(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-05-21
(54)【発明の名称】制御対象の管理のための装置および方法
(51)【国際特許分類】
G06F 21/44 20130101AFI20240514BHJP
H04L 9/32 20060101ALI20240514BHJP
【FI】
G06F21/44
H04L9/32 200D
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2023570096
(86)(22)【出願日】2022-04-14
(85)【翻訳文提出日】2023-11-29
(86)【国際出願番号】 US2022024797
(87)【国際公開番号】W WO2022240544
(87)【国際公開日】2022-11-17
(32)【優先日】2021-05-11
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2022-03-31
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】523161778
【氏名又は名称】パラトブ グループ エルエルシー
(71)【出願人】
【識別番号】523427076
【氏名又は名称】パラトブ,デニス
(74)【代理人】
【識別番号】100114775
【氏名又は名称】高岡 亮一
(74)【代理人】
【識別番号】100121511
【氏名又は名称】小田 直
(74)【代理人】
【識別番号】100202751
【氏名又は名称】岩堀 明代
(74)【代理人】
【識別番号】100208580
【氏名又は名称】三好 玲奈
(74)【代理人】
【識別番号】100191086
【氏名又は名称】高橋 香元
(72)【発明者】
【氏名】パラトブ,デニス
(57)【要約】
複数のドメイン内の複数の別個のデータベースを用いる制御対象のためのライフサイクル管理システムが開示される。識別可能なデータ記録を識別可能な制御対象に関連付けるための方法が開示される。複数の制御対象のペアリングを含む、制御対象の使用を承認および記録するための方法および装置が開示される。
【選択図】
図7
【特許請求の範囲】
【請求項1】
第1の制御対象と第2の制御対象とをペアリングする方法であって、
使用アクションに応答してペアリングイベントを開始することであって、前記使用アクションは、前記第1の制御対象および前記第2の制御対象の少なくとも1つの有用な機能の少なくとも重要な側面を行使する行為であると定義されることと、
前記ペアリングイベントの開始に応答して、前記第1の制御対象の第1の電子コントローラから第1の識別可能なデータ記録の第1の記録アクセスデータを取得することと、
前記ペアリングイベントの開始に応答して、前記第2の制御対象の第2の電子コントローラから第2の識別可能なデータ記録の第2の記録アクセスデータを取得することと、
前記第1の記録アクセスデータおよび前記第2の記録アクセスデータの取得に応答して、認証コントローラからの証明書を要求することと、
前記証明書の要求に応答して、前記認証コントローラによって前記証明書を生成することと、
前記第1の制御対象および前記第2の制御対象に前記証明書を配布することと、
前記証明書が肯定的であることに応答して、前記ペアリングイベントを完了することと、
前記証明書が否定的であることに応答して、前記ペアリングイベントを拒否することと
を備える方法。
【請求項2】
前記証明書の要求は通信リンクを介している、請求項1に記載の方法。
【請求項3】
前記証明書の要求はペアリングリンクを介している、請求項1に記載の方法。
【請求項4】
前記第1の制御対象および前記第2の制御対象の少なくとも1つへの前記証明書の配布は通信リンクを介している、請求項1に記載の方法。
【請求項5】
前記第1の制御対象および前記第2の制御対象の少なくとも1つへの前記証明書の配布はペアリングリンクを介している、請求項1に記載の方法。
【請求項6】
前記第1の制御対象および前記第2の制御対象の一方は承認者である、請求項1に記載の方法。
【請求項7】
前記第1の識別可能なデータ記録および前記第2の識別可能なデータ記録の少なくとも1つは非代替可能なトークン(NFT)である、請求項1に記載の方法。
【請求項8】
前記証明書は、前記認証コントローラによってデジタル署名される、請求項1に記載の方法。
【請求項9】
前記第1の識別可能なデータ記録は第1のデータベースに含まれ、前記第1のデータベースは第1のドメイン内にあり、前記第2の識別可能なデータ記録は第2のデータベースに含まれ、前記第2のデータベースは別の第2のドメイン内にある、請求項1に記載の方法。
【請求項10】
第1の制御対象と第2の制御対象とをペアリングする方法であって、
管理アクションに応答してペアリングイベントを開始することであって、前記管理アクションは、ドメイン内のエンティティによるアクションであると定義され、前記アクションにより、前記第1の制御対象および前記第2の制御対象の少なくとも1つに関連付けられた承認データが、前記ドメインに関連付けられたデータベース内で修正されることと、
前記ペアリングイベントの開始に応答して、第1の識別可能なデータ記録から前記第1の制御対象の第1のアクセスデータを取得することと、
前記ペアリングイベントの開始に応答して、第2の識別可能なデータ記録から前記第2の制御対象の第2のアクセスデータを取得することと、
前記第1の記録アクセスデータおよび前記第2の記録アクセスデータの取得に応答して、認証コントローラからの証明書を要求することと、
前記証明書の要求に応答して、前記認証コントローラによって前記証明書を生成することと、
前記第1の制御対象および前記第2の制御対象に前記証明書を配布することと、
前記証明書が肯定的であることに応答して、前記ペアリングイベントを完了することと、
前記証明書が否定的であることに応答して、前記ペアリングイベントを拒否することと
を備える方法。
【請求項11】
前記第1の制御対象および前記第2の制御対象の少なくとも1つへの前記証明書の配布は通信リンクを介している、請求項10に記載の方法。
【請求項12】
前記第1の制御対象および前記第2の制御対象の少なくとも1つへの前記証明書の配布はペアリングリンクを介している、請求項10に記載の方法。
【請求項13】
前記第1の制御対象および前記第2の制御対象の一方は承認者である、請求項10に記載の方法。
【請求項14】
前記第1の識別可能なデータ記録および前記第2の識別可能なデータ記録の少なくとも1つは非代替可能なトークン(NFT)である、請求項10に記載の方法。
【請求項15】
前記第1の識別可能なデータ記録は第1のデータベースに含まれ、前記第1のデータベースは第1のドメイン内にあり、前記第2の識別可能なデータ記録は第2のデータベースに含まれ、前記第2のデータベースは別の第2のドメイン内にある、請求項10に記載の方法。
【請求項16】
前記証明書は、前記認証コントローラによってデジタル署名される、請求項10に記載の方法。
【請求項17】
第1の識別可能なデータ記録および第2の識別可能なデータ記録を関連付ける方法であって、前記第1の識別可能なデータ記録は第1の承認者を有し、前記第1の承認者は前記第1の識別可能なデータ記録へのアクセス制御を有し、
前記第1の承認者によって、前記第1の識別可能なデータ記録および前記第2の識別可能なデータ記録のための関連付け要求を生成することと、
前記関連付け要求の生成に応答して、前記関連付け要求を認証コントローラに提出することと、
前記関連付け要求の提出に応答して、前記認証コントローラによって、前記第1の識別可能なデータ記録および前記第2の識別可能なデータ記録に関する承認データにアクセスすることと、
前記関連付け要求の提出に応答して、前記認証コントローラによって、前記第1の識別可能なデータ記録および前記第2の識別可能なデータ記録のための証明書を生成することと、
前記証明書の生成に応答して、前記第1の承認者に前記証明書を配布することと、
前記第1の承認者への前記証明書の配布に応答して、前記第1の承認者によって、前記第1の識別可能なデータ記録を修正することと
を備える方法。
【請求項18】
前記第1の承認者は、前記第2の識別可能なデータ記録へのアクセス制御を更に有し、前記方法は更に、
前記第1の承認者への前記証明書の配布に応答して、前記第1の承認者によって、前記第2の識別可能なデータ記録を修正すること
を更に備える、請求項17に記載の方法。
【請求項19】
前記第1の識別可能なデータ記録は非代替可能なトークン(NFT)であり、前記第1の承認者による前記第1の識別可能な記録の修正は、スマートコントラクトの実行を介している、請求項17に記載の方法。
【請求項20】
前記第2の識別可能なデータ記録は第2の承認者を有し、前記第2の承認者は、前記第2の識別可能なデータ記録へのアクセス制御を有し、前記方法は更に、
前記証明書の生成に応答して、前記第2の承認者に前記証明書を配布することと、
前記第2の承認者への前記証明書の配布に応答して、前記第2の承認者によって、前記第2の識別可能なデータ記録を修正することと
を備える、請求項17に記載の方法。
【請求項21】
前記関連付け要求は、前記第2の承認者に関連付けられた第2の公開暗号鍵を含み、前記証明書の少なくとも第2の部分は、前記認証コントローラによって前記第2の公開暗号鍵を用いて暗号化される、請求項20に記載の方法。
【請求項22】
前記証明書は、有効秘密暗号鍵セットを更に含み、前記秘密暗号鍵セットは、暗号鍵と対応する復号鍵とを備え、前記方法は更に、前記第1の承認者への前記証明書の配布の後および前記第2の承認者への前記証明書の配布の後、
前記第1の承認者および前記第2の承認者の発信側の一方によって安全なメッセージを暗号化することであって、前記暗号化は前記暗号鍵を用いることと、
前記第1の承認者および前記第2の承認者の発信側の一方によって、前記第1の承認者および前記第2の承認者の受信側の一方に前記安全なメッセージを送信することと、
前記第1の承認者および前記第2の承認者の受信側の一方によって前記安全なメッセージを復号化することであって、前記復号化は前記対応する復号鍵を用いることと
を備える、請求項20に記載の方法。
【請求項23】
前記暗号鍵および前記対応する復号鍵は同じ対称鍵である、請求項22に記載の方法。
【請求項24】
前記暗号鍵および前記対応する復号鍵は異なっており、非対称鍵ペアを備える、請求項22に記載の方法。
【請求項25】
前記関連付け要求は、前記第1の承認者に関連付けられた第1の公開暗号鍵を含み、前記証明書の少なくとも第1の部分は、前記認証コントローラによって前記第1の公開暗号鍵を用いて暗号化される、請求項17に記載の方法。
【請求項26】
前記認証コントローラは、第3の公開暗号鍵および第3の秘密暗号鍵を有し、前記証明書の少なくとも第3の部分は、前記証明書の前記第3の部分が前記第3の公開暗号鍵を用いて復号化され得るように、前記認証コントローラによって前記第3の秘密鍵を用いて暗号化される、請求項17に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本出願は、参照によってその全体が本明細書に組み込まれる、2022年3月31日に出願された同時係属出願であるシリアル番号17710759号、APPARATUS AND MEHODS FOR MANAGEMENT OF CONTROLLED OBJECTSの一部継続出願である。
【背景技術】
【0002】
有用な機能を有する多種多様な物体が製造され、商業的に流通し、商業用、公用、または消費者用に使用され、最終的には使われなくなり、廃棄またはリサイクルされている。そのような物体の有用な機能は、実質的に電子コントローラの制御権限下にある場合が増えている。そのような物体の実施形態は、車両、コンピューティングデバイス、通信デバイスなどを含むが、これらに限定されない。そのような物体は、本明細書において、互換的に制御対象と総称される。
【0003】
本明細書で使用される場合、制御対象という用語は、有用な機能の重要な側面が電子コントローラの制御権限下に置かれた任意の物理的物体を指し、上記有用な機能は、実質的に、物理的物体が設計、製造、操作、および維持される成果のための目的および機能である。
【0004】
重要な側面は、有用な機能の成果にとって重要である有用な機能全体のサブセットであり、それが妨害または制限されると、対応して有用な機能が妨害または制限されるものである。たとえば、車両である制御対象の有用な機能は、人や貨物の搬送である。車両の有用な機能の重要な側面は、車両の移動を促進または阻止するためのドライブトレーンの制御、乗員および貨物の出入りを促進または阻止するためのドアロック機構の制御、ドライブトレーンを動作させる能力を促進または阻止するためのたとえば液体燃料または電気エネルギなどの貯蔵エネルギの導入の制御などを含んでよい。たとえば携帯電話などの通信デバイスである制御対象の場合、関連する有用な機能は、2人以上の人間または他の制御対象との間の電子通信の促進である。通信デバイスに関するそのような有用な機能の重要な側面は、ネットワーク接続の確立、通話の確立、音圧波をデジタル情報に変換すること、ネットワークを介した搬送のためにデジタル情報をパッケージ化すること、受信したデジタル情報を音圧波に変換すること、ユーザインタフェースを提示するために表示画面を構成することなどであってよい。
【0005】
従来技術において、制御対象の有用なライフサイクルの異なるファセットは異なるドメイン内で管理されており、その非限定的な例および詳細は、以下の段落で説明され、本発明の背景を例示するために
図1に図示される。図示されたドメインは、本明細書において、製造、使用、およびコンプライアンスのカテゴリとして示された別個のカテゴリにグループ分けされる。
【0006】
コンプライアンスカテゴリのドメインは、制御対象の仕様、特徴、および使用が適用可能な政府規制、業界標準などを遵守していることを保証するエンティティおよび取引に関係する。様々な政府および他の規制エンティティがコンプライアンスカテゴリのドメインに関連付けられる。そのようなエンティティは、国家、連邦、州、および地方の政府ドメインに参加してよく、政府組織および機関ならびに業界標準化組織を含んでよい。コンプライアンスドメインの実例は、たとえば連邦航空局、道路交通安全局などの様々な連邦政府規制機関および組織を備える連邦ドメインである。別の例示的なコンプライアンスドメインは、州政府ドメインであり、たとえば州自動車局、州ハイウェイパトロール組織などの州規制および執行機関を備える。
【0007】
製造カテゴリのドメインは、制御対象の製造、組立て、修理、メンテナンス、および廃棄に関するエンティティおよび取引に関係する。本明細書に例示される製造ドメインの例は、構成要素および製品ドメインを含む。
【0008】
製造カテゴリのドメインである例示的な構成要素ドメインにおいて、制御対象完成品の製造に必要な原材料および構成要素は、ドメイン内の参加エンティティによって製造され、試験され、製品ドメイン内の他のエンティティに引き渡される。様々な構成要素認定、設計基準、品質管理試験および規制要件に準拠し、それが記録される必要がある。従来技術において、そのようなコンプライアンスの記録は、個々のベンダによって専有データベースに保持され、必要に応じて構成要素の製造者と購入者との間で交換される。政府エンティティへの報告が定期的に行われ、政府エンティティによって記録は随時監査される。構成要素の実施形態は、電子集積回路(IC)、電子コントローラ、電子アセンブリ、ドライブトレーン構成要素、バッテリセル、バッテリモジュールなどを含むが、これらに限定されない。
【0009】
製造カテゴリのドメインである例示的な製品ドメインにおいて、必要な構成要素は、製造ドメインに参加するエンティティによって構成要素ドメインから受け取られ、製品である有用な制御対象を作成するために組み立てられる。非限定的な例において、電子コントローラは、製品である制御対象の構成要素である。製品である制御対象には、一意の製品識別子(PID)が割り当てられる。PIDの実施形態は、車両識別番号(VIN)、製品識別番号(PIN)、シリアル番号、メディアアクセスコントローラ(MAC)アドレス、加入者識別モジュール(SIM)などを含むが、これらに限定されない。様々な製品認定、設計基準、品質管理試験および規制要件に準拠し、それが記録される必要がある。従来技術において、そのようなコンプライアンスの記録は、製品の製造者によって専有データベースに保持され、必要に応じて、製品の製造者と購入者との間で交換される。政府エンティティへの報告が定期的に行われ、政府エンティティによって記録は随時監査される。
【0010】
使用カテゴリのドメインは、制御対象の有用な機能の行使に関するエンティティおよび取引に関係する。使用ドメインの実例は、商業および消費者ドメインを含む。
【0011】
完成した製品である制御対象は、流通およびサービスのために、サービスの提供または他の商業目的のために制御対象を使用し得る(本明細書において互換的に商業エンティティと総称される)販売業者、流通業者、または商業事業者へ制御対象を引き渡すことによって、使用カテゴリのドメインである例示的な商業ドメインに参加するエンティティに譲渡される。商業ドメインにおいて、制御対象は、販売、リース、賃借などを含み得るがこれらに限定されない商業取引の対象となる。商業取引の記録は、販売業者、流通業者、および商業事業者によって専有データベースに保持される。様々な政府エンティティ、会計エンティティ、管理エンティティなどへの報告が定期的に行われる。データおよび記録は、そのようなエンティティによって随時監査され得る。
【0012】
いくつかの実施形態において、制御対象は更に、商業エンティティによって個々の消費者に販売、リース、または賃借のために提供されることによって、使用カテゴリのドメインである例示的な消費者ドメインに参加するエンティティに譲渡される。消費者取引の記録は、販売業者、流通業者、および商業事業者によって専有データベースに保持される。定期的に様々な政府エンティティ、会計エンティティ、管理エンティティなどへの報告が行われる。データおよび記録は、そのようなエンティティによって随時監査され得る。
【0013】
コンプライアンスカテゴリのドメインである例示的な連邦政府ドメインにおいて、様々な政府エンティティが、上記に挙げたドメインの全てにおけるエンティティに対し証明書を発行し、登録を発行し、報告を受け、監査を行い、税金および料金を課す。政府エンティティと全ての他のドメイン内のエンティティとの間の取引の記録は、政府エンティティによって専有データベースに保持される。たとえば権利登録の確認など、要求に応じて他のドメイン内のエンティティに承認情報が入手可能にされ得る。そのような情報は、場合によっては、郵便サービスを介して印刷文書によって配布される。
【0014】
制御対象の有用寿命が終了すると、対象物は、商業ドメインにおいて取り壊されるか、廃棄される。廃棄取引の記録は、廃棄施設によって専有データベースに保持される。様々な政府エンティティ、会計エンティティ、管理エンティティなどへの報告が定期的に行われる。データおよび記録は、そのようなエンティティによって随時監査され得る。
【0015】
従来技術において、構成要素、製品、および商業ドメインにおける規制および契約要件の遵守の執行は、主に法的手続きによるものである。
【0016】
例示的な消費者ドメインにおけるいくつかの従来技術の実施形態において、制御対象のコントローラは、制御対象の製造者または商業事業者によって運用される専有データベースに含まれるデータに応答して、制御対象の有用な機能のいくつかの側面の使用または構成に関するいくつかの消費者取引を実施するために用いられる。そのような実施形態は、関連するSIMがネットワークオペレータのデータベースに登録されていることに応答して、通信制御対象によって通信ネットワークアクセスを制御することを含んでよいが、これに限定されない。他の従来技術の実施形態は、車両または別の制御対象の特徴または性能を、たとえばそのような機能を有効化するための料金の支払いの記録など、製造者のデータベースに格納されている情報に応答して有効化することを含む。そのような従来技術の実施形態は、制御対象が、関連するデータベースにアクセスする認証コントローラへの利用可能なネットワーク接続を有することに依拠する。例示的な従来技術の実施形態は、有効なユーザアカウントを有する携帯電話、セルラネットワークアカウントを有するセルラモデムを有する車両などを含むが、これらに限定されない。従来技術によるネットワーク接続を有さない制御対象の取引および消費者間での制御対象の直接取引は、主に法的手続きを介して実施可能である。
【0017】
従来技術において、各ドメイン内のエンティティによって運用される様々な専有データベース間で識別可能な制御対象に関する情報を転送するための統一された自動化方法は存在しない。同様に、商業ドメインか消費者ドメインかにかかわらず、同じエンティティによって所有または運用され得る多くの種類の異種制御対象間で直接取引を制御または実施するための統一された従来技術による方法も存在しない。
【0018】
図1(従来技術)は、制御対象のための従来技術の管理システムを図示する。コンプライアンスカテゴリにおける例示的な連邦および州ドメインは、各々が複数のエンティティを有し、各エンティティが専有データベースを有することが示される。製造カテゴリの例示的な構成要素および製品ドメインは、各々が複数のエンティティを有し、各エンティティが専有データベースを有することが示される。使用カテゴリの例示的な商業および消費者ドメインは、各々が複数のエンティティを有し、各エンティティが専有データベースを有することが示される。様々なデータベース間でのデータ通信は、複数の専有通信プロトコルを用いた通信リンクを介して行われるものとして図示される。制御対象は、電子コントローラを有することが図示され、上記電子コントローラは、専有通信プロトコルを用いた通信リンクを介して製造、商業、および消費者ドメイン内のエンティティの専有データベースと通信している。複数のそのようなリンクが
図1に示され、なされ得る可能な接続を示す。従来技術において、単一の制御対象は、通常、図示された複数のリンクの1つのみを有する。
【0019】
従来技術において、データベースおよびそれらにアクセスするための通信プロトコルは、アクセスの安全性および制御を維持するために専有的に維持される。
図1に示すような、この複数の専有システムは、データの報告および監査を煩雑で時間がかかり、非効率なものにする。その結果、データベースに格納されたデータに応答する制御対象の有用な機能の提供は、従来技術において、通常、単一のエンティティによって制御される単一のデータベースとの通信に限定される。そのような通信の例は、携帯電話である制御対象が、サービスプロバイダの専有通信ネットワークを介してセルラサービスプロバイダの専有顧客加入データベースと通信することである。
【0020】
単一接続の別の例は、車両の電子コントローラと、車両製造者の専有データベースとの間の通信リンクである。そのようなリンクは、使用データを収集し、車両に定期的な制御プログラムの更新を提供するために、いくつかの車両製造者によって利用される。政府機関によって車両の安全リコールが発された場合、その機関は、製造者のデータベースまたは車両への通信リンクへのアクセスを有さない。したがって政府機関は、車両の製造者(製造エンティティ)に連絡する必要がある。その後、車両の製造者は、車両所有者にサービスの必要性を通知するために必要な情報を得るために、販売業者(使用エンティティ)および州自動車局(コンプライアンスエンティティ)に連絡する必要がある。車両所有者は、車両ユーザであってもなくてもよい。そのような通知は、郵便サービスによって配送される印刷書簡によってなされる場合が多く、車両所有者に届くまでに多くの時間を要し得る。この間、リコールを必要とした安全上の問題によって車両のユーザはリスクに晒され続ける。
【0021】
制御対象の技術分野で必要とされるのは、取引の記録を統一的かつ時宜を得た方法で伝達し、制御対象に関する承認データを生成して利用可能にするためのシステムおよび方法であり、そのような記録および承認データは、複数の別個のドメイン内の関連するデータベース間で安全に共有される。更に、複数のドメイン内の複数のデータベースに格納されている取引の記録および承認データに従って制御対象の使用を促進および実施するために、対象物の有用な機能の重要な側面に対する制御対象の電子コントローラの制御権限を利用する必要がある。
【発明の概要】
【0022】
本発明の第1の目的は、第1のドメインに関連付けられた少なくとも第1のデータベースに格納された承認データに応答して制御対象の有用な機能の少なくとも重要な側面を提供するシステム、装置、および方法を提供することであり、更に、第2のドメインに関連付けられた第2のデータベースに格納された承認データに応答して制御対象の有用な機能の少なくとも重要な側面を提供するシステム、装置、および方法を提供することである。
【0023】
本発明の第2の目的は、定期的、間欠的、または間接的なネットワーク接続を有する制御対象を含む制御対象に承認証明書を安全に配布するシステム、装置、および方法を提供することであり、上記承認証明書は、データベースに格納された承認データに応答して生成される。
【0024】
本発明の第3の目的は、ドメインに関連付けられたデータベースに使用データを格納するために、制御対象の履歴使用データを報告するためのシステム、装置、および方法を提供することである。
【0025】
有用な機能を有し、更に少なくとも受動状態および少なくとも能動状態を含む複数のプログラム状態を有する制御対象が開示される。プログラム状態は、制御対象の電子コントローラによって制御プログラムを実行し、電子コントローラに、制御対象の有用な機能の少なくとも重要な側面に対する制御権限を行使させることによって具体化される。制御対象の有用な機能の重要な側面は、承認制または既得として開示される。いくつかのプログラム状態において、いくつかの重要な側面は承認制であり、いくつかの重要な側面は既得である。同じ重要な側面が、1つのプログラム状態では承認制であり、別のプログラム状態では既得であってよい。
【0026】
プログラム状態間の遷移は、制御可能なイベントとして開示される。制御対象の有用な機能の承認制の側面を備える制御可能なイベントは、認証コントローラからの承認証明書の取得に応答してよく、上記認証コントローラは、上記承認証明書を生成するための承認データを検索または生成するために少なくともデータベースにアクセスする。認証コントローラが複数のデータベースにアクセスし、上記データベースの各々が別のドメインに関連付けられる実施形態が開示される。
【0027】
データベースにアクセスする認証コントローラと、電子コントローラを有する制御対象と、電子コントローラによる、制御対象の複数のプログラム状態および上記プログラム状態間での承認制の遷移を具体化するための制御プログラムとを備えるシステムが開示される。
【0028】
プログラム状態間での遷移を承認するための承認証明書を生成するために承認データを使用することが開示される。承認証明書の配布は、事前、同時、または事後として開示される。
【0029】
各ドメインに関する承認データを検索または生成するために複数のドメイン内の関連するデータベースに各々がアクセスする複数の認証コントローラを有するシステムが更に開示される。
【0030】
本発明は、本明細書において、以下の図面を参照して開示される。図面内の構成要素は、必ずしも互いに対して縮尺通りではない。同様の参照番号は、いくつかの図を通して対応する部分を示す。
【図面の簡単な説明】
【0031】
【
図1】(従来技術)制御対象のための従来技術の管理システムを図示する。
【
図2】使用カテゴリのブロックチェーンデータベースにアクセスする認証コントローラを示す、本発明の制御対象管理システムの実施形態の例示的な図である。
【
図3】例示的なドメイン間プロトコルを介して複数のドメイン内の複数のブロックチェーンデータベースにアクセスする認証コントローラを示し、更にペアリングされた制御対象を示す、本発明の制御対象管理システムの実施形態の例示的な図である。
【
図4】各々が、例示的なドメイン間プロトコルを用いるブロックチェーン間通信リンクを介して複数のドメイン内の複数のブロックチェーンデータベースにアクセスする複数の認証コントローラを用いる、本発明の制御対象管理システムの実施形態の例示的な図である。
【
図5】本発明の制御対象に関する制限付きおよび無制限の受動および能動プログラム状態間での遷移を図示する。
【
図6】承認証明書の事前、同時、および事後の受領と、対応するプログラム状態の遷移を示す図である。
【
図7】本発明のペアリングイベントのステップを示すフロー図である。
【
図8】取外し可能なバッテリモジュールである2つの制御対象を有する電動車両である制御対象を示し、上記制御対象は、認証コントローラに通信可能に結合されている。
【
図9】コンプライアンス、製造、および使用カテゴリのドメインに属するデータベースと、関連する制御対象との間の通信リンクの例示的な図である。
図9は更に、制御対象と、図示されたデータベース内の関連するデータ記録との間のデータ関連付けを示す。
【
図10】コンプライアンスカテゴリのドメイン内のエンティティによる管理アクションに応答する情報のフローを図示する。
【
図11】製造カテゴリのドメイン内のエンティティによる管理アクションに応答する情報のフローを図示する。
【
図12】使用カテゴリのドメイン内のエンティティによる管理アクションに応答する情報のフローを図示する。
【
図13】制御対象による認証証明書要求に応答する情報のフローを示し、上記要求は、使用アクションに応答している。
【
図14】本発明の方法に係る、コンプライアンス、製造、および使用カテゴリのドメインにわたる制御対象のライフサイクルの管理を示す図である。
【
図15】バッテリモジュールである2つの制御対象を有する電気航空機である制御対象を示し、上記制御対象は、認証コントローラに通信可能に結合されている。
【
図16】本発明の承認者ペアリングイベントのステップを示すフロー図である。
【
図17】本発明の識別可能なデータ記録間での関連付けイベントのステップを示すフロー図である。
【
図18】2つの識別可能なデータ記録に関するエンティティおよびデータの図示である。
【発明を実施するための形態】
【0032】
ブロックチェーン技術を利用する複数のデータベースにアクセスする、本発明の制御対象管理システム(COMS)1000の実施形態が
図2に図示される。図示された実施形態は限定的なものではなく、本明細書における開示に基づいて、他のデータベース技術を利用する他の実施形態が当業者に明らかになるものとする。COMS1000の追加の例示的な実施形態は、
図3および
図4に示され、以下で更に詳しく説明される。
【0033】
以下の詳細な説明を通して、少なくともデータベースに格納された承認データに応答して制御対象の有用な機能の重要な側面を提供するためのシステムおよび方法に関する様々な例が提供される。例における関連特徴は、異なる例において同一、類似、または非類似であってよい。簡潔性のために、関連特徴は、各例において重複して説明されない。その代わり、関連特徴名称を用いることにより、関連特徴名称を有する特徴は、先に説明された例における関連特徴と類似し得ることが読み手に知らされる。所与の例に固有の特徴は、その特定の例において説明される。読み手は、所与の特徴が、任意の所与の図または例における関連特徴の具体的な描写と必ずしも同一または類似である必要はないことを理解すべきである。
【0034】
特に指定がない限り、本明細書において以下の定義が適用される。
【0035】
「実質的に」とは、この用語で修飾される特定の寸法、範囲、形状、概念、または他の態様にある程度一致することを意味し、特徴または構成要素が正確に一致する必要はない。たとえば、「実質的に円筒形」の物体は、その物体が円筒形に類似するが、真の円筒からの1または複数の逸脱を有し得ることを意味する。
【0036】
「備える」、「含む」、および「有する」(およびその活用形)は、含むが必ずしもそれに限定されないことを意味するために互換的に使用され、明確に記載されていない追加の要素または方法ステップを除外することを意図しないオープンエンドな用語である。
【0037】
たとえば「第1」、「第2」、および「第3」などの用語は、グループの様々なメンバなどを区別または識別するために使用され、連続的、時系列的、または数値的な限定を示すことは意図されていない。
【0038】
「結合された」とは、直接的であるか、介在する構成要素を介して間接的であるかにかかわらず、永続的または解放可能な接続状態を意味する。
【0039】
「通信可能に結合された」とは、直接的であるか、通信ネットワークを介して間接的であるかにかかわらず、無線で、またはコネクタによって、電子メッセージを送信するために他の電子デバイスと通信状態にあることを意味する。本明細書で使用される場合、通信可能な結合は、即時的であってよく、電子メッセージの送信および受信は、実質的に瞬間的である。通信可能な結合は、周期的であってもよく、電子メッセージは、所定のスケジュールに実質的に応答して送信および受信される。通信可能な結合は、間欠的であってもよく、電子メッセージの送信および受信に必要な接続は、要求に応じて、または利用可能時に確立される。通信可能な結合は、間接的であってもよく、電子メッセージは、第1の電子デバイスによって第2の電子デバイスに送信され、続いて第2の電子デバイスから第3の電子デバイスに実質的に中継または送信され、上記中継または送信は、後程であってもよい。
【0040】
「制御可能に結合された」とは、電子デバイスが、他の電子デバイスや電気機械デバイスを制御することを意味する。
【0041】
「安全な通信」、「安全なメッセージ」とは、暗号化されたメッセージ、または承認されていない関係者やデバイスによる読取り、修正、または改ざんを阻止する他の任意の種類のメッセージによる通信を意味する。公開鍵、秘密鍵、デジタル署名などを含む任意の種類の既知の暗号化が利用され得る。異なる種類のメッセージに関する実施形態において、異なる種類の安全な通信が利用されてもよい。メッセージの暗号化および復号化は、ソフトウェアにおいて実行されてよく、そのために装備されたコントローラにおけるハードウェア支援で実行されてもよい。安全な通信は、電子デバイスの技術分野において周知であるため、本明細書では詳しく説明されない。
【0042】
「一意のID」、「一意の識別子」とは、一意であるように生成され、たとえば電子回路、電子アセンブリ、コンピューティングリソース、または車両であり得る機械などの特定の物理デバイスに割り当てられる数字または英数字の値を意味する。一意の識別子の生成および割当ては、当技術分野において周知である。一意の識別子のデータベースへの登録も周知である。車両の場合、一意の識別子は通常、車両識別番号(VIN)の形式をとる。たとえばコントローラ、処理ユニット、ネットワーキングコントローラなど、製造時に一意のIDが割り当てられ埋め込まれている様々な種類の電子回路が知られている。電子デバイスへの一意の識別子の割当ては、電子デバイス設計の技術分野において知られているため、本明細書では詳しく説明されない。たとえばユニバーサルリソースロケータ(URL)の割当てなど、コンピューティングリソースへの一意のIDの割当ても同様に知られている。
【0043】
「製品識別番号」、「PIN」とは、制御対象の製造者によって製品である制御対象に公式に割り当てられ登録された一意のIDを意味する。PINは、数字または英数字であってよい。制御対象は、制御対象にPINを割り当てることによって識別可能になる。使用およびコンプライアンスカテゴリにおけるドメイン内での制御対象に関する取引は、制御対象に関連するPINを参照する。同様に、制御対象に関するクロスドメイン取引は、関連するPINを参照する。製造カテゴリにおけるドメイン内での取引は、PINを参照する場合もしない場合もある。PINの参照は、直接的または間接的であってよい。間接的なPINの参照とは、たとえばトークンなどのデータベース内の一意のデータ記録の識別子またはアドレスを指す場合があり、上記記録は、PINまたはPINのグループに関連付けられている。
【0044】
「車両識別番号」、「VIN」とは、特定の種類のPINであり、車両製造会社によって車両である制御対象に公式に割り当てられ登録された一意のIDを意味する。VINは、通常、政府エンティティによってデータベースに登録される。
【0045】
「車両制御ユニット」、「VCU」とは、車両の電子および電気機械システムに制御可能に結合され、操作者入力および他の監視条件に応答してその動作を制御する電子コントローラを意味する。
【0046】
「コンピューティングリソース」とは、データを受信および送信するためのネットワーク接続を有する1または複数のコンピュータ処理ユニットを意味する。コンピューティングリソースは、中央処理ユニット(CPU)、グラフィック処理ユニット(GPU)、ニューラル処理ユニット(NPU)、通信ネットワーク、データストレージデバイス、およびサポート的な装置、アルゴリズム、およびコンピュータプログラムの任意の組み合わせを備えてよい。コンピューティングリソースは、地理的に分散されてよく、構成要素は、私設または公衆通信ネットワークによって通信可能に結合される。コンピューティングリソースは、ユニバーサルリソースロケータ(URL)、インターネットプロトコル(IP)アドレスなどであってよい一意の識別子を有してよい。コンピューティングリソースは、ドメイン、サブドメイン、または複数のドメインに関連付けられ得る。
【0047】
「認証コントローラ」とは、制御対象、特にその有用な機能の承認制の側面を使用する試みが承認されるかを認証する手段を有する電子デバイスまたはコンピューティングリソースを意味する。認証コントローラは、ユニバーサルリソースロケータ(URL)であってよい一意の識別子を有してよい。認証コントローラは、データベースにアクセスするアクセスプロセッサを更に備えてよい。認証コントローラ50の例示的で非限定的な実施形態が
図8に図示される。図示された実施形態において、認証コントローラ50は、コンピューティングリソースであってよいアクセスプロセッサ51を有することが示され、上記アクセスプロセッサ51は、URL5101である一意の識別子を有する。本明細書における説明および開示において、URL5101は、認証コントローラ50およびそこに含まれるアクセスプロセッサ51に互換的に関連付けられる。
【0048】
図8に示す認証コントローラ50は、台帳52、55a、55b、および55cとして示される複数のトークン、およびウォレット56を備えるデータ記録を有することが示される。理解すべき点として、同様の記録を含む1または複数の外部データベースにアクセスする認証コントローラ50の実施形態が、本発明の範囲から逸脱せずに可能である。そのような実施形態の非限定的な例は、
図2~4および
図9~13に示される。
図4は更に、複数の認証コントローラ50を有する制御対象管理システムを示す。
【0049】
「承認データ」とは、第1のプログラム状態から第2のプログラム状態に遷移するための制御対象の承認に関するデータである。ブロックチェーン技術を利用しないものを含む、本明細書に開示されるシステムの実施形態において、承認データは、認証コントローラによってアクセスされるデータベースに明示的に格納されてよく、識別可能な制御対象が特定のプログラム状態間で遷移するための承認を示す。たとえば、識別可能な制御対象が使用に適さない、または盗難されたものとして管理アクションを介して報告された場合、否定を示す承認データが、制御対象に関連付けられた1または複数のデータベース記録に記録され得る。別の管理アクションを介して特定の制御対象または制御対象のグループに関する制御権の証明が提供された場合、肯定を示す承認データが、各制御対象に関連付けられた1または複数のデータベース記録に入力され、それぞれの記録間で更なる関連付けが行われ得る。
【0050】
ブロックチェーン技術を利用する非限定的で例示的な実施形態において、承認データは、識別可能な制御対象の制御および所有権に関するブロックチェーンデータ構造にアクセスすることによって取得または生成され得る。制御対象および関連するブロックチェーントークンに関する場合の「所有権」および「制御権」という用語は、本明細書において互換的に使用される。制御対象の状態遷移は、関連するブロックチェーンデータ構造に記録された対応する取引によって表され得る。本開示および本明細書における特許請求の範囲の文脈において、承認データは、所有権の証明および取引の意思が確認された場合、肯定を示す。取引に関する1または複数の所定の条件が満たされていない場合、承認データは、否定を示すものとみなされる。
【0051】
本明細書で使用される場合、承認データは、上記承認データが、ドメインに関する取引の記録のデータベースに格納されたデータを実質的に参照する場合、上記ドメインで生じると言われる。そのような承認データは、ドメイン内のエンティティによる管理アクションに応答して記録され得る。1つのドメインで生じる承認データは、その後、他のドメインに関する取引の記録に関連付けられた1または複数のデータベースに送信され、格納され得る。そのような送信の非限定的な例が
図10~12に示され、それぞれ、例示的な連邦ドメイン、製品ドメイン、および消費者ドメインで生じる管理アクション710に応じて送信される管理上の変更810および管理上の通知820を示し、上記送信の結果、データベース100、200、および300のデータ記録に対応して格納された承認データ555x、555y、および555zが修正される。
図10~12に示す取引は、第1のドメインの第1のデータベースで生じる承認データが、別のドメインにあり得る第2のデータベース内の記録に格納されることを容易にする。
【0052】
「承認証明書」、「証明書」とは、識別可能な制御対象に関する安全なメッセージであり、上記安全なメッセージは、承認データに応答して認証コントローラによって生成され、制御対象の電子コントローラによって受信および処理されるように構成される。証明書は、その証明書が生成される制御対象に関連するアクセスデータを用いて生成され得る。
【0053】
「アクセスデータ」とは、たとえばトークンやウォレットなどの識別可能な制御対象または識別可能なデータ記録を特定し、識別し、それと取引(アクセス)するために必要なデータである。本明細書で使用されるアクセスデータは、制御対象またはデータ記録に関連付けられた一意の識別子を少なくとも備える。アクセスデータは、暗号鍵、トークンアドレス、データベース識別子、ブロックアドレス、コンピューティングリソース識別子、およびデータベース記録への安全なアクセス、安全なメッセージの暗号化および復号化、および本発明の実施形態における他の安全な通信のために必要な他のデータを更に備えてよいが、これらに限定されない。そのようなデータは全て、本明細書において互換的にアクセスデータと総称される。様々な実施形態において、識別可能な制御対象に関する様々な動作状態、取引、およびデータを安全に記憶するトークンおよびブロックチェーン台帳に安全にアクセスするためにアクセスデータが利用される。実施形態は更に、制御対象の電子コントローラと安全に通信するために制御対象に関連付けられたアクセスデータを利用してよい。理解すべき点として、アクセスデータへの特定の言及は、利用可能なアクセスデータのサブセットのみを指す場合があり、上記サブセットは、その言及に関係する利用可能なアクセスデータの一部である。たとえば、アクセスデータへの言及の場合によっては、利用可能なアクセスデータの一意の識別子部分のみが関係し得る。更に理解すべき点として、格納または送信されるアクセスデータへの言及において、その言及に関係し必要である利用可能なアクセスデータの一部のみが格納または送信され得る。
【0054】
「ペアリング」とは、2つの別個の識別可能な制御対象の通信可能または通信可能かつ物理的な結合であり、ペアリングされた制御対象の有用な機能は、ユーザによる単一の使用アクションに応答して実質的に同時に行使される。本明細書でなされる説明および開示において、ペアリングされた制御対象は、制御対象を通信可能に結合するための任意の既知の通信リンクであってよいペアリングリンクによって通信可能に結合される。ペアリングイベントは制御可能なイベントであり、ペアリングされた制御対象の各々は、ペアリングされたプログラム状態に遷移する。ペアリングイベント902の非限定的で例示的な実施形態は
図7に図示される。
【0055】
いくつかの実施形態において、ペアリングイベントに応答して生成された証明書は、ペアリングされた制御対象の各々のために生成され、それらのみによって読取り可能なデータを含んでよい。他の実施形態において、ペアリングされた制御対象の各々について別々の証明書が生成され得る。ペアリングされた制御対象の1つ目について生成された証明書データは、ペアリングされた制御対象の2つ目のためのアクセスデータを備えてよく、ペアリングされた制御対象の2つ目について生成された証明書データは、ペアリングされた制御対象の1つ目のためのアクセスデータを備えてよい。成功したペアリングイベントは、ペアリングされた制御対象の各々に対応する関連するデータベース記録の1または複数に記録され得る。ペアリングされた制御対象の1つ目のためのアクセスデータは、ペアリングされた制御対象の2つ目の電子コントローラのメモリに記録され、ペアリングされた制御対象の2つ目のためのアクセスデータは、ペアリングされた制御対象の1つ目の電子コントローラのメモリに記録され、2つの制御対象間の関連付けが作成される。ペアリングは、ペアリングされた制御対象の少なくとも1つにおいてペアリングイベントに応答して記録されたアクセスデータを消去または他の方法で無効化することによって取り消されてよく、いくつかの実施形態では、更に上記制御対象に関連付けられたデータベース記録においてペアリングイベントに応答して記録されたアクセスデータを消去または他の方法で無効化することによって取り消され得る。いくつかの実施形態において、ペアリングの取消しは更に台帳に記録され得る。
【0056】
「関連付け」とは、識別可能なデータベース記録と識別可能な制御対象との間、または同じデータベースまたは別個のデータベースに備えられ得る2つの個別の識別可能なデータベース記録間でのデータ対応であり、データは、関連する記録の両方、または関連する記録と関連する制御対象との両方に記録される。本明細書で使用される場合、データベース記録と制御対象との間の関連付けは、関連する制御対象のためのアクセスデータをデータベース記録に記録し、更に、データベース記録のためのアクセスデータを関連する制御対象の電子コントローラのメモリに格納することによって具体化される。本明細書で使用される場合、2つのデータベース記録間での関連付けは、関連するデータベース記録の1つ目のためのアクセスデータを関連するデータベース記録の2つ目に記録し、更に、第2の関連するデータベース記録のためのアクセスデータを第1の関連するデータベース記録に記録することによって具体化される。2つの制御対象のペアリングの成功により、2つのペアリングされた制御対象間の関連付けが作成される。2つの関連するデータベース記録または制御対象の間の通信は、関連するデータベース記録または制御対象のいずれかにアクセスすることによって開始され得る。
【0057】
「参照」とは、識別可能なデータベース記録と識別可能な制御対象との間、または同じデータベースまたは別個のデータベースに備えられ得る2つの別個の識別可能なデータベース記録間でのデータ対応であり、参照データは、参照する記録または制御対象のみに記録され、参照される記録または制御対象には記録されない。いくつかの実施形態において、参照されるデータベース記録または制御対象の参照データは、参照されるデータベース記録または制御対象のためのアクセスデータを備えてよい。参照するデータ記録または制御対象と参照されるデータベース記録または制御対象との間の通信は、参照するデータベース記録または制御対象にアクセスすることによってのみ開始され得る。
【0058】
本明細書で使用される場合、制御対象の「ライフサイクル」、「ライフサイクルファセット」、「ファセット」とは、制御対象の有用寿命のファセットに関する。本明細書で使用される場合、ライフサイクルファセットの非限定的な例は、製造、使用、およびコンプライアンスである。非限定的な製造ファセットは、制御対象の有用な機能を具体化するために制御対象およびその構成要素の構造に関与するドメイン、活動、およびエンティティに関する。非限定的な使用ファセットは、制御対象の有用な機能の行使に関連するドメイン、エンティティ、および活動に関する。非限定的なコンプライアンスファセットは、他のファセットに関連付けられたエンティティの活動が適用法令、規制条件、業界標準などに準拠していることを保証することに関係するドメイン、エンティティ、および活動に関する。コンプライアンス、製造、および使用ファセットに関する、本発明のCOMS1000の例示的な実施形態の要素は、
図2~4に図示され、更に
図9~13に示される。上記で挙げたファセットの1つに実質的に関係するドメイン、エンティティ、データベース、または取引は、本明細書において、ドメイン、エンティティ、データベース、または取引の対応するカテゴリに属すると言われる。
【0059】
「ドメイン」とは、制御対象のライフサイクルの特定のファセットに関して互いに取引するエンティティのグループを意味する。例示されたドメインは、本明細書において、典型的には、製造、使用、およびコンプライアンスファセットに対応する3つの別個のカテゴリにグループ分けされる。このグループ分けは例示であり、限定的ではない。本明細書で使用される場合、「ドメイン」という用語は、ライフサイクルの関連ファセットに関するエンティティおよびエンティティ間の取引を互換的に指す。本明細書においてドメインに関連付けられていると言われるデータベースは、ドメイン内のエンティティ、およびドメイン内のエンティティによる、またエンティティ間での取引および活動に実質的に関係するデータを含むものと理解すべきである。製造カテゴリにおける非限定的で例示的な製造ドメイン内のエンティティは、材料、構成要素、制御プログラムなどのベンダおよび購入者を含んでよいが、これらに限定されない。使用カテゴリにおける非限定的で例示的な商業ドメイン内のエンティティは、販売業者、流通業者、商業事業者、消費者などを含んでよいが、これらに限定されない。コンプライアンスカテゴリにおける非限定的で例示的な連邦ドメイン内のエンティティは、政府機関および組織を含んでよいが、これらに限定されない。理解すべき点として、制御対象の様々な実施形態に関して、様々なドメインおよびサブドメインが制御対象のライフサイクルの様々な特定のファセットに関係し得る。更に理解すべき点として、1つのドメイン内のエンティティは、随時、別のドメイン内のエンティティと取引することがある。そのような取引は、本明細書においてドメイン間取引と称される。コンプライアンス、製造、および使用カテゴリ内の例示されたドメインに関する、本発明のCOMS1000の例示的な実施形態の要素は、
図2~4に図示され、更に
図9~13に示される。ドメイン内およびドメイン間の取引は、
図14に更に示される。
【0060】
更に理解すべき点として、組織は、本発明の文脈において別個のドメイン内のエンティティである部門または区分を有してよい。例示的な例において、連邦航空局は政府組織であり、コンプライアンスカテゴリのドメイン内のエンティティである航空機証明書局、および使用カテゴリのドメイン内のエンティティである航空交通機関を含む部門を有する。同様に、車両販売業者である組織は、使用カテゴリのドメイン内のエンティティである販売および財務部門、および製造カテゴリのドメイン内のエンティティであるサービスまたは修理部門を有してよい。本明細書で使用される場合、エンティティのドメインおよびカテゴリは、制御対象のライフサイクルのファセットに関係する際のエンティティの主な活動によって決定され、事業や組織の系列によって決定されない。
【0061】
「制御対象」とは、有用な機能を有する物理的物体を意味し、上記有用な機能は、少なくとも重要な側面を有し、上記物理的物体は電子コントローラを更に有し、上記電子コントローラは、少なくとも上記有用な機能の重要な側面に対する制御権限を有し、上記制御権限は、電子コントローラによる制御プログラムの実行によって具体化される。電子コントローラ15を有する制御対象10の例示的な実施形態は、
図9~13に図示され、上記電子コントローラは、制御対象に関連するアクセスデータ20を更に有する。電子コントローラ15は更に、制御プログラム17および使用データ16を有するものとして示される。電子コントローラは更に、データベース記録55zに関連付けられたアクセスデータ550zを有することが示され、上記記録は、使用カテゴリにおけるドメイン内のデータベースに存在する。電子コントローラ15は更に、認証コントローラ50に関連付けられたURL5101を備えるアクセスデータを有することが示される。使用データ16は、以前受信した承認データ、有効期限カウントダウンデータ、監視条件の履歴記録などを備えてよいが、これらに限定されない。いくつかの実施形態において、一部または全ての使用データ16が暗号化され得る。
【0062】
制御対象の非限定的で例示的な実施形態が
図8に更に示され、上記で開示した詳細の一部は、簡潔性のために省略される。理解すべき点として、制御対象の電子コントローラは、任意の数のデータベース記録または他の制御対象に関連するアクセスデータを有してよい。
図8において、例示的な制御対象10aは、電気モータに対する制御権限を有する電子コントローラ15aを有する電動車両である。例示的な制御対象10bおよび10cは、各々が対応する中継器に対する制御権限を有する電子コントローラ15bおよび15cをそれぞれ有する取外し可能なバッテリモジュールである。
【0063】
「有用な機能」とは、実質的に、物理的物体が設計、製造、操作、および維持される成果のための目的および機能である。
【0064】
「重要な側面」とは、有用な機能の成果にとって重要である有用な機能全体のサブセットであり、それが妨害または制限されると、対応して有用な機能が妨害または制限されるものである。非限定的な例において、車両である制御対象の有用な機能は、人や貨物の搬送である。上記例において、有用な機能の重要な側面は、車両の移動を促進または抑制するためのドライブトレーンの制御、乗員および貨物の出入りを促進または抑制するためのドアロック機構の制御、ドライブトレーンを動作させる能力を促進または抑制するための、たとえば液体燃料や電気エネルギなどの貯蔵エネルギの導入の制御などを含んでよい。たとえば携帯電話などの通信デバイスである制御対象の非限定的な例において、関連する有用な機能は、2人以上の人間または電子デバイス間での電子通信の促進である。そのような有用な機能の重要な側面は、ネットワーク接続の確立、通話の確立、音圧波をデジタル情報に変換すること、ネットワークを介した搬送のためにデジタル情報をパッケージ化すること、受信デジタル情報を音圧波に変換すること、ユーザインタフェースを提示するように表示画面を構成することなどを含んでよい。
【0065】
「承認制の側面」とは、承認の対象であり、制御対象の電子コントローラの制御権限下にある重要な側面を意味する。いくつかのプログラム状態では、たとえば制御対象の機能的安全性に関する重要な側面のように、いくつかの重要な側面に承認の条件を課すことが望ましくない場合がある。本明細書における説明および開示において使用される場合、「承認制の側面」とは、特定のプログラム状態において、制御対象の有用な機能の機能的安全性、物理的整合性、または他の重大な側面にとっては重要でない重要な側面を指す。1つのプログラム状態において承認制の重要な側面が、別のプログラム状態では既得であってよい。制御対象の有用な機能のうちいくつかの側面は、制御対象の電子コントローラの制御権限下にない場合があるため、承認制ではなく既得である。
【0066】
「既得の側面」とは、制御対象の有用な機能の機能的安全性、物理的整合性、または別の重大な側面にとって重要な、または制御対象の電子コントローラの制御権限下にない重要な側面を意味する。理解すべき点として、重要な側面は、いくつかのプログラム状態では既得であり、他のプログラム状態では承認制であってよい。非限定的な例において、車両のドライブトレーンを無効化する側面は、車両が停止している場合は(受動プログラム状態では)承認制であり、車両が動いている場合は(能動プログラム状態では)既得であってよい。関連する電子コントローラの制御権限下にない制御対象の有用な機能の側面は、本明細書で使用される既得の側面の定義に含まれる。
【0067】
「プログラム状態」とは、電子コントローラによる制御プログラムの実行に応答して制御対象の電子コントローラによって制御権限を行使することによって具体化される、制御対象の有用な機能のサブセットである。プログラム状態は、一部の重要な側面を承認制とし、一部の重要な側面を既得として具体化してよい。第1のプログラム状態から第2のプログラム状態への遷移は、本明細書において「イベント」と称される。様々な実施形態において、いくつかのプログラム状態の遷移は、制御可能なイベントであってよい。本明細書における開示および特許請求の範囲において、プログラム状態は、関連する電子コントローラの制御権限下にある制御対象、および関連する制御対象の電子コントローラに互換的に帰属する。同様に、プログラム状態間の遷移は、関連する電子コントローラの制御権限下にある制御対象、および関連する制御対象の電子コントローラに互換的に帰属する。更に理解すべき点として、制御対象によるプログラム状態の遷移(イベント)は、電子コントローラの制御権限下にない既得の側面を更に備えてよい。プログラム状態は、本明細書において、受動および能動に分類される。
【0068】
「能動状態」、「能動プログラム状態」とは、制御対象の有用な機能の少なくとも重要な側面が有効化されたプログラム状態を意味し、上記重要な側面は、少なくとも監視条件に応答して制御対象の電子コントローラによって制御される。
【0069】
「制限付き能動状態」、「制限付き能動プログラム状態」とは、制御対象の有用な機能の少なくとも重要な側面が承認データに応答して無効化または抑制された、または制御対象の有用な機能の重要な側面が、暦時間や使用回数のカウントダウンの満了時、上記満了の前に肯定証明書が受領されない限り無効化または抑制されるようにスケジュールされた能動プログラム状態を意味する。
【0070】
「無制限の能動状態」、「無制限の能動プログラム状態」とは、有用な機能の実質的に全ての重要な側面を承認する肯定的証明書が事前に受領されている能動プログラム状態を意味する。
【0071】
「受動状態」、「受動プログラム状態」とは、制御対象の有用な機能の実質的に全ての重要な側面が無効化または抑制されたプログラム状態を意味する。受動状態において、制御対象の電子コントローラは電源を落とされ、または低電力状態にあってよい。
【0072】
「制限付き受動状態」、「制限付き受動プログラム状態」とは、有用な機能の重要な側面を承認する肯定的証明書が事前に受領されていない受動プログラム状態を意味する。
【0073】
「無制限の受動状態」、「無制限の受動プログラム状態」とは、有用な機能の実質的に全ての重要な側面を承認する肯定的証明書が事前に受領されている受動プログラム状態を意味する。
【0074】
制限付きおよび無制限の能動および受動状態間の遷移は、
図5に図示され、更に
図6に示される。
【0075】
「監視条件」とは、有用な機能の実施形態の過程で関連する電子コントローラによって監視される制御対象の有用な機能の性能に関する任意の条件である。車両における監視条件の非限定的な例は、たとえばステアリングホイールの角度、アクセルペダルの位置、ブレーキペダルの位置、ブレーキシステム圧力などの操作者入力である。車両の監視条件の他の非限定的な例は、速度、加速度、カメラや他のセンサからのデータ、利用可能な貯蔵エネルギの量などを含んでよい。バッテリモジュールにおける監視条件の非限定的な例は、バス電圧、個々のバッテリセル電圧、バッテリセル温度、電流の大きさおよび方向などである。通信デバイスの監視条件の非限定的な例は、ネットワーク接続状態、バッテリ充電状態、信号強度、インタフェースを介した操作者入力などを含む。
【0076】
「制御可能なイベント」とは、関連する電子コントローラの制御権限下にある制御対象によって開始される第1のプログラム状態から第2のプログラム状態への遷移を意味し、上記遷移(イベント)は、少なくとも承認制の側面の有効化を備える。
【0077】
「構成要素」とは、別の制御対象の有用な機能の実質的に重要な側面である有用な機能を有する制御対象を意味する。非限定的な例において、電子コントローラは、制御対象の構成要素である。別の非限定的な例において、電動車両のバッテリモジュールは、電動車両の構成要素である。構成要素は、解放可能または実質的に永続的に制御対象に含まれ得る。
【0078】
「製品」とは、使用カテゴリの1または複数のドメインに関連する取引に実質的に利用される、有用な機能を有する制御対象を意味する。製品は、複数の構成要素を備えてよい。製品は、それ自体が別の製品の構成要素であってよい。非限定的な例において、電動車両のための取外し可能なバッテリモジュールは、使用カテゴリの1または複数のドメイン内で直接取引されてよく、それが電動車両に搭載される場合は常に電動車両の構成要素でもある。
【0079】
「ブロックチェーン」、「ブロックチェーン台帳」、「分散型台帳」とは、改ざんまたは変更を抑制する安全な時系列連鎖データにおいて取引の記録が具体化されるデータベースの実施形態を意味する。取引に関するデータブロックに加えて、ブロックチェーンデータベースは、トークンを参照する記録を備えてよく、ウォレットを参照する記録を更に備えてよく、上記ウォレットは、トークンに関する所有権および制御情報を備えるデータ記録である。
【0080】
本明細書における開示の文脈において、ウォレットは、管理アクションを記録し、使用アクションのための承認データを生成するために、トークンのグループ分けを表す識別可能なデータ記録である。非限定的な例において、州の自動車庁であるコンプライアンスエンティティによってアクセスされるデータベース内のウォレットは、その州で登録された全ての車両のためのアクセスデータを含んでよい。ウォレットは、ペアリングされた制御対象の各々のためのアクセスデータを記録することによって制御対象のペアリングを表すためにも使用され得る。
【0081】
ブロックチェーンデータベースのいくつかの実施形態は、トークンに関する予め定義された取引を容易にするためにスマートコントラクト(SC)を更に備えてよい。ブロックチェーンデータベースは、データベースの技術分野において既知であり、本発明の新規的態様に特に関係する場合を除き、本明細書で詳しく説明されない。ブロックチェーンデータベースの多くの実施形態は、データの複数の実質的に同一のコピーを備え、上記コピーは、地理的に分散される。いくつかの実施形態において、データベースが関係するドメイン内で取引する複数のエンティティは、各々が、ドメイン内の他のエンティティによって維持されるデータのコピーと実質的に同一であるデータのコピーを維持する。
【0082】
「トークン」、「非代替可能なトークン」、「NFT」とは、ブロックチェーンデータベース内に備えられたデータ記録を意味し、上記記録は、識別可能な制御対象に一意に関連付けられている。物理的物体を参照する非代替可能なトークンを含むトークンの実施形態は、データベースの技術分野において既知であり、本発明の新規的態様に特に関係する場合を除き、本明細書で詳しく説明されない。
【0083】
「ノード」とは、ドメイン内のエンティティに関連するコンピューティングリソースであり、上記コンピューティングリソースは、ドメインに関連するデータベースにアクセスする。ブロックチェーン技術を利用する実施形態において、ノードは、データベースに関連する方法に従って、ブロックチェーンデータベース内のデータブロックの作成、およびドメイン内のエンティティによる取引の検証に関与してよい。そのような方法の例は、ブロックチェーン技術の分野において既知であり、スマートコントラクトを用いてよい。
図2~4は、それぞれコンプライアンス、製造、および使用カテゴリのドメイン内のそれぞれのデータベース100、200、および300にアクセスするエンティティ110、210、および310に属するノード115、215、および315を図示する。ノードは、ドメイン内通信リンク70を介して対応するデータベースにアクセスする。
【0084】
多くの種類のデータベースが当技術分野において知られている。本明細書で説明される非限定的な実施形態において、ブロックチェーンデータベースおよび関連技術の特定の適用例が開示される。理解すべき点として、他の種類のデータベースを利用する実施形態を含み、更に複数のデータベース種類を利用する実施形態を含む他の実施形態は、本発明の範囲から逸脱することなく可能であり、本明細書における開示に基づいて当業者には明らかになるものとする。
【0085】
本明細書で使用される場合、「制御対象管理システム」(COMS)という用語は、装置および装置に関連する対応するコンピュータプログラムのシステムを指し、上記システムは、本明細書に開示される方法を具体化する。
【0086】
「ユーザ」とは、制御対象を物理的に制御し、使用アクションによって制御対象の有用な機能を行使する、使用カテゴリのドメイン内のエンティティを意味する。ユーザは、商業エンティティまたは個人であってよい。ユーザエンティティ350は、
図2~4および
図13に例示的に示される。
【0087】
「使用アクション」とは、制御対象の有用な機能を行使する物理的行為である。使用アクション410は、
図2~6、
図13、および
図14に図示される。
【0088】
「管理アクション」とは、ドメインに関連するデータベースにおいて制御対象の承認データを入力または修正させる、ドメイン内のエンティティによる行為である。管理アクションの非限定的な例は、製品識別番号を発行すること、所有権または制御の変更を記録すること、料金を課すこと、支払金の徴収、メンテナンスや修理の実行などを含む。
【0089】
本発明のCOMS1000の非限定的な実施形態の通信トポロジが
図2に示され、
図2は、コンプライアンス、製造、および使用カテゴリの例示的なドメイン内の様々なエンティティ間の通信リンクおよび関連するデータ記録を示す。トポロジの例示的な変形例が
図3および
図4に更に示される。制御対象10は、電子コントローラ15を有することが示され、上記電子コントローラは、アクセスデータ20を有する。電子コントローラ15は、通信リンク45を介して認証コントローラ50と通信可能に結合されていることが示される。図示された実施形態において、認証コントローラ50は、ドメイン間通信リンク70を介して使用カテゴリの消費者ドメイン内のデータベースに通信可能に結合される。
図8および
図15に更に示すように、いくつかの実施形態において、認証コントローラ50は、データベースを備えてよい。他の実施形態において、認証コントローラ50は、1または複数のドメイン内の1または複数のリモートデータベースにアクセスしてよい。認証コントローラ50による使用カテゴリ内のデータベース300への直接アクセスは、
図2に示される。
【0090】
使用カテゴリの例示的な商業および消費者ドメインにおける複数の非限定的で例示的な使用データベース300が示され、その各々は複数の使用エンティティ310によってアクセスされる。使用エンティティは、制御対象の有用な機能を行使、管理、または行使を促進するエンティティである。使用エンティティの例は、たとえば全車両の操作者、商業サービスプロバイダ、商業販売およびサービス組織などの商業組織、ならびに個人を含んでよいが、これらに限定されない。各々が対応するエンティティ310に関連付けられた複数の使用ノード315が示され、上記ノードは、ドメイン間通信リンク70を介して使用データベース300にアクセスする。複数の使用データベース300は、互いに、またドメイン間通信リンク80を介して例示されたCOMS1000内の他のデータベースと、通信可能に結合される。ドメイン間通信リンクは、通信プロトコルを利用する任意の永続的または間欠的なネットワーク接続であってよい。
【0091】
ユーザエンティティ350は、制御対象10に対して使用アクション410を行使することが示される。ユーザエンティティ350は、個人、自律制御プログラム、または制御対象の有用な機能を行使するために制御対象10への制御権限を有する他の任意のエンティティであってよい。たとえば、製品である制御対象は、いくつかの実施形態において、製品に含まれる1または複数の構成要素制御対象に対するユーザエンティティとみなされ得る。
【0092】
ブロックチェーン技術を利用する例示された実施形態において、ドメイン間通信は、本明細書においてドメイン間プロトコル400と記述的に称される通信規格を利用してよい。ドメイン間プロトコルの非限定的で例示的な例は、https://ibcprotocol/orgで提示される通信規格である。「ドメイン間プロトコル」という用語は、本明細書において、最も非限定的な解釈で使用され、任意の特定の通信規格の使用を指示または暗示するものではない。ドメイン間プロトコル400の具体例の実施形態は、本発明のCOMS1000の単一の実施形態において互いに異なってよい。
【0093】
製造カテゴリの例示的な製品および構成要素ドメインにおける非限定的で例示的な製造データベース200が
図2に示される。複数の製造エンティティ210が示され、その各々は、ドメイン内通信リンク70を介して対応する製造データベース200にアクセスする、関連する製造ノード215を有する。
【0094】
また
図2には、コンプライアンスカテゴリの例示的な連邦および州ドメインにおける非限定的で例示的なコンプライアンスデータベース100も示される。複数のコンプライアンスエンティティ110が示され、その各々は、ドメイン内通信リンク70を介して対応するコンプライアンスデータベース100にアクセスする、関連するコンプライアンスノード115を有する。
【0095】
データベース100、200、および300の代表的な実施形態の詳細は、本明細書において以下で
図9を参照して更に開示される。本発明のCOMS1000の様々なエンティティ間での取引および通信の詳細は、本明細書において以下で
図10~14を参照して更に開示される。
【0096】
図3は、本発明のCOMS1000の変形例を示し、制御対象10aおよび10bは、ペアリング通信リンク35を介して通信可能に結合される。ユーザエンティティ350は、ペアリングされた制御対象10aおよび10bに対して実質的に同時に使用アクション410を行使することが示される。そのようなペアリングの詳細は、本明細書において以下で
図7、
図8、および
図15を参照して更に開示される。
【0097】
図4は、複数の認証コントローラ50を有する本発明のCOMS1000の実施形態を示し、上記認証コントローラ50の各々は、ドメイン間プロトコル400を利用するドメイン間通信リンク80を介して複数のドメイン内の複数のデータベースにアクセスする。
【0098】
様々なプログラム状態間で制御対象を遷移する方法の実施形態のフローチャート900が
図5に示される。留意すべき点として、いくつかの代替実装において、ブロック内に記載された機能は、
図5に記載された順序以外で起こってよく、追加の機能を含んでよく、および/またはいくつかの機能を省略してもよい。たとえば、
図5に連続して示される2つのブロックは、以下で更に明らかにされるように、関与する機能に依存して、実際は実質的に同時に実行されてよく、ブロックは、場合によっては逆の順序で実行されてよく、あるいはブロックのいくつかは、全ての例で実行されなくてもよい。そのような修正および変形例は全て、本開示の範囲内で本明細書に含まれることが意図されている。
【0099】
図5は、制御対象のプログラム状態の実例間での、代表的な使用サイクルで具体化され得る遷移を示す。制限付きおよび無制限の受動および能動状態の例が示される。例示された遷移の具体的なステップおよび追加の詳細は、
図6および
図14に更に示され、本明細書において以下で更に説明される。制限付き受動状態950aと無制限受動状態950bとの間の遷移は、証明書の受領964に応答する検証ブロック965を介して示される。証明書の受領964は、事前に発行された証明書要求963(
図6および
図14)に応答してよく、または管理上の変更810(
図14)に応答してよい。
【0100】
検証ブロック965において、受領された証明書に含まれるデータは、証明書が、肯定を示す承認データを備えるかを判定するために検査される。肯定の場合、無制限受動状態950bへの遷移が行われる。否定(NO条件)の場合、制限付き受動状態950aが維持される。留意すべき点として、上記で開示したステップの完了は、使用アクション410(
図6および
図14も参照)に応答し、それと実質的に同時であってよい。無制限受動状態にある制御対象は、無制限能動状態への遷移を承認する肯定証明書が無制限受動状態への遷移の一部として受領されたという点で、本明細書で使用される事前の承認を具体化する。いくつかの実施形態において、肯定証明書は、証明書が効力を維持するために満たす必要のある条件を更に備えてよい。そのような条件は、指定された構成またはペアリング、予定されたメンテナンスの履行などを含んでよい。
【0101】
ブロック965において、証明書が否定(NO条件)を示すことが分かった場合、
図14のブロック885に示すように、いくつかの実施形態において、使用の停止に関する更なるチェックが行われ得る。ブロック885において使用の停止の判定が肯定であると分かった場合、
図14のブロック812で開始する、フローチャート801に示される是正措置ステップが開始され得る。
【0102】
図5に示す実施形態において、能動状態への遷移は、制御可能なイベントをもたらす使用アクション410に応答して開始される。制限付き受動状態950aと制限付き能動状態960aとの間の遷移は、制限付きイベント952aとして示され、無制限受動状態950bと無制限能動状態960bとの間の遷移は、イベント952bとして示される。
【0103】
故障条件制限付き受動状態950cへの遷移をもたらす故障イベント911が示される。故障イベントの実例は、バッテリモジュールである制御対象の電流または温度制限を超過すること、車両である制御対象の機械誤動作または異常動作状態などであってよい。ブロック913において、故障状態が是正されたかの判定が行われる。ブロック913のアクションは、スケジュールに応答して定期的に、更なる使用アクションに応答して、または他のアクションに応答して行われ得る。いくつかの実施形態において、故障条件が是正されたという判定は、制限付き停止イベントをもたらすとみなされ得る。
【0104】
能動状態における使用アクション410は、制御可能なイベントであってもなくてもよく、制限付きイベントであってもなくてもよい停止イベント910をもたらすことが示される。ブロック914において、停止イベント910が制限付きイベントであるかの判定が行われる。制限付き停止イベントの例は、制限付き能動状態からの停止イベント、または事前に受領された証明書に含まれる1または複数の条件がある場合にそれが満たされなくなった無制限能動状態からの停止イベントを含んでよい。そのような条件は、使用アクションに応答する構成またはペアリングの変更、予定されたメンテナンスの要件、料金の支払いなどを含んでよい。
【0105】
制限付き停止イベントは、制限付き受動状態950aへの遷移をもたらす。無制限停止イベントは、無制限受動状態950bへの遷移をもたらす。
【0106】
様々なプログラム状態間で制御対象を遷移させる方法の実施形態のフローチャート901が
図6に示される。留意すべき点として、いくつかの代替実装において、ブロック内に記載された機能は、
図6に記載された順序以外で起こってよく、追加の機能を含んでよく、および/またはいくつかの機能を省略してもよい。たとえば、以下で更に明らかにされるように、
図6に連続して示される2つのブロックは、関与する機能に依存して、実際は実質的に同時に実行されてよく、ブロックは、場合によっては逆の順序で実行されてよく、あるいはブロックのいくつかは、全ての例で実行されなくてもよい。そのような修正および変形例は全て、本開示の範囲内で本明細書に含まれることが意図されている。
【0107】
図6は、証明書の事前、同時、および事後の配布の詳細を示す、制御対象の使用サイクルの実施形態を示す。受動状態950からの遷移は、制御可能なイベント952をもたらす使用アクション410に応答することが示される。ブロック953において、制御可能なイベント952に関連付けられた承認制の側面を承認する肯定証明書が事前に受領されたかの判定が行われる。判定が肯定(YES条件)である場合、事前の承認が存在するとみなされ、無制限能動状態への遷移が行われる。
【0108】
ブロック953における判定が否定である場合、ブロック954において、認証コントローラへの通信接続の可用性がチェックされる。
【0109】
ブロック954における判定が肯定(YES条件)である場合、証明書の同時配布のためのステップが実行される。ブロック963において、制御対象の電子コントローラに含まれるアクセスデータを参照して、制御対象から利用可能な認証コントローラへ証明書要求が行われる。証明書要求および参照されるアクセスデータの生成は、
図13に更に示される。ブロック963で生成された証明書要求に応答して、ブロック964で証明書が受領されると、ブロック965において、受領した証明書に含まれる承認データが検査される。承認データが肯定(YES条件)を示すことが分かった場合、無制限能動状態960bへの遷移が行われる。いくつかの実施形態において、承認データは、後の使用アクションのための事前承認とみなされるように、制御対象の電子コントローラによって更に記録され得る。
【0110】
ブロック965の判定が否定である場合、受動状態950への遷移が行われる。
【0111】
いくつかの実施形態において、ブロック965において証明書が否定を示すことが分かった場合、
図14のブロック885に示すように、使用停止に関して更なるチェックが行われ得る。ブロック885において使用停止の判定が肯定(YES条件)であると分かった場合、
図14のブロック812で開始する、フローチャート801に示す是正措置ステップが開始され得る。
【0112】
ブロック954における認証コントローラへの接続可用性の判定が否定とみなされる場合、証明書の事後配布のためのステップが行われる。
【0113】
ブロック955において、証明書要求が事前に発行されたか未決であるかの判定が行われる。いくつかの実施形態において、認証コントローラへの利用可能な直接接続を有さない制御対象は、ペアリングされた制御対象であってよい別の制御対象に送信することによって間接要求を発行してよい(ブロック956)。ブロック955における判定が肯定(YES条件)である場合、ブロック961において、事前に発行された証明書要求への応答のチェックが行われる。いくつかの実施形態において、このチェックは、ペアリングされた制御対象であってよい別の制御対象と通信することによって行われ得る。ブロック962において証明書の受領が確認された場合、受領した証明書に含まれるデータは、その後、上述したようにブロック965において検査される。
【0114】
ブロック955における否定判定に応答して、ブロック956において証明書要求が発行される。いくつかの実施形態において、認証コントローラへの利用可能な直接接続を有さない制御対象は、ペアリングされた制御対象であってよい別の制御対象に送信することによって間接要求を発行してよい。他の実施形態において、要求は、認証コントローラへの接続が利用可能になった場合に後に送信されるように通信待ち行列に追加され得る。そのような送信は、使用アクション410の完了後に起こってよい。
【0115】
ブロック957において、有効期限カウントダウンが設定される。暦時間の経過、アクティブ使用時間の経過、使用アクションの回数などに基づくものを含む、有効期限カウントダウンの多くの例が知られている。有効期限カウントダウンの設定は、制御対象の電子コントローラおよび関連する制御プログラム17(
図9~12)に含まれる所定の条件または使用データ16(
図9~12)に応答してよい。いくつかの実施形態において、ブロック957で設定された有効期限カウントダウンは、後続のブロック959における肯定(YES条件)判定をもたらす満了状態に対応してよい。ブロック958において、有効期限カウントダウン状態がチェックされ、ブロック959において、満了の判定が行われる。満了の肯定(YES条件)判定は、受動状態950への遷移をもたらす。
【0116】
ブロック959における否定判定に応答して、制限付き能動状態960aへの遷移が行われる。制限付き能動状態960aにおいて、有効期限カウントダウンに対する調整が行われ得る。
【0117】
2つの制御対象間でのペアリングイベントを具体化する方法の実施形態のフローチャート902が
図7に示される。留意すべき点として、いくつかの代替実装において、ブロック内に記載された機能は、
図7に記載された順序以外で起こってよく、追加の機能を含んでよく、および/またはいくつかの機能を省略してもよい。たとえば、以下で更に明らかにされるように、関与する機能に依存して、
図7に連続して示される2つのブロックは、実際は実質的に同時に実行されてよく、ブロックは、場合によっては逆の順序で実行されてよく、あるいはブロックのいくつかは、全ての例で実行されなくてもよい。そのような修正および変形例は全て、本開示の範囲内で本明細書に含まれることが意図されている。
【0118】
図7に示すペアリングイベントのための方法の実施形態は、ブロック922で開始される。いくつかの実施形態において、ペアリングイベントは、たとえば製品である制御対象の構成要素である制御対象の設置などの使用アクション410(
図5、
図6、
図13)に応答して開始される。そのような設置の実施形態は、
図8および
図15に更に示され、取外し可能なバッテリモジュール(構成要素)である制御対象10bおよび10cが、
図8では電動車両(製品)であり
図15では電気航空機(製品)である制御対象10aに設置されていることが示される。他の実施形態において、ペアリングイベントは、管理アクション710(
図10~12)に応答して開始され得る。
【0119】
ブロック923において、それぞれ第1の制御対象10aおよび第2の制御対象10bのためのアクセスデータ20aおよび20bが取得される。ペアリングイベントが使用アクションに応答する方法の実施形態において、上記アクセスデータは、制御対象10aおよび10bのそれぞれの電子コントローラ15aおよび15bから取得される。その後、ブロック924において、通信リンク45(
図8)を介して認証コントローラ50への証明書要求が行われる。
【0120】
ペアリングイベントが管理アクションに応答する実施形態において、アクセスデータは、対応するデータベース記録55aおよび55b(
図8)から取得される。その後、ブロック924において、管理上の変更810(
図10~12、
図14)によって証明書要求が行われ得る。
【0121】
証明書は、1または複数のデータベースに記録された承認データを参照して、それぞれ制御対象10aおよび10bに関連する記録55aおよび55b(
図8)に少なくともアクセスして生成される。証明書の生成は、ブロック924でなされた要求の前、同時、または後であってよい。
【0122】
ブロック926において、ブロック925で生成された証明書は、第1の制御対象10aおよび第2の制御対象10bに配布される。証明書の配布は、通信リンク45を介して直接、またはペアリングリンク35を介して間接であってよい(
図8)。
【0123】
ブロック965において、受領された証明書は、それぞれ第1の制御対象10aおよび第2の制御対象10bによって個々に検査される。上記制御対象の両方が肯定的に判定した場合(YES条件)、ブロック928においてペアリングイベントは正常に完了する。いくつかの実施形態において、そのような完了は、制御対象10aの電子コントローラ15aにアクセスデータ20bを記録し、更に制御対象10bの電子コントローラ15bにアクセスデータ20aを記録することによって示され得る。ペアリングイベントの成功の確認は、制御対象の一方または両方によって認証コントローラ50に更に送信され、その後、データベースに記録され得る。ブロック965において制御対象のいずれかが否定的に判定した場合、ブロック929においてペアリングイベントは拒否される。ペアリングイベントの拒否の通知は、制御対象の一方または両方によって認証コントローラ50に更に送信され、その後、データベースに記録され得る。
【0124】
いくつかの実施形態において、ブロック965において証明書が否定を示すと分かった場合、
図14のブロック885に示すように、使用停止に関する更なるチェックが行われ得る。ブロック885において使用停止の判定が肯定(YES条件)であると分かった場合、
図14のブロック812で開始する、フローチャート801に示す是正措置ステップが開始され得る。
【0125】
本発明のCOMS1000のサブセットの非限定的で例示的な実施形態が
図8に示され、認証コントローラ50と、電子コントローラ15aを有する電動車両である制御対象10aとが詳細に示されており、上記電子コントローラは、通信リンク45によって認証コントローラ50に通信可能に結合される。別の非限定的な実施形態が
図15に示され、制御対象10aは電気航空機である。多くの実施形態において、通信リンク45はインターネット接続であってよく、コンピュータ通信の技術分野において知られている任意の暗号化プロトコルを用いてよい。理解すべき点として、通信リンク45は永続的でなくてもよく、直接、または介在する電子デバイスを介して間接的に、様々な既知の手段によって様々な時間に適宜確立され得る。モータは、電子コントローラ15aに制御可能に結合され、電動車両制御対象10aの有用な機能に対する電子コントローラ15aの制御権限を具体化することが示される。電子コントローラ15aは、車両識別番号(VIN)を備えてよい制御対象アクセスデータ20aを有することが示される。
【0126】
車両制御可能対象10aは更に、制御バスであるペアリングリンク35を介して各々が車両とペアリングされた、取外し可能なバッテリモジュールである2つの制御可能対象10bおよび10cを有するものとして示される。各バッテリモジュール制御可能対象は更に、電子コントローラ15bおよび15cをそれぞれ有するものとして示され、対応するバッテリモジュール制御対象の有用な機能に対する電子コントローラの制御権限を具体化するために、対応する電子コントローラに中継器が制御可能に結合されている。電子コントローラ15bおよび15cは、それぞれアクセスデータ20bおよび20c格納することが示される。
【0127】
認証コントローラ50は、多くの実施形態においてユニバーサルリソースロケータ(URL)であってよく、本明細書において簡潔性のためにURL5101と称される一意の識別子5101を有するアクセスプロセッサ51を備えることが示される。理解すべき点として、たとえば数字または英数字文字列などの他の任意の形式の一意の識別子が、本発明の範囲から逸脱することなく使用され得る。認証コントローラ50は更に、ブロックチェーン台帳52を備えることが示され、上記台帳は、複数の連鎖データブロックを更に備え、各ブロックは、複数の取引記録(簡潔性のために不図示)を更に備える。理解すべき点として、認証コントローラ50は、認証コントローラに含まれない1または複数のブロックチェーンデータベースを参照してよい。そのような非限定的な構成は、
図2、
図3、および
図4に示される。データブロック520の例示的なインスタンスは、例示的に、非代替可能なトークン(NFT)アクセスデータ550aおよび550bを参照するデータを備えることが示される。任意のデータブロックが任意の数のNFTを参照してよい。
【0128】
バッテリモジュール制御対象10bおよび10cの例示したインスタンスにそれぞれ一意に関連付けられた特定のNFTインスタンス55bおよび55cは、アクセスデータ20bおよび20cを有するバッテリモジュール制御対象にそれぞれ関連付けられた一意のアクセスデータ550bおよび550cによって参照される。
【0129】
NFT55bは、制御対象のアクセスデータ20bをNFTデータ構造に格納し、更に、関連するアクセスデータ550bをNFTデータ構造および制御対象10bの電子コントローラ15bに格納することによって、対応する制御対象10bに関連付けられたものとして示される。認証コントローラURL5101は、電子コントローラ15bに格納されることが更に示される。NFT55cは、同様に制御対象10cに関連付けられ、NFT55aは、同様に車両制御対象10aに関連付けられる。
【0130】
ウォレットデータ記録56は、NFT記録55a、55b、および55cに関連付けられたものとして示される。関連付けは、対応するアクセスデータ550a、550b、および550cをデータ記録56に記録し、更に、アクセスデータ560をNFT記録55a、55b、および55cの各々に記録することによって具体化されるものとして示される。関連付けにより、制御対象10bおよび10cと制御対象10aとのペアリングのための承認データが確立され、上記制御対象は、対応してNFT記録55b、55c、および55aに関連付けられる。上記承認データは、対応するペアリングイベントのための承認証明書を生成するために認証コントローラ50によって利用される。
【0131】
多くの実施形態において、認証コントローラ50の複数の実質的に同一のコピーが存在してよく、複数のコンピューティングリソースに分散され、単一のURL5101を介してアクセスされる。そのような分散型コピーは、コンピュータネットワークシステムの技術分野において既知であり、本明細書では詳述されない。
【0132】
NFT識別子は、NFTの作成時に割り当てられた一意の数字である(
図14)。対応する制御対象10の製造前または製造と実質的に同時にNFT55が作成されるいくつかの実施形態は、NFT識別子を一意のモジュールIDとして利用し得るが、他の実施形態は、NFTと関連する制御対象10とに別個の識別子を利用してよく、両方の識別子を、関連する電子コントローラ15の不揮発性メモリに格納する。コントローラの不揮発性メモリへの識別子の格納は、コントローラ設計の技術分野において既知であり、簡潔性のために
図8には示されない。不揮発性メモリは、再プログラム可能な種類または1回のプログラムが可能な種類であってよい。理解すべき点として、本明細書における開示では、実行可能なプログラムを備えるデータを含む識別子または他のデータが、電子コントローラ、または一意のIDまたはデータを有する電子コントローラに格納または包含されることへの言及は、特に指定されない限り、言及されたデータが電子コントローラの不揮発性メモリに格納されることを示す。
【0133】
図9~12を参照する以下の開示において、理解すべき点として、ドメイン内のデータベースへのアクセスは、ドメイン内の複数のエンティティに属する複数のノードの各々が、データベースのローカルかつ実質的に同一のコピーにアクセスすることによって具体化され得る。そのようなアクセスは、データベースのために利用される方法に従って、実質的に同時であってよく、任意の方法でスケジュールまたは調整されてもよい。特に、そのような方法の非限定的な例は、ブロックチェーン技術の分野において既知である。複数のノード115、215、および315は、
図2~4に例示的に示され、簡潔性のために
図9~12からは省略される。
【0134】
図9は、
図3にも示される通信トポロジの更なる詳細を示す。例示的なコンプライアンス、製造、および使用カテゴリの各々において、簡潔性のために1つの例示的なドメインが示される。使用カテゴリにおいて、使用ノード315を利用する使用エンティティ310によってアクセスされる使用データベース300を有する例示的な消費者ドメインが示される。理解すべき点として、実施形態は、各カテゴリに複数のドメインを有してよく、上記ドメインは複数のデータベースを有し、上記データベースの各々は、複数のノードを有する複数のエンティティによってアクセスされる。使用データベース300は、台帳52z、トークンであってよい識別可能なデータベース記録55z、およびウォレットであってよい識別可能なデータベース記録56zを有するものとして示される。データベース記録55zと制御対象10との関連付けは、上記データベース記録55zが、上記制御対象に関連付けられたアクセスデータ20を備えることによって示され、更に、制御対象10の電子コントローラ15が、データベース記録55zに関連付けられたアクセスデータ550zを有することによって示される。
【0135】
データベース記録55zとデータベース記録56zとの関連付けは、上記データベース記録55zが、データベース記録56zに関連付けられたアクセスデータ560zを有することによって示され、更に、上記データベース記録56zが、データベース記録55zに関連付けられたアクセスデータ550zを有することによって示される。
【0136】
製造カテゴリの例示的な製品ドメインは、ノード215を利用する製造エンティティ210によってアクセスされる製造データベース200を有するものとして示される。製造データベース200は、台帳52yと、トークンであってよいデータベース記録55yとを有することが示される。データベース記録56の表現は、製造データベース200の図から省略されるが、理解すべき点として、使用データベース300の例示された特徴は全て、製造データベース200にも存在してよく、本明細書においてコンプライアンスカテゴリの代表的な連邦ドメイン内に示されるコンプライアンスデータベース100にも存在してよい。第1のデータベース記録と第2のデータベース記録との間の関連付けは、上記第1のデータベース記録が上記第2のデータベース記録のアクセスデータを有し、上記第2のデータベース記録が上記第1のデータベース記録のアクセスデータを有するものとして示される。データベース記録と制御対象との間の関連付けは、上記データベース記録が上記制御対象のアクセスデータを有し、上記制御対象が上記データベース記録のアクセスデータを有するものとして示される。
【0137】
データベース記録と制御対象との間の参照は、上記データベース記録が、上記制御対象に関連付けられたアクセスデータを有し、上記制御対象が、上記データベース記録に関連付けられたアクセスデータを有さないものとして示される。
図9に示す実施形態において、記録55xと55yとの間、記録55yと55zとの間、記録55zと56zとの間、記録55zと制御対象10との間に関連付けが存在する。図示した実施形態において、記録55xから制御対象10へ、記録55zから記録55xへ、および記録55yから制御対象10への参照が存在する。
【0138】
データベース記録55x、55y、55z、および56zは更に、それぞれメタデータ555x、555y、555z、および565zを有するものとして示される。上記メタデータは、承認データ、使用履歴データなどを含んでよいが、これらに限定されない。ブロックチェーン技術におけるトークンのメタデータは、ブロックチェーンデータベース記録に含まれたオンチェーンで、またはメタデータがブロックチェーンデータベース記録とは別に格納されるオフチェーンで存在してよく、トークンは、オフチェーンメタデータの位置を特定してそれにアクセスするためのアクセスデータを備える。オンチェーンメタデータの修正は、ブロックチェーンデータベースのデータブロックに記録される。オフチェーンメタデータの修正は、トークンに関連するスマートコントラクトによる実施形態を前提として、ブロックチェーンデータベースのデータブロックに記録されてもされなくてもよい。そのようなメタデータの実施形態およびその変形例は全て、本明細書においてメタデータと総称され、簡潔性のためにトークンに含まれるものとして示される。
【0139】
コンプライアンスデータベース100にアクセスするエンティティ110による管理アクション710に応答する取引フローが
図10に示される。管理アクションは、識別可能なデータベース記録、識別可能なデータベース記録のグループ、または識別可能な制御対象に関連付けられた承認データに対応する変更をもたらす、ドメイン内のエンティティによる行為である。管理アクションに応答して、複数のデータベース内の複数のデータベース記録間、または1または複数のデータベース記録と1または複数の制御対象との間の関連付けが作成、修正、中断、または取消しされ得る。
図10に示す実施形態において、データベース記録55xに含まれるメタデータ555xは、管理アクション710に応答して修正され、この取引は台帳52xに記録される。メタデータ555xの修正に応答して、関連するデータベース記録55yのアクセスデータは、管理上の変更810を介して上記データベース記録55yにアクセスするために使用される。管理上の変更は、第1のドメイン内の第1のデータベースと第2のドメイン内の第2のデータベースとの間での確認応答を必要とする双方向通信であり、上記第2のデータベースに含まれる識別可能なデータ記録内のメタデータは、上記第1のデータベースに含まれる関連する識別可能なデータベース記録内のメタデータの修正に応答して修正される必要がある。図示されたメタデータ555yは、管理上の変更810に応答して修正されるものとして示される。
【0140】
アクセスデータ550zを利用して、メタデータ555yの修正およびデータベース記録55yと55zとの関連付けに応答して送信される管理上の通知820が更に示される。管理上の通知は、第1のドメイン内の第1のデータベースと第2のドメイン内の第2のデータベースとの間の確認応答を必要としない一方向通信であり、上記第2のデータベースに含まれる識別可能なデータ記録内のメタデータは、上記第1のデータベースに含まれる関連または参照する識別可能なデータベース記録内のメタデータの修正に応答して修正され得る。
【0141】
データベース記録55yのメタデータ555yを修正するエンティティ210による管理アクションに応答する例示的で非限定的な取引フローが
図11に図示される。取引は、台帳52yに記録されるものとして示され、管理上の変更810は、それぞれ関連するデータベース記録55xおよび55z内のメタデータ555xおよび555zの修正をもたらすことが示される。
【0142】
図12は、ウォレットであってよい記録56zのメタデータ565zを修正するエンティティ310による管理アクションに応答する取引フローの非限定的な図示である。そのような管理アクションは、トークンであってよい関連するデータベース記録55zの所有権または制御の変更をもたらすことにより、データベース記録55zに関連付けられた制御対象10の所有権または制御の変更をもたらし得る。この取引は台帳52zに記録されることが示される。管理上の通知820は、必要に応じて関連するデータベース記録55yおよび55xの修正を容易にするためにデータベース200および100に送信されることが示される。また、記録55y内のデータ555yの修正に応答してデータベース200からデータベース100に送信される管理上の通知820も示され、上記修正は、データベース100からの管理上の通知820の受領に応答する。図示された取引フローの結果、データベース100によって、データベース200および300から2つの個別の管理上の通知が受領される。図示された重複により、報告された変更の追加の検証が可能である。
【0143】
図13は、制御対象10においてユーザ350に指示された使用アクション410に応答する非限定的な取引フローを示す。使用アクション410の入力は、制御プログラム17を実行する電子コントローラ15によって処理される。制御プログラム17の実行に応答して、使用アクション410が制御可能なイベントを構成するかを決定するために使用データ16がアクセスされる。
図13は、上記判定が肯定的になされたこと(YES条件)に応答する取引フローを示す。制御対象10とデータベース記録55zとの事前の関連付けに応答して電子コントローラ15に記録されたアクセスデータ550zが、制御対象10を識別するアクセスデータ20とともに検索される。認証コントローラ50のためのアクセスデータ5101は、認証コントローラ50に証明書要求963を送信するために使用され、上記証明書要求963は、上記アクセスデータ550zおよび上記アクセスデータ20を備える。認証コントローラ50は、証明書要求963に含まれるアクセスデータ20およびアクセスデータ550zを利用してデータベース300への承認データクセス980を行うことが示される。承認データアクセス980に応答して、承認データ555zがアクセスされ、修正され得る。管理上の通知820がデータベース100および200に送信されることが更に示される。図示された取引は全て、各データベース内の1または複数の関連する台帳に記録される。この取引の記録は、データベースの技術分野において既知であり、簡潔性のために
図13には示されない。
【0144】
アクセスされた承認データ555zに応答して、認証コントローラ50によって証明書が生成され、その結果、制御対象10の電子コントローラ15による証明書の受領964が生じる。
図13に示す取引を実現するために制御プログラム17によって具体化され得る例示的な方法は、
図5、
図6、
図7、および
図14に更に示される。
【0145】
本発明のCOMS1000の実施形態の複数のフローチャートが
図14に示される。フローチャート900、901、および902の詳細は、それぞれ
図5、
図6、および
図7に更に示される。留意すべき点として、いくつかの代替実施形態において、ブロックに記載される機能は、
図14に記載された順序以外で起こってよく、追加の機能を含んでよく、および/またはいくつかの機能を省略してよい。たとえば、
図14に連続して示される2つのブロックは、以下で更に明らかにされるように、関与する機能に依存して、実際は実質的に同時に実行されてよく、ブロックは場合によっては逆の順序で実行されてよく、またはブロックのいくつかは、全ての例で実行されなくてもよい。そのような修正および変形例は全て、本開示の範囲内で本明細書に含まれることが意図されている。
【0146】
図14のブロックは、制御対象のライフサイクルの対応するファセットを具体化するコンプライアンス、製造、および使用カテゴリのドメイン内のエンティティ間の取引に対応する列に配置される。コンプライアンス列の取引は、1または複数のデータベース100内の記録にアクセスするためにコンプライアンスノード115を用いてコンプライアンスエンティティ110(
図2~4)間で実質的に行われることが理解される。製造列の取引は、1または複数のデータベース200内の記録にアクセスするために製造ノード215を用いて製造エンティティ210(
図2~4)間で実質的に行われることが理解される。使用列の取引は、1または複数のデータベース300内の記録にアクセスするために使用ノード315を用いて使用エンティティ310(
図2~4)間で実質的に行われることが理解される。ユーザ350による使用アクション410は、
図13に示すように1または複数のドメイン内の取引をもたらし得る。ブロック885は、実質的に使用カテゴリ内で行われるアクションを備えることが理解される。
【0147】
ブロック701から始まりブロック707で終了するフロー
図700は、製品である制御対象10(
図2~4、
図9~13)を使用状態にする本発明の方法を示す。ブロック701において、製造カテゴリ内の1または複数のエンティティによって制御対象が製造される。本明細書で使用される場合、「製造」という用語は、製造、組立て、構成、電子コントローラの制御プログラムの生成および格納、一意の製品識別番号(PIN)の生成および格納、および制御対象10の電子コントローラ15におけるアクセスデータの生成および格納(
図9~13)を含むが、これらに限定されない。ブロック701の製造ステップ中、1または複数の構成要素制御対象が制御対象10に設置され、ペアリングされ得る。製品である制御対象の製造の非限定的で例示的な例は、電動車両10a(
図8)の製造である。車両シャーシ、モータ、および電子コントローラ15aが組み立てられる。車両識別番号(VIN)がアクセスデータ20aとして割り当てられ、電子コントローラ15aに格納される。取外し可能なバッテリモジュール10bおよび10cが設置される。別の非限定的な製造の例において、製品である制御対象は、人間が操縦する、または自律型であってよい航空機の製造である。電気航空機の場合、バッテリモジュール10bおよび10cが設置される。たとえば通信機器およびナビゲーション機器(不図示)などの追加の構成要素制御対象が設置され得る。
【0148】
製造プロセスが完了すると、ブロック701におけるアクションの完了に責任を負う製造エンティティによる管理アクション710が発行され、製造カテゴリデータベース200(
図2~4)において識別可能なデータ記録(
図8、
図15)が作成される。上記識別可能なデータ記録は、
図11の記録55yとして更に示される。上記識別可能なデータ記録55a(
図11の55y)は、ブロック702において、上述した本開示に従って制御対象10a(
図11の10)と更に関連付けられ、データベース200(
図11)内の台帳52yに取引が記録される。ブロック703において、識別可能なデータ記録55xを作成し、記録55xおよび55yを更に関連付けるために、データベース100(
図11)で管理上の変更810が開始される。コンプライアンスエンティティ(
図10)による管理アクション710に応答して、ブロック710において、使用のための承認が決定および発行される。これは、ブロック701および702を完了した製造エンティティ210の証明書、航空機または車両の型式証明などの制御対象10の設計の証明書などを検証することを含んでよい。コンプライアンスドメインにおいて使用が承認されると、ブロック705において、コンプライアンスエンティティ110によって管理上の変更810が開始され、製造エンティティ210(
図10)によって処理される。ブロック705の取引は、制御対象10の構成に対する更新、たとえば航空機の耐空性の証明書の発行などの管理上の取引、車両の製造元証明書(MCO)、納品前試験、および使用カテゴリのドメイン内の使用エンティティ310への制御対象10の物理的移送を含んでよい。
【0149】
ブロック705が完了すると、ブロック811において、関連する記録55yの承認データ555yを更新する管理アクション710が発行される。ブロック705の取引は、台帳52yに記録され、いくつかの実施形態において、台帳52xに更に記録されるとともに、管理上の通知820に応答してブロック821において承認データ555xが更新され得る。
【0150】
ブロック706において識別可能なデータベース記録(トークン)55zを作成し、上記トークン55zをトークン55yに更に関連付け、トークン55zを制御対象10に更に関連付けるために、管理上の変更810が使用エンティティ310に更に発行され、上記関連付けは、上記で開示したように具体化される。ブロック706が完了すると、ブロック707において取引を開始する管理アクション710が発行される。ブロック707において、複数の使用ドメイン内にあってよい複数の使用エンティティ310間でのトークン55zの制御権および関連する制御対象10の複数の物理的移送および管理上の移転を含む任意の数の取引が行われ得る。そのような取引と、トークン55zおよび1または複数の台帳52z(
図12)の対応する修正とは全て、
図14のブロック707に含まれ表される。ブロック707における取引が完了すると、制御対象10は、限定はされないが、それぞれ
図5、
図6、および
図7に更に示すようにフローチャート900、901、902に開示され、上述され、フローチャート801に開示されるように、通常の使用の準備が整ったとみなされる。フローチャート900、901、および902の変形例は、
図14のブロック970に示され、承認データクセス980がブロック981において製造カテゴリのデータベース内のトークン55yにアクセスし、ブロック982においてコンプライアンスカテゴリのデータベース内のトークン55xに更にアクセスすることが示される。理解すべき点として、そのようなアクセスは、
図6に示し、上記の対応する説明で詳述するように、事前、同時、または事後であってよい。事前アクセスの実施形態において、コンプライアンスデータベース100で生じる承認データおよび/または製造データベース200で生じる承認データは、
図10および
図11に示す取引に応答して、使用データベース300内の記録55zの承認データ555zに格納され得る。
【0151】
ブロック885から始まる
図14のフローチャート801は、上記で詳述したフローチャート900、901、および902の変形例または修正例であると理解すべきである。ブロック965における証明書検査における否定判定に応答して、ブロック965における否定表示が、コンプライアンスエンティティ110、製造エンティティ210、または使用エンティティ310(
図10~13)による管理アクション710に応答してアクセスされた承認データに記録された使用の停止に応答するかを判定するために、ブロック885において更なるチェックが行われる。そのような停止の非限定的な例は、車両の安全リコール、航空機の耐空性指導、有効期限カウントダウンの満了、料金または税金の未払いなどを含んでよい。使用の停止が肯定的に判定された場合(YES条件)、ブロック812において是正措置が着手される。
図14に示すように、ブロック812は、製造カテゴリにおけるアクションを備えることが示される。そのようなアクションは、航空機または車両の定期メンテナンスや修理、別の制御対象であってよい故障した構成要素の交換などを含んでよい。理解すべき点として、使用の停止の場合によっては、特に料金の未払いや所有権または制御権の移転に関するものにおいて、ブロック812の是正措置は、使用カテゴリにおいて行われ得る。使用カテゴリにおける是正措置は、料金または税金の支払い証明の取得、所有権または制御権の証明の取得、移転の意思の証明の取得などを含んでよいが、これらに限定されない。ブロック812における是正措置の成功に応答して、ブロック811および821において承認データが更新され、ブロック950において制御対象10は通常の使用に戻される。ブロック812における是正措置が成功しなかった場合、ブロック811および812において、使用の中止を反映するように承認データが更新される。その後、ブロック715において、制御対象10は物理的に使用されなくなる。
一部継続開示
【0152】
いくつかの実施形態において、制御対象と承認者とのペアリングを作成することが有利になり得る。本明細書で使用される場合、「承認者」とは、第2の制御対象とのペアリングが成功すると、第2の制御対象によるプログラム状態間での遷移の承認を容易にする有用な機能を有する制御対象の実施形態である。承認者の有用な機能は、本明細書において「承認者機能」と称される。承認者機能の重要な側面は、アクセスデータおよび他のデータの安全な受信、安全な格納、および安全な送信である。いくつかの実施形態において、上記安全なデータの受信および送信は、安全なメッセージによるものであってよい。
【0153】
いくつかの実施形態において、承認者は、承認者機能のみを有してよい。他の実施形態において、承認者は、承認者機能と同時に行使されてもされなくてもよい1または複数の追加の有用な機能を更に有してよい。承認者の例は、証明書を安全に格納する無線周波数識別子(RFID)タグであってよい。承認者の別の例は、証明書を安全に格納するモバイルフォンまたは別の電子通信デバイスであってよい。承認者の別の例は、証明書を安全に格納する電子ナビゲーションデバイスであってよい。承認者の他の実施形態は、本明細書における開示に基づいて当業者に明らかになるものとする。そのような実施形態、修正例、および変形例は全て、本開示の範囲内で本明細書に含まれ、以下の特許請求の範囲によって保護されることが意図されている。
【0154】
図3および
図4を参照すると、いくつかの実施形態において、制御対象10aは承認者機能を有してよく、制御対象10bは、ペアリングされた第2の制御対象であってよい。他の実施形態において、制御対象10bは承認者機能を有してよく、制御対象10aは、ペアリングされた第2の制御対象であってよい。
【0155】
2つの制御対象間のペアリングイベントを具体化する方法のフローチャート930が
図16に示され、制御対象の一方は承認者機能を有し、それに応じて本明細書において承認者と称される。この種のペアリングイベントは、本明細書において、「承認者ペアリングイベント」と称される。留意すべき点として、いくつかの代替実施形態において、ブロックに記載された機能は、
図16に記載された順序以外で起こってよく、追加の機能を含んでよく、および/またはいくつかの機能を省略してよい。たとえば、以下で更に明らかになるように、関与する機能に依存して、
図16に連続して示される2つのブロックは、実際は実質的に同時に実行されてよく、ブロックは場合によっては逆の順序で実行されてよく、またはブロックのいくつかは、全ての例で実行されなくてもよい。そのような修正および変形例は全て、本開示の範囲内で本明細書に含まれ、特許請求の範囲によって保護されることが意図されている。
【0156】
図16に示す承認者ペアリングイベントのための方法の実施形態は、ブロック932で開始される。いくつかの実施形態において、承認者ペアリングイベントは、たとえば構成要素である制御対象の製品である制御対象への設置などの使用アクション410(
図5、
図6、
図13)に応答して開始される。そのような設置の実施形態は、
図8および
図15に更に示され、取外し可能なバッテリモジュール(構成要素)である制御対象10bおよび10cが、
図8における電動車両(製品)および
図15における航空機(製品)である制御対象10aに設置されることが示される。留意すべき点として、そのような実施形態において、ペアリングされた制御対象のいずれかまたは両方は、1または複数の他の有用な機能に加えて、承認者機能を有してよい。たとえば、電動車両制御対象は、バッテリモジュール制御対象の能動プログラム状態への遷移を承認する承認者機能を有してよい。逆に、バッテリモジュール制御対象は、電動車両制御対象の能動プログラム状態への遷移を承認する承認者機能を有してよい。
【0157】
他の実施形態において、承認者ペアリングイベントは、管理アクション710(
図10~12)に応答して開始され得る。
【0158】
承認者ペアリングイベントが使用アクションに応答する方法の実施形態において、関連する識別可能なデータ記録55aおよび55bのための上記記録アクセスデータ550aおよび550bは、制御対象10aおよび10bのそれぞれの電子コントローラ15aおよび15b(
図8)から取得され得る。そのような実施形態において、ブロック933において、記録アクセスデータが取得される。その後、ブロック934において、通信リンク45(
図2~4、
図8)を介して認証コントローラ50への証明書要求がなされる。
【0159】
承認者ペアリングイベントが管理アクションに応答する実施形態において、ブロック933において、制御対象10aおよび10bのためのアクセスデータ20aおよび20bは、対応する識別可能なデータ記録55aおよび55bから取得される(
図2~4、
図8)。その後、ブロック934において、管理上の変更810(
図10~12、
図14)によって証明書要求がなされ得る。
【0160】
ブロック935において、1または複数のデータベースに記録された承認データを参照し、それぞれ制御対象10aおよび10bに関連付けられた識別可能なデータ記録55aおよび55bに少なくともアクセスして、証明書が生成される(
図2~4、
図8)。証明書の生成は、ブロック934でなされる要求の事前、同時、または事後であってよい。証明書は、いくつかの実施形態において、証明書を生成する認証コントローラによってデジタル署名され得る。
【0161】
識別可能なデータ記録55aおよび55bの一方または両方が非代替可能なトークン(NFT)である実施形態において、証明書の生成は、各NFTに関連付けられたスマートコントラクトの実行によって少なくとも部分的に遂行され得る。スマートコントラクトは、ブロックチェーン技術の分野で実施される方法に従ってNFTにリンクされる実行可能なコンピュータプログラムである。
【0162】
ブロック936において、
図2~4および
図8を更に参照すると、ブロック935で生成された証明書は、第1の制御対象10aおよび第2の制御対象10bに配布される。証明書の配布は、通信リンク45を介して直接、またはペアリングリンク35を介して間接であってよい。
【0163】
ブロック937において、受領された証明書が、制御対象および承認者の各々によって個々に検査される。上記制御対象および上記承認者の両方が肯定的に判定した場合(YES条件)、ブロック938において、承認者ペアリングイベントは正常に完了する。いくつかの実施形態において、そのような完了は、制御対象の電子コントローラにアクセスデータを記録すること、および承認者の電子コントローラにアクセスデータを更に記録することによって示され得る。承認者ペアリングイベントの成功の確認は、制御対象および承認者の一方または両方によって認証コントローラ50(
図2~4、
図8)に更に送信され、その後、データベースに記録され得る。
【0164】
ブロック937において、制御対象および承認者のいずれかが否定的に判定した場合、ブロック939において、承認者ペアリングイベントは拒否される。承認者ペアリングイベントの拒否は、制御対象および承認者の一方または両方の電子コントローラによって拒否の記録を作成することによって具体化され得る。拒否されたペアリングイベントの通知は、制御対象および承認者の一方または両方によって認証コントローラ50(
図2~4)に更に送信され、その後、データベースに記録され得る。
【0165】
本明細書に開示される本発明の方法は、識別可能なデータ記録の関連付けを利用する。そのような関連付けのための方法の非限定的な例は、
図17に示される。対応する装置、エンティティ、およびデータは、
図18に更に示される。
【0166】
図17に提示するフローチャート940は、本発明の2つの識別可能なデータ記録間の関連付けの非限定的な方法のステップを示す。識別可能なデータ記録の関連付けは、いくつかの実施形態において、管理上の変更810(
図14、
図10、
図11)に応答して実行され得る。留意すべき点として、いくつかの代替実施形態において、ブロックに記載された機能は、
図17に記載された順序以外で起こってよく、追加の機能を含んでよく、および/またはいくつかの機能を省略してよい。たとえば、以下で更に明らかにされるように、関与する機能に依存して、
図17に連続して示される2つのブロックは実際には実質的に同時に実行されてよく、ブロックは場合によっては逆の順序で実行されてよく、またはブロックのいくつかは全ての例で実行されなくてもよい。そのような修正および変形例は全て、本開示の範囲内で本明細書に含まれ、特許請求の範囲によって保護されることが意図されている。
【0167】
以下の開示および対応する特許請求の範囲で使用される場合、識別可能なデータ記録の「記録管理者」および「管理者」という用語は、識別可能なデータ記録へのアクセス制御を有するコンピューティングリソースを互換的に指す。「アクセス制御」とは、本明細書において、識別可能なデータ記録のデータの少なくとも一部を修正する能力および権限を有することとして定義される。アクセス制御は、いくつかの例において、URLまたは数値識別子であってよい管理者の一意の識別子を識別可能なデータ記録の所有者としてブロックチェーンデータベースに記録させることによって具体化され得る。
【0168】
他の例において、アクセス制御は、管理者のみがアクセス可能なメモリまたは他のデータ記憶媒体に識別可能なデータ記録のデータの少なくとも一部を格納することによって具体化され得る。
【0169】
図18は、第1の識別可能なデータ記録55xへのアクセス制御を有する第1の管理者ノード115を操作するエンティティ110(
図2~4も参照)と、第2の管理者ノード215を操作するエンティティ210とを示し、上記第2の管理者ノードは、第2の識別可能なデータ記録55yへのアクセス制御を有する。いくつかの実施形態において、エンティティ210は、同じエンティティ110であってよい。いくつかの実施形態において、管理者ノード215は、同じ管理者ノード115であってよい。そのような変形例および修正例は、本明細書における開示に基づいて当業者に明らかになり、簡潔性のために
図18から省略される。
【0170】
いくつかの実施形態において、識別可能なデータ記録の管理者は、1または複数の公開暗号鍵を第2のコンピューティングリソースに利用可能にしてよい。そのような鍵の例示的な例は
図18に示され、第1の管理者ノード115は第1の公開鍵1151を有し、第2の管理者ノード215は第2の子飼鍵2151を有する。図示された管理者ノードは、それぞれ公開鍵に対応する秘密鍵1152および2152を有することが更に示される。公開鍵1151および2151は、関連付け要求1000を介して認証コントローラ50に利用可能にされることが示される。
【0171】
そのような公開暗号鍵は、対応する秘密暗号鍵を有する識別可能なデータ記録の管理者によってのみ復号化され得る、識別可能なデータ記録に関する安全なメッセージを暗号化するために、第2のコンピューティングリソースによって使用され得る。公開暗号鍵は、管理者の秘密暗号鍵で暗号化またはデジタル署名された識別可能なデータ記録に関する安全なメッセージを復号化し、またはその信頼性を検証するために、第2のコンピューティングリソースによって更に使用され得る。
【0172】
図2~4を例示的に参照すると、ノード115、215、および315は、それぞれのデータベース100、200、および300に含まれる識別可能なデータ記録の承認者である。
図9は更に、そのような識別可能なデータ記録55x、55y、および55zが、本開示の範囲内の対応する記録の承認者であるノード115、215、および315によってそれぞれアクセスされることを示す。
図18に示す非限定的で例示的な例において、第1の承認者は、第1の識別可能なデータ記録55xのアクセス制御を有するノード115として示され、第2の承認者は、第2の識別可能なデータ記録55yのアクセス制御を有するノード215として示される。
【0173】
理解すべき点として、本発明の文脈において、制御対象10の電子コントローラ15(
図9)に格納されたデータは、本明細書で開示されるように、制御対象に関連付けられたPINまたは他の一意の識別子によって識別される識別可能なデータ記録を集合的に構成する。そのようなデータの例は、
図9に示すように、使用データ16、URL5101、アクセスデータ550z、アクセスデータ20、実行可能なプログラム17などを含んでよいが、これらに限定されない。電子コントローラ15は、そこに含まれる集合的な識別可能なデータ記録の承認者と考えられる。本開示において、「承認者」という用語は、識別可能なデータ記録がどこでどのように格納され得るかに限定されず、それぞれの識別可能なデータ記録へのアクセス制御を有するノード、電子コントローラ、または他の任意のコンピューティングリソースである承認者を等しく互換的に指す。
【0174】
更に理解すべき点として、いくつかの実施形態において、特にブロックチェーン技術を用いる実施形態において、アクセス制御は、ブロックチェーン技術の分野で実施される方法に従って、識別可能なデータ記録の承認者によって、対応するブロックチェーンのデータブロックに委託される識別可能なデータ記録のデータに対する修正を提出することによって具体化され得る。いくつかの実施形態において、識別可能なデータ記録はトークンであってよく、更に非代替可能なトークン(NFT)であってよく、アクセス制御は更に、ブロックチェーン技術の分野で実施される方法に従って、トークンにリンクされたスマートコントラクトの実行によって少なくとも部分的に具体化され得る。
【0175】
第1の識別可能なデータ記録55xと第2の識別可能なデータ記録55yとの関連付けを開始するために、フローチャート940(
図17)のブロック941において、エンティティ110は、関連付け要求1000を生成する。関連付け要求1000は、第1の承認者ノード115の公開鍵1151、第2の承認者ノード215の公開鍵2151、および要求データ1010を有するものとして示される。いくつかの実施形態において、要求データ1010は、要求される関連付けの詳細に関する機能、制限、限定、識別子、アドレス、および他のデータの記述を含んでよい。関連付け要求1000は、ブロック942において、認証コントローラ50に提出される。
【0176】
認証コントローラ50は、URL5101である一意の識別子を有するものとして示される。認証コントローラ50は更に、公開暗号鍵5001および秘密暗号鍵5002を有するものとして示される。いくつかの実施形態において、認証コントローラ50は、データベース52(
図9、
図15)を有してよく、更に、既存の承認および記録間の関連付けに関する、たとえば55a、55b、55c、および56などの識別可能なデータ記録を有してよい。そのような変形例および修正例は、本明細書における開示に基づいて当業者に明らかになるものとし、簡潔性のために
図18から省略される。本明細書で承認データと総称される、そのようなデータベースおよび/または識別可能な記録、ならびに他のデータは、ブロック943(
図17)において、認証コントローラ50によってアクセスされる。その後、ブロック944において、承認データに応答して認証コントローラ50によって証明書2000が生成される。
【0177】
ブロック944において、認証コントローラ50によって秘密暗号鍵セット2001が生成される。いくつかの実施形態において、鍵セット2001は、1または複数の対称鍵、1または複数の非対称鍵ペア、または暗号化技術分野で知られている他の任意の鍵セットであってよい。要求データ1010および承認データに応答して、認証コントローラ50によってメタデータ2005が生成されてもよい。
【0178】
承認データが要求された関連付けに対し肯定を示すことに応答して、鍵セット2001は有効な鍵セットであり、メタデータ2005は、識別可能なデータ記録55xと識別可能な記録55yとの関連付けの成功に関するデータを示す。承認データが否定を示すことに応答して、鍵セット2001は、ヌルまたは無効な鍵セットであってよく、メタデータ2005は、2つの識別可能なデータ記録の関連付けの拒否に関するデータを含んでよい。
【0179】
ブロック245において認証コントローラ50によって証明書2000が生成され、上記証明書は、証明書2000によって承認された関連付けに従って後続の取引で識別可能な記録55xにアクセスするために使用されるアクセスデータ550xを含む。アクセスデータ550xは、対応する秘密鍵2152を利用する承認者ノード215によってのみ読取り可能であるように、公開鍵2151を用いて認証コントローラ50によって暗号化され得る。証明書2000は更に、証明書2000によって承認された関連付けに従って後続の取引で識別可能な記録55yにアクセスするために使用されるアクセスデータ550yを含む。アクセスデータ550yは、対応する秘密鍵1152を利用する承認者ノード115によってのみ読取り可能であるように、公開鍵1151を用いて認証コントローラ50によって暗号化され得る。
【0180】
いくつかの実施形態において、証明書2000は、秘密鍵5002を用いて、認証コントローラ50によって更に暗号化またはデジタル署名され得る。そのような実施形態において、証明書2000は、公開鍵5001を用いて任意のコンピューティングリソースによって復号化または有効化され得る。
【0181】
ブロック946(
図17、
図18)において、証明書2000は、要求側エンティティ110に配布される。エンティティ110および210が別個のエンティティである実施形態において、証明書2000は、エンティティ210にも配布され得る。証明書2000の配布は、任意の既知の手段によるものであってよく、実質的に即時的であってよく、または所定のスケジュールに従って、あるいは利用可能時に応じて遅延されてもよい。意図された受領者への証明書2000の配布は、直接であってよく、または介在するデバイスやネットワークを介してであってもよい。
【0182】
ブロック947において、管理者ノード115は、証明書2000のデータを検査する。管理者ノード215が管理者ノード115と異なる実施形態において、証明書2000のデータは、管理者ノード215によっても検査される。そのような検査は、実質的に同時に、または別々の時点で行われ得る。
【0183】
証明書2000のデータが肯定を示すことに応答して、識別可能なデータ記録55xのアクセスデータ550yは、有効鍵セット2001を用いて管理者ノード115によって修正され、ブロック948において、メタデータ555xは、証明書メタデータ2005に応答して修正される。同様に、識別可能なデータ記録55yのアクセスデータ550xは、有効秘密鍵セット2001を用いて修正され、メタデータ555yは、ブロック948において、識別可能なデータ記録55xと55yとの正常な関連付けを完了するために証明書メタデータ2005に応答して修正される。有効秘密鍵セット2001は、その後、管理者ノード115と管理者ノード215との間で交換される安全なメッセージを暗号化および復号化するために使用されてよく、上記安全なメッセージは、識別可能なデータ記録55xと55yとの関連付けの成功に応答する。そのような安全なメッセージは、関連付けの有効性を安全に検証するため、1または複数の制御対象の有用な機能の重要な側面の有効化または無効化を容易にするため、使用データまたは他のデータを交換するために使用され得る。
【0184】
証明書2000のデータが否定を示すことに応答して、識別可能なデータ記録55xのアクセスデータ550yは、無効またはヌル鍵セット2001を用いて管理者ノード115によって修正され、ブロック949において、メタデータ555xは、証明書メタデータ2005に応答して修正される。同様に、識別可能なデータ記録55yのアクセスデータ550xは、無効またはヌル鍵セット2001を用いて修正され、メタデータ555yは、ブロック949において、識別可能なデータ記録55xと55yとの失敗した関連付けを拒否するために証明書メタデータ2005に応答して修正される。いくつかの実施形態において、証明書2000の否定表示に応答する記録55xおよび55yのデータの修正は、識別可能なデータ記録の一方または両方における対応するアクセスデータの部分的または完全な消去であってよい。無効またはヌル秘密鍵セット2001は、識別可能なデータ記録55xと55yとの関連付けの失敗に応答して、安全なメッセージが生成されることを防止する。
【0185】
強調すべき点として、本発明の方法および装置の上述した実施形態は、本発明の単なる可能な実装例である。上述した実施形態に対し、多数の変形例および修正がなされ得る。そのような修正および変形例は全て、本開示の範囲内で本明細書に含まれ、以下の特許請求の範囲によって保護されることが意図されている。
【0186】
また、上記開示は、独立した有用性を有する複数の別の発明を包含する。これらの発明の各々は特定の形態で開示されたが、上記で開示および図示された具体的な実施形態は、多数の変形例が可能であるため、限定的な意味で考慮されるものではない。本発明の主題事項は、上記で開示され、そのような発明に関係する当業者に固有の様々な要素、特徴、機能、および/または特性の全ての新規かつ非自明の組み合わせおよび部分的組み合わせを含む。本開示または以下に示す特許請求の範囲に「a」要素、「第1の」要素、または任意のそのような同等の用語が記載される場合、本開示または特許請求の範囲は、1または複数のそのような要素を組み込むものと理解すべきであり、そのような要素を2つ以上必要とすることも除外することもない。
【0187】
出願者(複数も可)は、新規かつ非自明であると考えられる開示された発明の組み合わせおよび部分的組み合わせに向けられた特許請求の範囲を提示する権利を留保する。特徴、機能、要素、および/または特性の他の組み合わせおよび部分的組み合わせで具体化される発明は、本出願または関連出願において、これらのクレームに対する補正または新たなクレームの提示によって特許請求対象となり得る。そのような補正クレームまたは新たなクレームは、同じ発明に向けられるか異なる発明に向けられるかにかかわらず、また元のクレームの範囲に対し異なるか、広いか、狭いか、または等しいかにかかわらず、本明細書で説明される本発明の主題事項の範囲内であると考えられる。
【0188】
したがって、このように本発明を説明した上で、少なくとも以下を特許請求の対象とする。
【国際調査報告】