KR20210125538A - 분산 원장 환경에서 물리적 오브젝트의 토큰 기반 앵커링을 위한 방법 및 시스템 - Google Patents

분산 원장 환경에서 물리적 오브젝트의 토큰 기반 앵커링을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20210125538A
KR20210125538A KR1020217028945A KR20217028945A KR20210125538A KR 20210125538 A KR20210125538 A KR 20210125538A KR 1020217028945 A KR1020217028945 A KR 1020217028945A KR 20217028945 A KR20217028945 A KR 20217028945A KR 20210125538 A KR20210125538 A KR 20210125538A
Authority
KR
South Korea
Prior art keywords
token
data
authentication
tokenization
authenticated
Prior art date
Application number
KR1020217028945A
Other languages
English (en)
Inventor
토마스 엔드레쓰
다니엘 사보
프레데릭 베르커만
디아스 나탈리 멜가레호
칼 크리슈티안 브라첼
미하엘 플라트최더
Original Assignee
메르크 파텐트 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 메르크 파텐트 게엠베하 filed Critical 메르크 파텐트 게엠베하
Publication of KR20210125538A publication Critical patent/KR20210125538A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/02Agriculture; Fishing; Mining
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Abstract

본 발명은 물리적 오브젝트의 토큰화를 위한 컴퓨터 구현 방법, 시스템 및 컴퓨터 프로그램에 관한 것이다. 방법은 물리적 오브젝트의 검사에 기초하여 오브젝트 식별 데이터를 생성하거나 수신하는 단계로서, 오브젝트 식별 데이터는 물리적 오브젝트의 충돌 방지 가상 표현으로서 적어도 하나의 암호화 해시 값을 포함하는, 상기 오브젝트 식별 데이터를 생성하거나 수신하는 단계; 및 물리적 오브젝트에 할당되고 오브젝트 식별 데이터를 나타내는 비인증 토큰을 생성하는 단계를 포함한다. 본 발명은 또한 오브젝트 식별 데이터를 포함하는 토큰을 인증하는 컴퓨터 구현 방법, 시스템 및 컴퓨터 프로그램에 관한 것이다. 또한, 본 발명은 프로세스의 토큰화의 컴퓨터 구현 방법, 시스템 및 컴퓨터 프로그램에 관한 것이다.

Description

분산 원장 환경에서 물리적 오브젝트의 토큰 기반 앵커링을 위한 방법 및 시스템
본 발명은 제품, 예를 들어 의약품 또는 기타 건강 관련 제품 또는 예비 부품 또는 기타 위젯과 같은 물리적 오브젝트의 추적, 위조 방지 보호 및 분산형 시장을 가능하게 하는 분야에 관한 것으로서, 특히 하나 이상의 분산 원장 환경으로의 토큰화를 통해 이러한 물리적 오브젝트를 앵커링하는 것에 관한 것이다. 특히, 본 발명은 물리적 오브젝트의 토큰화를 위한 컴퓨터 구현 방법, 시스템 및 컴퓨터 프로그램에 관한 것이다. 본 발명은 또한 오브젝트 식별 데이터를 포함하는 토큰을 인증하는 컴퓨터 구현 방법, 시스템 및 컴퓨터 프로그램에 관한 것이다. 더욱이, 본 발명은 프로세스의 토큰화를 위한 컴퓨터 구현 방법, 시스템 및 컴퓨터 프로그램에 관한 것이다. 마지막으로, 본 발명은 오브젝트 식별 데이터를 포함하는 토큰에 관한 것이다.
많은 산업들에서, 제품의 위조는 원본 제품 제조자의 수익에 현저히 영향을 미칠뿐만 아니라 위조된, 즉 모조 제품의 소비자 또는 오퍼레이터의 건강 및 심지어 삶에 심각한 위협을 가하는 실질적인 문제이다. 이러한 안전 관련 제품 범주는 특히 자동차 및 항공기용 부품, 건물 또는 다른 인프라구조 구축용 컴포넌트, 식품, 그리고 심지어 의료 디바이스 및 의약품을 포함한다.
더욱이, 다양하고 폭넓은 산업에서, 상품 및 물리적 오브젝트의 추적가능성은 핵심 요건이다. 이는 특히 물류 및 공급 체인 인프라구조 및 고도로 규제된/구조화된 워크 플로우 환경에 적용된다. 예를 들면 FDA (US Food & Drug Administration) 와 같은 공식 규제 기관에 의해 통제되고, 및/또는 예를 들어, GMP (Good manufacturing practice), GLP (Good laboratory practice), GCP (Good clinical practice), 또는 DIN ISO 또는 유사한 다른 표준 및 규칙에 따라 증명되는 산업 작업장이다. 이러한 규제된 각 환경은 특히 감사 추적 및 감사가능한 기술을 필요로 한다. 추가적인 예는 2 차 시장에서 이러한 부품의 진위 및 의도된 용도를 증명하기 위해 산업 예비 부품과 같은 고가 제품의 추적가능성이다.
워크 플로우 및 공급 체인 내의 제품의 인식 및 인증을 포함하여, 공급 체인 및 워크 플로우 무결성을 제공하고 위조를 제한하기 위해, 다양한 산업이 다수의 상이한 보호 조치 식별 솔루션을 개발했다. 광범위하게 사용되는 보호 방안은 이른바 보안 피처를 제품에 부가하는 것을 포함하며, 이러한 피처는 모조하기가 상당히 어렵다. 예를 들어, 홀로그램, 광학 가변 잉크, 보안 스레드 및 내장 자기 입자는 위조자에 의해 재현하기 어려운 보안 피처들로 알려져 있다. 이러한 보안 피처들의 일부는 "명시적(overt)"이고, 즉 제품의 사용자가 쉽게 알거나 그렇지 않으면 인식할 수 있는 한편, 다른 보안 피처들은 "은밀(covert)" 하며, 이들은 은닉되고 특정 디바이스, 예컨대 UV 광원, 분광계, 현미경 또는 자기장 검출기, 또는 심지어 더욱 정교한 법의학 장비를 사용하여 검출될 수 있다. 은밀한 보안 피처의 예는 특히 그 가시적인 부분에서가 아니라 전자기 스펙트럼의 적외선 부분에서만 가시적인 발광 잉크 또는 잉크, 특정 재료 조성 및 자성 안료를 갖는 인쇄이다.
특히 암호에 사용되는 보안 피처의 특정 그룹은 "물리적 복제방지 기능 (Physical Unclonable Functions)"(PUF) 으로 알려져 있다. PUF 는 때로는 "물리적 복제방지 기능" 또는 "물리적 랜덤 기능" 으로 또한 지칭된다. PUF 는 물리적 구조로 구현되고 PUF 에 물리적으로 액세스하는 공격자에 대해서도 평가하기는 쉽지만 예측하기는 어려운 물리적 엔티티이다. PUF 는 통상적으로 물리적 엔티티에 이미 본질적으로 존재하거나 제조 과정에서 물리적 엔티티에 명시적으로 도입되거나 생성되는 랜덤 컴포넌트를 포함하고 실질적으로 제어불가능하고 예측불가능한, 그들의 물리적 미세구조의 고유성에 의존한다. 따라서, 정확히 동일한 제조 프로세스에 의해 제작되는 PUF 조차도 적어도 그들의 랜덤 컴포넌트에 있어서 상이하고 따라서 구별될 수 있다. 대부분의 경우, PUF 는 은밀한 피처이지만, 이것이 제한은 아니며 명시적 PUF 도 또한 가능하다. PUF 는 또한 물리적 오브젝트의 패시브 (즉, 액티브 브로드캐스팅없이) 식별을 가능하게 하는데 이상적이다.
PUF 는 주어진 프로세스 관련 허용오차 내에서 칩 상에 제작된 미세구조의 최소한의 피할수 없는 변동에 의한 집적 전자 회로에서의 구현과 관련된 것으로 알려져 있으며, 구체적으로는 예를 들어, 스마트카드용 칩 또는 다른 보안 관련 칩에서, 보안 키를 도출하는데 사용되는 것으로 알려져 있다. 이러한 칩 관련 PUF 의 설명 및 적용의 예는, "Background on Physical Unclonable Functions (PUFs)", Virginia Tech, Department of Electrical and Computer Engineering, 2011 에 개시되어 있으며, 이는 하이퍼링크 http://rijndael.ece.vt.edu/puf/background.html 로 인터넷에서 입수가능하다.
그러나, 지폐를 만들기 위한 기판로서 사용된 종이에서 섬유의 랜덤 분산과 같은, 다른 타입의 PUF 가 또한 알려져 있으며, 섬유의 분산 및 배향은 특정 검출기에 의해 검출되고 지폐의 보안 피처로서 사용된다. PUF 를 평가하기 위해, 이른바 시도-응답 (challenge-response) 인증 스킴이 사용된다. "시도" 는 PUF 에 적용된 물리적 자극이고 "응답" 은 그 자극에 대한 그의 반응이다. 응답은 물리적 미세구조의 제어불가능하고 예측불가능한 성질에 의존하므로 PUF 를 인증하는데 사용될 수 있고, 따라서 PUF 가 일부를 형성하는 물리적 오브젝트를 인증하는데에도 또한 사용될 수 있다. 특정 시도 및 그 대응 응답은 함께 이른바 "시도-응답 쌍" (CRP) 을 형성한다.
PUF를 사용하여 제품을 인증하는 것을 기반으로 하는 위조 방지 보호 시스템 및 방법은 다음 유럽 특허 출원들 각각에 설명되어 있으며: EP 3 340 213 A1, EP 3 340 212 A1, EP 18170044.4 및 EP 18170047.7, 이들 각각은 참조로서 그 전체가 여기에 포함된다. 자동 오브젝트 인식을 위한 방법 및 시스템 및 관련 위조 방지 보호 시스템 및 방법은 유럽 특허 출원 EP 18214512.8에 개시되어 있으며, 이 역시 참조로서 그 전체가 본 명세서에 포함된다.
때때로 "공개 키 암호" 또는 "공개/사설 키 암호" 로서 또한 지칭되는 비대칭 암호는 키 쌍을 사용하는 암호 시스템에 기초한 알려진 기술이며, 각각의 키 쌍은 공개 키 및 사설 키를 포함한다. 공개 키는 널리 유포될 수도 있고 보통 공개적으로도 이용가능할 수도 있는 한편, 사설 키는 비밀로 유지되고 보통 소유자 또는 보유자에게만 알려져 있다. 비대칭 암호는 (i) 공개 키가 쌍을 이룬 사설 키의 보유자가 특정 정보, 예를 들어 메시지 또는 메시지를 포함하는 저장된 데이터를 발신했음을, 그의 사설키로 그것을 디지털 서명함으로써 검증하는데 사용될 때의 인증, 및 (ii) 암호화에 의한 정보, 예를 들어 메시지 또는 저장된 데이터의 보호 모두를 가능하게 함으로써, 쌍을 이룬 사설 키의 소유자/보유자만이 어떤 다른 사람에 의해 공개 키로 암호화된 메시지를 해독할 수 있다.
최근, 블록체인 (blockchain) 기술이 개발되었으며, 여기서 블록체인은 암호 수단에 의한 변조 (tampering) 및 개정에 대해 강화되고 지속적으로-증가하는 데이터 기록의 리스트를 유지하며 복수의 데이터 블록들을 포함하는 분산 데이터베이스 형태의 분산 원장 (ledger) 이다. 블록체인 기술의 현저한 애플리케이션은 인터넷에서 화폐 거래들을 위해 사용된 가상 비트코인 통화 (virtual Bitcoin currency) 이다. 추가로 알려진 블록체인 플랫폼은 예를 들어 이더리움 (Ethereum) 프로젝트에 대해 제공된다. 본질적으로, 블록체인은 당사자들 사이의 거래들을 로깅하기 위한 분권화된 프로토콜로서 설명될 수 있으며, 이것은 분산 데이터베이스의 임의의 수정을 투명하게 캡처하고 저장하며 이들을 "영원히", 즉 블록체인이 존재하는 한 저장한다. 블록체인에 정보를 저장하는 것은 블록체인의 블록에 저장될 정보를 디지털 서명하는 것을 수반한다. 또한, 블록체인을 유지하는 것은 "블록체인 마이닝 (blockchain mining)"이라 불리는 프로세스를 수반하며, 여기서 이른바 "마이너"는 블록체인 인프라구조의 일부이고, 각각의 블록을 검증하고 봉인하여, 거기에 포함 된 정보가 "영원히" 저장되고 그 블록이 더 이상 수정될 수 없도록 한다.
추가 새로운 분산 원장 기술은, 스케일가능하고, 경량이며, 분산형 피어-투-피어 시스템에서 합의를 제공하는, 무블록 및 무허가 분산 원장 아키텍처인, "탱글(Tangle)" 의 명칭으로 알려져 있다. 탱글을 사용하는 유명한 관련 기술은 사물 인터넷을 위한 거래 결제 (transactional settlement) 및 데이터 무결성 계층인 "IOTA" 로 알려져 있다.
특히 블록체인 기술과 관련하여, 중요 데이터의 토큰화, 즉 외부적이거나 악용 가능한 의미나 가치가 없는 "토큰"이라고 하는 민감하지 않은 등가물로 민감한 데이터 요소를 대체하는 프로세스가 특히 금융 산업의 응용 프로그램을 위해 및 소위 스마트 계약과 관련하여 도입되었다. "스마트 계약"은 계약의 협상이나 이행을 디지털 방식으로 촉진, 확인 또는 시행하기 위한 컴퓨터 프로토콜이다. 스마트 계약을 통해 제3자 없이 신뢰할 수 있는 거래를 수행할 수 있다. 이러한 거래는 추적 가능하고 되돌릴 수 없다. 토큰화 및 스마트 계약을 기반으로 하는 하나의 예시의 공개 디지털 플랫폼은 이더리움 (Etherium) 플랫폼(https://www.ethereum.org) 로서 알려져 있으며, 그것은 특히 플랫폼을 기반으로 디지털 통화를 생성하는 것을 허용한다.
이 플랫폼에서 사용하는 기술 토큰 표준은 "ERC 20" 토큰 표준으로 알려져 있다. (참조. https://theethereum.wiki/w/index.php/Ethereum_Based_Tokens ;
https://theethereum.wiki/w/index.php/ERC20_Token_Standard).
그러나 토큰과 스마트 계약의 개념은 이더리움 플랫폼에 국한되지 않고 오히려 다른 플랫폼이나 애플리케이션에도 사용될 수 있는 보다 일반적인 개념이다.
본 발명의 목적은 분산 원장 환경에서, 제품과 같은 물리적 오브젝트의 토큰 기반 앵커링을 위한 해결책을 제공하는 것이다.
이 문제에 대한 해결책은 전체 토큰 기반 생태계의 상호작용 구성요소를 정의하는 첨부된 독립 청구항의 교시에 의해 제공된다. 본 발명의 다양한 바람직한 실시형태들은 종속 청구항의 교시에 의해 제공된다.
본 발명의 제1 양태는 제품과 같은 물리적 오브젝트의 토큰화의 컴퓨터 구현 방법에 관한 것으로, 이 방법은: (i) 물리적 오브젝트의 검사에 기초하여 오브젝트 식별 데이터를 생성하거나 수신하는 단계로서, 오브젝트 식별 데이터는 물리적 오브젝트의 충돌 방지 가상 표현으로서 적어도 하나의 암호화 해시 값을 포함하는, 상기 오브젝트 식별 데이터를 생성하거나 수신하는 단계; (ii) 물리적 오브젝트에 할당되고 오브젝트 식별 데이터를 나타내는 비인증 토큰을 생성하는 단계.
이 방법은 토큰 기반 생태계 분산 원장 환경에서, 제품과 같은 물리적 오브젝트의 변조 방지 앵커링을 제공하고, 따라서 실세계 유형의, 즉 물리적 오브젝트의 가상 토큰 기반 생태계에 대한 링크를 확립하는 것을 허용하며, 이것은 차례로 모든 종류의 그러한 물리적 오브젝트에 대한 분산형 시장을 가능하게 할 수 있다.
일부 실시형태에 따르면, 그 방법은: (i) 토큰 프레임워크를 통해 하나 이상의 인증 시스템에 비인증 토큰 유효성 검사 요청 데이터를 전달하는 단계로서, 비인증 토큰 유효성 검사 요청 데이터는 오브젝트 식별 데이터와 관련하여 비인증 토큰의 생성을 나타내는 정보 및 비인증 토큰이 유효성 검사되도록 하는 요청을 나타내는, 상기 비인증 토큰 유효성 검사 요청 데이터를 전달하는 단계; (ii) 인증 시스템 중 적어도 하나에 의해 이전에 인증되지 않은 토큰의 인증을 나타내는 토큰 인증 데이터를 수신하는 단계; 및 (ii) 인증 데이터를: (ii-1) 비인증 토큰을, 토큰 인증 데이터에 의해 나타내지는 인증들 각각에 의해 그리고 그 각각과 관련하여 인증되는 인증 토큰으로 변환하기 위해 비인증 토큰에 저장하거나, 또는 (ii-2) 비인증 토큰으로부터 파생되는 상이한 토큰에 저장하여 토큰 인증 데이터에 의해 나타내지는 인증들 각각에 대해 그 상이한 토큰을 인증하는 단계; 및 (iii) 오브젝트 식별 데이터와 관련된 인증된 토큰 및/또는 메타데이터를 보호된 데이터 저장소, 바람직하게는 디지털 월렛에 저장하는 단계를 더 포함한다.
여기에서 사용된 "토큰 프레임워크"라는 용어는 전체 토큰 기반 생태계의 서로 다른 구성 요소 간의 통신에 사용되는 통신 기술에서의 특정된 계층을 지칭한다. 이 계층은 생태계의 모든 구성 요소가 서로 토큰 형태로 정보를 교환하는 데 사용하는 바람직하게는 표준화된, 기술적 사양에 따라 정의된다.
일부 실시형태에 따르면, 그 방법은: (i) (i-1) 오브젝트 식별 데이터를 생성하는 데 사용되는 하나 이상의 오브젝트 검사 시스템, 및/또는 (i-1) 각 검사 참가자가 오브젝트 검사 시스템 또는 그들의 동작 중 하나 이상과 관련된 디바이스, 개인 또는 기관인, 하나 이상의 검사 참가자의 각각의 인증을 나타내는 검사 인증 데이터를 생성하거나 수신하는 단계; 및 (ii) 검사 인증 데이터를 적어도 하나의 인증 시스템에 전달하기 전에 비인증 토큰 유효성 검사 요청 데이터에 그것을 포함시키는 단계를 더 포함한다.
일부 관련된 실시형태에 따르면, 검사 인증 데이터는 정의된 반복 방식에 따라 반복적으로, 각각, 생성되거나 수신된다. 구체적으로, 반복 방식은 토큰화가 수행되거나 이를 수행하는 장치가 사용될 때마다, 또는 검사 인증 데이터가 마지막으로 생성 또는 수신된 이래로 특정된 횟수의 검사가 발생한 후에, 주기적으로 반복이 발생하는 것으로 정의할 수 있다.
일부 관련된 실시형태에 따르면, 그 방법은: (i) 토큰 프레임워크 내에서, 비인증 토큰에 기초하여 유틸리티 토큰을 생성하는 단계로서, 유틸리티 토큰은 리소스 및 수행하는데 그 리소스가 요청되는 액션을 나타내는 데이터를 포함하는, 상기 유틸리티 토큰을 생성하는 단계를 더 포함하고; 및 (ii) 여기서 비인증 토큰 유효성 검사 요청 데이터를 전달하는 단계는 유틸리티 토큰에 비인증 토큰이 적어도 부분적으로 유효성 검사되도록 하는 요청을 통합하고 유틸리티 토큰을 인증 시스템에 전달하는 단계를 포함한다.
일부 관련 실시형태에 따르면, 이 방법은 비인증 토큰 유효성 검사 요청 데이터를 적어도 부분적으로 저장하거나, 그것이 하나 이상의 분산 원장에 저장되게 하는 단계를 더 포함다.
일부 관련 실시형태에 따르면, 이 방법은 비인증 토큰 및/또는 인증된 토큰을 보호된 데이터 저장소, 바람직하게는 디지털 월렛에 저장하는 단계를 더 포함한다.
일부 관련 실시형태에 따르면, 상기 방법은 (i) 토큰 프레임워크를 통해 인증 시스템 중 하나 이상으로 정보 요청 데이터를 전달하는 단계로서, 정보 요청 데이터는 요청자의 아이덴티티 및 특정된 요청된 데이터를 수신하도록 하는 요청자의 인증된 요청을 나타내는, 상기 정보 요청 데이터를 전달하는 단계; 및 (ii) 요청이 각각의 인증 시스템에 의해 인증된 경우, 토큰 프레임워크를 통해 요청된 데이터를 반환으로 수신하는 단계를 더 포함한다.
일부 관련 실시형태에 따르면, 이 방법은 하나 이상의 분산 원장에, 적어도 부분적으로, 수신된 요청된 데이터를 저장하는 단계를 더 포함한다.
일부 관련 실시형태에 따르면, 이 방법은 토큰 프레임워크에 의해, 요청된 데이터가 그로부터 보유될 수 있는 하나 이상의 데이터 소스를 식별하고 정보 요청 데이터를 이들 하나 이상의 데이터 소스에 선택적으로 전달하는 단계를 더 포함한다.
일부 관련된 실시형태에 따르면, 그 방법은: (i) 토큰 프레임워크를 통해 정보 요청 데이터를 수신하는 단계로서, 정보 요청 데이터는 요청자의 아이덴티티 및 특정된 요청된 데이터를 수신하도록 하는 요청자의 인증된 요청을 나타내는, 상기 정보 요청 데이터를 수신하는 단계; 및 (ii) 토큰 프레임워크를 통해 그 요청된 데이터를 반환으로 통신하는 단계를 더 포함한다.
일부 실시형태에 따르면, 오브젝트 식별 데이터, 검사 인증 데이터, 비인증 토큰 유효성 검사 요청 데이터, 토큰 인증 데이터, 정보 요청 데이터, 및 요청된 데이터 중 적어도 하나는 토큰으로 구현되는 데이터의 형태로, 각각 전달, 수신 또는 저장된다.
본 발명의 제2 양태는 제품과 같은 물리적 오브젝트의 토큰화를 위한 시스템에 관한 것으로, 그 시스템은 제1 양태의 방법을 수행하도록 구성된다. 시스템은 특히 오브젝트 식별 데이터의 센서 기반 캡처링를 위한 판독기 장치를 포함할 수 있다.
본 발명의 제3 양태는 제품과 같은 물리적 오브젝트의 토큰화를 위한 컴퓨터 프로그램에 관한 것으로, 이 컴퓨터 프로그램은 청구항 13 의 시스템의 처리 플랫폼에서 실행될 때 시스템으로 하여금 제 1 양태의 방법을 수행하게 하는 명령을 포함한다.
본 발명의 제4 양태는 오브젝트 식별 데이터를 포함하는 토큰을 인증하는 컴퓨터 구현 방법에 관한 것으로, 이 방법은: (i) 특정 물리적 참조 오브젝트에 관한 참조 오브젝트 식별 데이터를 수신 또는 생성 및 저장하고 물리적 참조 오브젝트의 충돌 방지 가상 표현으로서 적어도 하나의 암호화 해시 값을 포함하는 단계; (ii) 토큰 프레임워크를 통해 요청 시스템으로부터 (ii-1) 특정 물리적 오브젝트와 관련되고 물리적 오브젝트의 충돌 방지 가상 표현으로서 적어도 하나의 암호화 해시 값을 포함하는 오브젝트 식별 데이터, 및 (ii-2) 오브젝트 식별 데이터와 관련하여 비인증 토큰의 생성 및 비인증 토큰이 유효성 검사되하도록 하는 요청을 나타내는 정보를 나타내는 비인증 토큰 유효성 검사 요청 데이터를 수신하는 단계; (iii) 특정된 매칭 기준과 관련하여 오브젝트 식별 데이터를 참조 오브젝트 식별 데이터와 상관시키는, 예를 들어 비교하는 단계; 및 (iv) 매칭 기준에 따라 오브젝트 식별 데이터가 참조 오브젝트 식별 데이터와 매치하는 경우, 토큰 프레임워크를 통해 이전에 인증되지 않은 토큰의 인증을 나타내는 토큰 인증 데이터를 요청 시스템에 전달하는 단계 (그렇지 않으면 인증 데이터의 전달은 생략된다) 를 포함한다.
본 발명의 제 5 양태는 제 4 양태의 방법을 수행하도록 구성되는 인증 시스템에 관련된다.
본 발명의 제6 양태는 토큰을 인증하기 위한 컴퓨터 프로그램에 관한 것으로, 이 컴퓨터 프로그램은 제 5 양태의 인증 시스템의 처리 플랫폼에서 실행될 때 인증 시스템으로 하여금 제 4 양태의 방법을 수행하게 하는 명령을 포함한다.
본 발명의 제7 양태는 물리적 오브젝트를 식별하기 위한 식별 프로세스와 같은 프로세스의 토큰화의 컴퓨터 구현 방법에 관한 것으로, 이 방법은: (i) 특정의 표준화된 또는 인증된 프로세스의 과정에서 2 이상의 식별된 인증된 물리적 오브젝트의 상호 작용의 결과를 나타내는 프로세스 결과 데이터를 생성하거나 수신하는 단계로서, 인증된 물리적 오브젝트는 제 4 양태의 방법에 따라 인증되는, 상기 프로세스 결과 데이터를 생성하거나 수신하는 단계; (ii) 프로세스 결과 데이터에 할당되고 그것을 포함하는 유틸리티 토큰을 생성하는 단계를 포함한다.
일부 실시형태에 따르면, 유틸리티 토큰은 초기에 비인증 유틸리티 토큰으로서 생성되며; 그 방법은: (i) 토큰 프레임워크를 통해 하나 이상의 인증 시스템에 비인증 유틸리티 토큰 유효성 검사 요청 데이터를 전달하는 단계로서, 비인증 유틸리티 토큰 유효성 검사 요청 데이터는 프로세스 결과 데이터와 관련하여 비인증 유틸리티 토큰의 생성을 나타내는 정보 및 비인증 토큰이 유효성 검사되도록 하는 요청을 나타내는, 상기 비인증 유틸리티 토큰 유효성 검사 요청 데이터를 전달하는 단계; (ii) 인증 시스템 중 적어도 하나에 의해 이전에 인증되지 않은 유틸리티 토큰의 인증을 나타내는 토큰 인증 데이터를 수신하는 단계; 및 (iii) 인증 데이터를: (iii-1) 비인증 유틸리티 토큰을, 토큰 인증 데이터에 의해 나타내지는 인증들 각각에 의해 그리고 그 각각과 관련하여 인증되는 인증된 유틸리티 토큰으로 변환하기 위해 비인증 유틸리티 토큰에 저장하거나, 또는 (iii-2) 비인증 유틸리티 토큰으로부터 파생되는 상이한 유틸리티 토큰에 저장하여 토큰 인증 데이터에 의해 나타내지는 인증들 각각에 대해 그 상이한 유틸리티 토큰을 인증하는 단계; 및 (iv) 인증된 프로세스와 관련된 인증된 유틸리티 토큰 및/또는 메타데이터를 보호된 데이터 저장소, 바람직하게는 디지털 월렛에 저장하는 단계를 더 포함한다.
일부 실시형태에 따르면, 그 방법은: (i) 하나 이상의 프로세스 참가자의 각각의 인증을 나타내는 프로세스 참가자 인증 데이터를 생성하거나 수신하는 단계로서, 각각의 프로세스 참가자는 표준화된 프로세스의 수행에 관련된 디바이스, 개인 또는 기관인, 상기 프로세스 참가자 인증 데이터를 생성하거나 수신하는 단계; 및 (ii) 프로세스 인증 데이터를 적어도 하나의 인증 시스템에 전달하기 전에 비인증 유틸리티 토큰 유효성 검사 요청 데이터에 그것을 포함시키는 단계를 더 포함한다.
일부 실시형태에 따르면, 프로세스 참가자 인증 데이터는 정의된 반복 방식에 따라 반복적으로, 각각, 생성되거나 수신된다. 구체적으로, 반복 방식은 프로세스 결과의 토큰화가 수행되거나 이를 수행하는 디바이스가 사용될 때마다, 또는 참가자 인증 데이터가 마지막으로 생성 또는 수신된 이래로 특정된 횟수의 프로세스 실행들이 발생한 후에, 주기적으로 반복이 발생하는 것으로 정의할 수 있다.
일부 실시형태에 따르면, 이 방법은 비인증 유틸리티 토큰 유효성 검사 요청 데이터를 적어도 부분적으로 저장하거나, 그것이 하나 이상의 분산 원장에 저장되게 하는 단계를 더 포함다.
일부 실시형태에 따르면, 이 방법은 비인증 유틸리티 토큰을 보호된 데이터 저장소, 바람직하게는 디지털 월렛에 저장하는 단계를 더 포함한다.
일부 실시형태에 따르면, 그 방법은: (i) 토큰 프레임워크를 통해 인증 시스템 중 하나 이상으로 정보 요청 데이터를 전달하는 단계로서, 정보 요청 데이터는 요청자의 아이덴티티 및 특정된 요청된 데이터를 수신하도록 하는 요청자의 인증된 요청을 나타내는, 상기 정보 요청 데이터를 전달하는 단계; 및 (ii) 요청이 각각의 인증 시스템에 의해 인증된 경우, 토큰 프레임워크를 통해 요청된 데이터를 반환으로 수신하는 단계를 더 포함한다.
일부 실시형태에 따르면, 이 방법은 하나 이상의 분산 원장에, 적어도 부분적으로, 수신된 요청된 데이터를 저장하는 단계를 더 포함한다.
일부 실시형태에 따르면, 이 방법은 토큰 프레임워크에 의해, 요청된 데이터가 그로부터 보유될 수 있는 하나 이상의 데이터 소스를 식별하고 정보 요청 데이터를 이들 하나 이상의 데이터 소스에 선택적으로 전달하는 단계를 더 포함한다.
일부 실시형태에 따르면, 그 방법은: (i) 토큰 프레임워크를 통해 정보 요청 데이터를 수신하는 단계로서, 정보 요청 데이터는 요청자의 아이덴티티 및 특정된 요청된 데이터를 수신하도록 하는 요청자의 인증된 요청을 나타내는, 상기 정보 요청 데이터를 수신하는 단계; 및 (ii) 토큰 프레임워크를 통해 그 요청된 데이터를 반환으로 통신하는 단계를 더 포함한다.
일부 실시형태에 따르면, 오브젝트 식별 데이터, 검사 인증 데이터, 비인증 유틸리티 토큰 유효성 검사 요청 데이터, 유틸리티 토큰 인증 데이터, 정보 요청 데이터, 및 요청된 데이터 중 적어도 하나는 토큰으로 구현되는 데이터의 형태로, 각각 전달, 수신 또는 저장된다.
본 발명의 제8 양태는 프로세스 결과의 토큰화를 위한 시스템에 관한 것으로, 그 시스템은 제7 양태의 방법을 수행하도록 구성된다.
본 발명의 제9 양태는 프로세스 결과의 토큰화를 위한 컴퓨터 프로그램에 관한 것으로, 이 컴퓨터 프로그램은 제 8 양태의 시스템의 처리 플랫폼에서 실행될 때 시스템으로 하여금 제 7 양태의 방법을 수행하게 하는 명령을 포함한다.
본 발명의 다른 양태는 물리적 오브젝트의 충돌 방지 가상 표현으로서 적어도 하나의 암호화 해시 값을 포함하는 오브젝트 식별 데이터를 포함하는 토큰에 관한 것이다.
위에서 언급한 다양한 양태들 및 실시형태들은 이러한 조합이 명시적으로 배제되거나 기술적으로 불가능하지 않는 한, 서로 또는 본 발명의 다른 양태들과 임의로 조합될 수 있다.
여기에 언급된 임의의 컴퓨터 프로그램은 특히 컴퓨터 프로그램에 의해 구현되는 각각의 방법을 수행하기 위한 하나 이상의 프로그램이 저장되는 비일시적 저장 매체의 형태로 구현될 수 있다. 바람직하게는, 이것은 CD, DVD 또는 플래시 메모리 모듈과 같은 데이터 캐리어이다. 이는 컴퓨터 프로그램 제품이 하나 이상의 프로그램들이 실행될 프로세서 플랫폼과는 독립적인 개별 제품에서 개별 제품으로서 트래이드되는 것을 의미하는 경우 유리할 수도 있다. 또 다른 구현에서, 컴퓨터 프로그램 제품은 데이터 프로세싱 유닛에서, 특히 서버 상에 파일로서 제공되며, 데이터 접속, 예를 들어 인터넷 또는 전용 데이터 접속, 예컨대 전유 또는 로컬 영역 네트워크를 통해 다운로드될 수 있다.
용어 "포함하는" 이 본 명세서 및 청구항에서 사용되는 경우에, 그것은 다른 요소 또는 단계를 배제하지 않는다. 단수형 명사를 언급할 때 부정관사 또는 정관사, 예를 들어, "하나" 또는 "한", "그" 가 사용되는 경우에, 또다른 것이 구체적으로 언급되지 않으면 이는 그 명사의 복수형을 포함한다.
명세서 및 청구항에서 용어 제 1, 제 2, 제 3 등은 유사한 요소들 사이를 구별하기 위해 사용되고, 반드시 순차적 또는 시간적 순서를 기술하기 위해 사용되는 것은 아니다. 그렇게 사용되는 용어는 적절한 상황 하에 상호교환가능하고, 본원에서 기재된 본 발명의 실시형태는 본원에서 기재되거나 예시된 것과 다른 순서로 작업될 수 있다고 이해될 것이다.
본 발명의 추가 이점들, 피처들 및 적용들은 다음의 상세한 설명 및 첨부 도면들에 제공된다.
도 1 은 본 발명의 바람직한 실시형태에 따라, 토큰 기반 생태계의 다양한 참가자들 사이에서 토큰을 사용하여 통신하는 데 사용되는 전체 통신 구조를 개략적으로 도시한다.
도 2 는 본 발명의 실시형태에 따른 물리적 오브젝트의 토큰화 방법과 관련된 예시적인 공급 체인 A 를 개략적으로 도시한다.
도 3 은 본 발명의 실시형태들에 따른, 물리적 오브젝트의 토큰화의 예시적인 방법을 도시하는 플로우챠트를 도시한다.
도 4 는 본 발명의 실시형태들에 따른, 2개의 예시적인 공급 체인 A 및 B의 세트를 개략적으로 도시하며, 공급 체인 A는 제1 생태계 E1에서 제1 물리적 오브젝트 PO1의 토큰화 방법과 관련되고 공급 체인 B는 제2의 상이한 생태계 E2 에서의 제2 물리적 오브젝트 PO2 의 토큰화 방법과 관련된다.
도 5 는 본 발명의 실시형태에 따라 도 4 의 2개의 생태계 E1 및 E2 사이에 토큰 기반 상호동작가능성을 제공하는 예시적인 방법을 나타내는 플로우챠트를 도시한다.
도 6 은 본 발명의 실시형태에 따른, 2개의 예시적인 공급 체인 A와 B의 연결을 개략적으로 도시하며, 공급 체인 A는 제1 생태계 E1에서 제1 물리적 오브젝트 PO1의 토큰화 방법과 관련되고 공급 체인 B는 제2의 상이한 생태계 E2의 제2 물리적 오브젝트 PO2 의 토큰화 방법과 관련된다.
도 7 은 본 발명의 실시형태에 따라 도 6의 2개의 생태계 E1 및 E2 사이에 데이터의 토큰 기반 연결을 제공하는 예시적인 방법을 도시하는 플로우챠트를 도시한다.
도 8a, 도 8b, 도 8c 는 결합하여 도 2 내지 도 7 의 방법들의 상호작용을 연결된 방식으로 예시하는 다른 플로우챠트를 도시한다.
도 9 는 여기에 설명된 방법들과 관련하여 사용 가능한 자산 토큰 및 유틸리티 토큰의 예시적인 구조 및 컨텐츠를 보여준다.
일반적으로, 도 1 에 도시된 바와 같은 토큰 기반 생태계 (1) 의 참가자는 (i) 여러 상이한 디바이스들 (2), 예를 들어 물리적 오브젝트의 하나 이상의 PUF 들을 판독하기 위한 PUF 판독기들, (ii) 다른 참가자들 (3), 예를 들어 다른 디바이스, 개인, 기관 또는 응용 프로그램 인터페이스 (API), (ii) 각각의 인증 시스템을 갖는 인증 기관 (4), (iii) 통화 생태계와 같은 다른 토큰 기반 생태계 (5) 에 대한 게이트웨이, 및 (iv) 하나 이상의 상이한 토큰 기반 생태계에 속할 수 있는 블록체인과 같은 하나 이상의 분산 원장 (6) 을 포함할 수 있다.
통신은 특히 인터넷 기술을 기반으로 할 수 있으며 일반적으로 인터넷 또는 기타 통신 네트워크를 통해 이루어진다. 하위 레벨들 7, 8 에서는, 이더넷, DSL, 셀룰러 무선 통신, SONET/SDH 등과 같은 저레벨 전송 기술을 사용하는 프로토콜 스택 및 TCP/IP 또는 전송 계층들 (OSI 모델의 계층 3 및 4) 상의 기타 잘 알려진 프로토콜과 같은 잘 알려진 프로토콜 스택. 또한, 토큰 프레임워크 (9) 는 토큰 기반 생태계의 디바이스들과 다른 참가자들 간의 토큰 기반 통신을 가능하게 하는 또 다른 통신 계층으로 추가된다. 구체적으로, 토큰 프레임워크(9)는 그와 관련하여 사용될 토큰에 대한 특정 데이터 형식을 정의하고 요구할 수 있으며, 추가적으로 수신된 토큰 요청 정보가, 라우팅의 의미에서, 정보를 실제로 제공할 수 있는 적절한 다른 참가자에게 안내될 수 있는 게이트웨이 기능을 가질 수 있으며, 여기서 이러한 라우팅은 토큰 프레임워크에서 이용가능한 정보를 기반으로 행해진다.
추가 도면의 다음 설명에서, 도 1 과 관련하여 위에서 설명된 엘리먼트들을 참조한다.
도 2 를 참조하면, 제1 생태계 E1 과 관련된 예시적인 제1 공급 체인 A는 그에 할당된 제1 분산 원장, 예를 들어 블록체인 B1 을 갖는다. 공급 체인 A는 특히 예를 들어 육류 생산 현장(3a), 예를 들어 농장과 같은, E1의 제1 노드 A-1에서 생산되는 육류 제품의 형태의 물리적 오브젝트 PO1를 추적하는 것과 관련될 수 있다. 공급 체인 A를 따라 육류 제품을 공급하기 전에, 생산 현장(3a)은 도 3 과 관련하여 아래에 설명된 방법에 따라, 오브젝트 식별 데이터를 생성하고 그것을 나타내는 토큰을 생성할 목적으로 그것을 처리하기 위해 육류 제품(PO1)에 부착되거나 달리 연결되거나 내장된 하나 이상의 PUF를 검출하도록 예를 들어 하나 이상의 PUF 판독기(2a)를 적용한다. 구체적으로, 오브젝트 식별 데이터를 나타내는 토큰은 생성되어 제1 생태계 E1와 관련된 블록체인 B1 에 저장되거나 저장되게 된다.
유사하게, 육류 제품이 공급 체인 A를 따라 추가 노드들 A-2 (예시된 예에서는 모두 3개의 노드만 있지만 일반적으로 임의의 수의 노드가 있을 수 있음) 로 운송된 경우, 제품의 검사가 제품의 진정성 (authenticity) 을 확인하기 위해 유사한 기술을 사용하여 노드 A-2 에서 발생한다.
이러한 인증은 예를 들어 배경 섹션에서 위에서 인용된 유럽 특허 출원 중어느 하나에 설명된 방법에 따라 및 디바이스들에 의해 참가자(3b)에 의해 수행될 수 있다. 그러면 노드 A-2는 인증의 시간 및 장소와 같은 메타 데이터와 함께 인증 결과를 블록체인 B1에 저장하거나 저장되게 할수 있다.
일부 노드, 이 예에서 최종 노드 A-3 (참가자 (3c) 를 가짐) 은 이러한 인증을 모두 생략할 수도 있거나, 제품을 식별하기 위해 제품상에서 이용가능한 바코드 또는 다른 아이덴티티의 단순한 스캔과 같은 더 간단한 형태를 사용하고 제품 또는 제 1 생태계 E1 과 관련된 하나 이상의 분산 원장 또는 기타 데이터 저장소로부터의 공급 체인을 따른 그것의 이동과 관련된 제품 정보를 선택적으로 취출할 수 있다.
도 3 을 참조하면, 단일 토큰 기반 생태계, 예를 들어 생태계 E1 내의 물리적 오브젝트의 토큰화의 예시적인 방법(100)("케이스 1")은 단계들 (105 및 110) 을 포함하는 초기 단계를 포함하며, 여기서 그 방법에 기여하는 디바이스 또는 다른 참가자는 인증된다. 이 예에서, 토큰화될 물리적 오브젝트 PO 는 다수 (M 개) 의 PUF 들을 포함하며,
Figure pct00001
이고, 결과적으로 각각의 PUF 를 판독하는 데 사용되는 최대 M 개의 PUF 판독기들이 존재할 수 있다. 또한
Figure pct00002
개의 다른 참가자들, 예를 들어 토큰화 프로세스에 기여하는 각 PUF 판독기의 오퍼레이터들이 존재한다. 초기 단계에서, PUF 판독기를 포함하는 참가자들 각각은 단계 (105) 에서 생태계 E1에 할당된 인증 기관의 인증 시스템(4)에 토큰화된 요청을 전송하여 단계 (110) 에서 각각의 인증을 수신하고 따라서 인증된 참가자가 된다. 이것은 물리적 오브젝트와 관련된 후속 토큰화 프로세스에 참가자로 참여할 수 있는 전제 조건이다.
프로세스(100)의 제2 단계를 개시하는 다음 단계(115)에서, 물리적 오브젝트(PO1)의 하나 이상의 PUF가 참가자로서 행동하는 각각의 개인/기관에 의해 채용되는 각각의 PUF 판독기에 의해 스캐닝되고 있다. 이러한 스캐닝은 예를 들어 배경 섹션에서 위에서 인용된 유럽 특허 출원 중 어느 하나에 설명된 방법에 따라 및 디바이스들에 의해 수행될 수 있다. 이 스캐닝 프로세스는 물리적 오브젝트(PO1)에 관한 고유한 식별 데이터, 특히 물리적 오브젝트의 아이덴티티를 나타내는 (본 명세서에서 "오브젝트 비밀"로도 지칭되는) 충돌 방지 및 바람직하게는 디지털 서명된 해시 코드를 초래한다.
후속 단계(120)에서, 특히 비인증 자산 토큰으로 지칭될 수 있는 비인증 토큰이 생성된다. 이러한 비인증 토큰은 특정의, 바람직하게는 표준화된 데이터 형식(토큰 형식), 예를 들어 도 9(a) 에서 예시된 토큰 형식에 따라 정의된 데이터 구조이다. 또한, 비인증 토큰은 일반적으로 (i) 토큰 유형의 표시, (ii) 토큰의 ID 역할을 하는 오브젝트 또는 자산 식별, (iii) 특히 생태계 E1 내에서 또는 그 생태계와 관련하여 여러 개의 서로 다른 프레임워크를 이용할 수 있는 경우, 사용되는 토큰 프레임워크의 식별자, (iv) 소유자의 아이덴티티로서도 작용할 수 있는, 토큰의 소유자, 예를 들어 토큰을 생성한 엔티티의 PKI-시스템의 공개 키, 및 도 9(a)에 도시된 바와 같이, 물리적 오브젝트와 관련된, 바람직하게는 암호화된 추가 정보, 예를 들어 관련된 수량, 소유자, 오브젝트 유형, 그것과 관련하여 수행되는 프로세스 등과 같은 추가의 정보를 제공할 것이다. 토큰은 또한 그 프로세스의 초기 단계 동안 인증된 다양한 참가자에 대한 인증서를 포함한다.
비인증 토큰은 그 후 단계(125)에서 보호된 데이터 저장소, 바람직하게는 디지털 월렛에 저장되고, 시스템 수행 방법(100)에 할당되며, 이 시스템은 특히 물리적 오브젝트 PO1 를 스캐닝하는데 사용되는 PUF 판독기 디바이스들 중 하나 이상을 포함할 수 있다. 또한, 단계(130)에서, 비인증 토큰이 토큰 프레임워크(9)에 제공되며, 여기서 비인증 토큰은 도 9(b) 에 예시된 토큰 형식을 구체적으로 가질 수 있는 유틸리티 토큰으로 변환된다.
도 9 에 예시된 두 토큰 형식의 주요 차이는 도 9(a) 에 도시된 자산 토큰 형식과 달리, 도 9(b) 의 유틸리티 토큰 형식은 (i) 유틸리티 토큰이 할당되는 액션 또는 프로세스를 나타내는 정보 및 (ii) 각각 그 액션 또는 프로세스에 의해 영향을 받은 하나 이상의 리소스들, 예를 들어 디바이스들 또는 (다른) 참가자들을 위해 예약되는 두 개의 추가 데이터 필드를 갖는다. 따라서, 자산 토큰 형식은 물리적 오브젝트와 같은 자산을 나타내는 토큰에 특히 적합하고 그 토큰과 관련되도록 의도되는 반면, 유틸리티 토큰 형식은 적어도 부분적으로, 액션 또는 프로세스를 나타내는 토큰에 특히 적합하고 그 토큰과 관련되도록 의도된다.
단계 135에서, 토큰 프레임워크는 그 후 유틸리티 토큰이 속하는 비인증 토큰의 인증을 요청하기 위해 하나 이상의 관련 인증 시스템들 (4, 5) 로 비인증 (자산) 토큰의 변환으로부터 야기되는 (여기서 "비인증 토큰 유효성 검사 요청 (데이터)" 로 지칭되는) 유틸리티 토큰을 전송하며, 요청은 전술한 바와 같이 유틸리티 토큰의 액션 및 리소스 데이터 필드에서 식별된다.
선택적으로, 단계 (140) 에서, 유틸리티 토큰은 바람직하게는 생태계 E1, 예를 들어 블록체인 B1에 할당된 분산 원장을 포함하는 하나 이상의 분산 원장에 추가로 저장될 수 있다.
각각의 인증 시스템은 도 9(b)를 참조하여 위에서 설명된 바와 같이, 유틸리티 토큰에 포함된 참가자 인증서, 해시 값 및 이에 따른 물리적 오브젝트 PO1의 아이덴티티 및 바람직하게는 유틸리티 토큰에 포함된 추가 정보를를 기반으로 비인증 토큰 유효성 검사 요청 (데이터) 을 검증한다. 검증이 성공하면, 각각의 인증 시스템은 바람직하게는 유틸리티 토큰을 반환하고 그 안에 각각의 인증 데이터를 인증서로서 포함하는 방식으로 토큰 인증 데이터를 전달하거나, 그렇지 않으면 그 인증 데이터는 각각의 인증 시스템에 의한 이전에 비인증 토큰의 인증을 나타낸다.
단계(145)에서, 인증 데이터는 유효성 검사 요청을 발행한 엔티티 또는 디바이스에서 수신되고, 보호된 데이터 저장소, 예를 들어 (현재) 인증된 자산 토큰의 형태의 디지털 월렛에 저장된다. 구체적으로, 이것은 수신된 인증 데이터에 포함된 각각의 하나 이상의 인증서를 데이터 저장소에 저장된 이전에 비인증 토큰의 개별 데이터 필드에 추가하여 이를 인증된 (자산) 토큰으로 변환함으로써 달성될 수 있다.
따라서, 방법(100)은 관련된 하나 이상의 토큰 기반 생태계 내에서 그것을 나타내는 인증된 (자산) 토큰을 생성함으로써 물리적 오브젝트 PO1을 토큰화하는 방법을 제공한다.
도 4 는 2개의 예시적인 공급 체인 A 및 B의 세트를 개략적으로 도시하며, 공급 체인 A는 제1 생태계 E1에서 제1 물리적 오브젝트 PO1의 토큰화 방법과 관련되고 공급 체인 B는 제2의 상이한 생태계 E2 에서의 제2 물리적 오브젝트 PO2 의 토큰화 방법과 관련된다. 공급 체인 A 는 도 2 및 도 3 의 공급 체인에 대응한다. 공급 체인 B는 예를 들어 공급 체인 A를 가능하게 하는 데 사용되는 물류 체인을 나타낼 수 있다. 대응하는 토큰 기반 생태계 E2는 특히 분산 원장, 예를 들어 다른 블록체인 B2를 포함할 수 있다. (자산) 토큰의 형태로 저장된 데이터는 특히 공급 체인 A를 따라 PO1을 공급하는 데 사용되는 차량의 냉각실과 같은 물리적 오브젝트 PO2 와 관련될 수 있고, 그것의 노드들과 관련된 참가자들 (3a', 3b' 및 3c') 을 가질 수 있다. 인증되고 따라서 보안 방식으로 생태계들 간에 하나 이상의 토큰을 교환하는 것을 통해 두 생태계 중 하나에서 사용 가능한 데이터가 각각의 다른 생태계에서 이용가능하게 될 필요가 있는 경우, 두 생태계들 간의 상호동작가능성 (interoperability) 이 필요하다.
도 5 는 상기 상호동작가능성을 구현하기 위해 사용될 수 있는 방법(200)을 예시하는 플로우 챠트를 도시한다. 이 예에서, 생태계 E1의 구성 요소는 생태계 E2에서만 이용가능한 데이터를 필요로 하고 요청한다. 일반적으로, 단계 (205) 에서, E1의 구성 요소는 두 생태계에 걸쳐 있고 두 생태계에서 이용가능한 토큰 프레임워크(9)를 통해 요청을 나타내는 유틸리티 토큰을 적격 인증 시스템(4)으로 전송한다. 특히, 토큰 프레임워크는 토큰 프레임워크를 통해 주소 지정이 가능한 일련의 여러 인증 시스템 중에서 요청에 대한 올바른 인증 시스템을 식별하고, 인증에 대한 조건이 충족되는 경우, 유틸리티 토큰을 해당 요청 및 따라서 유틸리티 토큰을 인증하는 상기 올바른 인증 시스템으로 보내는 기능을 추가로 가질 수 있다. 토큰 프레임워크는 E2 또는 심지어 하나 이상의 다른 생태계 E3 등의 상이한 구성 요소들의 세트 중에서 요청된 정보를 이용 가능하게 할 수 있는 인증된 요청에 대한 올바른 수신자, 예를 들어, 블록체인 B2 를 식별하는 기능을 추가로 가질 수 있다.
올바른 수신자가 요청, 즉 인증된 유틸리티 토큰을 수신하면, 그것은 요청된 정보를 취출하고, 추가 단계 (210) 에서 그것을 수신하는, 생태계 1 의 요청 엔티티에 토큰 프레임워크를 통해 그것을 전송한다.
도 6 는 2개의 예시적인 공급 체인 A 및 B의 연결을 개략적으로 도시하며, 공급 체인 A는 제1 생태계 E1에서 제1 물리적 오브젝트 PO1의 토큰화 방법과 관련되고 공급 체인 B는 제2의 상이한 생태계 E2 에서의 제2 물리적 오브젝트 PO3 의 토큰화 방법과 관련된다. 공급 체인 A 는 도 2 및 도 3 의 공급 체인에 대응한다. 공급 체인 B는 예를 들어 공급 체인 A를 따라 공급되는 제 1 물리적 오브젝트(PO1)를 테스트하는 데 사용되는 제 2 물리적 오브젝트(PO3)를 공급하는 데 사용되는 프로세스 체인을 나타낼 수 있으며, 테스트할 목적으로 PO3 는 특히 육류 제품 PO1 을 테스트하기 위해 사용되는 일회용 (제품), 예를 들어, 큐벳일 수 있다. 대응하는 토큰 기반 생태계 E2는 특히 분산 원장, 예를 들어 다른 블록체인 B2를 포함할 수 있다. (자산) 토큰의 형태로 그 안에 저장되는 데이터는 특히 상기 일회용품과 같은 물리적 오브젝트(PO3)와 관련될 수 있다. 도 4 및 도 5 의 경우에서와 같이, 인증되고 따라서 보안 방식으로 생태계들 간에 하나 이상의 토큰을 교환하는 것을 통해 두 생태계 중 하나에서 사용 가능한 데이터가 각각의 다른 생태계에서 이용가능하게 될 필요가 있는 경우, 두 생태계들 간의 상호동작가능성이 필요하다. 도 6 은 특히 생태계 2에서 수행되는 프로세스의 결과가 토큰화되고 인증된 방식으로 생태계 E1에 연결되어야 하는 시나리오와 관련이 있다.
도 7 은 본 발명의 실시형태에 따라 도 6의 2개의 생태계 E1 및 E2 사이에 데이터의 토큰 기반 연결을 제공하는 예시적인 방법 (300) 을 도시하는 플로우챠트를 도시한다.
도 6 및 도 7 을 참조하면, 한편으로는, 공급 체인 A/생태계 E1에 대해, 방법(100)이 물리적 오브젝트(PO1), 즉 본 비제한적인 예에서 육류 제품을 토큰화하기 위해 위에서 설명된 바와 같이 관련된 물리적 오브젝트(PO1)와 관련하여 수행된다. 결과적으로 인증된 토큰은 블록체인 B1에 저장된다.
다른 한편으로는, 공급 체인 B/생태계 E2 에 대해, 테스트를 수행하는 데 필요한 일회용 PO3의 인증을 포함하는 테스트 프로세스 결과가 인증되고 토큰화될 필요가 있다. 프로세스 결과를 토큰화하는 프로세스는 도 7의 단계 305 내지 335를 포함한다.
생태계 E1에 의해 토큰 프레임워크(9)를 통해 발행된 요청에 기초하여, 인증된 테스트 프로세스 결과는 도 5의 상호동작가능성 방법(200)을 통해 생태계 E1에 제공되며, 여기서 그것은 단계 340에서 수신되어 블록체인 B1에, 예를 들어 물리적 오브젝트 PO1과 관련된 각 자산 토큰 내에 저장된다.
도 8a 내지 도 8c 는 도 2 내지 도 7의 방법들의 상호작용을 통합된 방식으로 도시한 플로우 챠트를 보여주며, 이는 본 발명의 소프트웨어-프로세스-아키텍처 개요를 제공하는 기본 종류의 UML (unified modelling language) 다이어그램을 나타낸다.
프로세스는 물리적 오브젝트의 토큰화로 시작된다. 이 제 1 프로세스 단계는 제품 제조 환경을 함께 정의하는, 물리적 오브젝트와 관련하여 판독기 디바이스에 의해 수행된다. 처음에, 특히 PUF를 판독하는 것을 통해 또는 암호화 오브젝트 개념을 통해 우리의 이전의 애플리케이션들에서 설명한 대로 물리적 오브젝트가 캡처된다. 그결과, 충돌 방지 해시 값 또는 심지어 그것의 디지털 서명이 생성되어 판독기 디바이스에 할당되는 월렛에 로컬로 저장된다.
다음 단계로, 이 정보를 기반으로, 예비 자산 토큰이 제품 제조 환경 내에서 생성되며, 이 예비 자산 토큰은 본질적으로 상기 해시 값 또는 디지털 서명 및 물리적 오브젝트에 할당되는 토큰 값을 나타내는 정보를 최소한으로 포함하는 (표준화된) 주어진 미리 정의된 토큰 형식의 데이터 구조이다.
일단 이러한 예비 자산 토큰이 생성되면, 다음 단계로, 이러한 토큰은 유효성 검사될 필요가 있고, 이것은 소위 토큰 유효성 검사를 수반한다. 본질적으로, 이것은 새로 생성된 예비 자산 토큰의 존재가 "토큰 프레임워크"라고 하는 프로토콜 프레임워크를 통해 중앙 인증 기관이 해당 토큰과 관련될 수 있는 방식으로 중앙 인증 기관에 제공됨을 의미한다. 그런 다음, 중앙 인증 기관은 유효성 검사 프로세스를 시작하며, 여기에는 한편으로 각 오브젝트에 대해 이전 자산 토큰 및따라서 잠재적 충돌이 존재하는지 여부를 확인하는 것이 포함될 수 있으며, 이 경우 예비 토큰은 최종 인증된 자산 토큰으로 변환되지 않을 것이며, 즉 자산 토큰으로서 공증되지 않을 것이다. 또한, 유효성 검사 프로세스는 상업적 유효성 검사 측면을 포함할 수 있지만, 이는 본 발명의 주제가 아니다.
유효성 검사가 성공하면, 중앙 인증 기관은 제품 제조 환경, 즉 판독기 디바이스와 연관된 월렛에 그 찾은 결과를 다시 전달하고, 결과적으로 예비 자산 토큰이 (비예비적) 인증 자산 토큰으로 변환되며, 이러한 변환은 그것에 할당되는 값을 확인하는 것을 포함한다. 또한, 중앙 인증 기관은 그것이 수신했고, 해당 토큰과 관련되는 정보를 제품 제조 환경(가정 환경, 예를 들어 가정 DLT)에 할당되는 분산 원장 환경에 저장하거나 저장되도록 한다. 예를 들어, 생태계 E1이 자산 생성자인 경우, 이것은 E1에 의해 제어되는 블록체인 또는 기타 저장 환경일 수 있다. 요약하면, 프로세스의 이러한 초기 부분은 각각의 유효성 검사된 자산 토큰으로 표현되는 "공증된" 오브젝트를 초래한다. 자산 토큰의 주요 역할은 물리적 오브젝트와 관련하여 원래 생성된 토큰을 해당 오브젝트의 상업화를 위한 기반으로 보존하는 것이다.
제 2 의, 선택적 프로세스 단계는 소위 유틸리티 토큰의 생성과 관련된다. 실제로, 위에서 언급한 상업화 양태가 관련이 없는 경우, 즉, 원래 생성된 토큰의 보존이 관련이 없는 경우, 자산 토큰은 또한 유틸리티 토큰의 역할도 수행할 수 있다. 반면에, 그러한 보존이 관련이 있는 경우, 해당 유틸리티 토큰은 구현, 특히 상호동작가능성의 구현에 사용될 수 있는 가변 토큰의 역할을 수행하며, 그것은 전체 프로세스의 제 3 양태와 관련하여 이하에 기술될 것이다. 원래 자산 토큰은 변경되지 않은 채 유지된다.
제 2 프로세스 단계는, 각각의 유틸리티 토큰을 생성하는 것에 의해, 자산 토큰을 생성하는 프로세스를 인증하는 목적으로 사용되며, 여기에는 특히 해당 프로세스와 그 프로세스에 의해 사용되는 디바이스, 예를 들어 판독기 디바이스를 인증하는 것을 수반할 수 있다. 특히, 판독기 디바이스 또는 그의 상이한 양태들과 관련된 2 이상의 인증이 있을 수 있다.
가치 사슬 다이어그램들 (도 2, 도 4 및 도 6) 을 참조하면, 제 1 프로세스 단계는 육류의 생산과 관련된 가치 사슬 및 해당 육류의 테스트/인증과 관련된 다른 가치 사슬 양자 모두를 위해 사용될 것이다. 이에 따라, 프로세스의 제 2 단계는 또한 특히 예를 들어 실험실 장비 및 그것의 인증과 관련된 그러한 제 2 양태에 적용 가능하다 (도 6 및 도 7).
제 2 프로세스 단계에 따른 인증 프로세스는 자산 토큰의 유틸리티 토큰으로의 변환, 또는 다시 말해서 특히 프로세스의 제 3 단계와 관련하여 자세히 설명된 상호동작가능성을 구현하는 수단으로서 그후로 계속 사용될 자산 토큰의 사본을 생성하는 것을 수반한다. 이러한 방식으로, 원래 자산 토큰이 보존될 수 있는 한편, 단일 블록체인 환경만 있는 경우에도, 상호동작가능한 단계 동안 필요에 따라, 해당 유틸리티 모델의 유연성이 가변 데이터를 포함하도록 사용될 수 있다. 유틸리티 토큰의 또다른 역할은 오브젝트 및/또는 프로세스 관련 데이터 또는 그러한 데이터가 이용 가능한 다른 데이터 구조에 대한 하나 이상의 포인터를 포함하는 표준화된 데이터 구조의 역할이다. 이러한 다른 데이터 구조는 특히 유틸리티 자산이 일부를 형성하는 홈 환경, 예를 들어, 중앙 DB(데이터베이스) 또는 홈 DLT (분산 원장 기술)(예를 들어, 블록체인 생태계 E1) 의 외부에 있을 수 있다. 유틸리티 토큰의 기술적 구조는 자산 토큰의 기술적 구조, 즉, 오브젝트 관련 앵커, 즉 해시 값 또는 그것의 디지털 서명, 및 예를 들어 오브젝트 또는 프로세스 관련 데이터 또는 이에 대한 포인터들을 포함할 수 있는 하나 이상의 추가 데이터 필드 양자 모두를 포함하는 데이터 구조와 동일하다.
인증 프로세스는 한편으로는 제1 모드에서 사용되며, 이는 예를 들어 중앙 인증 기관으로 송신된 데이터에 포함된 각각의 플래그에 의해 표시될 수 있으며, 여기서 초기화의 일부로서 자산 토큰 생성 프로세스에서 생성된 해시 값 또는 개별 디지털 서명은 그 자체가 DLT이거나 그것에 의해 제어되는 DLT를 포함하는 중앙 인증 기관에 저장된다. 이러한 초기화는 저장된 해시 값/디지털 서명이 필드에서 인증될 오브젝트로부터 도출된 각각의 값/디지털 서명과 그것을 비교하는 데 사용되는 후속 검증을 위한 기반을 제공하는 역할을 한다.
다른 한편으로, 인증 프로세스는 이러한 오브젝트의 실제 검증 동안 제 2 모드에서 사용되며, 여기서 인증될 오브젝트와 관련된 유틸리티 토큰(및 선택적으로 추가 프로세스 데이터)은 토큰 프레임워크를 통해 중앙 인증 기관에 전달되며, 그것은 응답으로 유틸리티 토큰의 컨텐츠를 초기화 프로세스 동안 저장되는 참조 정보와 비교하여 그것을 검증하고 (참조: 유럽 특허 출원: EP 3 340 213 A1, EP 3 340 212 A1, EP 18170044.4, EP 18170047.7 및18214512.8), 반환으로 검증 결과 (반환 인증 토큰)(유효성) 을 전달하며, 후자는 (검증 결과를 증명하는 추가의 엔트리를 포함하는) 유틸리티 토큰이다. 검증 프로세스는 또한 스마트 계약이라고도 불릴 수 있으며, 이는 본질적으로 기술적 및 상업적 레벨 모두에서 그것이 본질적으로 그러하기 때문이다. 그런 다음, 반환된 유틸리티 토큰은 특히 중앙 인증 기관에 의해 시작될 수 있는 홈 환경의 데이터 저장소, 예를 들어 홈 DLT 에 저장된다.
제 3 프로세스 단계는 상호동작가능성에 관한 것이며, 여기서, 다른 환경, 예를 들어 원래 자산/유틸리티 토큰을 생성하는 엔티티가 아닌 다른 엔티티에 의해 제어되는 환경에 속하는 요청자가 상기 제 1 환경에서 이용 가능한 정보를 요청한다. 이에 따라, 그러한 요청은 그다른 환경에 의해, 예를 들어 해당 환경과 관련된 DLT에 의해 발행된다. 요청은 제 1 환경에서 수신되고, 후자가 요청된 데이터를 제출하기 전에, 그것은 토큰 프레임워크 계층을 통해 중앙 인증 기관에 검증 요청을 전송함으로써 검증 프로세스를 시작하며, 그 요청은 요청자의 아이덴티티 및요청된 정보를 나타내는 정보를 포함하는 유틸리티 토큰을 포함한다. 그런 다음 중앙 인증 기관은 요청자가 프로세스에 참여하고 요청된 정보를 수신하도록 인가되는지 여부를 검사하는 것을 포함하여 요청을 검증한다 (스마트 계약 마다, 따라서 중앙 인증 기관은 DLT를 포함해야 함). 이경우, 중앙 인증 기관은 선택적으로, 수신된 정보를 기반으로, 등록된 모든 환경 중에서 요청된 정보의 적절한 소스를 식별하고, 성공적인 인증을 나타내는 각각의 인증 토큰을 반환한다. 그렇지 않으면, 반환 인증 토큰은 검증이 실패했음을 나타낸다. 그런 다음, 반환 인증 토큰에 표시된 인증 결과에 따라, 요청된 정보가 요청 환경으로 제1 환경에 의해 각각의 유틸리티 토큰 내에서 제공된다.
선택적으로, 전체 프로세스는 전체 프로세스의 시작 부분에서 프로세스 디바이스 공증 프로세스 단계를 더 포함하며, 여기서 판독기 디바이스 자체는 중앙 인증 기관에 자신을 식별하여 인증되고, 중앙 인증 기관은 그후 참조 데이터에 대해 판독기 디바이스의 아이덴티티를 검증하고 각각의 공증 승인 또는 거부를 판독기 디바이스에 반환한다. 위에서 설명한 프로세스에 대한 판독기 디바이스의 사용은 성공적인 공증 승인에 달려 있으며, 이는 물리적 오브젝트를 검증하는 과정에서, 판독기 디바이스는 그것의 공증 증명서를 중앙 인증 기관에 제공해야 하며, 중앙 인증 기관이 그후 해당 공증 증명서를 기반으로 하는 것을 포함하여 검증에 관해 결정하기 때문이다.
본 발명의 적어도 하나의 예시적인 실시형태가 위에서 설명되었지만, 그에 대한 많은 변형이 존재한다는 것을 유의해야 한다. 또한, 설명된 예시적인 실시형태는 단지 본 발명이 어떻게 구현될 수 있는지의 비제한적인 예들을 설명할 뿐이고, 본 명세서에서 설명된 장치 및 방법의 범위, 적용 또는 구성을 제한하도록 의도되는 것이 아님을 알 것이다. 오히려, 앞의 설명은 본 발명의 적어도 하나의 예시적인 실시형태를 구현하기 위한 구성을 당업자에게 제공할 것이며, 첨부된 청구범위 및 그 법적 등가물에 의해 정의된 청구물로부터 벗어나지 않으면서, 예시적인 실시형태의 엘리먼트들의 배열 및 기능성의 다양한 변경이 행해질 수 있음을 이해해야 한다.
1 토큰 기반 생태계
2, 2a, 2b 판독기 디바이스
3, 3a, 3b, 3c, 3a', 3b', 3c' 참가자
4 인증 기관
5 토큰 기반 생태계
6 분산 원장들
9 토큰 프레임워크
100 토큰화 방법
105 인증 요청
110 인증 수신
115 PUF 스캔
120 자산 토큰 생성
125 토큰 스토리지
130 토큰 제공
135 유틸리티 토큰 생성/변환
140 분산 액션
145 토큰 인증
200 상호동작가능성 방법
205 요청 데이터
210 회신 인증 데이터
300 생태계 E1과 E2 간의 토큰 기반 연결
305 인증 요청
310 인증 수신
315 프로세스 1' ... N'
320 프로세스 결과 유틸리티 토큰 생성
325 요청 프로세스 검증
330 토큰 인증
335 인증된 프로세스 데이터 배포
340 인증된 결과 수신
A-1, A-2, A-3 노드
B1, B2, B3 블록체인
E1, E2 생태계
PO, PO1, PO2 물리적 오브젝트

Claims (24)

  1. 제품과 같은 물리적 오브젝트의 토큰화의 컴퓨터 구현 방법으로서,
    상기 물리적 오브젝트의 검사에 기초하여 오브젝트 식별 데이터를 생성하거나 수신하는 단계로서, 상기 오브젝트 식별 데이터는 상기 물리적 오브젝트의 충돌 방지 가상 표현으로서 적어도 하나의 암호화 해시 값을 포함하는, 상기 오브젝트 식별 데이터를 생성하거나 수신하는 단계;
    상기 물리적 오브젝트에 할당되고 상기 오브젝트 식별 데이터를 나타내는 비인증 토큰을 생성하는 단계를 포함하는, 물리적 오브젝트의 토큰화의 컴퓨터 구현 방법.
  2. 제 1 항에 있어서,
    토큰 프레임워크를 통해 하나 이상의 인증 시스템들에 비인증 토큰 유효성 검사 요청 데이터를 전달하는 단계로서, 상기 비인증 토큰 유효성 검사 요청 데이터는 상기 오브젝트 식별 데이터와 관련하여 상기 비인증 토큰의 생성을 나타내는 정보 및 상기 비인증 토큰이 유효성 검사되도록 하는 요청을 나타내는, 상기 비인증 토큰 유효성 검사 요청 데이터를 전달하는 단계;
    상기 인증 시스템들 중 적어도 하나에 의해 이전에 비인증 토큰의 인증을 나타내는 토큰 인증 데이터를 수신하는 단계; 및 상기 토큰 인증 데이터를:
    상기 비인증 토큰을, 상기 토큰 인증 데이터에 의해 나타내지는 인증들 각각에 의해 그리고 그 각각과 관련하여 인증되는 인증된 토큰으로 변환하기 위해 상기 비인증 토큰에 저장하거나, 또는
    상기 비인증 토큰으로부터 도출되는 상이한 토큰에 저장하여 상기 토큰 인증 데이터에 의해 나타내지는 인증들 각각에 대해 상기 상이한 토큰을 인증하는 단계; 및
    상기 오브젝트 식별 데이터와 관련된 상기 인증된 토큰 및/또는 메타데이터를 보호된 데이터 저장소, 바람직하게는 디지털 월렛에 저장하는 단계를 더 포함하는, 물리적 오브젝트의 토큰화의 컴퓨터 구현 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 오브젝트 식별 데이터를 생성하는 데 사용되는 하나 이상의 오브젝트 검사 시스템들, 및/또는 각 검사 참가자가 상기 오브젝트 검사 시스템들 또는 그들의 동작 중 하나 이상과 관련된 디바이스, 개인 또는 기관인, 하나 이상의 검사 참가자들의 각각의 인증을 나타내는 검사 인증 데이터를 생성하거나 수신하는 단계; 및
    상기 검사 인증 데이터를 상기 적어도 하나의 인증 시스템에 전달하기 전에 상기 비인증 토큰 유효성 검사 요청 데이터에 그것을 포함시키는 단계를 더 포함하는, 물리적 오브젝트의 토큰화의 컴퓨터 구현 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 토큰 프레임워크 내에서, 상기 비인증 토큰에 기초하여 유틸리티 토큰을 생성하는 단계로서, 상기 유틸리티 토큰은 리소스 및 수행하는데 상기 리소스가 요청되는 액션을 나타내는 데이터를 포함하는, 상기 유틸리티 토큰을 생성하는 단계를 더 포함하고; 및
    여기서 상기 비인증 토큰 유효성 검사 요청 데이터를 전달하는 단계는 상기 유틸리티 토큰에 상기 비인증 토큰이 적어도 부분적으로 유효성 검사되도록 하는 요청을 통합하고 상기 유틸리티 토큰을 상기 인증 시스템에 전달하는 단계를 포함하는, 물리적 오브젝트의 토큰화의 컴퓨터 구현 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 토큰 프레임워크를 통해 상기 인증 시스템들 중 하나 이상으로 정보 요청 데이터를 전달하는 단계로서, 상기 정보 요청 데이터는 요청자의 아이덴티티 및특정된 요청된 데이터를 수신하도록 하는 상기 요청자의 인증된 요청을 나타내는, 상기 정보 요청 데이터를 전달하는 단계; 및
    상기 요청이 각각의 인증 시스템에 의해 인증되는 경우, 상기 토큰 프레임워크를 통해 상기 요청된 데이터를 반환으로 수신하는 단계를 더 포함하는, 물리적 오브젝트의 토큰화의 컴퓨터 구현 방법.
  6. 제 5 항에 있어서,
    하나 이상의 분산 원장들에, 적어도 부분적으로, 수신된 상기 요청된 데이터를 저장하는 단계를 더 포함하는, 물리적 오브젝트의 토큰화의 컴퓨터 구현 방법.
  7. 제 5 항 또는 제 6 항에 있어서,
    상기 토큰 프레임워크에 의해, 상기 요청된 데이터가 그로부터 보유될 수 있는 하나 이상의 데이터 소스들을 식별하고, 상기 정보 요청 데이터를 상기 하나 이상의 데이터 소스들에 선택적으로 전달하는 단계를 더 포함하는, 물리적 오브젝트의 토큰화의 컴퓨터 구현 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 토큰 프레임워크를 통해 정보 요청 데이터를 수신하는 단계로서, 상기 정보 요청 데이터는 요청자의 아이덴티티 및 특정된 요청된 데이터를 수신하도록 하는 상기 요청자의 인증된 요청을 나타내는, 상기 정보 요청 데이터를 수신하는 단계; 및
    상기 토큰 프레임워크를 통해 상기 요청된 데이터를 반환으로 전달하는 단계를 더 포함하는, 물리적 오브젝트의 토큰화의 컴퓨터 구현 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 오브젝트 식별 데이터, 상기 검사 인증 데이터, 상기 비인증 토큰 유효성 검사 요청 데이터, 상기 토큰 인증 데이터, 상기 정보 요청 데이터, 및 상기 요청된 데이터 중 적어도 하나는 토큰으로 구현되는 데이터의 형태로, 각각 전달, 수신 또는 저장되는, 물리적 오브젝트의 토큰화의 컴퓨터 구현 방법.
  10. 제품과 같은 물리적 오브젝트의 토큰화를 위한 시스템으로서,
    상기 시스템은 제 1 항 내지 제 9 항 중 어느 한 항의 방법을 수행하도록 구성되는, 물리적 오브젝트의 토큰화를 위한 시스템.
  11. 제품과 같은 물리적 오브젝트의 토큰화를 위한 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은 제 10 항의 시스템의 처리 플랫폼에서 실행될 때 상기 시스템으로 하여금 제 1 항 내지 제 9 항 중 어느 한 항의 방법을 수행하게 하는 명령들을 포함하는, 물리적 오브젝트의 토큰화를 위한 컴퓨터 프로그램.
  12. 오브젝트 식별 데이터를 포함하는 토큰을 인증하는 컴퓨터 구현 방법으로서,
    특정 물리적 참조 오브젝트에 관련되고 상기 물리적 참조 오브젝트의 충돌 방지 가상 표현으로서 적어도 하나의 암호화 해시 값을 포함하는 참조 오브젝트 식별 데이터를 수신 또는 생성 및 저장하는 단계;
    토큰 프레임워크를 통해 요청 시스템으로부터, 비인증 토큰 유효성 검사 요청 데이터 수신하는 단계로서, 상기 비인증 토큰 유효성 검사 요청 데이터는:
    특정 물리적 오브젝트와 관련되고 상기 물리적 오브젝트의 충돌 방지 가상 표현으로서 적어도 하나의 암호화 해시 값을 포함하는 오브젝트 식별 데이터, 및
    상기 오브젝트 식별 데이터와 관련하여 비인증 토큰의 생성 및 상기 비인증 토큰이 유효성 검사되하도록 하는 요청을 나타내는 정보를 나타내는, 상기 비인증 토큰 유효성 검사 요청 데이터를 수신하는 단계;
    특정된 매칭 기준과 관련하여 상기 오브젝트 식별 데이터를 상기 참조 오브젝트 식별 데이터와 상관시키는 단계; 및
    상기 매칭 기준에 따라 상기 오브젝트 식별 데이터가 상기 참조 오브젝트 식별 데이터와 매치하는 경우, 토큰 프레임워크를 통해 이전에 비인증 토큰의 인증을 나타내는 토큰 인증 데이터를 상기 요청 시스템에 전달하는 단계를 포함하는, 토큰을 인증하는 컴퓨터 구현 방법.
  13. 제 12 항의 방법을 수행하도록 구성되는 인증 시스템.
  14. 토큰을 인증하기 위한 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은 제 13 항의 인증 시스템의 처리 플랫폼에서 실행될 때 상기 인증 시스템으로 하여금 제 12 항의 방법을 수행하게 하는 명령들을 포함하는, 토큰을 인증하기 위한 컴퓨터 프로그램.
  15. 물리적 오브젝트를 식별하기 위한 식별 프로세스와 같은 프로세스의 토큰화의 컴퓨터 구현 방법으로서,
    특정의 표준화된 또는 인증된 프로세스의 과정에서 2 이상의 식별된 인증된 물리적 오브젝트들의 상호 작용의 결과를 나타내는 프로세스 결과 데이터를 생성하거나 수신하는 단계로서, 상기 인증된 물리적 오브젝트들은 제 12 항의 방법에 따라 인증되는, 상기 프로세스 결과 데이터를 생성하거나 수신하는 단계;
    상기 프로세스 결과 데이터에 할당되고 상기 프로세스 결과 데이터를 포함하는 유틸리티 토큰을 생성하는 단계를 포함하는, 프로세스의 토큰화의 컴퓨터 구현 방법.
  16. 제 15 항에 있어서,
    상기 유틸리티 토큰은 처음에 비인증 유틸리티 토큰으로서 생성되고;
    상기 방법은,
    토큰 프레임워크를 통해 하나 이상의 인증 시스템들로 비인증 유틸리티 토큰 유효성 검사 요청 데이터를 전달하는 단계로서, 상기 비인증 유틸리티 토큰 유효성 검사 요청 데이터는 상기 프로세스 결과 데이터와 관련하여 상기 비인증 유틸리티 토큰의 생성을 나타내는 정보 및 상기 비인증 토큰이 유효성 검사되도록 하는 요청을 나타내는, 상기 비인증 유틸리티 토큰 유효성 검사 요청 데이터를 전달하는 단계;
    상기 인증 시스템들 중 적어도 하나에 의해 이전에 비인증 유틸리티 토큰의 인증을 나타내는 토큰 인증 데이터를 수신하는 단계; 및 상기 토큰 인증 데이터를:
    상기 비인증 유틸리티 토큰을, 상기 토큰 인증 데이터에 의해 나타내지는 인증들 각각에 의해 그리고 그 각각과 관련하여 인증되는 인증된 유틸리티 토큰으로 변환하기 위해 상기 비인증 토큰에 저장하거나, 또는
    상기 비인증 유틸리티 토큰으로부터 도출되는 상이한 유틸리티 토큰에 저장하여 상기 토큰 인증 데이터에 의해 나타내지는 인증들 각각에 대해 상기 상이한 유틸리티 토큰을 인증하는 단계; 및
    상기 인증된 프로세스와 관련된 상기 인증된 유틸리티 토큰 및/또는 메타데이터를 보호된 데이터 저장소, 바람직하게는 디지털 월렛에 저장하는 단계를 더 포함하는, 프로세스의 토큰화의 컴퓨터 구현 방법.
  17. 제 15 항 또는 제 16 항에 있어서,
    하나 이상의 프로세스 참가자들의 각각의 인증을 나타내는 프로세스 참가자 인증 데이터를 생성하거나 수신하는 단계로서, 각각의 프로세스 참가자는 표준화된 프로세스의 수행에 관련된 디바이스, 개인 또는 기관인, 상기 프로세스 참가자 인증 데이터를 생성하거나 수신하는 단계; 및
    상기 프로세스 인증 데이터를 상기 적어도 하나의 인증 시스템에 전달하기 전에 상기 비인증 유틸리티 토큰 유효성 검사 요청 데이터에 그것을 포함시키는 단계를 더 포함하는, 프로세스의 토큰화의 컴퓨터 구현 방법.
  18. 제 15 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 토큰 프레임워크를 통해 상기 인증 시스템들 중 하나 이상으로 정보 요청 데이터를 전달하는 단계로서, 상기 정보 요청 데이터는 요청자의 아이덴티티 및특정된 요청된 데이터를 수신하도록 하는 상기 요청자의 인증된 요청을 나타내는, 상기 정보 요청 데이터를 전달하는 단계; 및
    상기 요청이 각각의 인증 시스템에 의해 인증되는 경우, 상기 토큰 프레임워크를 통해 상기 요청된 데이터를 반환으로 수신하는 단계를 더 포함하는, 프로세스의 토큰화의 컴퓨터 구현 방법.
  19. 제 18 항에 있어서,
    하나 이상의 분산 원장들에, 적어도 부분적으로, 수신된 상기 요청된 데이터를 저장하는 단계를 더 포함하는, 프로세스의 토큰화의 컴퓨터 구현 방법.
  20. 제 18 항 또는 제 19 항에 있어서,
    상기 토큰 프레임워크에 의해, 상기 요청된 데이터가 그로부터 보유될 수 있는 하나 이상의 데이터 소스들을 식별하고, 상기 정보 요청 데이터를 상기 하나 이상의 데이터 소스들에 선택적으로 전달하는 단계를 더 포함하는, 프로세스의 토큰화의 컴퓨터 구현 방법.
  21. 제 15 항 내지 제 20 항 중 어느 한 항에 있어서,
    상기 토큰 프레임워크를 통해 정보 요청 데이터를 수신하는 단계로서, 상기 정보 요청 데이터는 요청자의 아이덴티티 및 특정된 요청된 데이터를 수신하도록 하는 상기 요청자의 인증된 요청을 나타내는, 상기 정보 요청 데이터를 수신하는 단계; 및
    상기 토큰 프레임워크를 통해 상기 요청된 데이터를 반환으로 전달하는 단계를 더 포함하는, 프로세스의 토큰화의 컴퓨터 구현 방법.
  22. 제 15 항 내지 제 21 항 중 어느 한 항에 있어서,
    상기 오브젝트 식별 데이터, 상기 검사 인증 데이터, 상기 비인증 유틸리티 토큰 유효성 검사 요청 데이터, 상기 유틸리티 토큰 인증 데이터, 상기 정보 요청 데이터, 및 상기 요청된 데이터 중 적어도 하나는 토큰으로 구현되는 데이터의 형태로, 각각 전달, 수신 또는 저장되는, 프로세스의 토큰화의 컴퓨터 구현 방법.
  23. 프로세스 결과의 토큰화를 위한 시스템으로서,
    상기 시스템은 제 15 항 내지 제 22 항 중 어느 한 항의 방법을 수행하도록 구성되는, 프로세스 결과의 토큰화를 위한 시스템.
  24. 프로세스 결과의 토큰화를 위한 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은 제 23 항의 시스템의 처리 플랫폼에서 실행될 때 상기 시스템으로 하여금 제 15 항 내지 제 22 항 중 어느 한 항의 방법을 수행하게 하는 명령들을 포함하는, 프로세스 결과의 토큰화를 위한 컴퓨터 프로그램.

KR1020217028945A 2019-02-13 2020-02-11 분산 원장 환경에서 물리적 오브젝트의 토큰 기반 앵커링을 위한 방법 및 시스템 KR20210125538A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP19157030.8 2019-02-13
EP19157030 2019-02-13
PCT/EP2020/053374 WO2020165111A1 (en) 2019-02-13 2020-02-11 Methods and systems for token-based anchoring of a physical object in a distributed ledger environment

Publications (1)

Publication Number Publication Date
KR20210125538A true KR20210125538A (ko) 2021-10-18

Family

ID=65493814

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217028945A KR20210125538A (ko) 2019-02-13 2020-02-11 분산 원장 환경에서 물리적 오브젝트의 토큰 기반 앵커링을 위한 방법 및 시스템

Country Status (12)

Country Link
US (1) US11283610B2 (ko)
EP (1) EP3534288A3 (ko)
JP (1) JP2022521488A (ko)
KR (1) KR20210125538A (ko)
CN (1) CN113412602A (ko)
AU (1) AU2020221497A1 (ko)
CA (1) CA3129906A1 (ko)
IL (1) IL285471A (ko)
MX (1) MX2021009703A (ko)
SG (1) SG11202108698PA (ko)
TW (1) TWI819191B (ko)
WO (1) WO2020165111A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11070379B2 (en) * 2019-04-18 2021-07-20 Advanced New Technologies Co., Ltd. Signature verification for a blockchain ledger
US10585882B1 (en) 2019-09-23 2020-03-10 Trace, LLC Systems and methods for writing updates to and/or reading previously stored updates of assets implemented as smart contracts on a decentralized database
US11954681B2 (en) * 2019-09-30 2024-04-09 Southeast University Blockchain-enhanced open internet of things access architecture
FR3101991B1 (fr) * 2019-10-09 2022-08-05 Casanova Pierre Francois Système et méthode d'authentification et d'assurance d’objets
CN110809035B (zh) * 2019-10-25 2021-12-03 广州查正源电子科技有限公司 一种去中心化防伪数据生成和管理方法及系统
EP4087182A4 (en) * 2020-01-23 2023-06-28 Tokyo University of Science Foundation Registration device, verification device, identification device, and individual identification system
US10956591B1 (en) * 2020-01-27 2021-03-23 Capital One Services, Llc High performance tokenization platform for sensitive data
US11856109B2 (en) 2020-02-06 2023-12-26 International Business Machines Corporation Entity certification management
US11683185B2 (en) * 2020-02-06 2023-06-20 International Business Machines Corporation Entity certification management
US11972440B1 (en) * 2020-06-05 2024-04-30 Trace Labs Llc Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes
US11527566B2 (en) 2020-07-23 2022-12-13 International Business Machines Corporation Interpreting optical signals from tailored arrays of metasurfaces
DE102022100411A1 (de) 2022-01-10 2023-07-13 Eto Gruppe Technologies Gmbh Verifikationsverfahren und Verifikations-Computersystem mit einer NFT-Erstellungsvorrichtung und einer Verifikationsvorrichtung
FR3133244A1 (fr) * 2022-03-01 2023-09-08 Inkan.Link Certification de données multi-facteurs

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20011312A (fi) * 2001-06-20 2002-12-21 Nokia Corp Parannettu menetelmä ja järjestely sähköisen maksumenettelyn hoitamiseksi
US8989387B2 (en) * 2006-03-31 2015-03-24 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US8528069B2 (en) * 2010-09-30 2013-09-03 Microsoft Corporation Trustworthy device claims for enterprise applications
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US20150278487A1 (en) * 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
GB201511964D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
EP3340212B1 (en) * 2016-12-21 2019-11-13 Merck Patent GmbH Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting
DK3340213T3 (da) 2016-12-21 2020-06-08 Merck Patent Gmbh Puf-baseret kompositsikkerhedsmærkning til bekæmpelse af vareforfalskning
JP7185648B2 (ja) 2017-06-27 2022-12-07 ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーション 分散型台帳ゲートウェイを使用するためのシステムおよび方法
WO2019028026A1 (en) * 2017-07-31 2019-02-07 Chronicled, Inc. SYSTEM, METHOD AND DEVICE FOR SECURE AND CONFIDENTIAL DETENTION TRANSACTION USING NO KNOWLEDGE PROTOCOL
US11115217B2 (en) * 2018-11-21 2021-09-07 Avaya Inc. Systems and methods for detecting device location and usage

Also Published As

Publication number Publication date
MX2021009703A (es) 2021-09-14
US20200259653A1 (en) 2020-08-13
JP2022521488A (ja) 2022-04-08
IL285471A (en) 2021-09-30
EP3534288A3 (en) 2020-08-12
US11283610B2 (en) 2022-03-22
CN113412602A (zh) 2021-09-17
TWI819191B (zh) 2023-10-21
SG11202108698PA (en) 2021-09-29
AU2020221497A1 (en) 2021-10-07
CA3129906A1 (en) 2020-08-20
WO2020165111A1 (en) 2020-08-20
EP3534288A2 (en) 2019-09-04
TW202040458A (zh) 2020-11-01

Similar Documents

Publication Publication Date Title
KR20210125538A (ko) 분산 원장 환경에서 물리적 오브젝트의 토큰 기반 앵커링을 위한 방법 및 시스템
Islam et al. Enabling ic traceability via blockchain pegged to embedded puf
TWI803726B (zh) 準備並執行物體驗證的方法及系統
US11645632B2 (en) System and method for a decentralized portable information container supporting privacy protected digital information credentialing, remote administration, local validation, access control and remote instruction signaling utilizing blockchain distributed ledger and container wallet technologies
Islam et al. On IC traceability via blockchain
Joshi et al. Unified authentication and access control for future mobile communication-based lightweight IoT systems using blockchain
CN111492634A (zh) 使用零知识协议的安全并且机密的保管交易系统、方法和设备
Alblooshi et al. Blockchain-based ownership management for medical IoT (MIoT) devices
EP2355402A1 (en) Access control
Boehm et al. Holistic tracking of products on the blockchain using NFC and verified users
CN116250210A (zh) 用于网络化的数据交易的认证和授权的方法、装置和计算机可读介质
Bose et al. BLIC: A blockchain protocol for manufacturing and supply chain management of ICS
WO2021250129A1 (en) Computer implemented systems and methods for improved authentication of blockchain-based tokens
Falcone et al. PUF-based smart tags for supply chain management
Eltuhami et al. Identity verification and document traceability in digital identity systems using non-transferable non-fungible tokens
US11283623B1 (en) Systems and methods of using group functions certificate extension
Konashevych Data insertion in blockchain for legal purposes. How to sign contracts using blockchain
RU2809976C2 (ru) Способы и системы для основанной на токенах привязки физических объектов в среде распределенного реестра
RU2816848C2 (ru) Способы и системы для подготовки и осуществления проверки аутентичности объекта
US20240127242A1 (en) Methods and systems for processing customer-initiated payment transactions
Edwards End-to-End Verifiable Internet Voting Blockchain
WO2019173793A1 (en) Decentralized confidential transfer system, method and device
Li et al. Enhancing Supply Chain Data Interoperability Through a Secure and Trusted Relay Blockchain
Alliance Authentication Mechanisms for Physical Access Control