KR102254920B1 - 공급 체인 제품 유닛의 보안 일련화를 위한 방법 - Google Patents

공급 체인 제품 유닛의 보안 일련화를 위한 방법 Download PDF

Info

Publication number
KR102254920B1
KR102254920B1 KR1020207024553A KR20207024553A KR102254920B1 KR 102254920 B1 KR102254920 B1 KR 102254920B1 KR 1020207024553 A KR1020207024553 A KR 1020207024553A KR 20207024553 A KR20207024553 A KR 20207024553A KR 102254920 B1 KR102254920 B1 KR 102254920B1
Authority
KR
South Korea
Prior art keywords
vendor
data
public
serial number
transaction
Prior art date
Application number
KR1020207024553A
Other languages
English (en)
Other versions
KR20200116123A (ko
Inventor
켈리 디. 엑스. 응우엔
덕 엔. 팸
Original Assignee
아이디로직 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이디로직 아이엔씨. filed Critical 아이디로직 아이엔씨.
Publication of KR20200116123A publication Critical patent/KR20200116123A/ko
Application granted granted Critical
Publication of KR102254920B1 publication Critical patent/KR102254920B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06316Sequencing of tasks or work
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/08Construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

공급 체인 참가 벤더 내 그리고 공급 체인 참가 벤더들 간 유통 동작을 반영하는 거래 이벤트의 레코딩을 위한 신뢰 토대를 제공하기 위해 제품 유닛을 보안 일련화하는 방법. 상기 방법은 주어진 제품 유닛을 기술하는 벤더 공개 데이터를 포함하는 벤더 데이터를 수신하는 단계, 고유 일련 번호를 주어진 제품 유닛과 보안 연관되도록 생성하는 단계 - 상기 고유 일련 번호는 공개 일련 번호 및 고유 논스를 포함함 - , 고유 일련 번호 및 벤더 공개 데이터의 암호 해시를 생성하는 단계, 지정 개인 키를 이용해 암호 해시의 암호 서명을 생성하는 단계, 및 공개 일련 번호를 포함하는 마킹 데이터를 리턴하는 단계를 포함한다.

Description

공급 체인 제품 유닛의 보안 일련화를 위한 방법
본 발명은 일반적으로 공급 체인 관리 시스템과 관련되며, 구체적으로, 공급 체인의 동작 내에서 발생하는 정의된 거래 이벤트 활동을 기술하는 거래를 안전하게 기록하도록 동작하고 이에 대해 보고하는 공급 체인 관리 컴퓨터 시스템과 관련된다.
공급 체인은 제조사 및 그 밖의 다른 물품 및 서비스 공급자를 소비자와 연결하기 위한 기본적인 물류 메커니즘을 나타낸다. 공급 체인 물류가 점점 더 복잡해지거나, 최소한, 더 경감됨에 따라, 다양한 소비자-중심 관심이 공급 체인 무결성의 임의의 붕괴로부터 발생되는 위험에 대한 인식을 높였다. 이들 위험은 일반적으로 특정 상황에서, 신뢰할만한 서비스의 배송을 위한 소비자 제품의 원료, 내용물, 또는 품질의 일부 허위표시를 포함한다. 기존에는, 이들 위험은 다양한 형태의 오염, 위화, 및 위조로부터 발생했다.
제약 산업이 오염, 위화 및 위조의 문제가 특정 관심사인 예시적 공급 체인과 관련된다. 오염, 위화, 및 위조를 저지하기 위한 다양한 노력이 제약 산업에 의해 발전되었다. 종래에는, 이들 노력이 제품 패키징의 점진적 개선, 원료 물질, 제조사, 및 운송자의 독립적이거나 묶인 인증서, 및 법률 집행부, 특히 예를 들어, 세관에 의한 증가된 정밀조사와 관련되었다.
제약 산업은, 다른 공급 체인-관련 산업과 마찬가지로, 오염, 위화, 및 위조의 가능한 문제가 발생할 때면 언제나, 문제의 출처 및 원인이 추적되고 분석되어야 함을 인식했다. 실제로, 출처 및 원인을 결정하는 것이 종종, 임의의 유의미한 치유적 복원을 제공하는 필수적인 첫 번째 단계이다. 위조, 특히, 부정하게 제조 및 마킹된 약물을 제약 공급 체인으로 투입시키는 것이 현재 산업에서 매년 약 2천억 달러의 직접적인 경제적 손실을 야기한다. 동시에, 오염, 위화, 및 사기성 라벨링에 대비한 안전조치가 없다는 암시가 있더라도, 위조 약물은 소비자에게 명백한 잠재적 위협이 된다. 따라서 위조를 추적하는 데 속도가 역시 중요하다. 어느 경우라도, 출처 및 원인을 식별하고 이해하는 것이, 특정한 속성에 무관하게, 문제가 다시 발생하는 것을 막는 데 필수적이다.
종래에는, 상당히 복잡한 공급 체인을 통한 일부 특정 제품의 유통의 트래킹(tracking) 및 트레이싱(tracing)이 시간, 노동력, 저해 및 비용 측면에서 어렵다. 일반적으로 트래킹은 제조사로부터 소비자로의 방향에서 일부 제품의 상세한 경로를 결정하는 것을 일컫는다. 일반적으로 트레이싱은 반대 방향으로의 트래킹을 일컫는다. 따라서 트래킹은 상황에 따라 트레이싱을 포함할 수 있다. 공급 체인의 참가 벤더가 완전하 개별적인 재고 및 공급 체인 관리 제어 시스템을 구현하는 독립 참가자의 연합인 경우 제품을 트래킹하는 어려움이 특히 극대화된다. 하나의 벤더에서 또 다른 벤더로 제품을 쫓기 위해 필수적이며, 다양한 형태의 변환의 대상이 될 가능성이 있는 벤더 정보의 전달이 필요한 벤더 데이터 변환에 의해 지연되며 각각의 벤더의 개인 정보를 보호할 묵시적 필요성에 의해 복잡해진다. 트래킹 요청에 대한 일반적인 응답으로, 벤더가 인접한 공급 체인 벤더로의 전달을 위한 정보 데이터베이스를 추출한다. 그런 다음 수취 벤더가 제품을 계속 트래킹하는 데 필요하기 때문에 데이터베이스를 변환하고 로딩해야 한다. 일반적으로 이 프로세스는 복수의 각자 인접한 공급 체인 벤더를 통해 일부 특정 오염, 위화, 또는 위조 문제의 출처 및 원인뿐 아니라 모든 영향 받는 제품의 현재 위치까지 최종적으로 식별하기 위해 필요한 만큼 반복된다.
특히 제약 산업과 관련하여, 다양한 정부가 공급 체인을 통한 물품의 트래킹 및 트레이싱의 문제를 간소화하는 노력을 시작했다. 미국에서, 공급 체인 참가 벤더가 고유하게 마킹된 처방 약물 및 그 밖의 다른 특정 의료 장치가 미국 내 유통될 때마다 이의 트래킹을 가능하게 할 전자적이며 상호운영 가능한 시스템을 구축할 것을 요구하는 약물 공급 체인 보안 법률(Drug Supply Chain Security Act)이 미국 의회에 의해 제정되었다. DSCSA는 단계별 구현, 로트-레벨 관리(lot-level management), 유닛 직렬화, 및 유닛 추척 가능성을 필요로 한다. 로트-레벨 관리는 거래 정보, 히스토리 정보, 및 제품 유닛 식별의 로트 또는 배치 레벨에서의 내역서를 공유하기 위한 상호운용 기능을 필요로 한다. 아이템 직렬화는 제품 식별자(GSI Global Trade Item Number® (GTIN®) 또는 NDC (National Drug Code)), 일련 번호, 로트 번호, 및 만료일을 이용해 약물 제품의 패키지를 마킹하기 위해 벤더를 제조 및 리패키징할 것을 필요로 한다. 유닛 추적 가능성은 모든 공급 체인 참가 벤더가 다른 공급 체인 참가 벤더가 일부 특정 유닛 패키지의 소유자를 초기 제조사 또는 재포장자까지 트레이싱할 수 있게 할 이용 가능 정보를 만들 것을 필요로 한다. 유사한 법률적 요건이 적어도 유럽, 중국, 및 일본에서 존재한다.
다양한 공공 및 개인 회사 및 연구 그룹이 DSCSA 및 그 밖의 다른 유사한 국내 법률을 결국 충족할 시스템을 구현하기 위한 상이한 접근법의 복잡도를 이해하는 것을 촉진시키고 보조하는 중이다. 일반적으로, 이들 구현은 일부 표준화된 데이터 교환 포맷을 이용하지만 일반적으로 메이저 독립적인 공급 체인 벤더의 전적으로 독점적인 개발이다. DSCSA가 종래 방식으로 해석될 때, 데이터 교환 포맷이 (A) 제품의 등록상표 또는 확립된 명, (B) 제품의 세기 및 투여 형태, (C) 제품의 국립 약물 코드 번호, (D) 용기 크기, (E) 용기의 개수, (F) 제품의 로트 번호, (G) 거래일, (H) 거래일 후 24시간이 지난 경우 배송일, (I) 소유권이 이전되어 온 개체의 사업체명 및 주소, 및 (J) 소유권이 이전되는 개체의 사업체명 및 주소를 정의하는 거래 정보 레코드를 전송할 수 있어야 한다.
주요 제안되는 데이터 교환 포맷이 EPCIS(Electronic Product Code Information Services)(www.gsl.org/epics))에 대한 GSI 표준이다. 응용분야에서, EPCIS는 기업 공급 체인 벤더들 내에서 그리고 이들 벤더 사이에서 사용되기 위한 가시적인 이벤트 데이터를 생성하고 공유하기 위한 프로토콜을 정의하여, 관련 공급 체인 맥락 내에서 디지털로 표현되는 물리적 객체의 공유되는 뷰를 가능하게 할 수 있다. 이상적으로는, 그런 다음, 공급 체인에 포함되는 모든 벤더에 의한 EPCIS의 공통적인 사용에 의해, 제품의 일부 주어진 유닛 인스턴스의 트래킹을 촉진시킬 필요에 따라, 트레이싱 가능한 거래 정보가 공급 체인에서 위 아래로 공유될 수 있다.
EPCIS가 현재 전자 데이터 교환 문제 중 일부를 해결할 수 있지만, 다른 많은 것은 그대로 일 수 있다. 한 가지 인식된 문제는 많은 다른 공급 체인 참가 벤더와 교환될 가능성이 있는 개인적인 벤더 데이터를 보안하는 것과 관련된다. 특정 문제 중에, 벤더는 자신의 고유 거래 정보 및 타자에 의해 자신에게 제공된 거래 정보를 공유할 것이다. 결과적으로, 어느 벤더에 의해 어느 벤더와 어느 정보가 공유될 수 있는지를 제한하는 것이 복잡하다.
비영리, 벤더-중립적, 개방 산업 포럼으로 운영되는 공급 체인 연구 센터(CSCS; www.c4scs.org)가 DSCSA 관련 보안 문제를 해결하도록 의도된 연구들을 조율한다. 식별된 주요 과제로는 (1) 공급 체인 벤더들 간에 보안 전자 통신을 확립하는 것, (2) 이들 공급 체인 벤더들 간에 보안 신뢰 관계를 확립하는 것, 및 (3) 개인 정보를 노출하지 않으면서 공급 체인 벤더들 간 필요한 데이터의 공유를 보안하는 것이 있다.
CSCS 연구에서 명백히 고려되는 이들 과제를 해결하기 위한 접근법은 블록체인 분산 렛저를 이용해 EPCIS 데이터를 기록하는 것을 포함한다. 블록체인에 추가될 EPCIS 데이터의 충분한 양을 평가하여, 임의의 특정 공급 체인 벤더에 의해 어느 EPCIS 데이터가 보일 수 있는지를 정의하기 위한 규칙-기반 시스템이 제안된다. 이 구현 모델은 특정 제품 유닛을 실제로 트래깅하기 위해 필요한 거래 데이터에 이르기 위해 공급 체인 벤더 시스템과의 상당한 통합을 요구한다. 불행히도, 개인 공급 체인 벤더 시스템과의 이러한 상당한 통합을 필요로 하는 것은 기본적으로제품 유닛 트래킹 및 트레이싱을 편리하게 수행할 수 있는 능력과 거리가 멀 것이다. 또한 추측성 구현의 많은 특정 양태가 CSCS 연구의 범위 내에서 논의될 수 있지만, 어떠한 구현도 명백히 이뤄진 적은 없다.
따라서, 공급 체인의 무결성을 보호할 수 있으며 이에 따라 소비자의 이익과 건강을 보호할 수 있는 효과적이며, 효율적이고, 편리한 메커니즘에 대한 필요성이 계속 있다.
따라서 본 발명의 일반적인 목적은 소비자를 포함해, 공급 체인의 참가 벤더 내에서 그리고 참가 벤드들 간에 제품의 일련화(serialization) 및 거래 히스토리의 레코딩을 지원하는 효율적이고 보안되는 시스템을 제공하는 것이다.
이는 소비자를 포함하는 독립적인 공급 체인 참가자 내에서 그리고 공급 체인 참가자들 간의 공급 체인 거래의 모음, 보안 레코딩, 및 보고를 관리하는 네트워크 연결된 컴퓨터 시스템을 제공함으로써, 본 발명에서 달성된다. 시스템은 공급 체인 참가자로부터의 거래 요청에 응답하여, 참가 액세스 검증을 조건으로, 보안 분산 렛저 서버 노드에 의한 블록체인 레코드의 생성을 지시하는 플랫폼 제어기를 포함하며, 블록체인 레코드는 공급 체인 유닛 고유 일련 번호, 타임스탬프, 위치를 참조하는 거래 이벤트 데이터, 및 개인 공급 체인 참가자 벤더 데이터를 포함한다. 액세스 관리자는 거래 요청을 하는 공급 체인 참가자의 신원을 보안 검증함으로써 참가자 액세스 검증을 수행하도록 동작한다.
본 발명의 이점은 공급 체인에 참가하는 벤더의 연합이 네트워크 연결된 거래 관리 시스템과 독립적으로 상호대화하여 일련화 서비스를 획득하고, 보안 분산 렛저에서 벤더 내에서 그리고 벤드들 사이에서 발생하는 명확한 이벤트를 반영하는 고유 유닛 거래를 레코딩하며, 공급 체인을 통한, 유닛의 위치 및 이동, 가령, 유닛의 리패키징을 트래킹 및 트레이싱할 수 있다.
본 발명의 또 다른 이점은 보안 신뢰 메커니즘이 제공되어 네트워크 연결된 거래 관리 시스템으로 요청을 발행한 참가 벤더를 보안 인증할 수 있고, 인증된 자격증명의 권리에 따라 이러한 요청의 핸들링을 조건부로 제한할 수 있다는 것이다.
본 발명의 추가 이점은 일련화 요청과 함께 일련화 관련 공개 데이터 및 벤더 개인 데이터가 질의 요청에 응답하는 차후 액세스를 위해 보안 방식으로 그리고 효율적으로 영속될 수 있다는 것이다. 공개 및 개인 데이터가 보안되는 분산 레포지토리에 저장되어, 장기간의 신뢰할만한 액세스를 보장하고 보안 분산 렛저에 저장된 관련 거래 이벤트 레코드로부터의 참조를 허용하는 것이 바람직하다.
본 발명의 또 다른 이점은 고유 일련화된 유닛의 거래 히스토리에서 이산 이벤트를 나타내는 잘 정의된 거래가 보안 분산 렛저에 레코딩된다. 간결한 어휘가 사용되어 보안 분산 렛저로의 영속을 위해 최적으로 구조화된 거래 레코드의 저장을 명령할 수 있다. 추가 질의 어휘 명령어에 의해, 명령어 식별된 고유 일련화된 유닛의 거래 히스토리의 재구성을 획득하기 위해 관련 거래 레코드의 검색이 가능해진다. 이 어휘는, 임의의 공급 체인 참가자와 네트워크 연결된 거래 관리 시스템 간 거래 이벤트에 대한 정보를 교환하는 데 사용된 벤더 데이터 교환 포맷과 별개이지만, 이에 적응될 수 있다.
본 발명의 또 다른 이점이 고유 일련화된 유닛의 트래킹 및 트레이싱이, 리패키징 이벤트의 조건 하에서, 어느 참가 벤더도 관련시키지 않고 수행될 수 있다. 이로 인해, 임의의 적절한 인가된 개체가 고유 일련화된 유닛과 연관될 수 있는 임의의 벤더 개인 데이터의 비밀보장을 완전히 지키면서, 고유 일련화된 유닛의 거래 이벤트 히스토리를 즉시 검사할 수 있다. 거래 히스토리의 수동 및 자동 검토가 위조 또는 부당 변경을 나타내는 불연속을 즉시 식별할 수 있다.
본 발명은 바람직한 실시예에 대한 다음의 기재 및 동반되는 도면을 참조하여 더 잘 이해될 수 있으며, 도면에서, 유사한 도면부호가 동일하거나 기능적으로 유사한 요소를 가리킨다.
도 1은 본 발명의 플랫폼 서버 실시예와 공급 체인 내 참가 벤더의 동작 연관을 도시한다.
도 2는 벤더 시스템의 대표도 및 본 발명의 플랫폼 서버 실시예의 바람직한 구현예를 도시한다.
도 3a, 3b, 및 3c는 본 발명의 바람직한 실시예의 포털, 액세스 관리자, 및 플랫폼 제어기 서버에 의해 구현되는 바람직한 실행 환경의 블록도를 제공한다.
도 4는 본 발명과 함께 사용되기 위한 벤더 시스템에서 구현되는 바람직한 일련화 요청 생성 서브시스템의 블록도를 제공한다.
도 5는 본 발명의 플랫폼 서버 일련화 요청 핸들링 시스템의 바람직한 구현의 블록도를 제공한다.
도 6은 본 발명과 함께 사용되기 위한 벤더 시스템으로 구현되는 바람직한 일련화 요청 수신 및 라벨 인쇄 서브시스템의 블록도를 제공한다.
도 7은 본 발명에 따라 생성되는 예시적 라벨 인스턴스의 이미지도이다.
도 8은 본 발명의 플랫폼 서버 액세스, 질의, 및 거래 요청 핸들링 시스템의 바람직한 구현예의 블록도를 제공한다.
도 9는 본 발명의 바람직한 실시예에 따라 구현되는 보안되는, 분산 렛저 노드의 블록도이다.
도 10a 및 10b는 본 발명의 바람직한 실시예에 따라 구현되는 거래 이벤트 레코드들 간에 정의되는 데이터 저장 관계를 도시하는 블록체인 데이터 레코드의 대표적 블록도를 제공한다.
도 11은 본 발명의 바람직한 실시예에 따라 구현되는 바람직한 일련화 프로세스를 기술하는 시퀀스 흐름도를 제공한다.
도 12는 본 발명의 바람직한 실시예에 따라 구현되는 바람직한 거래 요청 핸들링 프로세스를 기술하는 시퀀스 흐름도를 제공한다.
도 13은 본 발명의 바람직한 실시예에 따라 구현되는 바람직한 거래 질의 프로세스를 기술하는 시퀀스 흐름도를 제공한다.
본 발명은 일반적인 독립 공급 체인 벤더 참가자들, 가령, 제조사, 도매업자, 유통업자, 운반자, 배포업자, 소매상, 소비자 등의 연합 내에서 그리고 이들 간 거래 이벤트의 보안 레코딩을 가능하게 하는 네트워크 연결된 공급 체인 관리 시스템으로서 구현되는 것이 바람직하다. 거래 레코드의 선택이 공급 체인을 통한 특정 유닛 자산의 트래킹 및 트레이싱을 가능하게 한다. 본 발명의 목적을 위해, 공급 체인 유닛 자산은 궁극적으로 소비자 소비가 의도된 제품, 또는 이의 일부를 나타내는 물품인 것이 일반적이다. 공급 체인의 동작 내에서, 이들 유닛이 일반적으로 말해, 식별 가능한 유닛 자산의 생성, 이동, 변경, 리패키징, 및 소비를 기술하는 거래 이벤트의 대상이다.
도 1은 본 발명의 바람직한 실시예의 바람직한 동작 환경(10)을 도시한다. 예시적 공급 체인(12)은 제조사(14)로부터, 도매업자(16), 유통업자(18) 및 소매상(20)의 다양한 조합을 통해, 소비자(22)에게로 제품을 전달하도록 상호 동작하는 참가 벤더의 연합을 포함한다. 공급 체인(12)은 또한 상황에 따라 반품(refurbishment), 재판매, 및 폐기(28)를 위해 미사용, 과량, 만료된, 및 결함 있는 제품을 수집(26)하도록 동작하는 역방향 물류관리자(reverse logistician)(24)를 포함한다. 또한, 소비자(22)가 더 큰 또는 인접 연결된 공급 체인(12)의 상황 내에서 제조사(14), 도매업자(16), 유통업자(18) 및 소매상(20)으로서 기능할 수 있다. 이는 소비자(22)에 의해 수신된 공급 체인 자산이 일부 신제품의 제조 또는 조립에 포함되거나 그 밖의 다른 방식으로 소비되는 경우 일반적으로 발생한다. 본 발명에서, 공급 체인 자산의 요소는 고유 제품 식별자로 마킹된 이산 제품 유닛이다. 본 발명의 바람직한 실시예에서, 이들 고유 제품 식별자는 일련 번호이다.
공급 체인(12)의 동작은 공급 체인 자산에 대한 또는 그 밖의 다른 방식으로 관련된 거래 이벤트의 발생을 특징적으로 도출한다. 본 발명에서, 이들 거래 이벤트는 공급 체인(12)의 실세계 동작의 본질적 양태를 나타내는 정보에 대한 기능적 동작의 작고, 간결한 세트 측면에서 정의되는 것이 바람직하다. 바람직하게는, 기능적 동작은 하나 이상의 일련 번호로 식별된 제품 유닛에 대해 발생하는 도착지, 이동, 집하, 및 질의 동작으로 분류된다. 본 발명의 바람직한 실시예에서, 이들 기능 동작은 의사-코드 표현을 이용한 다음의 최소한의 기능 세트에 의해 특정된다.
도착지 동작:
Figure 112020089619391-pct00001
이동 동작:
Figure 112020089619391-pct00002
집하 동작:
Figure 112020089619391-pct00003
질의 동작:
Figure 112020089619391-pct00004
기능 동작의 세트가 확장될 수 있지만, 세트는 거래 이벤트의 원자 양태를 정밀하게 기술하도록 제한되는 것이 바람직하다. 복합 기능 동작이 추가되어 자주 발생하는 원자 시퀀스, 가령, Create-Move, Create-Split, 및 Move-Destroy의 경우에서의 사용을 단순화할 수 있다. 복합 기능 동작의 경우, 제공되는 파라미터 데이터가 포함된 원자 기능 동작의 파라미터 데이터와 동치이다. 이하에서 더 상세히 기재될 바와 같이, 공급 체인(12)을 통해 이동하는 다양한 제품 유닛의 거래 히스토리를 효과적으로 포착하고 따라서 이산 유닛을 트래킹할 수 있는 능력이 기능 동작의 간결한 세트를 사용함으로써 특히 향상된다.
바람직하게는, 참가 벤더(14, 16, 18, 20, 22, 24) 각각이 공개 네트워크(30), 가령, 인터넷을 통해, 본 발명의 바람직한 실시예에 따라 구성된 거래 관리자를 구현하는 플랫폼 서버(32)로 독립적으로 연결될 수 있다. 일반적으로, 이에 따라 제공되는 요청의 통신 및 실행이, 액세스 관리자(36)에 의한 인증 및 액세스 제어 감독의 대상이 되는 플랫폼 제어기(34)에 의해 핸들링된다. 제품 유닛 일련화 요청을 위해, 플랫폼 제어기(34)가 새로운, 고유 일련 번호를 획득하기 위해 보안 코드 데이터 생성기(38)를 포함한다. 공급 체인 거래 이벤트의 레코딩 또는 보고를 포함하는 벤더(14, 16, 18, 20, 22, 24) 요청에 대해, 플랫폼 서버(32)가 노드 제어기(42) 및 보안 분산 렛저(44)를 포함하는 분산 렛저 서버 노드(40)와 상호 동작하여, 보안되는 방식으로 존속하는 거래 이벤트 레코드를 저장 및 불러올 수 있는 것이 바람직하다. 보안 분산 렛저(44)는 블록체인-기반 보안 기법을 이용해 구현되는 것이 바람직하다.
도 2는 제조사(14), 도매업자(16), 유통업자(18), 소매상(20), 소비자(22) 또는 역방향 물류관리사(24)에 의해 구현될 수 있는 벤더 시스템(52)의 예시적 구현, 및 본 발명에 따라 구성된 플랫폼 서버(32)의 바람직한 구현을 도시한다(50). 도시된 바와 같이, 벤더 시스템(52)은 하나 이상의 사용자 단말기(56)와 네트워크 연결되는 시스템 제어기(54)를 포함한다. 이들 사용자 단말기(56)는 일반적으로 벤더 시설 내 다양한 지점, 가령, 수령, 생산, 배송, 및 소비자 서비스 영역에 분산되어 있다. 광학 스캐너(58) 및 RFID 및 근거리장 수신기(60)가, 그 밖의 다른 데이터 입력 디바이스에 추가로, 제품 유닛 정보, 예를 들어, 일련 번호를 캡처하는 데 사용된다. 선택 사용자 단말기(56)에 라벨 프린터(62) 및 그 밖의 다른 마킹 디바이스 및 기법, 가령, 제품 유닛으로의 일련 번호의 도포를 가능하게 하는 RFID 및 NFC 라이터가 제공된다.
플랫폼 서버(32)는, 바람직하게는 구성될 때, 네트워크(30)로의 벤더-중심 인터페이스로서 동작하는 포털 서버(64)를 포함한다. 내부 네트워크(66)가 포털 서버(64)를 플랫폼 제어기(34), 액세스 관리자(36), 및 데이터 저장 서버(68)와 연결한다. 바람직한 실시예에서, 포털 서버(64)는 다양한 벤더 시스템(52)이 거래 이벤트 정보를 전송하고 거래 히스토리를 수신할 수 있게 하는 하나 이상의 웹 서비스를 더 구현하는 웹 서버를 실행시킨다. 이들 전송 및 수신 요청은 본 발명에서 벤더 프로토콜 요청(70)이라고 지칭된다. 플랫폼 제어기(34)와 함께 동작하는 포털 서버(64)는 임의의 또는 다수의 잘 정의된 데이터 교환 포맷으로 거래 이벤트 히스토리를 수락할 수 있다. 이로 인해 플랫폼 서버(32)는 개별적으로 구현되는 벤더 시스템(52)과 상호 동작하기 위한 유연성을 가질 수 있다. 바람직한 벤더 프로토콜 데이터 교환 표맷이 EPCIS이다. 웹 서비스는 REST, SOAP, 및 그 밖의 다른 유사한 통신 프로토콜을, 개별적으로 구현되는 벤더 시스템(52)의 필요성에 적절하게 구현하는 것이 바람직하다.
벤더 프로토콜 요청(70)은 플랫폼 제어기(34)로 라우팅되고 액세스 관리자(36)에 의한 인증 및 액세스 권한 감독의 대상이 된다. 허용될 때, 일련의 하나 이상의 기능 동작 요청(72)을 분산 렛저 노드(40)로 발행함으로써 플랫폼 제어기(34)가 벤더 프로토콜 요청(70)을 더 실행시킨다. 벤더 프로토콜 요청(70)이 거래 이벤트의 데이터 교환 포맷의 기술(description)을 제공하는 경우, 플랫폼 제어기(34)는 본질적인 거래 이벤트 정보를 추출 및 변환하고 필수 기능 동작 요청(72)을 생성하여 분산 렛저 노드(40)에 의한 보안 저장을 획득할 수 있다. 거래 히스토리에 대한 벤더 프로토콜 요청(70)에 대하여, 플랫폼 제어기(34)는 기능 동작 요청(72)을 생성하여, 이전에 저장된 본질적 거래 이벤트 정보의 모음에 대응하는 요청을 불러올 수 있다. 그 후 플랫폼 제어기(34)는 불러와진 거래 이벤트 정보를, 벤더 프로토콜 요청(70)로의 응답을 위해 적절한 벤더 프로토콜 데이터 교환 포맷으로 더 포맷팅된 응답성 거래 히스토리로 변환 및 조립한다.
본 발명의 바람직한 실시예에서, 벤더 프로토콜 요청(70)은 임의의 네트워크 연결된 컴퓨팅 디바이스(7), 가령, 전화기, 태블릿 및 개인 컴퓨터에 의해 실행된 애플리케이션으로부터 발행될 수 있다. 최소한, 웹 브라우저의 실행에 의해, 포털 서버(64)에 의해 호스팅된 웹 애플리케이션을 공동-호스팅된 웹 서비스와 인터페이싱하는 데 사용할 수 있다. 공급 체인 및 소비자(22)에 의해 사용되는 모바일 전화기 및 태블릿의 경우, 모바일 앱의 실행에 로컬인 디바이스(74)가 포털 서버(64) 웹 서비스와의 상호대화를 단순화하도록 동작하는 것이 바람직하다.
포털 서버(62)의 바람직한 실행 상황(80)이 도 3a에 도시되어있다. 실행 상황(80)에서, 웹 서비스(821-N)가 벤더 프로토콜 요청 메시지를 수신하고 대응하는 벤더 프로토콜 응답(70)을 리턴하도록 동작한다. 바람직하게는, 각각의 웹 서비스(821-N)가 데이터 전송 프로토콜, 가령, REST 및 SOAP의 일부 조합, 및 프로세스 및 물리적 요소, 가령, EPCIS 및 그 밖의 다른 물리적 마크업 언어 및 XML 및 그 밖의 다른 범용 마크업 언어를 기술할 수 있는 데이터 교환 포맷을 지원한다. 이는 프로토콜 서버(62)에게 개별 벤더 시스템(52)의 임의의 특정 통신 요건을 지원하기 위한 유연성을 제공한다.
바람직한 실시예에서, 웹 서비스(821-N)는 수신될 때 벤더 프로토콜 요청 메시지를 인증한다. 벤더 프로토콜 요청 메시지로부터 추출된 벤더 식별 및 인증 데이터가 인증 인터페이스(84)를 통해 평가를 위해 액세스 관리자(36)로 전송된다. 인증이 성공적일 때, 벤더 프로토콜 요청 메시지의 데이터 콘텐츠가 라우터(86)를 통해 플랫폼 제어기(34)로 전송된다. 응답을 구성하는 데이터 콘텐츠가 라우터(86)를 통해 수신되고, 적절한 벤더 프로토콜 응답 메시지를 생성하기 위한 웹 서비스(821-N)에 대응하고,벤더 시스템(52) 중 올바른 벤더 시스템으로 리턴된다.
도 3b는 액세스 관리자(36)의 바람직한 실행 상황(88)을 도시한다. 인증 엔진(90)은 내부 네트워크(66) 및 포털 서버(64)를 통해 벤더 시스템(52)과 교환되는 벤더 자격증명을 인증하도록 실행한다. 필요에 따라, 인증 엔진(90)은 네트워크(30)를 통해 원격 보안 자원을 액세스할 수 있다. 인증 엔진(90)은 다양한 암호화된 보안 인증 프로토콜, 가령, OpenID 및 OAuth 프로토콜의 사용을 활성화하기 위해 SASL(Simple 인증 및 Security Layer) 프레임워크를 구현하는 것이 바람직하다. 인증 엔진(92)은 특정 벤더 시스템(52)과의 인증된 연결을 통해 이용 가능한 액세스 특권 및 동작 역할 권한을 결정하도록 실행된다. 이들 특권 및 동작 역할 권한이 데이터 저장 서버(68)에 의해 영속되는 정보 레코드로부터 결정된다. 바람직한 실시예에서, 인가 엔진(92)은 네트워크 디렉토리 서비스 프로토콜, 가령, LDAP를 구현한다. 어카운팅 엔진(94)은 인증 및 인가 엔진(90, 92)의 동작 내에서 발생하는 이벤트를 특정하게 모니터링(96)하는 것을 실행하는 것이 바람직하다. 어카운팅 엔진(94)은 포털 및 플랫폼 제어기 서버(64, 34)에 의해 발생되는, 이들의 나가는 내부 동작을 반영하는 동작 이벤트를 모니터링할 수 있다. 아카운팅 이벤트는 데이터 저장 서버(68)에 의해 데이터 레코드로서 영속된다.
플랫폼 제어기(34)의 선호되는 실행 상황(98)이 도 3c에 도시된다. 벤더 프로토콜 변환기(1001-N)의 세트가 내부 네트워크(66)를 통해 프로토콜 서버(64)와 벤더 프로토콜 요청 및 응답 메시지를 교환하도록 배열된다. 벤더 프로토콜 변환기(1001-N) 각각은 지원되는 데이터 교환 포맷 중 하나와 플랫폼 제어기(34)에 의해 사용되는 내부 중립 데이터 포맷 간 양방향 포맷 변환 프로세스를 구현하는 것이 바람직하다. 벤더 프로토콜 요청 메시지의 데이터 교환 포맷 유형에 기초하여 벤더 프로토콜 변환기(1001-N)가 라우터(86)에 의해 선택되는 것이 바람직하다.
요청 프로세서(102)는, 하나 이상의 기능 동작의 실행을 결정 및 지시하기 위해 필요할 때 내부 중립 데이터 포맷으로 렌더링될 때 각각의 벤더 프로토콜 메시지를 평가한다. 이 평가와 관련하여, 요청 프로세서(102)는 인가 인터페이스(106)를 통해 인가 엔진(92)을 액세스하여 기능 동작의 실행을 검증할 수 있다. 그런 다음, 내부 중립 데이터 포맷에서 제공되는 데이터의 적절한 선택과 연결된 검증된 지시가 기능 동작 변환기(104)로 적용된다. 기능 동작 변환기(104)는 적절하게 포맷을 갖는 기능 동작 요청 및 응답(72)을 분산 렛저 노드(40)와 교환하는 역할을 한다.
도 4는 본 발명의 바람직한 실시예와 함께 사용되는 벤더 일련화 요청 서브시스템(110)을 도시한다. 일련화 요청 서브시스템(110)은 공급 체인(12) 내에서 제품 유닛을 기능적으로 생성, 집하, 또는 그 밖의 다른 방식으로 변환하는 벤더 시스템(52)에 의해 실행 가능 동작으로서 구현된다. 일반적으로, 벤더 시스템 제어기(54)는 새로운 일련화 가능한 제품 유닛의 생성 또는 기준 제품 유닛의 하나 이상의 새로운 일련화 가능한 제품 유닛으로의 집함에 앞서, 또는 이와 함께 일련화 요청(112)을 발행할 것이다. 일련화 요청(112)을 발행하는 것은 벤더 시스템 제어기(54)가 명목상 새로운 일련화 가능한 제품 유닛을 마킹하는 데 사용되기 위한 일련 번호를 수신하는 것을 도출한다. 수신된 일련 번호가 플랫폼 제어기(34)에 의해 자동으로 생성되거나 일련화 요청(112)이 제공된 제안된 일련 번호를 기초로 생성된다.
바람직하게는, 일련화 요청(112)은 플랫폼 서버(32)로 발행될 때 공개 데이터(114) 및 개인 데이터(116)를 포함한다. 일반적으로 공개 데이터(114)는 벤더 시스템(52) 내에 존재하는 벤더 데이터 저장소(118)로부터 얻어지는 것이 일반적이다. 새로운 일련화 가능한 제품 유닛을 기술하는 정보가 벤더 데이터 저장소(118)로부터 선택되어 벤더 시스템 제어기(54)의 제어(122) 하에서 공개 데이터(114)로서 표시될 수 있다. 선택된 공개 데이터(114)는 새로운 일련화 가능한 제품 유닛에 적용될 시각적 또는 그 밖의 다른 방식으로 평문 광확적 또는 전자적으로 읽힐 수 있는 마킹에서 사용될 어떠한 정보라도 포함한다. 바람직하게는, 제약 제품 유닛 마킹의 예시적 경우에서, 공개 데이터(114)는 NDC 및 균등한 GTIN 번호, 벤더 로트 번호, 및 제품 유닛 만료일, 및 적절한 경우, 벤더, 위치, 처방자, 및 배포업자 이름, 처방 및 배포일, 처방 번호, 및 수량 및 농도 값을 포함할 것이다. 공개 데이터(114)는 벤더 시스템(54)에 의해 선택될 때 잘-정의된 데이터 교환 포맷의 대응하는 필드로 포맷팅되는 것이 바람직하다.
개인 데이터(116)의 정보 콘텐츠는 또한 벤더 데이터 저장소(118)로부터 선택된다(120). 일반적으로 선택된 정보는 벤더가 일련화된 제품 유닛과 특정하게 연관시키기를 원하면서, 타 벤더 또는 관심 개체에 의한 검사로부터 보호되는 자격증명 또는 그 밖의 다른 방식의 개인 벤더 정보를 나타낸다. 제약 제품 유닛 마킹의 경우, 개인 데이터(116)는 유닛 제조에서 사용되는 내부 프로세스, 파라미터, 및 물질의 내부 서브-로트 식별자, 배치 크기, 및 그 밖의 다른 식별을 포함할 수 있다. 개인 데이터(116)로서 포함되기 위한 임의의 정보의 선택이 벤더 재량에 따라 선택사항이다. 정보가 선택되는 경우, 벤더 암호화 유닛(124)이 이 정보 및 벤더 암호화 키(126)를 수신한다. 결과적인 인코딩된 정보가 개인 데이터(116)이다. 개인 데이터(116)는 잘 정의된 데이터 교환 포맷의 커스텀 라벨링된 부속 필드에서 이진 스트링으로 저장되는 것이 바람직하다.
도 5를 참조하면, 벤더 일련화 요청(112)은, 포털 서버(64)를 통해 처리될 때, 플랫폼 제어기(34)의 일련화 서브시스템(140)에 의해 유지되는 것이 바람직하다. 본 발명의 바람직한 실시예에서, 플랫폼 제어기(34)는 소프트웨어 일련화 엔진(142) 및 하드웨어 난수 생성기(144)를 구현한다. 일련화 엔진(142)은 난수 생성기(144)에 의해 제공되는 난수를 지정 스트링 길이 및 심볼 세트를 갖는 것으로 일반적으로 특징화되는 지정 포맷으로 만들도록 기능한다. 따라서 일련화 엔진(142) 상의 콜이 적절하게 포맷팅된 고유 논스 값(nonce value)(145)을 플랫폼 제어기(34)로 리턴한다. 벤더 일련화 요청(112)이 제안된 일련 번호를 제공하는 경우, 논스 값(145) 및 제안된 일련 번호가 일련 번호(146)로서 메시지 페이로드(148)로 포함된다. 제안된 일련 번호가 없는 경우, 플랫폼 제어기(34)는 논스 값(145)으로부터 일련 번호(146)를 도출하는 것이 바람직하다. 메시지 페이로드(148)는, 일련화 요청(112)과 함께 획득된 때 공개 데이터(114) 및 개인 데이터(116)를 더 포함한다. 그런 다음 메시지 페이로드(148)가 암호화 해시 함수, 가령, MD5, SHA-1, 또는 SHA-2를 구현하는 인코더(150)를 통해 처리되어, 보안 해시 다이제스트 값(152)을 획득할 수 있다. 256-비트 SHA-2 암호화 해시 기능이 제약 공급 체인(12) 적용예를 위해 선호된다. 해시 다이제스트 값(152)을 생성하기 위해 인코더(150)에 의해 구현되는 선호되는 알고리즘이 다음과 같이 요약된다:
Figure 112020089619391-pct00005
생성된 보안 해시 다이제스트 값(152)이 플랫폼 제어기(34)와 보안 서명 생성기(154) 모두에게 제공된다. 개인 해시가 또한 플랫폼 제어기(34)로 제공된다. 플랫폼 서버(32)의 개인 암호화 키(156)가 플랫폼 제어기(34)에 의해 보안 신호 서명 생성기(154)에게 제공된다. 보안 서명 생성기(154)에 의해 생성된 보안 서명(158)이 플랫폼 제어기(34)로 리턴된다. 보안 서명 생성기(154)에 의해 구현되는 바람직한 알고리즘이 다음과 같이 요약된다:
Figure 112020089619391-pct00006
보안 코드 데이터 생성기(38)는 개인 데이터 해시 값, 보안 서명(158), 및 공개 데이터(114) 및 일련 번호(148)를 포함하는 개인 보안 해시 다이제스트 값(152)을 플랫폼 제어기(34)로부터 수신한다. 이에 응답하여, 보안 코드 데이터 생성기(38)는 광학 판독 가능한 바코드 또는 전자 판독 가능한 태그로서 재생되기에 적합한 공급된 정보 및 이의 인코딩된 표현을 포함하는 일련화 데이터 메시지(160)를 생성한다. 일련화 데이터 메시지(160)가 일련화 요청(112)에 대한 벤더 프로토콜 데이터 교환 포맷팅된 응답을 구성하는 데 사용되도록 플랫폼 제어기(34)로 리턴된다. 일련화 데이터 메시지(160)를 생성하기 위한 바람직한 알고리즘이 다음과 같이 요약된다:
Figure 112020089619391-pct00007
개인 데이터(116)가 일련화 요청(112)의 일부로서 벤더 시스템(52)에 의해 제공되지 않는 경우, 일련화 서브시스템(110)에 의해 구현되는 것이 바람직한 이에 따라 수정된 알고리즘이 다음과 같이 요약된다:
Figure 112020089619391-pct00008
도 6은 본 발명의 바람직한 실시예와 함께 벤더 시스템(52)에 의해 사용되는 일련화 응답 핸들링 서브시스템(170)을 보여준다. 포맷팅된 일련화 메시지 데이터(160)는 일련화 요청(112)에 대한 벤더 프로토콜 데이터 교환 포맷팅된 응답 내에서 리턴된다. 일련화 데이터 메시지(160)가 벤더 제어 시스템(54)의 제어(122) 하에서 벤더 프로토콜 데이터 교환 포맷 디코더(172)에 의해 디코딩된다. 일반적으로 디코더(172)는 일련화 데이터 메시지(160)의 다양한 필드를 벤더 데이터 저장소(118) 내 저장되기에 적합한 벤더 특정 필드로 렌더링한다. 임의의 ㅊkgn 시점에서, 벤더 시스템 제어기(54)는 대응하는 제품 유닛에 일련화 데이터 메시지(160)의 정보 콘텐츠를 적용하기로 결정할 수 있다. 벤더 데이터 저장소(118) 내 필드로부터의 데이터가 선택(174)되고 적합한 라벨 프린터 또는 RFID/NFC 라이터(176)로 공급되어 광학 또는 전자 판독 가능한 라벨 또는 태그(178)를 생성할 수 있다.
예시적 제약 공급 체인(12) 적용예에서, 라벨(178)은 물리적으로 패키징된 제품 유닛에 일반적으로 적용된다. 도 7에 도시된 바와 같이, 제약 공급 체인(12)에서 사용되기 위한 광학 판독 가능한 라벨(190)이 바코드 및 숫자 등가 NDC(192)를 포함한다. 보충적 공개 정보 블록(194)이, 선명한 텍스트로, 공개 데이터(114)의 선택을 제공한다. 나타나듯이, 보충적 공개 정보 블록(194)이 GTIN 코드, 할당된 일련 번호(146), 만료일, 및 벤더 로트 번호에 대응하는 NDC를 제공한다. 바람직하게는, 보충적 공개 정보 블록(194)은 서명(158)의 마지막 8자리 16진수에 의해 표현되는 서명 요약을 더 포함한다. 마지막으로, 광학 판독 가능한 라벨(190)이 보안 코드 데이터 생성기(38)에 의해 생성되고 일련화 데이터(160)에 포함된 QR 코드 데이터로부터 생성되는 것이 바람직한 QR 코드(196)를 포함한다. 이 QR 코드 데이터는 보안 해시 다이제스트 값(152) 및 임의의 연관된 개인 데이터 해시 다이제스트 값, 보안 서명(158), 및 공개 데이터(114)와 일련 번호(148) 모두를 인코딩하는 것이 바람직하다.
본 발명에 따라, 거래 이벤트를 보고하고 거래 이벤트 히스토리 및 관련 정보에 대한 질의를 제출하는 벤더 프로토콜 요청(70)은 플랫폼 제어기(34)에 의해 핸들링되기 위해 포털 서버(64)를 통해 처리되는 것이 바람직한다. 도 8에 도시된 바와 같이, 벤더 이벤트 서브시스템(200)은 거래 및 질의 요청(202)을 핸들링하는데, 예를 들어, 요청에 대한 응답을 리턴한다. 수신된 각각의 거래 또는 질의 요청(202)에 대해, 플랫폼 제어기(34)는 일련의 하나 이상의 기능 동작 요청(72)을 분산 렛저 서버 노드(40)로 발행한다.
본 발명의 바람직한 실시예에 따라, 분산 렛저 서버 노드(40)는 노드 제어기(204), 보안, 블록체인-기반 분산 렛저(206) 및 보안 분산 파일시스템(208)을 포함하는 것이 바람직하다. 블록체인 렛저(206)는 복수의 상호 참가 분산 렛저 서버 노드(40) 간에 공유되는 전역 블록체인 렛저의 로컬 복사본을 나타낸다. 블록체인 렛저(206)의 콘텐츠가 보안, 분산 블록체인 합의 프로토콜의 동작을 통해 전역 블록체인 렛저의 다른 복사본을 갖는 신원으로 분해된다. 분산 파일시스템(208)이 노드 제어기(204)에게 다른 상호 참가 분산 렛저 서버 노드(40)와 공유되는 영속 데이터에 대한 액세스를 제공한다. 일반적으로, 분산 파일시스템(208)이 보안, 콘텐츠-어드레스 가능한, 피어-투-피어 하이퍼미디어 분산 프로토콜을 통해 다른 분산 렛저 서버 노드(40)의 IPFS(208) 저장소에 연결되는 IPFS(InterPlanetary Filesystem)의 인스턴스에 의해 구현된다.
도 9를 참조하면, 분산 렛저 노드(40) 내 노드 제어기(204)의 동작 환경(210)이 블록체인 스마트 계약서의 실행을 위한 보안 상황(212)을 제공한다. 본 발명의 바람직한 실시예에서, 플랫폼 제어기(34)에 의해 발행된 거래 또는 질의 기능 동작 요청(216)에 응답하여 거래 계약서(214)가 선택 및 실행된다. 각각의 기능 동작 요청(216)이 기능 동작(72)의 간결한 세트로부터 선택된 기능을 특정하고 특정된 기능을 구현하기 위해 거래 계약서(214)의 실행에 적합한 입력 데이터를 공급한다. 거래 계약서(214)의 실행 가능한 인스턴스가 블록체인 렛저(206)로부터 직접 또는 간접적으로 불러와지는 것이 바람직하다. 노드 제어기(204)로 발행된 사전 블록체인-표준 요청이 저장되기 위한 거래 계약서(214)를 제공했을 것이다. 거래 계약서(214)의 소스 복사본이 블록 체인(206) 상에 직접 저장될 수 있다. 대안으로, 거래 계약서(214)에 대응하는 암호화 해시(218)가 블록체인(206) 상에 저장되고, 거래 계약서(214)의 소스 복사본이 분산 파일시스템(208)에 저장되며, 암호화 해시(218)를 인덱스 키로서 이용한 선택의 대상이 된다. 암호화 해시(218)를 각각의 기능 동작 요청(216) 내에서 인코딩되게 함으로써, 노드 제어기(204)는 블록체인(206)에 의해 저장된 것에 대해 제공된 해시 값을 검증할 수 있다. 유효한 경우, 암호화 해시(218)는 거래 계약서(214)의 실행 가능한 인스턴스를 불러오도록 사용될 수 있다.
거래 계약서(214) 인스턴스의 실행이 특히 기능 동작 요청(216)과 함께 제공된 기능 특정 및 입력 데이터에 따라 달라진다. 바람직하게는 실행은 분산 파일시스템(208)으로부터 관련 데이터의 판독과 함께 하나 이상의 기존 거래 이벤트 항목(220)의 판독, 분산 파일시스템(208)으로 관련 데이터의 기입과 함께 블록체인(206)으로 거래 이벤트 항목(222)의 기입, 또는 이들의 임의의 조합을 야기한다. 덧붙여, 실행 상태 정보와, 특정된 기능에 따라, 블록체인 렛저(206)로부터 불러와진 정보, 분산 파일시스템(208), 또는 둘 모두가, 거래 또는 질의 기능 동작 요청(216)에 응답하여, 노드 제어기(204)에 의해 리턴된다.
기능 동작의 바람직한 간결한 세트의 사용을 설명하기 위해, 예시적 일련의 기능 동작 요청(216)이 표 1에 제공된다.
Figure 112020089619391-pct00009
Figure 112020089619391-pct00010
Figure 112020089619391-pct00011
도 10a는 본 발명의 바람직한 실시예에 따라, 블록체인(206) 상에 저장되는 복수의 블록체인 레코드(232, 234)의 대표적 도시(230), 및 분산 파일시스템(208)에 저장되는, 대응하는 분산 파일시스템 레코드(238)의 대표도(230)를 제공한다. 블록체인 레코드(232)는 각각의 블록체인 레코드(232, 234)의 바디(210)의 구조적 콘텐츠에 대해 특정하게 나타내어진다. 각각의 바디(210)는 보안 해시 다이제스트 값(244), 인코딩된 타임스탬프 값(246), 및 거래 레코드(248)의 저장을 위한 필드를 포함하는 것이 바람직하다.
보안 해시 다이제스트 값(244)은 일련 번ㅇ호(146)에 의해 식별된 제품 유닛을 위한 일련화 서브시스템(140)에 의해 생성되는 보안 해시 다이제스트 값(152)의 복사본이다. 인코딩된 타임스탬프(246)의 값이 벤더에 의해 할당된 거래 이벤트 발생시간(발생시간)을 나타내며 블록체인(206) 상에 기록되기 위한 거래 이벤트를 보고하는 각각의 벤더 프로토콜 요청(70)의 일부로서 전송되는 것이 바람직하다. 블록체인(206)으로의 블록체인 레코드(232)의 추가를 위한 거래 계약서(214) 인스턴스의 실행과 관련하여 노드 제어기(204)에 의해 생성된 개별 블록체인 내부 타임스탬프가 블록체인 레코드(232)의 헤더 필드에 저장된다. 거래 레코드(248)가 블록체인 레코드(232)의 생성을 야기하는 기능 동작의 식별을 저장하고 대응하는 거래 계약서(214) 인스턴스의 실행에서 노드 제어기(204)에 의해 사용되는 입력 데이터의 요소를 선택하는 것이 바람직하다. 이들 선택 요소는 공개 데이터(114) 내에 담긴 가능한 검색 가능한 필드의 세트로부터 얻어진다. 선택된 요소가 질의 요청(202)에 응답하는 기대 유용성, 및 블록체인(206) 저장 공간 크기 요건을 포함하는 많은 요인들을 기초로 선택되는 것이 바람직하다. 본 발명의 바람직한 실시예에서, 이들 선택 요소는 벤더 이름 및 제품 유닛 위치를 포함하고 연관된 제품 유닛 날짜, 및 연관된 제품 식별자, 가령, 카탈로그 번호 및 기술적 및 상업적 이름을 포함할 수 있다. 제품 유닛 위치가 표준-기반 지오로케이션 식별자, 가령, 지리적 좌표에 의해 특정되거나, 이와 조합되는 것이 바람직하다.
거래 생성 기능 동작 요청(216)에 응답하여, 노드 제어기(204)가 거래 계약서(214)를 실행해 블록체인 레코드(232)를 생성하고 블록체인(206)에 추가할 수 있다. 바람직하게는 동시에, 노드 제어기(204)가 분산 파일시스템 레코드(238)를 분산 파일시스템(208)에 쓴다. 분산 파일시스템 레코드(238)는 특정하게 각각의 분산 파일시스템 레코드(28)의 바디(250)의 구조적 콘텐츠와 관련하여 나타난다. 각각의 바디(250)는 보안 해시 다이제스트 값(252), 공개 데이터(254)의 블록, 및 인코딩된 개인 데이터(226)의 블록의 저장을 위한 필드를 포함하는 것이 바람직하다. 보안 해시 다이제스트 값(252) 필드는 보안 해시 다이제스트 값(244) 필드에 의해 저장된 값의 복사본을 저장하는 것이 바람직하다. 바람직한 실시예에서, 분산 파일시스템 레코드(238)가 인덱싱된 선택 및 보안 해시 다이제스트 값(252) 필드의 저장된 값에 기초한, 따라서 블록체인 레코드(232)로부터의 참조(258)에 의한 분산 파일시스템 레코드(238)의 검색을 지원하도록 구성된 분산 파일시스템(208) 내에 저장된다. 공개 데이터(254) 및 개인 데이터(256) 필드는 대응하는 거래 생성 기능 동작 요청(216)과 함께 노드 제어기(204)로 제공되는 공개 및 개인 데이터(114, 116)의 복사본을 저장하는 것이 바람직하다.
블록체인 레코드(234)는 다음 거래 전송 기능 동작 요청(216)의 결과를 도시한다. 블록체인 레코드(234)는 동일한 보안 해시 다이제스트 값(244)을 블록체인 레코드(232) 상에 저장하고, 이로써 동일한 고유 제품 유닛을 모두 참조하게 하는 바디(210)를 가진다. 인코딩된 타임스탬프(260)가 벤더에 의해 할당된 거래 전송 이벤트 발생시간을 나타내는 값을 가질 것이다. 거래 레코드(262)는 전송 동작을 특정하는 전송 기능 동작의 식별자 및 관련 입력 데이터 파라미터, 가령, 벤더 및 위치를 저장한다.
분산 파일시스템 레코드(238)의 바디(250)에 공개 및 개인 데이터(254, 256) 모두를 바람직하게 저장하는 것 대신, 어느 하나 또는 둘 모두가 거래 레코드(248)의 일부로서 저장될 수 있다. 다음 관련 블록체인 레코드(234)가 동일한 보안 해시 다이제스트 값(244)을 블록체임 레코드(232)로서 저장할 것임을 가정할 때, 블록체인 레코드들은 참조에 의해 상호 관련 상태를 유지한다.
도 10b는 블록체인(206) 상에 저장된 블록체인 레코드(272, 274, 276, 278, 280, 282)의 세트 또는 이의 대표도(270)를 제공하며, 각각의 블록체인 레코드는 (개별적으로 나타나지 않는) 구조적 콘텐츠 바디(240)를 가진다. 나타난 바와 같이, 특정 일련 번호(S/N-A)를 참조하는 전송 기능 동작(이동) 요청(216)의 결과로서, 초기 도시된 블록체인 레코드(272)가 블록체인(206)에 저장되었다. 블록체인 레코드(272)에 저장된 보안 해시 다이제스트 값(Hash-A)이 분산 파일시스템(208) 내에 저장된 분산 파일시스템 레코드(286)를 참조한다(284).
도시된 바와 같이, S/N-A로서 식별된 제품 유닛을 S/N-B 및 S/N-C로 지칭된 두 개의 새로운 제품 유닛으로 분할하는 것을 나타내는 후속 집하 기능 동작이 일련의 관련 기능 동작으로서 발생하는 것이 바람직하다. 각각 일련 번호 S/N-B 및 S/N-C에 대한 생성 기능 동작 요청(216)의 결과로서, 블록체인 레코드(274, 276)가 우선 생성되고, 블록체인(206)에 저장된다. 블록체인 레코드(274, 276)가 분산 파일시스템(208) 내에 저장된 분산 파일시스템 레코드(262, 264)를 참조(288, 260)하는 보안 해시 다이제스트 값 Hash-B, Hash-C을 각각 저장한다.
그 후 두 개의 분할된 기능 동작이 일련 번호(S/N-B 및 S/N-C)를 갖는 블록체인 레코드(278, 280)의 블록체인(206)으로의 저장을 야기한다. 바람직하게는, 두 블록체인 레코드(278, 280)의 거래 레코드가 집하 중인 제품 유닛을 식별하기 위한 S/N-A 값을 포함한다. 본 발명의 바람직한 실시예에 따르면, 집하 소스 일련 번호의 포함이 블록체인(206)에 기록된 거래 이벤트의 논리적 연속성을 유지하는 역 트레이싱 가능 참조(traceable back reference)(266)를 제공하도록 효과적으로 동작한다.
분할 기능 동작 블록체인 레코드(278, 280)의 바디(240) 내 보안 해시 다이제스트 필드가 Hash-B 및 Hash-C 값을 각각 저장한다. 따라서 블록체인 레코드(278, 280)가 분산 파일시스템 레코드(292, 294)를 참조(288, 290)하고 효과적으로 공유한다. 더 설명될 바와 같이, S/N-C로 식별된 제품 유닛과 관련하여 발행된 후속 전송 기능 동작이 블록체인(206)으로의 블록체인 레코드(282)의 저장을 야기한다. 블록체인 레코드(282)의 보안 해시 다이제스트 값 필드가 Hash-C를 저장하고 따라서 본산 파일시스템 레코드(294)를 참조한다(290).
본 발명의 바람직한 시스템 실시예에 의해 가능해지는 바람직한 동작 방법이 일련화(serialization), 마킹(marking), 및 거래 이벤트 레코딩(transactional event recording)을 포함한다. 본질적으로, 일련화 동작은, 제품 유닛 일련 번호와 보안 해시 값 간 보안 대응관계를 확립하도록 기능한다. 제품 유닛 일련 번호는 제품 유닛의 고유 공개 식별자로서 동작하며, 보안 해시는 블록체인 식별자로서 기능한다. 일련화의 결과가 일련화 데이터(160)의 생성이며, 그 후 일련화 데이터는 벤터에 의해 사용되어 벤더에 의해 선택된 방식으로 제품 유닛을 라벨링할 수 있다.
일련화 동작(320)의 바람직한 시퀀싱이 도 11에 도시된다. 벤더 일련화 요청(112)은, 벤더 시스템(52)에서 포털 서버(64)로 전송(322)될 때, 요청 유형 식별자 및 공개 데이터를 포함한다. 선택사항으로서, 벤더가 제안한 일련 번호 및 벤더 개인 데이터(116)가 또한 포함된다. 벤더 시스템(52)의 신원이 액세스 관리자(36)에 의해 인증된다(324). 인증 실패 응답이 벤더 시스템(52)으로 리턴(326)되거나 요청(112)이 플랫폼 제어기(34)로 전달(328)된다. 요청(112)의 데이터 콘텐츠가 내부 중립 데이터 포맷으로 변환(330)되고 바람직하게는 데이터 저장 서버(68)에 레코드 세트로서 저장(332)된다. 그런 다음 요청(112)의 연관된 데이터 콘텐츠가 주어질 때 플랫폼 제어기(34)가 요청된 동작이 인증(334)되는지 여부를 결정한다. 임의의 인가 실패 응답이 벤더 시스템(52)으로 전달된다(336, 338).
인가될 때, 플랫폼 제어기(34)가 고유 논스를 생성(340)하고 벤더 제안 일련 번호를 검증하거나 적합한 일련 번호를 논스로부터 얻도록 진행한다. 그런 다음 대응하는 보안 해시가 계산되고 보안 서명이 서명된 데이터에 대해 생성(342)되고 저장(344)된다. 그런 다음 일련화 데이터(160)가 생성(346)되고 데이터 저장 서버(68) 내 대응하는 일련화 요청 레코드가 종결된다(348). 그런 다음 일련화 데이터(160)를 포함하는 벤더 일련화 응답이 벤더 시스템(52)으로 리턴(350, 352)된다.
거래 이벤트 레코딩 동작(370)의 바람직한 시퀀싱이 도 12에 도시된다. 벤더 거래 요청(202)이, 벤더 시스템(52)으로부터 포털 서버(64)로 전송될 때, 요청 유형 식별자, 이전 일련화 동작(320)을 통해 획득된 제품 유닛을 식별하는 일련 번호 또는 보안 해시, 거래 이벤트 데이터, 및 이벤트 타임스탬프를 포함한다. 액세스 관리자(36)에 의해 벤더 시스템(52)의 신원이 인증(374)된다. 인증 실패 응답이 벤더 시스템(52)으로 리턴(376)되거나 요청(202)이 플랫폼 제어기(34)로 전달된다(378). 요청(202)이 제공되는 거래 이벤트 데이터가 내부 중립 데이터 포맷으로 변환(380)되고 데이터 저장 서버(68)에 레코드 세트로서 저장(382)되는 것이 바람직하다. 그런 다음 요청(202)과 함께 포함딘 정보 및 일련화 동작 동안 저장된 이전 관련 데이터가 주어질 때 플랫폼 제어기(34)가 요청된 동작이 인증(384)되는지 여부를 결정한다. 임의의 인가 실패 응답이 벤더 시스템(52)으로 전달된다(386, 388).
인가된 벤더 거래 요청(202)이 주어지면, 플랫폼 제어기가 요청(202)을 집합적으로 나타내는 기능 동작의 세트를 생성하도록 진행한다. 바람직하게는, 기능 동작이 데이터 저장 서버(68)에 저장되는 레코드 세트로부터의 적절한 거래 관련 데이터의 검색(392)과 조합하여 기능 동작의 순차 생성(390)을 포함하는 서브시퀀스로 생성된다. 각각의 결과적 기능 동작이 대응하는 보안 해시(244), 타임스탬프(246), 거래 레코드(248), 및 적용 가능할 경우, 공개 및 개인 데이터(254, 256)의 복사본을 포함하는 것이 바람직하다. 그런 다음 바람직하게는 기능 동작의 세트가 분산 렛저 서버 노드(40)로 순차적으로 발행된다(394). 그런 다음 기능 동작의 세트의 결과를 보고하는 상태 값을 포함하는 벤더 거래 응답이 벤더 시스템(52)으로 리턴된다(396, 398).
본 발명의 바람직한 시스템 실시예에 의해 지원되는 바람직한 질의 방법에 의해, 블록체인 레코드의 모음에게 질의하여 공급 체인을 통해 일련화된 제품 유닛의 거래 발생 경로를 트래킹 및 트레이싱하는 것이 가능하다. 질의 요청이 요청 유형, 트래킹 또는 트레이싱, 질의 파라미터의 세트와 관련하여 특정되는 것이 바람직하다. 이들 파라미터는 일련 번호, 벤더, 위치, 및 타임스탬프의 세트 또는 범위의 일부 조합과 관련하여 특정될 수 있다. 그 밖의 다른 파라미터, 가령, 로트 번호, NDC 식별자, 및 운반자가 특정될 수도 있다. 트래킹 유형 질의 요청을 위해, 보고된 정보가 질의 파라미터에 의해 효과적으로 식별된 제품 유닛 또는 유닛들의 경로 및 도착지 배치를 기술할 것이다. 트레이싱 유형 질의 요청이 상보적 동작이며 질의 파라미터에 의해 효과적으로 식별된 제품 유닛의 경로 및 출발지를 보고할 것이다. 제약 공급 체인의 예시적 경우에서 적용될 때, 복수의 직렬화된 제품 유닛 자체를 포함하는 일련화된 제품 유닛이 제조 시부터, 다른 일련화된 제품 유닛으로 분할되는 것, 최종 사용자에게 배포되는 것을 포함해 모든 이동을 통해 트래킹될 수 있다. 마찬가지로, 공급 체인 내 임의의 곳에서 발생하는 제품 유닛의 일련 번호가 주어지면, 일련화된 제품 유닛을 담는 것으로부터 최종 제조 원점으로의 분할을 고려하는 유통 경로가 트레이싱될 수 있다.
질의 동작(420)의 바람직한 시퀀싱이 도 13에 도시되어 있다. 질의 요청(202)은, 벤더 시스템(52)으로부터 포털 서버(64)로 전송될 때(422), 요청 유형 식별자 및 질의 파라미터의 세트를 포함한다. 액세스 관리자(36)에 의해, 벤더 시스템(52)의 신원이 인증된다(424). 인증 실패 응답이 벤더 시스템(52)으로 리턴되거나(426) 요청(202)이 플랫폼 제어기(34)로 전달된다(428). 요청(202)이 제공되는 질의 파라미터 데이터가 내부 중립 데이터 포맷으로 변환되고 선택사항으로서 데이터 저장 서버(68) 내 레코드 세트로서 저장된다(432). 그런 다음 요청(202) 및 일련화 동작 동안 저장된 이전 관련 데이터와 함께 포함된 정보가 주어질 때 플랫폼 제어기(34)가 요청된 동작이 인증되었는지(434) 여부를 결정한다. 임의의 인가 실패 응답이 벤더 시스템(52)으로 전달된다(436, 438).
제공된 인가가 승인되면, 질의 파라미터가 불러와지고(440), 적절한 경우, 분산 렛저 서버 노드(40)로부터 대응하는 블록체인 레코드를 선택하기 위해 사용되기에 적합한 항으로 확장된다. 바람직하게는 확장이 질의 파라미터로 식별된 보안 해시의 세트를 식별하는 것을 포함한다. 예를 들어, 벤더 식별자 및 일련 번호가 주어질 때, 비-인가 해시 세트가 데이터 저장 서버(40)에 의해 저장된 데이터 세트 레코드로부터 불러와질 수 있다(440). 마찬가지로, 벤더 및 로트 번호가 특정되는 경우, 비-인가 해시 세트가 불러와 질 수 있다(440). 모든 확장에 대하여, 데이터 저장 서버(68) 레코드를 이용한 비-인가 룩업이 수행 최적화이다. 바람직하게는, 분산 렛저 서버 노드(40)로부터 대응하는 블록체인 레코드를 액세스함으로써, 보안 해시의 임의의 비-인가 세트가 검증된다.
질의 파라미터가 확장되면, 적절하게, 플랫폼 제어기(34)가 블록체인 레코드의 대응하는 세트를 읽기 위한 기능 동작을 생성한다(442). 이 기능 동작은 분산 렛저 서버 노드(40)로 발행된다(444). 거래 계약서(214)의 실행이 제공된 질의 파라미터를 보안 해시(244), 타임스탬프(246), 거래 레코드(248)의 필드들, 그리고 필요에 따라 공개 데이터(254)의 필드들, 가능한 매칭 블록체인 레코드 내에 포함된 모든 것에 매칭한다. 매칭된 블록체인 레코드를 위해, 대응하는 블록체인 레코드 및 파일시스템 레코드 바디(240, 250)가 플랫폼 제어기(34)로 리턴된다.
리턴된 블록체인 레코드 정보가 데이터 저장 서버(68)로 선택사항으로서 저장(448)된 보고 가능한 레코드로 모아진다(446). 그런 다음 플랫폼 제어기(34)가 임의의 보안 해시 세트가 집하 동작을 나타내는 거래 레코드(248)를 통해 참조되었는지 여부를 결정한다. 단계(442, 444, 446, 448, 450)의 서브시퀀스가 필요에 따라 반복되어 이전 반복구간에서 식별된 보안 해시의 임의의 참조된 세트를 평가할 수 있다. 따를 참조 방향이 질의 요청의 트래킹 유형인지 또는 트레이싱 유형인지에 기초하여 선택된다. 마지막으로, 모아진 보고 가능한 레코드가 결합되고(452) 벤더 시스템(52)으로의 질의 응답의 일부로서 리턴된다(454, 456).
특수화된 제품 유닛의 분산 경로의 차이가 트래킹 및 트레이싱 동작의 조합에 의해 검출될 수 있다. 목표 일련화된 제품 유닛을 나타내는 일련 번호가 주어지면, 트레이싱 동작이 사용되어 목표 일련화된 제품 유닛의 생성에서 기능적으로 분할된 어떤 일련화된 제품 유닛이라도 식별할 수 있다. 분할된 기능 동작을 기술하는 블록체인 레코드가 생성된 일련 번호의 세트를 제공할 것이며 대응하는 분산 경로를 묵시적으로 정의할 것이다. 목표 일련 번호가 이 세트 내에 있지 않는 경우, 목표 제품 유닛이 위조됐다고 추정된다. 일련 번호가 세트 내에 존재하는 경우라도, 위치, 벤더, 또는 목표 일련화된 제품 유닛과 연관된 블록체인 레코드 내에 존재하는 그 밖의 다른 임의의 정보가 분할 동작으로부터의 제품 유닛을 트래킹함으로써 획득된 매칭에 실패한다면, 목표 제품 유닛이 다시 위조됐다고 추정된다.
따라서, 참가 벤더 내에 그리고 참가 벤더들 간에 전송되는 거래 히스토리의 레코딩에 대한 공급 체인 제품을 안전하게 일련화하는 효율적인 방법이 기재되었다.
본 발명의 바람직한 실시예에 대한 상기의 기재를 고려할 때, 개시된 실시예의 많은 수정 및 변형이 해당 분야의 통상의 기술자에 의해 쉽게 이해될 것이다. 첨부된 청구항의 범위에서, 본 발명은 앞서 특정하게 기재된 것과 다르게 실시될 수 있음이 이해될 것이다.

Claims (16)

  1. 공급 체인 참가 벤더 내에서 그리고 공급 체인 참가 벤더들 간에 유통되는 제품 유닛을 보안 일련화하는 방법으로서, 상기 방법은
    a) 주어진 제품 유닛을 기술하는 벤더 공개 데이터를 포함하는 벤더 데이터를 수신하고, 벤더 공개 데이터를 벤더 특정 포맷으로부터 벤더 중립 포맷으로 변환하는 단계,
    b) 주어진 제품 유닛과 보안 연관될 고유 일련 번호를 생성하는 단계 - 고유 일련 번호는 공개 일련 번호 및 고유 논스(nonce)를 포함함 - ,
    c) 고유 일련 번호 및 벤더 공개 데이터의 암호 해시를 생성하는 단계,
    d) 지정 개인 키를 이용해 암호 해시의 암호 서명을 생성하는 단계, 및
    e) 마킹 데이터를 리턴하는 단계 - 상기 마킹 데이터는 (i) 공개 일련 번호 및 (ii) 벤더 공개 데이터의 적어도 서브세트를 포함하고, 상기 마킹 데이터는 상기 주어진 제품 유닛과 고유하게 연관 가능한 마커의 생성에 적합하며, 마커의 데이터 콘텐츠는 전자 센서와 광학 센서의 조합에 의해 판독 가능함 - ,
    (f) 공개 일련 번호 및 거래 이벤트 데이터를 수신하는 단계,
    (g) 상기 공개 일련 번호에 대응하는 암호 해시를 불러오는 단계,
    (h) 거래 이벤트 데이터로부터 거래 레코드를 파생하는 단계, 및
    (i) 암호 해시 및 거래 레코드를 분산 렛저 노드로 전송하여 블록체인 레코드에 저장하는 단계
    를 포함하는, 제품 유닛을 보안 일련화하는 방법.
  2. 제1항에 있어서, 벤더 데이터는 수신된 때 암호화되는 벤더 개인 데이터를 더 포함하는, 제품 유닛을 보안 일련화하는 방법.
  3. 제2항에 있어서, 암호 해시를 생성하는 단계 c)는 고유 일련 번호, 벤더 공개 데이터 및 벤더 개인 데이터의 암호 해시 값에 기초하여 암호 해시를 생성하는 단계를 포함하는, 제품 유닛을 보안 일련화하는 방법.
  4. 삭제
  5. 제3항에 있어서, 수신하는 단계 f)는 거래 레코드를 벤더 특정 데이터 포맷에서 벤더 중립 데이터 포맷으로 변환하는 단계를 포함하는, 제품 유닛을 보안 일련화하는 방법.
  6. 제3항에 있어서, 파생하는 단계 h)는 거래 이벤트 데이터로부터 데이터를 선택하는 단계를 포함하는, 제품 유닛을 보안 일련화하는 방법.
  7. 공급 체인 참가 벤더 내에서 그리고 공급 체인 참가 벤더들 간 유통 동작을 반영하는 거래 이벤트의 기록을 위한 신뢰 토대를 제공하도록 제품 유닛을 보안 일련화하는 방법으로서, 상기 방법은
    a) 주어진 공급 체인 벤더로부터의 벤더 데이터를 포함하는 일련 번호 요청을 수신하는 단계 - 상기 벤더 데이터는 주어진 제품 유닛을 기술하는 벤더 공개 데이터, 및 주어진 공급 체인 벤더에 의해 주어진 제품 유닛과 연관된 벤더 개인 데이터를 포함하며, 벤더 개인 데이터는 주어진 공급 체인 벤더에 의해 암호화됨 - ,
    b) 상기 벤더 공개 데이터를 주어진 공급 체인 벤더에 의해 정의된 제1 포맷에서 주어진 공급 체인 벤더와 독립적으로 선택된 제2 포맷으로 변환하는 단계,
    c) 주어진 제품 유닛에 대해, 공개 일련 번호 및 고유 논스를 포함하는, 일련 번호를 생성하는 단계,
    d) 일련 번호를 보안하는 단계 - 상기 보안하는 단계는
    i) 벤더 개인 데이터에 대한 개인 암호 해시 값을 계산함 - 벤더 개인 데이터가 비어 있는 경우 개인 암호 해시 값이 0임 -
    ii) 일련 번호에 대한 공개 암호 해시 값, 벤더 공개 데이터, 및 개인 암호 해시 값을 계산함, 및
    iii) 지정 개인 키를 이용해 공개 암호 해시 값의 암호 보안 서명을 계산함
    에 의해 이뤄짐 - , 및
    e) 공개 일련 번호를 주어진 공급 체인 벤더에 리턴하는 단계
    를 포함하는, 제품 유닛을 보안 일련화하는 방법.
  8. 제7항에 있어서, 공개 일련 번호, 공개 암호 해시 값, 및 벤더 공개 데이터의 적어도 서브세트를 포함하는 마킹 데이터를 준비하는 단계를 더 포함하며, 리턴하는 단계 e)는 마킹 데이터를 리턴하는 단계를 포함하는, 제품 유닛을 보안 일련화하는 방법.
  9. 제8항에 있어서, 마킹 데이터를 준비하는 단계는 주어진 제품 유닛과 고유하게 연관 가능한 마커의 생성에 적합한 지정 포맷으로 마킹 데이터를 제공하는 단계를 포함하며, 마커의 데이터 콘텐츠는 전자 센서와 광학 센서의 조합에 의해 판독 가능한, 제품 유닛을 보안 일련화하는 방법.
  10. 제9항에 있어서,
    a) 주어진 공급 체인 벤더로부터 벤더 거래 이벤트 데이터를 포함하는 거래 요청을 수신하는 단계 - 상기 벤더 거래 이벤트 데이터는 공개 일련 번호를 포함함 - ,
    b) 거래 이벤트 데이터를 제1 포맷에서 제2 포맷으로 변환하는 단계,
    c) 공개 일련 번호에 대응하는 공개 암호 해시 값을 획득하는 단계,
    d) 거래 이벤트 데이터로부터 거래 레코드를 파생하는 단계, 및
    e) 공개 암호 해시 및 거래 레코드를 블록체인 레코드에 저장되도록 분산 렛저 노드로 전송하는 단계
    를 포함하는, 제품 유닛을 보안 일련화하는 방법.
  11. 제10항에 있어서, 방법은 거래 요청의 유형을 결정하는 단계를 더 포함하고, 거래 레코드를 전송하는 단계는 거래 요청의 유형에 따라 거래 레코드를 선택적으로 전송하는 단계를 포함하는, 제품 유닛을 보안 일련화하는 방법.
  12. 제11항에 있어서, 벤더 공개 데이터 및 벤더 개인 데이터가 블록체인 레코드에 저장되는, 제품 유닛을 보안 일련화하는 방법.
  13. 제11항에 있어서, 벤더 공개 데이터 및 벤더 개인 데이터는 블록체인 레코드와 보안 통신하는 분산 렛저 노드에 의해 저장되는, 제품 유닛을 보안 일련화하는 방법.
  14. 공급 체인 참가 벤더 내에서 그리고 공급 체인 참가 벤더들 간에 유통되는 제품 유닛을 보안 일련화하기 위해 프로그래밍되고 연결된 적어도 하나의 네트워크-연결된 컴퓨터를 포함하는 컴퓨터 시스템 장치로서, 프로그래밍은 상기 적어도 하나의 네트워크-연결된 컴퓨터로 하여금 청구항 제1항 내지 제3항 및 제5항 내지 제13항 중 어느 한 항에 따르는 방법을 수행하게 하는 명령을 포함하는, 컴퓨터 시스템 장치.
  15. 컴퓨터 판독형 명령이 인코딩된 컴퓨터 판독형 저장 매체로서, 상기 명령은 적어도 하나의 네트워크-연결된 컴퓨터를 포함하는 컴퓨터 시스템 장치에 적용될 때 상기 적어도 하나의 네트워크-연결된 컴퓨터로 하여금 공급 체인 참가 벤더 내에서 그리고 공급 체인 참가 벤더들 간에서 유통되는 제품 유닛을 보안 일련화하게 하기 위해, 상기 적어도 하나의 네트워크-연결된 컴퓨터로 하여금 청구항 제1항 내지 제3항 및 제5항 내지 제13항 중 어느 한 항에 따르는 방법을 수행하게 하는, 컴퓨터 판독형 저장 매체.
  16. 삭제
KR1020207024553A 2018-02-22 2019-02-21 공급 체인 제품 유닛의 보안 일련화를 위한 방법 KR102254920B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/903,017 US10693662B2 (en) 2018-02-22 2018-02-22 Methods for secure serialization of supply chain product units
US15/903,017 2018-02-22
PCT/US2019/019022 WO2019165123A1 (en) 2018-02-22 2019-02-21 Methods for secure serialization of supply chain product units

Publications (2)

Publication Number Publication Date
KR20200116123A KR20200116123A (ko) 2020-10-08
KR102254920B1 true KR102254920B1 (ko) 2021-05-24

Family

ID=67618246

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207024553A KR102254920B1 (ko) 2018-02-22 2019-02-21 공급 체인 제품 유닛의 보안 일련화를 위한 방법

Country Status (5)

Country Link
US (2) US10693662B2 (ko)
EP (1) EP3756307A4 (ko)
JP (1) JP6923239B2 (ko)
KR (1) KR102254920B1 (ko)
WO (1) WO2019165123A1 (ko)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3630044A4 (en) * 2017-05-01 2021-03-31 I-Property Holding Corp. AUTHENTICATION SYSTEM FOR USE WITH PHARMACEUTICAL PRODUCTS
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US11093552B2 (en) * 2018-04-16 2021-08-17 OMNY, Inc. Unbiased drug selection for audit using distributed ledger technology
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
US11080433B2 (en) * 2018-04-29 2021-08-03 Cryptowerk Corp. Cryptographic data storage
CN109146679B (zh) * 2018-06-29 2023-11-10 创新先进技术有限公司 基于区块链的智能合约调用方法及装置、电子设备
US10972942B2 (en) * 2018-07-20 2021-04-06 Netsia, Inc. System and method for a distributed ledger for base station slicing using blockchain
US11681886B2 (en) * 2018-09-06 2023-06-20 John P. Peeters Genomic and environmental blockchain sensors
US11094013B2 (en) 2018-11-01 2021-08-17 OMNY, Inc. Private currency and trade engine
US10902419B2 (en) * 2019-02-22 2021-01-26 Omnichain Solutions Inc. Blockchain-based system for efficient storage and retrieval of disparate supply-side transaction information
US11641274B2 (en) * 2019-03-22 2023-05-02 Jpmorgan Chase Bank, N.A. Systems and methods for manipulation of private information on untrusted environments
CA3142182A1 (en) * 2019-06-17 2020-12-24 Avery Dennison Retail Information Services, Llc Centralized printing application for provenance of assets
JP2021047535A (ja) * 2019-09-17 2021-03-25 株式会社東芝 情報管理装置、情報管理方法及びコンピュータプログラム
US11405194B2 (en) * 2019-09-24 2022-08-02 CannVerify LLC Anti-counterfeiting system and method of use
US11637687B2 (en) * 2019-12-20 2023-04-25 Intel Corporation Methods and apparatus to determine provenance for data supply chains
US11222292B2 (en) * 2020-02-12 2022-01-11 International Business Machines Corporation Data linkage across multiple participants
US11570152B2 (en) 2020-02-12 2023-01-31 International Business Machines Corporation Data linkage across multiple participants
CN111628868B (zh) * 2020-05-26 2021-08-13 腾讯科技(深圳)有限公司 数字签名生成方法、装置、计算机设备和存储介质
US11652636B2 (en) * 2020-11-03 2023-05-16 Cognizant Technology Solutions India Pvt. Ltd. System and method for securing and authenticating serialized data associated with a product
JP7487793B2 (ja) * 2020-11-20 2024-05-21 富士通株式会社 情報処理プログラム、情報処理方法および情報処理装置
WO2022159246A1 (en) * 2021-01-21 2022-07-28 CannVerify LLC System and method for determining authenticity of goods
US11763248B2 (en) 2021-05-05 2023-09-19 Bank Of America Corporation Distributed ledger platform for improved return logistics
WO2023034410A1 (en) * 2021-08-31 2023-03-09 Advasur, LLC System and method for healthcare product secure serialization and product validation
US20230137563A1 (en) * 2021-10-28 2023-05-04 CyberSoteria Limited Company Systems and methods for product ownership recordation and validation
US20230136250A1 (en) * 2021-10-28 2023-05-04 CyberSoteria Limited Company Systems and methods for product validation
WO2023181883A1 (ja) * 2022-03-23 2023-09-28 株式会社デンソー 情報管理方法、及び情報管理装置
CN116186796B (zh) * 2023-02-21 2024-01-30 中国人民解放军海军工程大学 序列号生成方法、系统、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080214312A1 (en) 2004-10-01 2008-09-04 Ubitrak Inc. Security System For Authenticating Gaming Chips
US20140201094A1 (en) 2013-01-16 2014-07-17 Amazon Technologies, Inc. Unauthorized product detection techniques
US20150278487A1 (en) 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
US20150278598A1 (en) 2014-03-28 2015-10-01 Enceladus IP Holdings, LLC Security scheme for authenticating object origins

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE202439T1 (de) * 1994-01-13 2001-07-15 Certco Inc Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage
WO1998039876A1 (en) * 1997-03-06 1998-09-11 Skylight Software, Inc. Cryptographic digital identity method
WO2001011843A1 (en) * 1999-08-06 2001-02-15 Sudia Frank W Blocked tree authorization and status systems
US20040133782A1 (en) * 1999-08-11 2004-07-08 International Computer Science Institute, A California Corporation Anonymous electronic transactions using auditable membership proofs
CA2465321C (en) * 2001-11-06 2010-05-11 International Business Machines Corporation Method and system for the supply of data, transactions and electronic voting
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
WO2006072047A2 (en) * 2004-12-30 2006-07-06 Topaz Systems, Inc. Electronic signature security system
US10636040B2 (en) * 2005-03-16 2020-04-28 Dt Labs, Llc Apparatus for customer authentication of an item
US7941376B2 (en) * 2005-03-16 2011-05-10 Dt Labs, Llc System and method for customer authentication of an item
JP4944109B2 (ja) * 2005-07-25 2012-05-30 シルバーブルック リサーチ ピーティワイ リミテッド レイアウトを識別する符号化データを有する製品アイテム
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
EA200901153A1 (ru) * 2005-10-18 2010-04-30 Интертраст Текнолоджиз Корпорейшн Системы и способы на основе механизма управления цифровыми правами
EP1841122A1 (en) * 2006-03-31 2007-10-03 Alain Schumacher Encryption method for highest security applications
WO2007116368A1 (en) * 2006-04-11 2007-10-18 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
US8001383B2 (en) * 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
US8838985B1 (en) * 2009-08-11 2014-09-16 Vesper Marine Limited Method and apparatus for authenticating static transceiver data and method of operating an AIS transceiver
EP2325773B1 (en) * 2009-10-30 2018-06-06 Nxp B.V. System and method for obtaining an authorization key to use a product
EP2428925A1 (en) * 2010-08-27 2012-03-14 JT International Product authentication method
US9449324B2 (en) * 2010-11-11 2016-09-20 Sony Corporation Reducing TV licensing costs
US20120179615A1 (en) * 2011-01-07 2012-07-12 Kam-Fai Tang Recycling of product authentication devices
US20120179517A1 (en) * 2011-01-07 2012-07-12 Kam-Fai Tang Product authentication devices and associated methods
US20120179614A1 (en) * 2011-01-07 2012-07-12 Kam-Fai Tang Systems and methods for product authentication
US9202039B2 (en) * 2012-10-05 2015-12-01 Microsoft Technology Licensing, Llc Secure identification of computing device and secure identification methods
US9697217B1 (en) * 2012-10-31 2017-07-04 Amazon Technologies, Inc. Segmented hashing for secure data modification
US9076024B2 (en) * 2013-03-07 2015-07-07 Authentag, Llc Anti-counterfeiting system and method
US9940444B1 (en) * 2014-04-21 2018-04-10 Virtual Marketing Incorporated Software wrapper and installer using timestamp validation and system identification validation
US20160134621A1 (en) * 2014-11-12 2016-05-12 Qualcomm Incorporated Certificate provisioning for authentication to a network
WO2017119916A1 (en) * 2015-01-09 2017-07-13 Spyrus, Inc. Secure remote authentication
DE102015202935A1 (de) * 2015-02-18 2016-08-18 Robert Bosch Gmbh Verfahren zum Manipulationsschutz
US9813392B2 (en) * 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
US10079829B2 (en) * 2015-04-02 2018-09-18 The Boeing Company Secure provisioning of devices for manufacturing and maintenance
CA2981586A1 (en) * 2015-04-05 2016-10-13 Donald R. Wilson, Jr. Digital asset intermediary electronic settlement platform
CA2981952A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US11488147B2 (en) * 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
US20180191503A1 (en) * 2015-07-14 2018-07-05 Fmr Llc Asynchronous Crypto Asset Transfer and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170085545A1 (en) * 2015-07-14 2017-03-23 Fmr Llc Smart Rules and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US9900159B2 (en) * 2015-07-21 2018-02-20 Micron Technology, Inc. Solid state storage device with command and control access
US20170032381A1 (en) 2015-07-28 2017-02-02 Anand Vaidyanathan System and method for detecting counterfeiting product using encryption and decryption methodologies
WO2017027648A1 (en) 2015-08-11 2017-02-16 Jeff Stollman System and methods to ensure asset and supply chain integrity
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
US10176481B2 (en) * 2015-12-21 2019-01-08 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product using blockchain
WO2017145004A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
WO2017145003A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Blockchain-based exchange with tokenisation
US11170371B2 (en) * 2016-03-03 2021-11-09 Nec Corporation Method for managing data in a network of nodes
WO2017175073A1 (en) * 2016-04-05 2017-10-12 Vchain Technology Limited Method and system for managing personal information within independent computer systems and digital networks
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
WO2017196655A1 (en) 2016-05-10 2017-11-16 GeoPRI, LLC Systems and methods for managing and validating the exchange of product information
US20170331896A1 (en) * 2016-05-13 2017-11-16 De La Rue International Limited Methods and systems for processing assets
CN109690589B (zh) * 2016-05-20 2023-06-27 莫戈公司 安全可追踪的制造零件
US10764067B2 (en) * 2016-05-23 2020-09-01 Pomian & Corella, Llc Operation of a certificate authority on a distributed ledger
JP6939791B2 (ja) * 2016-07-28 2021-09-22 日本電気株式会社 掲示板情報管理システム
US9887975B1 (en) * 2016-08-03 2018-02-06 KryptCo, Inc. Systems and methods for delegated cryptography
JP7076819B2 (ja) * 2016-09-15 2022-05-30 ナッツ・ホールディングス、エルエルシー 暗号化されたユーザデータの移動および記憶
US10185550B2 (en) * 2016-09-28 2019-01-22 Mcafee, Inc. Device-driven auto-recovery using multiple recovery sources
US10862959B2 (en) * 2016-11-28 2020-12-08 Keir Finlow-Bates Consensus system and method for adding data to a blockchain
US10594495B2 (en) * 2016-12-23 2020-03-17 Walmart Apollo, Llc Verifying authenticity of computer readable information using the blockchain
US10812252B2 (en) * 2017-01-09 2020-10-20 Microsoft Technology Licensing, Llc String matching in encrypted data
GB201703010D0 (en) * 2017-02-24 2017-04-12 Trustonic Ltd Post factory key injections
WO2018156288A1 (en) * 2017-02-27 2018-08-30 Walmart Apollo, Llc Systems, devices, and methods for in-field authenticating of autonomous robots
US10476682B2 (en) * 2017-03-01 2019-11-12 Cisco Technology, Inc. Transaction management in distributed ledger systems
US10621150B2 (en) * 2017-03-05 2020-04-14 Jonathan Sean Callan System and method for enforcing the structure and content of databases synchronized over a distributed ledger
US20180330386A1 (en) * 2017-05-09 2018-11-15 Heonsu Kim Proof of ownership device and methods for using the same
US10361870B2 (en) * 2017-09-14 2019-07-23 The Toronto-Dominion Bank Management of cryptographically secure exchanges of data using permissioned distributed ledgers
US10878248B2 (en) * 2017-10-26 2020-12-29 Seagate Technology Llc Media authentication using distributed ledger
US10601598B2 (en) * 2017-11-02 2020-03-24 Keir Finlow-Bates System and method for storing the location on a blockchain of a hash of a digital item within said digital item
US10715620B2 (en) * 2017-11-08 2020-07-14 Google Llc Streaming network monitoring caching infrastructure
US10505920B2 (en) * 2017-11-30 2019-12-10 Mocana Corporation System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service
US10673620B2 (en) * 2017-12-14 2020-06-02 Paypal, Inc. Blockchain validation system
US10140612B1 (en) * 2017-12-15 2018-11-27 Clover Network, Inc. POS system with white box encryption key sharing
US20190258991A1 (en) * 2018-02-22 2019-08-22 Idlogiq Inc. System and methods for querying the distribution path of product units within a supply chain
US20190258986A1 (en) * 2018-02-22 2019-08-22 Idlogiq Inc. Secure distributed supply chain transactional management system
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080214312A1 (en) 2004-10-01 2008-09-04 Ubitrak Inc. Security System For Authenticating Gaming Chips
US20140201094A1 (en) 2013-01-16 2014-07-17 Amazon Technologies, Inc. Unauthorized product detection techniques
US20150278487A1 (en) 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
US20150278598A1 (en) 2014-03-28 2015-10-01 Enceladus IP Holdings, LLC Security scheme for authenticating object origins

Also Published As

Publication number Publication date
EP3756307A1 (en) 2020-12-30
JP6923239B2 (ja) 2021-08-18
US10868676B2 (en) 2020-12-15
WO2019165123A1 (en) 2019-08-29
KR20200116123A (ko) 2020-10-08
JP2021509518A (ja) 2021-03-25
US10693662B2 (en) 2020-06-23
US20200235941A1 (en) 2020-07-23
US20190260592A1 (en) 2019-08-22
EP3756307A4 (en) 2021-10-20

Similar Documents

Publication Publication Date Title
KR102254920B1 (ko) 공급 체인 제품 유닛의 보안 일련화를 위한 방법
US20190258991A1 (en) System and methods for querying the distribution path of product units within a supply chain
US20190258986A1 (en) Secure distributed supply chain transactional management system
US10192198B2 (en) Tracking code generation, application, and verification using blockchain technology
Benčić et al. DL-Tags: DLT and smart tags for decentralized, privacy-preserving, and verifiable supply chain management
US9641342B2 (en) Tracking unitization occurring in a supply chain
Wu et al. RFID enabled traceability networks: a survey
US20200364525A1 (en) Rf tag operating system with iot connector core
US20200387859A1 (en) Methods, Application Server, Block Chain Node and Media For Logistics Tracking and Source Tracing
WO2020030936A1 (en) Tracking objects in a supply chain
CN114493627A (zh) 一种基于工业互联网标识解析技术的产品追溯方法及系统
Augusto et al. An application of ethereum smart contracts and IoT to logistics
US11516001B2 (en) Method and system for generalized provenance solution for blockchain supply chain applications
CN110910066A (zh) 一种仓单处理方法和装置
WO2019157122A1 (en) Rf tag operating system with iot connector core
Wang et al. Research on medical waste supervision model and implementation method based on blockchain
US20230334609A1 (en) Information management method and non-transitory, computer readable, tangible storage medium storing information management program
Regueiro et al. Blockchain-based refurbishment certification system for enhancing the circular economy
WO2020050869A1 (en) Tracking code generation, application, and verification using blockchain technology
US20230325753A1 (en) Product object story to track aspects of product lifecycle
Klinkmueller Supply Chain Management Using Blockchain Christopher Klinkmueller, HMN Dilum Bandara, Xiwei Xu, and Qinghua Lu
Klinkmueller et al. Supply chain management using blockchain
WO2022177670A1 (en) Method and system for generalized provenance solution for blockchain supply chain applications
Müller A Real-Time In-Memory Discovery Service
WO2023027745A1 (en) Object story signaling to track object lifecycle

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant