IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ メルク パテント ゲーエムベーハーの特許一覧

特許7565931分散型台帳環境における物理的オブジェクトのトークンベースのアンカリングのための方法およびシステム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-03
(45)【発行日】2024-10-11
(54)【発明の名称】分散型台帳環境における物理的オブジェクトのトークンベースのアンカリングのための方法およびシステム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20241004BHJP
   H04L 9/10 20060101ALI20241004BHJP
【FI】
H04L9/32 200Z
H04L9/32 100C
H04L9/10 Z
【請求項の数】 13
(21)【出願番号】P 2021547463
(86)(22)【出願日】2020-02-11
(65)【公表番号】
(43)【公表日】2022-04-08
(86)【国際出願番号】 EP2020053374
(87)【国際公開番号】W WO2020165111
(87)【国際公開日】2020-08-20
【審査請求日】2023-02-10
(31)【優先権主張番号】19157030.8
(32)【優先日】2019-02-13
(33)【優先権主張国・地域又は機関】EP
(73)【特許権者】
【識別番号】597035528
【氏名又は名称】メルク パテント ゲーエムベーハー
(74)【代理人】
【識別番号】110003708
【氏名又は名称】弁理士法人鈴榮特許綜合事務所
(74)【代理人】
【識別番号】100108855
【弁理士】
【氏名又は名称】蔵田 昌俊
(74)【代理人】
【識別番号】100103034
【弁理士】
【氏名又は名称】野河 信久
(74)【代理人】
【識別番号】100179062
【弁理士】
【氏名又は名称】井上 正
(74)【代理人】
【識別番号】100199565
【弁理士】
【氏名又は名称】飯野 茂
(74)【代理人】
【識別番号】100219542
【弁理士】
【氏名又は名称】大宅 郁治
(74)【代理人】
【識別番号】100153051
【弁理士】
【氏名又は名称】河野 直樹
(74)【代理人】
【識別番号】100162570
【弁理士】
【氏名又は名称】金子 早苗
(72)【発明者】
【氏名】エンドレス、トーマス
(72)【発明者】
【氏名】スザボ、ダニエル
(72)【発明者】
【氏名】ベルケルマン、フレデリック
(72)【発明者】
【氏名】メルガレージョ・ディアス、ナタリー
(72)【発明者】
【氏名】ブラツェル、カール・クリスティアン
(72)【発明者】
【氏名】プラッツエダー、ミヒャエル
【審査官】金沢 史明
(56)【参考文献】
【文献】米国特許出願公開第2018/0174158(US,A1)
【文献】特開2019-012919(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
H04L 9/10
(57)【特許請求の範囲】
【請求項1】
コンピュータによって実行される、製品などの物理的オブジェクトのトークン化の方法であって、
前記物理的オブジェクトの検査に基づいてオブジェクト識別データを生成することと、ここで、前記オブジェクト識別データは、前記物理的オブジェクトの耐衝突仮想表現として少なくとも1つの暗号ハッシュ値を含む、
前記物理的オブジェクトに割り当てられており、前記オブジェクト識別データを示す非認証トークンを生成することと
トークンフレームワークを介して非認証トークン検証要求データを1つまたは複数の認証システムに通信することと、ここで、前記非認証トークン検証要求データは、前記オブジェクト識別データに関連して前記非認証トークンが作成されたことを示す情報と、前記非認証トークンを検証させる要求とを示す、
前記認証システムのうちの少なくとも1つによる以前の非認証トークンの認証を示すトークン認証データを受信することと、
前記認証データを、
前記非認証トークンに記憶して、前記非認証トークンを、前記トークン認証データによって示される前記認証の各々によって、それに関して認証された認証トークンに変換すること、または
前記非認証トークンから導出された異なるトークンに記憶し、それによって、前記トークン認証データによって示される前記認証の各々に関して、前記異なるトークンを認証することと、
前記認証トークンおよび/または前記オブジェクト識別データに関連するメタデータを、保護されたデータリポジトリに、好ましくはデジタルウォレットに記憶することと
を含む方法。
【請求項2】
前記オブジェクト識別データを生成するために使用される1つまたは複数のオブジェクト検査システムおよび/または1つまたは複数の検査参加者のそれぞれの認証を示す検査認証データを生成することと、ここで、各検査参加者は、前記オブジェクト検査システムのうちの1つまたは複数に関連するデバイス、個人、もしくは機関またはそれらの動作である、
前記少なくとも1つの認証システムに通信する前に、前記検査認証データを前記非認証トークン検証要求データに含めることと
をさらに含む、請求項1に記載の方法。
【請求項3】
前記トークンフレームワーク内で、前記非認証トークンに基づいてユーティリティトークンを作成すること、ここで、前記ユーティリティトークンは、リソースと、それによって前記リソースが実行するように要求されるアクションとを示すデータを含む、
をさらに含み、
前記非認証トークン検証要求データを通信することは、少なくとも部分的に前記非認証トークンを検証させるための前記要求を前記ユーティリティトークンに組み込み、前記ユーティリティトークンを前記認証システムに通信することを含む、
をさらに含む、請求項1からのいずれか一項に記載の方法。
【請求項4】
前記トークンフレームワークを介して情報要求データを前記認証システムのうちの1つまたは複数に通信することと、ここで、前記情報要求データは、要求元のアイデンティティと、指定された要求データを受信するための前記要求元の認証された要求とを示す
前記要求が前記それぞれの認証システムによって認証された場合、前記トークンフレームワークを介して前記要求データを返信として受信することと
をさらに含む、請求項1からのいずれか一項に記載の方法。
【請求項5】
前記受信された要求データを、少なくとも部分的に、1つまたは複数の分散型台帳に記憶すること
をさらに含む、請求項に記載の方法。
【請求項6】
前記トークンフレームワークによって、前記要求データが保持され得る1つまたは複数のデータソースを識別し、前記情報要求データをこれらの1つまたは複数のデータソースに選択的に通信することと
をさらに含む、請求項またはに記載の方法。
【請求項7】
前記トークンフレームワークを介して情報要求データを受信することと、ここで、前記情報要求データは、要求元のアイデンティティと、指定された要求データを受信するための前記要求元の認証された要求とを示す
前記トークンフレームワークを介して前記要求データを返信として通信することと
をさらに含む、請求項1からのいずれか一項に記載の方法。
【請求項8】
前記オブジェクト識別データ、前記検査認証データ、前記非認証トークン検証要求データ、および前記トークン認証データ、のうちの少なくとも1つは、トークン内で具現化されるデータの形態で、それぞれ、通信、受信、または記憶される、請求項に記載の方法。
【請求項9】
製品などの物理的オブジェクトのトークン化のためのシステムであって、請求項1からのいずれか一項に記載の方法を実行するように構成されているシステム。
【請求項10】
製品などの物理的オブジェクトのトークン化のためのコンピュータプログラムであって、請求項に記載のシステムの処理プラットフォーム上で実行されると、前記システムに、請求項1からのいずれか一項に記載の方法を実行させる命令を含むコンピュータプログラム。
【請求項11】
コンピュータによって実行される、オブジェクト識別データを含むトークンを認証する方法であって、
特定の物理的参照オブジェクトに関連し、前記物理的参照オブジェクトの耐衝突仮想表現として少なくとも1つの暗号ハッシュ値を含む参照オブジェクト識別データを受信して記憶することと
特定の物理的オブジェクトに関連し、前記物理的オブジェクトの耐衝突仮想表現として少なくとも1つの暗号ハッシュ値を含むオブジェクト識別データ、および
前記オブジェクト識別データに関連して非認証トークンが作成されたことを示す情報と、前記非認証トークンを検証させる要求と
示す非認証トークン検証要求データを、トークンフレームワークを介して要求側システムから受信することと、
指定されたマッチング基準に対して前記オブジェクト識別データを前記参照オブジェクト識別データと相関させることと、
前記マッチング基準にしたがって、前記オブジェクト識別データが前記参照オブジェクト識別データと一致する場合、トークンフレームワークを介して、以前の非認証トークンの認証を示すトークン認証データを前記要求側システムに通信することと
を含む方法。
【請求項12】
請求項11に記載の方法を実行するように構成された認証システム。
【請求項13】
トークンを認証するためのコンピュータプログラムであって、請求項12に記載の認証システムの処理プラットフォーム上で実行されると、前記認証システムに、請求項11に記載の方法を実行させる命令を含むコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば医薬品もしくは他の健康関連製品またはスペアパーツまたは任意の他のウィジェットのような製品などの物理的オブジェクトの追跡、偽造防止保護、および分散市場の実現に関する分野に関し、特に、トークン化によってそのような物理的オブジェクトを1つまたは複数の分散型台帳環境にアンカリングすることに関する。具体的には、本発明は、物理的オブジェクトのトークン化のためのコンピュータ実装方法、システム、およびコンピュータプログラムを対象とている。本発明はさらに、オブジェクト識別データを含むトークンを認証するコンピュータ実装方法、システム、およびコンピュータプログラムに関する。さらに、本発明は、プロセスのトークン化のコンピュータ実装方法、システム、およびコンピュータプログラムに関する。最後に、本発明は、オブジェクト識別データを含むトークンに関する。
【背景技術】
【0002】
多くの産業では、製品の偽造は、元の製品の製造業者の収益に大きな影響を与えるだけでなく、偽造された製品、すなわち偽造品、の操作者または消費者の健康さらには生命に深刻な脅威をもたらす可能性さえある重要な問題である。そのような安全関連製品カテゴリーには、特に、自動車および航空機用の部品、建物または他のインフラストラクチャの建設用のコンポーネント、食品、さらには医療機器および医薬品が含まれる。
【0003】
さらに、広範囲にわたる様々な産業では、商品および物理的オブジェクトのトレーサビリティが重要な要件である。これは、特に、ロジスティクスおよびサプライチェーンインフラストラクチャにならびに高度に規制/構造化されたワークフロー環境に適用される。例としては、FDA(US Food & Drug Administration)のような公認の規制機関によって制御されている、および/または、例えば、GMP(Good manufacturing practice)、GLP(Good laboratory practice)、GCP(Good clinical practice)、またはDIN ISOもしくは同様の他の規格および規則にしたがって認証されている産業の仕事場がある。これらの規制された環境の各々は、特に、監査証跡および会計監査可能な技術を必要とする。さらなる例としては、産業用スペアパーツのような高価製品のトレーサビリティがあり、これは、セカンダリマーケットにおけるこれらのパーツの真正性および使用目的を証明するためのものである。
【0004】
偽造を制限し、ワークフローおよびサプライチェーン内での製品の認識および認証を含む、サプライチェーンおよびワークフローの完全性を提供するために、様々な産業が、いくつかの異なる保護手段および識別解決策を開発してきた。広く使用されている保護手段は、いわゆるセキュリティ機能を製品に追加することを含み、ここで、この機能は、偽造するのがかなり困難なものである。例えば、ホログラム、光学的に可変なインク、セキュリティスレッド、および埋め込まれた磁性粒子は、偽造者による複製が困難な既知のセキュリティ機能である。これらのセキュリティ機能のうちのいくつかは、「顕在的(overt)」、すなわち製品のユーザによって容易に視認されるかまたは別の方法で認識されることができるが、他のセキュリティ機能は、「潜在的(covert)」、すなわち、隠されており、UV光の光源、分光計、顕微鏡、もしくは磁場検出器、またはより一層高性能な法医学機器のような特定のデバイスを使用することによってのみ検出されることができる。潜在的なセキュリティ機能の例は、特に、発光インクまたは電磁スペクトルの可視部ではなく赤外線部分でのみ可視であるインク、特定の材料組成物、および磁性顔料を用いた印刷である。
【0005】
特に暗号で使用されるセキュリティ機能の特定のグループは、「物理複製困難関数(Physical Unclonable Function)」(PUF)として知られている。PUFは、「物理的複製困難関数(Physically Unclonable Function)」または「物理的ランダム関数(Physical Random Function)」と呼ばれることもある。PUFは、物理的構造で具現化される物理的エンティティであり、評価することは容易であるが、PUFへの物理的アクセスを有する攻撃者でさえも、予測することは困難である。PUFは、それらの物理的微細構造の独自性に依存し、それは、本来物理的エンティティ内にすでに存在しているか、またはその製造中に物理的エンティティに明示的に導入されるもしくはそこにおいて生成されるランダム成分を典型的に含み、実質的に制御不可能かつ予測不可能である。したがって、全く同じ製造プロセスによって作られるPUFでさえも、少なくともそれらのランダム成分が異なるため、区別可能であり得る。大抵の場合、PUFは、潜在的な特徴であるが、これは、限定ではなく、顕在的なPUFも可能である。さらに、PUFは、物理的オブジェクトの受動的な(すなわち、能動的なブロードキャストなしの)識別を可能にするのに理想的である。
【0006】
PUFは、特に、所与のプロセス関連許容範囲内でチップ上に製造された微細構造の不可避の変動を最小限にするための(by way of)集積電子回路におけるそれらの実装に関連して知られており、具体的には、例えばスマートカード用のチップまたは他のセキュリティ関連チップにおいて、そこから暗号鍵を導出するために使用されるものとして知られている。そのようなチップ関連PUFの説明および適用の例は、ハイパーリンクhttp://rijndael.ece.vt.edu/puf/background.htmlにおいてインターネットで入手可能な記事「Background on Physical Unclonable Functions (PUFs)"」,Virginia Tech,Department of Electrical and Computer Engineering,2011に開示されている。
【0007】
しかしながら、紙幣を作製するための基板として使用される用紙における繊維のランダム分布などの他のタイプのPUFも知られており、ここにおいて、繊維の分布および方向は、特定の検出器によって検出され、紙幣のセキュリティ機能として使用され得る。PUFを評価するために、いわゆるチャレンジ・レスポンス認証方式が使用される。「チャレンジ」は、PUFに加えられる物理的刺激であり、「レスポンス」は、この刺激に対するその反応である。レスポンスは、物理的微細構造の制御不可能かつ予測不可能な性質に依存するため、PUFを認証するために使用され、ひいては、PUFが一部を形成する物理的オブジェクトを認証するためにも使用され得る。特定のチャレンジおよびその対応するレスポンスがまとまって、いわゆる「チャレンジ・レスポンスペア」(CRP)を形成する。
【0008】
製品を認証するためにPUFを使用することに基づいた偽造防止保護システムおよび方法は、欧州特許第3340213号明細書、欧州特許第3340212号明細書、欧州特許公開出願第18170044.4号明細書、および欧州特許公開出願第18170047.7号明細書という欧州特許出願の各々に記載されており、これらは、各々が、参照によりその全体が本明細書に組み込まれる。自動オブジェクト認識のための方法およびシステム、ならびに関連する偽造防止保護システムおよび方法は、欧州特許公開出願第18214512.8号明細書に開示されており、これも参照によりその全体が本明細書に組み込まれる。
【0009】
非対称暗号は、「公開鍵暗号」または「公開/秘密鍵暗号」と呼ばれることもあり、鍵のペアを使用する暗号システムに基づく既知の技術であり、ここにおいて、鍵の各ペアは、公開鍵と秘密鍵とを含む。公開鍵は、広く配布されており、通常は公的に入手可能ですらあるが、秘密鍵は、秘密にされおり、通常はその所有者または所持者にしか知られていない。非対称暗号により、(i)ペアをなす秘密鍵の所持者が、所有者の秘密鍵でそれにデジタルに署名することによって、特定の情報、例えばその情報を含むメッセージまたは記憶されたデータ、を発信したことを検証するために公開鍵が使用されるときに、認証と、(ii)情報、例えばメッセージまたは記憶されたデータの暗号化による保護の両方が可能となり、それによって、ペアをなす秘密鍵の所有者/所持者だけが、他の誰かによって公開鍵で暗号化されたメッセージを解読することができる。
【0010】
近年、ブロックチェーン技術が開発されており、ここにおいて、ブロックチェーンは、複数のデータブロックを含む分散データベースの形態の分散型台帳であり、持続的に増え続けるデータ記録のリストを維持し、暗号手段によって改ざんおよび改訂に対して強化されている。ブロックチェーン技術の有名な応用例は、インターネットでの金融トランザクションに使用される仮想ビットコイン通貨である。さらなる既知のブロックチェーンプラットフォームは、例えば、イーサリアムプロジェクトによって提供されている。本質的に、ブロックチェーンは、当事者間のトランザクションをログ記録するための分散プロトコルとして説明されており、これは、その分散データベースに対するあらゆる修正を透過的にキャプチャして記憶し、それらを、「永久に」、すなわちブロックチェーンが存在する限り、保存する。ブロックチェーンに情報を記憶することは、ブロックチェーンのブロックに記憶されることとなる情報にデジタルに署名することを伴う。さらに、ブロックチェーンを維持することは、「ブロックチェーンマイニング」と呼ばれるプロセスを伴い、ここにおいて、ブロックチェーンインフラストラクチャの一部であるいわゆる「マイナー」は、ブロックに含まれる情報が「永久に」保存され、このブロックが修正されるができなくなるように、各ブロックを検証して封印する。
【0011】
さらなる新しい分散型台帳技術は、「タングル(Tangle)」という名称で知られており、これは、ブロックレスで自由参加型(permissionless)の分散型台帳アーキテクチャであり、スケーラブルであり、軽量であり、分散型のピアツーピアシステムにおいてコンセンサスを提供する。技術基盤としてタングルを使用する有名な関連技術は、「IOTA」として知られており、これは、モノのインターネットのためのトランザクション決済およびデータ完全性層である。
【0012】
特にブロックチェーン技術に関連して、クリティカルデータのトークン化、すなわち、機密データ要素を、「トークン」と呼ばれる、付帯的または活用可能な意味も値も有さない、機密ではない同等物と置き換えるプロセスが、特に金融産業におけるアプリケーションのために、またいわゆるスマートコントラクトに関連して導入されている。「スマートコントラクト」は、コントラクトの交渉または実行をデジタルに容易にするか、検証するか、または実施するように意図されたコンピュータプロトコルである。スマートコントラクトは、第三者なしで信用できるトランザクションの実行を可能にする。これらのトランザクションは、追跡可能かつ不可逆的である。トークン化およびスマートコントラクトに基づく1つの例示的なパブリックデジタルプラットフォームは、イーサリアムプラットフォーム(https://www.ethereum.org)として知られており、これは、特に、このプラットフォームに基づいてデジタル通貨を作成することを可能にする。
【0013】
このプラットフォームによって使用される技術的トークン規格は、「ERC20」トークン規格として知られている(https://theethereum.wiki/w/index.php/Ethereum_Based_Tokens; https://theethereum.wiki/w/index.php/ERC20_Token_Standard参照)。
【0014】
しかしながら、トークンおよびスマートコントラクトの概念は、イサーリアムのプラットフォームに限定されるものではなく、他のプラットフォームまたはアプリケーションにも使用され得るより一般的な概念である。
【発明の概要】
【0015】
本発明の目的は、分散型台帳環境における製品などの物理的オブジェクトのトークンベースのアンカリングのための解決策を提供することである。
【0016】
この問題に対する解決策は、全体的なトークンベースのエコシステムの相互作用要素を定義する添付の独立請求項の教示によって提供される。本発明の様々な好ましい実施形態は、従属請求項の教示によって提供される。
【0017】
本発明の第1の態様は、製品などの物理的オブジェクトのトークン化のコンピュータ実装方法を対象としており、方法は、(i)物理的オブジェクトの検査に基づいてオブジェクト識別データを生成または受信することと、ここで、オブジェクト識別データは、物理的オブジェクトの耐衝突仮想表現として少なくとも1つの暗号ハッシュ値を含む、(ii)物理的オブジェクトに割り当てられており、オブジェクト識別データを表す非認証トークンを生成することとを含む。
【0018】
この方法は、トークンベースのエコシステム分散型台帳環境において、製品などの物理的オブジェクトの改ざん防止アンカリングを提供するため、現実世界の有形の、すなわち物理的オブジェクトと、仮想のトークンベースのエコシステムとのリンクを確立することを可能にし、その結果、あらゆる種類のそのような物理的オブジェクトのための分散市場を実現し得る。
【0019】
いくつかの実施形態によれば、方法は、(i)トークンフレームワークを介して非認証トークン検証要求データを1つまたは複数の認証システムに通信することと、ここで、非認証トークン検証要求データは、オブジェクト識別データに関連して非認証トークンが作成されたことを示す情報と、非認証トークンを検証させる要求とを表す、(ii)認証システムのうちの少なくとも1つによる以前の非認証トークンの認証を表すトークン認証データを受信することと、(ii)認証データを、(ii-1)非認証トークンに記憶して、非認証トークンを、トークン認証データによって表される認証の各々によって、それに関して認証された認証トークンに変換すること、または(ii-2)非認証トークンから導出された異なるトークンに記憶し、それによって、トークン認証データによって表される認証の各々に関して、異なるトークンを認証することと、(iii)認証トークンおよび/またはオブジェクト識別データに関連するメタデータを、保護されたデータリポジトリに、好ましくはデジタルウォレットに記憶することとをさらに含む。
【0020】
本明細書で使用される「トークンフレームワーク」という用語は、全体的なトークンベースのエコシステムの異なる構成要素間の通信に使用される通信技術における指定された層を指す。この層は、好ましくは、エコシステムのすべての構成要素が互いの間でトークンの形態で情報を交換するために使用する標準化された技術仕様にしたがって定義される。
【0021】
いくつかの実施形態によれば、方法は、(i)(i-1)オブジェクト識別データを生成するために使用される1つまたは複数のオブジェクト検査システムおよび/または(i-2)1つまたは複数の検査参加者のそれぞれの認証を表す検査認証データを生成または受信することと、ここで、各検査参加者は、オブジェクト検査システムのうちの1つまたは複数に関連するデバイス、個人、もしくは機関またはそれらの動作である、(ii)少なくとも1つの認証システムに通信する前に、検査認証データを非認証トークン検証要求データに含めることとをさらに含む。
【0022】
いくつかの関連する実施形態によれば、検査認証データは、それぞれ、定義された反復スキームにしたがって繰り返し生成または受信される。具体的には、反復スキームは、周期的に、トークン化が実行されるかそれを実行するデバイスが使用されるたびに、または検査認証データが最後に生成もしくは受信されてから指定数の検査が行われた後に、反復が行われることを定義し得る。
【0023】
いくつかの関連する実施形態によれば、方法は、(i)トークンフレームワーク内で、非認証トークンに基づいてユーティリティトークンを作成すること、ここで、ユーティリティトークンは、リソースと、それによってリソースが実行するように要求されるアクションとを表すデータを含む、をさらに含み、(ii)非認証トークン検証要求データを通信することは、少なくとも部分的に非認証トークンを検証させるための要求をユーティリティトークンに組み込み、ユーティリティトークンを認証システムに通信することを含む。
【0024】
いくつかの関連する実施形態によれば、方法は、少なくとも部分的に、非認証トークン検証要求データを記憶すること、またはそれを1つまたは複数の分散型台帳に記憶させることをさらに含む。
【0025】
いくつかの関連する実施形態によれば、方法は、非認証トークンおよび/または認証されたトークンを、保護されたデータリポジトリ内に、好ましくはデジタルウォレット内に記憶することをさらに含む。
【0026】
いくつかの関連する実施形態によれば、方法は、(i)トークンフレームワークを介して情報要求データを認証システムのうちの1つまたは複数に通信することと、ここで、情報要求データは、要求元のアイデンティティと、指定された要求データを受信するための要求元の認証された要求とを表す、(ii)要求がそれぞれの認証システムによって認証された場合、トークンフレームワークを介して要求データを返信として受信することとをさらに含む。
【0027】
いくつかの関連する実施形態によれば、方法は、受信された要求データを、少なくとも部分的に、1つまたは複数の分散型台帳に記憶することをさらに含む。
【0028】
いくつかの関連する実施形態によれば、方法は、トークンフレームワークによって、要求データが保持され得る1つまたは複数のデータソースを識別し、情報要求データをこれらの1つまたは複数のデータソースに選択的に通信することをさらに含む。
【0029】
いくつかの関連する実施形態によれば、方法は、(i)トークンフレームワークを介して情報要求データを受信することと、ここで、情報要求データは、要求元のアイデンティティと、指定された要求データを受信するための要求元の認証された要求とを表す、(ii)トークンフレームワークを介して要求データを返信として通信することとをさらに含む。
【0030】
いくつかの実施形態によれば、オブジェクト識別データ、検査認証データ、非認証トークン検証要求データ、トークン認証データ、情報要求データ、および要求データのうちの少なくとも1つは、トークン内で具現化されるデータの形態で、それぞれ、通信、受信、または記憶される。
【0031】
本発明の第2の態様は、製品などの物理的オブジェクトのトークン化のためのシステムを対象としており、このシステムは、第1の態様の方法を実行するように構成される。システムは、特に、オブジェクト識別データのセンサベースのキャプチャのためのリーダデバイスを備え得る。
【0032】
本発明の第3の態様は、製品などの物理的オブジェクトのトークン化のためのコンピュータプログラムを対象としており、コンピュータプログラムは、請求項13に記載のシステムの処理プラットフォーム上で実行されると、システムに、第1の態様の方法を実行させる命令を含む。
【0033】
本発明の第4の態様は、オブジェクト識別データを含むトークンを認証するコンピュータ実装方法を対象としており、方法は、(i)特定の物理的参照オブジェクトに関連し、物理的参照オブジェクトの耐衝突仮想表現として少なくとも1つの暗号ハッシュ値を含む参照オブジェクト識別データを受信または生成して記憶することと、(ii)(ii-1)特定の物理的オブジェクトに関連し、物理的オブジェクトの耐衝突仮想表現として少なくとも1つの暗号ハッシュ値を含むオブジェクト識別データ、および(ii-2)オブジェクト識別データに関連して非認証トークンが作成されたことを示す情報と、非認証トークンを検証させる要求と、を表す非認証トークン検証要求データを、トークンフレームワークを介して要求側システムから受信することと、(iii)指定されたマッチング基準に対してオブジェクト識別データを参照オブジェクト識別データと相関させる、例えば比較することと、(iv)マッチング基準にしたがって、オブジェクト識別データが参照オブジェクト識別データと一致する場合、トークンフレームワークを介して、以前の非認証トークンの認証を表すトークン認証データを要求側システムに通信することと(そうでければ認証データの通信が省略される)を含む。
【0034】
本発明の第5の態様は、第4の態様の方法を実行するように構成された認証システムを対象としている。
【0035】
本発明の第6の態様は、トークンを認証するためのコンピュータプログラムを対象としており、コンピュータプログラムは、第5の態様の認証システムの処理プラットフォーム上で実行されると、認証システムに、第4の態様の方法を実行させる命令を含む。
【0036】
本発明の第7の態様は、物理的オブジェクトを識別するための識別プロセスなどのプロセスのトークン化のコンピュータ実装方法を対象としており、方法は、(i)特定の標準化または認証されたプロセスの最中に2つ以上の識別された認証された物理的オブジェクトの相互作用の結果を表すプロセス結果データを生成または受信することと、ここで、認証された物理的オブジェクトは、第4の態様の方法にしたがって認証される、(ii)プロセス結果データに割り当てられており、プロセス結果データを含むユーティリティトークンを生成することとを含む。
【0037】
いくつかの実施形態によれば、ユーティリティトークンは、最初に、非認証ユーティリティトークンとして生成され、方法は、(i)トークンフレームワークを介して非認証ユーティリティトークン検証要求データを1つまたは複数の認証システムに通信することと、ここで、非認証ユーティリティトークン検証要求データは、プロセス結果データに関連して非認証ユーティリティトークンが作成されたことと、非認証トークンを検証させる要求とを示す情報を表す、(ii)認証システムのうちの少なくとも1つによる以前の非認証ユーティリティトークンの認証を表すトークン認証データを受信することと、(iii)認証データを、(iii-1)非認証ユーティリティトークンに記憶して、非認証ユーティリティトークンを、トークン認証データによって表される認証の各々によって、それに関して認証された認証ユーティリティトークンに変換すること、または(iii-2)非認証ユーティリティトークンから導出された異なるユーティリティトークンに記憶し、それによって、トークン認証データによって表される認証の各々に関して、異なるユーティリティトークンを認証することと、(iv)認証ユーティリティトークンおよび/または認証されたプロセスに関連するメタデータを、保護されたデータリポジトリに、好ましくはデジタルウォレット内に記憶することとをさらに含む。
【0038】
いくつかの実施形態によれば、方法は、(i)1つまたは複数のプロセス参加者のそれぞれの認証を表すプロセス参加者認証データを生成または受信することと、ここで、各プロセス参加者は、標準化されたプロセスの実行に関与するデバイス、個人、または機関である、(ii)少なくとも1つの認証システムに通信する前に、プロセス参加者認証データを非認証ユーティリティトークン検証要求データに含めることとをさらに含む。
【0039】
いくつかの実施形態によれば、プロセス参加者認証データは、それぞれ、定義された反復スキームにしたがって繰り返し生成または受信される。具体的には、反復スキームは、周期的に、プロセス結果のトークン化が実行されるかそれを実行するデバイスが使用されるたびに、または参加者認証データが最後に生成または受信されてから指定数のプロセス実行が行われた後に、反復が行われることを定義し得る。
【0040】
いくつかの実施形態によれば、方法は、少なくとも部分的に非認証ユーティリティトークン検証要求データを記憶すること、またはそれを1つまたは複数の分散型台帳に記憶させることをさらに含む。
【0041】
いくつかの実施形態によれば、方法は、非認証ユーティリティトークンを、保護されたデータリポジトリ内に、好ましくはデジタルウォレット内に記憶することをさらに含む。
【0042】
いくつかの実施形態によれば、方法は、(i)トークンフレームワークを介して情報要求データを認証システムのうちの1つまたは複数に通信することと、ここで、情報要求データは、要求元のアイデンティティと、指定された要求データを受信するための要求元の認証された要求とを表す、(ii)要求がそれぞれの認証システムによって認証された場合、トークンフレームワークを介して要求データを返信として受信することとをさらに含む。
【0043】
いくつかの実施形態によれば、方法は、受信された要求データを、少なくとも部分的に、1つまたは複数の分散型台帳に記憶することをさらに含む。
【0044】
いくつかの実施形態によれば、方法は、トークンフレームワークによって、要求データが保持され得る1つまたは複数のデータソースを識別し、情報要求データをこれらの1つまたは複数のデータソースに選択的に通信することをさらに含む。
【0045】
いくつかの実施形態によれば、方法は、(i)トークンフレームワークを介して情報要求データを受信することと、ここで、情報要求データは、要求元のアイデンティティと、指定された要求データを受信するための要求元の認証された要求とを表す、(ii)トークンフレームワークを介して要求データを返信として通信することとをさらに含む。
【0046】
いくつかの実施形態によれば、オブジェクト識別データ、検査認証データ、非認証ユーティリティトークン検証要求データ、ユーティリティトークン認証データ、情報要求データ、および要求データのうちの少なくとも1つは、トークン内で具現化されるデータの形態で、それぞれ、通信、受信、または記憶される。
【0047】
本発明の第8の態様は、プロセス結果のトークン化のためのシステムを対象としており、システムは、第7の態様の方法を実行するように構成される。
【0048】
本発明の第9の態様は、プロセス結果のトークン化のためのコンピュータプログラムを対象としており、コンピュータプログラムは、第8の態様のシステムの処理プラットフォーム上で実行されると、システムに、第7の態様の方法を実行させる命令を含む。
【0049】
本発明の別の態様は、物理的オブジェクトの耐衝突仮想表現として少なくとも1つの暗号ハッシュ値を含むオブジェクト識別データを含むトークンを対象とている。
【0050】
様々な上述した態様および実施形態を、互いにまたは本発明の他の態様と任意に組み合わせることは、そのような組合せが明示的に除外されない限りまたは技術的に不可能でない限り、可能である。
【0051】
本明細書で言及される任意のコンピュータプログラムは、特に、コンピュータプログラムによって実装されるそれぞれの方法を実行するための1つまたは複数のプログラムが記憶された非一時的記憶媒体の形態で実装され得る。好ましくは、これはCD、DVDまたはフラッシュメモリモジュールなどのデータキャリアである。これは、コンピュータプログラム製品が、1つまたは複数のプログラムが実行されるべきプロセッサプラットフォームから独立して個々の製品中の個々の製品として取引されるように作られている場合、有利であり得る。別の実装形態では、コンピュータプログラム製品は、データ処理ユニット上、特にサーバ上のファイルとして提供され、データ接続、例えばインターネットまたはプロプライエタリもしくはローカルエリアネットワークなどの専用データ接続を介してダウンロードされ得る。
【0052】
「備える/含む(comprising)」という用語が本明細書および特許請求の範囲において使用される場合、他の要素またはステップを除外するものではない。単数名詞を指すときに不定冠詞または定冠詞、例えば「a」または「an」、「the」が使用される場合、これは、他に何か具体的に述べられていない限り、その名詞の複数形を含む。
【0053】
本明細書および特許請求の範囲における第1、第2、第3などの用語は、同様の要素を区別するために使用され、必ずしも連続的または時間的順序を説明するために使用されるものではない。そのように使用される用語は、適切な状況下で交換可能であり、本明細書で説明される発明の実施形態は、本明細書で説明または例示されるもの以外の順序で動作することが可能であることを理解されたい。
【0054】
本発明のさらなる利点、特徴、および用途は、以下の詳細な説明および添付の図面において提供される。
【図面の簡単な説明】
【0055】
図1】本発明の好ましい実施形態による、トークンベースのエコシステムにおける様々な参加者間でトークンによって通信するために使用される全体的な通信構造を概略的に例示する。
図2】本発明の実施形態による、物理的オブジェクトのトークン化の方法に関連する例示的なサプライチェーンAを概略的に例示する。
図3】本発明の実施形態による、物理的オブジェクトのトークン化の例示的な方法を例示するフローチャートを示す。
図4】本発明の実施形態による、2つの例示的なサプライチェーンAおよびBのセットを概略的に例示しており、サプライチェーンAは、第1のエコシステムE1における第1の物理的オブジェクトPO1のトークン化の方法に関連しており、サプライチェーンBは、第2の異なるエコシステムE2における第2の物理的オブジェクトPO2のトークン化の方法に関連している。
図5】本発明の実施形態による、図4の2つのエコシステムE1とE2との間のトークンベースの相互運用性を提供する例示的な方法を例示するフローチャートを示す。
図6】本発明の実施形態による、2つの例示的なサプライチェーンAおよびBのリンケージを概略的に例示しており、サプライチェーンAは、第1のエコシステムE1における第1の物理的オブジェクトPO1のトークン化の方法に関連しており、サプライチェーンBは、第2の異なるエコシステムE2における第2の物理的オブジェクトPO2のトークン化の方法に関連している。
図7】本発明の実施形態による、図6の2つのエコシステムE1とE2との間のデータのトークンベースのリンケージを提供する例示的な方法を例示するフローチャートを示す。
図8a図8bおよび図8cと組み合わせて、図2図7の方法の相互作用を集約して例示する別のフローチャートを示す。
図8b図8aおよび図8cと組み合わせて、図2図7の方法の相互作用を集約して例示する別のフローチャートを示す。
図8c図8aおよび図8bと組み合わせて、図2図7の方法の相互作用を集約して例示する別のフローチャートを示す。
図9】本明細書で説明される方法に関連して使用可能な資産トークンおよびユーティリティトークンの例示的な構造およびコンテンツを示す。
【発明を実施するための形態】
【0056】
一般に、図1に例示されるようなトークンベースのエコシステム1の参加者は、(i)様々な異なるデバイス2、例えば、物理的オブジェクトの1つまたは複数のPUFを読み取るためのPUFリーダ、(ii)他のデバイス、個人、機関、またはアプリケーションプログラムインターフェース(API)などの他の参加者3、(ii)それぞれの認証システムを有する認証機関4、(iii)他のトークンベースエコシステム5、例えば通貨エコシステムへのゲートウェイ、および(iv)1つまたは複数の異なるトークンベースエコシステムに属し得るブロックチェーンなどの1つまたは複数の分散型台帳6を含み得る。
【0057】
通信は、特にインターネット技術に基づき得、典型的にはインターネットまたは他の通信ネットワーク上で行われる。下位レベル7、8は、TCP/IPまたはトランスポート層上の他の周知のプロトコル(OSIモデルの第3層および第4層)およびイーサネット(登録商標)、DSL、セルラーワイヤレス通信、SONET/SDHなどの低レベル伝送技術を採用したプロトコルスタックのような周知のプロトコルスタックである。さらに、デバイスとトークンベースのエコシステム内の他の参加者との間のトークンベースの通信を可能にするトークンフレームワーク9が別の通信層として追加される。具体的には、トークンフレームワーク9は、それに関連して使用されるべきトークンに対する特定のデータフォーマットを定義して要求し得、さらに、情報を要求する受信されたトークンを、その情報を実際に提供することができる適切な他の参加者に、ルーティングという意味で、導くことができるゲートウェイ機能を有し得、そのようなルーティングは、トークンフレームワークに利用可能な情報に基づいて行われる。
【0058】
さらなる図の以下の説明では、図1に関連して上で説明した要素を参照する。
【0059】
図2を参照すると、第1のエコシステムE1に関連する例示的な第1のサプライチェーンAは、それに割り当てられた第1の分散型台帳、例えばブロックチェーンB1を有する。サプライチェーンAは、特に、E1の第1のノードA-1、例えば肉生産現場3a、例えば農場で生産されている肉製品の形態の物理的オブジェクトPO1を追跡することに関連し得る。サプライチェーンAに沿って肉製品を供給する前に、生産現場3aは、図3に関連して以下に説明する方法にしたがって、オブジェクト識別データを生成し、それを表すトークンを生成する目的でそれを処理するために、例えば、1つまたは複数のPUFリーダ2aを適用して、肉製品PO1に取り付けられているか他の方法で接続または埋め込まれている1つまたは複数のPUFを検出する。具体的には、オブジェクト識別データを表すトークンが生成され、第1のエコシステムE1に関連するブロックチェーンB1に記憶されるか、または記憶させる。
【0060】
同様に、肉製品がサプライチェーンAに沿ってさらなるノードA-2(例示される例では、全体で3つのノードしか存在していないが、一般に任意の数のノードが存在し得る)に輸送された場合、製品の真正性を確認するために、同様の技術を使用してノードA-2で製品の検査が行われる。この認証は、例えば、背景技術のセクションで挙げた欧州特許出願のいずれか1つに記載された方法にしたがっておよびデバイスを用いて参加者3bによって実行され得る。次いで、ノードA-2は、その認証結果を、認証の時刻または場所などのメタデータとともにブロックチェーンB1に記憶し得るか、または記憶させ得る。
【0061】
これらのノードうちのいくつか、本例ではこれは(参加者3cを有する)最後のノードA-3である、は、このような認証を完全に省略し得るか、または、バーコードもしくは製品上で利用可能な他のアイデンティティを識別するためにそれらを単にスキャンするなどのより単純な形態を使用し、オプションで、第1のエコシステムE1に関連する1つまたは複数の分散型台帳または他のデータリポジトリから、製品またはサプライチェーンに沿ったその移動に関連する製品情報を取り出し(retrieve)得る。
【0062】
図3を参照すると、単一のトークンベースのエコシステム、例えばエコシステムE1内の物理的オブジェクトのトークン化の例示的な方法100(「ケース1」)は、ステップ105および110から構成される初期段階を含み、ここでは、方法に寄与するデバイスまたは他の参加者が認証される。この例では、トークン化されるべき物理的オブジェクトPOは、M個のPUFを含み、ここで、
【数1】
であり、その結果として、それぞれのPUFを読み取るために採用されるPUFリーダは最大M個であり得。さらに、
【数2】
個の他の参加者、例えば、それぞれのPUFリーダのオペレータがトークン化プロセスに寄与している。初期段階中に、PUFリーダを含む参加者の各々は、ステップ110においてそれぞれ認証を受信して、認証された参加者になるために、ステップ105において、エコシステムE1に割り当てられた認証機関の認証システム4にトークン化された要求を送る。これは、物理的オブジェクトに関連する後続のトークン化プロセスに参加者として参加することができるための前提条件である。
【0063】
プロセス100の第2の段階を開始する次のステップ115において、物理的オブジェクトPO1の1つまたは複数のPUFが、参加者の機能を果たすそれぞれの個人/機関によって採用されているそれぞれのPUFリーダによってスキャンされる。このスキャンは、例えば、背景技術のセクションで挙げた欧州特許出願のいずれか1つに記載された方法にしたがっておよびデバイスを用いて実行され得る。このスキャンプロセスにより、物理的オブジェクトPO1に関連する一意の識別データ、特に、耐衝突性であり、好ましくは物理的オブジェクトのアイデンティティを表すデジタル署名されたハッシュコード(本明細書では「オブジェクトシークレット」とも呼ばれる)が得られる。
【0064】
後続のステップ120において、特に非認証資産トークンと呼ばれ得る非認証トークンが生成される。この非認証トークンは、特定の、好ましくは標準化されたデータフォーマット(トークンフォーマット)、例えば図9(a)に例示されるトークンフォーマットにしたがって定義されたデータ構造である。さらに、非認証トークンは、典型的には、図9(a)に例示されるように、(i)トークンのタイプを示すインジケーション、(ii)トークンのIDとして機能するオブジェクトまたは資産識別情報、(iii)特にエコシステムE1内でまたはそれに関連して複数の異なるフレームワークが利用可能である場合に使用されているトークンフレームワークの識別子、(iv)同時に所有者のアイデンティティとして機能し得るトークンの所有者、例えばそれを作成したエンティティのPKIシステムの公開鍵、および、好ましくは暗号化された、物理的オブジェクトに関連するさらなる情報、例えば関連する量、所有者、オブジェクトの種類、それに関連して実行されるプロセスなどのさらなる情報である。トークンはまた、プロセスの初期段階中に認証された様々な参加者に対する認証書を含む。
【0065】
次いで、非認証トークンは、ステップ125において、方法100を実行するシステムに割り当てられている保護されたデータリポジトリ内に、好ましくはデジタルウォレット内に記憶され、このシステムは、特に、物理的オブジェクトPO1をスキャンするために使用されるPUFリーダデバイスのうちの1つまたは複数を含み得る。さらに、ステップ130において、非認証トークンは、具体的には図9(b)に例示されるトークンフォーマットを有し得るユーティリティトークンに変換されるトークンフレームワーク9に提供される。
【0066】
図9に例示される2つのトークンフォーマット間の重要な違いは、図9(a)に示される資産トークンフォーマットとは異なって、図9(b)のユーティリティトークンフォーマットが、(i)ユーティリティトークンが割り当てられるアクションまたはプロセスを示す情報および(ii)それぞれアクションまたはプロセスの影響を受ける1つまたは複数のリソース、例えばデバイスまたは(他の)参加者のために確保された2つの追加のデータフィールドを有することである。したがって、資産トークンフォーマットが、物理的オブジェクトなどの資産自体(as such)を表すトークンに特に適しており、それに関連するよう意図されているのに対して、ユーティリティトークンフォーマットは、少なくとも部分的にアクションまたはプロセスを表すトークンに特に適しており、それに関連するよう意図されている。
【0067】
次いで、ステップ135において、トークンフレームワークは、非認証(資産)トークンの変換の結果として得られたユーティリティトークン(本明細書では「非認証トークン検証要求(データ)」と呼ばれる)を1つまたは複数の関連する認証システム4、5に送って、それによって、ユーティリティトークンが関係する非認証トークンの認証を要求し、この要求は、上で説明したように、ユーティリティトークンのアクションおよびリソースデータフィールドにおいて識別される。
【0068】
オプションで、ステップ140において、ユーティリティトークンはさらに、好ましくはエコシステムE1、例えばブロックチェーンB1に割り当てられた分散型台帳を含む、1つまたは複数の分散型台帳に記憶され得る。
【0069】
それぞれの認証システムは、図9(b)を参照して上で説明したように、ユーティリティトークンに含まれる参加者認証書、物理的オブジェクトPO1のハッシュ値ひいてはアイデンティティ、および好ましくはユーティリティトークンに含まれるさらなる情報に基づくなどして、非認証トークン検証要求(データ)を検証する。検証が成功した場合、それぞれの認証システムは、好ましくは、ユーティリティトークンを返し、その中に認証書としてそれぞれの認証データを、そうでなければそれぞれの認証システムによる以前の非認証トークンの認証を表す認証データを含めることによって、トークン認証データを伝達する。
【0070】
ステップ145において、認証データは、検証要求を発行したエンティティまたはデバイスで受信され、(この時点では)認証された資産トークンの形態で、保護されたデータリポジトリ、例えば、デジタルウォレットに記憶される。具体的には、これは、受信された認証データに含まれるそれぞれの1つまたは複数の認証書を、データリポジトリに記憶された以前の非認証トークンのそれぞれのデータフィールドに追加して、それを認証された(資産)トークンに変換することによって達成され得る。
【0071】
したがって、方法100は、関連する1つまたは複数のトークンベースのエコシステム内でそれを表す認証された(資産)トークンを作成することによって物理的オブジェクトPO1をトークン化する方法を提供する。
【0072】
図4は、2つの例示的なサプライチェーンAおよびBのセットを概略的に例示しており、サプライチェーンAは、第1のエコシステムE1における第1の物理的オブジェクトPO1のトークン化の方法に関連しており、サプライチェーンBは、第2の異なるエコシステムE2における第2の物理的オブジェクトPO2のトークン化の方法に関連している。サプライチェーンAは、図2および図3のサプライチェーンに対応する。サプライチェーンBは、例えば、サプライチェーンAを有効にするために使用されるロジスティクスチェーンを表し得る。対応するトークンベースのエコシステムE2は、特に、分散型台帳、例えば別のブロックチェーンB2を含み得る。(資産)トークンの形態でその中に記憶されているデータは、特に、サプライチェーンAに沿ってPO1を供給するために使用される車両の冷却チャンバなどの物理的オブジェクトPO2に関連し得、そのノードに関連する参加者3a’、3b’、および3c’を有し得る。2つのエコシステムのうちの1つで利用可能なデータが、認証された安全な方法で、エコシステム間で1つまたは複数のトークンを交換することによって、それぞれの他方のエコシステムに利用可能にされる必要がある場合、2つのエコシステム間の相互運用性が必要である。
【0073】
図5は、上記相互運用性を実装するために使用され得る方法200を例示するフローチャートを示す。本例では、エコシステムE1のコンポーネントは、エコシステムE2でのみ利用可能なデータを必要とし、要求する。一般に、ステップ205において、E1のコンポーネントは、要求を表すユーティリティトークンを、両方のエコシステムにまたがり、両方のエコシステムで利用可能であるトークンフレームワーク9を介して適格な認証システム4に送る。具体的には、トークンフレームワークはさらに、トークンフレームワークを介してアドレス指定可能な複数の認証システムのセットの中から要求に対する正しい認証システムを識別し、認証の条件が満たされた場合に、要求ひいてはユーティリティトークンを認証する上記正しい認証システムにユーティリティトークンを向ける機能性を有し得る。トークンフレームワークは、E2の異なるコンポーネントのセットまたは1つまたは複数の他のエコシステムE3などの中から、要求された情報を利用可能にすることができる、認証された要求の正しい受信者、例えばブロックチェーンB2、を識別する機能性をさらに有し得る。
【0074】
正しい受信者が、要求、すなわち認証ユーティリティトークンを受信すると、要求された情報を取り出し、それをトークンフレームワークを介してエコシステム1内の要求側エンティティに送り、エコシステム1は、さらなるステップ210でそれを受信する。
【0075】
図6は、2つの例示的なサプライチェーンAおよびBのリンケージを概略的に例示しており、サプライチェーンAは、第1のエコシステムE1における第1の物理的オブジェクトPO1のトークン化の方法に関連しており、サプライチェーンBは、第2の異なるエコシステムE2における第2の物理的オブジェクトPO3のトークン化の方法に関連している。サプライチェーンAは、図2および図3のサプライチェーンに対応する。サプライチェーンBは、例えば、サプライチェーンAに沿って供給されている第1の物理的オブジェクトPO1をテストするために使用される第2の物理的オブジェクトPO3を供給するために使用されるプロセスチェーンを表し得、PO3をテストする目的で、特に、肉製品PO1をテストするために使用される消耗品(使い捨て製品)、例えばキュベットであり得る。対応するトークンベースのエコシステムE2は、特に、分散型台帳、例えば別のブロックチェーンB2を含み得る。(資産)トークンの形態でその中に記憶されているデータは、特に、上記消耗品などの物理的オブジェクトPO3に関連し得る。図4および図5の場合のように、2つのエコシステムのうちの1つで利用可能なデータが、認証された安全な方法で、エコシステム間で1つまたは複数のトークンを交換することによって、それぞれの他方のエコシステムに利用可能にされる必要があるため、2つのエコシステム間の相互運用性が必要である。図6は、特に、エコシステム2において実行されているプロセスの結果が、トークン化され、認証された方法で、エコシステムE1にリンクされるシナリオに関連している。
【0076】
図7は、本発明の実施形態による、図6の2つのエコシステムE1とE2との間のデータのトークンベースのリンケージを提供する例示的な方法300を例示するフローチャートを示す。
【0077】
図6および図7を参照すると、一方で、サプライチェーンA/エコシステムE1の場合、方法100は、物理的オブジェクトPO1、すなわち非限定的な本例では肉製品、をトークン化するために、上で説明したように、関連する物理的オブジェクトPO1に関連して実行される。結果として得られた認証トークンは、それによって、ブロックチェーンB1に記憶される。
【0078】
他方で、サプライチェーンB/エコシステムE2の場合、テストプロセス結果は、認証されてトークン化される必要があり、これは、テストを実行するために必要とされる消耗品PO3の認証を伴う。プロセス結果をトークン化するためのプロセスは、図7のステップ305~335を含む。
【0079】
エコシステムE1によってトークンフレームワーク9を介して発行された要求に基づいて、認証されたテストプロセス結果は、図5の相互運用性方法200によってエコシステムE1に提供され、そこで、ステップ340で受信され、ブロックチェーンB1に、例えば物理的オブジェクトPO1に関連するそれぞれの資産トークン内に記憶される。
【0080】
図8a~図8cは、組み合わさって、図2図7の方法の相互作用を集約して示すフローチャートを示し、本発明のソフトウェアプロセスアーキテクチャの概観を与える基本的な種類のUML(統一モデリング言語)図を表す。
【0081】
プロセスは、物理的オブジェクトのトークン化から開始する。この第1のプロセス段階は、物理的オブジェクトに関連してリーダデバイスによって実行され、これらは共に、製品製造環境を定義する。最初に、本出願人の以前の出願に記載されているように、特にPUFを読み取ることによってまたは暗号オブジェクトの概念によって、物理的オブジェクトがキャプチャされる。その結果、耐衝突性ハッシュ値またはそのデジタル署名が作成され、リーダデバイスに割り当てられているウォレットに局所的に記憶される。
【0082】
次のステップとして、この情報に基づいて、予備資産トークンが製品製造環境内で作成され、この予備資産トークンは、本質的に、最低でも、上記ハッシュ値またはデジタル署名と、物理的オブジェクトに割り当てられているトークン値を示す情報とを含む所与の予め定義されたトークンフォーマット(標準化された)のデータ構造である。
【0083】
この予備資産トークンが作成されると、次のステップとして、このトークンは、検証される必要があり、これは、いわゆるトークン検証を伴う。本質的に、これは、新たに生成された予備資産トークンの存在が、「トークンフレームワーク」と呼ばれるプロトコルフレームワークを介して中央認証機関に、この中央認証機関がそのトークンに関連することができるように、提供されることを意味する。次いで、中央認証機関は、検証プロセスを開始し、これは、一方では、それぞれのオブジェクトについて、以前の資産トークンひいては潜在的な衝突があるかどうかをチェックすることを含み得、その場合には、予備トークンは、最終的な認証された資産トークンに変換されない、すなわち、資産トークンとして公証されないであろう。さらに、検証プロセスは、商業的な検証の側面を伴い得るが、これは本発明の主題ではない。
【0084】
検証が成功した場合、中央認証機関は、その発見を製品製造環境に、すなわちリーダデバイスに関連するウォレットに伝達し、その結果、予備資産トークンは、(非予備の)認証された資産トークンに変換され、この変換は、それに割り当てられている値を確認することを含む。さらに、中央認証機関は、製品製造環境(ホーム環境、例えばホームDLT)に割り当てられた分散型台帳環境に、そのトークンに関連する受信した情報を記憶するか、または記憶させる。例えば、エコシステムE1が資産ジェネレータである場合、これは、E1によって制御されるブロックチェーンまたは他のストレージ環境であり得る。要約すると、プロセスのこの最初の部分により、「公証された」オブジェクトがそれぞれの検証された資産トークンによって表される。資産トークンの主な役割は、物理的オブジェクトに関連する最初に生成されたトークンを、上記オブジェクトの商品化のための基礎として保存することである。
【0085】
第2のオプションのプロセス段階は、いわゆるユーティリティトークンの生成に関する。実際には、上述した商品化の側面が関連していない場合、すなわち、最初に生成されたトークンの保存が関連していない場合、資産トークンは、ユーティリティトークンの役割も担い得る。他方で、そのような保存が関連している場合、そのユーティリティトークンは、プロセス全体の第3の態様に関連して以下で説明される、特に相互運用性の実装に使用され得る可変トークンの役割を果たしている。元の資産トークンは変更されないままである。
【0086】
第2のプロセス段階は、それぞれのユーティリティトークンを作成することによって、資産トークンを作成するプロセスを認証するという目的を果たし、これは、特に、そのプロセス自体と、リーダデバイスなどの、そのプロセスによって使用されているデバイスとを認証することを伴い得る。具体的には、リーダデバイスまたはその異なる態様に関連する1つよりも多くの認証があり得る。
【0087】
価値連鎖図(図2図4、および図6)を参照すると、第1のプロセス段階は、肉の生産に関連する価値連鎖と、その肉のテスト/認証に関連する他方の価値連鎖との両方に使用される。したがって、第2のプロセス段階は、特に、例えばlab設備およびその認証に関連する第2の態様にも適用可能である(図6および図7)。
【0088】
第2のプロセス段階による認証プロセスは、資産トークンをユーティリティトークンに変換すること、換言すると、資産トークンのコピーを生成することを伴い、これはその後、特に、第3のプロセス段階に関連して詳細に説明される相互運用性を実現する手段として使用されることとなる。このように、元の資産トークンが保存され得、単一のブロックチェーン環境だけ存在する場合であっても、相互運用可能な段階中に必要に応じて、可変データを含めるために、そのユーティリティモデルの柔軟性が使用され得る。ユーティリティトークンのさらなる役割は、オブジェクトおよび/またはプロセスに関連するデータ、または、そのようなデータが利用可能には他のデータ構造への1つまたは複数のポインタのいずれかを含む標準化されたデータ構造の役割である。そのような他のデータ構造は、特に、ホーム環境、例えば中央DB(データベース)またはホームDLT(分散型台帳技術)(例えばブロックチェーンエコシステムE1)の外側であり得、その一部をユーティリティ資産が形成する。ユーティリティトークンの技術的構造は、資産トークンの技術的構造、すなわち、オブジェクト関連アンカー、すなわちそのハッシュ値またはデジタル署名と、例えばオブジェクトまたはプロセスに関連するデータまたはそれへのポインタを含み得る1つまたは複数の追加データフィールドとの両方を含むデータ構造と同一である。
【0089】
認証プロセスは、一方では、例えば、中央認証機関に送信されるデータに含まれるそれぞれのフラグによって示され得る第1のモードで使用され、ここでは、初期化の一部として、資産トークン作成プロセス中に作成されたハッシュ値またはそれぞれのデジタル署名が中央認証機関に記憶され、中央認証機関は、それ自体がDLTであるか、またはそれによって制御されるDLTを含む。この初期化は、記憶されたハッシュ値/デジタル署名が、フィールド内の認証されるべきオブジェクトから導出されたそれぞれの値/デジタル署名と比較するために使用される場合、後続の検証のための基礎を提供するように機能する。
【0090】
他方で、認証プロセスは、そのようなオブジェクトの実際の検証中に第2のモードで使用され、ここでは、認証されるべきオブジェクトに関連するユーティリティトークン(およびオプションで追加のプロセスデータ)は、トークンフレームワークを介して中央認証機関に伝達され、それに応答して、中央認証機関は、初期化プロセス中に記憶された参照情報と比較することによってユーティリティトークンのコンテンツを検証し(欧州特許第3340213号明細書、欧州特許第3340212号明細書、欧州特許公開出願第18170044.4号明細書、欧州特許公開出願第18170047.7号明細書、および欧州特許公開出願第18214512.8号明細書参照)、検証結果を返信(リターン認証トークン)(有効性)として伝え、ここで、後者は、(検証結果を認証するさらなるエントリを含む)ユーティリティトークンである。検証プロセスは、本質的に技術面でも商業レベルでも本質的にそうであることから、スマートコントラクトとも呼ばれ得る。次いで、返されたユーティリティトークンは、ホーム環境、例えば中央認証機関によって開始され得るホームDLTのデータリポジトリに記憶される。
【0091】
第3のプロセス段階は、別の環境、例えば、元の資産/ユーティリティトークンを作成するエンティティとは別のエンティティによって制御される環境に関する要求元が、上記第1の環境で利用可能な情報を要求する相互運用性に関する。したがって、そのような要求は、その別の環境によって、例えばその環境に関連するDLTによって発行される。要求は、第1の環境で受信され、後者が要求データを提出する前に、トークンフレームワーク層を介して中央認証機関に検証要求を送ることによって検証プロセスを開始し、ここで、この要求は、要求元のアイデンティティを示す情報と要求された情報とを含むユーティリティトークンを含む。次いで、中央認証機関は、要求元がプロセスを許されており、要求された情報を受信する権利があるかどうかを調べるなどして、要求を検証する(スマートコントラクトごとに、したがって、中央認証機関はDLTを関与させなければならない)。そうであれば、中央認証機関は、受信した情報に基づいて、すべての登録された環境の中から要求された情報の適切なソースを(オプションで)識別し、認証の成功を示すそれぞれの認証トークンを返す。そうでない場合、リターン認証トークンは、検証が失敗したことを示す。次に、リターン認証トークン内で示される認証結果に応じて、要求された情報が、それぞれのユーティリティトークン内で第1の環境によって要求側環境に提供される。
【0092】
オプションで、全体的なプロセスは、全体的なプロセスの開始時にプロセスデバイス公証プロセス段階をさらに含み、ここでは、リーダデバイス自体が、中央認証機関に対してそれ自体を識別し、次いで、中央認証機関が参照データに照らしてリーダデバイスのアイデンティティを検証し、それぞれの公証承認または否認をリーダデバイスに返すことによって認証されている。物理的オブジェクトを検証する過程で、リーダデバイスはまた、公証認証書に基づくなどして検証を決定する中央認証機関に公証認証書を提供する必要があるため、上述したプロセスのためにリーダデバイスを使用することは、公証承認の成功に依存する。
【0093】
上では本発明の少なくとも1つの例示的な実施形態が説明されてきたが、それらの多数の変形例が存在することに留意されたい。さらに、説明された例示的な実施形態は、本発明がどのように実装されることができるかの非限定的な例を例示しているにすぎないこと、および、本明細書で説明される装置および方法の範囲、用途、または構成を限定するように意図されたものではないことが認識される。むしろ、前述の説明は、本発明の少なくとも1つの例示的な実施形態を実装するための構成を当業者に提供するものであり、ここにおいて、添付の特許請求の範囲およびそれらの合法的な同等物によって定義される主題から逸脱することなく、例示的な実施形態の機能性および要素の配置の様々な変更が行われ得ることは理解されるべきである。
【0094】
[参照符号のリスト]
1 トークンベースのエコシステム
2,2a,2b リーダデバイス
3,3a,3b,3c,3a’,3b’,3c’ 参加者
4 認証機関
5 トークンベースのエコシステム
6 分散型台帳
9 トークンフレームワーク
100 トークン化方法
105 認証要求
110 認証受信
115 PUFスキャン
120 資産トークン作成
125 トークン記憶
130 トークン提供
135 ユーティリティトークン作成/変換
140 分散アクション
145 トークン認証
200 相互運用性方法
205 要求データ
210 認証されたデータをリプライ
300 エコシステムE1とE2との間のトークンベースのリンケージ
305 認証要求
310 認証受信
315 プロセス1’・・・N’
320 プロセス結果ユーティリティトークン作成
325 プロセス検証を要求
330 トークン認証
335 認証されたプロセスデータの分散
340 認証された結果の受信
A-1,A-2,A-3 ノード
B1,B2,B3 ブロックチェーン
E1,E2 エコシステム
PO,PO1,PO2 物理的オブジェクト
以下に、出願当初の特許請求の範囲に記載の事項を、そのまま、付記しておく。
[C1]
製品などの物理的オブジェクトのトークン化のコンピュータ実装方法であって、
前記物理的オブジェクトの検査に基づいてオブジェクト識別データを生成または受信することと、ここで、前記オブジェクト識別データは、前記物理的オブジェクトの耐衝突仮想表現として少なくとも1つの暗号ハッシュ値を含む、
前記物理的オブジェクトに割り当てられており、前記オブジェクト識別データを表す非認証トークンを生成することと
を含む方法。
[C2]
トークンフレームワークを介して非認証トークン検証要求データを1つまたは複数の認証システムに通信することと、ここで、前記非認証トークン検証要求データは、前記オブジェクト識別データに関連して前記非認証トークンが作成されたことを示す情報と、前記非認証トークンを検証させる要求とを表す、
前記認証システムのうちの少なくとも1つによる以前の非認証トークンの認証を表すトークン認証データを受信することと、
前記認証データを、
前記非認証トークンに記憶して、前記非認証トークンを、前記トークン認証データによって表される前記認証の各々によって、それに関して認証された認証トークンに変換すること、または
前記非認証トークンから導出された異なるトークンに記憶し、それによって、前記トークン認証データによって表される前記認証の各々に関して、前記異なるトークンを認証することと、
前記認証トークンおよび/または前記オブジェクト識別データに関連するメタデータを、保護されたデータリポジトリに、好ましくはデジタルウォレットに記憶することと
をさらに含む、C1に記載の方法。
[C3]
前記オブジェクト識別データを生成するために使用される1つまたは複数のオブジェクト検査システムおよび/または1つまたは複数の検査参加者のそれぞれの認証を表す検査認証データを生成または受信することと、ここで、各検査参加者は、前記オブジェクト検査システムのうちの1つまたは複数に関連するデバイス、個人、もしくは機関またはそれらの動作である、
前記少なくとも1つの認証システムに通信する前に、前記検査認証データを前記非認証トークン検証要求データに含めることと
をさらに含む、C1または2に記載の方法。
[C4]
前記トークンフレームワーク内で、前記非認証トークンに基づいてユーティリティトークンを作成すること、ここで、前記ユーティリティトークンは、リソースと、それによって前記リソースが実行するように要求されるアクションとを表すデータを含む、
をさらに含み、
前記非認証トークン検証要求データを通信することは、少なくとも部分的に前記非認証トークンを検証させるための前記要求を前記ユーティリティトークンに組み込み、前記ユーティリティトークンを前記認証システムに通信することを含む、
をさらに含む、C1から3のいずれか一項に記載の方法。
[C5]
前記トークンフレームワークを介して情報要求データを前記認証システムのうちの1つまたは複数に通信することと、ここで、前記情報要求データは、要求元のアイデンティティと、指定された要求データを受信するための前記要求元の認証された要求とを表す、 前記要求が前記それぞれの認証システムによって認証された場合、前記トークンフレームワークを介して前記要求データを返信として受信することと
をさらに含む、C1から4のいずれか一項に記載の方法。
[C6]
前記受信された要求データを、少なくとも部分的に、1つまたは複数の分散型台帳に記憶すること
をさらに含む、C5に記載の方法。
[C7]
前記トークンフレームワークによって、前記要求データが保持され得る1つまたは複数のデータソースを識別し、前記情報要求データをこれらの1つまたは複数のデータソースに選択的に通信することと
をさらに含む、C5または6に記載の方法。
[C8]
前記トークンフレームワークを介して情報要求データを受信することと、ここで、前記情報要求データは、要求元のアイデンティティと、指定された要求データを受信するための前記要求元の認証された要求とを表す、
前記トークンフレームワークを介して前記要求データを返信として通信することと
をさらに含む、C1から7のいずれか一項に記載の方法。
[C9]
前記オブジェクト識別データ、前記検査認証データ、前記非認証トークン検証要求データ、前記トークン認証データ、前記情報要求データ、および前記要求データのうちの少なくとも1つは、トークン内で具現化されるデータの形態で、それぞれ、通信、受信、または記憶される、C1から8のいずれか一項に記載の方法。
[C10]
製品などの物理的オブジェクトのトークン化のためのシステムであって、C1から9のいずれか一項に記載の方法を実行するように構成されているシステム。
[C11]
製品などの物理的オブジェクトのトークン化のためのコンピュータプログラムであって、C10に記載のシステムの処理プラットフォーム上で実行されると、前記システムに、C1から9のいずれか一項に記載の方法を実行させる命令を含むコンピュータプログラム。
[C12]
オブジェクト識別データを含むトークンを認証するコンピュータ実装方法であって、 特定の物理的参照オブジェクトに関連し、前記物理的参照オブジェクトの耐衝突仮想表現として少なくとも1つの暗号ハッシュ値を含む参照オブジェクト識別データを受信または生成して記憶することと
特定の物理的オブジェクトに関連し、前記物理的オブジェクトの耐衝突仮想表現として少なくとも1つの暗号ハッシュ値を含むオブジェクト識別データ、および
前記オブジェクト識別データに関連して非認証トークンが作成されたことを示す情報と、前記非認証トークンを検証させる要求と
を表す非認証トークン検証要求データを、トークンフレームワークを介して要求側システムから受信することと、
指定されたマッチング基準に対して前記オブジェクト識別データを前記参照オブジェクト識別データと相関させることと、
前記マッチング基準にしたがって、前記オブジェクト識別データが前記参照オブジェクト識別データと一致する場合、トークンフレームワークを介して、以前の非認証トークンの認証を表すトークン認証データを前記要求側システムに通信することと
を含む方法。
[C13]
C12に記載の方法を実行するように構成された認証システム。
[C14]
トークンを認証するためのコンピュータプログラムであって、C13に記載の認証システムの処理プラットフォーム上で実行されると、前記認証システムに、C12に記載の方法を実行させる命令を含むコンピュータプログラム。
[C15]
物理的オブジェクトを識別するための識別プロセスなどのプロセスのトークン化のコンピュータ実装方法であって、
特定の標準化または認証されたプロセスの最中に2つ以上の識別された認証された物理的オブジェクトの相互作用の結果を表すプロセス結果データを生成または受信することと、ここで、前記認証された物理的オブジェクトは、C12に記載の方法にしたがって認証される、
前記プロセス結果データに割り当てられており、前記プロセス結果データを含むユーティリティトークンを生成することと
を備える方法。
[C16]
前記ユーティリティトークンは、最初に、非認証ユーティリティトークンとして生成され、
前記方法は、
トークンフレームワークを介して非認証ユーティリティトークン検証要求データを1つまたは複数の認証システムに通信することと、ここで、前記非認証ユーティリティトークン検証要求データは、前記プロセス結果データに関連して前記非認証ユーティリティトークンが作成されたことと、前記非認証トークンを検証させる要求とを示す情報を表す、 前記認証システムのうちの少なくとも1つによる以前の非認証ユーティリティトークンの認証を表すトークン認証データを受信することと、
前記認証データを、
前記非認証ユーティリティトークンに記憶して、前記非認証ユーティリティトークンを、前記トークン認証データによって表される前記認証の各々によって、それに関して認証された認証ユーティリティトークンに変換すること、または
前記非認証ユーティリティトークンから導出された異なるユーティリティトークンに記憶し、それによって、前記トークン認証データによって表される前記認証の各々に関して、前記異なるユーティリティトークンを認証することと、
前記認証ユーティリティトークンおよび/または前記認証されたプロセスに関連するメタデータを、保護されたデータリポジトリに、好ましくはデジタルウォレット内に記憶することと
をさらに含む、C15に記載の方法。
[C17]
1つまたは複数のプロセス参加者のそれぞれの認証を表すプロセス参加者認証データを生成または受信することと、ここで、各プロセス参加者は、前記標準化されたプロセスの実行に関与するデバイス、個人、または機関である、
前記少なくとも1つの認証システムに通信する前に、前記プロセス認証データを前記非認証ユーティリティトークン検証要求データに含めることと
をさらに含む、C15または16に記載の方法。
[C18]
前記トークンフレームワークを介して情報要求データを前記認証システムのうちの1つまたは複数に通信することと、ここで、前記情報要求データは、要求元のアイデンティティと、指定された要求データを受信するための前記要求元の認証された要求とを表す、 前記要求が前記それぞれの認証システムによって認証された場合、前記トークンフレームワークを介して前記要求データを返信として受信することと
をさらに含む、C15から17のいずれか一項に記載の方法。
[C19]
前記受信された要求データを、少なくとも部分的に、1つまたは複数の分散型台帳に記憶すること
をさらに含む、C18に記載の方法。
[C20]
前記トークンフレームワークによって、前記要求データが保持され得る1つまたは複数のデータソースを識別し、前記情報要求データをこれらの1つまたは複数のデータソースに選択的に通信すること
をさらに含む、C18または19に記載の方法。
[C21]
前記トークンフレームワークを介して情報要求データを受信することと、ここで、前記情報要求データは、要求元のアイデンティティと、指定された要求データを受信するための前記要求元の認証された要求とを表す
前記トークンフレームワークを介して前記要求データを返信として通信することと
をさらに含む、C15から20のいずれか一項に記載の方法。
[C22]
前記オブジェクト識別データ、前記検査認証データ、前記非認証ユーティリティトークン検証要求データ、前記ユーティリティトークン認証データ、前記情報要求データ、および前記要求データのうちの少なくとも1つは、トークン内で具現化されるデータの形態で、それぞれ、通信、受信、または記憶される、C15から21のいずれか一項に記載の方法。
[C23]
プロセス結果のトークン化のためのシステムであって、C15から22のいずれか一項に記載の方法を実行するように構成されたシステム。
[C24]
プロセス結果のトークン化のためのコンピュータプログラムであって、C23に記載のシステムの処理プラットフォーム上で実行されると、前記システムに、C15から22のいずれか一項に記載の方法を実行させる命令を含むコンピュータプログラム。
図1
図2
図3
図4
図5
図6
図7
図8(a)】
図8(b)】
図8(c)】
図9