KR20140139087A - 보안 식별자를 이용하여 공급망에서의 객체 관리 - Google Patents

보안 식별자를 이용하여 공급망에서의 객체 관리 Download PDF

Info

Publication number
KR20140139087A
KR20140139087A KR20147030001A KR20147030001A KR20140139087A KR 20140139087 A KR20140139087 A KR 20140139087A KR 20147030001 A KR20147030001 A KR 20147030001A KR 20147030001 A KR20147030001 A KR 20147030001A KR 20140139087 A KR20140139087 A KR 20140139087A
Authority
KR
South Korea
Prior art keywords
information
event
standard
security
article
Prior art date
Application number
KR20147030001A
Other languages
English (en)
Inventor
가엘 사니어
제스퍼 호니그 스프링
Original Assignee
시크파 홀딩 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 시크파 홀딩 에스에이 filed Critical 시크파 홀딩 에스에이
Publication of KR20140139087A publication Critical patent/KR20140139087A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Infusion, Injection, And Reservoir Apparatuses (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

공급망을 이동하는 동안 추적되는 객체의 신원을 인증하기 위한 시스템 및 방법은, 객체 관리인들 중 임의의 하나의 객체 관리인이 객체에 대한 미리 정의된 이벤트를 보고하는 경우 객체에 대한 이벤트 추적 정보를 저장하는 표준 프로토콜을 이용하여 공급망에서 객체 관리인들과 통신하는 인터페이스를 포함한다. 상기 시스템 및 방법은 또한 객체에 대한 이벤트 추적 정보를 인증하기 위해 인증 데이터를 저장하는 저장소를 포함하고, 이벤트 추적 정보는 제 1 객체 식별자 및 제 2 객체 식별자를 포함하며, 제 2 객체 식별자는 제 1 객체 식별자와는 독립적으로 인증된다.

Description

보안 식별자를 이용하여 공급망에서의 객체 관리{MANAGING OBJECTS IN A SUPPLY CHAIN USING A SECURE IDENTIFIER}
본 발명은 일반적으로 공급망(supply chain)을 이동하는 동안 추적되는 객체의 신원을 인증하기 위한 시스템 및 방법에 관한 것이다.
넓은 지리적인 영역에 걸쳐 정기적으로 다수의 제품들의 운송 사업을 실시하는 조직의 경우 공급망 관리는 어려운 문제이다. 특정 상품이 위조물인지의 여부를 결정 또는 검증하는 추가 부담은 말할 것도 없고, 공급망을 통해 상품을 추적 및 발견하는 능력은 충분히 어렵다. 현재, 상품의 이동에 관한 위치 및 상태 정보가 공급망을 통해 모니터링되는 곳에서 상품이 수집되고 배포될 수 있는 시스템들이 존재한다. 이러한 시스템들은 바코드 또는 RFID(radio frequency identifier)와 같은 기술, 또는 GPS(global positioning satellite) 기술과 같은 다른 태그 기술을 이용한다.
제품, 상품, 케이스 및 화물 운반대가 제조 단계에서부터 공급망을 통해 구매자 또는 소비자의 손으로 이동하므로, RFID 기술(또는 RFID 태그)은 공급망 내의 파트너 또는 "객체 관리인"(즉, 제품을 보관하는 공급망에서의 파트너)이 제품, 상품, 케이스 및 화물 운반대에 태그를 붙이고, 이들을 식별 및 추적하는 것을 허용한다. 이러한 객체들은 공급망을 통해 이동하므로, 무선 RFID 판독기가 객체 관리인에 대한 정보를 수집하고 취득한 정보를 데이터베이스에 매칭하기 위해 태그와 통신한다. RFID 태그 상에 저장되고, 예를 들어, 제조업자, 제품 및 물품의 일련 번호를 식별하기 위해 이용되는 EPC(electronic product code; 전자 상품 코드), 및 제조업자가 자신의 RFID/EPC 태그 제품들을 설명하는 것을 허용하는 EPCIS(electronic product code information service; 전자 상품 코드 정보 서비스)를 포함하여, 제조업자는 자신의 공급망에 대한 더욱 큰 속도 및 가시성을 달성하면서, 운영 효율성 및 저장 효율성을 증가시킬 수 있다. 게다가, 정보는 무역 파트너들 간에 공유될 수 있다.
공급망 시스템에 RFID를 사용하는 장점에도 불구하고, 많은 단점들이 남아있다. 예를 들어, RFID는 비싸고, 충분한 RF 신호 강도가 존재하는 경우에만 작동한다. 부가적으로, 금속 객체의 존재는 신호를 디코딩하는 것을 어렵게 만든다. RFID에 대한 중요한 결점은 해킹은 물론 상이한 제조업자들에 의해 이용되는 다양한 구현들에 대한 취약성을 포함한다. 즉, 글로벌 표준이 아직 작업 중이다. (회사 내에서 제고 관리에 이용되는 RFID 태그의 경우와 같이) 일부 RFID 디바이스들은 자신들 개개의 네트워크를 떠나도록 설계되지 않았다는 것을 또한 유념해야 한다. 따라서, 이것은 RFID의 독점적 성질로 인해 회사에 문제를 일으킬 수 있고, 특히, 상호 운용성에 대해 문제를 일으킬 수 있다.
상품 및 서비스의 보호가 점점 중요해지고 있는 세계에서, 공급망 시스템에서 제품 모니터링의 신뢰성, 확실성 및 상호 운용성을 개선하는 것이 필요하다.
본 발명개시는, 다양한 양태들, 실시예들, 및/또는 특정 피처들 또는 서브 컴포넌트들 중 하나 이상을 통해, 예를 들어, JavaScript 스크립트와 같은 컴파일된 코드를 인터페이스하기 위한 다양한 시스템, 서버, 방법, 매체 및 프로그램을 제공한다.
본 발명의 일 실시예는, 공급망을 이동하는 동안 추적되는 물품의 신원을 인증하기 위한 글로벌 공급 관리 시스템을 제공하고, 상기 시스템은, 추적되는 물품의 물품 식별자로부터 제 1 정보를 캡처(capture)하여, 캡처된 제 1 정보에 기초하여 이벤트를 발생시키는 표준 관측자 디바이스, 추적되는 물품의 인증자로부터 제 2 정보를 캡처하여, 캡처된 제 2 정보에 기초하여 보안 이벤트를 발생시키는 보안 관측자 디바이스, 및 표준 관측자 디바이스에 의해 발생된 이벤트를 수집하는 저장소 시스템을 포함하고, 상기 인증자는 마킹(marking)의 형태로 있으며, 상기 저장소 시스템은 또한 보안 관측자 디바이스에 의해 발생된 보안 이벤트를 수집하도록 구성된다.
본 발명의 다른 실시예는, 공급망을 이동하는 동안 추적되는 물품의 신원을 인증하기 위한 글로벌 공급 관리 방법을 제공하고, 상기 방법은, 표준 관측자 디바이스에서, 추적되는 물품의 물품 식별자로부터 제 1 정보를 캡처하여, 캡처된 제 1 정보에 기초하여 이벤트를 발생시키는 단계; 보안 관측자 디바이스에서, 추적되는 물품의 인증자로부터 제 2 정보를 캡처하여, 캡처된 제 2 정보에 기초하여 보안 이벤트를 발생시키는 단계; 및 저장소 시스템에서, 표준 관측자 디바이스에 의해 발생된 이벤트를 수집하고 또한 보안 관측자 디바이스에 의해 발생된 보안 이벤트를 수집하는 단계를 포함하고, 상기 인증자는 마킹의 형태로 있다.
본 발명개시의 일 실시예에서, 공급망을 이동하는 동안 추적되는 물품의 신원을 인증하기 위한 글로벌 공급 관리 시스템이 존재하고, 상기 시스템은 표준 관측자 디바이스를 이용하여 제 1 물품 식별자로부터 이벤트의 형태로 정보를 캡처함으로써 발생된 이벤트를 수집하는 복수의 표준 저장소 시스템들, 및 보안 관측자 디바이스를 이용하여 마킹의 형태로 있는 인증자로부터 보안 이벤트의 형태로 정보를 캡처함으로써 발생된 보안 이벤트를 수집하는 복수의 보안 저장소 시스템들을 포함한다.
본 발명개시의 다른 실시예에서, 공급망을 이동하는 동안 추적되는 물품의 신원을 인증하기 위한 글로벌 공급 관리 시스템이 존재하고, 상기 시스템은 표준 관측자 디바이스를 이용하여 제 1 물품 식별자로부터 이벤트의 형태로 정보를 캡처함으로써 발생된 이벤트를 수집하고, 보안 관측자 디바이스를 이용하여 마킹의 형태로 있는 인증자로부터 보안 이벤트의 형태로 정보를 캡처함으로써 발생된 보안 이벤트를 수집하는 저장소 시스템을 포함한다.
본 발명개시의 또 다른 실시예에서, 공급망을 이동하는 동안 추적되는 객체의 신원을 인증하기 위한 시스템이 존재하고, 상기 시스템은 복수의 객체 관리인들 중 임의의 하나의 관리인이 객체에 대한 미리 정의된 이벤트를 리포트(report)하는 경우, 객체에 대한 이벤트 추적 정보가 저장되는 표준 프로토콜을 이용하여 공급망의 복수의 객체 관리인들과 통신하는 인터페이스; 및 객체에 대한 이벤트 추적 정보를 인증하기 위해 인증 데이터를 저장하는 저장소를 포함하고, 이벤트 추적 정보는 적어도 제 1 객체 식별자 및 인증자를 포함하고, 인증자는 제 1 객체 식별자와는 독립적으로 인증되고, 보안 관측자 디바이스에 의해 식별 가능한 보안 이벤트를 함께 형성한다.
본 발명개시의 또 다른 실시예에서, 공급망을 이동하는 동안 추적되는 물품의 신원을 인증하기 위한 글로벌 공급 관리 방법이 존재하고, 상기 방법은 표준 관측자 디바이스를 이용하여 제 1 물품 식별자로부터 이벤트의 형태로 정보를 캡처함으로써 발생된 이벤트를 저장소 시스템에 수집하는 단계; 및 보안 관측자 디바이스를 이용하여 마킹의 형태로 있는 인증자로부터 보안 이벤트의 형태로 정보를 캡처함으로써 발생된 보안 이벤트를 수집하는 단계를 포함한다.
일 양태에서, 본 발명개시는 공급망에서 물품의 부당 변경(tampering), 전환(diversion), 불량 및 위조 중 적어도 하나를 식별하기 위해 수집된 보안 이벤트 및/또는 정규 이벤트를 이용하여 공급망 가시성을 획득하기 위한 이벤트 관리 플랫폼을 더 포함한다.
다른 양태에서, 복수의 표준 저장소 시스템들 및 복수의 보안 저장소 시스템들은 네트워크를 통해 이벤트 관리 플랫폼과 통신하고, 글로벌 공급 관리 시스템에 의해 액세스 가능하고 글로벌 공급 관리 시스템 중에 배포되는 복수의 저장 디바이스들을 포함한다.
또 다른 양태에서, 표준 관측자 디바이스는 제 1 객체 식별자로부터 표준 정보를 캡처하도록 구성되고, 이에 의해, 캡처된 정보는 표준 이벤트를 형성하며; 보안 관측자 디바이스는 제 1 객체 식별자로부터 표준 정보, 및 마킹의 형태로 있는 인증자로부터 보안 정보를 캡처하도록 구성되고, 이에 의해, 캡처된 정보는 보안 이벤트를 형성한다.
다른 양태에서, 마킹은 고유 특성을 갖는 보안 잉크이고, 고유 특성은 UV, IR 및 근적외선(Near IR) 중 적어도 하나의 범위 내의 파장, 화학적 조성 또는 원 편광 중 적어도 하나를 포함한다. 보안 관측자 디바이스는 또한, 보안 이벤트가 표준 이벤트 정보 또는 표준 이벤트를 포함하지 않도록 단지 제 2 객체 식별자를 캡처하여 보안 이벤트를 발생시키도록 구성될 수 있다.
또 다른 양태에서, 제 1 객체 식별자는 인증자에 관련된다. 예를 들어, 제 1 객체 식별자가 바코드인 경우, 인증자는 당업계에 공지된 바와 같은 임의의 수의 방식들로 인쇄될 수 있다. 인증자는 또한 지정된 방식으로 제 1 객체 식별자의 정보 중 일부를 포함하거나, 연관되거나, 또는 관련될 수도 있다.
다른 양태에서, 보안 관측자 디바이스는 표준 정보 및 보안 정보를 캡처하고, 보안 이벤트는 복수의 보안 저장소 시스템들 중 적어도 하나의 보안 저장소 시스템에 보내지며, 표준 관측자 디바이스가 표준 정보를 캡처하는 경우, 표준 이벤트는 복수의 표준 저장소 시스템들 중 적어도 하나의 표준 저장소 시스템에 보내진다. 표준 정보 및 보안 정보는 또한 관련될 수 있다. 부가적으로, 표준 저장소 시스템 및 보안 저장소 시스템은 관련될 수 있다.
또 다른 양태에서, 물품은 박스, 복수의 물품들로 구성된 박스, 및 박스들의 집합체 중 하나이다.
또 다른 양태에서, 표준 저장소 시스템은 공급망에서 물품의 라이프 사이클 동안 물품에 관련된 표준 이벤트들을 저장하고, 표준 이벤트는 제 1 객체 식별자를 나타내는 데이터의 형태로 있다.
다른 양태에서, 제 1 물품 식별자는 바코드, RFID, 및 표준 관측자 디바이스에 의해 판독될 때 표준 이벤트로 변환되는 종래의 데이터 매트릭스 중 하나이다.
다른 양태에서, 표준 관측자 디바이스 및 보안 관측자 디바이스는, 정적이거나 반정적일 수 있는 모바일 디바이스 및 스캐너 중 하나이다.
또 다른 양태에서, 보안 저장소 시스템은 공급망에서 물품의 라이프 사이클 동안 물품에 관련된 보안 이벤트 및 표준 이벤트를 저장하고, 표준 이벤트는 제 1 객체 식별자를 나타내는 데이터의 형태로 있고, 보안 이벤트는 인증자를 나타내는 데이터의 형태로 있다.
또 다른 양태에서, 표준 이벤트 및 보안 이벤트는 보안 관측자 디바이스에 의해 동시에 캡처된다.
다른 양태에서, 물품은 제 1 객체 식별자 및 인증자로 마킹된다.
또 다른 양태에서, 복수의 표준 저장소 시스템들 및 복수의 보안 저장소 시스템들은 함께 단일 저장소 시스템을 포함한다.
본 발명은 본 발명의 바람직한 실시예의 비제한적인 예로서, 언급되는 복수의 도면들을 참조하여, 다음의 상세한 설명에서 더욱 기술되고, 같은 문자들은 여러 도면들에 걸쳐 같은 요소들을 나타낸다.
도 1은 본 명세서에 기술된 실시예들에 따라 이용하기 위한 예시적인 시스템이다.
도 2는 본원 시스템에 따라 객체 식별자를 이용하는 예시적인 이벤트 추적 시스템을 개시한다.
도 3은 물품 및 물건이 객체 식별자로 마킹되는 예시적인 직렬화 플랫폼을 나타낸다.
도 4는 본 발명개시에 따라 코드 발생 및 유동화의 예시적인 시스템을 나타낸다.
도 5는 예시적인 공급망 네트워크를 나타낸다.
도 6은 이벤트 추적 시스템 및 직렬화 플랫폼이 통합되는 예시적인 시스템을 나타낸다.
도 7a는 시스템에 따라 객체 코딩 및 태깅의 예시적인 흐름도를 나타낸다.
도 7b는 시스템에 따라 이벤트 추적 및 인증의 예시적인 흐름도를 나타낸다.
도 8은 시스템에 따라 보안 이벤트를 발생시키는 예시적인 블록도를 나타낸다.
도 9는 시스템에 따라 예시적인 글로벌 저장소를 나타낸다.
본 발명개시는, 다양한 양태들, 실시예들, 및/또는 특정 피처들 또는 서브 컴포넌트들 중 하나 이상을 통해, 아래에 구체적으로 언급되는 바와 같은 장점들 중 하나 이상을 분명히 하도록 의도된다.
도 1은 본 명세서에 기술된 실시예들에 따라 이용하기 위한 예시적인 시스템이다. 시스템(100)은 일반적으로 도시된 것으로, 일반적으로 나타나는 컴퓨터 시스템(102)을 포함할 수 있다. 컴퓨터 시스템(102)은 독립형 디바이스로서 동작할 수 있거나, 또는 다른 시스템들 또는 주변 디바이스들에 접속될 수 있다. 예를 들어, 컴퓨터 시스템(102)은 임의의 하나 이상의 컴퓨터들, 서버들, 시스템들, 통신 네트워크들 또는 클라우드 환경을 포함하거나, 또는 이들 내에 포함될 수 있다.
컴퓨터 시스템(102)은 네트워크 환경에서 서버의 자격으로, 또는 네트워크 환경에서 클라이언트 사용자 컴퓨터의 자격으로 동작할 수 있다. 컴퓨터 시스템(102), 또는 이의 일부는, 퍼스널 컴퓨터, 태블릿 컴퓨터, 셋톱 박스, 개인 휴대 정보 단말기, 모바일 디바이스, 팜톱 컴퓨터, 랩톱 컴퓨터, 데스크톱 컴퓨터, 통신 디바이스, 무선 전화기, 개인 신용 디바이스, 웹 기기, 또는 디바이스에 의해 취해질 동작을 지정하는 한 세트의 명령어들을 (순차적으로 또는 다른 식으로) 실행할 수 있는 임의의 다른 기계와 같은, 다양한 디바이스들로서 구현되거나, 또는 이러한 다양한 디바이스들 내에 통합될 수 있다. 또한, 단일 컴퓨터 시스템(102)이 예시되었지만, 추가적인 실시예들은 개별적으로 또는 공동으로 명령어를 실행하거나 기능을 수행하는 시스템 또는 서브 시스템의 임의의 모음을 포함할 수 있다.
도 1에 나타난 바와 같이, 컴퓨터 시스템(102)은, 예를 들어, 중앙 처리 장치, 그래픽 처리 장치, 또는 양자 모두와 같은, 적어도 하나의 프로세서(104)를 포함할 수 있다. 컴퓨터 시스템(102)은 또한 컴퓨터 메모리(106)를 포함할 수 있다. 컴퓨터 메모리(106)는 정적 메모리, 동적 메모리, 또는 양자 모두를 포함할 수 있다. 컴퓨터 메모리(106)는 부가적으로 또는 대안적으로, 하드 디스크, 랜덤 액세스 메모리, 캐시, 또는 이들의 임의의 조합을 포함할 수 있다. 물론, 당업자는 컴퓨터 메모리(106)가 공지된 메모리들 또는 단일 스토리지의 임의의 조합을 포함할 수 있다는 것을 이해한다.
도 1에 도시된 바와 같이, 컴퓨터 시스템(102)은 액정 디스플레이, 유기 발광 다이오드, 평판 디스플레이, 고체 상태 디스플레이, 음극선관, 플라즈마 디스플레이, 또는 임의의 다른 공지된 디스플레이와 같은, 컴퓨터 디스플레이(108)를 포함할 수 있다. 컴퓨터 시스템(102)은 키보드, 무선 키패드를 갖는 원격 제어 디바이스, 음성 인식 엔진에 결합된 마이크로폰, 비디오 카메라 또는 스틸 카메라와 같은 카메라, 커서 제어 디바이스, 또는 이들의 임의의 조합과 같은, 적어도 하나의 컴퓨터 입력 디바이스(110)를 포함할 수 있다. 당업자는 컴퓨터 시스템(102)의 다양한 실시예들이 다수의 입력 디바이스들(110)을 포함할 수 있다는 것을 이해한다. 게다가, 당업자는 또한 상기 나열된 예시적인 입력 디바이스들(110)은 완전한 것으로 의미되지 않고, 컴퓨터 시스템(102)은 임의의 추가적 또는 대안적인, 입력 디바이스들(110)을 포함할 수 있다는 것을 이해한다.
컴퓨터 시스템(102)은 또한 매체 판독기(112) 및 네트워크 인터페이스(114)를 포함할 수 있다. 더욱이, 컴퓨터 시스템(102)은, 비제한적으로, 출력 디바이스(116)와 같은, 컴퓨터 시스템 내에 포함되는 것으로 일반적으로 공지되고 이해되는 임의의 추가적인 디바이스, 컴포넌트, 부품, 주변 장치, 하드웨어, 소프트웨어 또는 이들의 임의의 조합을 포함할 수 있다. 출력 디바이스(116)는, 비제한적으로, 스피커, 오디오 출력, 비디오 출력, 원격 제어 출력, 또는 이들의 임의의 조합일 수 있다.
컴퓨터 시스템(102)의 컴포넌트들 각각은 버스(118)를 통해 상호 접속되고 통신할 수 있다. 도 1에 도시된 바와 같이, 컴포넌트들은 각각 내부 버스를 통해 상호 접속되고 통신할 수 있다. 그러나, 당업자는 컴포넌트들 중 임의의 컴포넌트는 또한 확장 버스를 통해 접속될 수 있다는 것을 이해한다. 게다가, 버스(118)는, 비제한적으로, PCI(peripheral component interconnect), PCI 익스프레스(peripheral component interconnect express), PATA(parallel advanced technology attachment), SATA(serial advanced technology attachment) 등과 같은 것으로, 일반적으로 공지되고 이해되는 임의의 표준 또는 다른 사양을 통해 통신을 가능하게 할 수 있다.
컴퓨터 시스템(102)은 네트워크(122)를 통해 하나 이상의 추가적인 컴퓨터 디바이스들(120)과 통신할 수 있다. 네트워크(122)는, 비제한적으로, 근거리 네트워크, 광대역 네트워크, 인터넷, 전화 네트워크, 또는 당업계에서 일반적으로 공급되고 이해되는 임의의 다른 네트워크일 수 있다. 네트워크(122)는 도 1에서 무선 네트워크로서 도시되어 있다. 그러나, 당업자는 네트워크(122)가 또한 유선 네트워크일 수도 있다는 것을 이해한다.
추가적인 컴퓨터 디바이스(120)는 도 1에서 퍼스널 컴퓨터로서 도시되어 있다. 그러나, 당업자는, 본 출원의 대안적인 실시예들에서, 상기 디바이스(120)는 랩톱 컴퓨터, 태블릿 PC, 개인 휴대 정보 단말기, 모바일 디바이스, 팜톱 컴퓨터, 데스크톱 컴퓨터, 통신 디바이스, 무선 전화기, 개인 신용 디바이스, 웹 기기, 또는 디바이스에 의해 취해질 동작들을 지정하는 한 세트의 명령어들을, 순차적으로 또는 다른 식으로, 실행할 수 있는 임의의 다른 디바이스일 수 있다는 것을 이해한다. 물론, 당업자는 상기 나열된 디바이스들이 단지 예시적인 디바이스이고, 디바이스(120)는 본 출원의 범위로부터 벗어나지 않고 당업계에서 일반적으로 공지되고 이해되는 임의의 추가적인 디바이스 또는 장치일 수 있다는 것을 이해한다. 더욱이, 당업자는 디바이스가 디바이스들 및 장치들의 임의의 조합일 수 있다는 것을 마찬가지로 이해한다.
물론, 당업자는 컴퓨터 시스템(102)의 상기 나열된 컴포넌트들은 단지 예시적인 것으로 의미되고, 완전한 및/또는 포괄적인 것으로 의도되지 않는다는 것을 이해한다. 더욱이, 상기 나열된 컴포넌트들의 예는 또한 예시적인 것으로 의미하고, 마찬가지로 완전한 및/또는 포괄적인 것으로 의미되지 않는다.
도 2는 본원 시스템에 따라 객체 식별자를 이용하는 예시적인 이벤트 추적 시스템을 개시한다. 시스템(200)은, 비제한적으로, 가입자 인증(222), EPCIS 디스커버리(224), ONS(Object Name Service; 객체 네임 서비스) 루트(Root)(226) 및 관리자 번호 할당(228)과 같은 코어 서비스(212); 가입자의 내부 EPC 인프라스트럭처(208), 표준 EPCIS 쿼리 인터페이스 및 데이터 사양(216) 및 로컬 ONS 및 ONS 인터페이스(214)와 같은 가입자 시스템(204); 및 EPCIS 액세스 애플리케이션(220)과 같은 파트너 가입자 시스템(218)을 포함한다. 가입자의 내부 EPC 인프라스트럭처는, 예를 들어, 판독기, 데이터 수집 소프트웨어, 저장소, 기업 애플리케이션 등을 포함한다. 아래에서 더욱 상세히 기술되는 바와 같이, 공급망을 따라 상품 및 제품을 마킹하고 식별하는데 이용되는 인증자와 같은, 객체 식별자(202)가 또한 도시되어 있다. 쿼리 인터페이스(216)는 공급망에 걸쳐 다양한 파트너 가입자들에 걸쳐 추적 및 발견, 제품 인증 및 전환 검출을 가능하게 하도록 표준화되었다. 파트너 가입자는, 필요에 따라 다른 파트너들에게 발송되고 배포되는 이벤트를 이용하여, 자신의 데이터를 유지한다.
도 2에 나타난 예시적인 시스템을 이용하여, 유가 증권, 지폐, 여권, 신원 증명서, 운전 면허, 공식 권한, 액세스 문서, 우표, 납세필 인지 및 밴더롤, 교통 티켓, 이벤트 티켓, 라벨, 포일, 및 약, 식품, 담배, 화장품 제품, 예비 부품 및 소비재를 포함하는 패키지와 같은 물품 및 물건(예컨대, "객체")은 직접적(즉, 표면에 적용(온라인))으로 또는 간접적(즉, 라벨에 적용되고 그런 다음 표면에 부착(오프라인))으로 마킹될 수 있다. 예를 들어, 도 3은 물품 및 물건이 객체 식별자(202)(도 2에 도시됨)로 마킹되는 예시적인 직렬화 플랫폼을 나타낸다. 예시된 바와 같이, 직렬화 플랫폼(300)은, 예를 들어, 온라인 코딩 시스템(304) 및/또는 오프라인 라벨 코딩 시스템(306)을 포함한다. 온라인 코딩 시스템(304)은 카메라에서와 같은 디지털 코딩, 데이터 제어 및 캡처; 및 제품 인식 및 식별을 가능하게 한다. 오프라인 라벨 코딩 시스템(306)은 코딩 기계를 제공하고, 이 코딩 기계는 컨버터, 내부 또는 수축 포장기 등에서, 보안 센터에 설치될 수 있고, 롤, 시트, 박스, 등의 다양한 패키지 형태를 포함할 수 있다. 게다가, 생산 공장에 보안 공급망 관리 형태 코딩 시설은 물론, 라벨(또는 라벨에 반드시 적층되는 것은 아닌 씰 도포기, 납세필 인지, 소매 등)이 제공된다. 이러한 온라인 및 오프라인 코딩 시스템은 도 4를 참조하여 설명되는 바와 같은, 코드를 발생시킨다. 307에서, 발생된 코드는 캡처(온라인 코딩)되거나, 적용(오프라인 코딩)되고, 품질 제어가 수행되며, 객체는 개별 객체들에 대한 링크를 그 안에 포함하는 개별 일련 번호로 패키징된다(308). 다수의 제품들이 또한 부모-자식 관계에 포함된 관련 제품들과 함께 단일 용기에 패키징될 수 있다. 직렬화를 수행하도록 설계된 장비는, 예를 들어, GS1 준수 가능하고, 다용도로 사용되며, 임의의 물질 형태 및 기판에 대해 이용 가능하고, 온라인 및 오프라인 코딩 및 캡처를 위해 준비되고, 기존 환경과 호환 가능하고, GMP 준수 가능하며, 요구되는 경우 특정 인증 기능으로 조정 가능하다. 집합되고 직렬화된 패키징 정보(308)는 물론, 각각의 물품마다 캡처된 데이터는 저장소(302)에 저장된다. 저장소는 또한, 예를 들어, 기업 자원 관리(enterprise resource planning; ERP) 시스템을 통해 제 3 자들에 의해 액세스 가능하다.
코딩 방법은 그 자체가 객체 식별자로 객체를 마킹하는데 이용되어, 객체는 공급망에서 추적성 및 가시성을 갖고, 표준을 준수한다. 게다가, 이용된 코딩 방법은 표준 장비 또는 상용 장비(인증 없음)가 객체 식별자를 판독 또는 스캔하는데 이용되는 것을 가능하게 하고, 객체 식별자 덕분에 추가의 보안 층(즉, 인증)으로 객체를 관찰(추적 및 발견)하는 능력을 도입한다. 물품 또는 물건을 마킹하기 위한 방법은, 예를 들어, 마킹될 물품 및 물건을 제공하는 단계, 및 마킹의 형태로 적어도 하나의 인증자 또는 객체 ID를 적용하는 단계를 포함하고, 마킹은 예컨대, 객체 식별자로서 객체 상의 가변 정보 인쇄 처리에 의해 고유 코드를 나타내는 표식, 패턴 또는 특정 기호의 형태로 특정 발광 특성 또는 화학적 조성 또는 원 편광을 갖는 특정 보안용 잉크 또는 고분자 액정 물질이고, 보안 잉크로서도 공지되어 있다. 보안 잉크는 고유 특성을 가질 수 있고, 고유 특성은 UV 및/또는 IR 및/또는 근적외선(Near IR)의 범위 내의 파장, 화학적 조성 또는 원 편광 중 적어도 하나를 포함한다. 특히, 표식, 패턴 또는 특정 기호로 표현된 고유 코드는 암호화된 정보일 수 있고, 이 방법은 정보를 암호화하는 단계를 포함할 수 있다. 특정 발광 특성 또는 화학적 조성을 갖는 특정 보안용 잉크 또는 액정 전구체 조성이 임의의 코팅 또는 인쇄 기술에 의해 기판에 적용될 수 있다. 바람직하게, 이러한 조성은 연속적이거나 드롭-온-디멘드형의 잉크젯 인쇄 또는 레이저 인쇄와 같은, 가변 정보 인쇄 처리에 의해 적용되고, 스프레이 기술이 또한 존재할 수 있다. 본 발명개시는 기술된 실시예들로 제한되지 않고, 인증자로 물품 또는 물건을 마킹하는데 이용될 수 있는 임의의 방법이 당업자에게 용이하게 이해된다는 것을 알 수 있다.
도 4는 본 발명개시에 따라 코드 발생 및 유동화의 예시적인 시스템을 나타낸다. 시스템(400)은, 예를 들어, 마킹(402a)의 형태로 보안 객체 식별자 또는 인증자(이의 예시적인 주석이 402b에 나타남)를 발생하는 코딩 시스템(402), 객체가 공급망을 이동하므로 객체의 이벤트를 캡처하는 파트너를 갖는 공급망(404), 보안 이벤트 정보를 저장하기 위한 보안 저장소 및 이벤트 관리를 제공하는 서버(406), 시스템에 걸쳐 관리 정보를 통합하기 위한 ERP 시스템(408), 및 국제 거래 단위 번호(global trade item number; GTIN)를 제공하는 GS1과 같은 글로벌 표준 기구(410)를 포함한다. 보다 구체적으로, 코딩(402a)(또한 본 명세서에서 이벤트 추적 정보로서 언급됨)이 발생되어 공급망(404)을 따라 제품을 추적 및 발견하기 위한 능력을 시스템에 제공한다. 코딩(402a)은, 비제한적으로, 주석 코드(402b)에 의해 나타난 바와 같은, GTIN, 만료일, 로트 번호 및 보안 일련 번호를 포함한다. 보안 객체 식별자는 서버(406)에 부분 코딩 정보(예컨대, GTIN, 만료일 및 로트 번호)를 공급하고 인증자와 관련된 정보를 첨부함으로써 코딩 시스템(402)을 이용하여 발생된다. 부분 코딩 정보 및 인증자 정보는 함께 보안 객체 식별자(402a)를 형성한다. 보안 객체 식별자(402a)는 마킹의 성질에 따라 특정하게 유지되는 다양한 판독 디바이스들을 이용하여 식별 가능하다. 예를 들어, 보안 객체 식별자를 판독하기 위한 판독 장치는, 휴대용 CCD/CMOS 카메라 판독 장비 및 소매 업계에서 이용되는 판독 스테이션 또는 당업자에 의해 용이하게 이해되는 임의의 형태의 스캐너와 같은, 상업적으로 이용 가능한 바코드 판독기를 이용하여 구성될 수 있다. 그러나, 이와 같이 상업적으로 이용 가능한 디바이스는 부분 코딩 정보(예컨대, GTIN, 만료일, 로트 번호)를 판독할 수 있지만, 아래에 설명된 바와 같이, 추가로 구성되거나 인에이블된 디바이스(예컨대, 보안 데이터 캡처 디바이스 또는 보안 관측자 디바이스)없이 인증자 정보를 판독할 수 없다. 다른 실시예들에서, 모바일 전화기 인증 및 SMS 인증 서비스가 데이터를 캡처하는데 이용될 수 있다.
일 실시예에서, 객체 식별자(예컨대, 코드)는 제 1 객체 식별자 및 제 2 객체 식별자 또는 인증자를 포함마고, 제 1 객체 식별자(402b)는 부분 코딩 정보(예컨대, GTIN, 만료일, 및 로트 번호)를 포함하고, 마킹의 형태로 있는 제 2 객체 식별자 또는 인증자는 제 1 객체 식별자의 정보와는 상이한 정보를 운반한다. 즉, 제 2 객체 식별자 또는 인증자 정보는 객체를 인증하는데 이용되는 별도의 식별자를 포함한다. 상기 언급한 바와 같이, 상업적으로 이용 가능한 판독 디바이스는 보안 정보를 판독하지 못할 것이다. 제 2 객체 식별자를 판독하여, 대응하는 객체(들)을 확인 및 인증하기 위해서, 판독 디바이스는 또한 제 2 객체 식별자 정보 또는 인증자(예컨대, 마킹의 형태로 있는 인증자 정보)를 판독하도록 구성되거나 독립적으로 생성된다. 보다 구체적으로, 판독 디바이스는 객체 식별자를 판독하는 것뿐만 아니라, 이를 인증하는 것이 가능하게 되는데, 왜냐하면 이것이 객체 상에 마킹의 형태로 있는 인증자를 판독할 수 있기 때문이다. 마킹의 형태로 있는 인증자 또는 보안 객체 식별자는 서버(406)에 저장된 정보와 매칭되고, 객체 식별자 및 인증자로 마킹된 객체(즉, 제품)에 대응하는 디바이스로부터 판독된다. 대안적으로, 판독 디바이스에 의해 판독된 정보는 판독 디바이스 그 자체에 저장된 정보와 매칭되거나, 판독 디바이스와 외부 데이터베이스 간에 교환될 수 있다. 정보의 교환은 당업자에게 공지된 임의의 기술을 이용하여 암호화된 형태로 발생할 수 있고, 유선 또는 무선에 의해, 임의의 공지된 기술을 이용하여 교환될 수 있다. 인에이블되거나 구성된 판독 디바이스에 대한 인가된 액세스가 없으면, 추가의 보안, 확인 및 인증이 가능하지 않다. 게다가, 개시된 실시예는 두 개의 객체 식별자들(제 1 객체 식별자 및 제 2 객체 식별자)을 나타내지만, 본 발명개시는 이와 같은 실시예로 제한되지 않다는 것을 알 수 있다. 임의의 수의 객체 식별자들 및/또는 인증자들이 임의의 수의 이유로 코딩에 통합될 수 있다. 게다가, 제 2 객체 식별자 또는 인증자는 마킹으로 제한되지 않고, 당업계에서 이해되는 바와 같이 객체를 보호하고 인증하는데 이용될 수 있는 표식 패턴 또는 특정 기호의 임의의 형태로서 표현될 수 있다. 제 2 객체 식별자는 또한 제 1 객체 식별자와 융합될 수 있고, 예컨대, 표준 이벤트를 발생시키는 것이 가능한 정보에 대해 코딩하지만, 보안 이벤트를 발생시키기 위해 보안 관측자에 의해 판독될 때에 가능한 상기 설명된 바와 같은 보안 잉크로 인쇄되는 데이터 매트릭스 또는 바코드가 있다.
도 5는 예시적인 공급망 네트워크를 나타낸다. 시스템(500)은, 예를 들어, 제조업자(508), 배급업자(510), 소매업자(514), 저장소 및 인터페이스(516), 및 디스커버리 서비스(502, 504 및 506)를 포함하고, 시스템(500)의 상이한 컴포넌트들은 인터넷과 같은 네트워크(520)를 통해 통신한다. 디스커버리 서비스(502, 504 및 506)는, 예를 들어, 객체들(물품들)이 제조업자(508)에서부터, 배급업자(510)로의 그리고 소매업자(514)로의 공급망을 통해 이동하므로, 객체들(물품들)에 관한 정보를 관련시키는 서비스를 제공함으로써 데이터 교환을 촉진시키는 데이터베이스 (및 인터페이스)를 포함한다. (전술한 바와 같이) 물품이 공급망을 통과하고 관리인들(508, 510 및 514) 각각에서 데이터 캡처 디바이스에 의해 등록 될 때, 표준 이벤트 또는 보안 이벤트의 형태로 캡처된 데이터는 적절한 디스커버리 서비스에 보내진다. 이것은 거래 파트너가 공급망을 따라 주어진 객체의 소유권을 가지고 있는 다른 파트너를 발견하고 그 객체에 대한 이벤트를 공유하는 것을 허용한다.
네트워크(520)는 인터넷과 같은 공용 네트워크 또는 사설 네트워크일 수 있고, 이러한 네트워크를 통한 통신은 임의의 종래의 유선 수단 또는 무선 수단을 통해 이루어질 수 있다. 디스커버리 서비스는 네트워크(520)에 노출되어, 그 네트워크에 액세스 가능한 임의의 컴퓨터 또는 디바이스들에 의해 액세스된다. 그러나, 디스커버리 서비스들(502, 504, 506)을 이용하기 위해서, 액세스는 권위자에 의해 인가되어야 한다. 인가된 회사들은 이들이 새로운 물품을 제조하거나 수신하는 때에, EPC 및 EPCIS URL 링크를 등록할 수 있다. 부가적으로, 인가된 회사들은 특정 EPC에 대한 이벤트를 포함하는 모든 EPCIS들에 대한 링크를 검색할 수 있다. 일부 구현예들에서, 디스커버리 서비스들은 다음 속성을 갖는 기록들을 저장한다: 물품의 EPC 번호, 물품을 보관한다는 것을 나타내기 위해 이 기록을 제출한 EPCIS에 대한 URL 또는 포인터, EPCIS가 기록을 제출한 회사의 증서, 기록이 아무나와도 공유될 수 있거나, 동일한 EPC에 대한 기록을 제출한 자들, 즉, 공급망 파트너들과만 공유될 수 있는지의 여부를 나타내는 가시성 플래그, 및 기록이 삽입된 때의 타임 스탬프를 저장한다. 본질적으로, 디스커버리 서비스들은 특정 객체의 인스턴스 (또는 객체의 GTIN)에 대한 정보를 가진 모든 EPCIS의 레지스트리이다. 제품이 공급망을 따라 이동함에 따라, 그것은 많은 상이한 거래 파트너들(예컨대, 제조업자(508), 배급업자(510), 소매업자(514) 등)의 시야를 통과할 수 있고, 이들 각각은 제품(객체)에 관한 관찰 가능한 이벤트를 기록할 수 있다. 그런 다음, 각각의 EPCIS 인스턴스가 공급망의 그 파트너에게 서비스하는 디스커버리 서비스에 등록된다. 추적 및 발견 정보가 객체에 대해 요구되는 경우, 디스커버리 서비스는 정보를 포함하는 EPCIS 인스턴스의 리스트를 제공한다. EPC 정보에 더하여, 앞서 설명된 바와 같이, 추적 및 발견 정보는 또한 객체 식별자(보다 구체적으로, 상기 기술된 바와 같은 제 2 객체 식별자)에 의해 인에이블되는 독립적 또는 보안 이벤트 정보를 제공한다.
보다 구체적으로, 각각의 객체 및/또는 공급망을 따라 추적되는 객체 또는 객체들을 포함하는 패키지는 객체 식별자 및 인증자를 포함한다. 설명된 바와 같이, 데이터 캡처 디바이스(판독 디바이스)가 몇 개의 이벤트들 중 하나가 발생하는 경우 객체 식별자 및 인증자를 스캔하는데 이용될 수 있다. 이러한 이벤트들은, 비제한적으로, 선적, 수령, 스토리지에 배치, 스토리지에서 제거, 수송 기관에 적재, 수송 기관에서 하역 등을 포함할 수 있다. 예를 들어, 객체가 배급업자로부터 소매업자에게 보내질 때, 제 1 배급업자의 판독 디바이스는 객체가 떠났다는 것을 나타내고, 이 정보는 대응하는 디스커버리 서비스에 전달되며, 객체가 소매업자에게 도착할 때, 다른 판독기 디바이스가 객체가 도달하였다는 것을 나타내고, 이 정보는 대응하는 디스커버리 서비스에 저장된다. 보호 및 보안의 추가 계층이 저장소 및 인터페이스(516)를 이용하여 제공되고, 이는 기술된 바와 같이, 대응하는 제품과 연관되거나 관련된 객체 식별자 및 인증자를 저장한다. 객체 식별자 및 인증자는 추가의 보안 레벨을 제공하는데, 왜냐하면, 객체 식별자 및 인증자를 판독하도록 구체적으로 설계된 판독기 디바이스(데이터 캡처 디바이스)만이 배치된 곳에서 대응하는 제품을 확인할 수 있기 때문이다. 이러한 추가의 보안 레벨은 공급망에 진입하는 위조품의 가능성을 크게 감소시킨다.
도 5의 다양한 엔티티를 포함하는 프로세스의 간략한 설명이 기술된다. 프로세스는, 예를 들어, 제조업자(508)에서부터, 배급업자(510)를 통해, 소배업자(514)로의 공급망을 통과하는 물품으로 시작한다. 물품의 보관은 공급망을 따라 제조업자의 디스커버리 서비스, 배급업자의 디스커버리 서비스 및 소매업자의 디스커버리 서비스(이들은 같거나 상이한 서비스일 수 있음)에 등록된다. 일부 실시예들에서, 등록은 객체에 대한 이벤트가 캡처되는 경우에 발생한다. 즉, 지정된 이벤트가 발생하는 경우, 그 객체와 연관된 이벤트는 디스커버리 서비스에 발송된다. 이러한 정보는 또한 저장소 및 인터페이스(514)에 보고 및 저장된다. 저장소 및 인터페이스(514)는 코딩 프로세스 동안에, 이전에 캡처되고 저장된 객체 식별자 및 인증자 정보에 기초하여 객체의 진위를 검증할 수 있다.
도 6은 이벤트 추적 시스템 및 직렬화 플랫폼이 통합되는 예시적인 시스템을 나타낸다. 시스템(600)은, 예를 들어, CMO 및 3PL(620a) 및 분배 및 공급(620b)과 같은 제 3 자 서비스(602); 예를 들어 EPCIS 쿼리 서비스, 인터페이스 및 전자 데이터 상호 교환 서비스(612), 리포팅 및 메시징 서비스(614), 코딩 및 활성화(616), 이벤트 추적(618) 및 저장소(620)를 포함하는 인터페이스 및 직렬화 플랫폼(605); 및 마스터 데이터 및 레거시 데이터베이스 정보(610a) 및 제조 및 패키징 환경(610b)을 포함하는 백엔드 시스템(610)을 포함한다. 보다 구체적으로, 인터페이스 및 직렬화 플랫폼(605)은, 예를 들어, 코딩 및 활성화 및 이벤트 추적에 관한 데이터 및 정보를 저장하는 것은 물론, 제 3 자들(602a 및 602b)과 백엔드 시스템(610) 사이의 인터페이스를 담당한다. 부가적으로, 인터페이스 및 직렬화 플랫폼(605)은 이벤트 리포팅(예컨대, 지정된 이벤트가 공급망에 발생할 경우 웹 리포팅, 알람 및 메시징)을 제공하고, ERP 마스터 데이터 및 외부 및 레거시 데이터베이스(610a)는 물론 제조 및 패키징 서비스(610b)와의 조정을 담당한다. 이에 의해, 인터페이스 및 직렬화 플랫폼(605)은 제어, 무결성, 가시성 및 운영 효율성을 보장하기 위해 다양한 기능들을 처리한다. 또한, 인터페이스 및 직렬화 플랫폼(605)은 보안 이벤트의 인증에 상관없이 객체의 추적 및 발견을 허용한다. 전술한 이벤트 리포팅에 더하여, 시스템은 제품 설명서 및 처리 연관성, 지리적 지역화, 문서 관리, 예외 관리 및 보관 경계 경보의 체인을 허용한다.
도 7a는 시스템에 따라 객체 코딩 및 태깅의 예시적인 흐름도를 나타낸다. 700에서, 객체 식별자가 앞서 기술된 기술들을 이용하여 생성된다. 702에서, 객체 식별자는 정보의 저장소에 캡처되고, 704에서, 객체는 객체 식별자로 패키징 및 태킹된다. 706에서, 패키징 정보 및 대응하는 객체 식별자는 함께 저장소에 저장되고, 예를 들어, 객체가 공급망을 이동할 때 그 객체를 나중에 인증하기 위한 나중 사용을 위해 연관된다. 도 7b는 시스템에 따라 이벤트 추적 및 인증의 예시적인 흐름도를 나타낸다. 710에서, 객체는 다양한 파트너들에서 여러 정류장을 만드는 공급망을 따라 이동한다. 파트너들 각각에서, 지정된 이벤트가 발생하는 경우(712), 객체는 데이터 캡처 디바이스를 이용하여 스캔된다. 데이터 캡처 디바이스는, 설명된 바와 같이, 714에서, 객체 식별자를 판독하고, 716에서, 객개의 파트너는 나중 인증을 위해 캡처된 정보를 보고한다. 상업적으로 이용 가능하거나 비보안 데이터 캡처 디바이스[즉, (아래에서 정의되는) 보안 이벤트를 판독할 수 없는 디바이스]는, 이벤트 확인이 보안 객체 식별자 또는 인증자를 이용하는 인증을 포함하지 않도록 객체 마킹을 판독한다. 반면에, 보안 데이터 캡처 디바이스는, 객체의 보안 객체 식별자 또는 인증자가 판독되어 공급망을 따라 객체를 검증 및 인증하는데 이용할 수 있도록 객체 마킹을 판독하는 인증 및 전용 디바이스이다. 이것과 관련하여 이벤트가 발생할 때 객체를 판독 및 인증하는 것은 보안 이벤트로 불린다. 즉, 추적 및 발견 정보가 시스템에 발송되도록 야기하는 이벤트는, 보안 객체 식별자 또는 인증자가 객체와 제대로 연관된다는 것을 데이터 캡처 디바이스가 판독, 식별 및 확인할 수 있다는 사실 덕분에 "보안" 이벤트이다. 예를 들어, 보안 객체 식별자 또는 인증자는 이벤트에 관련되고 판독되는 보안 잉크일 수 있다.
도 7a 및 도 7b에 기술된 프로세스의 예가 이제 기술된다. 공급망은 3개 파트너들을 포함하고, 이들은 제조업자, 배급업자, 및 소매업자(예를 들어, 도 5에 나타남)를 포함한다. 제조업자는 제품이 공급망에 배치될 것이고 주문이 수신되었음을 나타내는 이벤트를 디스커버리 서버에 발송한다. 제조업자가 제품을 제조하는 것을 완료하면, 객체 식별자 및 인증자로 태깅된 제품은 스캔된다. 제품(들)에 대응하는 객체 식별자 및 인증자는 저장소에 저장되고, 제품이 완료되었고 배급업자에게 전송되고 있음을 나타내는 다른 이벤트가 생성되어 디스커버리 서버에 발송된다. 일단 배급업자에서 수신되면, 제품은 객체 식별자 및 인증자를 이용하여 제품을 확인 및 인증하도록 보안 관측자 디바이스에 의해 스캔되고, 배급업자는 도매업자를 따라 제품을 전달한다. 배급업자가 도매업자에게 제품을 선적하였음을 나타내는 다른 이벤트가 디스커버리 서버에 발송된다. 일단 소매업자에서 수신되면, 제품이 수신되었음을 나타내는 추가의 이벤트가 디스커버리 서버에 발송되고, 또 다시, 제품은 보안 관측자 디바이스를 이용하여 객체 식별자 및 인증자를 스캔함으로써 공급망을 따라 확인 및 인증될 수 있다. 공급망을 따른 각각의 파트너는 추적 이벤트 정보와 함께 모든 관련 데이터가 디스커버리 서버에 발송될 때 이들을 기록하여, 제품이 공급망을 이동할 때 후속 파트너들이 제품에 대한 시야를 가질 수 있도록 허용한다는 것이 이해된다.
같거나 상이한 디스커버리 서버들일 수 있는 디스커버리 서버에 발송 및 저장된 이벤트는, 이벤트의 데이터베이스, 큐 및 로깅 테이블과 같은 공지된 기술들을 이용하여 공급망의 파트너들이 볼 수 있다. 이벤트들은 공급망을 이동하는 제품에 따라 매우 다양한 클래스로 형성될 수 있다. 알림 및 메시지가 또한 웹 리포팅을 이용하거나, 알람 알림을 보내거나, 이메일, SMS, MMS를 통해 메시지를 보내거나, 당업자에게 공지된 임의의 다른 수단들을 이용하여 파트너들에게 제공될 수 있다. 파트너가 제품을 인증 및 확인하기를 원하는 경우, 위에 논의된 직렬화 및 인터페이스 플랫폼(605)을 통해 쿼리가 시스템에 만들어질 수 있다. 이벤트 유형, 이벤트 날짜, 파트너 이름 등과 같은 통상적인 정보에 더하여, 파트너는 또한 제품의 진정성에 관한 정보를 요청하거나 이러한 정보를 자동적으로 전달했을 수 있다(보안 관측자 디바이스가 객체 식별자 및 인증자를 판독하는데 이용되는 것으로 가정함). 이와 관련하여, 제품은 직렬화 및 인트페이스 플랫폼(605)에 저장된 정보에 대해 매칭될 수 있다. 매칭이 발견된 것으로 결정되면, 앞서 기술된 바와 같이, 그 제품은 확인될 수 있다.
도 8은 시스템에 따라 보안 이벤트를 발생시키는 예시적인 블록도를 나타낸다. 예시적인 보안 이벤트 시스템(800)은, 예를 들어, 보안 관측자 디바이스(802), 마킹(804)이 있는 물품(810), 보안 이벤트(806) 및 저장소(808)와 같은 다양한 컴포넌트들을 포함한다. 다양한 컴포넌트들은 유선 또는 무선 통신을 통해 함께 관련될 수 있고, 같거나 상이한 네트워크들(예시되지 않음)의 일부일 수 있다. 물품이 공급망을 이동함에 따라, 보안 관측자 디바이스는 그 물품에 관한 데이터를 캡처한다. 캡처된 데이터는 표준 이벤트 정보 및 보안 이벤트 정보를 포함한다. 캡처된 데이터는 저장을 위해 저장소(808)에 송신되는 보안 이벤트(806)를 형성한다. 개시된 실시예가 저장소(808)에 보안 이벤트(806)의 저장을 기술하였지만, 본 발명개시는 이와 같은 실시예들로 제한되지 않는다. 오히려, 보안 이벤트(806)는 보안 관측자 디바이스(802)에 저장될 수 있거나, 네트워크 상의 액세스 가능한 임의의 다른 위치에 저장될 수 있다.
물품(810) 상의 마킹(804)은 표준 이벤트 정보 및 보안 이벤트 정보를 포함한다. 일 실시예에서, 마킹(804)은 표준 이벤트 정보 및 보안 이벤트 정보 양자 모두를 포함한다. 다른 실시예에서, 표준 이벤트 정보는 보안 이벤트 정보와는 별개이다. 보안 이벤트(806)는 보안 이벤트 정보가 존재하는 데이터의 임의의 조합이다. 예를 들어, 제 1 객체 식별자는 표준 이벤트 정보를 식별하고, 인증자 또는 제 2 객체 식별자(마킹의 형태로 있음)는 보안 이벤트 정보를 식별한다. 그러나, 본 발명개시는 기술된 실시예로 제한되지 않고, 기술된 실시예는 사실상 예시적인 것이 이해된다. 마킹(804)은 보안 잉크, 워터 마크 또는 특정 기호(예컨대, 특정한 의미를 갖는 가시적 및/또는 비가시적 점들의 구름) 또는 보안 관측자 디바이스(보안 데이터 캡처 디바이스)에 의해 판독될 수 있는 보안 식별자의 임의의 다른 형태일 수 있다. 보안 관측자 디바이스(802)는 마킹(804)을 인증하고 캡처된 데이터에 서명 또는 암호를 추가하고, 보안 이벤트(806)로서 저장소(808)에 저장한다.
도 9는 시스템에 따라 예시적인 글로벌 저장소를 나타낸다. 글로벌 저장소(900)는, 예를 들어, 저장소(R1), 저장소(R2) 및 저장소(Rn)를 포함한다. 저장소들(R1, R2 및 Rn)은 같거나 상이한 네트워크에 위치할 수 있고, 공급망(S)을 따라 같거나 상이한 관리인들과 연관될 수 있다. 예시된 예에서, 물품이 공급망(S)에 걸쳐 이동할 때 몇몇 이벤트들이 발생한다. 예시적인 실시예에서, 이벤트는 알파 뉴메릭(alpha-numeric)(En)으로 표현되고, 여기서 n은 이벤트 번호를 나타내는 정수이다. 이 경우에, 전체 7개의 이벤트들(E1 - E7)이 예시된다. 별표(*)를 갖는 이벤트(En)는 보안 이벤트를 나타내고, 별표가 없는 이벤트는 표준 또는 비보안 이벤트를 나타낸다. 상기 기술된 바와 같이, 표준 이벤트는 표준 데이터 캡처 디바이스(일반 관측자 디바이스(normal observer device; NOD))가 공급망(S)에서 물품에 대해 식별된 표준 이벤트 정보를 판독할 때, 발생된다. 반면에, 보안 이벤트는, 보안 데이터 캡처 디바이스(보안 관측자 디바이스(secure observer device; SOD))가 공급망(S)에서 물품에 대한 표준 이벤트 정보 및 보안 이벤트 정보를 판독할 때 발생되고, 이러한 정보는 보안 관측자 디바이스(SOD)에 의해 인증된다. 예시된 실시예에서, 저장소(R1)는 보안 관측자 디바이스(SOD)로부터 캡처된 보안 이벤트들(E1* 및 E3*), 및 일반 관측자 디바이스(NOD)로부터 캡처된 표준 이벤트(E2)를 수신한다. 저장소(R2)는 일반 관측자 디바이스(NOD)에 의해 캡처된 표준 이벤트(E4)를 수신하고, 저장소(Rn)는 보안 관측자 디바이스(SOD)에 의해 캡처된 보안 이벤트(E6*), 및 일반 관측자 디바이스(NOD)에 의해 캡처된 표준 이벤트들(E5 및 E7)을 수신한다.
의미 있게, 보안 데이터 캡처 디바이스를 이용하여 객체를 인증하는 능력은 공급망의 특정 위치에서 위조 및/또는 불량 객체를 검출하는 능력을 향상시킨다. 즉, 본 발명개시의 관리 시스템에서, 인증 검출은 특정 위치에서 발생할 수 있는데, 왜냐하면 보안 이벤트가 객체 식별자 또는 인증자의 판독에 기초하고, 상이한 보안 데이터 캡처 디바이스들이 객체 식별자 또는 인증자에 기초하여 상이한 보안 이벤트들을 생성할 수 있기 때문이다. 예를 들어, EPCIS 및 RFID 기술을 이용하는 종래의 관리 시스템에서, 위조 및/또는 불량 상품은 공급망의 특정 위치에서 검출될 수 없고, 공급망의 두개의 지점들(즉, 두개의 데이터 캡처 디바이스 지점들) 사이의 일부 위치에서 발생하는 것도 식별되지 않을 수 있다. 이것은 앞서 설명된 바와 같이, 종래의 시스템에서 캡처된 이벤트가 추가의 인증 레벨이 발생하지 않는 표준 또는 비보안 이벤트이기 때문이다. 본 발명개시의 글로벌 공급 관리 시스템을 이용하면, 본 발명개시의 글로벌 공급 관리 시스템의 추가의 인증 레벨 덕분에 종래의 관리 시스템보다 빠른 방식으로 불량 및/또는 위조의 위치를 검색하는 것이 가능하다. 정말로, 불량 및/또는 위조의 위치에 대한 탐색은 엄청나게 가속화될 수 있는데, 왜냐하면 공급망에서 추적된 물품의 인증이 실패한 보안 데이터 캡처 디바이스와 바로 앞의 보안 데이터 캡처 디바이스 사이(즉, 두 개의 데이터 캡처 SOD 지점들 사이)에 위치하는 공급망의 일부분으로 제한될 수 있기 때문이다.
본 발명이 여러 예시적인 실시예들을 참조하여 기술되었지만, 이용된 단어는 한정의 단어보다는, 설명 및 예시의 단어인 것이 이해된다. 변화가, 현재 명시되고 보정되는 바와 같이, 그 양태들에서 본 발명의 사상 및 범위에서 벗어나지 않고, 첨부된 청구 범위 내에서 이루어질 수 있다. 본 발명이 특별한 수단들, 물질들 및 실시예들을 참조하여 기술되었지만, 본 발명은 개시된 특별한 것들로 제한되도록 의도되지 않고, 오히려, 본 발명은 기능적으로 등가의 구조물들, 방법들 모두로 확장되고, 첨부된 청구 범위 내에 있는 것과 같이 이용한다.
컴퓨터 판독 가능 매체는 단일 매체로서 기술될 수 있지만, 용어 "컴퓨터 판독 가능 매체"는 한 세트 이상의 명령어들을 저장하는, 집중형 또는 분산형 데이터베이스, 및/또는 연관된 캐시 및 서버와 같은, 단일 매체 또는 다수의 매체들을 포함한다. 용어 "컴퓨터 판독 가능 매체"는 또한 프로세서에 의한 실행을 위해 한 세트의 명령어들을 저장, 인코딩, 또는 운반할 수 있거나, 또는 컴퓨터 시스템으로 하여금 본 명세서에 개시된 실시예들 중 임의의 하나 이상을 수행하도록 야기하는 임의의 매체를 포함한다.
컴퓨터 판독 가능 매체는, 비일시적 컴퓨터 판독 가능 매체 또는 매체들 및/또는 일시적 컴퓨터 판독 가능 매체 또는 매체들을 포함할 수 있다. 특히, 비제한적 예시적인 실시예에서, 컴퓨터 판독 가능 매체는 하나 이상의 비휘발성 읽기 전용 메모리들을 수용하는 메모리 카드 또는 다른 패키지와 같은 고체 상태 메모리를 포함할 수 있다. 또한, 컴퓨터 판독 가능 매체는 랜덤 액세스 메모리 또는 다른 휘발성 재기록 메모리일 수 있다. 부가적으로, 컴퓨터 판독 가능 매체는 전송 매체를 통해 전달되는 신호와 같은 반송파 신호를 캡처하기 위한 디스크 또는 테이프 또는 다른 저장 디바이스와 같은, 광자기 또는 광학 매체를 포함할 수 있다. 따라서, 본 발명개시는 데이터 또는 명령어가 저장될 수 있는 임의의 컴퓨터 판독 가능 매체 또는 다른 등가물 및 후속 매체를 포함하도록 고려된다.
본 출원이 컴퓨터 판독 가능 매체에 코드 세그먼트들로서 구현될 수 있는 특정 실시예들을 기술하였지만, 주문형 반도체, 프로그램 가능 로직 어레이 및 다른 하드웨어 디바이스들과 같은, 전용 하드웨어 구현들이 본 명세서에 기술된 실시예들 중 하나 이상을 구현하도록 구성될 수 있다는 것이 이해될 것이다. 본 명세서에 제시된 다양한 실시예들을 포함할 수 있는 애플리케이션들은 대략 여러 가지의 전자 장치 및 컴퓨터 시스템을 포함할 수 있다. 따라서, 본 출원은 소프트웨어, 펌웨어, 및 하드웨어 구현, 또는 이들의 조합을 포함할 수 있다.
본 명세서가 특정 표준 및 프로토콜을 참조하여 특정 실시예에서 구현될 수 있는 컴포넌트 및 기능을 기술하였지만, 본 발명개시는 이와 같은 표준 및 프로토콜로 제한되지 않는다. 이와 같은 표준들은 본질적으로 같은 기능을 갖는 더 빠르거나 더욱 효율적인 등가물로 주기적으로 대체된다. 따라서, 같거나 유사한 기능을 갖는 교체 표준 및 프로토콜은 등가물로 고려된다.
본 명세서에 기술된 실시예들의 그림은 다양한 실시예들에 대한 일반적인 이해를 제공하도록 의도된다. 그림은 본 명세서에 기술된 구조물들 또는 방법들을 활용하는 장치 및 시스템의 모든 요소 및 피처에 대한 완전한 설명의 역할을 하도록 의도되지 않는다. 많은 다른 실시예들은 본 발명개시를 검토 시에 당업자에게 명백할 수 있다. 다른 실시예들이 본 발명개시로부터 활용 및 유도될 수 있어, 구조적 및 논리적 대체 및 변경이 본 발명개시의 범위로부터 벗어나지 않고 이루어질 수 있다. 부가적으로, 그림은 단순히 표상적이고 실척도로 도시되지 않을 수 있다. 그림 내에서 특정 부분은 과장될 수 있고, 다른 부분은 최소화될 수 있다. 따라서, 본 발명개시 및 도면은 한정적인 것보다는 예시적인 것으로 간주될 것이다.
본 발명개시의 하나 이상의 실시예들은 임의의 특정 발명 또는 발명의 개념에 본 출원의 범위를 자발적으로 제한하도록 의도하지 않고 단지 편의를 위해 용어 "발명"으로, 개별적으로 및/또는 집합적으로, 본 명세서에서 언급될 수 있다. 게다가, 특정 실시예들이 본 명세서에 예시되고 기술되었지만, 같거나 또는 유사한 목적을 달성하기 위해 설계된 임의의 후속 장치가 도시된 특정 실시예들을 대체할 수 있다는 것을 이해해야 한다. 본 발명은 다양한 실시예들의 일체의 후속 적응 또는 변형을 커버하도록 의도된다. 상기 실시예들, 및 본 명세서에 구체적으로 기술되지 않은 다른 실시예들의 조합은, 본 설명을 검토 시에 당업자에게 명백할 것이다.
요약서는 37 C.F.R.§1.72(b)를 준수하도록 제공되고, 청구 범위의 의미 또는 범위를 해석 또는 제한하는데 이용되지 않을 것이라는 이해를 따른다. 게다가, 앞서 말한 상세한 설명에서, 다양한 피처들은 함께 그룹화되거나 본 발명개시를 간소화하기 위한 목적으로 단일 실시예에 설명될 수 있다. 본 발명개시는 청구되는 실시예들이 각 청구항에 명확히 열거된 것보다 더 많은 피처들을 요구한다는 의도를 반영하는 것으로 해석되어서는 안 된다. 오히려, 다음의 청구 범위가 반영하는 바와 같이, 발명의 대상은 개시된 실시예들 중 임의의 실시예들의 모든 피처들 보다 적은 피처들을 다룰 수 있다. 따라서, 다음의 청구 범위는 상세한 설명에 통합되고, 각각의 청구항은 청구 대상을 별도로 정의함으로써 독립적이다.
본 발명의 다른 양태에 따라, 공급망을 이동하는 동안 추적되는 객체의 신원을 인증하기 위한 시스템에 있어서,
복수의 객체 관리인들 중 임의의 하나의 객체 관리인이 객체에 대한 미리 정의된 이벤트를 보고하는 경우 객체에 대한 이벤트 추적 정보를 저장하는 표준 프로토콜을 이용하여 공급망에서 복수의 객체 관리인들과 통신하는 인터페이스; 및
객체에 대한 이벤트 추적 정보를 인증하기 위해 인증 데이터를 저장하는 저장소를 포함하고, 이벤트 추적 정보는 적어도 제 1 객체 식별자 및 인증자를 포함하며,
인증자는 제 1 객체 식별자와는 독립적으로 인증되고, 보안 관측자 디바이스에 의해 식별 가능한 보안 이벤트를 함께 형성한다.
본 발명의 다른 양태에 따라, 미리 결정된 이벤트가 리포트되는 경우, 이벤트 추적 정보는 적어도 제 1 세트의 이벤트 정보 및 제 2 세트의 이벤트 정보를 포함하고, 제 2 세트의 이벤트 정보는 인증자의 인증 확인을 포함한다.
본 발명의 다른 양태에 따라, 제 1 객체 식별자는 인증자에 관련된다.
본 발명의 다른 양태에 따라, 시스템은 인증 없이 객체를 추적 및 발견함으로써 복수의 객체 관리인들의 보관 체인을 확인하기 위해 서버를 더 포함한다.
본 발명의 다른 양태에 따라, 이벤트 추적 정보는 데이터베이스에 저장된다.
본 발명의 다른 양태에 따라, 객체는 제 1 객체 식별자 및 인증자로 마킹된다.
본 발명의 다른 양태에 따라, 제 1 객체 식별자는 인증없이 판독 가능하다.
본 발명의 다른 양태에 따라, 인증자는 전용 인증 데이터 캡처 디바이스에 의해 스캔되는 보안 잉크, 워터마크 및 기호 중 적어도 하나이다.
본 발명의 다른 양태에 따라, 데이터 캡처 디바이스는 전자 상품 코드 정보 서비스에 관련된다.
본 발명의 다른 양태에 따라, 데이터 캡처 디바이스가 저장소에 저장된 정보와 일치하는 위치에 있는 것으로 확인되는 경우 데이터 캡처 디바이스는 스캔된 객체를 검증한다.
본 발명의 다른 양태에 따라, 저장소는 시스템 중에 분산되고 시스템에 의해 액세스 가능한 복수의 저장 디바이스들을 포함한다.
본 발명의 다른 양태에 따라, 미리 정의된 이벤트가 공급망의 객체 관리인들 중 한 관리인에 의해 리포트되는 경우, 시스템은 자동화된 메시지를 제공한다.
본 발명의 다른 양태에 따라, 미리 결정된 이벤트는 객체를 생성, 수신, 배포, 종료 및 무효화하는 것 중 적어도 하나로서 정의된다.
본 발명의 다른 양태에 따라, 객체는 패키지 내에 포함되고, 객체 및 패키지는 저장소에 저장된 이벤트 추적 정보를 관련시키기 위해 서로 연관된다.
본 발명의 다른 양태에 따라, 시스템은 보안 관측자 디바이스에 의해 캡처된 보안 이벤트를 식별하는 공급망의 보안 체크포인트를 더 포함한다.
상기 논의된 주제는 예시적이고 비한정적인 것으로 고려되어야 하고, 첨부된 청구 범위는 본 발명개시의 진정한 사상 및 범위 내에 속하는 모든 변형, 개선, 및 다른 실시예들을 커버하도록 의도된다. 따라서, 법률에 의해 허용되는 최대 범위까지, 본 발명개시의 범위는 다음의 청구 범위 및 그 등가물의 가장 넓은 허용 가능한 해석에 의해 결정되어야 하고, 앞서 말한 상세한 설명에 의해 제한 또는 한정되지 않는다.

Claims (15)

  1. 공급망을 이동하는 동안 추적되는 물품의 신원을 인증하기 위한 글로벌 공급 관리 시스템에 있어서,
    추적되는 물품의 물품 식별자로부터 제 1 정보를 캡처(capture)하여, 상기 캡처된 제 1 정보에 기초하여 이벤트를 발생시키는 표준 관측자 디바이스;
    추적되는 상기 물품의 인증자 - 상기 인증자는 마킹(marking)의 형태로 있음 - 로부터 제 2 정보를 캡처하여, 상기 캡처된 제 2 정보에 기초하여 보안 이벤트를 발생시키는 보안 관측자 디바이스; 및
    상기 표준 관측자 디바이스에 의해 발생된 상기 이벤트를 수집하는 저장소 시스템을 포함하고, 상기 저장소 시스템은 또한 상기 보안 관측자 디바이스에 의해 발생된 상기 보안 이벤트를 수집하도록 구성되는 것인, 글로벌 공급 관리 시스템.
  2. 제 1 항에 있어서, 상기 공급망에서 추적되는 상기 물품의 부당 변경(tampering), 전환(diversion), 불량 및 위조 중 적어도 하나를 식별하기 위해 상기 수집된 보안 이벤트를 이용하여 공급망 가시성을 획득하기 위한 이벤트 관리 플랫폼
    을 더 포함하는 글로벌 공급 관리 시스템.
  3. 제 2 항에 있어서, 상기 저장소 시스템은 네트워크를 통해 상기 이벤트 관리 플랫폼과 통신하도록 구성되고, 상기 글로벌 공급 관리 시스템에 의해 액세스 가능하고 상기 글로벌 공급 관리 시스템 중에 배포되는 복수의 저장 디바이스들을 포함하는 것인, 글로벌 공급 관리 시스템.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 표준 관측자 디바이스는 제 1 객체 식별자로부터 표준 정보를 캡처하도록 구성되고, 이에 의해, 상기 캡처된 정보는 표준 이벤트를 형성하며;
    상기 보안 관측자 디바이스는 상기 제 1 객체 식별자로부터 상기 표준 정보, 및 상기 인증자로부터 보안 정보를 캡처하도록 구성되고, 이에 의해, 상기 캡처된 정보는 상기 보안 이벤트를 형성하는 것인, 글로벌 공급 관리 시스템.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서, 상기 마킹은 고유(intrinsic) 특성을 갖는 보안 잉크이고, 상기 고유 특성은 UV, IR 및 근적외선(Near IR) 중 적어도 하나의 범위 내의 파장, 화학적 조성 또는 원 편광 중 적어도 하나를 포함하는 것인, 글로벌 공급 관리 시스템.
  6. 제 4 항에 있어서, 상기 제 1 객체 식별자는 상기 인증자에 관련되는 것인, 글로벌 공급 관리 시스템.
  7. 제 4 항에 있어서,
    상기 보안 관측자 디바이스가 상기 표준 정보 및 상기 보안 정보를 캡처하는 경우, 상기 보안 관측자 디바이스는 상기 보안 이벤트를 상기 저장소 시스템에 보내도록 구성되고,
    상기 표준 관측자 디바이스가 상기 표준 정보를 캡처하는 경우, 상기 표준 관측자 디바이스는 상기 표준 이벤트를 상기 저장소 시스템에 보내도록 구성되는 것인, 글로벌 공급 관리 시스템.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서, 상기 물품은 박스, 복수의 물품들로 구성된 박스, 및 박스들의 집합체 중 하나인 것인, 글로벌 공급 관리 시스템.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서, 상기 물품 식별자는 상기 표준 관측자 디바이스에 의해 판독될 때 표준 이벤트를 발생시킬 수 있는 바코드, RFID 및 데이터 매트릭스 중 적어도 하나인 것인, 글로벌 공급 관리 시스템.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서, 상기 표준 관측자 디바이스 및 상기 보안 관측자 디바이스는 스캐너 및 모바일 디바이스 중 하나인 것인, 글로벌 공급 관리 시스템.
  11. 제 4 항에 있어서, 상기 저장소 시스템은 상기 공급망에서 상기 물품의 라이프 사이클 동안 상기 물품에 관련된 상기 표준 이벤트 및 상기 보안 이벤트 중 적어도 하나를 저장하도록 구성되고,
    상기 표준 이벤트는 상기 제 1 객체 식별자를 나타내는 데이터의 형태이고, 상기 보안 이벤트는 상기 인증자를 나타내는 데이터의 형태인 것인, 글로벌 공급 관리 시스템.
  12. 제 4 항에 있어서, 상기 보안 관측자 디바이스는 상기 표준 이벤트 및 상기 보안 이벤트를 동시에 캡처하도록 구성되는 것인, 글로벌 공급 관리 시스템.
  13. 제 4 항에 있어서, 상기 물품은 상기 제 1 객체 식별자 및 상기 인증자로 마킹되는 것인, 글로벌 공급 관리 시스템.
  14. 제 1 항 내지 제 13 항 중 어느 한 항에 있어서, 상기 저장소 시스템은,
    표준 관측자 디바이스를 이용하여 추적되는 상기 물품의 물품 식별자로부터 정보를 캡처함으로써 발생된 이벤트들을 수집하는 복수의 표준 저장소 시스템들; 및
    보안 관측자 디바이스를 이용하여 추적되는 상기 물품의 인증자로부터 정보를 캡처함으로써 발생된 보안 이벤트들을 수집하는 복수의 보안 저장소 시스템들
    을 포함하는 것인, 글로벌 공급 관리 시스템.
  15. 공급망을 이동하는 동안 추적되는 물품의 신원을 인증하기 위한 글로벌 공급 관리 방법에 있어서,
    표준 관측자 디바이스에서, 추적되는 물품의 물품 식별자로부터 제 1 정보를 캡처하여, 상기 캡처된 제 1 정보에 기초하여 이벤트를 발생시키는 단계;
    보안 관측자 디바이스에서, 추적되는 상기 물품의 인증자 - 상기 인증자는 마킹의 형태로 있음 - 로부터 제 2 정보를 캡처하여, 상기 캡처된 제 2 정보에 기초하여 보안 이벤트를 발생시키는 단계; 및
    저장소 시스템에서, 상기 표준 관측자 디바이스에 의해 발생된 상기 이벤트를 수집하고, 또한 상기 보안 관측자 디바이스에 의해 발생된 상기 보안 이벤트를 수집하는 단계
    를 포함하는 글로벌 공급 관리 방법.
KR20147030001A 2012-03-27 2013-03-13 보안 식별자를 이용하여 공급망에서의 객체 관리 KR20140139087A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261616135P 2012-03-27 2012-03-27
US61/616,135 2012-03-27
EP12002201 2012-03-27
EP12002201.7 2012-03-27
PCT/EP2013/055176 WO2013143856A1 (en) 2012-03-27 2013-03-13 Managing objects in a supply chain using a secure identifier

Publications (1)

Publication Number Publication Date
KR20140139087A true KR20140139087A (ko) 2014-12-04

Family

ID=49236359

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20147030001A KR20140139087A (ko) 2012-03-27 2013-03-13 보안 식별자를 이용하여 공급망에서의 객체 관리

Country Status (19)

Country Link
US (1) US20130262330A1 (ko)
EP (1) EP2845151A1 (ko)
JP (1) JP2015511750A (ko)
KR (1) KR20140139087A (ko)
CN (1) CN104221042A (ko)
AR (1) AR090333A1 (ko)
CA (1) CA2866338A1 (ko)
CL (1) CL2014002582A1 (ko)
CO (1) CO7101199A2 (ko)
HK (1) HK1205322A1 (ko)
IN (1) IN2014DN07530A (ko)
MA (1) MA20150059A1 (ko)
MX (1) MX2014011588A (ko)
RU (1) RU2622840C2 (ko)
SG (1) SG11201405487VA (ko)
TW (1) TW201346794A (ko)
UY (1) UY34678A (ko)
WO (1) WO2013143856A1 (ko)
ZA (1) ZA201406649B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200088236A (ko) * 2019-01-14 2020-07-22 성신여자대학교 연구 산학협력단 추적 가능한 비식별화 방법, 장치 및 시스템

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9116969B2 (en) * 2012-04-30 2015-08-25 International Business Machines Corporation Generation of electronic pedigree
US9378055B1 (en) * 2012-08-22 2016-06-28 Societal Innovations Ipco Limited Configurable platform architecture and method for use thereof
DK2928308T3 (da) * 2012-12-04 2022-09-05 Marel Iceland Ehf Fremgangsmåde og system til automatisk sporing af fødevareartikler
CN103353958A (zh) * 2013-06-21 2013-10-16 京东方科技集团股份有限公司 一种物料管控系统
US8769480B1 (en) * 2013-07-11 2014-07-01 Crossflow Systems, Inc. Integrated environment for developing information exchanges
CN106796514A (zh) 2014-05-21 2017-05-31 社会创新Ipco有限公司 用于完全可配置的实时处理的系统和方法
US10154095B2 (en) 2014-05-21 2018-12-11 N.Io Innovation, Llc System and method for aggregating and acting on signals from one or more remote sources in real time using a configurable platform instance
US9891893B2 (en) 2014-05-21 2018-02-13 N.Io Innovation, Llc System and method for a development environment for building services for a platform instance
US11699196B2 (en) 2014-06-09 2023-07-11 Sicpa Holding Sa Creating secure data in an oil and gas supply chain
EP4152230A1 (en) 2015-01-19 2023-03-22 Clear Destination Inc. System and method for managing and optimizing delivery networks
WO2016151398A1 (en) 2015-03-23 2016-09-29 Societal Innovations Ipco Limited System and method for configuring a platform instance at runtime
US20180114168A1 (en) * 2015-04-08 2018-04-26 Aglive International Pty Ltd System and method for digital supply chain traceability
US20180053138A1 (en) * 2016-08-21 2018-02-22 Certainty Logistics LLC System and method for securely transporting cargo
US20180053148A1 (en) * 2016-08-21 2018-02-22 Certainty Logistics LLC System and method for securely transporting cargo
US11127092B2 (en) * 2017-05-18 2021-09-21 Bank Of America Corporation Method and system for data tracking and exchange
EP3823322B1 (en) 2018-12-20 2023-02-15 Merck Patent GmbH Methods and systems for preparing and performing an object authentication
CN109902450B (zh) * 2019-03-14 2023-01-24 成都安恒信息技术有限公司 一种离线许可签发管理的方法
EA037560B1 (ru) * 2019-07-16 2021-04-14 Научно-Инженерное Республиканское Унитарное Предприятие "Межотраслевой Научно-Практический Центр Систем Идентификации И Электронных Деловых Операций" Способ комплексного контроля товара
EP3836050A1 (en) * 2019-12-09 2021-06-16 Alireza Bagheri Enterprise resource planning system and method
US11682095B2 (en) * 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
WO2021183051A1 (en) * 2020-03-11 2021-09-16 National University Of Singapore Token allocation, physical asset transferral and interaction management

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2183349C1 (ru) * 2000-10-16 2002-06-10 Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" Система маркировки и идентификации изделий
GB2398914B (en) * 2003-02-27 2006-07-19 Ncr Int Inc Module for validating deposited media
US20040250142A1 (en) * 2003-03-28 2004-12-09 Feyler David M. UV2D reader, age verification and license validation system
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
CA2567285A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Method and apparatus for security document tracking
US7287694B2 (en) * 2004-08-25 2007-10-30 International Business Machines Corporation Method and system for context-based automated product identification and verification
US20060106718A1 (en) * 2004-11-16 2006-05-18 Supplyscape Corporation Electronic chain of custody method and system
US8768777B2 (en) * 2005-08-31 2014-07-01 Sap Ag Tracking assets between organizations in a consortium of organizations
FR2899361B1 (fr) * 2006-03-31 2009-03-06 Arjowiggins Soc Par Actions Si Procede de lecture d'au moins un code a barres et systeme de lecture d'un code a barres.
GB0607052D0 (en) * 2006-04-07 2006-05-17 Iti Scotland Ltd Product authentication system
EP1923783A1 (en) * 2006-09-29 2008-05-21 British Telecommunications Public Limited Company Information processing system and related method
CA2684789A1 (en) * 2007-04-24 2008-10-30 Sicpa Holding Sa Method of marking a document or item; method and device for identifying the marked document or item; use of circular polarizing particles
US8452954B2 (en) * 2010-04-08 2013-05-28 Intel Corporation Methods and systems to bind a device to a computer system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200088236A (ko) * 2019-01-14 2020-07-22 성신여자대학교 연구 산학협력단 추적 가능한 비식별화 방법, 장치 및 시스템

Also Published As

Publication number Publication date
AR090333A1 (es) 2014-11-05
CL2014002582A1 (es) 2014-12-05
MX2014011588A (es) 2014-11-21
ZA201406649B (en) 2016-05-25
MA20150059A1 (fr) 2015-02-27
IN2014DN07530A (ko) 2015-04-24
HK1205322A1 (en) 2015-12-11
JP2015511750A (ja) 2015-04-20
SG11201405487VA (en) 2014-11-27
UY34678A (es) 2013-10-31
CN104221042A (zh) 2014-12-17
CA2866338A1 (en) 2013-10-03
EP2845151A1 (en) 2015-03-11
RU2014143011A (ru) 2016-05-20
US20130262330A1 (en) 2013-10-03
CO7101199A2 (es) 2014-10-31
WO2013143856A1 (en) 2013-10-03
TW201346794A (zh) 2013-11-16
RU2622840C2 (ru) 2017-06-20

Similar Documents

Publication Publication Date Title
KR20140139087A (ko) 보안 식별자를 이용하여 공급망에서의 객체 관리
US20200364817A1 (en) Machine type communication system or device for recording supply chain information on a distributed ledger in a peer to peer network
US20200111107A1 (en) Unauthorized product detection techniques
EP3262785B1 (en) Tracking unitization occurring in a supply chain
US7698179B2 (en) Tracking system and label for use in conjunction therewith
US8714442B2 (en) System for and method of securing articles along a supply chain
US9449325B2 (en) System and method for authenticity verification
US20070215685A1 (en) System and Method of Product Identification Using a URL
JP2022519768A (ja) フードチェーン製品のラベルおよび使用方法、ならびにフードトラスト識別子システム
US20190258986A1 (en) Secure distributed supply chain transactional management system
WO2016090095A1 (en) Cryptographic verification of provenance in a supply chain
Barchetti et al. RFID, EPC and B2B convergence towards an item-level traceability in the pharmaceutical supply chain
WO2017180479A1 (en) System and method for product authentication and anti-counterfeiting
Stein Supply chain with blockchain—showcase RFID
Choi et al. Implementation issues in RFID-based anti-counterfeiting for apparel supply chain
Wang et al. RFID-driven global supply chain and management
Song et al. Security enhanced RFID middleware system
KR20140071957A (ko) 프로세스들을 문서화하기 위한 디바이스
Saha et al. Protected QR Code-based Anti-counterfeit System for Pharmaceutical Manufacturing
CN115293781A (zh) 基于区块链的商品信息处理方法与计算机可读存储介质
Tudora et al. Methods and Software Architecture for Managing a System for Verifying the Authenticity of Branded Products
Mostarda et al. A geo time authentication system

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination