[go: up one dir, main page]

JP6923239B2 - サプライチェーンの製品ユニットの安全なシリアル化方法 - Google Patents

サプライチェーンの製品ユニットの安全なシリアル化方法 Download PDF

Info

Publication number
JP6923239B2
JP6923239B2 JP2020567439A JP2020567439A JP6923239B2 JP 6923239 B2 JP6923239 B2 JP 6923239B2 JP 2020567439 A JP2020567439 A JP 2020567439A JP 2020567439 A JP2020567439 A JP 2020567439A JP 6923239 B2 JP6923239 B2 JP 6923239B2
Authority
JP
Japan
Prior art keywords
vendor
data
public
transaction
supply chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020567439A
Other languages
English (en)
Other versions
JP2021509518A (ja
Inventor
ディー.エックス. グェン,ケリー
ディー.エックス. グェン,ケリー
エヌ. ファム,ドゥック
エヌ. ファム,ドゥック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idlogiq Inc
Original Assignee
Idlogiq Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idlogiq Inc filed Critical Idlogiq Inc
Publication of JP2021509518A publication Critical patent/JP2021509518A/ja
Application granted granted Critical
Publication of JP6923239B2 publication Critical patent/JP6923239B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06316Sequencing of tasks or work
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/08Construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Primary Health Care (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、概して、サプライチェーンの管理システムに関連し、特に、サプライチェーンのオペレーション内で発生する定義されたトランザクションイベント活動を記述し、それを報告するために、トランザクションを安全に記録するように動作する、サプライチェーンの管理コンピュータシステムに関連する。
サプライチェーンは、製造業者や商品及びサービスの他の供給者と消費者とをつなぐ基本的な物流メカニズムである。サプライチェーンの物流がより複雑になり、或いは少なくともより衰退するにつれて、消費者志向の様々な利害関係者は、サプライチェーンの完全性の崩壊から生じる危険性への認識を高めてきた。これらの危険性は一般的に、消費者製品の出処、内容、又は品質の、何らかの不当表示を伴うものであり、特定の環境では、信頼できるサービスの提供にまで及んでいる。従来、これらの危険性は、様々な形態の汚染(contamination)、不純化(adulteration)、及び偽造(counterfeiting)から生じる。
医薬品業界では、汚染、不純化、及び偽造の問題が特に懸念されるサプライチェーンが例示されている。医薬品業界により、汚染、不純化、及び偽造を食い止めるための様々な努力が進められてきた。従来、これらの取り組みは、製品包装の段階的な改善、原材料、製造業者、及び輸送業者の独立した保税証明、並びに、特に税関当局を含む法執行機関による精査の増加などを含んでいた。
医薬品業界は、他のサプライチェーンに関わる業界と同様に、汚染、不純化、及び偽造の可能性のある問題が発生した場合にはいつでも、問題の発生源及び原因を追跡し、分析しなければならないことを認識してきた。実際に、発生源及び原因を迅速に特定することは、意味のある治療的な改善策を提供するための重要な第一歩であることが多い。偽造、特に不正に製造されマークされた医薬品を医薬品サプライチェーンへ投入することは、現在のところ、業界への直接的な経済的損失として年間約2,000億米ドルを占めている。同時に、偽造医薬品は、汚染、不純化、及び不正表示に対するセーフガードが暗黙のうちに欠如していることから、消費者に明らかに危害を与える虞がある。従って、偽造品の追跡にはスピードも求められる。いずれにしても、発生源及び原因を特定し、理解することは、その具体的な性質がどのようなものであれ、問題の再発を防ぐために不可欠なものである。
従来、かなり複雑なサプライチェーンを通して、ある特定の製品インスタンスの流通をトラッキング及びトレーシングすることは、時間、労力、混乱、及びコストの点で困難である。トラッキングは、一般に、製造業者から消費者への方向で、ある製品の詳細な経路を判別することを示している。トレーシングは、一般に、その逆方向での追跡を示している。従って、トラッキングは、環境に依存して、トレーシングを包含することができる。製品のトラッキングの難しさは、サプライチェーンに参加しているベンダーが、完全に異なる在庫管理やサプライチェーン管理制御システムを実施している独立した競合他社の連合である場合に、特に大きくなる。あるベンダーから別のベンダーへ製品を追跡するために必要なベンダー情報の転送は、様々な形式の変換を受ける可能性があり、必要なベンダーデータの変換によって妨げられ、又、各ベンダーが所有権情報を保護する暗黙の必要性によって複雑になる。トラッキング要求への典型的な応答では、ベンダーが隣接するサプライチェーンベンダーへ転送するために情報データベースを抽出する。受け取ったベンダーは、その後、製品のトラッキングを継続する必要性に応じて、そのデータベースを変換し、ロードしなければならない。このプロセスは、特定の汚染、不純化、或いは偽造の、問題の発生源及び原因を最終的に特定するだけでなく、影響を受けた全ての製品の現在のロケーションを特定するために、必要に応じて、通常、複数の隣接するサプライチェーンベンダーの各々を介して繰り返される。
特に医薬品業界に関しては、サプライチェーンを通じた商品のトラッキング及びトレーシングの問題を合理化するために、各国政府が取り組みを開始している。米国では、米国議会により医薬品サプライチェーンセキュリティ法(Drug Supply Chain Security Act)(DSCSA)が制定され、サプライチェーンに参加するベンダーに対して、固有のマークが付けられた処方薬やその他の医療機器を、それらが米国内で流通するときには必ずトラッキングできるようにする、電子的で相互運用可能なシステムを構築することを義務づけている。DSCSAは、段階的な実施を前提として、ロットレベル管理、ユニットシリアル化、及びユニットトレーサビリティを要求している。ロットレベル管理では、ロット又はバッチレベルの製品ユニット識別において、トランザクション情報、履歴情報、及びステートメント(statements)を、相互運用可能な形で共有することを要求している。アイテムのシリアル化では、製造及び再パッケージ化のベンダーが、製品識別子(GS1の国際取引商品番号(Global Trade Item Number)(登録商標)(GTIN(登録商標))又はNDC(全米医薬品コード(National Drug Code)))、シリアル番号、ロット番号、及び使用期限を用いて、医薬品のパッケージにマークを付けることを要求される。ユニットトレーサビリティは、他のサプライチェーンに参加しているベンダーが、特定のユニットパッケージの所有権を、最初の製造業者又は再パッケージ業者に遡ってトレースできるような情報を提供することを、サプライチェーンに参加している全てのベンダーに要求している。同様の法的要件は、現在、少なくとも欧州、中国、及び日本にも存在する。
DSCSAやその他の類似の国内法の要件を最終的に満たすシステムを実装するための、様々なアプローチの複雑さを理解するために、様々な公的・民間企業や研究グループが促進・支援を行っている。一般的に、これらの実装は、何らかの標準化されたデータ交換フォーマットに依存しているが、それ以外の場合は、典型的に大手の独立したサプライチェーンベンダーが独自に開発したものである。DSCSAが慣習的に解釈されているように、データ交換フォーマットは、(A)製品の所有権や確立された名称又は複数の名称;(B)製品の強度及び投与形態;(c)製品の全米医薬品コード番号;(D)容器サイズ;(E)容器の数;(F)製品のロット番号;(G)取引日;(H)取引日から24時間以上経過している場合は出荷日;(I)所有権の移転元の事業体の事業所名及び住所;及び(J)所有権の移転先の事業体の事業所名及び住所を定義する、トランザクション情報レコードを転送することができなければならない。
恐らく、主要なデータ交換フォーマットとして提案されているのは、GS1の電子製品コードインフォメーションサービス(Electronic Product Code Information Services)(EPCIS;www.gsl.org/epics)基準である。アプリケーションにおいて、EPCISは、サプライチェーンベンダー企業内又は企業間で使用する可視イベントデータを作成及び共有するためのプロトコルを定義し、関連するサプライチェーンのコンテキスト内でデジタル的に表現された物理的オブジェクトの共有ビューを可能にする。理想的には、サプライチェーンに関わる全てのベンダーがEPCISを共通に使用することで、製品の特定ユニットインスタンスのトラッキングを容易にする必要性に応じて、追跡可能なトランザクション情報をサプライチェーンの上下で共有することができる。
EPCISは、現在の電子データ交換の問題の一部を解決する可能性はあるが、他にも多くの問題が残っている。認識されている問題の1つは、サプライチェーンに参加している多くの異なるベンダー間で交換される可能性のある、ベンダーの専有データの安全性に関するものである。特に懸念されるのは、ベンダーが独自のトランザクション情報だけでなく、他のベンダーから提供されたトランザクション情報も共有することになる。その結果、どのような情報をどのベンダーとどのベンダーとが共有可能にするかを制限することは、複雑になる。
サプライチェーン研究センター(Center for Supply Chain Studies)(CSCS;www.c4scs.org)は、非営利、ベンダー中立、オープンな業界フォーラムとして運営されており、DSCSA関連のセキュリティ問題に対処することを目的とした研究をコーディネイトしている。明らかにされた主な課題には、(1)サプライチェーンベンダー間の安全な電子通信の確立;(2)それらのサプライチェーンベンダー間の安全な信頼関係の確立;(3)専有情報の公開を伴わない、サプライチェーンベンダー間で必要なデータ共有の確保が含まれる。
CSCSの研究で明らかに検討されている、これらの課題を解決するためのアプローチは、EPCISデータを記録するためにブロックチェーン分散型元帳を使用することを含んでいる。ブロックチェーンに追加されるEPCISデータの十分性を確認し、ことによると、特定のサプライチェーンベンダーがどのようなEPCISデータを閲覧できるかを定義するために、ルールベースのシステムが提案されている。この実装モデルでは、製品のある特定のユニットインスタンスを実際にトラッキングするために必要なトランザクションデータに到達するために、サプライチェーンベンダーのシステムとの大幅な統合が必要なようである。残念ながら、そのような大幅な統合を必要とすること、特に独自のサプライチェーンベンダーシステムとの統合を必要とすることは、製品ユニットのトラッキング及びトレーシングを好適に実行する能力を、根本的に損なうことになる。更に、推論的な実装の多くの特定の側面が、CSCS研究の範囲内で議論されてきたかもしれないが、明らかに実装は作成されていない。
その結果、サプライチェーンの保全性を保護し、それによって消費者の利益と健康を守ることができる、効果的、効率的、かつ適切なメカニズムに対する、継続的なニーズが存在する。
従って、本発明の概略の目的は、サプライチェーンの消費者を含む参加ベンダー内及びベンダー間で移送される製品のシリアル化(serialization)及びそのトランザクション履歴の記録をサポートする、効率的で安全なシステムを提供することである。
これは、消費者を含む独立したサプライチェーンの参加者内及び参加者間におけるサプライチェーントランザクションの、収集、安全な記録、及び報告を管理する、ネットワーク化されたコンピュータシステムを提供することによって、本発明において達成される。そのシステムは、サプライチェーン参加者からのトランザクション要求に応答して、参加者のアクセス検証を条件に、安全な分散型元帳サーバノードによるブロックチェーンレコードの作成を指示するプラットフォームコントローラを含み、そのブロックチェーンレコードは、サプライチェーンユニットの一意のシリアル番号、タイムスタンプ、ロケーションを参照するトランザクションイベントデータ、及びプライベートサプライチェーン参加者のベンダーデータを含んでいる。アクセスマネージャは、トランザクション要求を行うサプライチェーン参加者の身元を安全に検証することで、参加者のアクセス検証を実行するように動作する。
本発明の利点は、サプライチェーンに参加しているベンダーの連合が、ネットワーク化されたトランザクション管理システムと独立的に対話して、シリアル化サービスを取得し、ベンダー内及びベンダー間で発生している明確に定義されたイベントを反映した固有のユニットトランザクションを、安全な分散型元帳に記録し、サプライチェーン全体での、ユニットの再パッケージを含むユニットのロケーション及び移動を、トラック及びトレースできることである。
本発明の他の利点は、ネットワーク化されたトランザクション管理システムへ要求を発行する参加ベンダーを安全に認証すると共に、認証された証明の権利に依存してそのような要求の処理を条件付きで制約するための、安全な信頼メカニズムが提供されることである。
本発明の更なる利点は、シリアル化要求と併せて提供されるシリアル化関連のパブリックデータ及びベンダーのプライベートデータが、問い合わせ要求に応答する後のアクセスのために、安全かつ効率的に永続化され得ることである。パブリックデータ及びプライベートデータは、長期的で信頼性の高いアクセスを確保し、安全な分散型元帳に格納された関連トランザクションイベントレコードからの参照を可能にするために、安全な分散型のリポジトリに格納されることが好ましい。
本発明の更に別の利点は、固有のシリアル化ユニットのトランザクション履歴において離散的なイベントを表す、明確に定義されたトランザクションが、安全な分散型元帳に記録されることである。簡潔なコード(vocabulary)が、安全な分散型元帳への永続性のために最適に構成された、トランザクションレコードの格納を命令するために使用される。追加の問い合わせコードのコマンドが、コマンドで識別された固有のシリアル化ユニットのトランザクション履歴の再構成を得るために、関連するトランザクションレコードの検索を可能にする。このコードは、いずれかのサプライチェーン参加者とネットワーク化されたトランザクション管理システムとの間で、トランザクションイベントに関する情報を交換するために使用される、ベンダーデータ交換フォーマットとは別個であるが、それに適応可能である。
本発明のもう一つの利点は、固有のシリアル化されたユニットのトラッキング及びトレーシングが、特に再パッケージイベントの対象となる場合に、いずれの参加ベンダーも関与させることなく実行できることである。これにより、適切に認可された事業体は、固有のシリアル化ユニットに関連する可能性のあるベンダーのプライベートデータの機密性を完全に保護しながら、固有のシリアル化ユニットのトランザクションイベント履歴を迅速に調べることができる。トランザクション履歴を手動又は自動でレビューすることで、偽造や改ざんを示す不連続性を即座に特定することができる。
本発明は、好ましい実施形態の以下の説明及び添付の図面を参照することによって、よりよく理解することができ、ここで、同様の参照符号は、同一又は機能的に類似した要素を示している。
本発明のプラットフォームサーバの実施形態による、サプライチェーン内の参加ベンダーのオペレーション関係を示している。 ベンダーシステム及び本発明のプラットフォームサーバの実施形態の、好ましい実装の模式図である。 本発明の好ましい実施形態のポータルサーバによって実施されるような、好ましい実行環境のブロック図である。 本発明の好ましい実施形態のアクセスマネージャによって実施されるような、好ましい実行環境のブロック図である。 本発明の好ましい実施形態のプラットフォームコントローラサーバによって実施されるような、好ましい実行環境のブロック図である。 本発明と併用するためのベンダーシステムに実装されるような、好ましいシリアル化要求生成サブシステムのブロック図である。 本発明のプラットフォームサーバシリアル化要求処理システムの、好ましい実施形態のブロック図である。 本発明と併用するためのベンダーシステムに実装されるような、好ましいシリアル化要求受信部及びラベル印刷サブシステムのブロック図である。 本発明に従って生成された例示的なラベルインスタンスのイメージ図である。 本発明のプラットフォームサーバアクセス、問い合わせ、及びトランザクション要求処理システムの、好ましい実施形態のブロック図である。 本発明の好ましい実施形態に従って実施されるような、安全な分散型元帳ノードのブロック図である。 本発明の好ましい実施形態に従って実施されるような、トランザクションイベントレコード間に定められたデータ保存関係を例示する、ブロックチェーンデータレコードの代表的なブロック図である。 本発明の好ましい実施形態に従って実施されるような、トランザクションイベントレコード間に定められたデータ保存関係を例示する、ブロックチェーンデータレコードの代表的なブロック図である。 本発明の好ましい実施形態に従って実施されるような、好ましいシリアル化プロセスを説明するシーケンスフロー図である。 本発明の好ましい実施形態に従って実施されるような、好ましいトランザクション要求処理プロセスを説明するシーケンスフロー図である。 本発明の好ましい実施形態に従って実施されるような、好ましいトランザクション問い合わせプロセスを説明するシーケンスフロー図である。
本発明は、製造業者、卸売業者、流通業者、運送業者、ディスペンサー(dispensers)、小売業者、消費者などを含む、通常は独立したサプライチェーンベンダー参加者の連合内及びそれらの間の、トランザクションイベントの安全な記録を可能にする、ネットワーク化されたサプライチェーン管理システムとして実装されることが好ましい。トランザクションレコードの選択により、サプライチェーンを通して特定のユニット資産(unit assets)のトラッキング及びトレーシングが可能になる。本発明の目的のために、サプライチェーンのユニット資産は、典型的には、最終的に顧客の消費に向けた製品やその一部を表す商品である。サプライチェーンの運用において、それらのユニットは、識別可能なユニット資産の作成、移動、変更、再パッケージ化、及び消費を、一般的な用語で説明する、トランザクションイベントのオブジェクトである。
図1は、本発明の好ましい実施形態の好ましい動作環境10を図示している。例示的なサプライチェーン12は、製品を製造業者14から消費者22へ、卸売業者16、流通業者18、及び小売業者20を介して様々な組み合わせで、配送するために相互運用する、参加ベンダーの連合を含んでいる。サプライチェーン12には、状況に応じて、改修、再販、及び破棄28のために、未使用、過剰、期限切れ、及び欠陥のある製品を収集26するように機能する、リバースロジスティクス業者(reverse logisticians)24も含まれている。更に、より大きな又は付属の接続されたサプライチェーン12の状況において、消費者22は、製造業者14、卸売業者16、流通業者18、及び小売業者20として機能することができる。これは、最も一般的には、消費者22が受け取ったサプライチェーン資産が、一部の新製品の製造や組み立てにおいて、組み込まれる若しくは消費される場合に発生する。本発明の目的のために、サプライチェーン資産の要素は、一意の製品識別子でマークされた個別の製品ユニットである。本発明の好ましい実施形態では、それらの一意の製品識別子がシリアル番号である。
サプライチェーン12のオペレーションは、特徴的に、サプライチェーン資産上での又はサプライチェーン資産に関わるトランザクションイベントの発生をもたらす。本発明の目的のために、それらのトランザクションイベントは、サプライチェーン12の実際のオペレーションの本質的な側面を表す情報に関する機能的オペレーションの、小さく簡潔なセットに関して定義されることが好ましい。好ましくは、機能的オペレーションは、1つ又は複数のシリアル番号で識別された製品ユニットに対して発生する、端末オペレーション、転送オペレーション、集約オペレーション、及び問い合わせオペレーションとして分類される。本発明の好ましい実施形態において、これらの機能的オペレーションは、疑似コード表現を使用して、以下の最小限の機能セットによって指定される。
端末オペレーション:
Figure 0006923239
転送オペレーション:
Figure 0006923239
集約オペレーション:
Figure 0006923239
問い合わせオペレーション:
Figure 0006923239
機能的オペレーションのセットは拡張できるが、そのセットは、トランザクションイベントのアトミックな側面を簡潔に説明するように制約されていることが好ましい。Create-Move、Create-Split、及びMove-Destroyなど、頻繁に発生するアトミックシーケンスの場合における使用を簡略化するために、複合機能的オペレーションを追加することができる。複合機能的オペレーションの場合、提供されるパラメータデータは、組み込まれたアトミック機能的オペレーションのパラメータデータと同等である。以下でより詳細に説明するように、サプライチェーン12を通って移動する様々な製品ユニットのトランザクション履歴を効率的に捕捉し、その後、個別ユニットを追跡する能力は、機能的オペレーションの簡潔なセットを使用することによって特に強化される。
好ましくは、参加ベンダー14、16、18、20、22、24の各々は、インターネットなどのパブリックネットワーク30を介して、本発明の好ましい実施形態に従って構築されたトランザクションマネージャを実装するプラットフォームサーバ32へ、独立して接続することができる。一般的に、通信とそれによって提示される要求の実行とは、アクセスマネージャ36による認証及びアクセス制御監視の対象となる、プラットフォームコントローラ34によって処理される。製品ユニットのシリアル化要求のため、プラットフォームコントローラ34には、新しい一意のシリアル番号を取得する、セキュアコードデータジェネレータ38が含まれる。サプライチェーンのトランザクションイベントの記録又は報告を含む、ベンダー14、16、18、20、22、24の要求のため、プラットフォームサーバ32は、ノードコントローラ42及びセキュア分散型元帳44を含む分散型元帳サーバノード40と相互運用し、安全に永続化されたトランザクションイベント記録を保存及び取得することが好ましい。セキュア分散型元帳44は、ブロックチェーンベースのセキュリティ技術を使用して実装されることが好ましい。
図2は、製造業者14、卸売業者16、流通業者18、小売業者20、消費者22、又はリバースロジスティクス業者24によって実装することができ、本発明に従って構築されたプラットフォームサーバ32の好ましい実装となり得る、ベンダーシステム52の例示的な実装50を示している。図示のように、ベンダーシステム52は、1つ又は複数のユーザ端末56とネットワーク接続されたシステムコントローラ54を含んでいる。それらのユーザ端末56は、通常、受け取り、生産、出荷、及び消費者サービスエリアを含む、ベンダー施設内の様々なポイントに分散されている。他のデータ入力デバイスに加え、光学スキャナ58とRFID及び近距離受信機60とを使用して、特にシリアル番号を含む製品ユニット情報を捕捉する。選択されたユーザ端末56には、ラベルプリンタ62と、RFID及びNFCライタを含む、製品ユニットへのシリアル番号の適用を可能にする他のマーキングデバイス及び技術とが提供される。
好適に構成されたプラットフォームサーバ32は、ネットワーク30へのベンダー指向インタフェースとして動作するポータルサーバ64を含んでいる。内部ネットワーク66は、ポータルサーバ64をプラットフォームコントローラ34、アクセスマネージャ36、及びデータストアサーバ68と接続する。好ましい実施形態において、ポータルサーバ64は、様々なベンダーシステム52がトランザクションイベント情報を送信すると共にトランザクション履歴を受信することを可能にする、1つ以上のウェブサービスを更に実装するウェブサーバを実行する。それらの送受信要求は、本発明の目的のために、ベンダープロトコル要求70と呼ばれる。プラットフォームコントローラ34と協働して動作するポータルサーバ64は、任意の多数の明確に定義されたデータ交換フォーマットで、トランザクションイベント情報を受け入れることができる。これにより、プラットフォームサーバ32は、ばらばらに実装されたベンダーシステム52と相互運用するための柔軟性を有することができる。好ましいベンダープロトコルデータ交換フォーマットは、EPCISである。ウェブサービスは、好ましくは、REST、SOAP、及び他の類似の通信プロトコルを、ばらばらに実装されたベンダーシステム52のニーズに応じて適切に実装する。
ベンダープロトコル要求70は、プラットフォームコントローラ34にルーティングされ、アクセスマネージャ36による認証及びアクセス権の監視を受ける。許可されたとき及び許可されると、プラットフォームコントローラ34は、次に、分散型元帳ノード40へ一連の1つ以上の機能的オペレーション要求72を発行することによって、ベンダープロトコル要求70を更に実行する。ベンダープロトコル要求70がトランザクションイベントの記述にフォーマットされたデータ交換を提供する場合、プラットフォームコントローラ34は、本質的なトランザクションイベント情報を抽出して変換し、分散型元帳ノード40による安全な記憶を行うために必要な機能的オペレーション要求72を生成する。トランザクション履歴のためのベンダープロトコル要求70について、プラットフォームコントローラ34は、以前に保存された本質的なトランザクションイベント情報のコレクションに対応する要求を取得するために、機能的オペレーション要求72を生成する。それから、プラットフォームコントローラ34は、取得されたトランザクションイベント情報を、ベンダープロトコル要求70に応答するための適切なベンダープロトコルデータ交換フォーマットへ更にフォーマットされた、応答可能なトランザクション履歴へと変換して組み立てる。
本発明の好ましい実施形態において、ベンダープロトコル要求70はまた、電話、タブレット、及びパーソナルコンピュータを含む大抵のネットワーク化されたコンピューティングデバイス74によって実行される、アプリケーションから発行することができる。最小限、ウェブブラウザの実行は、ポータルサーバ64によってホストされたウェブアプリケーションの使用を可能にし、共同ホストされたウェブサービスとのインタフェースを提供する。携帯電話及びタブレットについて、特にサプライチェーンの最終消費者22によって使用される場合、モバイルアプリケーションをローカル実行するデバイス74は、好ましくは、ポータルサーバ64のウェブサービスとの相互作用を簡素化するように動作する。
ポータルサーバ62の好ましい実行コンテキスト80を図3Aに示す。実行コンテキスト80内で、ウェブサービス821−Nは、ベンダープロトコル要求メッセージを受信し、対応するベンダープロトコル応答70を返すように動作する。好ましくは、ウェブサービス821−Nの各々は、RESTやSOAPなどのデータ転送プロトコルと、EPCISや他の物理マークアップ言語及びXMLや他の汎用マークアップ言語などの、プロセスや物理要素を記述することが可能なデータ交換フォーマットとの、幾つかの組み合わせをサポートする。これにより、プロトコルサーバ62は、異種ベンダーシステム52の任意の特定の通信要件をサポートする柔軟性が与えられる。
好ましい実施形態において、ウェブサービス821−Nは、受信したベンダープロトコル要求メッセージを認証する。ベンダープロトコル要求メッセージから抽出されたベンダー識別及び認可データは、評価のために、認証インタフェース84を介してアクセスマネージャ36へ送信される。認証が成功した場合、ベンダープロトコル要求メッセージのデータ内容は、ルータ86を介してプラットフォームコントローラ34へ送信される。応答を構成するデータ内容は、適切なベンダープロトコル応答メッセージを生成するために、ルータ86、対応するウェブサービス821−Nを介して受信され、ベンダーシステム52の中の正しい1つに戻される。
図3Bは、アクセスマネージャ36の好ましい実行コンテキスト88を図示している。認証エンジン90は、内部ネットワーク66及びポータルサーバ64を介してベンダーシステム52と交換されたベンダー認証情報を、認証するために実行される。必要に応じて、認証エンジン90は、ネットワーク30を介してリモートセキュリティリソースにアクセスすることができる。認証エンジン90は、好ましくは、例えばOpenID及びOAuthプロトコルを含む様々な暗号的に安全な認証プロトコルの使用を可能にするために、簡易認証セキュリティ層(SASL)フレームワークを実装する。認可エンジン92は、特定のベンダーシステム52との認証された接続を通じて利用可能な、アクセス特権及び操作的役割(operative role)の権利を決定するために実行される。それらの特権及び操作的役割の権利は、データストアサーバ68によって永続化された情報レコードから決定される。好ましい実施形態において、認可エンジン92は、LDAPなどのネットワークディレクトリサービスプロトコルを実装する。アカウンティングエンジン94は、好ましくは、認証及び認可エンジン90、92の動作内で発生するイベントを特に監視96するために実行される。又、アカウンティングエンジン94は、ポータル及びプラットフォームコントローラサーバ64、34によって放出された、それらの進行中の内部動作を反映する動作イベントを監視してもよい。アカウンティングイベントは、データストアサーバ68によってデータレコードとして永続化される。
プラットフォームコントローラ34の好ましい実行コンテキスト98が、図3Cに示されている。ベンダープロトコル変換器1001−Nのセットが、ベンダープロトコル要求及び応答メッセージを、内部ネットワーク66を介してプロトコルサーバ64と交換するように配列されている。ベンダープロトコル変換器1001−Nの各々は、好ましくは、サポートされているデータ交換フォーマットの1つと、プラットフォームコントローラ34によって使用される内部中立データフォーマットとの間の、双方向フォーマット変換プロセスを実装する。ベンダープロトコル変換器1001−Nは、好ましくは、ベンダープロトコル要求メッセージのデータ交換フォーマットタイプに基づいて、ルータ86により選択される。
要求プロセッサ102は、内部中立データフォーマットでレンダリングされた各ベンダープロトコルメッセージを、1つ以上の機能的オペレーションの実行を決定及び指示するために必要なものとして評価する。この評価に関連して、要求プロセッサ102は、機能的オペレーションの実行を認定するために、認可インタフェース106を介して認可エンジン92にアクセスする。内部中立データフォーマットで提供されるデータの適切な選択と結合された適格な指示が、次に、機能的オペレーション変換器104に適用される。機能的オペレーション変換器104は、適切にフォーマットされた機能的オペレーション要求及び応答72を、分散型元帳ノード40と交換する責任を負う。
図4は、本発明の好ましい実施形態に関連して使用される、ベンダーシリアル化要求サブシステム110を示している。シリアル化要求サブシステム110は、サプライチェーン12内の製品ユニットを機能的に作成、集約、又はその他の方法で変換する、それらのベンダーシステム52により実行可能な操作として実装される。典型的には、ベンダーシステムコントローラ54が、新しいシリアル化可能な製品ユニットの作成又は既存の製品ユニットの1つ以上の新しいシリアル化可能な製品ユニットへの集約に先立って、或いはそうでなければそれらに関連して、シリアル化要求112を発行する。シリアル化要求112を発行することは、公称的には、ベンダーシステムコントローラ54が、新しいシリアル化可能な製品ユニットをマーキングする際に使用するためのシリアル番号を受信することに帰着する。受信されたシリアル番号は、プラットフォームコントローラ34によって自動的に生成されるか、又はシリアル化要求112と共に提供されたシリアル番号案に基づいている。
好ましくは、シリアル化要求112は、プラットフォームサーバ32に発行されたときに、パブリックデータ114及びプライベートデータ116を含んでいる。パブリックデータ114は、典型的には、ベンダーシステム52内に存在するベンダーデータストア118から導出される。新しいシリアル化可能な製品ユニットの記述的な情報は、ベンダーシステムコントローラ54の制御122の下でパブリックデータ114として提示するために、ベンダーデータストア118から選択120される。選択されたパブリックデータ114は、公称的には、新しいシリアル化可能な製品ユニットに適用される、視認可能又はさもなければプレーンテキストの光学的又は電子的に読み取り可能なマーキングに使用されるべき、あらゆる情報を含んでいる。例示的な医薬品製品ユニットのマーキングの場合、パブリックデータ114は、好ましくは、NDC及び同等のGTIN番号、ベンダーのロット番号、及び製品ユニットの有効期限、並びに適切な場合には、ベンダー、ロケーション、処方者、及びディスペンサー名、処方及び調剤日、処方番号、及び量と濃度との値を含んでいる。パブリックデータ114は、好ましくは、明確に定義されたデータ交換フォーマットの対応するフィールドにフォーマットされ、典型的には、ベンダーシステム54によって選択される。
プライベートデータ116の情報内容もまた、ベンダーデータストア118から選択120される。選択される情報は、典型的には、ベンダーが、シリアル化された製品ユニットに明確に関連付けることを希望しながらも、他のベンダーや利害関係者による調査から保護することを希望する、機密の又はその他の専有のベンダー情報を表している。医薬品製品ユニットマーキングの例示的な実施例において、プライベートデータ116は、内部サブロット識別子、バッチサイズを含んでもよく、ユニット製造において使用される内部プロセス、パラメータ、及び材料の他の識別子を含んでもよい。プライベートデータ116として含めるための任意の情報の選択は、ベンダーの裁量で任意である。情報が選択される場合、ベンダー暗号化ユニット124は、この情報とベンダー暗号化キー126とを受け取る。結果として得られる符号化された情報は、プライベートデータ116である。プライベートデータ116は、好ましくは、明確に定義されたデータ交換フォーマットのカスタムでラベル付けされた補助フィールドに、バイナリ文字列として格納される。
図5を参照して、ポータルサーバ64を介して処理されるベンダーシリアル化要求112は、好ましくは、プラットフォームコントローラ34のシリアル化サブシステム140によって処理される。本発明の好ましい実施形態において、プラットフォームコントローラ34は、ソフトウェアシリアル化エンジン142及びハードウェア乱数ジェネレータ144を実装する。シリアル化エンジン142は、好ましくは、乱数ジェネレータ144によって提供される乱数を、典型的には定義された文字列の長さ及びシンボルセットを有することを特徴とする予め定義されたフォーマット内で、レンダリングするように機能する。従って、シリアル化エンジン142上の各呼び出しは、適切にフォーマットされた一意のノンス値145を、プラットフォームコントローラ34へと返す。ベンダーシリアル化要求112がシリアル番号案を提供する場合、ノンス値145及びシリアル番号案は、シリアル番号146として、メッセージペイロード148へと組み込まれる。シリアル番号案がない場合、プラットフォームコントローラ34は、好ましくは、ノンス値145からシリアル番号146を導出する。メッセージペイロード148はまた、シリアル化要求112と併せて得られたパブリックデータ114及びプライベートデータ116を組み込む。次に、メッセージペイロード148は、セキュアハッシュダイジェスト値152を得るために、MD5、SHA−1、又はSHA−2などの暗号学的ハッシュ関数を実装したエンコーダ150を介して処理される。医薬品のサプライチェーン12のアプリケーションでは、現在、256ビットSHA−2の暗号学的ハッシュ関数が好ましい。ハッシュダイジェスト値152を生成するためにエンコーダ150によって実装される好ましいアルゴリズムは、以下のように要約される。
Figure 0006923239
生成されたセキュアハッシュダイジェスト値152は、プラットフォームコントローラ34とセキュア署名ジェネレータ154との双方へ提供される。又、プライベートハッシュもプラットフォームコントローラ34へ提供される。プラットフォームコントローラ34によって、プラットフォームサーバ32のプライベート暗号化キー156が、セキュア署名ジェネレータ154へ提供される。セキュア署名ジェネレータ154によって生成されたセキュア署名158は、プラットフォームコントローラ34へ返される。セキュア署名ジェネレータ154によって実装される好ましいアルゴリズムは、以下のように要約される。
Figure 0006923239
セキュアコードデータジェネレータ38は、プライベートデータハッシュ値、セキュア署名158、及びパブリックデータ114とシリアル番号148との双方を含む、セキュアハッシュダイジェスト値152をプラットフォームコントローラ34から受信する。これに応答して、セキュアコードデータジェネレータ38は、提供された情報と、光学的に読み取り可能なバーコードや電子的に読み取り可能なタグとして再生するのに適したその符号化された表現とを含む、シリアル化データメッセージ160を生成する。シリアル化データメッセージ160は、シリアル化要求112に対するベンダープロトコルデータ交換フォーマットされた応答の構築に使用するために、プラットフォームコントローラ34へ戻される。シリアル化データメッセージ160を生成するための好ましいアルゴリズムは、以下のように要約される。
Figure 0006923239
プライベートデータ116がシリアル化要求112の一部としてベンダーシステム52によって提供されない場合、シリアル化サブシステム110によって好ましく実装されるような対応する修正アルゴリズムは、以下のように要約される。
Figure 0006923239
図6は、本発明の好ましい実施形態に関連して、ベンダーシステム52により使用されるシリアル化応答処理サブシステム170を示している。フォーマットされたシリアル化メッセージデータ160は、シリアル化要求112に対するベンダープロトコルデータ交換フォーマットされた応答内で返される。シリアル化データメッセージ160は、ベンダー制御システム54の制御122の下で、ベンダープロトコルデータ交換フォーマットデコーダ172によってデコードされる。デコーダ172は、典型的には、シリアル化データメッセージ160の様々なフィールドを、ベンダーデータストア118内の格納に適したベンダー固有のフィールドにレンダリングする。任意の後続の時点で、ベンダーシステムコントローラ54は、シリアル化データメッセージ160の情報内容を、対応する製品ユニットへ適用することを決定することができる。ベンダーデータストア118内のフィールドからのデータは、選択174され、光学的又は電子的に読み取り可能なラベル又はタグ178を製造するために、適切なラベルプリンタ又はRFID/NFCライタ176へ供給される。
例示的な医薬品サプライチェーン12のアプリケーションでは、ラベル178が物理的に包装された製品ユニットへ一般的に適用される。図7に示すように、医薬品サプライチェーン12での使用に適した光学的に読み取り可能なラベル190は、バーコード及び数値的に等価なNDC192を含んでいる。補足的な公開情報ブロック194が、パブリックデータ114の選択を明確なテキストで提供する。図示のように、補足的な公開情報ブロック194は、GTINコードに対応するNDC、割り当てられたシリアル番号146、使用期限、及びベンダーのロット番号を提供する。好ましくは、補足的な公開情報ブロック194は、署名158の16進数の最後の8桁で表される署名の要約も含んでいる。最後に、光学的に読み取り可能なラベル190は、セキュアコードデータジェネレータ38により生成されると共にシリアル化データ160に含まれるQRコード(登録商標)データから、好ましくは生成されたQRコード(登録商標)196も含んでいる。このQRコード(登録商標)データは、好ましくは、セキュアハッシュダイジェスト値152だけでなく、関連する任意のプライベートデータハッシュダイジェスト値、セキュア署名158、及びパブリックデータ114とシリアル番号148との双方をコード化する。
本発明に従って、トランザクションイベントを報告し、トランザクションイベント履歴及び関連情報の問い合わせを送信するベンダープロトコル要求70は、好ましくは、プラットフォームコントローラ34による処理のためにポータルサーバ64を介して処理される。図8に示されているように、ベンダーイベントサブシステム200は、それらに対する応答を返すことを含む、トランザクション又は問い合わせ要求202を処理する。受信したトランザクション又は問い合わせ要求202の各々について、プラットフォームコントローラ34は、一連の1つ以上の機能的オペレーション要求72を分散型元帳サーバノード40へ発行する。
本発明の好ましい実施形態に関連して、分散型元帳サーバノード40は、好ましくは、ノードコントローラ204、セキュアブロックチェーンベースの分散型元帳206、及びセキュア分散型ファイルシステム208を含んでいる。ブロックチェーン元帳206は、相互に関係する多数の分散型元帳サーバノード40の間で共有されるグローバルブロックチェーン元帳のローカルコピーを表している。ブロックチェーン元帳206の内容は、セキュア分散型ブロックチェーンコンセンサスプロトコルの操作を通じて、グローバルブロックチェーン元帳の他のコピーとの同一性に解される。分散型ファイルシステム208は、ノードコントローラ204へ、相互に関係する他の分散型元帳サーバノード40と共有される永続的なデータへのアクセスを提供する。典型的に、分散型ファイルシステム208は、安全でコンテンツアドレス指定可能なピアツーピア型ハイパーメディア配信プロトコルを介して、他の分散型元帳サーバノード40のIPFS208の記憶部へ接続する、インタープラネタリファイルシステム(IPFS)のインスタンスによって実装される。
図9を参照すると、分散型元帳ノード40内のノードコントローラ204の動作環境210は、ブロックチェーンスマートコントラクトの実行のためのセキュアコンテキスト212を提供する。本発明の好ましい実施形態では、プラットフォームコントローラ34によって発行されたトランザクション又は問い合わせの機能的オペレーション要求216に応答して、トランザクションコントラクト214が選択されて実行される。機能的オペレーション要求216の各々は、機能的オペレーション72の簡潔なセットから選択された機能を指定し、指定された機能を実装するためにトランザクションコントラクト214の実行に適切な入力データを提供する。トランザクションコントラクト214の実行可能なインスタンスは、好ましくは、ブロックチェーン元帳206から直接又は間接的に取得される。ノードコントローラ204に発行された事前のブロックチェーンスタンダード要求は、トランザクションコントラクト214を記憶のために提供しているであろう。トランザクションコントラクト214のソースコピーは、ブロックチェーン206上に直接格納されてもよい。代替的に、トランザクションコントラクト214に対応する暗号ハッシュ218がブロックチェーン206上に格納され、一方、トランザクションコントラクト214のソースコピーは、暗号ハッシュ218をインデックスキーとして使用する選択を条件に、分散型ファイルシステム208に格納される。暗号ハッシュ218が各機能的オペレーション要求216内に符号化されていることにより、ノードコントローラ204は、提供されたハッシュ値をブロックチェーン206によって格納されているハッシュ値と照合して検証することができる。有効な場合、暗号ハッシュ218は、その後、トランザクションコントラクト214の実行可能なインスタンスを取得するために使用され得る。
トランザクションコントラクト214のインスタンスの実行は、指定された機能と機能的オペレーション要求216で提供された入力データとに具体的に依存する。実行は、好ましくは、潜在的には分散型ファイルシステム208からの関連データの読み出しと連動した、1つ以上の既存のトランザクションイベントエントリ220の読み出し、潜在的には分散型ファイルシステム208への関連データの書き込みと連動した、トランザクションイベントエントリ222のブロックチェーン206への書き込み、又はそれらの幾つかの組み合わせをもたらす。更に、実行ステータス情報と、指定された機能に依存して、ブロックチェーン元帳206、分散型ファイルシステム208、或いはそれらの双方から取得された情報とは、トランザクション又は問い合わせの機能的オペレーション要求216に応答して、ノードコントローラ204によって返される。
機能的オペレーションの好ましい簡潔なセットの使用を例示するために、例示的な一連の機能的オペレーション要求216が表1(数9〜数15)に提供される。
Figure 0006923239
Figure 0006923239
Figure 0006923239
Figure 0006923239
Figure 0006923239
Figure 0006923239
Figure 0006923239
図10Aは、本発明の好ましい実施形態に従って、ブロックチェーン206に格納されている複数のブロックチェーンレコード232、234と、分散型ファイルシステム208に格納されている対応する分散型ファイルシステムレコード238との、代表的な図230を提供する。ブロックチェーンレコード232は、各ブロックチェーンレコード232、234のボディ240の構造的内容に関して明確に代表的なものである。ボディ240の各々は、好ましくは、セキュアハッシュダイジェスト値244、符号化されたタイムスタンプ値246、及びトランザクションレコード248を格納するためのフィールドを含んでいる。
セキュアハッシュダイジェスト値244は、シリアル番号146によって識別される製品ユニットのために、シリアル化サブシステム140によって生成されたセキュアハッシュダイジェスト値152のコピーである。符号化されたタイムスタンプ246の値は、好ましくは、ベンダーによって割り当てられ、ブロックチェーン206上に記録するためのトランザクションイベントを報告する各ベンダープロトコル要求70の一部として送信される、トランザクションイベントの発生時間を表している。ブロックチェーンレコード232のブロックチェーン206への追加を担当するトランザクションコントラクト214のインスタンスの実行に関連して、ノードコントローラ204によって生成された別個のブロックチェーン固有のタイムスタンプは、ブロックチェーンレコード232のヘッダフィールドに格納される。トランザクションレコード248は、好ましくは、ブロックチェーンレコード232の生成をもたらした機能的オペレーションの識別と、対応するトランザクションコントラクト214のインスタンスの実行においてノードコントローラ204によって使用される入力データの選択要素とを格納する。それらの選択要素は、パブリックデータ114内に含まれる恐らくは検索可能なフィールドのセットから導出される。選択される要素は、好ましくは、問い合わせ要求202に応答する際の期待される有用性と、ブロックチェーン206の保存スペース要件のサイズとを含む、多くの要素に基づいて選択される。本発明の目下好ましい実施形態において、それらの選択要素は、好ましくはベンダー名及び製品ユニットのロケーションを含み、関連する製品ユニットの日付と、カタログ番号、技術名、及び商業名などの関連する製品識別子とを含んでもよい。製品ユニットのロケーションは、好ましくは、地理座標などの標準ベースのジオロケーション識別子によって、又はそれらと組み合わせて指定される。
トランザクションの機能的オペレーション要求216の作成に応答して、ノードコントローラ204は、ブロックチェーンレコード232を作成してブロックチェーン206へ追加するための、トランザクションコントラクト214を実行する。好ましくは、同時に、ノードコントローラ204は、分散型ファイルシステムレコード238を分散型ファイルシステム208へ書き込む。分散型ファイルシステムレコード238は、各分散型ファイルシステムレコード238のボディ250の構造的内容に関して明確に代表的なものである。ボディ250の各々は、好ましくは、セキュアハッシュダイジェスト値252、パブリックデータ254のブロック、及び符号化されたプライベートデータ256のブロックを格納するためのフィールドを含んでいる。セキュアハッシュダイジェスト値252のフィールドは、好ましくは、セキュアハッシュダイジェスト値244のフィールドによって格納された値のコピーを格納する。好ましい実施形態において、分散型ファイルシステムレコード238は、セキュアハッシュダイジェスト値252のフィールドの格納された値に基づいて、そしてそれによってブロックチェーンレコード232からの参照258により、分散型ファイルシステムレコード238のインデックス化された選択及び検索をサポートするように組織化された、分散型ファイルシステム208内に格納される。パブリックデータ254及びプライベートデータ256のフィールドは、好ましくは、対応するトランザクションの機能的オペレーション要求216の作成と共にノードコントローラ204へ提供された、パブリックデータ114及びプライベートデータ116のコピーを格納する。
ブロックチェーンレコード234は、後続の転送トランザクションの機能的オペレーション要求216の結果を例示する。ブロックチェーンレコード234は、ブロックチェーンレコード232と同じセキュアハッシュダイジェスト値244を格納するボディ240を有し、それにより、両者が同じ固有の製品ユニットを参照していることを確立する。符号化されたタイムスタンプ260は、ベンダーによって割り当てられた転送トランザクションイベントの発生時間を表す値を有することになる。トランザクションレコード262は、転送の機能的オペレーションの識別と、転送オペレーションを特徴付けるベンダーやロケーションなどの関連する入力データパラメータとを格納する。
分散型ファイルシステムレコード238のボディ250内に、パブリックデータ254及びプライベートデータ256の双方を格納する好ましい代替として、何れか又は双方をトランザクションレコード248の一部として格納することができる。後続の関連するブロックチェーンレコード234が、ブロックチェーンレコード232と同じセキュアハッシュダイジェスト値244を格納することを考えると、ブロックチェーンレコードは、参照により相互に関連したままである。
図10Bは、ブロックチェーン206上に格納されている構造的内容ボディ240(個別には示されていない)を各々が有する、ブロックチェーンレコード272、274、276、278、280、282のセットの代表的な図解270を提供する。示されているように、初めに図示されたブロックチェーンレコード272は、特定のシリアル番号(S/N−A)を参照した転送の機能的オペレーション(ムーブ)要求216の結果として、ブロックチェーン206に格納された。ブロックチェーンレコード272に格納されたセキュアハッシュダイジェスト値(Hash−A)は、分散型ファイルシステム208内に格納された分散型ファイルシステムレコード286を参照284する。
図示されているように、S/N−Aとして識別される製品ユニットを、S/N−B及びS/N−Cと表記される2つの新しい製品ユニットへ分割することを表す、後続の集約の機能的オペレーションは、好ましくは、一連の関連する機能的オペレーションとして発生する。ブロックチェーンレコード274、276は、最初に、シリアル番号S/N−B及びS/N−Cの各々についてのクリエイトの機能的オペレーション要求216の結果として、作成されブロックチェーン206に格納される。更にブロックチェーンレコード274、276は、それぞれ、分散型ファイルシステム208内に格納された分散型ファイルシステムレコード262、264を参照288、290する、セキュアハッシュダイジェスト値Hash−B、Hash−Cを格納する。
2つのスプリットの機能的オペレーションは、その後、それぞれシリアル番号S/N−B及びS/N−Cを有するブロックチェーンレコード278、280を、ブロックチェーン206へ格納する結果となる。好ましくは、両ブロックチェーンレコード278、280のトランザクションレコードは、集約される製品ユニットを識別するためのS/N−A値を含んでいる。本発明の好ましい実施形態によれば、集約元のシリアル番号の包含は、ブロックチェーン206に記録されたトランザクションイベントの論理的連続性を維持する、追跡可能な後方参照266を提供するように効果的に動作する。
スプリットの機能的オペレーションのブロックチェーンレコード278、280の、ボディ240内のセキュアハッシュダイジェスト値のフィールドは、それぞれHash−B値及びHash−C値を格納する。従って、ブロックチェーンレコード278、280は参照288、290し、分散型ファイルシステムレコード292、294を実質的に共有する。更なる例示のように、S/N−Cとして識別された製品ユニットに関して発行された後続の転送の機能的オペレーションは、ブロックチェーン206へのブロックチェーンレコード282の格納をもたらす。ブロックチェーンレコード282のセキュアハッシュダイジェスト値のフィールドは、Hash−Cを格納し、それによって分散型ファイルシステムレコード294を参照290する。
本発明の好ましいシステムの実施形態によって可能にされる、好ましい継続中のオペレーション方法は、シリアル化、マーキング、及びトランザクションイベントの記録を含んでいる。シリアル化オペレーションは、本質的に、製品ユニットのシリアル番号とセキュアハッシュ値との間の、安全な対応関係を確立するために機能する。製品ユニットのシリアル番号は、製品ユニットの一意の公開識別子として機能し、同時にセキュアハッシュ値は、ブロックチェーン識別子として機能する。シリアル化の結果はシリアル化データ160の生成であり、これは、ベンダーが選択した方法で製品ユニットにラベル付けするために、ベンダーが使用することができる。
シリアル化オペレーション320の好ましい順序が、図11に示されている。ベンダーシステム52からポータルサーバ64へ送信322されるように、ベンダーのシリアル化要求112は、要求タイプの識別子とパブリックデータとを含んでいる。オプションとして、ベンダー提案のシリアル番号及びベンダーのプライベートデータ116も含まれる。ベンダーシステム52の識別は、アクセスマネージャ36によって認証324される。認証失敗の応答がベンダーシステム52へ返送326されるか、或いは要求112がプラットフォームコントローラ34へ転送328される。要求112のデータ内容は、内部中立データフォーマットに変換330され、好ましくはデータストアサーバ68内のレコードセットとして格納332される。次に、プラットフォームコントローラ34は、要求112の関連するデータ内容を考慮して、要求されたオペレーションが認可334されているか否かを判断する。任意の認可失敗の応答が、ベンダーシステム52へ中継336、338される。
認可された場合、プラットフォームコントローラ34は、固有のノンスの生成340へ進み、ベンダー提案のシリアル番号を修正するか、或いはノンスから適切なシリアル番号を導出する。次に、対応するセキュアハッシュが計算され、セキュア署名が生成342されて署名されたデータに対して格納344される。次いで、シリアル化データ160が生成346され、データストアサーバ68内の対応するシリアル化要求レコードが確定348される。その後、シリアル化データ160を含むベンダーシリアル化応答が、ベンダーシステム52へ返送350、352される。
トランザクションイベントの記録オペレーション370の好ましい順序が、図12に示されている。ベンダーシステム52からポータルサーバ64へ送信372されるように、ベンダーのトランザクション要求202は、要求タイプの識別子、シリアル番号と事前のシリアル化オペレーション320によって得られた製品ユニットを識別するセキュアハッシュとのいずれか一方、トランザクションイベントデータ、及びイベントのタイムスタンプを含んでいる。ベンダーシステム52の識別は、アクセスマネージャ36によって認証374される。認証失敗の応答がベンダーシステム52へ返送376されるか、或いは要求202がプラットフォームコントローラ34へ転送378される。要求202と共に提供されたトランザクションイベントデータは、内部中立データフォーマットに変換380され、好ましくはデータストアサーバ68内のレコードセットとして格納382される。次に、プラットフォームコントローラ34は、要求202に含まれる情報と、シリアル化オペレーション中に格納された先行関連データとを考慮して、要求されたオペレーションが認可384されているか否かを判断する。任意の認可失敗の応答が、ベンダーシステム52へ中継386、388される。
認可されたベンダートランザクション要求202が与えられると、プラットフォームコントローラは、次に、要求202をまとめて表す機能的オペレーションのセットを生成することに進む。好ましくは、機能的オペレーションは、データストアサーバ68に事前に格納されたレコードセットからの適切なトランザクション関連データの検索392と組み合わせた、機能的オペレーションの逐次生成390を含むサブシーケンスで生成される。結果として生じる機能的オペレーションの各々は、好ましくは、対応するセキュアハッシュ244、タイムスタンプ246、トランザクションレコード248、並びに、当てはまる場合はパブリックデータ254及びプライベートデータ256のコピーを含んでいる。次いで、機能的オペレーションのセットは、好ましくは、分散型元帳サーバノード40へ逐次発行394される。その後、機能的オペレーションのセットの結果を効率的に報告するステータス値を含むベンダートランザクション応答が、ベンダーシステム52へ返送396、398される。
本発明の好ましいシステムの実施形態によってサポートされる好ましい問い合わせ方法は、シリアル化された製品ユニットのトランザクションイベントパスを、サプライチェーン全体を通してトラック及びトレースするために、ブロックチェーンレコード集のクエリを可能にする。クエリ要求は、好ましくはトラック又はトレースのいずれかの要求タイプと、クエリパラメータのセットとの観点から指定される。それらのパラメータは、シリアル番号、ベンダー、ロケーション、及びタイムスタンプの、セット又は範囲の幾つかの組み合わせで指定することができる。ロット番号、NDC識別子、キャリアなどの他のパラメータも指定できる。トラッキングタイプのクエリ要求の場合、報告された情報は、クエリパラメータによって効果的に識別された製品ユニット又は複数の製品ユニットの、経路及び最終処分を記述する。トレースタイプのクエリ要求は、補完的なオペレーションであり、クエリパラメータによって実質的に識別された製品ユニット又は複数の製品ユニットの、経路及び出処が報告される。医薬品サプライチェーンの例示的なケースで適用されるように、シリアル化された製品ユニットは、それ自体が複数のシリアル化された製品ユニットを含み、製造から、他のシリアル化された製品ユニットへの分割を含む全ての動きを経て、エンドユーザへの調剤に至るまでトラックすることができる。同様に、サプライチェーンの任意の場所で生じる製品ユニットのシリアル番号が与えられると、シリアル化された製品ユニットの格納から最終的な製造元への分裂を考慮した、流通経路をトレースすることができる。
クエリオペレーション420の好ましい順序が、図13に示されている。クエリ要求202は、ベンダーシステム52からポータルサーバ64へ送信422されるように、要求タイプ識別子とクエリパラメータのセットとを含んでいる。ベンダーシステム502の識別は、アクセスマネージャ36によって認証424される。認証失敗の応答がベンダーシステム52へ返送426されるか、或いは要求202がプラットフォームコントローラ34へ転送428される。要求202と共に提供されたクエリパラメータデータは、内部中立データフォーマットに変換430され、オプションでデータストアサーバ68内のレコードセットとして格納432される。次に、プラットフォームコントローラ34は、要求202に含まれる情報と、シリアル化オペレーション中に格納された先行関連データとを考慮して、要求されたオペレーションが認可434されているか否かを判断する。任意の認可失敗の応答が、ベンダーシステム502に中継436、438される。
認可が付与されると、クエリパラメータが検索440され、ふさわしい場合には、分散型元帳サーバノード40からの対応するブロックチェーンレコードの選択における使用に適した用語に拡張される。好ましくは、拡張は、クエリパラメータで識別されるセキュアハッシュのセットを識別することを含んでいる。例えば、ベンダー識別及びシリアル番号が与えられると、データストアサーバ40によって記憶されたデータセットレコードから、非正規ハッシュを検索440することができる。同様に、ベンダー及びロット番号が指定されている場合、非正規ハッシュのセットを検索440することができる。すべての拡張において、データストアサーバ68のレコードを使用した非正規のルックアップは、パフォーマンスの最適化である。好ましくは、セキュアハッシュの任意の非正規のセットが、分散型元帳サーバノード40から対応するブロックチェーンレコードにアクセス(図示せず)することによって検証される。
クエリパラメータが拡張されると、ふさわしい場合には、プラットフォームコントローラ34が、対応するブロックチェーンレコードのセットを読み取るための機能的オペレーションを生成442する。この機能的オペレーションは、分散型元帳サーバノード40へ発行444される。トランザクションコントラクト214の実行は、提供されたクエリパラメータを、セキュアハッシュ244、タイムスタンプ246、トランザクションレコード248のフィールドに適合させ、更に必要に応じて、潜在的に適合するブロックチェーンレコード内に含まれている全てのパブリックデータ254のフィールドに適合させる。適合するブロックチェーンレコードについては、対応するブロックチェーンレコード及びファイルシステムレコードのボディ240、250が、プラットフォームコントローラ34へ返される。
返されたブロックチェーンレコード情報は、データストアサーバ68に任意に格納448された報告可能なレコードへ収集446される。次に、プラットフォームコントローラ34は、セキュアハッシュの任意のセットが、集約オペレーションを表すトランザクションレコード248を介して参照されたか否かを判定450する。ステップ442、444、446、448、450のサブシーケンスは、前の反復で識別されたセキュアハッシュの任意の参照されたセットを評価するために、必要に応じて繰り返される。追従する参照の方向は、クエリ要求のトラック又はトレースタイプに基づいて選択される。最後に、収集された報告可能なレコードが統合452され、クエリ応答の一部としてベンダーシステム52へ返送454、456される。
シリアル化された製品ユニットの流通経路の不一致は、トラックオペレーションとトレースオペレーションとを組み合わせて検出することができる。ターゲットのシリアル化製品ユニットを表すシリアル番号が与えられると、ターゲットのシリアル化製品ユニットの作成において機能的に分割された、シリアル化製品ユニットを識別するために、トレースオペレーションを使用することができる。分割された機能的オペレーションを記述するブロックチェーンレコードは、作成されたシリアル番号のセットを提供し、対応する流通経路を暗黙的に定義する。ターゲットのシリアル番号がこのセット内にない場合、ターゲットの製品ユニットは推定的に偽造品である。シリアル番号がセット内に存在していたとしても、ターゲットのシリアル化製品ユニットに関連付けられたブロックチェーンレコード内の、ロケーション、ベンダー、又はその他の情報が、分割オペレーションから製品ユニットをトラッキングすることによって得られたものと一致しない場合、ターゲットの製品ユニットはまたもや推定的に偽造品である。
このように、消費者を含む参加ベンダー内及び参加ベンダー間で転送されたトランザクション履歴を記録するために、サプライチェーン製品を安全にシリアル化する効率的な方法が記載されている。
本発明の好ましい実施形態の上記の説明を考慮すると、開示された実施形態の多くの修正及び変形が、当業者であれば容易に理解されるであろう。従って、添付の特許請求の範囲内で、本発明は、上記の具体的な記載以外の方法で実施され得ることを理解されたい。
12:サプライチェーン、40:分散型元帳サーバノード、58:光学スキャナ、60:RFID及び近距離受信機、114、254:パブリックデータ、116、256:プライベートデータ、145:ノンス値、146:シリアル番号、156:プライベート暗号化キー、158:セキュア署名、202:トランザクション又は問い合わせ要求、218:暗号ハッシュ、232、234、272、274、276、278、280、282:ブロックチェーンレコード、248、262:トランザクションレコード

Claims (15)

  1. 少なくとも1つのネットワーク接続コンピュータにより、サプライチェーンに参加しているベンダー内及び該ベンダー間で流通される製品ユニットを安全にシリアル化する方法であって、
    a)所定の製品ユニットを記述するベンダーパブリックデータを含むベンダーデータを受信し、前記ベンダーパブリックデータをベンダー固有のフォーマットからベンダー中立のフォーマットへ変換するステップと、
    b)前記所定の製品ユニットに安全に関連付けられる一意のシリアル番号を生成するステップであり、前記一意のシリアル番号がパブリックシリアル番号と固有のノンスとを含むステップと、
    c)前記一意のシリアル番号と前記ベンダーパブリックデータとの暗号ハッシュを生成するステップと、
    d)所定のプライベートキーを使用して前記暗号ハッシュの暗号署名を生成するステップと、
    e)前記パブリックシリアル番号と、前記ベンダーパブリックデータの少なくとも一部とを含むマーキングデータを返信するステップであって、前記マーキングデータが、前記所定の製品ユニットと一意に関連付け可能なマーカの生成に適した所定のフォーマットで提供され、前記マーカのデータ内容は、電子センサ及び光学センサの任意の組み合わせによって読み取り可能であるステップと、
    f)前記パブリックシリアル番号及びトランザクションイベントデータを受信するステップと、
    g)前記パブリックシリアル番号に対応する前記暗号ハッシュを取得するステップと、
    h)前記トランザクションイベントデータからトランザクションレコードを導出するステップと、
    i)ブロックチェーンレコードに格納するために、前記暗号ハッシュと前記トランザクションレコードとを分散型元帳ノードへ送信するステップと、
    を含むことを特徴とする方法。
  2. 前記ベンダーデータが、前記a)の前記ベンダーデータの受信時に暗号化されベンダープライベートデータを更に含むことを特徴とする請求項1記載の方法。
  3. 前記c)の暗号ハッシュを生成するステップは、前記一意のシリアル番号と、前記ベンダーパブリックデータと、前記ベンダープライベートデータの暗号ハッシュ値とに基づいて、前記暗号ハッシュを生成することを含むことを特徴とする請求項2記載の方法。
  4. 前記i)の送信するステップは、前記ブロックチェーンレコードに対応して格納するために、前記ベンダーパブリックデータと前記ベンダープライベートデータとを、選択的に前記分散型元帳ノードへの送信に含めるステップを含むことを特徴とする請求項3記載の方法。
  5. 前記f)の受信するステップは、前記トランザクションレコードを前記ベンダー固有のデータフォーマットから前記ベンダー中立のデータフォーマットへ変換するステップを含むことを特徴とする請求項3記載の方法。
  6. 前記h)の導出するステップは、前記トランザクションイベントデータからデータを選択するステップを含むことを特徴とする請求項4記載の方法。
  7. サプライチェーンに参加しているベンダー内及び該ベンダー間の流通動作を反映したトランザクションイベントを記録するための信頼できる基盤を提供するために、少なくとも1つのネットワーク接続コンピュータにより、製品ユニットを安全にシリアル化する方法であって、
    a)所定のサプライチェーンベンダーからベンダーデータを含むシリアル番号要求を受信するステップであり、前記ベンダーデータが、所定の製品ユニットを記述するベンダーパブリックデータと、前記所定のサプライチェーンベンダーにより前記所定の製品ユニットに関連付けられたベンダープライベートデータとを含み、該ベンダープライベートデータが、前記所定のサプライチェーンベンダーによって暗号化されることを条件としているステップと、
    b)前記ベンダーパブリックデータを、前記所定のサプライチェーンベンダーによって定義された第1のフォーマットから、前記所定のサプライチェーンベンダーと無関係に選択された第2のフォーマットへ変換するステップと、
    c)前記所定の製品ユニットのために、パブリックシリアル番号と固有のノンスとを含むシリアル番号を生成するステップと、
    d)前記シリアル番号を、
    i)前記ベンダープライベートデータについてのプライベート暗号ハッシュ値を計算し、このとき、前記ベンダープライベートデータが空である場合、前記プライベート暗号ハッシュ値がゼロであること、
    ii)前記シリアル番号と、前記ベンダーパブリックデータと、前記プライベート暗号ハッシュ値とについてのパブリック暗号ハッシュ値を計算すること、及び、
    iii)所定のプライベートキーを使用して、前記パブリック暗号ハッシュ値の暗号セキュア署名を計算すること、
    によって保護するステップと、
    e)前記所定のサプライチェーンベンダーへ前記パブリックシリアル番号を返信するステップと、
    を含むことを特徴とする方法。
  8. 前記a)、b)、c)、及びd)のステップより後、且つ、前記e)のステップより前のタイミングで、前記パブリックシリアル番号と、前記パブリック暗号ハッシュ値と、前記ベンダーパブリックデータの少なくとも一部とを含むマーキングデータを準備するステップを更に含み、
    前記e)の返信するステップは、前記マーキングデータを返信することを含むことを特徴とする請求項7記載の方法。
  9. 前記マーキングデータを準備するステップは、前記所定の製品ユニットと一意に関連付け可能なマーカの生成に適した所定のフォーマットで前記マーキングデータを提供することを含み、前記マーカのデータ内容が、電子センサ及び光学センサの任意の組み合わせによって読み取り可能であることを特徴とする請求項8記載の方法。
  10. a)前記所定のサプライチェーンベンダーからベンダートランザクションイベントデータを含むトランザクション要求を受信するステップであり、前記ベンダートランザクションイベントデータが前記パブリックシリアル番号を含むステップと、
    b)前記トランザクションイベントデータを前記第1のフォーマットから前記第2のフォーマットへ変換するステップと、
    c)前記パブリックシリアル番号に対応する前記パブリック暗号ハッシュ値を取得するステップと、
    d)前記トランザクションイベントデータからトランザクションレコードを導出するステップと、
    e)ブロックチェーンレコードに格納するために、前記パブリック暗号ハッシュ値と前記トランザクションレコードとを分散型元帳ノードへ送信するステップと、
    を更に含むことを特徴とする請求項9記載の方法。
  11. 前記トランザクション要求を受信するステップより後、且つ、前記トランザクションレコードを送信するステップより前のタイミングで、前記トランザクション要求のタイプを判定するステップを更に含み、
    前記トランザクションレコードを送信するステップは、前記トランザクション要求のタイプに応じて、前記トランザクションレコードを、選択的に送信することを含むことを特徴とする請求項10記載の方法。
  12. 前記ベンダーパブリックデータ及び前記ベンダープライベートデータが、前記ブロックチェーンレコードに格納されることを特徴とする請求項11記載の方法。
  13. 前記ベンダーパブリックデータ及び前記ベンダープライベートデータが、前記ブロックチェーンレコードと安全に対応して前記分散型元帳ノードにより格納されることを特徴とする請求項11記載の方法。
  14. サプライチェーン参加ベンダー内及びサプライチェーン参加ベンダー間で流通される製品ユニットを安全にシリアル化するようにプログラム及び接続された、前記少なくとも1つのネットワーク接続コンピュータを含むコンピュータシステム装置であって、
    前記プログラムは、前記少なくとも1つのネットワーク接続コンピュータに、請求項1から13のいずれか1項記載の方法を実行させる命令を含むことを特徴とする装置。
  15. 前記少なくとも1つのネットワーク接続コンピュータを含むコンピュータシステム装置に適用されると、サプライチェーン参加ベンダー内及びサプライチェーン参加ベンダー間で流通される製品ユニットを安全にシリアル化するように、前記少なくとも1つのネットワーク接続コンピュータに指示する、コンピュータ読み取り可能な命令をエンコードする有形媒体を含む物品であって、
    前記命令は、前記少なくとも1つのネットワーク接続コンピュータに、請求項1から13のいずれか1項記載の方法を実行させることを特徴とする物品。
JP2020567439A 2018-02-22 2019-02-21 サプライチェーンの製品ユニットの安全なシリアル化方法 Active JP6923239B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/903,017 2018-02-22
US15/903,017 US10693662B2 (en) 2018-02-22 2018-02-22 Methods for secure serialization of supply chain product units
PCT/US2019/019022 WO2019165123A1 (en) 2018-02-22 2019-02-21 Methods for secure serialization of supply chain product units

Publications (2)

Publication Number Publication Date
JP2021509518A JP2021509518A (ja) 2021-03-25
JP6923239B2 true JP6923239B2 (ja) 2021-08-18

Family

ID=67618246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020567439A Active JP6923239B2 (ja) 2018-02-22 2019-02-21 サプライチェーンの製品ユニットの安全なシリアル化方法

Country Status (5)

Country Link
US (2) US10693662B2 (ja)
EP (1) EP3756307A4 (ja)
JP (1) JP6923239B2 (ja)
KR (1) KR102254920B1 (ja)
WO (1) WO2019165123A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3630044A4 (en) * 2017-05-01 2021-03-31 I-Property Holding Corp. AUTHENTICATION SYSTEM FOR USE WITH PHARMACEUTICAL PRODUCTS
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US11093552B2 (en) * 2018-04-16 2021-08-17 OMNY, Inc. Unbiased drug selection for audit using distributed ledger technology
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
US11080433B2 (en) 2018-04-29 2021-08-03 Cryptowerk Corp. Cryptographic data storage
CN109146679B (zh) * 2018-06-29 2023-11-10 创新先进技术有限公司 基于区块链的智能合约调用方法及装置、电子设备
US10972942B2 (en) 2018-07-20 2021-04-06 Netsia, Inc. System and method for a distributed ledger for base station slicing using blockchain
US11681886B2 (en) * 2018-09-06 2023-06-20 John P. Peeters Genomic and environmental blockchain sensors
US11094013B2 (en) 2018-11-01 2021-08-17 OMNY, Inc. Private currency and trade engine
US10902419B2 (en) * 2019-02-22 2021-01-26 Omnichain Solutions Inc. Blockchain-based system for efficient storage and retrieval of disparate supply-side transaction information
US11641274B2 (en) * 2019-03-22 2023-05-02 Jpmorgan Chase Bank, N.A. Systems and methods for manipulation of private information on untrusted environments
US11516001B2 (en) * 2019-05-23 2022-11-29 Mastercard International Incorporated Method and system for generalized provenance solution for blockchain supply chain applications
AU2020297354B2 (en) * 2019-06-17 2023-09-14 Avery Dennison Retail Information Services Llc Centralized printing application for provenance of assets
JP2021047535A (ja) * 2019-09-17 2021-03-25 株式会社東芝 情報管理装置、情報管理方法及びコンピュータプログラム
US11405194B2 (en) 2019-09-24 2022-08-02 CannVerify LLC Anti-counterfeiting system and method of use
US11637687B2 (en) * 2019-12-20 2023-04-25 Intel Corporation Methods and apparatus to determine provenance for data supply chains
US11222292B2 (en) * 2020-02-12 2022-01-11 International Business Machines Corporation Data linkage across multiple participants
US11570152B2 (en) 2020-02-12 2023-01-31 International Business Machines Corporation Data linkage across multiple participants
EP4136601A4 (en) * 2020-04-16 2024-04-03 Verofax Limited SECURE DISPENSING CONTAINER AND SYSTEM AND METHOD THEREFOR
CN111628868B (zh) * 2020-05-26 2021-08-13 腾讯科技(深圳)有限公司 数字签名生成方法、装置、计算机设备和存储介质
US20210012282A1 (en) * 2020-09-25 2021-01-14 Intel Corporation Decentralized data supply chain provenance
US11652636B2 (en) * 2020-11-03 2023-05-16 Cognizant Technology Solutions India Pvt. Ltd. System and method for securing and authenticating serialized data associated with a product
EP4250211A4 (en) * 2020-11-20 2023-09-27 Fujitsu Limited PROGRAM, METHOD AND DEVICE FOR PROCESSING INFORMATION
FR3117291A1 (fr) * 2020-12-07 2022-06-10 Electricite De France Procédé et système de transfert sécurisé de données d’essais
CA3206039A1 (en) * 2021-01-21 2022-07-28 Vicken JABOURIAN System and method for determining authenticity of goods
US11763248B2 (en) 2021-05-05 2023-09-19 Bank Of America Corporation Distributed ledger platform for improved return logistics
WO2023034410A1 (en) * 2021-08-31 2023-03-09 Advasur, LLC System and method for healthcare product secure serialization and product validation
US20230136250A1 (en) * 2021-10-28 2023-05-04 CyberSoteria Limited Company Systems and methods for product validation
US20230137563A1 (en) * 2021-10-28 2023-05-04 CyberSoteria Limited Company Systems and methods for product ownership recordation and validation
CA3241948A1 (en) * 2021-12-21 2023-06-29 Bodo FREY Balancing of environmental attributes in production networks
US12401507B2 (en) 2021-12-29 2025-08-26 International Business Machines Corporation Future asset reclamation via blockchain
EP4498305A4 (en) * 2022-03-23 2025-03-05 Denso Corporation Information management method and information management device
CN116186796B (zh) * 2023-02-21 2024-01-30 中国人民解放军海军工程大学 序列号生成方法、系统、电子设备及存储介质
US12488365B2 (en) 2023-06-26 2025-12-02 Ingram Micro Inc. Systems and methods for managing agnostic data forms for vendors
US12493904B2 (en) 2023-06-26 2025-12-09 Ingram Micro Inc. Systems and methods for automated configuration to order and quote to order
AU2025200535A1 (en) * 2024-02-21 2025-09-04 Ingram Micro Inc. Systems and methods for managing agnostic data forms for vendors
CN118586940B (zh) * 2024-08-07 2024-10-15 济宁职业技术学院 基于区块链的预制菜快速溯源管理系统

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
AU6759998A (en) * 1997-03-06 1998-09-22 Skylight Software, Inc. Cryptographic digital identity method
AU6620000A (en) * 1999-08-06 2001-03-05 Frank W Sudia Blocked tree authorization and status systems
US20040133782A1 (en) * 1999-08-11 2004-07-08 International Computer Science Institute, A California Corporation Anonymous electronic transactions using auditable membership proofs
KR100843494B1 (ko) * 2001-11-06 2008-07-04 인터내셔널 비지네스 머신즈 코포레이션 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
CN101031940A (zh) * 2004-10-01 2007-09-05 乌比特拉克公司 游戏筹码验证的安全系统
DE112005003281B4 (de) * 2004-12-30 2012-02-16 Topaz Systems Inc. Elektronisches Signatursicherheitssystem
US10636040B2 (en) * 2005-03-16 2020-04-28 Dt Labs, Llc Apparatus for customer authentication of an item
US7941376B2 (en) * 2005-03-16 2011-05-10 Dt Labs, Llc System and method for customer authentication of an item
CA2611759A1 (en) * 2005-07-25 2007-02-01 Silverbrook Research Pty Ltd Product item having coded data identifying a layout
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
EA012918B1 (ru) * 2005-10-18 2010-02-26 Интертраст Текнолоджиз Корпорейшн Системы и способы на основе механизма управления цифровыми правами
EP1841122A1 (en) * 2006-03-31 2007-10-03 Alain Schumacher Encryption method for highest security applications
US20090282259A1 (en) * 2006-04-11 2009-11-12 Koninklijke Philips Electronics N.V. Noisy low-power puf authentication without database
US8001383B2 (en) * 2007-02-01 2011-08-16 Microsoft Corporation Secure serial number
US8838985B1 (en) * 2009-08-11 2014-09-16 Vesper Marine Limited Method and apparatus for authenticating static transceiver data and method of operating an AIS transceiver
EP2325773B1 (en) * 2009-10-30 2018-06-06 Nxp B.V. System and method for obtaining an authorization key to use a product
EP2428925A1 (en) * 2010-08-27 2012-03-14 JT International Product authentication method
US9449324B2 (en) * 2010-11-11 2016-09-20 Sony Corporation Reducing TV licensing costs
US20120179517A1 (en) * 2011-01-07 2012-07-12 Kam-Fai Tang Product authentication devices and associated methods
US20120179614A1 (en) * 2011-01-07 2012-07-12 Kam-Fai Tang Systems and methods for product authentication
US20120179615A1 (en) * 2011-01-07 2012-07-12 Kam-Fai Tang Recycling of product authentication devices
US9202039B2 (en) * 2012-10-05 2015-12-01 Microsoft Technology Licensing, Llc Secure identification of computing device and secure identification methods
US9697217B1 (en) * 2012-10-31 2017-07-04 Amazon Technologies, Inc. Segmented hashing for secure data modification
US10482471B2 (en) 2013-01-16 2019-11-19 Amazon Technologies, Inc. Unauthorized product detection techniques
US9076024B2 (en) * 2013-03-07 2015-07-07 Authentag, Llc Anti-counterfeiting system and method
US20150278487A1 (en) 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
US9940444B1 (en) * 2014-04-21 2018-04-10 Virtual Marketing Incorporated Software wrapper and installer using timestamp validation and system identification validation
US20160134621A1 (en) * 2014-11-12 2016-05-12 Qualcomm Incorporated Certificate provisioning for authentication to a network
WO2017119916A1 (en) * 2015-01-09 2017-07-13 Spyrus, Inc. Secure remote authentication
DE102015202935A1 (de) * 2015-02-18 2016-08-18 Robert Bosch Gmbh Verfahren zum Manipulationsschutz
US9813392B2 (en) * 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
US10079829B2 (en) * 2015-04-02 2018-09-18 The Boeing Company Secure provisioning of devices for manufacturing and maintenance
CA2981586C (en) * 2015-04-05 2024-06-18 Donald R. Wilson, Jr. Digital asset intermediary electronic settlement platform
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US11488147B2 (en) * 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
US20170085545A1 (en) * 2015-07-14 2017-03-23 Fmr Llc Smart Rules and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US12452075B2 (en) * 2015-07-14 2025-10-21 Fmr Llc Asynchronous crypto asset transfer and social aggregating, fractionally efficient transfer guidance, conditional triggered transaction, datastructures, apparatuses, methods and systems
US9900159B2 (en) * 2015-07-21 2018-02-20 Micron Technology, Inc. Solid state storage device with command and control access
US20170032381A1 (en) 2015-07-28 2017-02-02 Anand Vaidyanathan System and method for detecting counterfeiting product using encryption and decryption methodologies
JP2018530806A (ja) 2015-08-11 2018-10-18 ジェフ ストールマン 資産および供給網保全性保証のためのシステムおよび方法
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
US10176481B2 (en) * 2015-12-21 2019-01-08 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product using blockchain
AU2017223127B2 (en) * 2016-02-23 2023-01-05 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
AU2017223126B2 (en) * 2016-02-23 2022-12-15 nChain Holdings Limited Blockchain-based exchange with tokenisation
WO2017148527A1 (en) * 2016-03-03 2017-09-08 Nec Europe Ltd. Method for managing data in a network of nodes
EP3440823B1 (en) * 2016-04-05 2020-09-02 Zamna Technologies Limited Method and system for managing personal information within independent computer systems and digital networks
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
WO2017196655A1 (en) 2016-05-10 2017-11-16 GeoPRI, LLC Systems and methods for managing and validating the exchange of product information
US20170331896A1 (en) * 2016-05-13 2017-11-16 De La Rue International Limited Methods and systems for processing assets
EP3459029A1 (en) * 2016-05-20 2019-03-27 Moog Inc. Secure and traceable manufactured parts
US10764067B2 (en) * 2016-05-23 2020-09-01 Pomian & Corella, Llc Operation of a certificate authority on a distributed ledger
US20190244227A1 (en) * 2016-07-28 2019-08-08 Nec Corporation Bulletin board information management system
US9887975B1 (en) * 2016-08-03 2018-02-06 KryptCo, Inc. Systems and methods for delegated cryptography
AU2017325928C1 (en) * 2016-09-15 2022-04-28 Nuts Holdings, Llc Encrypted userdata transit and storage
US10185550B2 (en) * 2016-09-28 2019-01-22 Mcafee, Inc. Device-driven auto-recovery using multiple recovery sources
US10862959B2 (en) * 2016-11-28 2020-12-08 Keir Finlow-Bates Consensus system and method for adding data to a blockchain
US10594495B2 (en) * 2016-12-23 2020-03-17 Walmart Apollo, Llc Verifying authenticity of computer readable information using the blockchain
US10812252B2 (en) * 2017-01-09 2020-10-20 Microsoft Technology Licensing, Llc String matching in encrypted data
GB201703010D0 (en) * 2017-02-24 2017-04-12 Trustonic Ltd Post factory key injections
WO2018156288A1 (en) * 2017-02-27 2018-08-30 Walmart Apollo, Llc Systems, devices, and methods for in-field authenticating of autonomous robots
US10476682B2 (en) * 2017-03-01 2019-11-12 Cisco Technology, Inc. Transaction management in distributed ledger systems
US10621150B2 (en) * 2017-03-05 2020-04-14 Jonathan Sean Callan System and method for enforcing the structure and content of databases synchronized over a distributed ledger
US20180330386A1 (en) * 2017-05-09 2018-11-15 Heonsu Kim Proof of ownership device and methods for using the same
US10361870B2 (en) * 2017-09-14 2019-07-23 The Toronto-Dominion Bank Management of cryptographically secure exchanges of data using permissioned distributed ledgers
US10878248B2 (en) * 2017-10-26 2020-12-29 Seagate Technology Llc Media authentication using distributed ledger
US10601598B2 (en) * 2017-11-02 2020-03-24 Keir Finlow-Bates System and method for storing the location on a blockchain of a hash of a digital item within said digital item
US10715620B2 (en) * 2017-11-08 2020-07-14 Google Llc Streaming network monitoring caching infrastructure
US10057243B1 (en) * 2017-11-30 2018-08-21 Mocana Corporation System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service
US10673620B2 (en) * 2017-12-14 2020-06-02 Paypal, Inc. Blockchain validation system
US10140612B1 (en) * 2017-12-15 2018-11-27 Clover Network, Inc. POS system with white box encryption key sharing
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US20190258986A1 (en) * 2018-02-22 2019-08-22 Idlogiq Inc. Secure distributed supply chain transactional management system
US20190258991A1 (en) * 2018-02-22 2019-08-22 Idlogiq Inc. System and methods for querying the distribution path of product units within a supply chain

Also Published As

Publication number Publication date
KR102254920B1 (ko) 2021-05-24
EP3756307A1 (en) 2020-12-30
US10693662B2 (en) 2020-06-23
JP2021509518A (ja) 2021-03-25
EP3756307A4 (en) 2021-10-20
WO2019165123A1 (en) 2019-08-29
US20200235941A1 (en) 2020-07-23
US20190260592A1 (en) 2019-08-22
US10868676B2 (en) 2020-12-15
KR20200116123A (ko) 2020-10-08

Similar Documents

Publication Publication Date Title
JP6923239B2 (ja) サプライチェーンの製品ユニットの安全なシリアル化方法
US20190258991A1 (en) System and methods for querying the distribution path of product units within a supply chain
US20190258986A1 (en) Secure distributed supply chain transactional management system
US10192198B2 (en) Tracking code generation, application, and verification using blockchain technology
CN110620810B (zh) 在区块链上的连续资产转移的非链接所有权
US12361250B2 (en) RF tag operating system with IoT connector core
AU2014207456B2 (en) Unauthorized product detection techniques
CN114493627A (zh) 一种基于工业互联网标识解析技术的产品追溯方法及系统
US20160164884A1 (en) Cryptographic verification of provenance in a supply chain
WO2020030936A1 (en) Tracking objects in a supply chain
CN109255622A (zh) 一种追溯防伪数据存储系统
US20200374131A1 (en) Method and system for generalized provenance solution for blockchain supply chain applications
EP3746968B1 (en) A method for controlling distribution of a product in a computer network and system
US12301699B2 (en) Method and system for generalized provenance solution for blockchain supply chain applications
CN115065682A (zh) 基于工业互联网标识解析的产品追溯全生命周期管理系统
CN112949798B (zh) 基于rfid技术的实验室设备管理方法及其系统
JP7409297B2 (ja) 情報管理方法、及び情報管理プログラム
WO2019157122A1 (en) Rf tag operating system with iot connector core
US20150081429A1 (en) Method and system for integrating audience data with a social media site
EP3847597A1 (en) Tracking code generation, application, and verification using blockchain technology
EP4322085A1 (en) Method and apparatus for sharing data in intelligent pharmacovigilance platform
CN119762095A (zh) 数字产品护照架构、防伪验证方法和装置
WO2022177670A1 (en) Method and system for generalized provenance solution for blockchain supply chain applications
CN119989380A (zh) 基于区块链和did的数据要素流通方法、装置、设备及介质
TW202025061A (zh) 基於區塊鏈技術之數位證書管理方法、系統、電腦程式產品及電腦可讀取記錄媒體

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210122

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210122

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210122

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210714

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210720

R150 Certificate of patent or registration of utility model

Ref document number: 6923239

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250