン Download PDF

Info

Publication number
JP7441637B2
JP7441637B2 JP2019216298A JP2019216298A JP7441637B2 JP 7441637 B2 JP7441637 B2 JP 7441637B2 JP 2019216298 A JP2019216298 A JP 2019216298A JP 2019216298 A JP2019216298 A JP 2019216298A JP 7441637 B2 JP7441637 B2 JP 7441637B2
Authority
JP
Japan
Prior art keywords
vehicle
history blockchain
history
component
blockchain network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019216298A
Other languages
English (en)
Other versions
JP2020109624A (ja
Inventor
ウィリアム ジョーンズ ニコラス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2020109624A publication Critical patent/JP2020109624A/ja
Application granted granted Critical
Publication of JP7441637B2 publication Critical patent/JP7441637B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/466Transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/307Detection related to theft or to other events relevant to anti-theft systems using data concerning maintenance or configuration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64FGROUND OR AIRCRAFT-CARRIER-DECK INSTALLATIONS SPECIALLY ADAPTED FOR USE IN CONNECTION WITH AIRCRAFT; DESIGNING, MANUFACTURING, ASSEMBLING, CLEANING, MAINTAINING OR REPAIRING AIRCRAFT, NOT OTHERWISE PROVIDED FOR; HANDLING, TRANSPORTING, TESTING OR INSPECTING AIRCRAFT COMPONENTS, NOT OTHERWISE PROVIDED FOR
    • B64F5/00Designing, manufacturing, assembling, cleaning, maintaining or repairing aircraft, not otherwise provided for; Handling, transporting, testing or inspecting aircraft components, not otherwise provided for
    • B64F5/10Manufacturing or assembling aircraft, e.g. jigs therefor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64FGROUND OR AIRCRAFT-CARRIER-DECK INSTALLATIONS SPECIALLY ADAPTED FOR USE IN CONNECTION WITH AIRCRAFT; DESIGNING, MANUFACTURING, ASSEMBLING, CLEANING, MAINTAINING OR REPAIRING AIRCRAFT, NOT OTHERWISE PROVIDED FOR; HANDLING, TRANSPORTING, TESTING OR INSPECTING AIRCRAFT COMPONENTS, NOT OTHERWISE PROVIDED FOR
    • B64F5/00Designing, manufacturing, assembling, cleaning, maintaining or repairing aircraft, not otherwise provided for; Handling, transporting, testing or inspecting aircraft components, not otherwise provided for
    • B64F5/40Maintaining or repairing aircraft
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Manufacturing & Machinery (AREA)
  • Transportation (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Development Economics (AREA)
  • Power Engineering (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本開示は、概して、航空機やその他の輸送体、及び、航空機やその他の輸送体用の部品の運用をメンテナンスし、修正し、追跡するためのシステム及び方法に関する。より具体的には、本開示は、相互ロック型ブロックチェーン(interlocking blockchain)を用いて、航空機やその他の輸送体、及び、航空機やその他の輸送体用の部品のメンテナンス、修正、及び、活動を追跡するためのシステム及び方法に関する。
航空機の構成や設定の最新状況には、当該航空機に現時点で装着されているすべてのシステム及び部品が含まれる。航空機の最新の構成状況は、正確に把握できることが望ましい。例えば、航空機のメンテナンス担当者は、航空機のメンテナンス作業やその他の改修作業を行う前に、当該航空機の構成の最新状況を把握することが望ましい。
航空機の最新の構成状況を追跡するために、航空会社及びその他の航空機運航業者が利用できる標準化または統一された手法は確立されていない。航空会社や航空機運航業者によっては、自社で開発した個別の手法を用いて、航空機の納入時点で、先ず、当該航空機の構成状況を入念に確認し、その後、当該航空機に対する変更を追跡しているが、他の航空会社や航空機運航業者では、航空機の構成の最新状況を継続的に追跡するためにあまり労力をかけていない場合がある。このような航空会社や航空機運航業者では、航空機に何らかの作業を行う段階、あるいは、何らかの理由により航空機の構成の最新状況を把握する必要が発生した段階になってはじめて、航空機を検査して構成の最新状況を特定することがある。
また、これから航空機に取り付ける部品、既に航空機に取り付けられている部品、以前に航空機に取り付けられていた部品についても、正確な情報を把握することが望ましい。例えば、部品の製造、部品の使用、部品の修理、部品の改修、部品の破壊またはその他の最終処分など、航空機の部品に影響するイベントやイベントの組み合わせについて、正確な情報を把握できることが望ましい。
ブロックチェーンは、継続的に増え続ける記録のリストであるブロックを、暗号技術を用いて互いに関連づけ、安全性を担保したものである。ブロックチェーンにおける各ブロックは、通常、先行するブロックの暗号化ハッシュ、タイムススタンプ、及び、トランザクションデータを含む。ブロックチェーンは、ブロックチェーンに格納されたデータの改ざんに対する耐性を本質的に有する。ブロックチェーンは、中央機関によってではなく分散して管理された、パブリック型又は許可ベースのプライベート型のデジタル台帳として利用することができ、トランザクションを多くのコンピュータに分散して記録することができる。ブロックチェーンは、通常、新たなブロックの正当性を承認するためにネットワークが全体としては同じプロトコルを採用するピアツーピア・ネットワークによって管理される。一旦記録されたブロックでは、いずれか1つのブロックのデータを過去に遡って変更すると、後続するすべてブロックを変更しなければならず、よって、変更を行うには、ブロックチェーンネットワークの共謀が必要になる。
したがって、上述した問題の少なくともいくつかと、その他の考えられる問題を考慮に入れた方法及び装置が必要とされている。
例示的な実施形態は、輸送体に部品を取り付ける方法を提供する。前記輸送体への前記部品の取り付けに関する情報が受け取られる。前記部品についての情報は、部品履歴ブロックチェーンネットワークにおける前記部品についての部品履歴ブロックチェーンに記録されている。前記部品の前記取り付けに関する前記情報は、輸送体構成・活動履歴ブロックチェーンネットワークにおける前記輸送体についての輸送体構成・活動履歴ブロックチェーンに記録される。前記部品についての前記部品履歴ブロックチェーンはロックされ、前記部品が前記輸送体に取り付けられている限り、前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することが差し止められる。
また、例示的な実施形態は、部品についての情報を記録する方法を提供する。部品履歴ブロックチェーンネットワークは、前記部品についての情報を記録するよう構成された、前記部品についての部品履歴ブロックチェーンを含む。輸送体についての構成・活動履歴情報は、輸送体構成・活動履歴ブロックチェーンネットワークにおける前記輸送体についての輸送体構成・活動履歴ブロックチェーンに記録されている。部品取り付け通知は、前記部品履歴ブロックチェーンネットワークによって受け取られる。前記部品取り付け通知は、前記部品を特定するとともに、前記部品が輸送体に取り付けられたことを示すものである。前記部品取り付け通知を受け取ると、前記部品についての前記部品履歴ブロックチェーンがロックされ、前記部品が前記輸送体に取り付けられている限り、前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することが差し止められる。
また、例示的な実施形態は、部品についての情報を記録するための装置を提供する。部品履歴ブロックチェーンネットワークにおけるデータ処理システムは、部品取り付け通知を受け取るよう構成されている。前記部品取り付け通知は、前記部品を特定するとともに、前記部品が輸送体に取り付けられたことを示すものである。前記部品履歴ブロックチェーンネットワークは、前記部品についての情報を記録するよう構成された、前記部品についての部品履歴ブロックチェーンを含む。前記輸送体についての構成・活動履歴情報は、輸送体構成・活動履歴ブロックチェーンネットワークにおける前記輸送体についての輸送体設定・活動履歴ブロックチェーンに記録されている。前記データ処理システムは、前記部品取り付け通知を受け取ると、前記部品についての前記部品履歴ブロックチェーンをロックして、前記部品が前記輸送体に取り付けられている限り、前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することを差し止めるよう構成されている。
これらの特徴及び機能は、本開示の様々な実施形態において個別に達成することも、さらに他の実施形態と組み合わせることも可能である。そのような実施形態の詳細は、下記の説明及び図面を参照すれば、さらに明らかであろう。
例示的な実施形態に特有のものと考えられる新規な特徴は、添付の特許請求の範囲に記載されている。しかしながら、例示的な実施形態及び好ましい使用形態、またその目的及び利点は、以下に示す添付の図面と共に本開示の例示的な実施形態の詳細な説明を参照することで最もよく理解されるであろう。
例示的な実施形態による相互ロック型ブロックチェーンネットワークを示す図である。 例示的な実施形態による輸送体構成・活動履歴トラッキングシステムを示す図である。 例示的な実施形態による部品履歴トラッキングシステムを示す図である。 例示的な実施形態による、相互ロック型の部品履歴ブロックチェーン及び輸送体構成・活動履歴ブロックチェーンを用いて、輸送体に部品を取り付けるプロセスのフローチャートを示す図である。 例示的な実施形態による、相互ロック型の部品履歴ブロックチェーン及び輸送体構成・活動履歴ブロックチェーンを用いて、輸送体から部品を取り外すプロセスのフローチャートを示す図である。 例示的な実施形態による、相互ロック型の部品履歴ブロックチェーン及び輸送体構成・活動履歴ブロックチェーンを用いて、部品に関する部品情報を保存するプロセスのフローチャートを示す図である。 例示的な実施形態によるデータ処理システムを示すブロック図である。
例示的な実施形態において、様々な事項が認識及び考慮されている。例えば、例示的な実施形態において、航空機の製造業者が航空機の運航業者に航空機を最初に納入した時点では、当該航空機の構成が既知であり、文書化されていることが認識及び考慮されている。しかしながら、納入後は、航空機のメンテナンス、修理又は改良のために変更が加えられるので、当該航空機の最新の構成状況が確実には把握されていない場合があることが認識及び考慮されている。記録が一貫して管理されていない場合、航空機の構成の最新情報の信頼性が疑わしい可能性がある。航空機の構成の最新情報の正確さを信頼できない場合、メンテナンス担当者は、航空機の作業を行う前に、航空機を検査して、航空機に実際に装着されている部品を調べて確認する作業に時間を費やさなければならない。
また、ある運航業者から別の業者に航空機が引渡される場合も、これに関連した問題が発生する可能性がある。例えば、航空機構成の最新状況の記録が信頼できない場合、別の航空会社から航空機の納入を受けた航空会社では、当該航空機の構成の最新状況を確認するために、相当量の検査作業を行わなければならない。
例示的な実施形態において、部品供給業者の体質によっては、航空機用の部品の履歴及び状態が不明確であったり、疑わしかったりする可能性がある現状が認識及び考慮されている。場合によっては、航空機部品の履歴及び状態の記録が偽造されていたり、不正確であったりする可能性がある。例えば、供給業者から納入された、航空機に取り付けるための部品の履歴及び状態の記録が、実際には、現在、既に航空機に取り付けられている別の部品に関する記録である可能性もある。
例示的な実施形態は、相互ロック型ブロックチェーンを用いて、航空機や他の輸送体の構成・活動履歴(configuration and activity history)に関する記録、及び、航空機や他の輸送体用の部品の履歴についての記録の正確性及び信頼性を向上させる。例示的な実施形態は、1つのブロックチェーンにおける記録のロックを、追跡対象のアイテムに関する変更が生じた場合、又は、他のブロックチェーンにおける他のアイテムに関する変更が生じた場合に、実行するシステム及び方法を提供する。
例えば、例示的な実施形態は、輸送体構成・活動履歴の記録と部品履歴の記録とを相互にロックするブロックチェーンネットワークを提供する。輸送体に変更や影響を及ぼすイベントを記述した情報は、輸送体構成・活動履歴ブロックチェーンネットワークにおける輸送体構成・活動履歴ブロックチェーンに記録される。部品に変更や影響を及ぼすイベントを記述した情報は、部品履歴ブロックチェーンネットワークにおける部品履歴ブロックチェーンに記録される。
輸送体への部品の取り付けに関する情報は、輸送体構成・活動履歴ブロックチェーンネットワークにおける輸送体構成・活動履歴ブロックチェーンに記録されるとともに、部品履歴ブロックチェーンネットワークにおける部品履歴ブロックチェーンに記録される。輸送体に部品が取り付けられると、部品履歴ブロックチェーンネットワークにおける当該部品についての部品履歴ブロックチェーンがロックされる。この結果、この部品履歴ブロックチェーンに記録されている当該部品についての部品履歴に変更を記録することができなくなる。部品履歴ブロックチェーンは、当該部品が輸送体に取り付けられている限り、ロック状態に維持される。輸送体からの部品の取り外しに関する情報は、輸送体構成・活動履歴ブロックチェーンネットワークにおける輸送体構成・活動履歴ブロックチェーンに記録される。輸送体から部品が取り外されると、部品履歴ブロックチェーンネットワークにおける当該部品についての部品履歴ブロックチェーンがアンロックされる。この結果、当該部品の輸送体からの取り外しに関する情報、及び、当該部品に変更や影響を及ぼす以降のイベントに関する情報を、部品履歴ブロックチェーンネットワークにおける当該部品の部品履歴ブロックチェーンに記録することが可能になる。
例示的な実施形態による部品履歴のブロックチェーンとそのブロックチェーンネットワーク、及び、輸送体構成・活動履歴のブロックチェーンとそのブロックチェーンネットワークは、記録データを分散して格納することができ、データトランザクションが容易で、データの信憑性が高いブロックチェーン技術を基盤としている。例示的な実施形態は、クラウドコンピューティング環境で広域に分散させる構成で実現することができるので、相互ロック型のブロックチェーンを航空機の構成・活動履歴の記録及び航空機部品の履歴の記録を用いて保存して、これらの記録に、航空会社や他の航空機運航業者、並びに、メンテナンス、修理、及び、オペレーションの提供者やシステムから容易にアクセスできるようにする。例示的な実施形態は、例えば、アプリケーション・プログラミング・インターフェイス呼び出しを介在させることにより、既存のメンテナンス、修理、オペレーションのシステムと相互運用することが可能である。
図1を参照すると、例示的な実施形態による相互ロック型ブロックチェーンネットワークが示されている。相互ロック型ブロックチェーンネットワーク100は、輸送体構成・活動履歴ブロックチェーンネットワーク102及び部品履歴ブロックチェーンネットワーク104を含む。
輸送体構成・活動履歴ブロックチェーンネットワーク102は、航空機などの輸送体の構成に、あるいは、航空機などの輸送体そのものに影響を与えるイベントに関する情報の記録を保存するよう構成されている。輸送体構成・活動履歴ブロックチェーンネットワーク102は、複数のノードを含む。例示的な実施形態によれば、輸送体構成・活動履歴ブロックチェーンネットワークは、適切な数のノードを含むことができる。この例では、輸送体構成・活動履歴ブロックチェーンネットワーク102は、ノード108、110、112、114、116、118及び120を含む。例示的な実施形態による輸送体構成・活動履歴ブロックチェーンネットワークが有するノードの数は、図1に示したよりも多くても、少なくてもよい。
輸送体の構成や輸送体そのものに変更を及ぼすイベントに関する情報は、輸送体構成・活動履歴ブロックチェーンネットワーク102における当該輸送体についての輸送体構成・活動履歴ブロックチェーンに記録される。輸送体構成・活動履歴ブロックチェーンネットワーク102のノード108、110、112、114、116、118及び120の各々は、当該輸送体についての輸送体構成・活動履歴ブロックチェーンの完全なコピーを保存する。輸送体構成・活動履歴ブロックチェーンネットワーク102の例については、図2を参照してより詳細な説明を後述する。
部品履歴ブロックチェーンネットワーク104は、航空機用あるいはその他の輸送体用の部品に変更や影響を及ぼすイベントに関する情報の記録を保存するよう構成されている。部品履歴ブロックチェーンネットワーク104は、複数のノードを含む。例示的な実施形態によれば、部品履歴ブロックチェーンネットワークは、適切な数のノードを含むことができる。この例では、部品履歴ブロックチェーンネットワーク104は、ノード128、130、132、134、136、138及び140を含む。例示的な実施形態による部品履歴ブロックチェーンネットワークが有するノードの数は、図1に示したよりも多くても、少なくてもよい。
部品に変更や影響を及ぼすイベントに関する情報は、部品履歴ブロックチェーンネットワーク104における当該部品の部品履歴ブロックチェーンに記録される。部品履歴ブロックチェーンネットワーク104のノード128、130、132、134、136、138及び140の各々は、当該部品についての部品履歴ブロックチェーンの完全なコピーを保存する。部品履歴ブロックチェーンネットワーク104の例については、図3を参照してより詳細な説明を後述する。
特定の部品についての部品履歴は、部品履歴ブロックチェーンネットワーク104における当該部品についての部品履歴ブロックチェーンに保存される。この部品が輸送体に取り付けられた場合、当該輸送体の構成・活動履歴情報が、輸送体構成・活動履歴ブロックチェーンネットワーク102における輸送体構成・活動履歴ブロックチェーンに保存されているときは、ロック・トランザクション(locking transaction)142が実行される。ロック・トランザクション142の一環として、当該部品を表すトークン144が、部品履歴ブロックチェーンネットワーク104から輸送体構成・活動履歴ブロックチェーンネットワーク102に渡される。これにより、現在、当該部品が特定の輸送体に取り付けられているか、あるいは、関連付けられた状態であることを示す。部品履歴ブロックチェーンネットワーク104における当該部品についての部品履歴ブロックチェーンは、ロック・トランザクション142の一環として、ロックされる。部品についての部品履歴ブロックチェーンがロックされると、その部品が輸送体に装着された状態であることを条件に、当該部品についての部品履歴ブロックチェーンを変更するトランザクションやイベントは、認識されなくなる。部品履歴ブロックチェーンネットワーク104における部品についての部品履歴ブロックチェーンは、当該部品が輸送体に取り付けられている限り、ロック状態に維持される。
輸送体から部品が取り外されると、アンロック・トランザクション(unlocking transaction)146が実行される。アンロック・トランザクション146の一環として、当該部品を表すトークン144が輸送体構成・活動履歴ブロックチェーンネットワーク102から部品履歴ブロックチェーンネットワーク104に返却される。部品履歴ブロックチェーンネットワーク104における当該部品についての部品履歴ブロックチェーンは、アンロック・トランザクション146の一環として、アンロックされる。部品についての部品履歴ブロックチェーンがアンロックされると、当該部品に変更や影響を及ぼすイベントの情報を、当該部品についての部品履歴ブロックチェーンに記録することが可能になる。例えば、部品についての部品履歴ブロックチェーンがアンロック・トランザクション146によりアンロックされた後に、当該部品履歴ブロックチェーンに最初に反映されるトランザクションは、当該部品の輸送体からの取り外しに関する情報の記録である。
なお、図1に示す相互ロック型ブロックチェーンネットワーク100は、例示的な実施形態を実現する態様について物理的又は構造的な限定を示唆するものではない。図示したコンポーネントに加えて、又は、これらのコンポーネントに代えて、他のコンポーネントを用いることもできる。いくつかのコンポーネントは、任意であってもよい。また、図中のブロックは、機能的なコンポーネントを示すためのものである。例示的な一実施形態において実施する際には、これらのブロックの1つ以上を、組み合わせたり、分割したり、あるいは組み合わせて異なるブロックに分割したりしてもよい。
図2を参照すると、例示的な実施形態による輸送体構成・活動履歴トラッキングシステムが示されている。輸送体構成・活動履歴トラッキングシステム200は、輸送体204の構成の最新状況(current configuration)202を正確に追跡するよう構成されている。輸送体構成・活動履歴トラッキングシステム200は、適切な数の様々な種類の輸送体についての構成の最新状況を正確に追跡できるように構成することができる。
限定するものではないが例えば、輸送体構成・活動履歴トラッキングシステム200は、航空機205の構成の最新状況202を追跡するよう構成された航空機構成・活動履歴トラッキングシステムでもよい。輸送体構成・活動履歴トラッキングシステム200を用いて、航空機205以外の輸送体204の構成の最新状況202を追跡することも可能である。代替的な実施形態では、輸送体構成・活動履歴トラッキングシステム200を用いて、輸送体ではなく、固定又は可動のプラットフォームの構成の最新状況202を追跡することも可能である。
航空機205は、適切なオペレーションやミッションを実行するよう構成された適切な種類の航空機でもよい。限定するものではないが例えば、航空機205は、民間旅客機、貨物機、軍用機、個人用航空機、又は、他の適切な種類の航空機である。航空機205は、固定翼機、回転翼機、又は、軽航空機であってもよい。航空機205は、有人飛行機であっても、無人飛行機であってもよい。
輸送体構成・活動履歴トラッキングシステム200は、輸送体構成・活動履歴ブロックチェーンネットワーク206を含む。輸送体構成・活動履歴ブロックチェーンネットワーク206は、図1に示す輸送体構成・活動履歴ブロックチェーンネットワーク102の一態様例である。輸送体構成・活動履歴ブロックチェーンネットワーク206は、所定数の輸送体についての構成・活動履歴の情報を記録し、保存するために設定されたブロックチェーンネットワークである。限定するものではないが例えば、輸送体構成・活動履歴ブロックチェーンネットワーク206は、航空機205についての航空機構成・活動履歴の情報を記録し、保管するよう構成されたブロックチェーンネットワークである。この場合の輸送体構成・活動履歴ブロックチェーンネットワーク206は、航空機構成・活動履歴ブロックチェーンネットワークである。
輸送体構成・活動履歴ブロックチェーンネットワーク206は、複数のノードを含む。例示的な実施形態によれば、輸送体構成・活動履歴ブロックチェーンネットワークは、適切な数のノードを含むことができる。この例では、輸送体構成・活動履歴ブロックチェーンネットワーク206は、ノード208、210、212、214、216、218及び220を含む。例示的な実施形態による輸送体構成・活動履歴ブロックチェーンネットワークが有するノードの数は、図2に示したよりも多くても、少なくてもよい。輸送体構成・活動履歴ブロックチェーンネットワーク206に含まれるノード208、210、212、214、216、218及び220の各々は、航空機205やその他の輸送体204の構成・活動履歴を経時的かつ正確に追跡することを目的として、輸送体構成・活動履歴ブロックチェーンネットワーク206を運用し、利用することに合意した主体(entity)によって制御される。
輸送体の構成・活動履歴の情報は、輸送体構成・活動履歴ブロックチェーンネットワーク206におけるブロックチェーンに記録される。輸送体構成・活動履歴ブロックチェーンは、輸送体構成・活動履歴ブロックチェーンネットワーク206において構成・活動履歴の情報を追跡する対象である航空機205や輸送体204の各々について、それぞれ別個に生成してもよい。各輸送体204についての輸送体構成・活動履歴ブロックチェーンのコピーが、輸送体構成・活動履歴ブロックチェーンネットワーク206のノード208、210、212、214、216、218及び220の各々に保存される。例えば、輸送体構成・活動履歴ブロックチェーンネットワーク206のノード208、210、212、214、216、218及び220の各々は、輸送体204についての輸送体構成・活動履歴ブロックチェーン222の完全なコピーを保存するよう構成されている。限定するものではないが例えば、輸送体構成・活動履歴ブロックチェーンネットワーク206のノード208、210、212、214、216、218及び220の各々は、航空機205についての輸送体構成・活動履歴ブロックチェーン222の完全なコピーを保存するよう構成されている。この場合の輸送体構成・活動履歴ブロックチェーン222は、航空機構成・活動履歴ブロックチェーンである。
輸送体構成・活動履歴ブロックチェーンネットワーク206にアクセスする許可は、信頼された主体(trusted entity)224のみに付与されており、このような主体は、輸送体204についての輸送体構成・活動履歴ブロックチェーン222から情報を読み出したり、変更を依頼(submit)したりすることができる。信頼された主体224は、限定するものではないが例えば、輸送体204の所有者や運航業者の他、信頼された適切な主体である。信頼された主体224は、限定するものではないが例えば、航空機205の航空会社、その他の運航業者、又は所有者であって、航空機205についての輸送体構成・活動履歴ブロックチェーン222から情報を読み出したり、変更を依頼したりする許可を有する主体である。他の信頼された主体224としては、航空機205の製造業者、航空機205の供給業者や修理メンテナンス業者、あるいは、航空機205についての輸送体構成・活動履歴ブロックチェーン222から情報を読み出したり、変更を依頼したりする許可を有するその他の適切な主体がある。他の信頼された主体224としては、輸送体204についての輸送体構成・活動履歴ブロックチェーンネットワーク206にアクセスする許可を、輸送体204の所有者から付与された主体がある。
信頼された主体224は、構成・活動履歴トラッキングソフトウェア225を用いて、輸送体構成・活動履歴ブロックチェーンネットワーク206の1つ以上のノード208、210、212、214、216、218及び220における輸送体構成・活動履歴ブロックチェーン222にアクセスする。構成・活動履歴トラッキングソフトウェア225は、データ処理システム上で動作するものであって、輸送体構成・活動履歴ブロックチェーンネットワーク206における輸送体構成・活動履歴ブロックチェーン222にアクセスし、輸送体構成・活動履歴ブロックチェーン222から情報を読み出し、輸送体構成・活動履歴ブロックチェーン222から読み出した情報を利用し、輸送体構成・活動履歴ブロックチェーン222に新たな情報を格納するための様々な機能を提供する。構成・活動履歴トラッキングソフトウェア225は、本明細書に記載の機能を実行する適切な態様で実現することができる。
輸送体構成・活動履歴ブロックチェーン222は、所定数のブロックを含む。輸送体構成・活動履歴ブロックチェーン222の最初のブロック230は、輸送体204についての輸送体構成・活動履歴ブロックチェーン222が輸送体構成・活動履歴ブロックチェーンネットワーク206に追加された時に生成されてもよい。限定するものではないが例えば、航空機205についての輸送体構成・活動履歴ブロックチェーン222は、航空機205が航空機製造業者から航空機運航業者に納入される新たな航空機である場合に、輸送体構成・活動履歴ブロックチェーンネットワーク206に追加される。この場合、航空機205についての輸送体構成・活動履歴ブロックチェーン222の最初のブロック230は、航空機205の初期の構成状況を特定する情報が在る初期構成情報位置(initial configuration information location)の記録232を含むことができる。初期設定情報位置において取得可能な初期構成情報には、航空機205に装着されている初期コンポーネントの説明に加えて、航空機205の製造の終了時の航空機205と、航空機205の製造業者から運航業者に納入される前の航空機205と、について認識されている不整合(inconsistencies)の説明が含まれている。
輸送体構成・活動履歴ブロックチェーンが、輸送体構成・活動履歴ブロックチェーンネットワーク206に追加された新たな航空機や輸送体ではなく、稼働中の航空機や輸送体に関するものであれば、輸送体構成・活動履歴ブロックチェーン222における最初のブロック230は、航空機205や輸送体204の構成について把握されている最新状況の情報が在る初期構成情報位置の記録232を含むことができる。いずれの場合でも、輸送体構成・活動履歴ブロックチェーン222における最初のブロック230は、輸送体構成・活動履歴ブロックチェーン222に記録された航空機205や輸送体204について把握されている最初の構成状況の情報の位置である初期構成情報位置を特定するものでもよい。
輸送体構成・活動履歴ブロックチェーン222における最初のブロック230は、従来の(conventional)ハッシュ値を使って作成され、暗号化233がなされる。輸送体構成・活動履歴ブロックチェーン222における後続ブロック242、244及び246の各々は、輸送体構成・活動履歴ブロックチェーン222における先行ブロックを参照する新たなブロックと共にハッシュ値を用いてそれぞれ作成され、暗号化243、245、247がなされる。輸送体構成・活動履歴ブロックチェーン222における各後続ブロックは、先行するブロックに基づいて暗号化されるので、ブロックが追加されるにつれて、暗号のロバスト性が向上する。この結果、輸送体構成・活動履歴ブロックチェーン222に含まれるブロック230、242、244又は246のいずれかを、検知されないように不正に変更することは、指数関数的に難易度が増す。
信頼された主体224は、輸送体構成・活動履歴ブロックチェーンネットワーク206にアクセスして、輸送体204についての輸送体構成・活動履歴ブロックチェーン222の更新を依頼することにつき、正当な許可を有しており、輸送体構成・活動履歴ブロックチェーンネットワーク206に対してトランザクション254を送信することができる。トランザクション254は、輸送体204についての新たな情報を含む。トランザクション254は、輸送体204の構成に影響を及ぼしたり、輸送体204の運用に関連したりするイベント256の発生を受けて生成されるので、輸送体構成・活動履歴ブロックチェーンネットワーク206に記録することが望ましい。輸送体構成・活動履歴ブロックチェーンネットワーク206に記録すべきトランザクション254に含まれる情報としては、イベント256を記述した適切な情報がある。
例えば、輸送体構成・活動履歴ブロックチェーンネットワーク206に記録すべきトランザクション254に含まれる情報としては、メンテナンス情報、改修情報、活動情報、又は、他の適切な情報や、輸送体204の構成又は運用に関連する情報の組み合わせがある。メンテナンス情報には、輸送体204に実施したメンテナンス作業を説明する情報が含まれる。限定するものではないが例えば、メンテナンス情報には、輸送体204の部品の検査、部品の修理、又は、部品の交換についての情報が含まれる。改修情報は、輸送体204に実施した変更のうち、メンテナンス作業以外のものを特定する。活動情報には、輸送体204の運用を特定する情報が含まれる。限定するものではないが例えば、輸送体204が航空機205である場合、活動情報は、例えば、これまでに実施した離着陸の回数、飛行時間、所有者の変更、航空機205に関連する他の活動など、航空機205の運用を特定する情報が含まれる。
輸送体構成・活動履歴ブロックチェーンネットワーク206における輸送体構成・活動履歴ブロックチェーン222に新たなトランザクション254が追加されると、このトランザクションに含まれる情報については、輸送体構成・活動履歴ブロックチェーンネットワーク206全体への伝搬258がなされて、輸送体構成・活動履歴ブロックチェーンネットワーク206におけるすべてのノード208、210、212、214、216、218及び220に到達する。各ノード208、210、212、214、216、218及び220では、当該ノードに保存されている輸送体構成・活動履歴ブロックチェーン222のコピーに新たなブロック246が追加されて、輸送体204に関するトランザクション254で提供された新たな情報の記録252が追加される。
例示的な実施形態では、イベント256は、輸送体204への部品の取り付けである。この場合、トランザクション254は、輸送体204に取り付けられた部品を特定する情報を含み、これは、輸送体構成・活動履歴ブロックチェーンネットワーク206における輸送体204についての輸送体構成・活動履歴ブロックチェーン222に保存されている。輸送体204に装着された当該部品の履歴情報は、部品履歴ブロックチェーンネットワーク260に記録される。この場合、構成・活動履歴トラッキングソフトウェア225は、部品取り付け通知262を部品履歴ブロックチェーンネットワーク260に送信して、当該部品が輸送体204に装着されたことを部品履歴ブロックチェーンネットワーク260に通知するよう構成されている。部品取り付け通知262は、適切なフォーマット及び適切な方法により、部品履歴ブロックチェーンネットワーク260に提供することができる。
部品履歴ブロックチェーンネットワーク260は、部品取り付け通知262を受け取ると、航空機構成・活動履歴ブロックチェーンネットワーク206にトークン264を送り、部品履歴ブロックチェーンネットワーク260における当該部品についての部品履歴ブロックチェーンをロックして、部品履歴ブロックチェーンネットワーク260に記録されている当該部品についての情報に対する以降の変更をすべて差し止める。当該部品についての部品履歴ブロックチェーンは、部品履歴ブロックチェーンネットワーク260にトークン264が返却されるまでロック状態に維持される。
その後、輸送体204から当該部品が取り外されるイベント256が発生する。この場合、トランザクション254は、輸送体204から当該部品が取り外されたことを示す情報を含み、これは、輸送体構成・活動履歴ブロックチェーンネットワーク206における輸送体204についての輸送体構成・活動履歴ブロックチェーン222に保存されている。この場合、構成・活動履歴トラッキングソフトウェア225は、部品取り外し通知266を部品履歴ブロックチェーンネットワーク260に送信して、輸送体204に装着されていた部品が取り外されたことを部品履歴ブロックチェーンネットワーク260に通知するよう構成されている。部品取り外し通知266は、適切なフォーマット及び適切な方法により、部品履歴ブロックチェーンネットワーク260に提供することができる。
トークン264は、この部品取り外し通知266と共に、あるいは、その一部として、部品履歴ブロックチェーンネットワーク260に返却される。部品履歴ブロックチェーンネットワーク260は、トークン264を受け取ると、部品履歴ブロックチェーンネットワーク260における当該部品の部品履歴ブロックチェーンをアンロックして、部品履歴ブロックチェーンネットワーク260に記録されている当該部品についての情報に変更を加えることを許可する。
信頼された主体224は、輸送体204についての輸送体構成・活動履歴ブロックチェーン222にアクセスする正当な許可を有しており、輸送体構成・活動履歴ブロックチェーンネットワーク206にアクセスして、輸送体204についての輸送体構成・活動履歴ブロックチェーン222から情報268を読み出すことができる。輸送体204についての輸送体構成・活動履歴ブロックチェーン222における最初のブロック230には、輸送体204が輸送体構成・活動履歴ブロックチェーンネットワーク206に追加された時点での輸送体204の初期構成状況の位置情報を特定する記録232が含まれる。後続ブロック242、244及び246の各々には、輸送体204についての輸送体構成・活動履歴ブロックチェーンネットワーク206に対して順次送信されたトランザクションの記録248、250、252が含まれる。したがって、信頼された主体224は、この情報から、輸送体204の現在の構成状況を特定することができる。
輸送体構成・活動履歴ブロックチェーンネットワーク206のノード208、210、212、214、216、218又は220に保存されている輸送体構成・活動履歴ブロックチェーン222のデータの信憑性は、輸送体構成・活動履歴ブロックチェーンネットワーク206における他のノードに保存されている同一の輸送体構成・活動履歴ブロックチェーンを確認して、両ブロックチェーンの最後のブロックのハッシュ値同士を比較すれば確認することができる。例えば、輸送体構成・活動履歴ブロックチェーンネットワーク206のノード208から取得した輸送体構成・活動履歴ブロックチェーン222のデータの信憑性を確認するには、信頼された主体224は、この輸送体構成・活動履歴ブロックチェーン222の最後のブロック246のハッシュ値を、輸送体構成・活動履歴ブロックチェーンネットワーク206における1つ以上の他のノード210、212、214、216、218又は220に保存されている、対応する輸送体構成・活動履歴ブロックチェーンの最後のブロックのハッシュ値と比較すればよい。
なお、図2に示す輸送体構成・活動履歴トラッキングシステム200は、例示的な実施形態を実現する態様について物理的又は構造的な限定を示唆するものではない。図示したコンポーネントに加えて、又は、これらのコンポーネントに代えて、他のコンポーネントを用いることもできる。いくつかのコンポーネントは、任意であってもよい。また、図中のブロックは、機能的なコンポーネントを示すためのものである。例示的な一実施形態において実施する際には、これらのブロックの1つ以上を、組み合わせたり、分割したり、あるいは組み合わせて異なるブロックに分割したりしてもよい。
図3を参照すると、例示的な実施形態による部品履歴トラッキングシステムが示されている。部品履歴トラッキングシステム300は、部品302の履歴を正確に追跡するよう構成されている。部品履歴トラッキングシステム300は、適切な数の様々な種類の部品の履歴を追跡できるように構成することができる。
部品履歴トラッキングシステム300は、輸送体部品304の履歴を追跡するよう構成された輸送体部品履歴トラッキングシステムでもよい。輸送体部品304は、適切な輸送体用の適切な部品である。例えば、輸送体部品304は、図2に示す輸送体204用の部品でもよい。限定するものではないが例えば、部品履歴トラッキングシステム300は、航空機部品305の履歴を追跡するよう構成された航空機部品履歴トラッキングシステムでもよい。輸送体部品305は、適切な航空機用の適切な部品である。例えば、航空機部品305は、図2に示す航空機205用の部品でもよい。代替的な実施形態では、部品履歴トラッキングシステム300は、輸送体ではなく、固定又は可動のプラットフォーム用の部品の履歴を追跡する構成でもよい。
部品履歴トラッキングシステム300は、部品履歴ブロックチェーンネットワーク306を含む。部品履歴ブロックチェーンネットワーク306は、図1に示す部品履歴ブロックチェーンネットワーク104及び図2に示す部品履歴ブロックチェーンネットワーク260の一態様例である。部品履歴ブロックチェーンネットワーク306は、所定数の部品についての履歴情報を記録し、保存するために設定されたブロックチェーンネットワークである。限定するものではないが例えば、部品履歴ブロックチェーンネットワーク306は、航空機部品305についての航空機部品の履歴情報を記録し、保存するよう構成されたブロックチェーンネットワークである。この場合の部品履歴ブロックチェーンネットワーク306は、航空機部品履歴ブロックチェーンネットワークである。
部品履歴ブロックチェーンネットワーク306は、複数のノードを含む。例示的な実施形態によれば、部品履歴ブロックチェーンネットワークは、適切な数のノードを含むことができる。この例では、部品履歴ブロックチェーンネットワーク306は、ノード308、310、312、314、316、318及び320を含む。例示的な実施形態による部品履歴ブロックチェーンネットワークが有するノードの数は、図3に示したよりも多くても、少なくてもよい。部品履歴ブロックチェーンネットワーク306に含まれるノード308、310、312、314、316、318及び320の各々は、部品302の履歴を経時的かつ正確に追跡することを目的として、部品履歴ブロックチェーンネットワーク306を運用し、利用することに合意した主体によって制御される。
部品履歴情報は、部品履歴ブロックチェーンネットワーク306のブロックチェーンに格納される。部品履歴ブロックチェーンは、部品履歴ブロックチェーンネットワーク306において履歴情報を追跡する対象である部品302の各々について、それぞれ生成してもよい。各部品302についての部品履歴ブロックチェーンのコピーが、部品履歴ブロックチェーンネットワーク306のノード308、310、312、314、316、318及び320の各々に保存される。例えば、部品履歴ブロックチェーンネットワーク306のノード308、310、312、314、316、318及び320の各々は、部品302についての部品履歴ブロックチェーン322の完全なコピーを保存するよう構成されている。限定するものではないが例えば、部品履歴ブロックチェーンネットワーク306のノード308、310、312、314、316、318及び320の各々は、航空機部品305についての部品履歴ブロックチェーン322の完全なコピーを保存するよう構成されている。この場合の部品履歴ブロックチェーン322は、航空機部品履歴ブロックチェーンである。
部品履歴ブロックチェーンネットワーク306にアクセスする許可は、信頼された主体324のみに付与されており、このような主体は、部品302についての部品履歴ブロックチェーン322から情報を読み出したり、変更を依頼したりすることができる。信頼された主体324は、例えば、部品302の所有者や、部品302を管理する他の主体である。限定するものではないが例えば、信頼された主体324は、部品302の供給業者や、輸送体部品304の取り付け先である輸送体の所有者である。信頼された主体324は、例えば、航空機部品305の取り付け先である航空機の航空会社や他の運航業者又は所有者である。他の信頼された主体324としては、航空機やその他の輸送体の製造業者、航空機やその他の輸送体の供給業者や修理メンテナンス業者、あるいは、部品302についての部品履歴ブロックチェーン322から情報を読み出したり、変更を依頼したりする許可を有するその他の適切な主体がある。他の信頼された主体324としては、部品302についての部品履歴ブロックチェーンネットワーク306にアクセスする許可を、部品302の所有者から付与された主体がある。
信頼された主体324は、部品履歴トラッキングソフトウェア325を用いて、部品履歴ブロックチェーンネットワーク306の1つ以上のノード308、310、312、314、316、318及び320における部品履歴ブロックチェーン322にアクセスする。部品履歴トラッキングソフトウェア325は、データ処理システム上で動作するものであって、部品履歴ブロックチェーンネットワーク306における部品履歴ブロックチェーン322にアクセスし、部品履歴ブロックチェーン322から情報を読み出し、部品履歴ブロックチェーン322から読み出した情報を利用し、部品履歴ブロックチェーン322に新たな情報を追加するための様々な機能を提供する。部品履歴トラッキングソフトウェア325は、本明細書に記載の機能を実行するように、適切な態様で実現することができる。
部品履歴ブロックチェーン322は、所定数のブロックを含む。部品履歴ブロックチェーン322の最初のブロック330は、部品302についての部品履歴ブロックチェーン322が部品履歴ブロックチェーンネットワーク306に追加されたときに生成されてもよい。限定するものではないが例えば、部品302についての部品履歴ブロックチェーン322は、部品302が製造された時点で部品履歴ブロックチェーンネットワーク306に追加される。この場合、部品302についての部品履歴ブロックチェーン322における最初のブロック330は、部品302の製造についての情報、製造時の部品302についての情報、あるいは、部品302の初期情報や様々な情報の組み合わせの記録332を含むことができる。あるいは、部品302についての部品履歴ブロックチェーン322は、部品302の製造後における任意の時点で部品履歴ブロックチェーンネットワーク306に追加される場合もある。いずれの場合も、部品302についての部品履歴ブロックチェーン322における最初のブロック330は、部品302についての部品履歴ブロックチェーン322が部品履歴ブロックチェーンネットワーク306に追加された時点での部品302の状態に関する情報を含む。
部品履歴ブロックチェーン322における最初のブロック330は、従来のハッシュ値を使って作成され、暗号化333がなされる。部品履歴ブロックチェーン322における後続ブロック342、344及び346の各々は、部品履歴ブロックチェーン322における先行ブロックを参照する新たなブロックと共にハッシュ値を用いてそれぞれ作成され、暗号化343、345、347がなされる。部品履歴ブロックチェーン322における各後続ブロックは、先行するブロックに基づいて暗号化されるので、ブロックが追加されるにつれて、暗号のロバスト性が向上する。この結果、部品履歴ブロックチェーン322に含まれるブロック330、342、344又は346のいずれかを、検知されないように不正に変更することは、指数関数的に難易度が増す。
信頼された主体324は、部品履歴ブロックチェーンネットワーク306にアクセスして、部品302についての部品履歴ブロックチェーン322の更新を依頼することにつき、正当な許可を有しており、部品履歴ブロックチェーンネットワーク306にトランザクション354を送信することができる。トランザクション354は、部品302についての新たな情報を含む。限定するものではないが例えば、トランザクション354は、部品302に変更や影響を及ぼすイベントや関連するイベント356の発生を受けて生成されるので、部品履歴ブロックチェーンネットワーク306に記録することが望ましい。部品履歴ブロックチェーンネットワーク306に記録すべきトランザクション354に含まれる情報としては、イベント356を記述した適切な情報がある。例えば、部品履歴ブロックチェーンネットワーク306に記録すべきトランザクション354に含まれる情報としては、部品302の製造、使用、検査、修理、破壊またはその他の最終処分についての情報がある。
部品履歴ブロックチェーンネットワーク306における部品履歴ブロックチェーン322に新たなトランザクション354が追加されると、このトランザクションに含まれる情報については、部品履歴ブロックチェーンネットワーク306全体への伝搬358がなされて、部品履歴ブロックチェーンネットワーク306におけるすべてのノード308、310、312、314、316、318及び320に到達する。各ノード308、310、312、314、316、318及び320では、当該ノードに保管されている部品履歴ブロックチェーン322のコピーに新たなブロック346が追加される。トランザクション354に示される部品302に関する新たな情報は、記録352として新たに追加されたブロック346に保存される。
例示的な実施形態によれば、イベント356は、輸送体構成・活動履歴ブロックチェーンネットワーク360において記録する構成・活動履歴情報に対応する輸送体への部品302の取り付けであってもよい。例えば、イベント356は、図2の輸送体構成・活動履歴ブロックチェーンネットワーク206において記録する構成・活動履歴情報に対応する輸送体204への輸送体部品304の取り付けであってもよい。この場合、部品履歴ブロックチェーンネットワーク306は、部品取り付け通知362を輸送体構成・活動履歴ブロックチェーンネットワーク360から受け取ってもよいし、他の適切なソースから受け取ってもよい。部品取り付け通知362は、輸送体に取り付けられる部品302を特定するとともに、部品302の取り付けに関する任意の他の適切な情報を含むことができる。この場合、トランザクション354は、部品302についての部品履歴ブロックチェーン322に記録すべき情報として、輸送体への部品302の取り付けに関する任意の適切な情報を含むことができる。
部品履歴ブロックチェーンネットワーク306は、部品取り付け通知362や、部品302の取り付けを示す他の情報を受け取ると、航空機構成・活動履歴ブロックチェーンネットワーク360にトークン364を送るとともに、部品履歴ブロックチェーンネットワーク306における部品302についての部品履歴ブロックチェーン322をロックして、部品302についての部品履歴ブロックチェーンネットワーク306に記録されている情報に対する以降の変更をすべて差し止める。部品履歴ブロックチェーンネットワーク306へのトークン364の返却は、輸送体に装着されていた部品302が取り外されたことを示すが、部品302についての部品履歴ブロックチェーン322は、トークンの返却があるまで、ロック状態に維持される。したがって、部品履歴ブロックチェーン322の記録352に含まれる部品302の取り付けに関する情報が、当面は、部品履歴ブロックチェーンネットワーク306において部品302に関して追加された最新の情報となるが、当該部品302が取り付け先の輸送体から取り外され、部品履歴ブロックチェーンネットワーク306がアンロックされれば、部品302に関する情報をさらに記録することが可能になる。
その後、輸送体に装着された部品302が取り外されるイベント356が発生する。この場合、部品履歴ブロックチェーンネットワーク306は、部品取り外し通知366を輸送体構成・活動履歴ブロックチェーンネットワーク360から受け取ってもよいし、他の適切なソースから受け取ってもよい。部品取り外し通知366は、輸送体に装着された部品302が取り外されたことを示し、輸送体からの部品302の取り外しに関する他の適切な情報を含む場合もある。
トークン364は、この部品取り外し通知366と共に、あるいは、その一部として、部品履歴ブロックチェーンネットワーク306に返却される。部品履歴ブロックチェーンネットワーク306は、トークン364を受け取ると、部品履歴ブロックチェーンネットワーク306における部品302についての部品履歴ブロックチェーン322をアンロックして、部品履歴ブロックチェーンネットワーク306に記録されている部品302についての情報を変更することを許可する。この場合、部品302についての部品履歴ブロックチェーン322がアンロックされた後に、部品302に関する新たな情報を部品履歴ブロックチェーンネットワーク306に追加するための最初のトランザクション354は、部品302が取り付け先の輸送体から取り外されたことに関する情報を含んでもよい。
信頼された主体324は、部品302についての部品履歴ブロックチェーン322にアクセスする正当な許可を有しており、部品履歴ブロックチェーンネットワーク306にアクセスして、部品履歴ブロックチェーン322から部品302に関する情報368を読み出すことができる。部品履歴ブロックチェーン322のブロック330、342、344及び346にそれぞれ含まれる記録332、348、350及び352の各々は、部品履歴ブロックチェーンネットワーク306にこれまでに送信された、部品302における変更の情報、部品302が関連する活動の情報、又は、その両方を含む。したがって、信頼された主体324は、この情報から、部品302の現在の状況を特定することができる。
部品履歴ブロックチェーンネットワーク306のノード308、310、312、314、316、318又は320に保存されている部品履歴ブロックチェーン322のデータの信憑性は、部品履歴ブロックチェーンネットワーク306の他のノードに保存されている同一の部品履歴ブロックチェーンを確認して、両ブロックチェーンの最後のブロックのハッシュ値同士を比較すれば確認することができる。例えば、部品履歴ブロックチェーンネットワーク306のノード308から取得した部品履歴ブロックチェーン322のデータの信憑性を確認するには、信頼された主体324は、この部品履歴ブロックチェーン322の最後のブロック346のハッシュ値を、部品履歴ブロックチェーンネットワーク306における1つ以上の他のノード310、312、314、316、318又は320に保存されている、対応するブロックチェーンの最後のブロックのハッシュ値と比較すればよい。
なお、図3に示す部品履歴トラッキングシステム300は、例示的な実施形態を実現する態様について物理的又は構造的な限定を示唆するものではない。図示したコンポーネントに加えて、又は、これらのコンポーネントに代えて、他のコンポーネントを用いることもできる。いくつかのコンポーネントは、任意であってもよい。また、図中のブロックは、機能的なコンポーネントを示すためのものである。例示的な一実施形態において実施する際には、これらのブロックの1つ以上を、組み合わせたり、分割したり、あるいは組み合わせて異なるブロックに分割したりしてもよい。
図4を参照すると、例示的な実施形態による、相互ロック型の部品履歴ブロックチェーン及び輸送体構成・活動履歴ブロックチェーンを用いて、輸送体に部品を取り付けるプロセスのフローチャートが示されている。プロセス400は、例えば、図1に示す輸送体構成・活動履歴ブロックチェーンネットワーク102において、又は、図2に示す輸送体構成・活動履歴トラッキングシステム200において、実施される。
プロセス400では、先ず、輸送体への部品の取り付けに関する情報を受け取るが、この際に、当該部品についての部品履歴情報は、部品履歴ブロックチェーンネットワークに記録されているものとする(処理402)。受け取った情報は、輸送体に取り付けられた部品を特定するとともに、輸送体に対する当該部品の取り付けに関する他の情報も含む場合がある。輸送体に対する当該部品の取り付けに関する情報は、輸送体構成・活動履歴ブロックチェーンネットワークにおける当該部品についての輸送体構成・活動履歴ブロックチェーンに記録される(処理404)。
部品取り付け通知が、当該部品の部品履歴情報が記録されている部品履歴ブロックチェーンネットワークに送られる(処理406)。部品取り付け通知は、当該部品を特定するとともに、当該部品が輸送体に取り付けられたことを示す。部品履歴ブロックチェーンネットワークは、当該部品についての部品履歴ブロックチェーンをロックして、当該部品が輸送体に取り付けられている限り、部品履歴ブロックチェーンネットワークに当該部品について新たな情報が追加されることを差し止める。部品履歴ブロックチェーンネットワークは、輸送体構成・活動履歴ブロックチェーンネットワークにトークンを送ってもよい。部品履歴ブロックチェーンネットワークにおける当該部品についての部品履歴ブロックチェーンは、当該部品履歴ブロックチェーンネットワークにトークンが返却されるまでロックされた状態に維持されて、当該部品についての新たな情報を追加することが差し止められる。よって、トークンは、輸送体構成・活動履歴ブロックチェーンネットワークが受け取って保管する(処理408)。その後、本プロセスは終了する。
図5を参照すると、例示的な実施形態による、相互ロック型の部品履歴ブロックチェーン及び輸送体構成・活動履歴ブロックチェーンを用いて、輸送体から部品を取り外すプロセスのフローチャートが示されている。プロセス500は、例えば、図1に示す輸送体構成・活動履歴ブロックチェーンネットワーク102において、又は、図2に示す輸送体構成・活動履歴トラッキングシステム200において、実施される。プロセス500は、図4のプロセス400の実行後の任意の時点において実行される。プロセス500の説明において言及する部品、輸送体、部品履歴ブロックチェーンネットワーク、及び、輸送体構成・活動履歴ブロックチェーンネットワークは、図4のプロセス400の説明において言及したものと同一であってもよい。
プロセス500では、先ず、輸送体からの部品の取り外しに関する情報を受け取るが、この際に、当該部品についての部品履歴情報は、部品履歴ブロックチェーンネットワークに記録されているものとする(処理502)。受け取った情報は、輸送体から取り外された部品を特定するとともに、輸送体からの当該部品の取り外しに関する他の情報も含む場合がある。輸送体からの当該部品の取り外しに関する情報は、輸送体構成・活動履歴ブロックチェーンネットワークに含まれる当該部品についての輸送体構成・活動履歴ブロックチェーンに記録される(処理504)。
部品取り外し通知が、当該部品の部品履歴情報が記録されている部品履歴ブロックチェーンネットワークに送られる(処理506)。部品取り外し通知は、取り外された部品を特定するとともに、当該部品が輸送体から取り外されたことを示す。また、部品履歴ブロックチェーンネットワークから受け取っていたトークンが、部品履歴ブロックチェーンネットワークに返却される(処理508)。その後、本プロセスは終了する。部品履歴ブロックチェーンネットワークは、トークンを受け取ると、当該部品についての部品履歴ブロックチェーンをアンロックして、部品履歴ブロックチェーンネットワークに当該部品について新たな情報を記録することが許可される。
図6を参照すると、例示的な実施形態による、相互ロック型の部品履歴ブロックチェーン及び輸送体構成・活動履歴ブロックチェーンを用いて部品に関する部品情報を保存するプロセスのフローチャートが示されている。プロセス600は、例えば、図1に示す部品履歴ブロックチェーンネットワーク104において、又は、図3に示す部品履歴トラッキングシステム300において、実施される。
プロセス600では、先ず、輸送体に取り付けられた部品に関する部品取り付け通知を受け取るが、この際に、当該輸送体についての構成・活動履歴の情報は、輸送体構成・活動履歴ブロックチェーンネットワークにおける当該輸送体についての輸送体構成・活動履歴ブロックチェーンに記録されているものとする(処理602)。部品取り付け通知は、当該部品を特定し、当該部品が輸送体に取り付けられたことを示すとともに、輸送体に対する当該部品の取り付けに関する他の適切な情報を含んでもよい。部品取り付け通知は、輸送体構成・活動履歴ブロックチェーンネットワークによって発行されてもよいし、他の適切なソースによって発行されてもよい。
輸送体に対する当該部品の取り付けに関する情報は、部品履歴ブロックチェーンネットワークにおける当該部品についての部品履歴ブロックチェーンに記録される(処理604)。次いで、部品履歴ブロックチェーンネットワークにおける当該部品についての部品履歴ブロックチェーンがロックされ(処理606)、これ以降、当該部品について追加の情報を部品履歴ブロックチェーンネットワークに記録することが差し止められる。当該部品が取り付けられた輸送体に関する情報が記録されている輸送体構成・活動履歴ブロックチェーンネットワークに、トークンが送られる(処理608)。
トークンの返却は、輸送体に装着されていた部品が取り外されたことを示すが、部品履歴ブロックチェーンは、トークンが返却されるまでロック状態に維持され、当該部品に関する情報の追加が差し止められる。よって、輸送体構成・活動履歴ブロックチェーンネットワークからトークンが返却されたかが判定される(処理610)。トークンが返却されたと判定すると、部品履歴ブロックチェーンネットワークにおける当該部品についての部品履歴ブロックチェーンがアンロックされ(処理612)、この部品履歴ブロックチェーンに当該部品についての追加情報を追加することが許可される。
部品取り外し通知が受信される(処理614)。部品取り外し通知は、輸送体からの当該部品の取り外しに関する情報を含む。部品取り外し通知は、当該部品が取り付けられていた輸送体の情報が記録されている輸送体構成・活動履歴ブロックチェーンネットワークから発行されてもよい。当該部品の輸送体からの取り外しに関する情報は、部品履歴ブロックチェーンネットワークにおける当該部品についての部品履歴ブロックチェーンに記録される(処理616)。その後、本プロセスは終了する。部品の取り外しに関するこの情報は、処理612において部品履歴ブロックチェーンネットワークがアンロックされた後に、この部品履歴ブロックチェーンネットワークにおいて当該部品について最初に記録される情報になりうる。
図7を参照すると、例示的な実施形態によるデータ処理システムを示すブロック図が示されている。データ処理システム700は、本明細書に記載の相互ロック型ブロックチェーンの機能を実行するデータ処理システムの実施態様の一例である。限定するものではないが例えば、データ処理システム700は、図1に示す輸送体構成・活動履歴ブロックチェーンネットワーク102、及び、部品履歴ブロックチェーンネットワーク104を実現するデータ処理システムの態様の例である。
この例示的な実施例では、データ処理システム700は、通信ファブリック702を含む。通信ファブリック702は、処理部704、メモリ706、永続ストレージ708、通信部710、入出力(I/O)部712及び表示部714の相互通信を可能にする。メモリ706、永続ストレージ708、通信部710、入出力(I/O)部712及び表示部714は、通信ファブリック702を介して処理部704がアクセス可能なリソースの例である。
処理部704は、メモリ706にロード可能なソフトウェアの命令を実行する。処理部704は、具体的な実施態様に合わせて、所定数のプロセッサであってもよいし、マルチプロセッサコアであってもよいし、他の適切な種類のプロセッサであってもよい。また、処理部704は、所定数の異種プロセッサシステムを用いて実現することができ、このような異種プロセッサシステムにおいては、主プロセッサと共に、二次プロセッサが単一のチップに配置されている。別の実施例として、処理部704は、同種のプロセッサを複数個含む対称型マルチプロセッサシステムであってもよい。
メモリ706及び永続ストレージ708は、記憶装置716の例である。記憶装置は、限定するものではないが例えば、データ、関数形態のプログラムコード、及び/又は、他の適切な一時的及び/又は永続的な情報などの情報を保存することができる任意のハードウェアである。これらの例における記憶装置716は、コンピュータ可読記憶装置とも呼ばれる。これらの例におけるメモリ706は、例えば、ランダムアクセスメモリや、他の適切な揮発性もしくは不揮発性の記憶装置であってもよい。永続ストレージ708は、具体的な実装に依存して様々な形態を取りうる。
例えば、永続ストレージ708は、1つ以上のコンポーネント又は装置を含みうる。例えば、永続ストレージ708は、ハードドライブ、フラッシュメモリ、書換え可能な光ディスク、書換え可能な磁気テープ、又は、これらの組み合わせであってもよい。また、永続ストレージ708に用いられる媒体は、取り外し可能なものであってもよい。例えば、取り外し可能なハードディスクドライブを永続ストレージ708に利用してもよい。
これらの例における通信部710は、他のデータ処理システムや装置との通信を行う。これらの例では、通信部710はネットワークインターフェースカードである。通信部710は、物理的な通信リンク及び無線通信リンクのいずれか一方又は両方を用いて通信を行うことができる。
入出力(I/O)部712は、データ処理システム700に接続される他の装置と協働してデータの入出力を可能にする。例えば、入出力(I/O)部712は、キーボード、マウス、及び/又は、他の適切な入力装置を介したユーザ入力を可能にする。さらに、入出力(I/O)部712は、プリンタに対して出力を送信する。表示部714は、ユーザに情報を表示する機構を提供する。
オペレーティングシステム、アプリケーション、及び/又は、プログラムに対する命令は、記憶装置716に格納することができ、記憶装置は通信ファブリック702を介して処理部704と通信可能である。これらの例示的な実施例では、命令は、関数型で永続ストレージ708に格納されている。これらの命令は、メモリ706にロードして、処理部704により実行することができる。各実施形態の処理は、コンピュータにより実行可能な命令を処理部704が用いることで実行可能であり、これらの命令は、メモリ706などのメモリに格納することができる。
これらの命令は、プログラム命令、コンピュータ利用可能なプログラムコード、又は、コンピュータ可読のプログラムコードと呼ばれ、処理部704に含まれるプロセッサにより読み取って、実行することが可能である。各種実施形態におけるプログラムコードは、メモリ706や永続ストレージ708などの各種の物理的媒体又はコンピュータ可読媒体において具現化することが可能である。
プログラムコード718は、選択的に取り外し可能なコンピュータ可読媒体720に関数形態で格納されており、データ処理システム700にロードし、又は、転送して、処理部704により実行することができる。これらの例では、プログラムコード718及びコンピュータ可読媒体720は、コンピュータプログラム製品722を構成する。一例では、コンピュータ可読媒体720は、コンピュータ可読記憶媒体724又はコンピュータ可読信号媒体726である。
コンピュータ可読記憶媒体724は、例えば、光ディスク又は磁気ディスクを含み、このようなディスクは、永続ストレージ708の一部であるドライブ又は他の装置に挿入又は配置されて、永続ストレージ708の一部であるハードドライブなどの記憶装置への転送が行われる。コンピュータ可読記憶媒体724は、データ処理システム700に接続された永続ストレージの形態であってもよく、その例としては、ハードドライブ、サムドライブ、又は、フラッシュメモリなどが挙げられる。場合によっては、コンピュータ可読記憶媒体724は、データ処理システム700から取り外しできない構成であってもよい。
これらの例では、コンピュータ可読記憶媒体724は、プログラムコード718を記憶するために用いられる物理的又は有形の記憶装置であって、プログラムコード718を伝播又は伝送する媒体ではない。コンピュータ可読記憶媒体724を、コンピュータ可読有形記憶装置又はコンピュータ可読物理的記憶装置ともいう。換言すれば、コンピュータ可読記憶媒体724は、人が触れることができる媒体である。
他の例として、プログラムコード718は、コンピュータ可読信号媒体726を用いてデータ処理システム700に転送されてもよい。コンピュータ可読信号媒体726は、例えば、プログラムコード718を含む搬送データ信号であってもよい。例えば、コンピュータ可読信号媒体726は、電磁信号、光信号、及び/又は、他の適切な種類の信号であってもよい。これらの信号は、例えば、無線通信リンク、光ファイバーケーブル、同軸ケーブル、電線、及び/又は、他の適切な種類の通信リンクなどの通信リンクを介して伝送可能である。換言すると、通信リンク及び/又は接続は、例示的な実施例においては、有形であっても無線であってもよい。
例示的な実施形態によっては、プログラムコード718は、ネットワーク経由で他のデバイスやデータ処理システムからコンピュータ可読信号媒体726を介して永続ストレージ708にダウンロードして、データ処理システム700で使用されてもよい。例えば、サーバのデータ処理システム内のコンピュータ可読記憶媒体に格納されているプログラムコードを、ネットワーク経由でサーバからデータ処理システム700にダウンロードしてもよい。プログラムコード718を提供するデータ処理システムは、サーバコンピュータ、クライアントコンピュータ、又は、プログラムコード718を格納及び送信することができる他のデバイスであってもよい。
データ処理システム700について図示した各コンポーネントは、異なる実施形態を実施しうる態様について何ら構造的な限定を課すものではない。異なる例示的な実施形態は、データ処理システム700について示したコンポーネントに加えて、及び/又は、これに代えて、他のコンポーネントを含むデータ処理システムによっても実施可能である。図7に示したその他のコンポーネントは、図示した実施例から改変することも可能である。各種の実施形態は、プログラムコードを実行可能な任意のハードウェア装置やハードウェアシステムにより実現可能である。一例として、データ処理システム700は、無機コンポーネントと組み合わされた有機コンポーネントを含んでいてもよいし、及び/又は、人間を除く有機コンポーネントによって全体が構成されていてもよい。例えば、記憶装置は、有機半導体を含んで構成されていてもよい。
別の例示的な実施例において、処理部704は、特定の用途のために製造又は構成された回路を有するハードウェアユニットの形態であってもよい。この種のハードウェアは、操作を実行する構成とするために記憶装置からメモリにプログラムコードを読み込む必要なく、操作を実行することができる。
例えば、処理部704がハードウェアユニットの形態をとる場合、処理部704は、回路システム、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス、又は、所定数の操作を行うように構成された他の適切な種類のハードウェアであってもよい。プログラマブルロジックデバイスの場合、当該デバイスは、複数の操作を行うよう構成される。そのようなデバイスは、それら複数の機能を実行するよう事後に再構築されたものでもよいし、永続的に構築されたものでもよい。プログラマブルロジックデバイスの例としては、例えば、プログラマブルロジックアレイ、プログラマブルアレイロジック、フィールドプログラマブルロジックアレイ、フィールドプログラマブルゲートアレイ、及び、他の適切なハードウェア装置がある。この種の実装においては、各実施形態のプロセスをハードウェアユニットによって実現可能であるので、プログラムコード718を省略することができる。
さらに別の実施例において、処理部704は、コンピュータ及びハードウェアユニット内のプロセッサの組み合わせを用いて実装可能である。処理部704は、プログラムコード718を実行するように構成された所定数のハードウェアユニット及び所定数のプロセッサを含むものでもよい。この例では、プロセスのいくつかは所定数のハードウェアユニットにおいて実現され、他のプロセスは所定数のプロセッサにおいて実現される。
別の例では、通信ファブリック702はハードウェアユニットを用いて実現してもよく、バスシステムは、システムバス又は入出力バスなどの1つ以上のバスを含むものでもよい。当然ながら、バスシステムは、バスシステムに連結された様々なコンポーネント間のデータ転送を実現する種類のものであれば任意のアーキテクチャを用いて実装することができる。
さらに、通信部710は、データ送信、データ受信、又は、データ送受信を行う所定数のデバイスを含んでいてもよい。通信部710は、例えば、モデム又はネットワークアダプタ、2つのネットワークアダプタ、又は、これらの適切な組み合わせであってもよい。また、メモリは、例えば、メモリ706であってもよく、あるいは、通信ファブリック702に含まれるインターフェース及びメモリコントローラハブが有するようなキャッシュであってもよい。
本明細書に記載のフローチャート及びブロック図は、様々な例示的な実施形態によるシステム、方法、及び、コンピュータプログラム製品を実施可能な態様の構成、機能、及び動作を示すものである。この点において、フローチャート又はブロック図における各ブロックは、モジュール、セグメント又はコードの一部を表すこともあり、これらは、特定の論理機能や機能を実行するための1つ又は複数の実行可能な命令である。なお、いくつかの代替の実施態様において、ブロックに示した機能は、図示の順序とは異なる順序で実行されてもよい。例えば、関連する機能によっては、連続するものとして示されている2つのブロックの機能が実質的に同時に実行されてもよいし、ブロックの機能が時には逆の順序で実行されてもよい。
様々な例示的な実施形態の説明は、例示及び説明のために提示したものであり、すべてを網羅することや、開示した形態での実施に限定することを意図するものではない。多くの改変又は変形が当業者には明らかであろう。さらに、例示の実施形態によっては、他の好適な実施形態とは異なる特徴をもたらす場合がある。選択した実施形態は、実施形態の原理及び実際の用途を最も的確に説明するために、且つ、当業者が、想定した特定の用途に適した種々の改変を加えた様々な実施形態のための開示を理解できるようにするために、選択且つ記載したものである。
また、本開示は、以下の付記による実施形態を含む。
付記1.輸送体に部品を取り付ける方法であって、
前記輸送体への前記部品の取り付けに関する情報を受け取り、この際に、前記部品についての情報は、部品履歴ブロックチェーンネットワークにおける前記部品についての部品履歴ブロックチェーンに記録されており、
前記部品の前記取り付けに関する前記情報を、輸送体構成・活動履歴ブロックチェーンネットワークにおける前記輸送体についての輸送体構成・活動履歴ブロックチェーンに記録し、
前記部品についての前記部品履歴ブロックチェーンをロックして、前記部品が前記輸送体に取り付けられている限り、前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することを差し止める、方法。
付記2.前記部品についての前記部品履歴ブロックチェーンをロックすることは、前記部品履歴ブロックチェーンネットワークに、前記部品を特定するとともに、前記部品が前記輸送体に取り付けられたことを示す部品取り付け通知を送ることを含み、前記部品履歴ブロックチェーンネットワークは、前記部品取り付け通知を受け取ると、前記部品についての前記部品履歴ブロックチェーンをロックする、付記1に記載の方法。
付記3.前記輸送体からの前記部品の取り外しに関する情報を受け取り、
前記輸送体からの前記部品の前記取り外しに関する前記情報を、前記輸送体構成・活動履歴ブロックチェーンネットワークにおける前記輸送体についての前記輸送体構成・活動履歴ブロックチェーンに記録し、
前記部品についての前記部品履歴ブロックチェーンをアンロックして、前記部品履歴ブロックチェーンネットワークにおける前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することを許可する、付記1又は2に記載の方法。
付記4.前記部品履歴ブロックチェーンネットワークに、前記部品を特定するとともに、前記部品が前記輸送体から取り外されたことを示す部品取り外し通知を送る、付記3に記載の方法。
付記5.前記部品履歴ブロックチェーンネットワークからトークンを受け取り、前記部品についての前記部品履歴ブロックチェーンは、前記トークンが前記部品履歴ブロックチェーンネットワークに返却されるまでロック状態に維持される、付記1~4のいずれかに記載の方法。
付記6.前記輸送体からの前記部品の取り外しに関する情報を受け取り、
前記輸送体からの前記部品の前記取り外しに関する前記情報を、前記輸送体構成・活動履歴ブロックチェーンネットワークにおける前記輸送体についての前記輸送体構成・活動履歴ブロックチェーンに記録し、
前記部品履歴ブロックチェーンネットワークに前記トークンを返却して、前記部品についての前記部品履歴ブロックチェーンをアンロックして、前記部品履歴ブロックチェーンネットワークにおける前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することを許可する、付記5に記載の方法。
付記7.前記輸送体は、航空機であり、前記部品は、前記航空機用の航空機部品である、付記1~6のいずれかに記載の方法。
付記8.部品についての情報を記録する方法であって、
前記部品を特定するとともに、前記部品が輸送体に取り付けられたことを示す部品取り付け通知を、部品履歴ブロックチェーンネットワークによって受け取り、この際に、前記部品履歴ブロックチェーンネットワークは、前記部品についての情報を記録するよう構成された、前記部品についての部品履歴ブロックチェーンを含み、前記輸送体についての構成・活動履歴情報は、輸送体構成・活動履歴ブロックチェーンネットワークにおける前記輸送体についての輸送体構成・活動履歴ブロックチェーンに記録されており、
前記部品取り付け通知を受け取ると、前記部品についての前記部品履歴ブロックチェーンをロックして、前記部品が前記輸送体に取り付けられている限り、前記部品についての前記部品履歴ブロックチェーンに前記部品についての情報を追加することを差し止める、方法。
付記9.前記部品取り付け通知は、前記部品の前記輸送体への前記取り付けに関する情報を含み、前記部品についての前記部品履歴ブロックチェーンをロックする前に、前記部品の前記輸送体への前記取り付けに関する前記情報を、前記部品についての前記部品履歴ブロックチェーンに記録する、付記8に記載の方法。
付記10.前記部品を特定するとともに、前記部品が前記輸送体から取り外されたことを示す部品取り外し通知を、前記部品履歴ブロックチェーンネットワークによって受け取り、
前記部品取り外し通知を受け取ると、前記部品についての前記部品履歴ブロックチェーンをアンロックして、前記部品履歴ブロックチェーンネットワークにおける前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することを許可する、付記8又は9に記載の方法。
付記11.前記部品取り外し通知は、前記部品の前記輸送体からの前記取り外しに関する情報を含み、前記部品についての前記部品履歴ブロックチェーンをアンロックした後に、前記部品についての前記部品履歴ブロックチェーンに、前記部品の前記輸送体からの前記取り外しに関する前記情報を記録する、付記10に記載の方法。
付記12.前記部品履歴ブロックチェーンネットワークから前記輸送体構成・活動履歴ブロックチェーンネットワークにトークンを送り、前記部品についての前記部品履歴ブロックチェーンは、前記トークンが前記部品履歴ブロックチェーンネットワークに返却されるまでロック状態に維持される、付記8~11のいずれかに記載の方法。
付記13.前記トークンを、前記輸送体構成・活動履歴ブロックチェーンネットワークから前記部品履歴ブロックチェーンネットワークによって受け取り、
前記トークンが前記輸送体構成・活動履歴ブロックチェーンネットワークから返却されると、前記部品についての前記部品履歴ブロックチェーンをアンロックする、付記12に記載の方法。
付記14.前記輸送体は、航空機であり、前記部品は、前記航空機用の航空機部品である、付記8~13のいずれかに記載の方法。
付記15.部品についての情報を記録するための装置であって、部品履歴ブロックチェーンネットワーク内にデータ処理システムを備え、
前記データ処理システムは、前記部品を特定するとともに、前記部品が輸送体に取り付けられたことを示す部品取り付け通知を受け取るよう構成されており、前記部品履歴ブロックチェーンネットワークは、前記部品についての情報を記録するよう構成された、前記部品についての部品履歴ブロックチェーンを含み、前記輸送体についての構成・活動履歴情報は、輸送体構成・活動履歴ブロックチェーンネットワークにおける前記輸送体についての輸送体設定・活動履歴ブロックチェーンに記録されており、
前記データ処理システムは、前記部品取り付け通知を受け取ると、前記部品についての前記部品履歴ブロックチェーンをロックして、前記部品が前記輸送体に取り付けられている限り、前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することを差し止めるよう構成されているものである、装置。
付記16.前記部品取り付け通知は、前記部品の前記輸送体への前記取り付けに関する情報を含み、前記データ処理システムは、前記部品についての前記部品履歴ブロックチェーンをロックする前に、前記部品の前記輸送体への前記取り付けに関する前記情報を、前記部品についての前記部品履歴ブロックチェーンに記録するよう構成されている、付記15に記載の装置。
付記17.前記データ処理システムは、前記部品の前記輸送体からの取り外しに関する情報を含む部品取り外し通知を受け取るよう構成されており、前記部品の前記輸送体からの取り外しに関する前記情報は、前記部品を特定するとともに、前記部品が前記輸送体から取り外されたことを示すものであり、
前記データ処理システムは、前記部品取り外し通知を受け取ると、前記部品についての前記部品履歴ブロックチェーンをアンロックして、前記部品履歴ブロックチェーンネットワークにおける前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することを許可するよう構成されており、
前記データ処理システムは、前記部品についての前記部品履歴ブロックチェーンをアンロックした後に、前記部品の前記輸送体からの前記取り外しに関する前記情報を、前記部品履歴ブロックチェーンに記録するよう構成されている、付記15又は16に記載の装置。
付記18.前記データ処理システムは、前記部品履歴ブロックチェーンネットワークから前記輸送体設定・活動履歴ブロックチェーンネットワークにトークンを送るよう構成されており、前記部品についての前記部品履歴ブロックチェーンは、前記トークンが前記部品履歴ブロックチェーンネットワークに返却されるまでロック状態に維持される、付記15~17のいずれかに記載の装置。
付記19.前記データ処理システムは、
前記輸送体構成・活動履歴ブロックチェーンネットワークから返却された前記トークンを受け取るよう構成されているとともに、
前記輸送体構成・活動履歴ブロックチェーンネットワークから前記トークンを受け取ると、前記部品についての前記部品履歴ブロックチェーンをアンロックするよう構成されている、付記18に記載の装置。
付記20.前記輸送体は、航空機であり、前記部品は、前記航空機用の航空機部品である、付記15~19のいずれかに記載の装置。

Claims (10)

  1. 輸送体に部品を取り付ける方法であって、
    前記輸送体に前記部品を取り付け、
    前記輸送体への前記部品の取り付けに関する情報を受け取り、この際に、前記部品についての情報は、部品履歴ブロックチェーンネットワークにおける前記部品についての部品履歴ブロックチェーンに記録されており、
    前記部品の前記取り付けに関する前記情報を、輸送体構成・活動履歴ブロックチェーンネットワークにおける前記輸送体についての輸送体構成・活動履歴ブロックチェーンに記録し、
    前記部品についての前記部品履歴ブロックチェーンをロックして、前記部品が前記輸送体に取り付けられている限り、前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することを差し止める、方法。
  2. 前記部品についての前記部品履歴ブロックチェーンをロックすることは、前記部品履歴ブロックチェーンネットワークに、前記部品を特定するとともに、前記部品が前記輸送体に取り付けられたことを示す部品取り付け通知を送ることを含み、前記部品履歴ブロックチェーンネットワークは、前記部品取り付け通知を受け取ると、前記部品についての前記部品履歴ブロックチェーンをロックする、請求項1に記載の方法。
  3. 前記輸送体からの前記部品の取り外しに関する情報を受け取り、
    前記輸送体からの前記部品の前記取り外しに関する前記情報を、前記輸送体構成・活動履歴ブロックチェーンネットワークにおける前記輸送体についての前記輸送体構成・活動履歴ブロックチェーンに記録し、
    前記部品についての前記部品履歴ブロックチェーンをアンロックして、前記部品履歴ブロックチェーンネットワークにおける前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することを許可する、請求項1又は2に記載の方法。
  4. 前記部品履歴ブロックチェーンネットワークに、前記部品を特定するとともに、前記部品が前記輸送体から取り外されたことを示す部品取り外し通知を送る、請求項3に記載の方法。
  5. 前記部品履歴ブロックチェーンネットワークからトークンを受け取り、前記部品についての前記部品履歴ブロックチェーンは、前記トークンが前記部品履歴ブロックチェーンネットワークに返却されるまでロック状態に維持される、請求項1~4のいずれかに記載の方法。
  6. 部品についての情報を記録する方法であって、
    前記部品を特定するとともに、前記部品が輸送体に取り付けられたことを示す部品取り付け通知を、部品履歴ブロックチェーンネットワークによって受け取り、この際に、前記部品履歴ブロックチェーンネットワークは、前記部品についての情報を記録するよう構成された、前記部品についての部品履歴ブロックチェーンを含み、前記輸送体についての構成・活動履歴情報は、輸送体構成・活動履歴ブロックチェーンネットワークにおける前記輸送体についての輸送体構成・活動履歴ブロックチェーンに記録されており、
    前記部品取り付け通知を受け取ると、前記部品についての前記部品履歴ブロックチェーンをロックして、前記部品が前記輸送体に取り付けられている限り、前記部品についての前記部品履歴ブロックチェーンに前記部品についての情報を追加することを差し止める、方法。
  7. 前記部品取り付け通知は、前記部品の前記輸送体への前記取り付けに関する情報を含み、前記部品についての前記部品履歴ブロックチェーンをロックする前に、前記部品の前記輸送体への前記取り付けに関する前記情報を、前記部品についての前記部品履歴ブロックチェーンに記録する、請求項6に記載の方法。
  8. 前記部品を特定するとともに、前記部品が前記輸送体から取り外されたことを示す部品取り外し通知を、前記部品履歴ブロックチェーンネットワークによって受け取り、
    前記部品取り外し通知を受け取ると、前記部品についての前記部品履歴ブロックチェーンをアンロックして、前記部品履歴ブロックチェーンネットワークにおける前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することを許可する、請求項6又は7に記載の方法。
  9. 前記部品取り外し通知は、前記部品の前記輸送体からの前記取り外しに関する情報を含み、前記部品についての前記部品履歴ブロックチェーンをアンロックした後に、前記部品についての前記部品履歴ブロックチェーンに、前記部品の前記輸送体からの前記取り外しに関する前記情報を記録する、請求項8に記載の方法。
  10. 部品についての情報を記録するための装置であって、部品履歴ブロックチェーンネットワーク内にデータ処理システムを備え、
    前記データ処理システムは、前記部品を特定するとともに、前記部品が輸送体に取り付けられたことを示す部品取り付け通知を受け取るよう構成されており、前記部品履歴ブロックチェーンネットワークは、前記部品についての情報を記録するよう構成された、前記部品についての部品履歴ブロックチェーンを含み、前記輸送体についての構成・活動履歴情報は、輸送体構成・活動履歴ブロックチェーンネットワークにおける前記輸送体についての輸送体設定・活動履歴ブロックチェーンに記録されており、
    前記データ処理システムは、前記部品取り付け通知を受け取ると、前記部品についての前記部品履歴ブロックチェーンをロックして、前記部品が前記輸送体に取り付けられている限り、前記部品についての前記部品履歴ブロックチェーンに、前記部品についての情報を追加することを差し止めるよう構成されているものである、装置。
JP2019216298A 2018-12-14 2019-11-29 航空機部品の履歴と航空機の最新の構成状況についての相互ロック型ブロックチェーン Active JP7441637B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/221,308 US11151512B2 (en) 2018-12-14 2018-12-14 Interlocking blockchains for aircraft part history and current aircraft configuration
US16/221,308 2018-12-14

Publications (2)

Publication Number Publication Date
JP2020109624A JP2020109624A (ja) 2020-07-16
JP7441637B2 true JP7441637B2 (ja) 2024-03-01

Family

ID=68342472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019216298A Active JP7441637B2 (ja) 2018-12-14 2019-11-29 航空機部品の履歴と航空機の最新の構成状況についての相互ロック型ブロックチェーン

Country Status (7)

Country Link
US (1) US11151512B2 (ja)
EP (1) EP3668045B1 (ja)
JP (1) JP7441637B2 (ja)
CN (1) CN111399992A (ja)
AU (1) AU2019229355A1 (ja)
CA (1) CA3057092C (ja)
SG (1) SG10201912138YA (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10497267B2 (en) * 2018-01-23 2019-12-03 Textron Innovations Inc. Blockchain airspace management for air taxi services
US11315369B2 (en) 2018-03-23 2022-04-26 The Boeing Company Blockchain configuration history for vehicle maintenance, modification, and activity tracking
DE102019105147A1 (de) * 2019-02-28 2020-09-03 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren zur Erzeugung und Speicherung einer digitalen Kopie eines Kraftfahrzeugs
US20200377197A1 (en) * 2019-05-31 2020-12-03 Hamilton Sundstrand Corporation System and method for performing device analytics
CN112449333A (zh) * 2019-08-30 2021-03-05 硅工厂股份有限公司 无线电池管理系统、用于无线通信的节点和网络建立方法
US11941611B2 (en) * 2019-12-11 2024-03-26 Intuit Inc. Shareable and nested transactions on hash chains
US11748303B2 (en) * 2020-11-23 2023-09-05 Ford Global Technologies, Llc Systems and methods for remote storage of information associated with a distributed ledger network
US11822402B2 (en) 2020-12-16 2023-11-21 The Boeing Company Distributed battery management system using blockchain based data storage
US20230298391A1 (en) * 2022-01-31 2023-09-21 The Boeing Company Multisource Component Removal Location Labeling
US11842584B1 (en) 2022-08-22 2023-12-12 Beta Air, Llc System and method for verifying an aircraft component on an immutable sequential listing
CN116611821A (zh) * 2023-07-19 2023-08-18 东方空间技术(山东)有限公司 一种火箭回收子级状态追溯方法、装置及计算设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016122442A (ja) 2014-12-18 2016-07-07 ザ・ボーイング・カンパニーThe Boeing Company データベースにアクセスするための三次元モデルを利用するシステム及び方法
US20180225651A1 (en) 2017-02-03 2018-08-09 Smartsky Networks, Llc Aerospace commerce exchange
US20180341915A1 (en) 2017-05-29 2018-11-29 Wipro Limited Method and system for tracking and managing regulatory certificates of aircraft components

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6801821B2 (en) * 1999-08-03 2004-10-05 Honda Canada Incorporated Assembly line control system
US7969306B2 (en) * 2002-01-11 2011-06-28 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios
US7739007B2 (en) * 2006-03-29 2010-06-15 Snap-On Incorporated Vehicle diagnostic method and system with intelligent data collection
US8239092B2 (en) * 2007-05-08 2012-08-07 Smartdrive Systems Inc. Distributed vehicle event recorder systems having a portable memory data transfer system
US8209300B2 (en) * 2008-02-29 2012-06-26 The Boeing Company Online tracking of life-limited parts
US9984348B2 (en) * 2013-11-29 2018-05-29 Fedex Corporate Services, Inc. Context management of a wireless node network
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
US20150286994A1 (en) * 2014-04-08 2015-10-08 Ramon Elder "Method of Tracking and Reporting Vehicle Maintenance"
US10812274B2 (en) 2015-05-07 2020-10-20 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
US9740554B2 (en) * 2015-06-12 2017-08-22 The Boeing Company Methods and systems for prioritizing replacement of at least one part for vehicle fault analysis
US10713654B2 (en) 2016-01-21 2020-07-14 International Business Machines Corporation Enterprise blockchains and transactional systems
US10108812B2 (en) * 2016-01-28 2018-10-23 Nasdaq, Inc. Systems and methods for securing and disseminating time sensitive information using a blockchain
US10382208B2 (en) 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. Secure communications using organically derived synchronized processes
US10417614B2 (en) 2016-05-06 2019-09-17 General Electric Company Controlling aircraft operations and aircraft engine components assignment
US20170323239A1 (en) 2016-05-06 2017-11-09 General Electric Company Constrained time computing control system to simulate and optimize aircraft operations with dynamic thermodynamic state and asset utilization attainment
US9967088B2 (en) * 2016-05-23 2018-05-08 Accenture Global Solutions Limited Rewritable blockchain
US20170345011A1 (en) 2016-05-26 2017-11-30 Hitfin, Inc. System and method executed on a blockchain network
WO2018014123A1 (en) 2016-07-18 2018-01-25 Royal Bank Of Canada Distributed ledger platform for vehicle records
GB201613144D0 (en) * 2016-07-29 2016-09-14 Eitc Holdings Ltd Computer-implemented method and system
US10628807B2 (en) 2016-08-16 2020-04-21 Visa International Service Association Techniques for transaction management
US10938571B2 (en) 2016-10-26 2021-03-02 Acronis International Gmbh System and method for verification of data transferred among several data storages
US20180130034A1 (en) * 2016-11-07 2018-05-10 LedgerDomain, LLC Extended blockchains for event tracking and management
US10387684B2 (en) 2016-12-09 2019-08-20 International Business Machines Corporation Interlocked blockchains to increase blockchain security
US20190012752A1 (en) 2017-02-03 2019-01-10 Smartsky Networks LLC Aerospace ip exchange
CN107067255B (zh) 2017-02-27 2019-02-26 腾讯科技(深圳)有限公司 区块链中账户的处理方法和装置
US10719501B1 (en) 2017-03-03 2020-07-21 State Farm Mutual Automobile Insurance Company Systems and methods for analyzing vehicle sensor data via a blockchain
US10611474B2 (en) 2017-03-20 2020-04-07 International Business Machines Corporation Unmanned aerial vehicle data management
GB201705749D0 (en) * 2017-04-10 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
GB201706132D0 (en) * 2017-04-18 2017-05-31 Nchain Holdings Ltd Computer-implemented system and method
US20180315055A1 (en) * 2017-05-01 2018-11-01 International Business Machines Corporation Blockchain For Issue/Defect Tracking System
WO2018213804A2 (en) * 2017-05-19 2018-11-22 Zest Labs, Inc. Process and condition recording and validation using a blockchain
EP3695360A1 (en) * 2017-10-09 2020-08-19 Koninklijke KPN N.V. Blockchain with transaction cancellation
CN107679857B (zh) 2017-10-10 2021-04-27 马晶瑶 区块链的跨链交易方法和存储介质
US11315369B2 (en) 2018-03-23 2022-04-26 The Boeing Company Blockchain configuration history for vehicle maintenance, modification, and activity tracking
US11233792B2 (en) * 2018-05-02 2022-01-25 Mastercard International Incorporated Method and system for enhanced login credential security via blockchain
US11900409B2 (en) * 2018-05-23 2024-02-13 Dish Network L.L.C. Blockchain-based conversation management
US10937253B2 (en) 2018-06-11 2021-03-02 International Business Machines Corporation Validation of vehicle data via blockchain
JP7056430B2 (ja) 2018-07-18 2022-04-19 株式会社デンソー 履歴管理方法、履歴管理装置及び履歴管理システム
US11144296B2 (en) 2018-09-05 2021-10-12 International Business Machines Corporation Multi-variable based secure download of vehicle updates
US11645376B2 (en) * 2018-11-27 2023-05-09 International Business Machines Corporation Device-based database system
US20200184739A1 (en) * 2018-12-10 2020-06-11 Honeywell International Inc. Block chain based system and method for improving aircraft maintenance services

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016122442A (ja) 2014-12-18 2016-07-07 ザ・ボーイング・カンパニーThe Boeing Company データベースにアクセスするための三次元モデルを利用するシステム及び方法
US20180225651A1 (en) 2017-02-03 2018-08-09 Smartsky Networks, Llc Aerospace commerce exchange
JP2020509469A (ja) 2017-02-03 2020-03-26 スマートスカイ ネットワークス エルエルシーSmartsky Networks Llc 航空宇宙コマース交換
US20180341915A1 (en) 2017-05-29 2018-11-29 Wipro Limited Method and system for tracking and managing regulatory certificates of aircraft components

Also Published As

Publication number Publication date
JP2020109624A (ja) 2020-07-16
US20200193363A1 (en) 2020-06-18
AU2019229355A1 (en) 2020-07-02
EP3668045B1 (en) 2021-12-08
CN111399992A (zh) 2020-07-10
CA3057092C (en) 2024-01-02
CA3057092A1 (en) 2020-06-14
EP3668045A1 (en) 2020-06-17
SG10201912138YA (en) 2020-07-29
US11151512B2 (en) 2021-10-19

Similar Documents

Publication Publication Date Title
JP7441637B2 (ja) 航空機部品の履歴と航空機の最新の構成状況についての相互ロック型ブロックチェーン
US11393266B2 (en) Blockchain configuration history for aircraft maintenance, modification, and activity tracking
CN110084592B (zh) 区块链互操作性
JP2013035539A (ja) ハッシュ値を用いたソフトウェア部品の検証
US10523526B2 (en) System and method for managing services and licenses using a blockchain network
KR20150065582A (ko) 구성 소프트웨어 파트를 이용한 항공기 구성 및 소프트웨어 파트 관리
JP6475695B2 (ja) デジタル証明書の安全性侵害に対応した航空機情報の検証
EP3671496A1 (en) Systems and methods for recording licensing or usage of aviation software products using shared ledger databases
US9237022B2 (en) Use of multiple digital signatures and quorum rules to verify aircraft information
CN109891847A (zh) 容错自动秘密轮换
US11368304B2 (en) Systems and methods for generating a parts logbook using blockchain technology
US9239247B1 (en) Verification of devices connected to aircraft data processing systems
CN113992455A (zh) 用于通信系统的数据服务跟踪器模块和确定一组数据耦合的方法
US20210374637A1 (en) Analyzing and managing production and supply chain
CN111784879B (zh) 门禁控制方法、设备和存储介质
Rajendar et al. A Comprehensive and Secure Trustless Blockchain Framework for Autonomous Vehicles
Sorokin et al. Monitoring Auditable Claims in the Cloud
CN117668861A (zh) 对象操作方法及装置、电子设备和计算机可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240219

R150 Certificate of patent or registration of utility model

Ref document number: 7441637

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150