(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】特表2021-519488(P2021-519488A)
(43)【公表日】2021年8月10日
(54)【発明の名称】ブロックチェーン内でコード及びイメージを用いるためのシステム及び方法
(51)【国際特許分類】
G06Q 10/08 20120101AFI20210712BHJP
【FI】
G06Q10/08 306
【審査請求】未請求
【予備審査請求】未請求
【全頁数】49
(21)【出願番号】特願2021-502703(P2021-502703)
(86)(22)【出願日】2019年3月21日
(85)【翻訳文提出日】2020年11月17日
(86)【国際出願番号】US2019023324
(87)【国際公開番号】WO2019190872
(87)【国際公開日】20191003
(31)【優先権主張番号】62/649,464
(32)【優先日】2018年3月28日
(33)【優先権主張国】US
(31)【優先権主張番号】62/684,190
(32)【優先日】2018年6月13日
(33)【優先権主張国】US
(31)【優先権主張番号】16/156,570
(32)【優先日】2018年10月10日
(33)【優先権主張国】US
(81)【指定国】
AP(BW,GH,GM,KE,LR,LS,MW,MZ,NA,RW,SD,SL,ST,SZ,TZ,UG,ZM,ZW),EA(AM,AZ,BY,KG,KZ,RU,TJ,TM),EP(AL,AT,BE,BG,CH,CY,CZ,DE,DK,EE,ES,FI,FR,GB,GR,HR,HU,IE,IS,IT,LT,LU,LV,MC,MK,MT,NL,NO,PL,PT,RO,RS,SE,SI,SK,SM,TR),OA(BF,BJ,CF,CG,CI,CM,GA,GN,GQ,GW,KM,ML,MR,NE,SN,TD,TG),AE,AG,AL,AM,AO,AT,AU,AZ,BA,BB,BG,BH,BN,BR,BW,BY,BZ,CA,CH,CL,CN,CO,CR,CU,CZ,DE,DJ,DK,DM,DO,DZ,EC,EE,EG,ES,FI,GB,GD,GE,GH,GM,GT,HN,HR,HU,ID,IL,IN,IR,IS,JO,JP,KE,KG,KH,KN,KP,KR,KW,KZ,LA,LC,LK,LR,LS,LU,LY,MA,MD,ME,MG,MK,MN,MW,MX,MY,MZ,NA,NG,NI,NO,NZ,OM,PA,PE,PG,PH,PL,PT,QA,RO,RS,RU,RW,SA,SC,SD,SE,SG,SK,SL,SM,ST,SV,SY,TH,TJ,TM,TN,TR,TT
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.QRコード
2.ANDROID
3.JAVA
(71)【出願人】
【識別番号】520372179
【氏名又は名称】バカリス,コンスタンティノス
(74)【代理人】
【識別番号】100114775
【弁理士】
【氏名又は名称】高岡 亮一
(74)【代理人】
【識別番号】100121511
【弁理士】
【氏名又は名称】小田 直
(74)【代理人】
【識別番号】100202751
【弁理士】
【氏名又は名称】岩堀 明代
(74)【代理人】
【識別番号】100208580
【弁理士】
【氏名又は名称】三好 玲奈
(74)【代理人】
【識別番号】100191086
【弁理士】
【氏名又は名称】高橋 香元
(72)【発明者】
【氏名】バカリス,コンスタンティノス
【テーマコード(参考)】
5L049
【Fターム(参考)】
5L049AA16
(57)【要約】
このシステム及び方法は、顧客が物理的オブジェクトを購入又は取得する前に物理的オブジェクトの真正性又は出所を検証することを可能にする。この方法は、輸送中又は作成時に物理的オブジェクトに埋め込まれた又は組み込まれたコード又はパターンをスキャンし、スキャンした物理的オブジェクトのコード及び情報をインターネット経由で送信し、スキャンしたコード及び情報に基づいてブロックを生成又は更新し、ブロックを検証又は認証し、ブロックを分散台帳の不変の部分として保存することを含む。コード又はパターンは、物理的オブジェクトの一意識別子である。この方法は、二次検証に用いられる物理的オブジェクト(例えば、IDカード、文書、又はパスポート)又は物理的オブジェクトに関連するオブジェクトの画像を取り込み、得られた画像がブロックチェーンのブロックに含まれるようにブロックを生成又は更新することを含み得る。
【選択図】
図2
【特許請求の範囲】
【請求項1】
物理的オブジェクトの出所を認証するための装置であって、
物理的オブジェクトのコードをスキャンするスキャナから物理的オブジェクトのロジスティック情報を受信するように構成されたネットワークデバイスと、
前記ロジスティック情報と前記スキャンしたコードに基づくブロックを生成、検証、及び保存するように構成された1つ以上のコンピューティングデバイスと、
を備え、
前記1つ以上のコンピューティングデバイスは、ローカルエリアネットワーク内に配置され、
前記1つ以上のコンピューティングデバイスは、分散台帳を格納し、
前記生成されたブロックは、前記分散台帳の一部として保存され、
前記コードは、前記物理的オブジェクトの一意識別子である、
装置。
【請求項2】
物理的オブジェクトの出所を認証するための方法であって、
輸送中又は作成時に物理的オブジェクトのコードをスキャンすることと、
前記物理的オブジェクトの前記スキャンしたコードとロジスティック情報をインターネット経由で送信することと、
1つ以上のコンピューティングデバイスによって、前記スキャンしたコードと前記ロジスティック情報に基づくブロックを生成又は更新することと、
1つ以上のコンピューティングデバイスによって、前記ブロックを検証又は認証することと、
前記ブロックを前記1つ以上のコンピューティングデバイスに格納されている分散台帳の一部として保存することと、
を含み、
前記1つ以上のコンピューティングデバイスは、ローカルエリアネットワーク内に配置され、
前記コードは、前記物理的オブジェクトの一意識別子である、
方法。
【請求項3】
前記コードが、QRコード、バーコード、シリアライズされたコード、前記物理的オブジェクトにエッチングされたコード又はパターン、若しくは前記物理的オブジェクトに埋め込まれ、紫外光、赤外光、青色光、又は赤色光を照射することにより読み出し可能なパターンを有する材料である、請求項2に記載の方法。
【請求項4】
前記スキャンしたコードがデジタル形式である、請求項2に記載の方法。
【請求項5】
前記物理的オブジェクトの画像又は前記物理的オブジェクトに関連するオブジェクトの画像を得ることと、
前記1つ以上のコンピューティングデバイスによって、前記得られた画像を含むように前記ブロックを生成又は更新することと、
前記物理的オブジェクトの画像又は前記物理的オブジェクトに関連するオブジェクトの画像に基づいて二次検証を実行することと、
をさらに含む、請求項2に記載の方法。
【請求項6】
前記物理的オブジェクトが識別文書又はパスポートであり、前記物理的オブジェクトに関連するオブジェクトが、前記物理的オブジェクトを製造した工場である、又は前記識別文書又は前記パスポートで識別される人物の画像である、請求項5に記載の方法。
【請求項7】
既存のブロック内の情報と重複するブロック内の情報を識別する又はフラグ付けすることをさらに含む、請求項2に記載の方法。
【請求項8】
前記物理的オブジェクトが輸送される又は人物の身元を検証するのに用いられる際に前記分散台帳を継続的に更新することをさらに含む、請求項2に記載の方法。
【請求項9】
前記物理的オブジェクトが、通貨、ティーカップ、衣類、眼鏡類、医薬品、アルコール、タバコ、履き物類、眼鏡類、靴下、下着、練り歯磨き、ソーダ缶、ブタン、ハードウェア、合板、ハンマー、くま手、釘、表土、三次元プリンタにより作製された物体、青写真、鶏、食料品、車両の部品、輸送モードとして用いられる車両の部品、原油又はガソリンなどの液体を入れた容器、考古学的アイテム、トレードされるアイテム、コイン、コミックブック、若しくは生産又は製造できる任意のアイテムである、請求項2に記載の方法。
【請求項10】
既知のコードの組のうちのすべてのコードがスキャンされているかどうかを判定することと、
前記既知のコードの組のうちのすべてのコードがスキャンされているわけではないと判定されるときに、1つ以上の物理的オブジェクトを紛失した又は盗難されたことを示すメッセージを生成することと、
をさらに含む、請求項2に記載の方法。
【請求項11】
分散台帳に保存された製品に関する情報を得るためのモバイル装置であって、
スキャンしたコードを得るべく製品のコードの画像を取り込むように構成された画像取り込みデバイスと、
前記スキャンしたコードに基づいて前記製品の情報を得るべく、複数の製品の情報を保存するための分散台帳を格納しているサーバと通信するように構成されたネットワーク・インターフェースと、
ディスプレイと、
1つ以上のプロセッサと、
前記1つ以上のプロセッサによって実行されるときにユーザインターフェースを表示するように前記モバイル装置に前記ディスプレイを制御させる命令を格納したメモリと、
を備え、
前記ユーザインターフェースが、前記製品の対応する情報を表示する複数のアイテムを含む、モバイル装置。
【請求項12】
前記コードが一次元又は二次元コードである、請求項11に記載のモバイル装置。
【請求項13】
前記二次元コードが、Aztec、Data Matrix、PDF−417、又はQRコードである、請求項12に記載のモバイル装置。
【請求項14】
前記命令が、前記1つ以上のプロセッサによって実行されるときに、さらに前記ネットワーク・インターフェースに、所定のインターネットアドレスのサーバに接続させる、請求項11に記載のモバイル装置。
【請求項15】
前記情報が、製造業者、販売日、製品の原産地、情報作成日、注文番号、請求書番号、支払いの詳細、発送日、ハッシュコード、出荷番号、配達日、顧客の身元、保証開始日、保証終了日、又は保証請求の詳細を含む、請求項11に記載のモバイル装置。
【請求項16】
前記モバイル装置が、Android又はiOSオペレーティングシステムを実行する、請求項11に記載のモバイル装置。
【請求項17】
前記モバイル装置は、前記コードが前記分散台帳に保存されたどの情報とも一致しないときに、前記コードが無効であるという警告を表示する、請求項11に記載のモバイル装置。
【請求項18】
分散台帳に保存された製品の情報を得るための方法であって、
製品のバーコードをスキャンすることと、
前記スキャンしたバーコードに基づいて、複数の製品の情報を分散台帳に保存するサーバと通信することと、
前記サーバが一致した製品を検出し、前記製品の情報を送信する場合に、前記スキャンしたバーコードに基づいて前記サーバから前記製品の情報を検索することと、
前記スキャンしたバーコードに対応する情報が前記サーバにない場合に警告を表示することと、
前記製品の対応する情報を有する複数のアイテムを含むユーザインターフェースを表示することと、
を含む、方法。
【請求項19】
前記スキャンしたバーコードが、前記サーバのインターネット・プロトコル・アドレスにつながる情報を含む、請求項18に記載の方法。
【請求項20】
前記スキャンしたバーコードが、前記分散台帳に保存されている製品のIDを含む、請求項18に記載の方法。
【請求項21】
物理的識別オブジェクトの真正性を確認するための方法であって、
物理的識別オブジェクトの複数の画像及びコードを、1つ以上のサーバデバイスに存在する複数のブロックチェーンに保存することと、
物理的識別オブジェクトからコード又は追跡可能なデジタル識別子を得ることと、
前記得られたコードについて前記複数のコードをサーチすることと、
クライアントデバイスに前記物理的識別オブジェクトの真正性を判定させるべく、前記得られたコードに対応する物理的識別オブジェクトの読出し専用画像を、ハイバリューデータ共有プロトコルを介してクライアントデバイスに送信することと、
を含む、方法。
【請求項22】
前記物理的識別オブジェクトの少なくとも一部をイメージング又はスキャンすることと、
前記イメージング又はスキャンされた物理的識別オブジェクトが本物であるかどうかを判定するべく、前記イメージング又はスキャンされた物理的識別オブジェクトの少なくとも一部を前記物理的識別オブジェクトの読出し専用画像と比較することと、
をさらに含む、請求項21に記載の方法。
【請求項23】
前記イメージング又はスキャンされた物理的識別オブジェクトが本物ではないと判定される場合にエラーメッセージを表示することをさらに含む、請求項22に記載の方法。
【請求項24】
前記得られたコードに対応する物理的識別オブジェクトの読出し専用画像を表示することと、
前記物理的識別オブジェクトが前記物理的識別オブジェクトの読出し専用画像に基づく有効な識別文書であるかどうかに関する入力を受信することと、
をさらに含む、請求項21に記載の方法。
【請求項25】
前記コードを得ることが、前記コードを含む物理的識別オブジェクトの少なくとも一部をイメージング又はスキャンし、前記コードに対応する数字又は英数字の文字列を判断するべく画像認識を実行することを含む、請求項21に記載の方法。
【請求項26】
前記物理的識別オブジェクトが、運転免許証、パスポート、ビザ、文書に埋め込まれたチップ、通貨内のフィルム、ホログラム、若しくは政府の識別文書又はカードである、請求項21に記載の方法。
【請求項27】
前記クライアントデバイスが、モバイルデバイス、スマートフォン、タブレット、ラップトップ、又はデスクトップコンピュータである、請求項21に記載の方法。
【請求項28】
前記イメージング又はスキャンされた物理的識別オブジェクトの少なくとも一部の1つ以上の特徴を、前記物理的識別オブジェクトの読出し専用画像の1つ以上の対応する特徴と比較することを含む、請求項21に記載の方法。
【請求項29】
前記1つ以上の特徴が、人物の写真の顔の特徴又はセキュリティ特徴を含む、請求項28に記載の方法。
【請求項30】
前記コードが、QRコード、バーコード、シリアライズされたコード、チップ、前記物理的識別オブジェクトにエッチングされたコード又はパターン、若しくは前記物理的識別オブジェクトに埋め込まれ、紫外光、赤外光、青色光、又は赤色光を照射することにより読み出し可能なパターンを有する材料である、請求項21に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、物理的オブジェクト及び物理的識別オブジェクトを一意のコード及びパターンで管理する、及び製品などの物理的オブジェクトを生産から納品まで監視する際にブロックチェーン技術を適用するためのシステム及び方法に関する。
【背景技術】
【0002】
バーコードなどのパターン又はコードが、製品を識別及び追跡するために様々な産業で用いられている。例えば、ユニバーサル・プロダクト・コード(UPC)が多くの国で広く用いられている。
図1に示すように、UPCの最初の6〜9桁は、カンパニープリフィックスと呼ばれる。非営利組織であるGS1は、アイテム/出荷の識別及びカンパニープリフィックスの管理者割り当てに関する世界標準機関である。この番号は、事業者を一意に識別し、事業者のすべての製品で常に一定のままである。次の桁の組は、製品番号と呼ばれ、個々のアイテムを一意に識別する。GS1のカンパニープリフィックスとは異なり、製品番号は、各事業者によって任意に割り当てられる。12桁目の文字は、チェックデジットと呼ばれ、UPCコードの最初の11桁に基づく数値計算を用いて計算される。UPCバーコードなどのグローバル識別子により、データベースでの製品情報の管理が容易になり、UPCバーコードをスキャンするだけで、ローカルストアは販売時点で製品の情報を容易に取得することができる。
【発明の概要】
【発明が解決しようとする課題】
【0003】
事業者が起こすよくある間違いは、UPC番号を独自に作成することである。どの事業者もUPC番号を独自に作成することはできない。販売時点でUPCコードをスキャンするには、製造業者プレフィックスとしても知られている、GS1により割り当てられるカンパニープリフィックスが、UPCコードに含まれていなければならない。しかしながら、すべてのUPCコードは、データベースにローカルに独立して保存される。したがって、重複、偽造、及び/又は盗まれる可能性がある。また、製品がサプライチェーンの軌道から外れた場合に各製品を追跡することはロジスティック的に困難である。その場合、製品は人知れず収益の損失となる。
【課題を解決するための手段】
【0004】
本開示の一実施形態によれば、物理的オブジェクトの出所を認証するための装置は、物理的オブジェクトのコードをスキャンするスキャナから物理的オブジェクトのロジスティック情報を受信するように構成されたネットワークデバイスと;ロジスティック情報とスキャンしたコードに基づくブロックを生成、検証、及び保存するように構成された1つ以上のコンピューティングデバイスとを含む。1つ以上のコンピューティングデバイスは、ローカルエリアネットワーク内に配置され、分散台帳を格納する。生成されたブロックは、分散台帳の一部として保存され、コードは、物理的オブジェクトの一意識別子である。
【0005】
本開示の一実施形態によれば、物理的オブジェクトの出所を認証するための方法は、輸送中に物理的オブジェクトのコードをスキャンすることと;物理的オブジェクトのスキャンしたコードとロジスティック情報をインターネット経由で送信することと;1つ以上のコンピューティングデバイスによって、スキャンしたコードとロジスティック情報に基づくブロックを生成することと;1つ以上のコンピューティングデバイスによって、ブロックを検証することと;ブロックを1つ以上のコンピューティングデバイスに格納されている分散台帳の一部として保存することとを含む。1つ以上のコンピューティングデバイスは、ローカルエリアネットワーク内に配置され、コードは、物理的オブジェクトの一意識別子である。
【0006】
1つ以上のコンピュータのシステムは、動作時にシステムにアクションを実行させる、システムにインストールされたソフトウェア、ファームウェア、ハードウェア、又はそれらの組み合わせを有していることによって、特定の動作又はアクションを実行するように構成することができる。1つ以上のコンピュータプログラムは、データ処理装置によって実行されるときに装置にアクションを実行させる命令を含んでいることによって、特定の動作又はアクションを実行するように構成することができる。1つの一般的な態様は、物理的オブジェクトの出所を認証するための装置を含み、この装置は、物理的オブジェクトのコードをスキャンするスキャナから物理的オブジェクトのロジスティック情報を受信するように構成されたネットワークデバイスを含む。装置はまた、ロジスティック情報とスキャンしたコードに基づくブロックを生成、検証、及び保存するように構成された1つ以上のコンピューティングデバイスを含む。装置はまた、ローカルエリアネットワーク内に配置される1つ以上のコンピューティングデバイスを含む。装置はまた、分散台帳を格納する1つ以上のコンピューティングデバイスを含む。生成されたブロックは、分散台帳の一部として保存され得る。コードは、物理的オブジェクトの一意識別子であり得る。この態様の他の実施形態は、対応するコンピュータシステム、装置、及びそれぞれ方法のアクションを実行するように構成された、1つ以上のコンピュータ記憶装置上に記録されたコンピュータプログラムを含む。
【0007】
1つの一般的な態様は、物理的オブジェクトの出所を認証するための方法を含み、この方法は、輸送中又は作成時に物理的オブジェクトのコードをスキャンすることを含む。この方法はまた、物理的オブジェクトのスキャンしたコードとロジスティック情報をインターネット経由で送信することを含む。この方法はまた、1つ以上のコンピューティングデバイスによって、スキャンしたコードとロジスティック情報に基づくブロックを生成又は更新することを含む。この方法はまた、1つ以上のコンピューティングデバイスによって、ブロックを検証又は認証することを含む。この方法はまた、ブロックを1つ以上のコンピューティングデバイスに格納されている分散台帳の一部として保存することを含む。1つ以上のコンピューティングデバイスは、ローカルエリアネットワーク内に配置され得る。コードは、物理的オブジェクトの一意識別子であり得る。この態様の他の実施形態は、対応するコンピュータシステム、装置、及びそれぞれ方法のアクションを実行するように構成された、1つ以上のコンピュータ記憶装置上に記録されたコンピュータプログラムを含む。
【0008】
実装は、以下の特徴のうちの1つ又は複数を含み得る。コードは、QRコード、バーコード、シリアライズされたコード、物理的オブジェクトにエッチングされたコード又はパターン、若しくは物理的オブジェクトに埋め込まれ、紫外光、赤外光、青色光、又は赤色光を照射することにより読み出し可能なパターンを有する材料であり得る。スキャンされるコードは、デジタル形式であり得る。この方法は、物理的オブジェクトの画像又は物理的オブジェクトに関連するオブジェクトの画像を得ることをさらに含み得る。この方法はまた、1つ以上のコンピューティングデバイスによって、得られた画像を含むようにブロックを生成又は更新することを含み得る。この方法はまた、物理的オブジェクトの画像又は物理的オブジェクトに関連するオブジェクトの画像に基づいて二次検証を実行することを含み得る。物理的オブジェクトは、識別文書又はパスポートであってよく、又は物理的オブジェクトに関連するオブジェクトは、物理的オブジェクトを製造した工場である、或いは識別文書又はパスポートで識別される人物の画像である。この方法は、既存のブロック内の情報と重複するブロック内の情報を識別する又はフラグ付けすることをさらに含み得る。この方法は、物理的オブジェクトが輸送される又は人物の身元を検証するのに用いられる際に分散台帳を継続的に更新することをさらに含み得る。物理的オブジェクトは、通貨、ティーカップ、衣類、眼鏡類、医薬品、アルコール、タバコ、履き物類、眼鏡類、靴下、下着、練り歯磨き、ソーダ缶、ブタン、ハードウェア、合板、ハンマー、くま手、釘、表土、三次元プリンタにより作製された物体、青写真、鶏、食料品、車両の部品、原油又はガソリンなどの液体を入れた容器、若しくは生産又は製造できる任意のアイテムであり得る。この方法は、既知のコードの組のうちのすべてのコードがスキャンされているかどうかを判定することをさらに含み得る。方法はまた、既知のコードの組のうちのすべてのコードがスキャンされているわけではないと判定されるときに、1つ以上の物理的オブジェクトを紛失した又は盗難されたことを示すメッセージを生成することを含み得る。説明した技術の実装は、ハードウェア、方法又はプロセス、又はコンピュータがアクセス可能な媒体上のコンピュータソフトウェアを含み得る。
【0009】
1つの一般的な態様は、分散台帳に保存された製品に関する情報を得るためのモバイル装置を含み、モバイル装置は、スキャンしたコードを得るべく製品のコードの画像を取り込むように構成された画像取り込みデバイスを含む。モバイル装置はまた、スキャンしたコードに基づいて製品の情報を得るべく、複数の製品の情報を保存するための分散台帳を格納しているサーバと通信するように構成されたネットワーク・インターフェースを含む。モバイル装置はまた、ディスプレイを含む。モバイル装置はまた、1つ以上のプロセッサを含む。モバイル装置はまた、1つ以上のプロセッサによって実行されるときに、ユーザインターフェースを表示するようにモバイル装置にディスプレイを制御させる命令を格納したメモリを含む。ユーザインターフェースは、製品の対応する情報を表示する複数のアイテムを含み得る。この態様の他の実施形態は、対応するコンピュータシステム、装置、及びそれぞれ方法のアクションを実行するように構成された、1つ以上のコンピュータ記憶装置上に記録されたコンピュータプログラムを含む。
【0010】
実装は、以下の特徴のうちの1つ又は複数を含み得る。コードは、一次元又は二次元コードであり得る。二次元コードは、Aztecコード、Data Matrixコード、PDF−417コード、又はQRコードであり得る。命令は、1つ以上のプロセッサによって実行されるときに、さらにネットワーク・インターフェースに、所定のインターネットアドレスのサーバに接続させることができる。情報は、製造業者、販売日、製品の原産地、情報作成日、注文番号、請求書番号、支払いの詳細、発送日、ハッシュコード、出荷番号、配達日、顧客の身元、保証開始日、保証終了日、又は保証請求の詳細を含み得る。モバイル装置は、Android又はiOSオペレーティングシステムを実行し得る。モバイル装置は、コードが分散台帳に保存されたどの情報とも一致しないときに、コードが無効であるという警告を表示し得る。説明した技術の実装は、ハードウェア、方法又はプロセス、又はコンピュータがアクセス可能な媒体上のコンピュータソフトウェアを含み得る。
【0011】
1つの一般的な態様は、分散台帳に保存された製品の情報を得るための方法を含み、この方法は、製品のバーコードをスキャンすることを含む。この方法はまた、スキャンしたバーコードに基づいて、複数の製品の情報を分散台帳に保存するサーバと通信することを含む。この方法はまた、サーバが一致した製品を検出し、製品の情報を送信する場合に、スキャンしたバーコードに基づいてサーバから製品の情報を検索することを含む。方法はまた、スキャンしたバーコードに対応する情報がサーバにない場合に警告を表示することを含む。この方法はまた、製品の対応する情報を有する複数のアイテムを含むユーザインターフェースを表示することを含む。この態様の他の実施形態は、対応するコンピュータシステム、装置、及びそれぞれ方法のアクションを実行するように構成された、1つ以上のコンピュータ記憶装置上に記録されたコンピュータプログラムを含む。
【0012】
実装は、以下の特徴のうちの1つ又は複数を含み得る。スキャンしたバーコードは、サーバのインターネット・プロトコル・アドレスにつながる情報を含み得る。スキャンしたバーコードは、分散台帳に保存されている製品のIDを含み得る。説明した技術の実装は、ハードウェア、方法又はプロセス、又はコンピュータがアクセス可能な媒体上のコンピュータソフトウェアを含み得る。
【0013】
1つの一般的な態様は、物理的識別オブジェクトの真正性を確認するための方法を含み、この方法は、物理的識別オブジェクトの複数の画像及びコードを、1つ以上のサーバデバイスに存在するブロックチェーンに保存することを含む。この方法はまた、物理的識別オブジェクトからコードを得ることを含む。この方法はまた、得られたコードについて複数のコードをサーチすることを含む。この方法はまた、得られたコードに対応する物理的識別オブジェクトの読出し専用画像を、ハイバリューデータ共有プロトコルを介してクライアントデバイスに送信することを含む。この方法はまた、得られたコードに対応する物理的識別オブジェクトの読出し専用画像を表示することを含む。この方法はまた、物理的識別オブジェクトが物理的識別オブジェクトの読出し専用画像に基づく有効な識別文書であるかどうかに関する入力を受信することを含む。この態様の他の実施形態は、対応するコンピュータシステム、装置、及びそれぞれ方法のアクションを実行するように構成された、1つ以上のコンピュータ記憶装置上に記録されたコンピュータプログラムを含む。
【0014】
実装は、以下の特徴のうちの1つ又は複数を含み得る。この方法は、物理的識別オブジェクトの少なくとも一部をイメージング又はスキャンすることをさらに含み得る。この方法はまた、イメージング又はスキャンされた物理的識別オブジェクトが本物であるかどうかを判定するべく、イメージング又はスキャンされた物理的識別オブジェクトの少なくとも一部を物理的識別オブジェクトの読出し専用画像と比較することを含み得る。この方法は、イメージング又はスキャンされた物理的識別オブジェクトが本物ではないと判定される場合にエラーメッセージを表示することをさらに含み得る。この方法は、イメージング又はスキャンされた物理的識別オブジェクトが本物であるかどうかを判定した後で別の物理的識別オブジェクトをスキャンするべくスキャン画面を表示することをさらに含み得る。この方法は、コードを含む物理的識別オブジェクトの少なくとも一部をイメージング又はスキャンし、コードに対応する数字又は英数字の文字列を判断するべく画像認識を実行することを含む、コードを得るステップをさらに含み得る。物理的識別オブジェクトは、運転免許証、パスポート、ビザ、文書に埋め込まれたチップ(親と子の関係性)、通貨内のフィルム、ホログラム、若しくは政府の識別文書又はカードであり得る。クライアントデバイスは、モバイルデバイス、スマートフォン、タブレット、ラップトップ、又はデスクトップコンピュータであり得る。この方法は、イメージング又はスキャンされた物理的識別オブジェクトの少なくとも一部の1つ以上の特徴を物理的識別オブジェクトの読出し専用画像の1つ以上の対応する特徴と比較することをさらに含み得る。1つ以上の特徴は、人物の写真の顔の特徴又はセキュリティ特徴を含み得る。コードは、QRコード、バーコード、シリアライズされたコード、チップ、物理的識別オブジェクトにエッチングされたコード又はパターン、若しくは物理的識別オブジェクトに埋め込まれ、紫外光、赤外光、青色光、又は赤色光を照射することにより読み出し可能なパターンを有する材料であり得る。説明した技術の実装は、ハードウェア、方法又はプロセス、又はコンピュータがアクセス可能な媒体上のコンピュータソフトウェアを含み得る。
【0015】
本開示のいくつかの実施形態を、添付図を参照しながら本明細書で説明する。
【図面の簡単な説明】
【0016】
【
図1】本開示の一実施形態に係るバーコード及び関連する情報を示すグラフィカルな図である。
【
図2】本開示の一実施形態に係るブロックチェーン技術を用いるシステムのグラフィカルな図である。
【
図3】本開示の一実施形態に係る移動電話を用いる情報の流れを示すグラフィカルな図である。
【
図4】本開示の一実施形態に係る公開鍵暗号法を示すグラフィカルな図である。
【
図5】本開示の一実施形態に係るシステムのグラフィカルな図である。
【
図6】本開示の一実施形態に係る情報を保存するための従来のデータベース及びブロックチェーンを示すグラフィカルな図である。
【
図7】
図7A〜
図7Cは、本開示の一実施形態に係る分散台帳のアーキテクチャの層を示すグラフィカルな図である。
【
図8】本開示の一実施形態に係る方法のステップを例示するグラフィカルな流れ図である。
【
図9】本開示の一実施形態に係るモバイルアプリケーションのアイコンを示すグラフィカルな図である。
【
図10】本開示の一実施形態に係るモバイルアプリケーションの最初の画面を示すグラフィカルな図である。
【
図11】本開示の一実施形態に係るスキャンユーザインターフェースを示すグラフィカルな図である。
【
図12】本開示の一実施形態に係る警告を示すグラフィカルな図である。
【
図13】
図13A及び
図13Bは、本開示の一実施形態に係る分散台帳に保存された製品の情報を示すグラフィカルな図である。
【
図14】
図14A〜
図14Eは、本開示の一実施形態に係るシステムにアクセスするための例示的なユーザインターフェースである。
【
図15】本開示の一実施形態に係るダッシュボードを示す例示的なユーザインターフェースである。
【
図16】
図16A及び
図16Bは、本開示の一実施形態に係るシステム内でプロジェクトを作成するための例示的なユーザインターフェースである。
【
図17】
図17A〜
図17Cは、本開示の一実施形態に係るシステム内で製品を作成するための例示的なユーザインターフェースである。
【
図18】
図18A〜
図18Dは、本開示の一実施形態に係るシステム内でバッチを作成するための例示的なユーザインターフェースである。
【
図19】
図19A〜
図19Cは、本開示の一実施形態に係るUPCコードを生成及び印刷するための例示的なユーザインターフェースである。
【
図20】
図20A及び
図20Bは、本開示の一実施形態に係るシステム内でUPCコードの詳細を表示するための例示的なユーザインターフェースである。
【
図21】
図21A〜
図21Eは、本開示の一実施形態に係るUPCコードを更新するための例示的なユーザインターフェースである。
【
図22】
図22A及び
図22Bは、本開示の一実施形態に係るシステムにユーザを表示及び追加するための例示的なユーザインターフェースである。
【
図23】
図23A〜
図23Dは、本開示の一実施形態に係るシステムに関連したユーザのアクティビティ・ログを表示するための例示的なユーザインターフェースである。
【
図24】
図24A〜
図24Dは、本開示の一実施形態に係るシステム内でチケットを表示及び作成し、メッセージを交換するための例示的なユーザインターフェースである。
【
図25】
図25A及び
図25Bは、本開示の一実施形態に係るシステムの管理者用のダッシュボードを示す例示的なユーザインターフェースである。
【
図26】
図26A〜
図26Cは、本開示の一実施形態に係るシステムでチケットを監視する及びメッセージを交換するための例示的なユーザインターフェースである。
【
図27】本開示の一実施形態に係るブロックチェーンID証明識別アプリケーションの動作を例示する流れ図である。
【
図28A】
図28A及び
図28Bは、本開示の一実施形態に係るブロックチェーン・パスポートシステムの動作を例示する流れ図である。
【
図28B】
図28A及び
図28Bは、本開示の一実施形態に係るブロックチェーン・パスポートシステムの動作を例示する流れ図である。
【
図29】本開示の別の実施形態に係るブロックチェーン・パスポートシステムの動作を例示する流れ図である。
【
図30】本開示の一実施形態に係るブロックチェーン識別システムのシステム図である。
【
図31】本開示の一実施形態に係るブロックチェーンシステムの動作を例示する流れ図である。
【
図32】本開示の一実施形態に係るブロックチェーンシステムの動作を例示する流れ図である。
【
図33】本開示の一実施形態に係るブロックチェーンシステムの動作を例示する流れ図である。
【
図34】本開示の一実施形態に係るブロックチェーンシステムの動作を例示する流れ図である。
【
図35】本開示の一実施形態に係る人生の一部にわたる識別ブロックチェーンの形成を例示するブロック図である。
【
図36】本開示の一実施形態に係るブロックチェーンを格納するスマートフォンのブロック図である。
【
図37】本開示の一実施形態に係るブロックチェーンを格納するスマートカードのブロック図である。
【発明を実施するための形態】
【0017】
ブロックチェーン技術を用いて物理的オブジェクトを管理するための現在開示されるシステム及び方法のいくつかの実施形態を、図面を参照して詳細に説明する。このシステム及び方法は、製品の重複を防ぎ、製品の誤配達のリスクを低減する一助となる。このブロックチェーンを用いるシステムは、製品管理によって製品をピア・ツー・ピア接続のように生産から納品まで追跡又は監視することを可能にするセキュアなサービスを提供する。このブロックチェーンシステム及び方法は、暗号通貨を使用せず、したがって、システム及びネットワークの負荷が軽減される。
【0018】
図1は、本開示の一実施形態に係るバーコード及び関連する情報を示すグラフィカルな図である。バーコードは、前述のように製品又は他の物理的オブジェクトを一意に識別するのに用いられる。バーコードの代わりに又はこれに加えて、QRコード、RFID、及びbokodeなどの他のコードを使用できると考えられる。バーコードは、ウェブサイトにアクセスし、ブロックチェーン技術を用いることによって製品に関するさらなる情報を得るに用いられ得る。ウェブサイトのアドレスは、item−reference.checkdigit.company−domain−name.comなどのバーコードで構成され得る。アドレスは、URL、URI、又はURNであり得る。このような情報は、管理の連鎖、ユーザ、企業、請求書、出所、認可された小売業者、認可された修理業者、製品リコール、保証の加入、材料の安全データシートなどであり得る。価格比較、ワンクリック購入、レビュー、Craigslist及びeBayでのソーシャル投稿などを含む、さらなる情報が追加され得る。2つのノートのコードが一致する場合、偽の製品は簡単に識別され、流通から排除され得る。ブロックチェーンで一意の製品識別を用いることにより、犯罪及び盗難を簡単に識別する、解決する、及び将来的に減らすことができる。
【0019】
ブロックチェーンでの盗まれたプロダクトIDが、市場及び他の公共の場所で日用品の支払いで発覚した場合、それを機能しないと宣言することにより、それを盗んだ人をそれぞれの当局が簡単に識別することができる。
【0020】
ブロックチェーンでのプロダクトIDの各バンキングトランザクションとして、カレンシーノートがスキャンされ、スキャンごとに詳細がコアサーバで更新され、日々流通しているバーコード付きのカレンシーノートを簡単に登録することができる。銀行の詳細、口座番号、及びカレンシーノートの最後の取引の場所を簡単に追跡することができ、ブロックチェーンのカレンシーノート上のプロダクトIDをスキャンすることにより、カレンシーノートの総数を、印刷及び配布されたカレンシーノートの総数を用いて定期的に検証及び集計することもできる。
【0021】
一実施形態では、本開示で開示される管理システム及び方法において、エコシステム内でフルノードを実行する動機は存在しない。一般に、個人がフルノードを実行することに対する報酬は、ネットワークを強化し、セキュリティを高め、検証を高速化する一助となる。いくつかの報酬は、ブロックチェーンが単なる暗号通貨よりもはるかに広い範囲の資産に用いられることであり得る。暗号通貨台帳を見て、発生したすべてのトランザクションを確認することができるが、アカウント情報は意味のない一連の数字である。他方では、サプライチェーン管理フレームワーク内のコンプライアンス要件は、生産者とエンドユーザが、自分が誰と取り引きしているかを正確に知ることを必要とし、これはブロックチェーン技術の重要な報酬又は利点の1つである。
【0022】
別の実施形態において、或る時間又は期間内に使用されていない製品が識別され、これらの製品は、ブラック又は非表示の製品として宣言され得る。これらの製品は、ブロックチェーン上の対応するプロダクトIDに置き換えられ、課税又は押収を回避するために財産をロンダリングする人を阻止することができる。
【0023】
図2は、本開示の一実施形態に係るサービスとしてのブロックチェーンを示すグラフィカルな図である。管理システムは、サービスとしてのブロックチェーンとして、又は既存の企業システムにおけるサービスとしてのソフトウェアとして実装され得る。顧客が注文を開始して従業員Aに注文情報と共に送信するとき、従業員Aは、注文を受信し、製品の準備を整える。製品は、スキャンされ得る
図1に示すようなバーコードを有し得る。次いで、製品情報が管理システムに送信され、管理システムは、ハイパーレジャー内のブロックチェーンを用いて製品情報を更新及び保存する。
【0024】
製品の輸送中に、従業員Bが、製品を受け取り、製品に付いているバーコードをスキャンする。スキャンした情報が送信されるときに、受付時間、配達時間、倉庫の場所などに関する情報が管理システムに送られ得る。同様の情報が、従業員Cによって異なる場所で及び異なる時間に管理システムに送信され得る。
【0025】
一態様では、製品が時間通りのとき又は遅れるときにトラックのドライバーに通知され得る。これに関して、製品に関する情報は、ハイパーレジャーに保存された情報に基づく配達のスケジュール又は推定される預かりコースを含み得る。
【0026】
図3は、本開示の一実施形態に係る移動電話を用いる情報の流れを示すグラフィカルな図である。バーコードをスキャンし、送信するのにモバイルデバイスが用いられ得る。このような送信は、ブロックチェーンを用いてハイパーレジャーに保存された情報のリクエストと考えられ得る。移動電話が、スキャンしたバーコードに基づいて製品に関する情報をリクエストするときに、管理システムが製品に関する情報を送信し得る。このようにして、製品の情報が更新され、チェックされ、確認される。
【0027】
図4は、本開示の一実施形態に係る暗号法を示すグラフィカルな図である。ハイパーレジャーに記録された各ブロックは、セキュリティを維持するため及び対応するバーコードの所有権を主張するためのハッシュコードを含む。バーコードとハッシュアドレスから公開鍵が生成され得る。すべてのバーコードクライアントは、ヒューマンフレンドリーなバーコードアドレスを、キーハッシュ読み出し可能アドレスに変換し得る。
【0028】
セキュリティを解読及びコーディングするために、Hash256アドレスのようにCryptography Secret(Wallet Import Format又は単にWIFとしても知られている)と呼ばれるBase58Checkに秘密鍵が用いられ得る。一般に、秘密鍵が生成され、対応するアドレスが取得され、そのアドレスにバーコードが送られる。
【0029】
暗号法は、ブロックチェーントランザクションのレコードを保護し、各トランザクションは、前のトランザクション又はレコードに結び付けられ、ブロックチェーントランザクションは、ノード上のアルゴリズムによって確認される。暗号法はまた、公開鍵基盤(PKI)を用いることによってIDを保護し、電子メール、メッセージングアプリケーション、ウェブサイト、及び他の形態の通信をセキュアにする。PKIは、主要な情報の発行、取り消し、及び保存を、第三者認証局(CA)に依存する。ブロックチェーンは秘密を透明性に置き換え、多くのブロックチェーンノードにわたって証拠を分散させるので、暗号法はデータの完全性も保護し、これにより、捕まらずにデータを操作することは事実上不可能となる。
【0030】
一態様では、暗号法は、重要基盤を保護する。例えば、2017年5月の大規模なランサムウェア攻撃は、ハッカーが基盤全体を乗っ取ることがいかに容易になったかを痛感させた。DNSエントリを保存するブロックチェーン手法は、ハッカーが攻撃してシステム全体を危険にさらす可能性がある単一のターゲットを除去することによって、セキュリティを向上させることができるであろう。
【0031】
別の態様において、本開示の暗号法は、準同型暗号に関係する。準同型暗号の本質は、実際の復号の前に、暗号化されたデータの計算を可能にすることである。現在のところ、データの計算が行われ得るが、復号鍵を有する者だけがその内容にアクセスできるので、データプライバシーとトランザクションが守られる。
【0032】
さらなる態様において、本開示の暗号法は、ゼロ知識証明を可能にする。ブロックチェーンの本質的な相互作用はゼロ知識証明を通じて保護され、これは、その情報をすべて明かす必要なしにトランザクションに関するいくつかの命題を証明するのに2人の取引当事者、認証者、及び検証者を必要とする暗号技術である。
【0033】
さらなる態様において、データベースに保存されたすべてのデータ及びレコードは、データセキュリティに問題が存在しないように、暗号法を用いて暗号化され得る。
【0034】
図5は、本開示の一実施形態に係るシステムのグラフィカルな図である。システムは、ユーザインターフェース及びストレージを有する。ユーザインターフェースは、様々なユーザ向けに設計される。ユーザインターフェースには、エンドユーザ、プロフェッショナルユーザ、及びスマート契約/ソフトウェア管理者の、3つの主要なカテゴリが存在する。
【0035】
エンドユーザは、通常は消費者である。これらのユーザは、モバイルと、そのソリューション専用のアプリケーションを用いることが期待される。そもそも読出し専用アプリケーションであることが期待されるため、ログインする必要はないであろう。
【0036】
消費者は、バーコード又はQRコードをスキャンすることができ、その特定の製品に関係した情報にアクセスすることができる。ソリューションの選択に応じて、消費者は、サプライチェーンにおけるすべてのステップにアクセスするか、又は、製品(例えば、食品)の生産地と説明にのみアクセスすることができる。
【0037】
プロフェッショナルユーザは、卸売業者、小売業者、貨物会社、農家、並びに加工及び包装会社である。各プロフェッショナルユーザは、モバイル又はデスクトップのいずれかを通じて、又はウェブブラウザを介してERPシステムに統合されたインターフェースを有し得る。ユーザは、サプライチェーンにおける前の及び次の関係者、並びに、製品の原産地(出所)及び製品の様々な仕様に関する情報を得ることができる。場合によっては、ユーザは、消費者が必要とするよりも多くの情報を入手する。最終的に、ユーザは、出所情報を得て顧客と共有することができ、これは、消費者が本物の製品を入手していることを知る一助となる。
【0038】
スマート契約/ソフトウェア管理者は、他のユーザの契約を管理する。プロセス又は契約に変更がある場合、このような変更は、このインターフェースを通じて行われる必要がある。システムのガバナンスは、これを行うことに関して信用を得ている公的機関、企業、又は企業のグループで編成することができる。
【0039】
いくつかの態様において、スマート契約のコードは、オープンソースコードとすることができ、したがって、変更は、すべての関係者が見ることができ、このガバナンスのためのセットアップが存在する場合には異議を唱えることができる。
【0040】
ストレージは、ブロックチェーンに追加された情報を、ローカルエリアネットワーク内に存在する1つ以上のサーバに格納されるハイパーレジャーに保存する。情報には、契約検証、ハッシュコード、及びこの情報を追加した人のIDが含まれ得る。例えば、農家が作物の写真を撮り、それをブロックチェーンに追加した場合、写真は、ブロックチェーンにアップロードされ、ブロックチェーン内のノードに対して十分に透明であり得るが、これはブロックチェーンが大量の情報を保存することを必要とする。
【0041】
図6に示すように、写真は、別個のデータベースにアップロードされ、ブロックチェーンによりアクセス可能であってよく、アクセスは、ブロックチェーンと対話するすべての人に対して制限又は公開され得る。別の態様では、写真は、写真をアップロードする人物又は組織によって所有又は管理されるがブロックチェーンを通じてアクセスすることはできないデータベースに保存され得る。ファイル又は写真の作成者だけが、データを共有する方法と相手を決めることができる。
【0042】
図7A〜
図7Dは、本開示の一実施形態に係る分散台帳のアーキテクチャの層を示す。ハイパーレジャー又は分散台帳は、
図7Aに示すように3つのアーキテクチャの層、すなわち、台帳層、ジャーナル層、及び通信層を含み得る。いくつかの実施形態において、ハイパーレジャーは、デジタル三次元プラン(例えば、銃のデジタル3Dプランなど)を含む様々なメディアに埋め込まれ得る。
【0043】
台帳は、トランザクションタイプの概念意味論のデータモデル層である。台帳は、通信層とジャーナル層に既に存在する既存の基本クラスの特殊化として実装されるので、概念的な層として説明される。いくつかの組み込みシステム台帳(
図7Bに示すようなエンドポイント・レジストリ及び整数キー・レジストリ)に加えて、台帳層に新しいクラスを実装することにより、新しいトランザクション・ファミリーの作成が可能となる。拡張ディレクトリに存在するマーケットプレイス・トランザクション・ファミリーは、どのようにして台帳層が拡張され得るかの良い例であろう。
【0044】
図7Cは、識別子のブロックに関するコンセンサスを取り扱うジャーナル層を示す。識別子は、グローバルに複製されるトランザクションを参照する。ブロックを検証するために、ノードはトランザクションのコピーを必要とする。このようにして、ジャーナルは、ブロックの順序付け、ブロック内のトランザクションの順序付け、及びトランザクションの内容に関するグローバルコンセンサスを提供する。ジャーナルモジュールには、基本トランザクションクラス及びトランザクションブロッククラス、コンセンサスアルゴリズム、グローバルストアマネージャ、並びにブロックストア及びキー値ストアの実装が含まれ得る。
【0045】
コンセンサス機構は、Sawtooth Lakeであり得る。Sawtooth Lakeによって実装される分散台帳は、ノード抽選の公平性を確保するために一意の機構を提供し得る。いくつかの実装では、ノード間のProof−of−Work競争は、コンセンサス機構である。他の実装において、分散型コンセンサスのためにProof−of−Elapsed−Time(PoET)アルゴリズムが用いられる。PoETは、公平な検証可能なランダム待機タイマーと、タイマーの有効期限の署名付き証明書を生成することを、信用のある実行環境(例えば、IntelのSoftware Guard Extensions(SGX))に依存する。このコンセンサス機構は、公平な分散型コンセンサスを確保するための計算及びエネルギーコストを実質的に低減し得る。
【0046】
ジャーナル層は、トランザクション及びトランザクションブロックを含み得る。トランザクションは、分散台帳に自動的に適用される更新の組である。トランザクションは、データモデル及び表現を定義する。例えば、整数キー・トランザクション・ファミリーにおいて、整数キー・トランザクションは、キー値ペアに対するゼロ以上の更新のリストとして定義される。関連する変数は、派生したトランザクション・オブジェクトを標準メッセージ・オブジェクトでラップし得る。トランザクションタイプのすべて又は一部に関するメッセージタイプが存在し得る。
【0047】
トランザクションブロックは、分散台帳に適用されるトランザクションの組であり得る。コンセンサス機構のためのいくつかの特殊化されたトランザクションブロックの実装を除いて、新しいトランザクションブロックタイプは作成されなくてもよい。複数のトランザクションタイプが単一のトランザクションブロック上に共存してもよい。通常、トランザクションブロックタイプごとにメッセージタイプが存在する。
【0048】
図7Dは、ゴシッププロトコルがノード間の通信を可能にする通信層を示す。ゴシッププロトコルは、プロトコルレベルの接続管理と基本フロー制御を含み得る。通信層は、トークンバケットをさらに含み、その実装は、メッセージの平均送信速度を制限するのに用いられる。ゴシップネットワークのピアは、ノードと呼ばれる。
【0049】
メッセージは、ノード間で交換される。メッセージは、ゴシップネットワーク上でピアに送受信する情報を表し得る。メッセージは、標準ワイヤフォーマット(CBOR又はJSONのいずれか)を用いてシリアライズ及びデシリアライズされ得る。メッセージのタイプは、トランザクションメッセージ、トランザクションブロックメッセージ、ジャーナルトランスファーメッセージ、デバッグメッセージ(ログデータ)、接続メッセージ、シャットダウンメッセージ、及びトポロジーメッセージを含み得る。メッセージは、システムの通信(管理メッセージ又はコンセンサスメッセージ)とトランザクションタイプ固有の処理との両方のためにアーキテクチャにわたって広く用いられる。
【0050】
一実施形態では、ゴシップネットワークの代わりにクラウドサービスが用いられ得る。例えば、これは、現在のネットワークプロトコルで問題が発生した場合にそのネットワーク層を保護し、直ちにホットスポットを表示する、Amazonウェブサービスであり得る。本開示で用いられる場合のピア・ツー・ピアは、人々がピア(友人、親戚、同僚)のネットワークにわたってゴシップを広めるのと同様に、ブロックチェーン内の他のピアとのインターネット接続を有するノードを意味する。ピアは、それらの情報を交換(及びすべてのトランザクション及びトランザクションブロックがプロトコル・ルールに従うことを確認)した後で、これを保存する。発生したことをすべて確認するには、ブロックチェーンの最初からのトランザクションのすべてが必要とされるため、本質的にすべてのフルノードが同じデータを保存する。これが、ゴシップネットワーク層がブロックチェーンで行うことである。
【0051】
前述のように、分散台帳層での新しいクラスの作成は、トランザクション・ファミリーの追加を可能にし得る。メッセージ処理及びディスパッチモデルにより、新しいトランザクション・ファミリーは、基になるジャーナルコンセンサス及びグローバルストア機構に登録され、メッセージの到着時及びトランザクションの存続時に任意のコールバックを可能にし得る。特殊化されたトランザクションを保存する必要がある場合、それらも初期化中に定義し、台帳に追加することができる。
【0052】
図8は、本開示の一実施形態に係る方法のステップを例示する流れ図を示す。方法は、製品のバーコードを作成することで始まる。次いで、バーコードがブロックに保存され、これはブロックチェーンを使用するハイパーレジャーに保存される。ブロックは、製造場所、出所、処理日、及び製品の製造に関係する他の情報を有するスマート契約を含み得る。
【0053】
クライアントから注文を受信したときに、請求書番号が発行される。次いで、クライアントは、請求書の金額を支払う。この取引情報も、製品に印刷されたバーコードに基づくブロックに記録される。
【0054】
製品は、品質チェックを受け、次いで、クライアントへ出荷輸送される。この時点で、出荷番号の作成と共に、出荷するためのハッシュコードが生成され得る。ブロックは、配達予定日も含み得る。一態様では、製品が予定又は推定されたスケジュールに従って輸送されていないとき、人物(例えば、配達人、顧客、製造業者など)に通知され得る。
【0055】
ブロックは、顧客のIDのコピー、保証開始日及び保証終了日、及び保証請求で更新され得る。この情報のリストは、一例として提供され、本開示の範囲を制限することを意図するものではない。
【0056】
図9は、本開示の一実施形態に係るモバイルアプリケーションのアイコンを示すスクリーンショットを示す。モバイルデバイスのユーザが、モバイルアプリケーションをダウンロードし、インストールするときに、モバイルアプリケーションのアイコンが、モバイルデバイスの画面上に表示され得る。例えば、BOB−Cスキャナアイコンが
図9のように示され得る。
【0057】
モバイルアプリケーションは、Androidオペレーティングシステムで動作するモバイルデバイス用のGoogle Android Studio及びソフトウェア開発キット(SDK)と共にCore Javaで、又はiOSで動作するモバイルデバイス用のiOS Apple Xcode及びSDKと共にObjective Cで開発され得る。
【0058】
モバイルデバイスのユーザが、アイコンをクリック又はダブルクリックするときに、モバイルアプリケーションが実行され、
図10に示すように最初の画面が表示され得る。最初の画面は、バーコードをスキャンする方法を示すスキャンボタン又は命令を含み得る。ユーザが、命令に従う又はスキャンボタンを押すときに、モバイルアプリケーションは、バーコードの画像を取り込むようにモバイルデバイスの画像取り込みデバイスを制御する。モバイルアプリケーションが画像取り込みデバイスを制御するのに、スキャンする前又はスキャン時にユーザによる承認が必要とされ得る。
【0059】
図11は、バーコードを取り込むときのモバイルアプリケーションのスクリーンショットを示す。ユーザが製品のバーコードを取り込むときに、モバイルアプリケーションは、スキャンしたバーコードを、分散台帳を格納している中央サーバに送信する。分散台帳は、識別情報、輸送情報、及び管理情報を含めた、製品のすべての情報を含む。
【0060】
一態様では、バーコードが取り込まれるときに、モバイルアプリケーションは、バーコードを英数字にデコードし得る。さらに、モバイルアプリケーションは、光学文字認識(OCR)を使用して、バーコードの下に表示された英数字を認識し、デコードされた英数字がOCRした英数字と一致するかどうかをチェックすることができる。このようにして、モバイルアプリケーションは、バーコードが一致しない製品を排除し、スキャンしたバーコードが無効であるという警告を提供し得る。
【0061】
別の態様では、モバイルアプリケーションは、バーコードからデコードされた英数字を製品の情報として送信し得る。モバイルアプリケーションが、取り込んだバーコードの画像を送信するとき、中央サーバは、取り込んだバーコードの画像を英数字に変換し得る。次いで、中央サーバは、スキャンしたバーコードの英数字が、分散台帳に保存された製品の識別情報と一致するかどうかをチェックする。スキャンしたバーコードの情報がどの製品とも一致しないとき、中央サーバは、モバイルアプリケーションに不一致を通知する。次いで、モバイルアプリケーションは、
図12に示すように警告を表示する。ユーザは、その製品を排除し、別の製品のバーコードをスキャンすることができる。
【0062】
スキャンしたバーコードの情報が分散台帳の情報と一致するとき、中央サーバは、分散台帳のブロックに保存された一致した製品の対応する情報をモバイルアプリケーションに送信する。
図13A及び
図13Bに示すように、モバイルアプリケーションは、原産地(Origin)、バーコード(BarCode)、作成日(CreatedOn)、製造日(Production date)、処理日(Processing date)、注文番号(Order number)、請求書番号(Invoice number)、支払いの詳細(Payment details)、出荷日(Shipment date)、ハッシュコード(Hash code)、出荷番号(Shipment number)、配達日(Delivery date)、顧客の身元(Customer ID)、保証開始日(Warranty begin date)、保証終了日(Warranty end date)、及び保証請求の詳細(Warranty claim details)などの対応するアイテムの横に、中央サーバから受信した情報を示す。これらの情報は、1つ以上のウェブページ又は画面に表示され得る。情報は、画面上の対応する場所にあるユーザインターフェースに表示され得る。例えば、バーコードと作成日が
図13Aに示されている。対応する場所に情報を完全には表示できないとき、このような情報は、対応する場所には表示されないが、モバイルアプリケーションのユーザが画面上のアイテムに触れたときに表示することができる。一態様では、モバイルデバイスのユーザは、アイテムの順序を調整する、或いはアイテムを削除又は非表示にすることによってアイテムをカスタマイズすることができる。
【0063】
一態様では、分散台帳に特定のアイテムの情報が保存されていないとき、代わりに、情報がまだ保存されていないことを示すアイコンが、対応する場所に表示される。例えば、製造日、処理日、請求書番号、及び配達日の行の右側に短い横棒が示される。
【0064】
さらに、モバイルアプリケーションのユーザインターフェースに警告が示され得る。品質チェックに関して、品質チェックが実行されていない場合、ユーザの注意を引くように、赤色の背景上に白色で「未チェック(UNCHECKED)」という言葉が表示される。形状、色、及び文言は、単に説明の目的で提供され、他の形式が当業者に適宜用いられ得る。
【0065】
図14A〜
図14Eは、本開示の一実施形態に係るシステムにアクセスするための例示的なユーザインターフェースである。
図14Aに例示するように、ユーザは、ユーザ登録ウィンドウ1404を表示するべく登録(REGISTER)ボタン1402を選択する。ユーザ名、電子メールアドレス、及びパスワードを入力した後で、ユーザは、登録プロセスを続行するべく「開始(GET STARTED)」ボタン1406を選択する。
【0066】
「開始」ボタン1406が選択された後で、
図14Cに例示するように認証ウィンドウ1410が表示されるとともに、
図14Bに例示するように認証コードを含む電子メールメッセージがユーザの電子メールに送信される。ユーザが認証ウィンドウ1410に認証コードを入力し、「次に進む(LET’S GO)」ボタン1412を選択すると、ユーザはシステムに登録され、
図14Dのログイン(LOGIN)ボタンを選択し、ログインウィンドウに電子メール及びパスワード情報を入力し、「次に進む」ボタンを選択することによってシステムにアクセスすることができる。
【0067】
図15は、本開示の一実施形態に係るダッシュボードを示す例示的なユーザインターフェースである。このインターフェースは、ダッシュボードメニューアイテム(Dashboard)、プロジェクト作成メニューアイテム(Create Project)、製品作成メニューアイテム(Create Product)、バッチ作成メニューアイテム(Create Batch)、UPCコード生成メニューアイテム(Generate UPC Code)、UPCコード表示メニューアイテム(View UPC Code)、UPCコード更新メニューアイテム(Update UPC Code)、ユーザメニューアイテム(Users)などを含む複数のメニューアイテムを有するメニューを含む。ユーザがシステムにログインすると
図15のインターフェースが示される。ダッシュボードは、UPCコードのナンバー、プロジェクトのナンバー、製品のナンバー、及びシステムのバッチのナンバーを示す。ダッシュボードは、最近作成された上位数件のUPCコードも示す。
【0068】
図16A及び
図16Bは、本開示の一実施形態に係るシステム内でプロジェクトを作成するための例示的なユーザインターフェースである。プロジェクトは、プロジェクト作成(Create Project)ウィンドウ内に、関連情報、例えばプロジェクト名及びプロジェクトの説明を入力することによって作成される。作成されたプロジェクトは、
図16Bに例示するように、インターフェースのプロジェクトの詳細セクション(Project Details)に一覧表示される。
【0069】
図17A〜
図17Cは、本開示の一実施形態に係るシステム内で製品を作成するための例示的なユーザインターフェースである。製品は、製品作成(Create Product)ウィンドウ内で、製品が関連付けられるプロジェクトを(例えば、プルダウンメニューを介して)選択し、関連情報、例えば製品名及び製品の説明を入力することによって作成される。作成された製品は、
図17Cに例示するようにインターフェースの製品の詳細セクション(Product Details)に一覧表示される。
【0070】
図18A〜
図18Dは、本開示の一実施形態に係るシステム内でバッチを作成するための例示的なユーザインターフェースである。バッチは、バッチ作成ウィンドウ内で、バッチが関連付けられるプロジェクト及び製品を(例えば、プルダウンメニューを介して)選択し、関連情報、例えばバッチ名、ショートコード、及びバッチの説明を入力することによって作成される。作成されたバッチは、
図18Dに例示するようにインターフェースのバッチの詳細セクション(Batch Details)に一覧表示される。
【0071】
図19A〜
図19Cは、本開示の一実施形態に係るUPCコードを生成及び印刷するための例示的なユーザインターフェースである。UPCコードは、プロジェクト、製品、及びバッチを(例えば、プルダウンメニューを介して)選択し、
図19AのインターフェースのUPCコード生成セクションで生成されるべきUPCコードのナンバーを入力し、「UPCコード生成(GENERATE UPC CODE)」ボタンを選択することによって作成される。生成されたUPCコードは、
図19Bに例示するように、インターフェースのUPCコードの詳細セクション(UPC code details)に一覧表示される。ユーザは、
図19Cに例示するようにUPCコード画像を表示するべくUPCコードのうちの1つの表示(View)ボタンを選択し、UPCコード画像を印刷することができる。
【0072】
図20A及び
図20Bは、本開示の一実施形態に係るシステム内でUPCコードに関連したブロック情報を表示するための例示的なユーザインターフェースである。
図20A及び
図20Bのユーザインターフェースは、UPCコードの詳細表示セクション(View UPC code−UPC code details)、UPCコードの画像セクション(UPC CODE IMAGE)、及び更新されたUPCコードの詳細セクション(Updated UPC code−UPC code details)を含む。UPCコードの詳細表示セクションは、プロジェクト名、製品名、バッチ名、著者、UPCコード生成日、及びUPCコードを含む、生成されたUPCコードに関する一般情報を含む。更新されたUPCコードの詳細セクションは、原産地、製造日、処理日、注文番号、請求書番号、支払いの詳細、ハッシュコード、品質チェック、出荷日、出荷番号、配達日、顧客の身元、保証開始日、保証終了日、及び保証請求の詳細を含む、特定の物理的製品に関係するブロック情報及び対応する生成されたUPCコードのフィールドを含む。
【0073】
収集品又はコレクターのアイテム(例えば、アート、コミックブック、貨幣、プレート、フィギュア、鐘、人形、武器、又は剣)に適用されるいくつかの実装において、ブロックチェーンのフィールドは、コレクターのアイテム及びコレクターのアイテムのグレード(格付者又は関連業界によって認定された審査員によって与えられる)に関する説明情報を含み得る。
【0074】
他の実施形態では、
図20A及び
図20Bのユーザインターフェースは、身分証明書、例えば、パスポート、運転免許証、又は他のタイプの政府発行の身分証明書のために構成され得る。身分証明書のためのブロックチェーンのブロックは、
図20Aに示されたUPCコードの画像の代わりに身分証明書のすべて又は一部の画像を含み得る。ブロックはまた、身分証明書から抽出された又は関連する情報を入力又は更新するための関連情報フィールドを含み得る。パスポートの場合には、ブロックチェーンのブロックは、物理的パスポートに示される人物の画像、パスポート番号、及び人物に関係する情報を含み得る。いくつかの実施形態において、人物の画像は、人物の年齢の変化に基づいて修正され、ブロックチェーンに追加され、政府職員が人物の身元を正確に検証するのを支援するべく読出し専用の形態で表示され得る。
【0075】
図21A〜
図21Eは、本開示の一実施形態に係るUPCコードに関連したブロック情報を更新するための例示的なユーザインターフェースである。
図21Aに例示するように、ユーザは、UPCコード(UPC Code)フィールドにUPCコードを入力し、UPCコードに関連したブロック情報にアクセスするべく「利用確認(CHECK AVAILABILITY)」ボタンを選択する。UPCコードが初めて生成されるとき、情報フィールドは、
図21Aに例示するように空白であり得る。ユーザは、情報フィールドを選択することによって情報フィールドのうちの1つ又は複数に手動で入力することができ、これにより、ユーザ入力フィールド及び情報フィールドボタンが表示される。ユーザが、ユーザ入力フィールドに適切なテキストを入力した後に情報フィールドボタンを選択すると、入力したテキストが、UPCコードに関連した情報フィールドに自動入力される。例えば、ユーザがハッシュコードフィールドを選択すると、ユーザ入力フィールド及びハッシュコードボタンが表示される。次いで、ユーザは、ユーザ入力フィールドにハッシュコードを入力し、入力したハッシュコードをハッシュコードフィールドに自動入力するべくハッシュコードボタンを選択することができる。
【0076】
図21Dに例示するように、ユーザは、情報フィールドを表示するべくUPCコード表示(View UPC Code)メニューボタンを選択することができる。
図21Dは、原産地(ORIGIN)、請求書番号(INVOICE NUMBER)、及びハッシュコード(HASH CODE)フィールドが自動入力されることを示す。他の情報フィールドには、UPCコードを有する物理的アイテムが顧客に輸送及び配達される際に自動入力され得る。いくつかの実装では、情報フィールドは、特定の産業のニーズを満たすべく管理者が追加することができる。例えば、1つよりも多いコード又は「階層化された」コードを用いるいくつかの実装において、コードのための2つ以上のフィールドが存在し得る。一実装では、コードのうちの1つは、赤外又は紫外光によってのみ読み出し可能な物理的アイテム上のパターンに対応し得る。
図21Eは、コードの利用確認を例示する。図示したように、コードを入力し、「利用確認(CHECK AVAILABILITY)」ボタンを選択すると、原産地フィールドを示す「原産地(ORIGIN)」テキストの右側に、コードが使用されており利用できないことを示すダブルチェックマークが表示される。また、いくつかの実装では、ユーザが、以前に入力したデータが入っているフィールド内のデータを変更又は削除しようとする場合に、フィールドを示すテキスト及び/又はダブルチェックマークが黒色から赤色に変化し得る。
【0077】
図22A及び
図22Bは、本開示の一実施形態に係るシステムにユーザを表示及び追加するための例示的なユーザインターフェースである。
図22Aは、現在のメンバー及び将来のメンバーを一覧表示するセクションを有するインターフェースを例示する。将来のメンバーは、招待メッセージが送られているが、まだ登録プロセスを完了していないメンバーである。メンバーは、「メンバーの追加(ADD MEMBERS)」ボタンを選択することによってシステムに追加することができ、これにより、招待メッセージウィンドウ(「チームメンバーの追加(Add Team Members)」というラベルが付いている)が表示される。次いで、ユーザは、追加するメンバーの名前と追加するメンバーの電子メールアドレスを招待メッセージウィンドウの対応するフィールドに入力することができる。ユーザは、随意的に、「チームメンバーの追加(Add Team Members)」ウィンドウのメッセージフィールドにテキストを入力することができる。次いで、ユーザは、「招待の送信(SEND INVITATION)」ボタンを選択することによって招待メッセージを送信することができる。次いで、追加されるメンバーは、
図14A〜
図14Cに例示した登録プロセスと同様の登録プロセスに従うことができる。
【0078】
図23A〜
図23Dは、本開示の一実施形態に係るシステムに関連したユーザのアクティビティ・ログを表示するための例示的なユーザインターフェースである。アクティビティ・ログ特徴は、メンバーが適切な方法で動作し、システムのセキュリティを損なわないようにするための透明性を促進する。
図23Aに例示するように、アクティビティ・ログ・インターフェースは、システムのユーザとユーザに関連した関連情報、例えば、ユーザの名前、電子メール、電話番号、作成日、APIキー、及び役割を一覧表示するセクションを含む。ユーザに対応する表示(VIEW)ボタンを選択することによって、同じ又は異なるユーザが、
図23Bに例示するようにユーザに関連した詳細を見ることができる。ユーザの詳細は、
図23B及び
図23Cに例示するように、UPCコード、プロジェクト、製品、及びバッチ情報、ユーザの連絡先情報、及びログイン及びログアウト情報を含み得る。
【0079】
図24A〜
図24Dは、本開示の一実施形態に係るシステム内でチケットを表示及び作成し、メッセージを交換するための例示的なユーザインターフェースである。ユーザが、
図23Dに例示した「チケット(Tickets)」メニューボタンを選択するとき、システムは、
図24Bに例示するようにチケットを一覧表示するセクションと新しいチケットを追加するためのボタンとを含む、チケットインターフェースを表示する。チケットを一覧表示するセクションの各チケットアイテムは、チケット識別番号、件名、ステータス、及び作成日によって識別され得る。ユーザが新しいチケットを追加するべくボタンを選択すると、システムは、ユーザが適切なテキストを入力できる、件名及びメッセージ入力フィールドを含む、チケット作成ウィンドウを表示する。次いで、ユーザは、
図24Bに例示したインターフェースの「すべてのチケット(All Ticket)」セクションに一覧表示されるチケットを追加するべく、送信(SUBMIT)ボタンを選択する。
図24C及び
図24Dに例示するように、チケットインターフェースはまた、ユーザが1つ以上のチケットに関するメッセージを相互に送信することができる、チケット会話(Ticket Conversation)セクションを含む。
【0080】
図25A及び
図25Bは、本開示の一実施形態に係るシステムの管理者用のダッシュボードを示す例示的なユーザインターフェースである。
図26A〜
図26Cは、本開示の一実施形態に係るシステムでチケットを監視する及びメッセージを交換するための例示的なユーザインターフェースである。
図25A〜
図26Cのユーザインターフェースは、管理者が、とりわけ、システムの完全性を保証する及びシステムが効率よく動作することを保証するべく、システムのユーザを監視することを可能にする。
図25A及び
図25Bの管理者ダッシュボードは、1つ以上の組織、例えば、企業を含み得る、システムの特定のインスタンスのすべてのユーザのための、UPCコード、プロジェクト、製品、及びバッチ情報を含む。管理者ダッシュボードは、最近生成及び更新されたUPCコードも示し得る。
図26A〜
図26Cに例示するように、システムはまた、
図24A〜
図24Dに例示した発券特徴と同様の管理者発券特徴を含む。これは、管理者が、発券プロセスを管理し、チケット会話特徴を介して入力又はガイダンスを提供することを可能にする。
【0081】
本開示のいくつかの実施形態は、ブロックチェーンID(例えば、政府発行のID)検証技術を組み込むことができる。検証技術は、偽造又は偽のID(例えば、政府ID)を本物の正当に発行されたID(例えば、正当な政府発行のID)から識別及び区別するのに役立つ高度なロジックを備えた光学文字認識(OCR)技術を用いることができる。技術は、管理ポータル、Androidアプリケーション、及び/又はiOSアプリケーションを含む様々なポータル及びアプリケーションを含み得る。いくつかの実施形態において、識別システムは、例えば、その少なくとも一部がAndroid又はiOSアプリケーションによって実装されてよく、IDがオリジナルであるか又は偽物であるかを識別するのに用いられる。管理ポータルは、システムのバックボーンであり得る。管理ポータルにおいて、管理者がIDの詳細をアップロードし、これは、政府発行のIDの場合には政府によって提供される。本開示は政府発行のIDを説明しているが、本開示のいくつかの実施形態は、他のタイプのIDにも適用され得る。
【0082】
発行されたIDナンバーは、マスターキーとなる。したがって、例えば、すべての政府発行のIDは、一意のマスターキーを有する。すべての政府IDの詳細及びアクティビティは、対応するマスターキーの下で保存される。管理ポータルにおいて、管理者は、政府IDの詳細をアップロードするのに、Microsoft Excel、CSVファイル、又は1つ以上のアプリケーション・プログラミング・インターフェース(API)呼び出しを用いることができる。APIは、ソフトウェア及びアプリケーションを構築するためのルーチン、プロトコル、及びツールの組を含む。API呼び出しは、クライアントアプリケーションが、タスク、例えば、組織内のデータのクエリ;データの追加、更新、及び削除;データに関するメタデータの取得;又は管理タスクを行うためのユーティリティの実行、を実行するべく実行時に呼び出すことができる特定の動作を表す。管理ポータルには、ログイン、パスワードの変更、及びプロフィールページが含まれ得る。管理者は、必要に応じてプロフィールを更新することができる。
【0083】
一実装では、ブロックチェーン政府ID識別アプリケーションは、ストア(例えば、Android Google Play Store又はiOSアプリストア)に公開されてよく、任意のモバイルデバイス(例えば、Android又はiOS移動電話又はスマートフォン)上にダウンロードすることができる。政府に認可された人員だけがアプリケーションの使用を許可される。
【0084】
アプリケーションのベースは、厳格であり、データを外部に流出することなくデータ侵害のセキュリティを含むことができる。認可されたIDだけが結果を得ることができる。バックエンドからデータを変更することはできない。したがって、用いられるコードは、どのバックエンド情報(例えば、データベース名、サーバURL、暗号化された値など)も流出しないように難読化され、保護される。したがって、これらのパラメータ外の情報を収集する又は修正することはできない。
【0085】
読み出されたIDは、暗号化されてURLにプッシュされるためセキュアであり、ハッカーが偽データを生成するべく修正することはできない。読み出し技術は、タイプされた、手書きされた、又は印刷されたテキストの画像の、機械エンコードテキストへの電子変換を含む、光学文字認識を含む当業者に公知の任意の読み出し技術であり得る。このアプリケーションの特徴は、文書からのIDの迅速且つ容易な読み出しと、デコードされたウェブアドレスへの直接ジャンプを含む。
【0086】
政府発行のIDは、出生証明書、社会保障カード、州発行の運転免許証又はIDカード、国防省のIDカード、又は永住者カードであり得る。出生証明書は、以下の詳細のすべて又は一部を含み得る:子の名前;親の名前;生年月日時刻;生まれた都市、州、及び国;及び/又は子の足形及び/又は手形。社会保障カードは、以下の詳細のすべて又は一部を含み得る:名前(カード上に示される);出生時のフルネーム;社会保障番号;出生地;生年月日;市民権;自主的な対応(response of voluntary);性別;親の詳細;親の社会保障番号の詳細;郵送先住所;デジタル署名;及び/又は社会保障問題の詳細の日付。州発行の運転免許証又はIDカードは、以下の詳細のすべて又は一部を含み得る:名前;免許の種別;発行日;有効期限;画像;デジタル署名;住所;性別;身長;視力;臓器提供の詳細;州;及び/又は生年月日。国防省のIDカードは、以下の詳細のすべて又は一部を含み得る:名前;デジタル写真;デジタル署名;有効期限;連邦識別子;所属;サービス/エージェント;賃金等級;ランク;血液型;国防省(DoD)給付番号;生年月日;ジュネーヴ条約カテゴリ;及び/又はDoDのID番号。永住者カードは、以下の詳細のすべて又は一部を含み得る:姓;名;USCIS;生年月日;出生国;性別;デジタル写真;デジタル署名;カードの有効期限;及び/又はカード番号。
【0087】
いくつかの実装では、ブロックチェーン政府ID識別アプリケーションは、以下のように用いられ得る。最初に、アプリケーションが、アプリケーションストアからインストールされる。アプリケーションが開かれ、カメラの権限が付与される。カメラの権限はIDを読み出すのに必要とされる。権限は、デバイスのデジタルセキュリティ特徴の内部ルールによって、アプリケーションを初めて開いた直後に要求され得る。カメラが開かれると、IDが読み出される。読み出しの成功後に、IDアプリケーションは、自動的にID検証結果ページを表示する。記録がバックエンドからモバイルアプリケーションにセキュアに表示される。アプリケーションは、アクティブなインターネット接続があればいつでもどこでもアンインストールする及び再インストールすることができる。これらのステップに従って、IDの検証及び認証を正常に行うことができる。
【0088】
図27は、ブロックチェーンID証明識別アプリケーションの動作を例示する流れ図である。アプリケーションの開始後に、IDナンバー及び/又はテキストが、例えばOCRによりスキャンされる。次いで、アプリケーションが、IDが有効であるか又は無効であるかを判定する。IDが有効な場合、ID証明の詳細が表示される。IDが無効な場合、エラーメッセージ(例えば、「ID証明が無効です」というテキストのメッセージ)が表示される。次いで、別のID証明をスキャンする必要がない限り、アプリケーションは終了する。
【0089】
Androidアプリケーションのベースは、Google Android Studio及びSDKと共にCore Javaで開発され得る。iOSアプリケーションのベースは、iOS APPLE Xcode及びSDKと共にObjective Cで開発され得る。
【0090】
いくつかの実施形態において、本開示は、世界中で偽造又は偽のパスポートを見つけるのに役立つ高度なロジックを備えたブロックチェーン技術のバーコードを用いるパスポート識別のためのシステム及び方法を特徴とする。このシステムは、管理ポータルとアプリケーションを含む。パスポート又はパスポートの詳細がオリジナルであるか又は偽物であるかを識別するために識別システムが用いられる。システムは、アプリケーションを用いてパスポートがオリジナルであるか又は偽物であるかを検証及び認証することができる。
【0091】
管理ポータルは、システムのバックボーンである。管理ポータルにおいて、認可された管理者が、
図28Aに例示するようにハイバリューデータプロトコル(HVDP)から得られるパスポートの詳細をアップロードする。
【0092】
パスポート番号は、マスターキーとして役立つ。したがって、すべてのパスポートは、一意の割り当てられたナンバーに基づく一意のマスターキーを有する。すべてのパスポートの詳細及びアクティビティは、対応するマスターキーの下で保存される。管理ポータルにおいて、認可された管理者は、Microsoft Excel、CSVファイルを用いて、又はハイバリューデータプロトコル(HVDP)からのAPI呼び出しを用いて、パスポートの詳細をアップロードすることができる。2009年6月に、英国、カナダ、米国、オーストラリア、及びニュージーランドの政府(5か国会議)は、入国管理の目的でバイオメトリックデータの共有を推し進めるために共同協定にサインした。ハイバリューデータ共有プロトコルとして知られている協定の下で、各国は、他国の入国管理データベースと照合するために、限られた数の移民指紋記録(国ごとに年間およそ3,000)を共有する。一致が検出される場合、さらなる経歴情報が二国間ベースで共有される。管理ポータルには、ログイン、パスワードの変更、及びプロフィールページが含まれる。管理者は、プロフィールを更新することができる。
【0093】
パスポート識別アプリケーションは、アプリケーションストアに公開されてよく、任意のモバイルデバイス上にダウンロードすることができる。認可された人物だけがアプリケーションの使用を許可される。アプリケーションのベースは、データを外部に流出することなく強力且つセキュアに開発され、結果を得るために適切なバーコードのみをスキャンすることができる。バックエンドからデータをスキャンして変更することはできない。したがって、用いられるコードは、どのバックエンド情報(例えば、データベース名、サーバURL、暗号化された値など)も流出しないように難読化され、保護される。したがってこれらのパラメータ外の情報を収集する又は修正することはできない。
【0094】
スキャンしたバーコードは、暗号化されてURLにプッシュされるため十分にセキュアであり、ハッカーが偽データを生成するべく修正することはできない。
【0095】
1Dスキャンタイプと2Dスキャンタイプとの2つのタイプのスキャン技術が用いられ得る。以下は、バーコードをスキャンするのに用いられ得る1Dスキャンタイプであり、グローバルにサポートされている1Dバーコード標準である:Add−2、Add−5、Australian Post 4−State Barcode、BCD Matrix、Codabar、Code−128、Code 2 of 5、Code 32、Code 39、Code 39 Extended、Code 93、Code 93 Extended、DataLogic 2 of 5、EAN 128、EAN−13、EAN−8、IATA 2 of 5 Industrial 2 of 5、Intelligent Mail、Interleaved 2 of 5、Inverted 2 of 5、Matrix 2 of 5 Patch Code、PostNet、Royal Post 4−State Barcode、UPC−A、及び/又はUPC−E。
【0096】
以下は、複数の次元でバーコードをスキャンするのに用いられる2Dスキャンタイプであり、これらは、バーコードをスキャンして暗号化し、バックエンドからデータをセキュアにアップロード及び取得するのに用いられる標準プロセスである:Aztec、Data Matrix、PDF−417、又はQR。
【0097】
パスポート検証の詳細は、以下のすべて又は一部を含み得る:姓;名;国籍;パスポート番号;生年月日;出生地;性別;発行日;有効期限日;デジタル画像;デジタル署名;及び/又は渡航の詳細のリスト。
【0098】
パスポート識別アプリケーションは、以下のように用いられ得る:アプリケーションストアからアプリケーションをインストールする;アプリケーションを開き、カメラの権限を付与する;カメラが開いたら、所望の結果を得るためにスキャンする必要があるバーコードをスキャンする;スキャンの成功後に、アプリケーションは、バーコードスキャン結果ページを自動的に表示する;すべての記録がバックエンドからモバイルアプリケーションにセキュアに表示される;アプリケーションは、アクティブなインターネット接続があればいつでもどこでもアンインストールする及び再インストールすることができる。
【0099】
図28Bは、本開示の一実施形態に係るブロックチェーン・パスポートシステムの動作を例示する流れ図である。アプリケーションを開いた後に、パスポートのバーコードがスキャンされる。次いで、アプリケーションが、パスポートが有効であるか又は無効であるかを判定する。パスポートが有効な場合、ユーザデータ及び画像IDがデータベースから得られ、画像IDを用いて保存フォルダ内のユーザ画像が検出され、パスポートの詳細が表示される。IDが無効な場合、エラーメッセージ(例えば、「ID証明が無効です」というテキストのメッセージ)が表示される。次いで、別のパスポートバーコードをスキャンする必要がない限り、アプリケーションは終了する。
【0100】
図29は、本開示の別の実施形態に係るブロックチェーン・パスポートシステムの動作を例示する流れ図である。2902で、モバイルデバイスは、モバイルデバイスのディスプレイ上に表示されたアプリアイコンのユーザによるクリックの検出に応答して、ブロックチェーン・パスポートアプリケーションを開始する。2904で、モバイルデバイスはスキャンボタンを表示し、これをユーザがクリック又は選択したときに、2906に例示したように、モバイルデバイスのカメラ又は他のスキャンデバイスが、スキャンしたコード情報を得るべくパスポートバーコードをスキャンする又は身分証明書(例えば、運転免許証)上の別のタイプのコードをスキャンする。2908で、スキャンしたコード情報を用いて、スキャンしたコード情報に対応するパスポート情報について政府サーバをサーチする。パスポート情報は、人物の画像、パスポート文書のすべて又は一部の画像、又は電子パスポートを含み得る。2912で、モバイルデバイスは、スキャンしたコード情報を用いて、政府サーバ上に存在するブロックチェーンにセキュアに保存されたパスポート情報に(例えば、ハイバリューデータ共有プロトコルを介して)読出し専用アクセスする。パスポート情報は、有効なパスポートの画像を含む。一実装では、モバイルデバイスは、パスポート情報を表示して、パスポートが有効であるかどうかをユーザが判定できるようにする。別の実装において、モバイルデバイスは、人物によって提示された物理的パスポートをスキャンして物理的パスポートの画像を取得し、物理的パスポートの画像を政府サーバ上に存在するブロックチェーンにセキュアに保存されたパスポートの画像と比較するのに用いられ得る。パスポート情報に読出し専用アクセスし、2912でパスポートが有効であると判明した後で、ユーザは、モバイルデバイスの画面上の「アイテムのスキャン」ボタン2913を選択し得る。
【0101】
図30は、本開示の別の実施形態に係るブロックチェーン識別システム3000のシステム図である。ブロックチェーン識別システム3000は、政府サーバ及び/又は商用サーバ3002、ブロックチェーンサーバ3006、コンピュータ3010、モバイルデバイス3012、スマートフォン又はスマートカード3013、カメラ3015、赤外線又はレーザスキャナ3017、物理IDスキャナ3018、スマートカードID3019、及びID3020及び3021を含む。例示したように、政府サーバ及び/又は商用サーバ3002は、ID情報、ライセンス情報、バイオメトリックデータ、又は一意のコード及び/又はパターンを、ブロックチェーンサーバ3006に提供することによってブロックチェーンサーバ3006上に格納された識別ブロックチェーンに追加し得る。ブロックチェーンサーバ3006に格納されたブロックチェーンは、スマートフォン3013又はスマートカードID3019に冗長に格納され得る。モバイルデバイス3012は、ID3020の一意のコードをスキャンするのに用いられる物理IDスキャナ3018と接続又は他の方法で通信し得る。ID3020の一意のコードは、ID3020の一意のコードに対応するブロックチェーンにアクセスするのに用いられる。モバイルデバイス3012は、ID3020の妥当性を判定するべく、ID3020の一意のコードに対応するブロックチェーンに保存された情報のすべて又は一部の読出し専用バージョンにのみアクセスすることができる。
【0102】
コンピュータ3010は、スマートカードID3019の一意のコードをスキャンするのに用いられる赤外線又はレーザスキャナ3018と接続又は他の方法で通信し得る。スマートカードID3019の一意のコードは、スマートカードID3019の一意のコードに対応するブロックチェーンにアクセスするのに用いられる。コンピュータ3010は、スマートカードID3019の妥当性を判定するべく、スマートカードID3019の一意のコードに対応するブロックチェーンに保存された情報のすべて又は一部の読出し専用バージョンにのみアクセスすることができる。
【0103】
コンピュータ3010は、人物の目の画像、人物の別の特徴(例えば、人物の手のひらの静脈パターン)、又はID3021のすべて又は一部を取り込むのに用いられるカメラ3015と接続又は他の方法で通信し得る。画像は、人物に対応するブロックチェーンにアクセスするのに用いられる一意の画像である。
【0104】
図31は、本開示の一実施形態に係るブロックチェーンシステムを用いて物理IDの妥当性を判定する方法を例示する流れ図である。ブロック3102で、物理IDの画像及びコードがブロックチェーンに保存される。物理IDは、政府発行のIDカード又は文書、スマートカード、皮下マイクロチップ、又は電子IDを表示するスマートフォンであり得る。画像は、物理IDに表示されている人物の画像、又は物理IDのすべて又は一部の画像であり得る。ブロック3104で、人物によって提示された物理IDからコード又は追跡可能なデジタル識別子が得られる。これは、政府職員がスキャナデバイスを用いて物理IDをスキャンし、物理IDからコード又は追跡可能なデジタル識別子を読み出すことを含み得る。
【0105】
ブロック3106で、得られたコードと一致する保存されたコードを検出するべくブロックチェーンがサーチされる。一致が検出される場合、ブロック3108で、得られたコードに対応する物理IDの読出し専用画像がクライアントデバイスに送信される。クライアントデバイスのユーザは、物理IDの読出し専用画像を人物によって提示された物理IDと比較し、人物によって提示された物理IDの妥当性に関する情報をクライアントデバイスに入力することができる。ブロック3110で、物理IDの妥当性に関する入力がクライアントデバイスで受信される。ブロック3112で、物理IDが有効であることを入力が示すかどうかが判定される。入力が、物理IDが有効であることを示す場合、ブロック3113で、妥当性判定及び関連するトランザクション又はイベントに関する情報を含むブロックチェーン・ブロックがブロックチェーンに追加される。入力が、物理IDが無効であることを示す場合、ブロック3111で、無効な物理ID及び関連するトランザクション又はイベントに関する情報を含むブロックチェーン・ブロックがブロックチェーンに追加される。
【0106】
図32は、本開示の別の実施形態に係るブロックチェーンシステムを用いて物理IDの妥当性を判定する方法を例示する流れ図である。ブロック3202で、物理IDの画像及びコードがブロックチェーンに保存される。物理IDは、政府発行のIDカード又は文書、スマートカード、又は電子IDを表示するスマートフォンであり得る。画像は、物理ID上に表示されている人物の画像、又は物理IDのすべて又は一部の画像であり得る。ブロック3204で、人物によって提示された物理IDからコード又は追跡可能なデジタル識別子が得られる。これは、職員がスキャナデバイスを用いて物理IDをスキャンし、物理IDからコード又は追跡可能なデジタル識別子を読み出すことを含み得る。
【0107】
ブロック3206で、得られたコードと一致する保存されたコードを検出するべくブロックチェーンがサーチされる。一致が検出される場合、ブロック3208で、人物によって提示された物理IDの画像が取り込まれる。ブロック3210で、ブロックチェーンに保存された物理IDの画像が、物理IDの取り込まれた画像と比較される。ブロック3112で、比較に基づいて物理IDが有効であるかどうかが判定される。物理IDが有効な場合、ブロック3213で、妥当性判定及び関連するトランザクション又はイベントに関する情報を含むブロックチェーン・ブロックがブロックチェーンに追加される。入力が、物理IDが無効であることを示す場合、ブロック3211で、無効な物理ID及び関連するトランザクション又はイベントに関する情報を含むブロックチェーン・ブロックがブロックチェーンに追加される。
【0108】
図33は、本開示の一実施形態に係るブロックチェーンシステムを用いて物理的オブジェクトの真正性を判定する方法を例示する流れ図である。ブロック3302で、オブジェクト上の一意のUV読み出し可能パターンがUVスキャナ又はリーダによってスキャンされる。ブロック3304で、スキャンした一意のUV読み出し可能パターンが一意のバイナリコードに変換される。ブロック3306で、一意のバイナリコードが、分散台帳に又は物理的オブジェクトに配置又は組み込まれたコンピュータチップに格納されたブロックチェーンにアクセスするのに用いられる。ブロック3308で、ブロックチェーンに保存されたオブジェクトの画像にアクセスする又は取得する。ブロック3310で、ブロックチェーンに保存された物理的オブジェクトの画像が物理的オブジェクトと比較される。ブロック3312で、比較に基づいて物理的オブジェクトが本物であるかどうかが判定される。物理的オブジェクトが本物であると判定される場合、ブロック3313で、真正性判定及び関連するトランザクション又はイベントに関する情報を含むブロックチェーン・ブロックがブロックチェーンに追加される。物理的オブジェクトが本物でないと判定される場合、ブロック3311で、物理的オブジェクトの非真正性及び関連するトランザクション又はイベントに関する情報を含むブロックチェーン・ブロックがブロックチェーンに追加される。
【0109】
図34は、本開示の一実施形態に係るIDスマートカード又は文書を用いる方法を例示する流れ図である。IDスマートカード又は文書は、IDの真正性をチェックする又はトランザクション(例えば、アルコールの購入又は車のレンタル)のための年齢を確認するのに用いられ得る。ブロック3412で、スマートカードに格納されたブロックチェーンの読み出し要求をスマートカードが受信したことに応答して、ユーザがスマートカードリーダにコードを入力するように促される。判定ブロック3404で、コードが有効であるかどうかが判定される。コードは、ブロックチェーンのブロックに保存することができ、一意のコードであり得る。コードが有効ではない場合、コードが所定の回数、例えば、3又は4回入力されているかどうかが判定される。コードが所定の回数入力されている場合、ブロック3408で、ブロックチェーンがスマートカードのメモリから消去される。他の実装では、揮発性及び不揮発性メモリを含むメモリ内のすべてのデータが消去される、又は、ブロックチェーン又はデータへのアクセスが制限される。コードが所定の回数入力されていない場合、ブロック3402で、スマートカードは、ユーザにスマートカードリーダにコードを入力するように再び促す。
【0110】
ブロック3404でコードが有効と判定される場合、ブロック3410でユーザの画像が取り込まれ、3412で取り込まれた画像がブロックチェーンに保存されたユーザの画像と比較される。3414で一致が存在しないと判定される場合、ブロック3408でブロックチェーンがメモリから消去される。一致が存在する場合、ブロック3416でスマートIDが有効であるという指示が音声/視覚デバイスに送信される。いくつかの実装において、指示又は警報は、音声指示、例えば、チャーピング音、又は視覚指示、例えば、スマートIDの妥当性を示すテキストメッセージ又は画像であり得る。ブロック3418で、イベントに関する取り込まれた画像及び情報を含むブロックがブロックチェーンに追加される。
【0111】
IDイベントは、物理ID(例えば、スマートカードID)の真正性のチェック又はトランザクション(例えば、アルコールの購入又は車のレンタル)のための年齢の確認を含む。IDイベントが存在する場合、ブロック3413で、イベントに関する情報、ID情報、及び画像を含むブロックが、ブロックチェーンに追加される。次いで、別のIDイベントが発生したかどうかの判定に続く前に、物理IDが無効な場合に警報が発せられ、物理IDの無効に関する情報を含むブロックが、ブロック3415でブロックチェーンに追加される。
【0112】
図35は、本開示の一実施形態に係る人生の一部にわたる識別ブロックチェーンの形成を例示するブロック図である。人生において、各イベント3500は、識別ブロックチェーン3500における別のブロックの作成をトリガする。誕生3510で、識別ブロックチェーン3511の第1のブロック3511が作成される。ブロック3511は、一意識別アイテム、例えば、足形の画像3512、及び識別情報3514、例えば、人物の名前、人物の親の名前、生年月日、出生地などを含む。次のイベントは、社会保障制度への登録3520であってよく、その場合、他の一意識別アイテム、例えば、写真3522及び社会保障番号3526又はコードと、ブロック3511を暗号ハッシュ関数に入力することにより得られる固定サイズの英数字の文字列である暗号ハッシュ値3524を含む、別のブロック3521が作成される。
【0113】
次のイベントは、パスポートの発行3530であってよく、その場合、一意識別アイテム、例えば、更新された写真3532、指紋3536、及びパスポート番号3538、及びブロック3521を暗号ハッシュ関数に入力することにより得られる暗号ハッシュ値3524を含む、別のブロック3531が作成される。ブロック3531によって例示されるように、複数の一意識別アイテムが単一のブロックに階層化され得る。一部のブロックには、一意識別アイテムが存在しない場合がある。例えば、イベントは、単にトランザクション情報を追加することである場合があり、その場合、更新されたトランザクション情報のみを含むブロックが作成されることになる。
【0114】
次のイベントは、出国又は帰国3540であってよく、その場合、(a)一意識別アイテム、例えば、政府の検問所で政府職員又はキオスクによって撮影された写真3542と別の指紋3546、(b)渡航情報3548(目的地情報を含み得る)、及び(c)ブロック3531を暗号ハッシュ関数に入力することにより得られる暗号ハッシュ値3544を含む、別のブロック3541が作成される。次のイベントは、運転免許証の発行3550であってよく、その場合、(a)一意識別アイテム、例えば、運転免許センター職員によって撮影された写真3552、(b)免許の種別、住所情報、又は臓器提供情報を含み得る運転免許証情報3556、及び(c)ブロック3541を暗号ハッシュ関数に入力することにより得られる暗号ハッシュ値3554を含む、別のブロック3551が作成される。
【0115】
次のイベントは、通院3560であってよく、その場合、(a)傷の写真3562、(b)最近の食事履歴、最近の睡眠履歴、最近の身体活動、又は更新されたアレルギー情報を含み得る健康情報3566、及び(c)ブロック3551を暗号ハッシュ関数に入力することにより得られる暗号ハッシュ値3564を含む、別のブロック3561が作成される。
【0116】
図36は、本開示の一実施形態に係るモバイルデバイス3600のブロック図である。モバイルデバイス3600は、中央処理装置(CPU)3605、メモリ3610、ディスプレイ3621、カメラ3623、及び通信インターフェース3620を含む。メモリ3610は、電子ID及び/又は随意的にブロックチェーン3615を格納し得る。モバイルデバイス3600が、ブロックチェーンに1つ以上のブロックを追加するべくサーバ又はクラウドにアクセスできない場合、1つ以上のブロックはブロックチェーン3615に追加されてよく、モバイルデバイス3600がサーバ又はクラウドにアクセスできるようになったときに、新しいブロックチェーン3615は、サーバ又はクラウドに格納されたブロックチェーンを更新するのに用いられ得る。
【0117】
図37は、本開示の一実施形態に係るスマートカード3700のブロック図である。スマートカード3700は、入力/出力コンタクト3702及び電源コンタクト3704を含む複数のコンタクトを有する。スマートカード3700はまた、プロセッサ3705及びメモリ3710を含む。入力/出力コンタクト3702は、入力/出力コンタクト3702に接続するように構成された入力/出力コンタクト(図示せず)を有し得るプロセッサ3705とカードリーダ(図示せず)との間でメッセージを通信するために用いられる。カードリーダは、電源コンタクト3704を介してプロセッサ3705及びメモリ3710に電力を提供する。
図36のモバイルデバイス3600と同様に、メモリ3710は、ブロックチェーン3715を格納することができ、これは冗長性を提供し得る。スマートカード3700は、IDカードとして用いることができ、これはパスポート又は運転免許証として役立ち得る。いくつかの実施形態において、スマートカード3700には、メモリ3710から情報を抽出しようとするスマートカード3700への攻撃に対抗するための特徴又は手段を組み込むことができる。スマートカードは、攻撃を感知し、プロセッサ3705に、メモリ3710に保存されたすべてのデータを消去させる又はメモリ3710に保存されたデータのすべて又は一部へのアクセスを制限させるセンサ3720を備えることができる。センサ3720は、異常な環境、又は攻撃者がスマートカードから情報を抽出する攻撃を開始するためにスマートカードを典型的に配置する環境を感知するセンサであり得る。センサ3720は、感光性センサであり得る。代替的に、センサ3720は、マイクロチップ上に又はこれに隣接して配置されたワイヤ、トレース、又は他のタイプの導電性材料のグリッド又はパターンであってよく、これは、切断、改ざん、破損、又は他の方法で操作されたときに、プロセッサ3705に、メモリ3710に保存されたすべてのデータを消去させる又はメモリ3710に保存されたデータのすべて又は一部へのアクセスを制限させる。
【0118】
本開示の管理システム及び方法は、ヘルスケア、教育、政府、倉庫、防衛、石油及びガス、公益事業、テレコム及びケーブル、製造、船上、及び船舶などに適用され得る。
【0119】
ブロックチェーンのスマート契約は、動的ウェブページを生成するためにウェブ開発用に設計されたオープンソースのサーバ側ウェブアプリケーションフレームワークであるASP.NETで書かれ得る。C#は、強い型付け、命令型、宣言型、関数型、汎用型、オブジェクト指向(クラスベースの)、及びコンポーネント指向のプログラミング分野を含む、別のマルチパラダイムプログラミング言語であり得る。これは、その.NETイニシアチブ内でMicrosoftによって開発され、後に、Ecma(ECMA−334)及びISO(ISO/IEC23270:2006)によって標準として認可された。C#は、共通言語基盤用に設計されたプログラミング言語の1つである。
【0120】
いくつかの実施形態において、セキュリティの別の層を提供するために、複製ブロックチェーンがコンピュータチップ上に格納される。複製ブロックチェーンは、ブロックチェーンのコピー、或いは、親又は元のブロックチェーンの子ブロックチェーンと呼ばれる場合がある。子ブロックチェーン内の情報は、1つ以上のサーバに格納される親ブロックチェーンに関連する親キーによって取り消され得る子キーを用いることによってアクセスされ得る。
【0121】
いくつかの実施形態において、コードは、QRコード、バーコード、シリアライズされたコード、物理的オブジェクトにエッチングされたコード又はパターン、若しくは物理的オブジェクトに埋め込まれ、紫外光、赤外光、青色光、又は赤色光を照射することにより読み出し可能なパターンを有する材料である。いくつかの実施形態において、物理的身分証明書のセキュリティ特徴、例えば、バイオメトリック又は様々な波長の光によって読み出し可能なパターンに、コード又はパターンが組み込まれる。例えば、システムは、パスポートのセキュリティ特徴のコードを読み出すのに赤外線カメラ又は赤外線センサを用い得る。
【0122】
いくつかの実施形態において、ブロックチェーンに保存された情報のセキュリティを高めるために、複数のコードが階層化又はスタックされ得る。例えば、1つのコードは青色のレーザ光を用いて読み出され、別のコードは、紫外レーザ光を用いて読み出され得る。いくつかの実装では、コードは、様々なシステムによって読み出される。
【0123】
ユーザが物理的身分証明書を物理的身分証明書の画像の読出し専用バージョンと手動で比較する実施形態では、物理的身分証明書が無効であるとユーザが判断する場合、ユーザ、例えば、政府職員は、ユーザインターフェースでジェスチャーを行って、無効判定に関係するフラグ及び/又は説明をブロックチェーンに追加し得る。このようにして、例えば、システムは、社会保障番号、例えば、故人の社会保障番号を不正に使用している人々を追跡することができる。
【0124】
いくつかの実施形態において、システムは、身分証明書に関するブロックチェーンのブロックに保存された元の画像に基づいて年齢調整された人物の画像を生成するべく画像処理を実行することができる。この年齢調整された画像は、ブロックチェーンに追加され得る。次いで、人物の既存の画像を年齢調整された画像と比較して物理的身分証明書が本物であるかどうかを判定するべく顔認識技術を用いることができる。これは、現在の顔の特徴を正確に反映していない可能性がある古いパスポートで特に有用であろう。
【0125】
本開示のいくつかの実施形態は、歴史遺産が偽造であるかどうかを判定するべく、歴史遺産、例えば、コインに適用され得る。例えば、絵画は、レーザ光、例えば赤外線又は青色光で絵画をスキャンして、絵画内の1つ以上の一意のコード、パターン、又は他の情報を読み出すことによって認証され得る。絵画のブロックチェーンは、絵画に埋め込まれたコンピュータチップ上に格納され得る。ブロックチェーンは、絵画の画像又は他の電子描写を含み得る。絵画は、絵画の真正性及び/又は出所を検証するのに用いられるブロックチェーン情報を含むので、より価値があり得る。絵画のブロックチェーンに保存された一意の情報は、セキュリティを高めるためにスタックされ得る複数のコード又はパターン又はバイオメトリック情報を含み得る。ブロックチェーン内にスタックされる一意識別情報は不変性であるため、関連するスマート契約をはるかに強制力のあるものにし得る。
【0126】
いくつかの実施形態において、システムは、ブロックチェーン情報のセキュリティ及び信頼性を保証するために、ブロックチェーン情報にアクセスし、表示し、及び/又は更新するのに、ユーザが双方向認証技術を用いることを要求することができる。例えば、ユーザは、アカウントにログインし、記録されていてユーザに関連付けられていることが分かっているスマートデバイスに送信されたコードを入力する必要があり得る。
【0127】
本開示のいくつかの実施形態は、見込み求職者又は見込みテナントの記録及び/又は履歴を検証するのに用いられ得る。例えば、大家又は雇用主は、運転免許証又はパスポートからの情報をスキャンし、大家又は雇用主に見込みテナント又は従業員の背景のより正確な理解を与える情報を得ることもできる。ブロックチェーン情報はまた、ユーザが携帯するRFIDを用いて建物内の所定のエリア又は部屋へのアクセスを許可する際にも有用であり得る。
【0128】
ブロックチェーンは、ユーザが医師又は他の医療専門家を訪問するたびに更新され得る医療履歴を含み得る。このブロックチェーンは、カード上のコンピュータチップに存在し得る。例えば、ブロックチェーン情報は、社会保障番号を取り消して不正に使用されないようにするべく、人物が死亡したときに社会保障局などに自動的に通知するのに用いられ得る。
【0129】
本開示のいくつかの実施形態は、通貨、ティーカップ、衣類、眼鏡類、医薬品、アルコール、タバコ、履き物類、眼鏡類、靴下、下着、練り歯磨き、ソーダ缶、ブタン、ハードウェア、合板、ハンマー、くま手、釘、表土、鶏、食料品、原油又はガソリンなどの液体を入れた容器、生産又は製造できる任意のアイテムなどを含む様々な物理的オブジェクトに適用され得る。
【0130】
現在開示されたアダプタ組立体の実施形態に種々の修正が加えられ得ることが理解されるであろう。したがって、上記の説明は、限定するものとして解釈されるべきではなく、実施形態の単なる例として解釈されるべきである。当業者は、本開示の範囲及び精神内で他の修正を想像するであろう。
【国際調査報告】