IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 浙江▲しん▼泊物流科技有限公司の特許一覧

特許7022821商品のトレーサビリティ偽造防止方法及び装置
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-02-09
(45)【発行日】2022-02-18
(54)【発明の名称】商品のトレーサビリティ偽造防止方法及び装置
(51)【国際特許分類】
   H04L 9/32 20060101AFI20220210BHJP
   B65G 61/00 20060101ALI20220210BHJP
   G06F 21/60 20130101ALI20220210BHJP
   G06K 19/073 20060101ALI20220210BHJP
   G06K 19/077 20060101ALI20220210BHJP
   H04L 9/14 20060101ALI20220210BHJP
【FI】
H04L9/32 100C
B65G61/00 526
B65G61/00 550
G06F21/60 320
G06K19/073 081
G06K19/077 152
H04L9/14
【請求項の数】 13
(21)【出願番号】P 2020517551
(86)(22)【出願日】2018-09-10
(65)【公表番号】
(43)【公表日】2020-12-10
(86)【国際出願番号】 CN2018104822
(87)【国際公開番号】W WO2019062530
(87)【国際公開日】2019-04-04
【審査請求日】2020-04-15
(31)【優先権主張番号】201710937946.4
(32)【優先日】2017-09-30
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】520100125
【氏名又は名称】浙江▲しん▼泊物流科技有限公司
【氏名又は名称原語表記】NP2 TECHNOLOGY CO.,LTD.
【住所又は居所原語表記】Room 491-7,Baoshui Building,West of Baoshui Road,Hangzhou Airport Economic Zone,Xiaoshan District,Hangzhou,Zhejiang 311223 China
(74)【代理人】
【識別番号】110002262
【氏名又は名称】TRY国際特許業務法人
(72)【発明者】
【氏名】朝 魯
【審査官】青木 重徳
(56)【参考文献】
【文献】特開2006-124115(JP,A)
【文献】登録実用新案第3182220(JP,U)
【文献】中国実用新案第201023809(CN,Y)
【文献】国際公開第2015/053288(WO,A1)
【文献】国際公開第2010/119909(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
H04L 9/14
G06F 21/60
G06K 19/077
G06K 19/073
B65G 61/00
(57)【特許請求の範囲】
【請求項1】
トレーサビリティ偽造防止の書込装置、読取装置及びブロックチェーンサーバに用いる商品のトレーサビリティ偽造防止方法であって、
発送段階において、書込装置が電子タグに商品情報を書き込んで、第1暗号化キーを取得し、前記第1暗号化キーによって前記商品情報を暗号化し、前記電子タグが商品を包装するための小包上又は小包内に設置されるとともに、更に開封防止装置が設置され、前記開封防止装置は小包が開封されるとき、前記電子タグを破壊するステップと、
物流輸送段階において、書込装置が前記電子タグに物流情報を書き込んで、第2暗号化キーを取得し、前記第2暗号化キーによって前記物流情報を暗号化し、前記電子タグにいくつかのブロック領域が設定されて、それぞれ前記商品情報及び前記物流情報を書き込むことに用いられ、前記電子タグに書き込んだ前記商品情報及び前記物流情報は対応するキーと組み合わせてのみ読み取られるステップと、
受取段階において、読取装置が暗号解読キーを取得し、前記暗号解読キーによって電子タグにおける目標情報を読み取り、前記目標情報に基づいて商品に対してトレーサビリティ検証を行い、前記暗号解読キーがそれぞれ前記第1暗号化キー、前記第2暗号化キーにマッチングし、前記目標情報が前記商品情報及び前記物流情報を含むステップと、
前記電子タグが破壊された場合、前記商品のトレーサビリティに失敗したと判定するステップと、を含み、
前記第2暗号化キーが複数あり、物流輸送段階が複数のサブ段階に分けられ、複数の第2暗号化キーがそれぞれ複数のサブ段階に1対1に対応し、前記暗号解読キーと前記第1暗号化キー、複数の第2暗号化キーは先進暗号化標準に基づいて生成されたキー対であり、複数の第2暗号化キーは前記第1暗号化キーに依存し、
各サブ段階において、前記電子タグに対応する物流情報を書き込んで、対応する第2暗号化キーを取得し、対応する第2暗号化キーによって対応する物流情報を暗号化し、
物流輸送段階において、前記発送段階に対応するブロックチェーンサーバは、第2暗号化キーNを第N物流輸送サブ段階に対応するブロックチェーンサーバへ送信し、前記第N物流輸送サブ段階で暗号化した後、前記第N物流輸送サブ段階に対応するブロックチェーンサーバは前記発送段階に対応するブロックチェーンサーバへ受取通知を送信し、前記第N物流輸送サブ段階から第N+1物流輸送サブ段階へ移動する際に、前記第N物流輸送サブ段階に対応するブロックチェーンサーバは前記発送段階に対応するブロックチェーンサーバへ発送声明を送信し、前記発送段階に対応するブロックチェーンサーバは、第2暗号化キーN+1を第N+1物流輸送サブ段階に対応するブロックチェーンサーバへ送信し、Nは正の整数であり、
前記物流輸送サブ段階において、前記電子タグにおけるマーキングビットを読み取り、マーキングビットが異常の場合、現在の物流輸送サブ段階に対応するブロックチェーンサーバは異常声明を、前の物流輸送サブ段階に対応するブロックチェーンサーバと前記発送段階に対応するブロックチェーンサーバへ送信して、保全責任を前の物流輸送サブ段階に限定する
ことを特徴とする商品のトレーサビリティ偽造防止方法。
【請求項2】
前記開封防止装置が機械式開封防止装置を備え、前記機械式開封防止装置が商品を包装している小包の開口箇所に設置され、前記電子タグが前記機械式開封防止装置内に位置し、前記小包の開口が開封されたとき、前記機械式開封防止装置が前記電子タグを破壊することを特徴とする請求項1に記載の商品のトレーサビリティ偽造防止方法。
【請求項3】
前記機械式開封防止装置が内蓋、外蓋及び固定栓を備え、
前記内蓋の上端面に環状切断溝及び前記電子タグが設置され、前記電子タグのチップが前記環状切断溝の内側に位置し、前記電子タグのアンテナが前記環状切断溝に跨って内蓋の周部まで延在し、前記内蓋の下端面に固定歯が設置され、前記固定栓が前記内蓋に対して第1方向に沿って回転するよう、前記内蓋の下部及び前記固定栓には互いに係合されるガイド機構が設置され、前記外蓋が前記内蓋の外部に設置され、前記外蓋の下端面にカッターが固定され、前記カッターが前記環状切断溝内に位置し、前記内蓋及び外蓋のうちの少なくとも1つが前記固定栓にねじ込み接続されることを特徴とする請求項2に記載の商品のトレーサビリティ偽造防止方法。
【請求項4】
前記内蓋と前記外蓋との間に第1制限機構及び第2制限機構が設置され、前記第1制限機構は前記内蓋が前記外蓋に対して前記第1方向に沿って回転することを阻止し、前記第2制限機構は前記内蓋が前記外蓋に対して第2方向に沿って回転することを部分的に阻止し、第2方向に沿って前記内蓋又は前記外蓋に与えた力が初期値より大きい場合、前記内蓋が前記外蓋に対して前記第2方向に沿って回転することを特徴とする請求項3に記載の商品のトレーサビリティ偽造防止方法。
【請求項5】
更に、
発送段階において、前記発送段階に対応するブロックチェーンサーバから前記第1暗号化キーを取得して、商品包装情報を前記発送段階に対応するブロックチェーンサーバにアップロードするステップと、
物流輸送段階において、前記発送段階に対応するブロックチェーンサーバから前記第2暗号化キーを取得するステップと、
受取段階において、前記発送段階に対応するブロックチェーンサーバから前記暗号解読キー及び前記商品包装情報を取得し、前記商品包装情報が商品包装実物と比較することに用いられ、比較結果が商品に対してトレーサビリティ検証を行うことに用いられるステップと、を含み、
前記小包は指向性のあるIoTオフラインモバイル技術ユニットを含み、該技術ユニットは経路での登記により、小包保全責任をブロックチェーンにて伝達して変化させ、ブロックチェーン契約をなすことを特徴とする請求項1~のいずれか1項に記載の商品のトレーサビリティ偽造防止方法。
【請求項6】
前記商品包装情報が商品包装のビデオスライスを含み、前記ビデオスライスが商品を箱詰めするもの、商品を密封包装するもの、電子タグにデータを書き込むもの又はデータを検査する際に撮影したものであることを特徴とする請求項に記載の商品のトレーサビリティ偽造防止方法。
【請求項7】
更に、
物流輸送段階において、前記物流情報を前記ブロックチェーンサーバにアップロードするステップを含み、前記物流情報は前記電子タグが破壊されたかどうかを含むことを特徴とする請求項に記載の商品のトレーサビリティ偽造防止方法。
【請求項8】
請求項1~のいずれか1項に記載の電子タグを備えることを特徴とする商品のトレーサビリティ偽造防止装置。
【請求項9】
更に書込装置及び読取装置を備え、
発送段階において、前記書込装置が電子タグに商品情報を書き込んで、第1暗号化キーを取得し、前記第1暗号化キーによって前記商品情報を暗号化し、
物流輸送段階において、前記書込装置が電子タグに物流情報を書き込んで、第2暗号化キーを取得し、前記第2暗号化キーによって前記物流情報を暗号化し、
受取段階において、前記読取装置の暗号解読キーを取得し、暗号解読キーによって電子タグにおける目標情報を読み取り、前記目標情報に基づいて商品に対してトレーサビリティ検証を行い、前記暗号解読キーがそれぞれ前記第1暗号化キー、前記第2暗号化キーにマッチングし、前記目標情報が前記商品情報及び前記物流情報を含むことを特徴とする請求項に記載の商品のトレーサビリティ偽造防止装置。
【請求項10】
更に開封防止装置を備え、前記開封防止装置は小包が開封されるとき、前記電子タグを破壊することを特徴とする請求項に記載の商品のトレーサビリティ偽造防止装置。
【請求項11】
前記開封防止装置が機械式開封防止装置を備え、前記機械式開封防止装置が商品を包装している小包の開口箇所に設置され、前記電子タグが前記機械式開封防止装置内に位置し、前記小包の開口が開封されたとき、前記機械式開封防止装置が前記電子タグを破壊することを特徴とする請求項に記載の商品のトレーサビリティ偽造防止装置。
【請求項12】
前記機械式開封防止装置が内蓋、外蓋及び固定栓を備え、
前記内蓋の上端面に環状切断溝及び前記電子タグが設置され、前記電子タグのチップが前記環状切断溝の内側に位置し、前記電子タグのアンテナが前記環状切断溝に跨って内蓋の周部まで延在し、前記内蓋の下端面に固定歯が設置され、前記固定栓が前記内蓋に対して第1方向に沿って回転するよう、前記内蓋の下部及び前記固定栓には互いに係合されるガイド機構が設置され、前記外蓋が前記内蓋の外部に設置され、前記外蓋の下端面にカッターが固定され、前記カッターが前記環状切断溝内に位置し、前記内蓋及び外蓋のうちの少なくとも1つが前記固定栓にねじ込み接続されることを特徴とする請求項11に記載の商品のトレーサビリティ偽造防止装置。
【請求項13】
前記内蓋と前記外蓋との間に第1制限機構及び第2制限機構が設置され、前記第1制限機構は前記内蓋が前記外蓋に対して前記第1方向に沿って回転することを阻止し、前記第2制限機構は前記内蓋が前記外蓋に対して第2方向に沿って回転することを部分的に阻止し、第2方向に沿って前記内蓋又は前記外蓋に与えた力が初期値より大きい場合、前記内蓋が前記外蓋に対して前記第2方向に沿って回転することを特徴とする請求項12に記載の商品のトレーサビリティ偽造防止装置。
【発明の詳細な説明】
【技術分野】
【0001】
<関連出願の相互参照>
本願は、2017年9月30日に提出した中国特許出願第201710937946.4号、名称「暗号化・無線周波数識別技術で物流をトレーサビリティする方法及び包装の本物保証方法」の優先権を主張し、ここで、その全内容が援用により本願に取り込まれる。
【0002】
本発明は物流技術分野に関し、特に商品のトレーサビリティ偽造防止方法及び装置に関する。
【背景技術】
【0003】
代理購入し、ネットを通して海外のサイトで買い物する等のオンライン消費過程において、消費者が見知らぬ商店から買い物をするとき、消費者が商品を受け取る際に商品の真偽を識別しにくい。その理由は様々ある。例えば消費者が電子手段で商品を注文するとき、購入した商品が原産地から発送したものでことを確保しにくく、輸送過程において商品が失われることや、輸送情報を把握しにくくなるといったことが生じる場合が多い。
【0004】
現在、ネットを通して海外のサイトで買い物することは、「偽物がネットを通して海外のサイトで正規品に変わる」ことにほかならない。化粧品を例とすれば、中古品取引プラットフォームを介して、大量のビッグブランド化粧品の空き瓶を購入して、国際宅急便(登録商標)の送り状及び購買レシートを偽造して、物流情報及び産出地を偽造することにより、「海外品であるとの箔を付ける」目的を実現した後、代理購入した正規品として各販売プラットフォームに出品される。
【0005】
従来技術では、各物流段階のみで走査を行い、送り状を識別してから消費者に物流情報を知らせるが、消費者が商品の途中での具体的な実際状態を把握できない。
【発明の概要】
【発明が解決しようとする課題】
【0006】
これに鑑みて、従来の物流技術における商品の輸送過程での実際状態を把握しにくいという問題に対して、商品のトレーサビリティ偽造防止方法及び装置を提供する必要がある。
【課題を解決するための手段】
【0007】
商品のトレーサビリティ偽造防止方法は以下のステップを含む。
【0008】
発送段階において、電子タグに商品情報を書き込んで、第1暗号化キーを取得し、第1暗号化キーによって商品情報を暗号化し、電子タグが商品を包装するための小包上又は小包内に設置されるとともに、更に開封防止装置が設置され、開封防止装置は小包が開封されるとき、電子タグを破壊し、
【0009】
物流輸送段階において、電子タグに物流情報を書き込んで、第2暗号化キーを取得し、第2暗号化キーによって物流情報を暗号化し、
【0010】
受取段階において、暗号解読キーを取得し、暗号解読キーによって電子タグにおける目標情報を読み取って、目標情報に基づいて商品に対してトレーサビリティ検証を行い、暗号解読キーがそれぞれ第1暗号化キー、第2暗号化キーにマッチングし、目標情報が商品情報又は物流情報を含み、
【0011】
電子タグが破壊された場合、商品のトレーサビリティに失敗したと判定する。
【0012】
上記商品のトレーサビリティ偽造防止方法によれば、発送段階において、電子タグに商品情報を書き込んで、第1暗号化キーを利用して商品情報を暗号化し、物流輸送段階において、電子タグに物流情報を書き込んで、第2暗号化キーを利用して物流情報を暗号化し、商品情報及び物流情報が暗号化キーにより暗号化されたことは読み書き権限が設定されたことに相当するため、電子タグにおける情報が一般的に偽造されにくく、情報の精度を確保し、受取段階において、暗号化キーにマッチングする暗号解読キーを利用して電子タグにおける情報を読み取って、目標情報を取得して商品に対してトレーサビリティ検証を行い、マッチングするキーによって商品情報及び物流情報を暗号化・暗号解読することにより、情報偽造を回避し、商品の真実性及び商品の輸送過程での真実で完全な状態を確保することができ、また、小包が途中で開封された場合、開封防止装置が電子タグを破壊することとなり、開封防止装置を利用して電子タグの完全性を確保することにより、包装内の商品が入れ替えられることを防止することができる。
【0013】
一実施例では、開封防止装置が機械式開封防止装置を備え、機械式開封防止装置が商品を包装している小包の開口箇所に設置され、電子タグが機械式開封防止装置内に位置し、小包の開口が開封された場合、機械式開封防止装置が電子タグを破壊する。
【0014】
一実施例では、機械式開封防止装置が内蓋、外蓋及び固定栓を備え、
【0015】
内蓋の上端面に環状切断溝及び電子タグが設置され、電子タグのチップが環状切断溝の内側に位置し、電子タグのアンテナが環状切断溝に跨って内蓋の周部まで延在し、内蓋の下端面に固定歯が設置され、固定栓が内蓋に対して第1方向に沿って回転するよう、内蓋の下部及び固定栓には互いに係合されるガイド機構が設置され、外蓋が内蓋の外部に設置され、外蓋の下端面にカッターが固定され、カッターが環状切断溝内に位置し、内蓋及び外蓋のうちの少なくとも1つが固定栓にねじ込み接続される。
【0016】
一実施例では、内蓋と外蓋との間に第1制限機構及び第2制限機構が設置され、第1制限機構は内蓋が外蓋に対して第1方向に沿って回転することを阻止し、第2制限機構は内蓋が外蓋に対して第2方向に沿って回転することを部分的に阻止し、第2方向に沿って内蓋又は外蓋に与えた力が初期値より大きい場合、内蓋が外蓋に対して第2方向に沿って回転する。
【0017】
一実施例では、第2暗号化キーが複数あり、物流輸送段階が複数のサブ段階に分けられ、複数の第2暗号化キーがそれぞれ複数のサブ段階に1対1に対応し、
【0018】
各サブ段階において、電子タグに対応する物流情報を書き込んで、対応する第2暗号化キーを取得し、対応する第2暗号化キーによって対応する物流情報を暗号化する。
【0019】
一実施例では、商品のトレーサビリティ偽造防止方法は更に以下のステップを含む。
【0020】
発送段階において、ブロックチェーンサーバから第1暗号化キーを取得して、商品包装情報をブロックチェーンサーバにアップロードし、
【0021】
物流輸送段階において、ブロックチェーンサーバから第2暗号化キーを取得し、
【0022】
受取段階において、ブロックチェーンサーバから暗号解読キー及び商品包装情報を取得し、商品包装情報が商品包装実物と比較することに用いられ、比較結果が商品に対してトレーサビリティ検証を行うことに用いられる。
【0023】
一実施例では、商品包装情報が商品包装のビデオスライスを含み、ビデオスライスが商品を箱詰めするもの、商品を密封包装するもの、電子タグにデータを書き込むもの又はデータを検査する際に撮影したものであることを特徴とする。
【0024】
一実施例では、商品のトレーサビリティ偽造防止方法は更に以下のステップを含む。
【0025】
物流輸送段階において、物流情報をブロックチェーンサーバにアップロードし、物流情報は電子タグが破壊されたかどうかを含む。
【0026】
商品のトレーサビリティ偽造防止装置は上記電子タグを備える。
【0027】
上記商品のトレーサビリティ偽造防止装置によれば、電子タグが商品を包装するための小包上又は小包内に設置され、発送段階において、電子タグに商品情報を書き込んで、第1暗号化キーを利用して商品情報を暗号化し、物流輸送段階において、電子タグに物流情報を書き込んで、第2暗号化キーを利用して物流情報を暗号化し、商品情報及び物流情報が暗号化キーにより暗号化されたことは読み書き権限が設定されたことに相当するため、電子タグにおける情報が一般的に偽造されにくく、情報の精度を確保し、受取段階において、暗号化キーにマッチングする暗号解読キーを利用して電子タグにおける情報を読み取って、目標情報を取得して商品に対してトレーサビリティ検証を行い、マッチングするキーによって商品情報及び物流情報を暗号化・暗号解読することにより、情報偽造を回避し、商品のトレーサビリティ真実性及び商品の輸送過程での真実で完全な状態を確保することができる。
【0028】
一実施例では、商品のトレーサビリティ偽造防止装置は更に書込装置及び読取装置を備え、
【0029】
発送段階において、書込装置が電子タグに商品情報を書き込んで、第1暗号化キーを取得し、第1暗号化キーによって商品情報を暗号化し、
【0030】
物流輸送段階において、書込装置が電子タグに物流情報を書き込んで、第2暗号化キーを取得し、第2暗号化キーによって物流情報を暗号化し、
【0031】
受取段階において、読取装置が暗号解読キーを取得し、暗号解読キーによって電子タグにおける目標情報を読み取って、目標情報に基づいて商品に対してトレーサビリティ検証を行い、暗号解読キーがそれぞれ第1暗号化キー、第2暗号化キーにマッチングし、目標情報が商品情報又は物流情報を含む。
【0032】
一実施例では、商品のトレーサビリティ偽造防止装置は更に開封防止装置を備え、開封防止装置は小包が開封されるとき、電子タグを破壊する。
【0033】
一実施例では、開封防止装置が機械式開封防止装置を備え、機械式開封防止装置が商品を包装している小包の開口箇所に設置され、電子タグが機械式開封防止装置内に位置し、小包の開口が開封された場合、機械式開封防止装置が電子タグを破壊する。
【0034】
一実施例では、機械式開封防止装置が内蓋、外蓋及び固定栓を備え、
【0035】
内蓋の上端面に環状切断溝及び電子タグが設置され、電子タグのチップが環状切断溝の内側に位置し、電子タグのアンテナが環状切断溝に跨って内蓋の周部まで延在し、内蓋の下端面に固定歯が設置され、固定栓が内蓋に対して第1方向に沿って回転するよう、内蓋の下部及び固定栓には互いに係合されるガイド機構が設置され、外蓋が内蓋の外部に設置され、外蓋の下端面にカッターが固定され、カッターが環状切断溝内に位置し、内蓋及び外蓋のうちの少なくとも1つが固定栓にねじ込み接続される。
【0036】
一実施例では、内蓋と外蓋との間に第1制限機構及び第2制限機構が設置され、第1制限機構は内蓋が外蓋に対して第1方向に沿って回転することを阻止し、第2制限機構は内蓋が外蓋に対して第2方向に沿って回転することを部分的に阻止し、第2方向に沿って内蓋又は外蓋に与えた力が初期値より大きい場合、内蓋が外蓋に対して第2方向に沿って回転する。
【0037】
一実施例では、商品のトレーサビリティ偽造防止装置は更にスナップロック装置を備え、スナップロック装置が商品を包装している小包上又は小包内に設置されて、パルス発生器に接続され、小包が開封されたとき、スナップロック装置が同時に開封され、スナップロック装置がパルス発生器をトリガーする。
【図面の簡単な説明】
【0038】
図1】本発明の一実施例における商品のトレーサビリティ偽造防止方法の応用シーンの模式図である。
図2】本発明の一実施例における商品のトレーサビリティ偽造防止方法のフローチャートである。
図3】本発明の一実施例におけるAESモジュールのアーキテクチャ図の模式図である。
図4】本発明の一実施例におけるデータ経路のアーキテクチャ模式図である。
図5-a】本発明の一実施例における認証サーバの暗号化プロセスの模式図である。
図5-b】本発明の一実施例における認証タグの暗号解読プロセスの模式図である。
図5-c】本発明の一実施例における認証タグの暗号化プロセスの模式図である。
図5-d】本発明の一実施例における認証サーバの暗号解読プロセスの模式図である。
図6】本発明の一実施例におけるAESモジュールのアーキテクチャ原理図である。
図7】本発明の一実施例における機械式開封防止装置の縦断面模式図である。
図8】本発明の一実施例における機械式開封防止装置の横断面模式図である。
図9】本発明の一実施例における機械式開封防止装置の部分断面模式図である。
図10】本発明の一実施例における商品のトレーサビリティ偽造防止装置の構造模式図である。
図11】本発明の他の実施例における商品のトレーサビリティ偽造防止装置の構造模式図である。
図12】本発明の別の実施例における商品のトレーサビリティ偽造防止装置の構造模式図である。
図13】本発明の更なる実施例における商品のトレーサビリティ偽造防止装置の構造模式図である。
図14】本発明の一実施例における商品小包の密封包装プロセスの模式図である。
図15】本発明の一実施例における商品小包の発送及び輸送プロセスの模式図である。
図16】本発明の一実施例における商品小包の輸送例外処理プロセスの模式図である。
図17】本発明の一実施例における商品受取プロセスの模式図である。
【発明を実施するための形態】
【0039】
本発明の目的、技術案及び利点をより明確に説明するために、以下に図面を参照しながら実施例によって本発明を更に詳しく説明する。理解されるべきは、ここで説明される具体的な実施形態は本発明を解釈するためのものであって、本発明の保護範囲を制限するためのものではない。また、更に説明されるべきは、説明の都合上、図面には全内容ではなく本発明に関連する部分のみを示す。
【0040】
説明されるべきは、本発明の実施例に関わる用語「第1\第2」は類似のオブジェクトを区別するためのものに過ぎず、オブジェクトに対する特定の順序を代表するものではなく、理解されるように、「第1\第2」は許容の場合に特定の順序又は前後順位を交換してもよい。理解されるべきは、ここで説明される本発明の実施例がここで図示又は説明される順序以外の順序で実施できるよう、「第1\第2」で区別するオブジェクトは適切な場合に交換されてもよい。
【0041】
本願に係る商品のトレーサビリティ偽造防止方法は図1に示される応用環境に適用されてもよい。発送人が電子タグに商品情報を書き込んで、第1暗号化キーを取得し、第1暗号化キーによって商品情報を暗号化し、運送請負人が電子タグに物流情報を書き込んで、第2暗号化キーを取得し、第2暗号化キーによって物流情報を暗号化し、荷受人が暗号解読キーを取得し、暗号解読キーによって電子タグにおける目標情報を読み取って、目標情報に基づいて商品に対してトレーサビリティ真実性の検証を行い、更に開封防止装置が設置され、開封防止装置は小包が開封されるとき、電子タグを破壊する。専用のリーダーライターがキーと組み合わせて電子タグに対して読み書き動作を行うことができる。
【0042】
図2は本発明の一実施例の商品のトレーサビリティ偽造防止方法のフローチャートであり、該実施例における商品のトレーサビリティ偽造防止方法は以下のステップを含む。
【0043】
ステップS110、発送段階において、電子タグに商品情報を書き込んで、第1暗号化キーを取得し、第1暗号化キーによって商品情報を暗号化し、電子タグが商品を包装するための小包上又は小包内に設置されるとともに、更に開封防止装置が設置され、開封防止装置は小包が開封されるとき、電子タグを破壊する。
【0044】
本ステップでは、電子タグが小包上又は小包内に設置されてもよく、小包上に設置される場合、電子タグの実装過程がより簡単になり、小包内に設置される場合、電子タグを保護して、電子タグが破損されることを回避することができ、商品情報は主に商品の生産BOM(Bill of Material、部品表)情報、出荷時間情報、識別コード及び発送地GPS(Global Positioning System、全地球測位システム)測位情報等を含み、開封防止装置の役割は小包が開封されたことを回避し、開封された場合、電子タグを破壊して、電子タグを失効にすることである。
【0045】
ステップS120、物流輸送段階において、電子タグに物流情報を書き込んで、第2暗号化キーを取得し、第2暗号化キーによって物流情報を暗号化する。
【0046】
本ステップでは、物流情報は主に商品の受取時間、受取アドレス、検査状況、中継輸送時間及び受取人コード等を含む。
【0047】
ステップS130、受取段階において、暗号解読キーを取得し、暗号解読キーによって電子タグにおける目標情報を読み取って、目標情報に基づいて商品に対してトレーサビリティ検証を行い、暗号解読キーがそれぞれ第1暗号化キー、第2暗号化キーにマッチングし、目標情報が商品情報又は物流情報を含み、電子タグが破壊された場合、商品のトレーサビリティに失敗したと判定する。
【0048】
本ステップでは、暗号解読キーが第1暗号化キー、第2暗号化キーにマッチングし、暗号解読キーによって電子タグにおける暗号化された商品情報又は物流情報を暗号解読して読み取ることができ、電子タグが破壊された場合、その中の情報も読み取られず、商品の包装が途中で開封されたため、商品のトレーサビリティに失敗したと判定できる。
【0049】
本実施例では、発送段階において、電子タグに商品情報を書き込んで、第1暗号化キーを利用して商品情報を暗号化し、物流輸送段階において、電子タグに物流情報を書き込んで、第2暗号化キーを利用して物流情報を暗号化する。商品情報及び物流情報が暗号化キーにより暗号化されたことは読み書き権限が設定されたことに相当するため、電子タグにおける情報が一般的に偽造されにくく、情報の精度を確保する。受取段階において、暗号化キーにマッチングする暗号解読キーを利用して電子タグにおける情報を読み取って、目標情報を取得して商品に対してトレーサビリティ検証を行う。マッチングするキーによって商品情報及び物流情報を暗号化・暗号解読することにより、情報偽造を回避し、商品の真実性及び商品の輸送過程での真実で完全な状態を確保することができ、また、小包が途中で開封された場合、開封防止装置が電子タグを破壊することとなり、開封防止装置を利用して電子タグの完全性を確保することにより、包装内の商品が入れ替えられることを防止することができる。
【0050】
更に、暗号化キー及び暗号解読キーは技術サービスプロバイダが予め提供したものであってもよい。AES(Advanced Encryption Standard、先進暗号化標準)に基づいていくつかのキー対を生成し、各キー対が公開キーB及び秘密キーA、並びにAに属するキーNを含み、秘密キーAを第1暗号化キーとして発送人に割り当て、キーNを第2暗号化キーとして運送請負人に割り当て、秘密キーBを暗号解読キーとして荷受人に割り当てる。
【0051】
運送請負人が複数ある場合、Aに属する複数の連続キーN、N+1…N+Xを生成して、複数の連続キーN、N+1…N+Xをそれぞれ各運送請負人に割り当て、それぞれの物流情報を暗号化するために用いられてもよい。
【0052】
更に、電子タグはRFID(Radio Frequency Identification、無線周波数識別)電子タグであってもよく、RFID電子タグ内にいくつかのBlock(ブロック領域)が設定され、それらがそれぞれ商品情報又は物流情報を書き込むことに用いられ、RFID電子タグに書き込んだ商品情報及び物流情報は対応するキーと組み合わせてのみ読み取られる。
【0053】
RFID電子タグはアナログフロントエンド及びAESモジュールを備え、AESモジュールはコントローラ、RAMモジュール及びデータ経路を備え、データ経路内にサブモジュールを構築し、サブモジュールが4分の1のMixColumns(列混合変換)動作のみを実行し、図3及び図4に示される。
【0054】
RFID電子タグの認証過程は認証サーバ、認証読取装置及び認証タグ(すなわち、RFID電子タグ)に関わる。図5-aに示すように、認証サーバの暗号化ユニットはXOR実行ユニット201を備える。XOR実行ユニット201は暗号化確認データ207を生成するためのビットセルによって暗号化すべき確認データ203及び出力キー205の0~15ビットに対してXOR動作を実行する。暗号化確認データ207が入力キー(InputKey_RN)とともに認証読取装置に送信され、且つ認証読取装置に送信された確認データ207及び入力キー(InputKey_RN)が1つのメッセージとして生成されて認証タグに伝送される。
【0055】
図5-bに示すように、認証タグ(すなわち、RFID電子タグ)の暗号解読ユニットはXOR実行ユニット211を備える。XOR実行ユニット211が出力キー215の0~15ビット及びSec_Auth命令メッセージに含まれる暗号化確認データ213に対してXOR動作を実行し、ユニット217が暗号解読確認データを生成することに用いられる。このような場合、出力キー215が認証タグのキープロセッサによってSec_Auth命令メッセージに含まれる入力キー(InputKey_RN)及び認証メモリに含まれるAESキーを用いる。
【0056】
なお、図5-cに示すように、認証タグの暗号化ユニットはXOR実行ユニット221を備える。XOR実行ユニット221が暗号化すべき確認データ223及び出力キー225の16~31ビットに対してXORを実行し、ビット単位でXOR動作を実行して暗号化確認データ227を生成する。このような場合、暗号化すべき確認データ223が認証タグの暗号解読ユニットから暗号解読された確認データ217であってもよい。従って、XOR実行ユニット221が暗号解読された確認データ217を改めて暗号化することにより暗号化確認データ227を生成する。
【0057】
暗号化確認データ227がSec_auth応答メッセージからなり、認証読取装置に送信される。なお、認証読取装置に送信された確認データ227が認証サーバに送信される。
【0058】
なお、図5-dに示すように、認証サーバの暗号解読ユニットはXOR実行ユニット231を備える。XOR実行ユニット231が暗号化確認データ233及び出力キー235の16~31ビットに対してXOR動作を実行することにより、ビット単位で暗号解読された確認データ237を生成する。
【0059】
その後、認証サーバが認証サーバにおいて生成された確認データ203と認証読取装置から受信された暗号解読確認データ237とを比較することにより、認証タグの真実性を検証する。
【0060】
図6は認証機能を有するRFID認証システムの構成のブロック図である。RFID認証システムは認証サーバ301、認証読取装置321及び認証タグ331を備え、認証サーバ301はキーデータベース302、キープロセッサ303、確認データ生成装置304、暗号化ユニット305、タグ認証ユニット306及び暗号解読ユニット307を備える。
【0061】
認証読取装置321から認証情報を受信した場合、キープロセッサ303が認証情報によってAESキーを決定する。ここで、認証情報が電子製品コード(EPC)及びSecParamを含む。つまり、キープロセッサ303がキーデータベース302におけるSecParamのAESキーインデックスに対応するAESキーを決定する。
【0062】
その後、キープロセッサ303がAESキー及び認証サーバ301においてランダムに生成された入力キー(InputKey_RN)を用いて出力キーを生成する。このような場合、入力キー(InputKey_RN)が公開キーであってもよい。
【0063】
確認データ生成装置304が所定長さの確認データを生成して、暗号化ユニット305によって確認データを暗号化する。その後、確認データ生成装置304が認証読取装置321へ入力キー及び暗号化確認データを送信する。ここで、暗号化ユニット305が確認データ及び確認データを暗号化するための出力キーに対して排他的論理和(XOR)を実行する。
【0064】
認証読取装置321から暗号化された確認応答データを受信した場合、タグ認証ユニット306は暗号解読ユニット307によって暗号化された確認応答データを暗号解読して、確認データと暗号解読された確認応答データとを比較することにより、認証タグ331の真実性を検証し、つまり、確認データと暗号解読された確認応答データとが同じである場合、認証読取装置321によって認証タグ331を認証し、従って、タグ認証ユニット305は認証タグ331が本物であると検証し、認証タグ331が正当な生産者の生産したものであることを示す。逆に、確認データと暗号解読された確認応答データとが異なる場合、認証読取装置321によって認証タグ331を認証せず、従って、タグ認証ユニット305は認証タグ331が信頼できないと検証し、認証タグ331が正当な生産者の生産したものではないことを示す。その後、タグ認証ユニット305が認証読取装置321へ認証結果を送信してもよい。ここで、暗号解読ユニット307は暗号化された確認応答データ及び暗号化された確認応答データを暗号解読するための出力キーに対してXORを実行してもよい。
【0065】
従って、暗号化ユニット305は出力キーによって入力データに対してXORを実行することにより、暗号解読ユニット307が出力された入力データを利用してXORを実行して入力データを暗号解読する方式と同様の方式で入力データを暗号化し、従って、暗号化ユニット305と暗号解読ユニット307とが同じ構造を有してもよい。
【0066】
認証読取装置321は更に認証情報伝送ユニット323及び確認情報伝送ユニット325を備えてもよい。
【0067】
認証情報伝送ユニット323が認証タグ331から認証情報を受信した場合、認証情報の一部を送信する。ここで、認証情報はプロトコル制御(PC)、拡張プロトコル制御(XPC)、EPC及び1つのSecParamを含む。
【0068】
このような場合、認証情報伝送ユニット323は認証タグ331によってXPCのSTビットがTとして識別されてから送信されたPC、XPC、EPC及びSecParamを受信してもよい。
【0069】
なお、認証情報伝送ユニット323はまず認証情報からPC、XPC及びEPCを受信し、且つ認証情報送信ユニット323は認証情報送信ユニット323のSTビットでXPCが「1」として識別されると決定する。その後、認証情報伝送ユニット323はGet_SecParam命令及び応答メッセージを利用して認証タグ331からSecParamを受信してもよい。
【0070】
更に、受取段階において、荷受人が小包を受け取った後、まず小包が物理的に破損されたかどうかを確認し、物理的に破損された場合、受取を直接拒否してもよく、つまり商品のトレーサビリティに失敗し、そうでない場合、割り当てられた公開キーによってRFID電子タグにおける商品情報又は物流情報を読み取り、確認後に受取のサインをする。
【0071】
一実施例では、開封防止装置が機械式開封防止装置を備え、機械式開封防止装置が商品を包装している小包の開口箇所に設置され、電子タグが機械式開封防止装置内に位置し、小包の開口が開封された場合、機械式開封防止装置が電子タグを破壊する。
【0072】
本実施例では、包装商品の小包の開口箇所に機械式開封防止装置が設置され、電子タグがその中に設置され、小包が開封されると同時に、機械式開封防止装置が電子タグを破壊し、この時、電子タグが破壊されたため、その中の情報を正常に読み取ることができず、商品の小包が発送又は物流輸送段階において不明な人に開封されたことを示し、商品が破損された又は入れ替えられたリスクがあり、受取時、商品のトレーサビリティ検証に失敗したと判定してもよく、開封防止装置を利用して商品が受取前に他人に開封されたことを回避し、商品が入れ替えられた可能性を減少させることができる。
【0073】
具体的に、実際の応用中、荷受人が受け取るとき、上記読取装置を利用して電子タグにおける情報を読み取ってもよく、情報を正常に読み取ることができる場合、商品が密封包装後に開封されることがないことを示し、そうでない場合、商品が開封されたことがあることを示し、商品の受取を拒否して、発送人又は運送請負人の責任を追及してもよく、また、機械式開封防止装置の位置する箇所が商品を包装している小包の通常の開口箇所であり、通常の場合、商品を該開口箇所から小包に入れ又は小包から取り出し、小包が他の箇所で開口された場合、小包が暴力で開封されたことを示し、商品の受取を拒否してもよい。
【0074】
一実施例では、機械式開封防止装置が内蓋、外蓋及び固定栓を備える。
【0075】
内蓋の上端面に環状切断溝及び電子タグが設置され、電子タグのチップが環状切断溝の内側に位置し、電子タグのアンテナが環状切断溝に跨って内蓋の周部まで延在し、内蓋の下端面に固定歯が設置され、固定栓が内蓋に対して第1方向に沿って回転するよう、内蓋の下部及び固定栓には互いに係合されるガイド機構が設置され、外蓋が内蓋の外部に設置され、外蓋の下端面にカッターが固定され、カッターが環状切断溝内に位置し、内蓋及び外蓋のうちの少なくとも1つが固定栓にねじ込み接続される。
【0076】
本実施例では、機械式開封防止装置が内蓋、外蓋及び固定栓を備え、内蓋の上端面に環状切断溝及び電子タグが設置され、外蓋が内蓋の外部に設置され、外蓋の下端面にカッターが固定され、内蓋又は外蓋が固定栓にねじ込み接続され、回転時に内蓋の周部の電子タグのアンテナを切断して、機械式開封防止装置を操作する際に電子タグを破壊することを実現してもよい。
【0077】
一実施例では、内蓋と外蓋との間に第1制限機構及び第2制限機構が設置され、第1制限機構は内蓋が外蓋に対して第1方向に沿って回転することを阻止し、第2制限機構は内蓋が外蓋に対して第2方向に沿って回転することを部分的に阻止し、第2方向に沿って内蓋又は外蓋に与えた力が初期値より大きい場合、内蓋が外蓋に対して第2方向に沿って回転する。
【0078】
本実施例では、内蓋と外蓋との間に第1制限機構及び第2制限機構が設置され、内蓋の回転範囲を制限し、該内蓋を外蓋のみに対して第2方向に沿って回転させ、且つ適切な力を与えるしか回転できず、機械式開封防止装置が振動により開封されることを防止する。
【0079】
具体的に、機械式開封防止装置の構造は図7及び図8に示されるとおり、内蓋2、外蓋1及び固定栓3を備える。
【0080】
内蓋2の上端面に環状切断溝25及びRFID電子タグ4が設置され、RFID電子タグのチップ41が環状切断溝25の内側に位置し、RFID電子タグのアンテナ42が環状切断溝25に跨って内蓋2の周部まで延在し、内蓋2の下端面には包装密封口34を固定するための固定歯5が設置され、内蓋2の下部及び固定栓には互いに係合されるガイド機構が設置され、固定栓3が内蓋2に対して第1方向(時計回り又は反時計回り、本実施例では時計回り方向)に沿って回転することしか許容せず、図9に示すように、ガイド機構は逆方向に設置される内蓋回転ガイド歯21及び固定栓回転ガイド歯31を備え、該実施例では、固定栓回転ガイド歯31が反時計回りに回転できるが、時計回りに回転するとき、内蓋回転ガイド歯21と固定栓回転ガイド歯31とが互いに係止される。
【0081】
外蓋1が内蓋の外部に設置され、外蓋1の下端面にカッター11が固定され、カッター11が環状切断溝25内に位置し、外蓋1が回転するとき、カッター11が環状切断溝25内を円運動し、RFID電子タグのアンテナを切断することにより、RFID電子タグを破壊して正常に動作できないようにするという目的を実現する。内蓋2と外蓋1との間に第1制限機構及び第2制限機構が設置され、第1制限機構は内蓋2が外蓋1に対して第1方向に沿って回転することを完全に阻止し、第2制限機構は内蓋2が外蓋1に対して第2方向(時計回り又は反時計回り、本実施例では反時計回り方向)に沿って回転することを部分的に阻止し、第2方向に沿って内蓋又は外蓋に与えた力が閾値より大きい場合のみ、内蓋2が外蓋1に対して第2方向に沿って回転する。
【0082】
第1制限機構は内蓋2の外周側の第1突出ブロック23と、外蓋1の内周側に第1突出ブロック23に密着して設置される第2突出ブロック14とを備え、第2突出ブロック14が第1突出ブロック23の反時計回り方向に位置する。他の実施例では、外蓋1に更に第4突出ブロック15が設置され、第4突出ブロックが第1突出ブロック23の時計回り方向に位置し、その役割が第2制限機構と類似するため、部分的な制限を実現する。
【0083】
第2制限機構は内蓋2の外周側に設置されるいくつかの凹溝24と、外蓋1の内周側に設置される凹溝24に係止される第3突出ブロック13とを備え、凹溝24の個数が6つであり、内蓋2の周部に均一に設置され、外蓋1が一定の弾性を有し、外蓋を時計回り又は反時計回りに回転させ、力が一定値に達すると、第3突出ブロック13が凹溝24から離れ、外蓋1と内蓋2との相対回転を実現する。また、第3突出ブロック13の垂直方向においてRFID電子タグのアンテナ42と交差し、第3突出ブロック13がアンテナ42の位置まで回転する場合、第3突出ブロック13がアンテナを押出し、二次破壊を実現する。
【0084】
内蓋2及び外蓋1のうちの少なくとも1つが固定栓にねじ込み接続される。固定栓3と内蓋2とがねじ22及びねじ33により接続され、固定栓3と外蓋1とがねじ12及びねじ32により接続される。
【0085】
以下、密封包装過程及び開封過程を含む機械式開封防止装置の使用方法を説明する。
【0086】
密封包装過程
【0087】
ステップA1では、内蓋と外蓋とを一体に組み合わせ、外蓋の弾性を利用して内蓋を外蓋に押し込み、第2制限機構によって制限し、その脱落を防止する。
【0088】
ステップA2では、包装密封口を固定歯に位置合わせして内蓋に置き、包装密封口が包装袋の袋口又は包装箱の密封口から延在した舌部を備える。
【0089】
ステップA3では、固定栓を第1方向に沿って内蓋及び外蓋の底部までねじ込み、包装密封口の密封包装を実現する。
【0090】
開封過程
【0091】
ステップB1では、外蓋を第2方向に沿って回転させ、ガイド機構の作用によって固定栓と内蓋とが相対的に固定される。
【0092】
ステップB2では、徐々に力を増加させ、閾値に達すると、外蓋が内蓋に沿って回転するとともに、カッターが環状切断溝内を運動する。
【0093】
ステップB3では、カッターがRFID電子タグのアンテナに接触した後、アンテナを切断する。
【0094】
一実施例では、第2暗号化キーが複数あり、物流輸送段階が複数のサブ段階に分けられ、複数の第2暗号化キーがそれぞれ複数のサブ段階に1対1に対応する。
【0095】
各サブ段階において、電子タグに対応する物流情報を書き込んで、対応する第2暗号化キーを取得し、対応する第2暗号化キーによって対応する物流情報を暗号化する。
【0096】
本実施例では、物流輸送段階において複数の運送請負人がそれぞれ物流輸送を担当してもよく、各運送請負人が商品の輸送を引き受ける際に輸送サブ段階にあり、各サブ段階において、いずれも対応する物流情報を電子タグに書き込んで、対応する第2暗号化キーによって暗号化してもよく、各運送請負人の物流輸送情報を互いに独立したものにすることは後続の輸送責任の区分及び画定に役立つ。
【0097】
一実施例では、商品のトレーサビリティ偽造防止方法は更に以下のステップを含む。
【0098】
発送段階において、ブロックチェーンサーバから第1暗号化キーを取得して、商品包装情報をブロックチェーンサーバにアップロードする。
【0099】
物流輸送段階において、ブロックチェーンサーバから第2暗号化キーを取得する。
【0100】
受取段階において、ブロックチェーンサーバから暗号解読キー及び商品包装情報を取得し、商品包装情報が商品包装実物と比較することに用いられ、比較結果が商品に対してトレーサビリティ検証を行うことに用いられる。
【0101】
本実施例では、ブロックチェーンサーバと組み合わせてデータの記憶及び呼び出しを行う。ブロックチェーンは非対称な暗号化されたデジタル署名によってサービス要求が伝送中に改竄できないように確保し、公示メカニズムによって各ノードのデータが一致する記憶を確保する。記憶されたデータ記録に対して、ノードのセルフチェック機能及びマルチノードのリアルタイムなデータチェック機能によって記憶されたデータ記録が修正できないように確保し、第1暗号化キー、第2暗号化キー及び暗号解読キーは発送人が指定してブロックチェーンサーバに予め保存したものであってもよく、キーが修正できないように確保し、情報の保密性と完全性を強化し、発送段階において、更に商品包装情報をアップロードしてもよく、受取人が受取時に包装情報を比較して、更に商品を検証するために用いられる。
【0102】
説明されるべきは、ブロックチェーンがノードのセルフチェック機能を有し、ブロックチェーンがブロックチェーン構造を用いてデータ記録を記憶し、記録の一部の修正がブロックチェーン構造の完全性を破壊することとなり、迅速にチェックして他のノードからデータを回復することができる。また、ブロックチェーンの各記帳ノードにいずれもその秘密キーがあり、各ブロックヘッダーに本ノードの秘密キーの署名が含まれ、ブロックにおけるデータの修正がいずれも署名によってチェックされることになる。
【0103】
ブロックチェーンは更にマルチノードのリアルタイムなデータチェック機能を有し、ノードの秘密キーが盗み取られた場合、悪意のあるユーザーが台帳チェーンにおけるすべてのデータを修正する可能性があり、ブロックチェーンはマルチノード間のリアルタイムなデータ比較メカニズムを提供し、あるノードの台帳データが改竄された状況を直ちに発見することができる。
【0104】
ブロックチェーンにおけるユーザー情報とブロックチェーンアドレスとは分離されたものである。各ノードの記録記憶から関連するユーザー情報を取得できない。ユーザー情報に権限制御、アクセス認証、暗号化記憶等の多重保護が記憶される。取引の機密性のより高いユーザーが更に取引無関連メカニズムを選択してもよく、同じユーザーの各回の取引がいずれもブロックチェーンにおける異なるアドレスにマッチングされ、それにより取引台帳から1つのユーザーの複数の取引の関連性を取得できないように確保する。
【0105】
ブロックチェーンのキー管理方式において、キーロッカー及びユーザーアカウント依頼機能を提供してキーのセキュリティを確保する。キーロッカーがユーザー情報を利用してキーを暗号化して複数の異なるノードに分割記憶し、通常のサービスプロセスにおいてキーロッカーにアクセスせず、ユーザーキーが失われた後、ユーザー情報に対する認証によってキーを取り戻してもよい。アカウント依頼は依頼アカウントによって受託アカウントを操作してアカウントを取り戻す機能を実現し、ブロックチェーンのすべての依頼アカウントの操作が独立してブロックチェーンに記録され、且つ依頼アカウントの操作に対して厳しい周波数制限及び独立したリスク管理ポリシーを有し、依頼アカウントの操作リスクを厳しく制御することができる。
【0106】
一実施例では、商品包装情報が商品包装のビデオスライスを含み、ビデオスライスが商品を箱詰めするもの、商品を密封包装するもの、電子タグにデータを書き込むもの又はデータを検査する際に撮影したものである。
【0107】
本実施例では、商品包装情報は商品を包装する際のビデオスライスを含み、該ビデオスライスは商品の包装過程を正しく示してもよく、商品の補助検証に使用されてもよい。
【0108】
具体的に、商品包装が包装台流れ作業ラインにおいて行われ、包装台に画像システムを設置し、包装過程に対する記録及び回顧、並びに比較の機能を司る。
【0109】
包装台にビデオカメラが取り付けられ、実際に操作するとき、キーのオフ動作(箱詰めを完了する、包装を密封包装する、データを書き込む、データを検査する等の動作)を完了するとき、ハイビジョンビデオカメラのファインダー動作をトリガーし、画像を記録してからビデオスライスを生成して、ブロックチェーンサーバに記憶する。
【0110】
更に、補助検証を行うよう、ビデオスライスは更にロケ地、環境、時間、データ偽造防止ウォーターマークを記してもよく、受取段階において、ブロックチェーンサーバによってビデオスライスを取得して、商品に対して補助検証を行う。
【0111】
一実施例では、商品のトレーサビリティ偽造防止方法は更に以下のステップを含む。
【0112】
物流輸送段階において、物流情報をブロックチェーンサーバにアップロードし、物流情報は電子タグが破壊されたかどうかを含む。
【0113】
本実施例では、物流段階において、運送請負人は電子タグの情報を読み取って、電子タグが破壊されたかどうかを判断して、物流情報の一部として物流情報をブロックチェーンサーバにアップロードしてもよく、物流情報を記録して改竄を防止してもよく、受取段階において商品を検証するとき、関連する責任者を確認するよう、物流情報に基づいて商品検証失敗をトレーサビリティしてもよい。
【0114】
上記商品のトレーサビリティ偽造防止方法によれば、本発明の実施例は更に商品のトレーサビリティ偽造防止装置を提供し、以下に商品のトレーサビリティ偽造防止装置の実施例について詳しく説明する。
【0115】
図10は一実施例の商品のトレーサビリティ偽造防止装置の構造模式図である。該実施例における商品のトレーサビリティ偽造防止装置は上記電子タグ200を備える。
【0116】
本実施例では、電子タグ200が商品を包装するための小包上又は小包内に設置され、発送段階において、電子タグ200に商品情報を書き込んで、第1暗号化キーを利用して商品情報を暗号化する。物流輸送段階において、電子タグ200に物流情報を書き込んで、第2暗号化キーを利用して物流情報を暗号化する。商品情報及び物流情報が暗号化キーにより暗号化されたことは読み書き権限が設定されたことに相当するため、電子タグ200における情報が一般的に偽造されにくく、情報の精度を確保する。受取段階において、暗号化キーにマッチングする暗号解読キーを利用して電子タグ200における情報を読み取り、目標情報を取得して商品に対してトレーサビリティ検証を行う。マッチングするキーによって商品情報及び物流情報を暗号化・暗号解読することにより、情報偽造を回避し、商品の真実性及び商品の輸送過程での真実で完全な状態を確保することができ、また、小包が途中で開封された場合、開封防止装置が電子タグを破壊することとなり、開封防止装置を利用して電子タグの完全性を確保することにより、包装内の商品が入れ替えられることを防止することができる。
【0117】
一実施例では、図11に示すように、商品のトレーサビリティ偽造防止装置は更に書込装置300及び読取装置400を備える。
【0118】
発送段階において、書込装置300が電子タグ200に商品情報を書き込んで、第1暗号化キーを取得し、第1暗号化キーによって商品情報を暗号化する。
【0119】
物流輸送段階において、書込装置300が電子タグ200に物流情報を書き込んで、第2暗号化キーを取得し、第2暗号化キーによって物流情報を暗号化する。
【0120】
受取段階において、読取装置400が暗号解読キーを取得し、暗号解読キーによって電子タグ200における目標情報を読み取り、目標情報に基づいて商品に対してトレーサビリティ検証を行い、暗号解読キーがそれぞれ第1暗号化キー、第2暗号化キーにマッチングし、目標情報が商品情報又は物流情報を含む。
【0121】
具体的に、書込装置300及び読取装置400が操作を実行するとき、サーバと組み合わせて処理してもよく、具体過程は以上に示されるとおりである。
【0122】
一実施例では、図12に示すように、商品のトレーサビリティ偽造防止装置は更に開封防止装置500を備え、開封防止装置500は小包が開封されたとき、電子タグ200を破壊する。
【0123】
一実施例では、図13に示すように、開封防止装置500は機械式開封防止装置510を備え、機械式開封防止装置510が商品を包装している小包の開口箇所に設置され、電子タグ200が機械式開封防止装置510内に位置し、小包の開口が開封された場合、機械式開封防止装置510が電子タグ200を破壊する。
【0124】
一実施例では、機械式開封防止装置が内蓋、外蓋及び固定栓を備える。
【0125】
内蓋の上端面に環状切断溝及び電子タグが設置され、電子タグのチップが環状切断溝の内側に位置し、電子タグのアンテナが環状切断溝に跨って内蓋の周部まで延在し、内蓋の下端面に固定歯が設置され、固定栓が内蓋に対して第1方向に沿って回転するよう、内蓋の下部及び固定栓には互いに係合されるガイド機構が設置され、外蓋が内蓋の外部に設置され、外蓋の下端面にカッターが固定され、カッターが環状切断溝内に位置し、内蓋及び外蓋のうちの少なくとも1つが固定栓にねじ込み接続される。
【0126】
一実施例では、内蓋と外蓋との間に第1制限機構及び第2制限機構が設置され、第1制限機構は内蓋が外蓋に対して第1方向に沿って回転することを阻止し、第2制限機構は内蓋が外蓋に対して第2方向に沿って回転することを部分的に阻止し、第2方向に沿って内蓋又は外蓋に与えた力が初期値より大きい場合、内蓋が外蓋に対して第2方向に沿って回転する。
【0127】
本発明の実施例の商品のトレーサビリティ偽造防止装置は上記商品のトレーサビリティ偽造防止方法に対応し、上記商品のトレーサビリティ偽造防止方法の実施例において説明された技術的特徴及びその有益な効果はいずれも商品のトレーサビリティ偽造防止装置の実施例に適用される。
【0128】
一実施例では、商品のトレーサビリティ偽造防止方法は物流輸送シーンに適用されてもよい。
【0129】
密封包装後の商品をブロックチェーン技術で製造された台帳サーバに登記した後、発送命令を出すとき、ブロックチェーンが指定された運送請負人リンクへ発送声明を出し、各運送請負人がそれぞれのブロックチェーン台帳に順次受取及び継続発送を確認するとともに、技術ユニットの小包商品とされる。同時に、AES連続キーがブロックチェーンサーバにより認証されてリンクへ順次伝達され、例えば第1運送請負人がブロックチェーンによって身元を認証した後、ブロックチェーンサーバによって持っている順序キーNを伝達して、キーを利用して書き込み動作を1回行い、操作後にブロックチェーンサーバが許可された運送請負責任を移転して、このキーを密封保存して廃止し、次のリンクへ次の運送請負人の持つべき連続キーN+1を送信する。
【0130】
輸送経路において運送請負人を入れ替えるたびに、この運送請負人が持っている段階キーN+Xを利用してRFIDチップに対して書き込み動作を行い、運送請負人の受取人情報(例えば識別号、GPS情報、受取操作人、ナンバープレート番号、時間等)を指定されたBlockに書き込んで、操作をそのブロックチェーンサーバ台帳に書き込んで、その責任の発生を許可し、ブロックチェーン記帳契約メカニズムを形成し、台帳を上流/下流データと同期する。
【0131】
小包商品が最終荷受人に送達されるとき、荷受人が発送人のブロックチェーンサーバから発送声明及び荷受人キーBを受信したが、荷受人が持っているカードリーダーを利用して新規登録時に身元とバンドリングしている端末と組み合わせてRFIDチップにおける暗号化されたデータを読み取って解読し、発送人のすべての情報、各運送請負人情報を端末から読み取ってもよい。情報が正しいと確認した場合、カスタマーが受取動作を行った後、この実際の一時キーB、キーA及び運送請負人連続キーN、N+1…N+Xが同時に失効し、システムにおいて失効としてマーキングして限定された期限内に再び使用できず、失効トレーサビリティ期間の後でこれらのキーが抹消されることとなる。
【0132】
これまで、必然的に、各段階の運送請負人及び最終荷受人がいずれも包装の完全性を検査して、従来のルールに従って小包商品を受け取るかどうかを判断し、包装が完全である場合、更に破壊されていないチップを読み取り、包装が破壊された場合、チップを読み取らずに小包商品の輸送及び保管責任を追及する。
【0133】
チップが輸送中に外部包装及びその保護装置により保護されており、チップが破損されたことは包装が破壊された、チップ保護装置が暴力で破壊された、又は包装が途中で開封されたことがあることを意味し、いずれの状況が生じることはいずれも運送請負人が運送請負人の責任に違反した又は小包商品が破損された賠償責任を負うべきであることを意味するが、システムが運送請負責任を現在の運送請負人に限定する。次の運送請負人が商品の受取を拒絶して小包商品をブロックチェーンで現在の運送請負人の責任としてマーキングして、上流/下流リンクへ公布し、この時、発送人が異常状況を把握し、小包商品が例外処理されて責任者を明確にし、最終荷受人が破損された又は開封されたことのある小包商品を受け取ることがない。
【0134】
このようなルールは小包商品が1つのブロックチェーン記帳としてのAES暗号化保護及びRFID技術保護装置の保護にある技術ユニットのエンドツーエンドの完全性を確保し、小包商品が途中で入れ替えられることを不可能にし、途中で偽物が発生することを回避し、小包商品の最終責任者を正確に特定する。
【0135】
論理的には、各小包が技術的に密封包装されることにより、いずれも模倣できず、データを変更できず、指向性のあるIoTオフラインモバイル技術ユニットとなり、この技術ユニットがブロックチェーン記帳メカニズムの責任移転によって小包保全責任を技術ユニットの経路での登記とともに伝達して変化させ、ブロックチェーン契約をなす。
【0136】
具体的に応用するとき、図14に示すように、過程1において、対応する電子商取引の注文があれば、発送人が電子商取引の注文(CO)に基づいて仕分けリスト(BOM)を生成して、BOMピッキング・箱詰めを完了する。電子商取引の注文がなければ、生産商の生産BOM情報、出荷包装商品BOM内容等に基づいて包装する。データフォーマットは技術サービスプロバイダと発送人とが決めたものであり、必ず発送人の有効な身元識別情報、包装流れ作業ライン生産情報、BOM、地理情報等を含まなければならず、発送人は独自にランダム情報例えば挨拶、ランダムプレゼント等を定義してもよく、これらの情報が密封包装された小包の画像スナップショット情報とともに技術サービスプロバイダの配置するブロックチェーン台帳サーバに登記されてから変更できなくなる。これらの情報も第三者仮想運送請負人のブロックチェーンサーバに同期され、登記後に両方とも変更できなくなるとともに、データがクライアント端末に同期され、変更できなくなる(ブロックチェーンにおける同期が暗号化・重訳された読取不可能情報であり、同時に変更できず、発送人と荷受人を除いて他人が読取不可能である)。
【0137】
過程2において、BOM生産包装により生成されたデータに基づき、前のステップにおいて生成されたパケットとして画像スナップショットデータと組み合わせて複合パケットとなり、ブロックチェーンサーバに新規登録して記憶する。
【0138】
過程3において、BOM箱詰め完了信号をトリガーとしてキーAを生成し、前の過程において生成されたパケットと組み合わせて、パケットの主要部分を暗号化圧縮コードに重訳して、キーAによってシステムにおいて規定された元の発送人の持っているRFIDチップにおけるRAM Block指定ブロックをカプセル化して書き込む。
【0139】
より丈夫な物流包装箱、例えばPE/PPプラスチック又は木箱を設計し、RFIDチップ及び電池を有して開封防止装置を有するものを包装密閉箇所に取り付け、警報回路における常閉回路のスナップロック装置を作る。ひとたび箱が開封されたあとは、暴力で箱体を破壊して回復不能な損失を引き起こさなければ、スナップロック装置が開封される際にRFIDのRAM部分を徹底的に破壊し、チップと回路基板とが破損されることがない。箱体であろうとチップの破損であろうと、いずれもソフトウェア又は物理的によく見られるものであり、異常状況を直ちに処理でき、責任段階をロックできることは、技術的に密封包装された小包の完全性及び過程の信頼性を確保する。
【0140】
図15に示すように、電子商取引システムとの接続によって、発送時に注文番号の指し示す最終ユーザーの情報端末を取得して、技術的バンドリングを行って、受取人のアドレス又はネットワーク通信方式等の情報も取得した。
【0141】
発送プロセスを開始したのがこの時に技術的に密封包装された小包の所有者であり、メーカー又は貿易商である可能性もある。
【0142】
この時、それらは、(1)電子商取引ユーザー注文とバンドリングしている小包を持っている。
【0143】
また、それらは、(2)技術的に密封包装された小包を持っており、この小包が注文番号の指し示す最終ユーザーのニーズを満足する。
【0144】
この時、状況(1)の場合、荷受人の端末が技術的にバンドリングされるため、システムはブロックチェーンサーバによって荷受人端末へ使い捨て暗号解読用Key Bを送信し、Key BはペアリングキーAの指し示す具体的なあるカスタマー注文品が収納された技術的密封包装ユニットを暗号解読するために用いられるしかない。
【0145】
状況(2)の場合、まず端末バンドリングアクティベーションプログラムを実行し、その後、以上に説明された過程を実行し、この具体的な技術的に密封包装された小包を正当な受取人バンドリング端末とエンドツーエンドの閉ループ接続を形成する。
【0146】
システムがKey Bを送信して、受取人端末とバンドリングすると同時に、発送人サーバがKey Aに属する連続キーNを1番目の運送請負人に送信し、ブロックチェーンサーバが発送声明を出す。
【0147】
第1運送請負人が技術的密封包装ユニット小包としてのRFIDチップのカウント値を読み取り、技術的及び物理的な検証がいずれも正常である場合、第1運送請負人がKey Nを持っており、RFIDチップのKey Nの指し示すシステムにおいて規定されたBlockにその受取情報を書き込み、書き込みを検証した後に第1運送請負人に配置されたブロックチェーンサーバ(第1運送請負人身元とバンドリングしているSAASサーバであってもよい)が発送人ブロックチェーンサーバへ受取確認通知を送信し、これは図15におけるプロセス1である。
【0148】
第1運送請負人が小包を転送するとき、発送声明を発送人(図15におけるプロセス2)に送信し、プロセス3(図15参照)をトリガーし、発送人サーバが次のKey N+1を第2運送請負人に送信し、第2運送請負人が第1運送請負人の操作を繰り返し、成功後にプロセス4(図15参照)に入って、受取確認を第1運送請負人に送信するが、第1運送請負人及び第2運送請負人サーバの現在の小包保全責任状態が変化するとプロセス5をトリガーし、両方とも発送人サーバに状態変化を登記する。
【0149】
このメカニズムはX番目の運送請負人が最終運送請負人として荷受人に送達する責任を担うまで、後へ実行され、最後の運送請負人が荷受人へ発送し、発送人サーバへ発送声明を出すまで、この間の保全責任状態変化及び過程データをいずれもすべての物流リンクにおける各運送請負人、発送人サーバへ登記及びデータ同期を行う。過程におけるKey N-N+Xは使用回数及び有効期限が規定され、有効期限になる前に事前に警報を発することができ、使用回数を使い切った後に次のデータ同期において異常としてマーキングされる。
【0150】
図16に示すように、各運送請負人が小包を受け取った後、現在の運送請負人がYであると仮定すれば、Yはまず小包が物理的に破損されたかどうかを確認し、物理的に破損された場合、受取を直接拒否し、そうでない場合、RFIDチップにおけるマーキングビットを読み取って技術的密封包装が完全であるかどうかを判断して、不正に開封されたかどうかを判断し、すべて正常である場合、受取を登記し、そうでない場合、異常声明を出して例外処理を開始する。
【0151】
例外処理は前の運送請負人Y-1サーバに通知して異常状態を送信して、本小包の受取が拒否されたことをY-1に通知すると同時に、発送人サーバにも通知する。
【0152】
その後、保全責任が運送請負人Y-1に限定され、発送人がY-1へプロトコル賠償請求を送信して本技術的密封包装ユニットが失効になることを通告する。更に、技術ユニットが確実に物理的又は技術的に破損された(例えば、チップ破損等の小確率イベントが発生する)と判断した後、発送人が本技術的密封包装ユニットのキーBを廃止して、Key Bと荷受人新規登録端末とのバンドリングを解除する。
【0153】
更なる処理はカスタマーが返品するもの又は発送人が改めて発送するものであってもよい。
【0154】
図17に示すように、最後の運送請負人Xが荷受人に送達する責任を負い、具体的な発送人が商品を受け取って、発送を開始する際に最後に商品の完全性を判断し、携帯端末でカードを読み取ることが正常である場合、発送声明を出し、声明を運送請負人Xのサーバによって発送人サーバに送信する。この時、発送人サーバがバンドリング技術ユニットとともに登記されたデータ画像を正当な荷受人バンドリング端末に送信する。この時、端末データは完全であり、予め送信されたデータに画像の説明、例えばロットの包装色を含まない。
【0155】
その前に、発送人サーバが登記されたブロックチェーンに密封包装された技術ユニット情報をKey Bとともに正当な荷受人バンドリング端末に送信した。
【0156】
荷受人が受取した時、受取確認操作は以下のとおりである。
【0157】
(1)荷受人がAPP又はコンピュータプログラム(いずれもバンドリング端末によって)を開始し、NFC又は専用カードリーダーによって持っているKey Bで技術的密封包装ユニット小包におけるRFIDデータを読み取って、受信されたデータと比較する。
【0158】
(2)更に、影像画像データの表示を行って視覚比較を行ってもよい。
【0159】
(3)APP又はクライアントにおいて操作し、受取を確認する。
【0160】
荷受人が受取後、KeyA、B、N-N+Xをすべて廃止し、チップをロックして使用禁止にする。この時、チップが既に破壊されている。
【0161】
包装作業台に付帯するビデオカメラ及び包装作業台ソフトウェアによって包装を撮影し、カメラで商品の影像をキャプチャできる場合、受取時に検証する。これは複製難度及びコストを大幅に増加させ、複製作業に経済性を欠き、大量複製能力も有しない。途中の物流運送請負人が正当なインターフェースを介して商品を密封包装している元の画像を呼び出すこともでき、責任の画定、商品の検索の面に応用される。
【0162】
包装台ソフトウェアシステムはビデオカメラで構図を決めるとき、ロケ地、環境、時間、身元のウォーターマークを記してもよく、画像の「指紋」証拠を取って、RFID暗号化以外の他の補助検証包装手段の1つとする。
【0163】
以上に説明される実施例の各技術的特徴は任意に組み合わせられてもよく、説明を簡潔にするために、上記実施例における各技術的特徴のすべての可能な組み合わせを説明しないが、矛盾しない限り、これらの技術的特徴の組み合わせはいずれも本明細書の範囲内にあると見なされるべきである。
【0164】
当業者であれば理解されるように、上記実施例方法を実現する全部又は一部のステップはプログラムによって関連するハードウェアを命令して完了してもよい。前記プログラムは可読記憶媒体に記憶されてもよい。該プログラムは実行時、上記方法に記載のステップを含む。前記記憶媒体はROM/RAM、磁気ディスク、光ディスク等を含む。
【0165】
上記実施例方法における一部のデータの暗号化、データ保護ステップはAES、RSA、ブロックチェーンにより実現されてもよいし、残りの国際公認常時暗号化アルゴリズム及び残りの論証後の常時クラスブロックチェーン(例えば、双曲線関数)技術により保護されてもよい。
【0166】
以上に説明される実施例は本発明の実施形態の一部を説明したが、その説明はより具体的で詳細であるが、本発明の特許範囲を制限するためのものではない。注意されるべきは、当業者であれば、本発明の趣旨を逸脱せずに種々の変形や改良を行うことができ、これらがいずれも本発明の保護範囲に属する。従って、本発明特許の保護範囲は特許請求の範囲に準じるべきである。
図1
図2
図3
図4
図5-a】
図5-b】
図5-c】
図5-d】
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17