Zdecentralizowane generowanie i zarządzanie identyfikatorami produktów i metadanymi (2023)

[0083] Należy zauważyć, że podobne numery referencyjne odnoszą się do odpowiednich części na rysunkach. Ponadto wiele wystąpień tej samej części jest oznaczonych wspólnym przedrostkiem oddzielonym od numeru wystąpienia myślnikiem.

SZCZEGÓŁOWY OPIS

[0084] Opisano system komputerowy (taki jak sieć komputerów). Ten system komputerowy może obejmować: interfejs sieciowy, który komunikuje się z urządzeniem elektronicznym (które może znajdować się zdalnie z systemu komputerowego); procesor; oraz pamięć przechowująca instrukcje programu. Podczas pracy system komputerowy może generować w sposób zdecentralizowany unikalny w skali globalnej identyfikator produktu dla produktu opartego przynajmniej częściowo na smart kontrakcie. Na przykład inteligentna umowa może przynajmniej częściowo opierać się na łańcuchu bloków. Co więcej, globalnie unikalny identyfikator produktu może być globalnie uwierzytelniany lub może być zdolny do globalnego uwierzytelniania. Następnie system komputerowy może powiązać globalnie unikalny identyfikator produktu, jeden do jednego lub wiele do jednego, z NFT opartym przynajmniej częściowo na inteligentnym kontrakcie. Następnie system informatyczny może udostępniać unikalny w skali globalnej identyfikator produktu przeznaczony dla urządzenia elektronicznego powiązanego z odbiorcą lub klientem.

[0085] Dzięki zapewnieniu globalnie uwierzytelnionego, unikalnego identyfikatora produktu w sposób rozproszony, ta technika identyfikacji może uniknąć problemów z istniejącymi podejściami. Warto zauważyć, że technika identyfikacji może uniknąć lub wyeliminować potrzebę zestawu predefiniowanych reguł, które są obecnie używane do tworzenia identyfikatorów produktów. Ponadto technika identyfikacji może uniknąć lub wyeliminować zduplikowane identyfikatory produktów, dzięki czemu można zaufać unikatowym w skali globalnej identyfikatorom produktów. Co więcej, uzyskane globalnie unikalne identyfikatory produktów mogą być wykorzystywane przez konsumentów, a unikatowe globalnie identyfikatory produktów mogą być kompatybilne z istniejącymi metodami identyfikacji produktów (takimi jak identyfikatory GS1) i mogą być rozpoznawane i/lub używane przez wiele podmiotów, organizacji lub firm. W konsekwencji technika identyfikacji może zapewnić ulepszone identyfikatory produktów, które można elastycznie i jednoznacznie generować. Ta zdolność może usprawnić zarządzanie łańcuchem dostaw (np. poprzez ograniczenie zamieszania, błędów i/lub złośliwych działań, jak również związanych z tym wydatków) i rynków konsumenckich.

[0086] W niektórych przykładach wykonania technika identyfikacji może zapewniać globalnie unikalne identyfikatory produktów w sposób rozproszony lub zdecentralizowany z wykorzystaniem technologii rozproszonej księgi rachunkowej (DLT), inteligentnych umów i zdecentralizowanej bazy danych. Dzięki tej zdecentralizowanej technologii (która może obejmować technikę konsensusu) można jeszcze bardziej zwiększyć zaufanie do unikatowych na całym świecie identyfikatorów produktów. Co więcej, zdecentralizowana technologia może pozwolić na weryfikację tożsamości firm, które generują unikalne w skali światowej identyfikatory produktów dla swoich produktów, np. za pomocą technik szyfrowania asymetrycznego. Ponadto zdecentralizowana technologia może umożliwiać przypisywanie lub powiązanie metadanych produktów z globalnie unikalnymi identyfikatorami produktów, co może umożliwić ogólny dostęp do tych informacji, np. za pośrednictwem publicznych łańcuchów bloków. Ponadto zdecentralizowana technologia może zapewniać odporność, ponieważ unikatowe w skali globalnej identyfikatory produktów i powiązane z nimi metadane mogą być przechowywane lub utrzymywane w zdecentralizowanej sieci obejmującej wiele węzłów. Technika identyfikacji może również umożliwiać wdrażanie pojedynczego globalnie unikalnego identyfikatora produktu przy użyciu wielu reprezentacji graficznych przez cały cykl życia produktu i/lub może umożliwiać przekazywanie unikatowych globalnie identyfikatorów produktów między właścicielami w bezpieczny i zaufany sposób. W związku z tym technika identyfikacji może ułatwić wzrost aktywności handlowej i poprawić wrażenia użytkownika podczas korzystania z unikatowych w skali globalnej identyfikatorów produktów.

[0087] W poniższym omówieniu urządzenia elektroniczne mogą przesyłać pakiety lub ramki z sieciami przewodowymi i/lub bezprzewodowymi (np. za pośrednictwem punktów dostępowych, węzłów radiowych lub stacji bazowych) zgodnie z protokołem komunikacji przewodowej (takim jak Institute of Electrical i Electronics Engineers lub standard IEEE 802.3, który jest czasami określany jako „Ethernet”, lub inny rodzaj interfejsu przewodowego) i/lub protokół komunikacji bezprzewodowej, taki jak: standard IEEE 802.11 (który jest czasami określany jako „Wi- Fi” z Wi-Fi Alliance z Austin w Teksasie), Bluetooth (z Bluetooth Special Interest Group z Kirkland w stanie Waszyngton), protokół komunikacji telefonii komórkowej (taki jak 2G, 3G, 4G, 5G, Long Term Evolution lub LTE, inny protokół komunikacji telefonii komórkowej itp.) i/lub inny typ interfejsu bezprzewodowego. W poniższym omówieniu jako przykład ilustracyjny wykorzystano Wi-Fi, protokół komunikacji telefonii komórkowej i Ethernet. Można jednak zastosować wiele różnych protokołów komunikacyjnych (takich jak). Komunikacja bezprzewodowa może odbywać się w różnych pasmach częstotliwości, takich jak: pasmo komunikacji telefonii komórkowej, pasmo częstotliwości związane z usługą radiową pasma obywatelskiego, pasmo częstotliwości Wi-Fi (takie jak 2,4 GHz, 5 GHz i /lub pasmo częstotliwości 60 GHz), itp.

[0088] FIG. 1 przedstawia schemat blokowy ilustrujący przykład komunikacji między jednym lub większą liczbą urządzeń elektronicznych 110 i 112 (takich jak telefon komórkowy, komputer itp., które są czasami określane jako „klienci”), punktem dostępowym 114, bazą stację 116 w sieci telefonii komórkowej 118 oraz jeden lub więcej komputerów 120 w systemie komputerowym 122 zgodnie z niektórymi przykładami wykonania. Punkt dostępowy 114 i stacja bazowa 116 mogą komunikować się z systemem komputerowym 122 za pośrednictwem sieci 124 (takiej jak Internet) przy użyciu komunikacji bezprzewodowej i/lub przewodowej (takiej jak przy użyciu Ethernetu lub protokołu komunikacyjnego zgodnego z Ethernetem) i mogą komunikować się z urządzenie elektroniczne 110 wykorzystujące komunikację bezprzewodową (odpowiednio Wi-Fi i protokół komunikacji telefonii komórkowej). Należy zauważyć, że punkt dostępowy 114 może obejmować fizyczny punkt dostępowy i/lub wirtualny punkt dostępowy, który jest zaimplementowany w oprogramowaniu w środowisku urządzenia elektronicznego lub komputera. Ponadto punkt dostępowy 114 i/lub stacja bazowa 116 mogą komunikować się z urządzeniami elektronicznymi 110 za pomocą komunikacji bezprzewodowej, podczas gdy urządzenie elektroniczne 112 może komunikować się z systemem komputerowym 122 za pośrednictwem sieci 124.

[0089] Chociaż nie pokazano na FIG. 1, komunikacja przewodowa i/lub bezprzewodowa z urządzeniami elektronicznymi 110 i/lub 112 może ponadto odbywać się za pośrednictwem intranetu, sieci kratowej, połączeń punkt-punkt itp. i może obejmować jeden lub więcej routerów i/lub przełączniki. Ponadto komunikacja bezprzewodowa może obejmować: przesyłanie ramek reklamowych na kanałach bezprzewodowych, wzajemne wykrywanie się poprzez skanowanie kanałów bezprzewodowych, nawiązywanie połączeń (na przykład poprzez przesyłanie żądań skojarzenia lub dołączania) i/lub przesyłanie i odbieranie pakietów lub ramek (co może obejmować żądania powiązania i/lub dodatkowe informacje jako ładunki). W niektórych przykładach wykonania komunikacja przewodowa i/lub bezprzewodowa na FIG. 1 obejmuje również wykorzystanie dedykowanych połączeń, takich jak technika komunikacji peer-to-peer (P2P).

[0090] Jak opisano poniżej w odniesieniu do FIG. 12, urządzenie elektroniczne 110, urządzenie elektroniczne 112, punkt dostępowy 114, stacja bazowa 116 i/lub komputery 120 mogą zawierać podsystemy, takie jak podsystem sieciowy, podsystem pamięci i podsystem procesora. Ponadto urządzenie elektroniczne 110, punkt dostępowy 114 i stacja bazowa 116 mogą zawierać radia 126 w podsystemach sieciowych. Mówiąc bardziej ogólnie, urządzenie elektroniczne 110, urządzenie elektroniczne 112 i punkt dostępowy 114 mogą obejmować (lub mogą być zawarte) dowolne urządzenia elektroniczne z podsystemami sieciowymi, które umożliwiają urządzeniu elektronicznemu 110 i punktowi dostępowemu 114 komunikowanie się ze sobą za pomocą sieci bezprzewodowej i/lub przewodowej Komunikacja. Ta komunikacja bezprzewodowa może obejmować przesyłanie reklam na kanałach bezprzewodowych, aby umożliwić punktowi dostępowemu 114 i/lub urządzeniu elektronicznemu 110 nawiązanie wstępnego kontaktu lub wykrycie siebie nawzajem, a następnie wymianę kolejnych ramek danych/zarządzania (takich jak żądania i odpowiedzi na skojarzenia) w celu ustanowienia połączenia , konfigurować opcje bezpieczeństwa (np. zabezpieczenia protokołu internetowego), przesyłać i odbierać pakiety lub ramki za pośrednictwem połączenia itp. Należy zauważyć, że podczas gdy wystąpienia radia 126 są pokazane w urządzeniu elektronicznym 110 i punkcie dostępowym 114, jedna lub więcej z tych instancji może być różni się od innych przypadków radia 126.

[0091] Jak widać na FIG. 1, sygnały bezprzewodowe 128 (reprezentowane przez postrzępioną linię) są transmitowane z radia 126-1 w urządzeniu elektronicznym 110. Te sygnały bezprzewodowe mogą być odbierane przez radio 126-2 w punkcie dostępowym 114. W szczególności urządzenie elektroniczne 110 może transmitować pakiety lub ramki . Z kolei te pakiety lub ramki mogą być odbierane przez punkt dostępowy 114. Ponadto punkt dostępowy 114 może umożliwiać urządzeniu elektronicznemu 110 komunikowanie się z innymi urządzeniami elektronicznymi, komputerami i/lub serwerami za pośrednictwem sieci 124.

[0092] Należy zauważyć, że komunikacja pomiędzy komponentami na FIG. 1 można scharakteryzować za pomocą różnych wskaźników wydajności, takich jak: siła odbieranego sygnału (RSSI), szybkość transmisji danych, szybkość transmisji danych dla udanej komunikacji (która jest czasami określana jako „przepustowość”), współczynnik błędów (taki jak jako szybkość ponawiania lub ponownego wysyłania), błąd średniokwadratowy wyrównanych sygnałów w stosunku do celu wyrównania, interferencja międzysymbolowa, interferencja wielościeżkowa, stosunek sygnału do szumu, szerokość wzoru oka, stosunek liczby bajtów z powodzeniem przesyłane w przedziale czasu (takim jak 1-10 s) do szacowanej maksymalnej liczby bajtów, które mogą być przesyłane w przedziale czasu (ta ostatnia jest czasami określana jako „przepustowość” kanału lub łącza komunikacyjnego), i/lub stosunek rzeczywistej szybkości transmisji danych do szacowanej szybkości transmisji danych (co czasami określa się jako „wykorzystanie”).

[0093] W opisanych przykładach wykonania przetwarzanie pakietu lub ramki w urządzeniu elektronicznym 110 i/lub punkcie dostępowym 114 obejmuje: odbieranie sygnałów (takich jak sygnały bezprzewodowe 128) wraz z pakietem lub ramką; dekodowanie/wyodrębnianie pakietu lub ramki z odebranych sygnałów bezprzewodowych 128 w celu pozyskania pakietu lub ramki; oraz przetwarzanie pakietu lub ramki w celu określenia informacji zawartych w pakiecie lub ramce.

[0094] Chociaż opisujemy środowisko sieciowe pokazane na FIG. 1 jako przykład, w alternatywnych przykładach wykonania mogą być obecne różne liczby lub typy urządzeń elektronicznych. Na przykład niektóre przykłady wykonania obejmują mniej lub więcej urządzeń elektronicznych. Jako inny przykład, w innym przykładzie wykonania, różne urządzenia elektroniczne transmitują i/lub odbierają pakiety lub ramki.

[0095] Jak omówiono wcześniej, identyfikatory produktów (np. GTIN, ASIN itp.) są sercem łańcuchów dostaw i globalnego handlu. Obecnie identyfikatory te są zazwyczaj wydawane online przez jednostkę centralną lub offline przez organizacje takie jak GS1. Ponadto metadane związane z produktami są zwykle przechowywane w wielu różnych bazach danych. Często prowadzi to do nieefektywności i błędów. Ujawniona technika identyfikacji zapewnia system komputerowy, który generuje zapisy i zapytania o globalnie unikalne identyfikatory produktów i/lub powiązane metadane w sposób zdecentralizowany iw pełni zautomatyzowany. Ta technika identyfikacji może zapewnić jednolitość globalnie unikalnych identyfikatorów produktów i może zmniejszyć nieefektywność oraz poprawić ogólnoświatową dostępność unikalnych globalnie identyfikatorów produktów i powiązanych z nimi metadanych.

[0096] W szczególności, jak opisano poniżej w odniesieniu do FIG. 2-11, w technice identyfikacji system komputerowy 122 może opcjonalnie odbierać żądanie żądanej liczby globalnie unikalnych identyfikatorów produktów, które są powiązane z urządzeniem elektronicznym (takim jak urządzenie elektroniczne 110 lub 112). W odpowiedzi system komputerowy 122 może generować, w sposób zdecentralizowany, globalnie unikalny identyfikator produktu dla produktu opartego przynajmniej częściowo na inteligentnym kontrakcie. (Alternatywnie, system komputerowy 122 może wybrać wstępnie wygenerowany globalnie unikalny identyfikator produktu.)

[0097] Należy zauważyć, że „inteligentna umowa” może być protokołem komputerowym, który cyfrowo ułatwia, weryfikuje lub wymusza negocjacje lub wykonanie umowy. Inteligentna umowa może umożliwiać przeprowadzanie wiarygodnych transakcji bez udziału osób trzecich. Transakcje te mogą być śledzone i nieodwracalne. Na przykład inteligentna umowa może przynajmniej częściowo opierać się na łańcuchu blokowym, a bardziej ogólnie na systemie, w którym zapis transakcji jest dokonywany w bitcoinie lub innej kryptowalucie, która jest utrzymywana na kilku komputerach i które są połączone w sieć peer-to-peer. W niektórych przykładach wykonania inteligentna umowa może być oparta przynajmniej częściowo na innej technologii, takiej jak Ethereum, hybryda bitcoina i Ethereum, technika dwuwarstwowa z warstwą kontrolną, która obsługuje inteligentną umowę i która jest oddzielona od warstwy kryptowaluty itp.

[0098] Następnie system komputerowy 122 może powiązać globalnie unikalny identyfikator produktu jeden do jednego lub wiele do jednego z NFT opartym przynajmniej częściowo na inteligentnym kontrakcie. Następnie system komputerowy 122 może dostarczać globalnie unikalny identyfikator produktu przeznaczony dla urządzenia elektronicznego powiązanego z odbiorcą (takim jak urządzenie elektroniczne 110 lub 112).

[0099] Należy zauważyć, że globalnie unikalny identyfikator produktu może być globalnie uwierzytelniany lub może być zdolny do globalnego uwierzytelniania. Ponadto, globalnie unikalny identyfikator produktu może być generowany jako część sekwencyjnej grupy globalnie unikalnych identyfikatorów produktu lub może być generowany niesekwencyjnie z innego globalnie unikalnego identyfikatora produktu. Ponadto NFT może być niezmienny. W niektórych przykładach wykonania globalnie unikalny identyfikator produktu może być przypisany do zestawu globalnie unikalnych identyfikatorów produktu, które są powiązane z NFT.

[0100] Globalnie unikalny identyfikator produktu może być zgodny z jednym lub większą liczbą: GS1 Digital Link, GTIN, SSCC, SGTIN, EAN, UPC, EPC, GLN, ISBN, GRAI, GCN, ASIN, GRAI, GSIN, UUID, GDTY, GUID, Eddystone UID lub EID, IMEI, identyfikator eSIM lub PhPID. Ponadto unikatowy w skali globalnej identyfikator produktu może być generowany losowo lub pseudolosowo.

(Video) Numbers Protocol wspierane przez IPFS oraz Filecoin | EN subtitles | Crypto Announcement [#174]

[0101] W ten sposób system komputerowy 122 może zapewniać globalnie unikalne identyfikatory produktów w elastyczny i rozproszony sposób, bez stosowania z góry zdefiniowanych reguł i/lub zduplikowanych identyfikatorów produktów. W konsekwencji, system komputerowy 122 może zwiększyć zaufanie do globalnie unikalnych identyfikatorów produktów i może rozszerzyć ich zastosowanie w organizacjach i/lub przez konsumentów.

[0102] Opiszemy teraz przykłady wykonania sposobu. FIGA. 2 przedstawia sieć działań ilustrującą przykład sposobu 200 generowania globalnie unikalnego identyfikatora produktu przy użyciu systemu komputerowego, takiego jak system komputerowy 100 (FIG. 1). Podczas działania system komputerowy (taki jak jeden lub więcej komputerów w systemie komputerowym) może generować w sposób zdecentralizowany globalnie unikalny identyfikator produktu (operacja 210) dla produktu opartego przynajmniej częściowo na inteligentnym kontrakcie. Następnie system komputerowy może powiązać globalnie unikalny identyfikator produktu jeden do jednego lub wiele do jednego z NFT (operacja 212) w oparciu przynajmniej częściowo o inteligentny kontrakt. Następnie system komputerowy może dostarczyć globalnie unikalny identyfikator produktu (operacja 214) przeznaczony dla urządzenia elektronicznego powiązanego z odbiorcą.

[0103] W niektórych przykładach wykonania system komputerowy może opcjonalnie wykonać jedną lub więcej dodatkowych operacji (operacja 216). Na przykład system komputerowy może otrzymać żądanie żądanej liczby globalnie unikalnych identyfikatorów produktów, które są powiązane z urządzeniem elektronicznym, i globalnie unikalny identyfikator produktu może być generowany przynajmniej na podstawie żądania. Alternatywnie, zamiast generowania globalnie unikalnego identyfikatora produktu (operacja 210), globalnie unikalny identyfikator produktu może być z góry określony lub wstępnie wygenerowany. Na przykład system komputerowy może wybrać z góry określony globalnie unikalny identyfikator produktu.

[0104] W niektórych przykładach wykonania sposobu 200 mogą być dodatkowe lub mniej operacji. Ponadto kolejność operacji może ulec zmianie, mogą istnieć różne operacje i/lub dwie lub więcej operacji można połączyć w jedną operację.

[0105] FIG. 3 przedstawia rysunek ilustrujący przykład komunikacji między urządzeniem elektronicznym 110 a systemem komputerowym 122. Podczas techniki identyfikacji obwód interfejsu 308 w urządzeniu elektronicznym 110 może wysłać żądanie 310 do systemu komputerowego 122 o żądaną liczbę globalnie unikalnych identyfikatorów produktów.

[0106] Po tym, jak obwód interfejsu 312 w systemie komputerowym 122 odbierze żądanie 310, może dostarczyć żądanie 310 do procesora 314 w systemie komputerowym 122. Procesor 314 może wykonywać instrukcje programu, które powodują, że system komputerowy 122 wykonuje co najmniej niektóre operacje identyfikacji technika. W szczególności, w odpowiedzi na żądanie 310, procesor 314 może generować, w sposób zdecentralizowany, globalnie unikalny identyfikator produktu (GUPI) 316 dla produktu opartego przynajmniej częściowo na inteligentnej umowie. Alternatywnie, zamiast generowania globalnie unikalnego identyfikatora produktu 316, procesor może wybrać 318 z góry określony lub wstępnie wygenerowany globalnie unikalny identyfikator produktu 316, który jest przechowywany w pamięci 320 w systemie komputerowym 122.

[0107] Następnie procesor 314 może powiązać 324 globalnie unikalny identyfikator produktu 316 jeden do jednego lub wiele do jednego z NFT 322 opartym przynajmniej częściowo na inteligentnym kontrakcie. Na przykład procesor 314 może uzyskiwać dostęp do NFT 322 w pamięci 320 w systemie komputerowym 122.

[0108] Następnie procesor 314 może dostarczyć globalnie unikalny identyfikator produktu 316 do obwodu interfejsu 312, który może następnie dostarczyć globalnie unikalny identyfikator produktu 316 do obwodu interfejsu 308.

[0109] Podczas gdy FIG. 3 ilustruje komunikację pomiędzy komponentami wykorzystującą komunikację jednokierunkową lub dwukierunkową z liniami mającymi pojedyncze strzałki lub podwójne strzałki, ogólnie komunikacja w danej operacji na tych figurach może obejmować komunikację jednokierunkową lub dwukierunkową.

[0110] Teraz dalej opisujemy przykłady wykonania techniki identyfikacji. Podczas techniki identyfikacji system komputerowy (taki jak system komputerowy 122 na FIG. 1) może identyfikować klienta (takiego jak urządzenie elektroniczne 110 lub 112 na FIG. 1) poprzez elektroniczny asymetryczny szyfrowany podpis. Ten klient może zażądać jednego lub więcej globalnie unikalnych identyfikatorów produktów dla swoich produktów. W odpowiedzi na żądanie system komputerowy (taki jak jeden lub więcej komputerów w systemie komputerowym) może wygenerować zestaw unikatowych w skali globalnej identyfikatorów produktów (który może obejmować jeden lub więcej unikalnych w skali globalnej identyfikatorów produktów) przy użyciu co najmniej inteligentnej umowy opartej na przynajmniej częściowo na blockchainie. Należy zauważyć, że każdy z globalnie unikalnych identyfikatorów produktów może być globalnie unikalny dzięki inteligentnej umowie i rozproszonej księdze. (Rozproszona księga, która jest czasami określana jako „wspólna księga” lub „technologia rozproszonej księgi”, to konsensus replikowanych, współdzielonych i zsynchronizowanych danych cyfrowych rozmieszczonych geograficznie w wielu lokalizacjach, krajach i/lub instytucjach. Zazwyczaj nie ma centralnego administratora ani scentralizowanego przechowywania danych w rozproszonej księdze.) Następnie system komputerowy może przechowywać prywatne i/lub publiczne metadane związane z zestawem unikalnych w skali globalnej identyfikatorów produktów. Następnie system komputerowy może mapować zestaw globalnie unikalnych identyfikatorów produktów, jeden do jednego lub wiele do jednego, na NFT, który jest globalnie unikalny, taki jak token Ethereum (np. token ERC721).

[0111] Ponadto, gdy klient dostarcza globalnie unikalny identyfikator produktu lub NFT, system komputerowy może zwrócić publiczne metadane związane z tym globalnie unikalnym identyfikatorem produktu lub NFT. Ponadto, gdy klient dostarcza globalnie unikalny identyfikator produktu lub NFT oraz podpis, system komputerowy może zwrócić i umożliwić aktualizację publicznych i prywatnych metadanych powiązanych z tym globalnie unikalnym identyfikatorem produktu lub NFT. System komputerowy może zatem umożliwiać globalny dostęp i/lub modyfikację metadanych przy użyciu rozproszonej księgi rachunkowej i zdecentralizowanej (np. File System lub IPFS, z Protocol Labs, Inc.).

[0112] Dodatkowo, zestaw globalnie unikalnych identyfikatorów produktów może być bezpiecznie przeniesiony do innego właściciela. W niektórych przykładach wykonania technika identyfikacji może ułatwiać translację kodów między globalnie unikalnymi identyfikatorami produktów a reprezentacjami nadającymi się do druku, takimi jak: łącze cyfrowe GS1, GTIN, SSCC, SGTIN, EAN, UPC, EPC, GLN, ISBN, GRAI, GCN, ASIN, GRAI, GSIN, UUID, GDTY, GUID, Eddystone UID lub EID, IMEI, identyfikator eSIM, PhPID itp.

[0113] Należy zauważyć, że oddzielna księga z inteligentnymi kontraktami może być wykorzystana do mapowania między NFT a wieloma zawartymi NFT. Te przykłady wykonania mogą być podobne do tego, w jaki sposób portfel może zawierać różne przypadki i/lub rodzaje waluty.

[0114] FIG. 4 przedstawia rysunek ilustrujący przykład zdecentralizowanego generowania globalnie unikalnego identyfikatora produktu zgodnie z przykładem wykonania niniejszego ujawnienia. Te operacje mogą, przynajmniej częściowo, być wykonywane przez jeden lub więcej komputerów w systemie komputerowym, takim jak system komputerowy 122 (FIG. 1).

[0115] Warto zauważyć, że zestaw globalnie unikalnych identyfikatorów produktów (z jednym lub większą liczbą globalnie unikalnych identyfikatorów produktów) może być generowany i mapowany do iz NFT przy użyciu jednej lub większej liczby inteligentnych umów. Jeżeli wniosek o zestaw globalnie unikalnych identyfikatorów produktów zawiera lub identyfikuje powiązane metadane, wówczas metadane mogą być przechowywane w zdecentralizowanej strukturze danych lub bazie danych i mogą być jednoznacznie powiązane z zestawem globalnie unikalnych identyfikatorów produktów.

[0116] Ponadto, dany globalnie unikalny identyfikator produktu dostarczony klientowi może być wykorzystany jako kod produktu. Może istnieć powiązanie jeden do jednego między danym globalnie unikalnym identyfikatorem produktu a NFT. Jednak w niektórych przykładach wykonania mogą istnieć powiązania jeden do wielu i wiele do jednego między zestawem globalnie unikalnych identyfikatorów produktów a NFT. W przykładach wykonania, w których istnieje wiele globalnie unikalnych identyfikatorów produktów powiązanych z pojedynczym NFT, informacje o inteligentnym kontrakcie mogą być wykorzystywane do rozwiązywania problemów związanych z powielaniem i jednorazowym użyciem. Mówiąc bardziej ogólnie, może istnieć hierarchiczne mapowanie NFT. Na przykład, ponieważ obsługiwane są mapowania jeden do wielu i wiele do jednego globalnie unikalnych identyfikatorów produktów i NFT, każdy globalnie unikalny identyfikator produktu może być powiązany z NFT, a ten NFT może z kolei mapować na wiele innych NFT lub dowolny z tych NFT może być zmapowany z powrotem do pojedynczego NFT.

[0117] Jak pokazano na FIG. 4, klient 410 (taki jak urządzenie elektroniczne 110 lub 112 na FIG. 1 lub komponent zaimplementowany w urządzeniu elektronicznym 110 lub 112 na FIG. 1) może generować lub dostarczać (nie pokazano) parę kluczy publiczny/prywatny w kryptografii asymetrycznej, która może służyć do uwierzytelniania i podpisywania żądań w technice identyfikacji. Uwaga to żądanie 412 może zawierać klucz (taki jak klucz publiczny, który może działać jako podpis klienta 410), liczbę (taką jak liczba globalnie unikalnych identyfikatorów produktów żądanych w pojedynczej transakcji), publiczne metadane i/lub prywatne metadane.

[0118] Po otrzymaniu żądania 412, element odwzorowujący globalnie unikalny identyfikator produktu (GUPI) 414 w systemie komputerowym 122 może wysłać żądanie 416 z kluczem do organu NFT 418 w celu uzyskania pojedynczego NFT 420. Ten NFT może być następnie wykorzystany do ułatwienia przekazanie zestawu unikatowych w skali światowej identyfikatorów produktów.

[0119] Następnie element odwzorowujący GUPI 414 może zażądać 422, aby urząd GUPI 424 wygenerował zestaw globalnie unikalnych identyfikatorów produktów (GUPI) 426, które obejmują liczbę globalnie unikalnych identyfikatorów produktów równą liczbie, i powiązać zestaw identyfikatorów GUPI 426 z NFT 420. Należy zauważyć, że NFT 420 może być powiązany z całym zestawem GUPI 426. To powiązanie może być dwukierunkowe i może być jeden do wielu i/lub wiele do jednego.

(Video) Rezultaty projektu Geoportal 2

[0120] Ponadto element mapujący GUPI 414 może powiązać publiczne metadane i/lub prywatne metadane z NFT 420 i kluczem i może zapisać te informacje 428 w zdecentralizowanej bazie danych (lub strukturze danych) 430. W odpowiedzi baza danych 430 może dostarczyć potwierdzenie (ACK) 432 do programu odwzorowującego GUPI 414.

[0121] Następnie element odwzorowujący GUPI 414 może dostarczyć NFT 420 i zestaw GUPI 426 klientowi 410.

[0122] Tabela 1 zawiera przykładowy pseudokod dla operacji pokazanych na FIG. 4.

TABELA 1 Klient −> Mapper GUPI: Żądanie (klucz, liczba, publiczne metadane, prywatne metadane) Mapper GUPI −> NFT: Żądanie (klucz) NFT −> Mapper GUPI: NFT Mapper GUPI −> Uprawnienia GUPI: (NFT, liczba) GUPI uprawnienia -> GUPI mapper: {zestaw GUPI} GUPI mapper -> Baza danych: (klucz, NFT, publiczne metadane, prywatne metadane) Baza danych -> GUPI mapper: Potwierdzenie GUPI mapper -> Klient: {zestaw GUPI}, NFT

[0123] FIG. 5 przedstawia rysunek ilustrujący przykład mapowania jednego lub większej liczby unikalnych NFT na zestaw globalnie unikalnych identyfikatorów produktów, np. jeden do jednego lub jeden do wielu, zgodnie z przykładem wykonania niniejszego ujawnienia. Te operacje mogą, przynajmniej częściowo, być wykonywane przez jeden lub więcej komputerów w systemie komputerowym, takim jak system komputerowy 122 (FIG. 1).

[0124] Jak opisano wcześniej, zestaw globalnie unikalnych identyfikatorów produktów (który może zawierać jeden lub więcej globalnie unikalnych identyfikatorów produktów) może być adresowany przy użyciu pojedynczego NFT, a pojedynczy NFT może być osiągnięty z wielu różnych globalnie unikalnych identyfikatorów produktów. Jako analogię, proces ten może być reprezentowany przez drzewo, po którym można nawigować za pomocą struktury danych opartej na hashowaniu, która może być uogólnieniem listy haszującej. Lista skrótów może bezpośrednio wskazywać na elementy danych w drzewie (np. Węzły liści). Ilustruje to przykłady wykonania mapowania jeden do jednego między NFT a danym globalnie unikalnym identyfikatorem produktu. Podobnie, mapowanie jeden do jednego może być utworzone między danym globalnie unikalnym identyfikatorem produktu a NFT. Ponieważ funkcje skrótu tabeli skrótów są unikalne, dane wejściowe do tabeli skrótów (takie jak klucz klienta) mogą być unikalne, ale dane, na które wskazuje, nie muszą być unikalne.

[0125] Technika identyfikacji może wymagać wsparcia struktury danych mapą unikalnego NFT do zestawu globalnie unikalnych identyfikatorów produktu (z jednym lub większą liczbą globalnie unikalnych identyfikatorów produktu). Aby umożliwić tę strukturę danych, może być potrzebna połączona lista wskaźników z pojedynczego NFT do oddzielnej listy rekordów z informacjami powiązanymi i/lub które określają jeden lub więcej globalnie unikalnych identyfikatorów produktów. Jak pokazano na FIG. 5, tablica 510 (np. połączona lista wskaźników) może przechowywać wystąpienia NFT 512. Ponadto mapa 514 może przechowywać powiązania między NFT 512 a odpowiednimi indeksami GUPI 516. Na przykład tablica 510 może przechowywać wskaźniki do indeksów 516 GUPI w mapie 514. Należy zauważyć, że GUPI mogą być globalnie unikalne. Ponadto należy zauważyć, że do danego rekordu w tablicy 510 można dodać dodatkowe informacje.

[0126] Jak pokazano na FIG. 5, każdy rekord dla danego GUPI może zawierać powiązany z nim NFT (który w tym przykładzie jest pojedynczym NFT). Ponadto dany rekord w tablicy 510 może zawierać NFT i wskaźnik do rekordu szczegółowych informacji w mapie 514. Ponadto tablica 510 może być ciągła dla wszystkich NFT 512, a zatem może być przeszukiwana w obrębie O(log(N) ) kroki.

[0127] Dodatkowo, technika identyfikacji może wymagać obsługi struktury danych z mapą od danego globalnie unikalnego identyfikatora produktu do NFT. Jest to pokazane na FIG. 6, która przedstawia rysunek ilustrujący przykład odwzorowania jeden do jednego globalnie unikalnego identyfikatora produktu na NFT zgodnie z przykładem wykonania niniejszego ujawnienia. Te operacje mogą, przynajmniej częściowo, być wykonywane przez jeden lub więcej komputerów w systemie komputerowym, takim jak system komputerowy 122 (FIG. 1).

[0128] Warto zauważyć, że mapa 610 jeden do jednego może być używana w przykładach wykonania, w których dany jeden z GUPI 612 (taki jak GUPI 612-1), może być żądany odpowiadający jeden z NFT 512 (taki jak NFT 512-1) lub zidentyfikowane. GUPI 612 w mapie 610 mogą być unikalne, ale NFT 512 mogą zawierać duplikaty. Na przykład, więcej niż jeden z GUPI 612 może wskazywać na wspólny NFT. Może to wystąpić, gdy więcej niż jeden GUPI 612 w zestawie globalnie unikalnych identyfikatorów produktów jest identyfikowany przez pojedynczy NFT (jak opisano wcześniej).

[0129] Podsumowując, stosując struktury danych przedstawione na FIG. 5 i 6, w technice identyfikacji mogą być zaimplementowane mapy danych jeden do jednego i jeden do wielu.

[0130] Tabela 2 zawiera przykładowy pseudokod do implementacji iterowalnej mapy z łączami dwukierunkowymi.

TABELA 2 kontrakt AddressToMap { struct Entry { uint index; // indeks start 1 do wartości keyList.length bytes256; } mapping(address => Entry) wewnętrzna mapa; adres [ ] wewnętrzna lista kluczy; function add(address _key, bytes256_value) public { Wpis do przechowywania wpisów = mapa[_klucz]; wpis.wartość = _wartość; if(entry.index > 0){ // wpis istnieje // nic nie rób return; } else {// nowy wpis keyList.push(_key); uint keyListIndex = keyList.length − 1; wpis.index = keyListIndex + 1; } } function remove(address _key) public { Wpis do przechowywania wpisów = mapa[_klucz]; wymagaj(wpis.indeks != 0); // wpis nie istnieje require(entry.index // Przenieś ostatni element tablicy do wolnego miejsca na klucz. uint keyListIndex = entry.index − 1; uint keyListLastIndex = keyList.length − 1; map[keyList[keyListLastIndex]]. index = keyListIndex + 1;keyList[keyListIndex] = keyList[keyListLastIndex];keyList.length--; usuń mapę[_key]; } funkcja size() zwraca widok publiczny (uint) { return uint(keyList.length); } function zawiera (klucz _adresu) zwraca widok publiczny (bool) { zwraca mapę [_klucz].index > 0; } funkcja getByKey(klucz_adresu) zwraca widok publiczny (bajty 256) { zwraca mapę [_klucz].wartość; } funkcja getByIndex(uint _index ) widok publiczny zwraca (bytes256) { require(_index >= 0); require(_index < key List.length); return map[keyList[_index]].value; } funkcja getKeys( ) zwraca widok publiczny (adres[ ]) { zwróć listę kluczy; } }

Pseudokod w Tabeli 2 może być użyty do mapowania pojedynczego NFT z zestawem globalnie unikalnych identyfikatorów produktów i zapewnienia możliwości iteracji.

[0131] Należy zauważyć, że NFT może być używany jako wskaźnik do tablicy indeksów, który ułatwia wyszukiwanie w ramach danego odwzorowania. Jednak w innych przykładach wykonania wiele różnych danych wejściowych może być powiązanych z zestawem globalnie unikalnych identyfikatorów produktów i używanych w celu ułatwienia wyszukiwania. Podczas techniki wyszukiwania komputer w systemie komputerowym może zidentyfikować pierwszy indeks, który zawiera przeszukiwany NFT. Następnie komputer w systemie komputerowym może uzyskać globalnie unikalny identyfikator produktu oraz rekord indeksu tj. Następnie komputer w systemie komputerowym może pobrać instancję NFT w indeksie i na początku zbioru globalnie unikalnych identyfikatorów produktów. Ponadto komputer w systemie komputerowym może iterować przez dodatkowe wystąpienia NFT i może pobierać globalnie unikalne identyfikatory produktów, dopóki wystąpienie NFT powiązane z rekordem lub indeksem nie będzie równe żądanemu NFT.

[0132] W niektórych przykładach wykonania może być wykorzystana inteligentna umowa mapowania jeden do jednego, a dane mogą być mapowane do zdecentralizowanej bazy danych opartej na drzewie (lub strukturze danych). Ta baza danych może być używana do mapowania wielu do wielu w dowolnej kolejności i może być używana do przechowywania relacji między NFT a zestawami globalnie unikalnych identyfikatorów produktów.

[0133] FIG. 7 przedstawia rysunek ilustrujący przykład żądania metadanych związanych z globalnie unikalnym identyfikatorem produktu przy użyciu klucza prywatnego zgodnie z przykładem wykonania niniejszego ujawnienia. Te operacje mogą, przynajmniej częściowo, być wykonywane przez jeden lub więcej komputerów w systemie komputerowym, takim jak system komputerowy 122 (FIG. 1).

[0134] Ogólnie rzecz biorąc, metadane produktu mogą obejmować opisy prywatne (do których dostęp może uzyskać jeden lub więcej wyznaczonych odbiorców), opis publiczny (do którego dostęp może uzyskać dowolny odbiorca) lub wszelkie inne informacje dotyczące tego produktu. Na przykład metadane mogą obejmować: producenta produktu, opis produktu, rozmiar produktu, jedno lub więcej zdjęć, jedną lub więcej instrukcji obsługi, informacje o wartości odżywczej, datę ważności, temperaturę lub ograniczenia środowiskowe, dodatkowe informacje i/lub skojarzenia zakoduj kolory z warunkami środowiskowymi lub historią środowiskową. Na przykład zapisany kolor kodu „czerwony” może wskazywać, że temperatura produktu przekroczyła maksymalną temperaturę, przez co produkt automatycznie stracił ważność. W niektórych przykładach wykonania metadane produktu mogą być zgodne ze standardem, takim jak schemat produktu schema.org, dane GS1 GDSN itp. Ta funkcja może ułatwić lepszą interoperacyjność.

[0135] System komputerowy może umożliwiać dodawanie lub modyfikowanie metadanych dla danego produktu, gdy zapewniony jest odpowiedni NFT i podpis. Na przykład żądanie właściciela globalnie unikalnego identyfikatora produktu może zawierać NFT i podpis.

(Video) DOCHÓD PASYWNY ITHEUM DLA DANYCH OSOBOWYCH

[0136] Jak pokazano na FIG. 7, klient 410 może dostarczyć żądanie pobrania 710 ze swoim kluczem prywatnym i/lub kodem do elementu odwzorowującego GUPI 414. Należy zauważyć, że kodem może być łącze cyfrowe GS1, numer GTIN, SSCC, SGTIN, EAN, UPC, EPC, GLN, ISBN, GRAI, GCN, ASIN, GRAI, GSIN, UUID, GDTY, GUID, Eddystone UID lub EID, IMEI, identyfikator eSIM, PhPID, NFT itp. W odpowiedzi element odwzorowujący GUPI 414 może przetłumaczyć kod na powiązany NFT, a następnie może odzyskać dane. W szczególności element odwzorowujący GUPI 414 może dostarczyć żądanie getDB 712 z kluczem i NFT do zdecentralizowanej bazy danych 430. Następnie baza danych 430 może dostarczyć wskaźnik 714 (lub powiązane informacje) do metadanych publicznych i/lub prywatnych metadanych do elementu odwzorowującego GUPI 414, oraz Element odwzorowujący GUPI 414 może dostarczyć klientowi 410 wskaźnik 716 (lub powiązane informacje) do metadanych publicznych i/lub metadanych prywatnych. Następnie klient 410 może dostarczyć wskaźnik 718 (lub powiązane informacje) do zestawu, który zawiera klucz prywatny, kod, publiczne metadane i/lub prywatne metadane do elementu odwzorowującego GUPI 414, który dostarcza wskaźnik 718 (lub powiązane informacje) do bazy danych 430. Ponadto baza danych 430 może dostarczyć potwierdzenie (ACK) 720 do elementu odwzorowującego GUPI 414.

[0137] Tabela 3 zawiera pseudokod dla żądania metadanych klienta z kluczem prywatnym.

TABELA 3 Klient −> GUPI mapper: get (klucz, kod) GUPI mapper −> Database: getDB (key, NFT) Database −> GUPI mapper: prywatne metadane, publiczne metadane GUPI mapper −> Klient: prywatne metadane, publiczne metadane Klient − > GUPI mapper: zestaw (klucz, kod, prywatne metadane, publiczne metadane) GUPI mapper -> Baza danych: setDB (klucz, NFT, prywatne metadane, publiczne metadane) Baza danych -> GUPI mapper: Potwierdzenie

[0138] FIG. 8 przedstawia rysunek ilustrujący przykład żądania metadanych związanych z globalnie unikalnym identyfikatorem produktu bez użycia klucza prywatnego zgodnie z przykładem wykonania niniejszego ujawnienia. Te operacje mogą, przynajmniej częściowo, być wykonywane przez jeden lub więcej komputerów w systemie komputerowym, takim jak system komputerowy 122 (FIG. 1).

[0139] Po autoryzacji przez właściciela globalnie unikalnego identyfikatora produktu, metadane produktu mogą być pobierane przez jednego lub więcej klientów, np. przez aplikacje, które muszą wyświetlać informacje o produkcie. Metadane można odzyskać, wysyłając lub dostarczając transakcję do odpowiedniej inteligentnej umowy, za pomocą NFT lub innego obsługiwanego identyfikatora produktu (takiego jak globalnie unikalny identyfikator produktu). W odpowiedzi umowa może zwrócić metadane odpowiadające produktowi. Alternatywnie, metadane można uzyskać poprzez zapytanie o jednolity identyfikator zasobów lub URI produktu (np. łącze cyfrowe GS1) w zdecentralizowanym (np. IPFS) magazynie danych. W tych przykładach wykonania, które przedstawiono na FIG. 8, można pobrać publiczne metadane.

[0140] Jak pokazano na FIG. 8, klient 410 może zażądać metadanych bez klucza prywatnego, dostarczając żądanie pobrania 810 do elementu odwzorowującego GUPI 414, np. z NFT lub globalnie unikalnym identyfikatorem produktu. W odpowiedzi element odwzorowujący GUPI 414 może dostarczyć żądanie pobrania 810 do zdecentralizowanej bazy danych 430. Następnie baza danych 430 może dostarczyć wskaźnik 812 (lub powiązane informacje) do publicznych metadanych do elementu odwzorowującego GUPI 4141. Następnie element odwzorowujący GUPI 414 dostarcza wskaźnik 812 do publicznej wiadomości metadane do klienta 410.

[0141] Tabela 4 zawiera pseudokod dla żądania metadanych klienta bez klucza prywatnego.

TABELA 4 Klient −> GUPI mapper: pobierz (kod) GUPI mapper −> Baza danych: pobierz (NFT) Baza danych −> GUPI mapper: publiczne metadane GUPI mapper −> Klient: publiczne metadane

[0142] FIG. 9 przedstawia rysunek ilustrujący przykład odzyskiwania globalnie unikalnego identyfikatora produktu zgodnie z przykładem wykonania niniejszego ujawnienia. Te operacje mogą, przynajmniej częściowo, być wykonywane przez jeden lub więcej komputerów w systemie komputerowym, takim jak system komputerowy 122 (FIG. 1).

[0143] Jednym z wyzwań, przed którymi może stanąć klient, jest uzyskanie unikalnego, nadającego się do wydrukowania identyfikatora dla swoich produktów. Ta zdolność może być zapewniona przez translację między globalnie unikalnym identyfikatorem produktu lub NFT a sformatowanym globalnie unikalnym identyfikatorem produktu dla produktu.

[0144] W szczególności, jak pokazano na FIG. 9, klient 410 może dostarczyć format pobierania 910 z kluczem prywatnym, globalnie unikalnym identyfikatorem produktu i identyfikatorem formatu do organu GUPI 424. W odpowiedzi, organ GUPI 424 może dostarczyć wskaźnik 912 (lub powiązane informacje) do sformatowanego, globalnie unikalnego identyfikator produktu do klienta 410. Należy zauważyć, że format sformatowanego globalnie unikalnego identyfikatora produktu może być zgodny z łączem cyfrowym GS1, GTIN, SSCC, SGTIN, EAN, UPC, EPC, GLN, ISBN, GRAI, GCN, ASIN, GRAI, GSIN, UUID, GDTY, GUID, Eddystone UID lub EID, IMEI, identyfikator eSIM, PhPID itp.

[0145] Tabela 5 zawiera pseudokod do odzyskiwania sformatowanego przez klienta globalnie unikalnego identyfikatora produktu.

TABELA 5 Klient −> Uprawnienie GUPI: pobierz format (klucz, unikalny globalnie identyfikator produktu, identyfikator formatu) Uprawnienie GUPI −> Klient: Sformatowany globalnie unikalny identyfikator produktu

[0146] W niektórych przykładach wykonania przed wygenerowaniem globalnie unikalnego identyfikatora produktu można przeprowadzić transakcję w celu przesłania wartości (takiej jak wartość pieniężna) lub tokena odpowiadającego wartości, która jest powiązana z inteligentną umową. Jest to pokazane na FIG. 10 przedstawia rysunek ilustrujący przykład wykonania transakcji, która przekazuje wartość związaną z inteligentnym kontraktem zgodnie z przykładem wykonania niniejszego ujawnienia. Te operacje mogą, przynajmniej częściowo, być wykonywane przez jeden lub więcej komputerów w systemie komputerowym, takim jak system komputerowy 122 (FIG. 1).

[0147] Należy zauważyć, że portfel może obejmować parę kluczy prywatnych i publicznych. W przykładach wykonania niniejszego ujawnienia „klucz” może być publiczną częścią pary portfeli. W związku z tym, aby zarabiać na jednym z ujawnionych przykładów wykonania, parametr opłaty może zostać dodany lub zawarty w jednej lub większej liczbie operacji, takich jak jedno z połączeń inteligentnej umowy. Na przykład parametr opłaty może być liczbą uint 256 kryptowaluty (np. Ether), którą użytkownik przenosi ze swojego portfela (który można zidentyfikować za pomocą klucza publicznego) do inteligentnego kontraktu (lub portfela). Inteligentna umowa może wygenerować jeden lub więcej NFT tylko wtedy, gdy opłata lub wartość jest poprawna (np. kryptowaluta), a użytkownik ma środki w swoim portfelu.

[0148] Ponadto rodzaj przesyłanej kryptowaluty może zależeć od używanej platformy blockchain (np. w przypadku Ethereum mogą to być etery). Te kryptowaluty różnią się od NFT, które nie są walutą, ale tokenami, które mogą być dostarczane w zamian za płatność w walucie.

[0149] Tak więc, jak pokazano na FIG. 10, parametr opłaty 1010 (taki jak kwota kryptowaluty przesyłanej przez użytkownika) może zostać uwzględniony w ich żądaniu wygenerowania jednego lub większej liczby globalnie unikalnych identyfikatorów produktów i/lub odczytu lub aktualizacji metadanych. Podobnie, pseudokod w Tabeli 1 może być aktualizowany, jak pokazano w Tabeli 6, która dostarcza przykładowy pseudokod dla operacji pokazanych na FIG. 10. Należy zauważyć, że w przykładach wykonania, w których generowanie jednego lub większej liczby wygenerowanych globalnie unikalnych identyfikatorów produktów i/lub odczytywanie lub aktualizowanie metadanych nie wiąże się z żadnymi kosztami (tj. jest bezpłatne), parametry opłat 1010 mogą wynosić zero.

TABELA 6 Klient −> GUPI mapper: Żądanie (klucz, liczba, publiczne metadane, prywatne metadane, parametr opłaty) GUPI mapper −> NFT: Żądanie (klucz) NFT −> GUPI mapper: NFT GUPI mapper −> GUPI uprawnienie: (NFT, liczba) Uprawnienia GUPI −> Mapper GUPI: {zestaw GUPI} Mapper GUPI −> Baza danych: (klucz, NFT, metadane publiczne, prywatne metadane) Baza danych −> Mapper GUPI: Potwierdzenie Mapper GUPI −> Klient: {zbiór GUPI}, NFT

[0150] W niektórych przykładach wykonania klient może mieć unikalny identyfikator (taki jak globalnie unikalny identyfikator produktu) dla swojego produktu, taki jak diament lub kod oparty na danych biometrycznych. Jest to pokazane na FIG. 11, która przedstawia rysunek ilustrujący przykład powiązania globalnie unikalnego identyfikatora produktu z NFT zgodnie z przykładem wykonania niniejszego ujawnienia. Te operacje mogą, przynajmniej częściowo, być wykonywane przez jeden lub więcej komputerów w systemie komputerowym, takim jak system komputerowy 122 (FIG. 1).

[0151] W tych przykładach wykonania klient może podać unikalny identyfikator lub kod (lub zestaw kodów), którymi chciałby zarządzać. Operacje są podobne do tych z poprzednich przykładów wykonania, z tym wyjątkiem, że {Code1, . . . KodN}, reprezentowany przez zestaw kodów 1110, może zostać dodany. Kody te mogą reprezentować zestaw, który może być pustym zestawem lub mogą zawierać unikalne identyfikatory lub kody, które mają być powiązane ze zwracanymi globalnie unikalnymi identyfikatorami produktów i NFT.

[0152] Ponadto w tych przykładach wykonania może być obsługiwanych kilka przypadków użycia. Warto zauważyć, że jeśli otrzymany zostanie zestaw z jednym unikalnym kodem, może zostać zwrócony pojedynczy globalnie unikalny identyfikator produktu i NFT. Alternatywnie, jeżeli w zestawie otrzymano więcej niż jeden unikalny kod, można sprawdzić liczbę. Gdy liczba wynosi „1”, pojedynczy globalnie niepowtarzalny identyfikator produktu i NFT mogą być powiązane z całym zestawem identyfikatorów lub kodów. Następnie pojedynczy globalnie unikalny identyfikator produktu i NFT mogą zostać zwrócone w zestawie globalnie unikalnych identyfikatorów produktu. Jeśli jednak liczba jest większa niż „1”, liczba lub elementy w zestawie globalnie unikalnego identyfikatora produktu mogą zostać zwrócone, po jednym dla każdego unikalnego identyfikatora lub kodu w zestawie kodów 1110.

[0153] Ponadto, w niektórych przykładach wykonania kod w żądaniu 710 (FIG. 7) może zawierać lub może być unikalnym identyfikatorem lub kodem produktu, który jest otrzymywany od użytkownika lub klienta w zestawie kodów 1110. Podobnie w niektórych przykładów wykonania żądanie 810 (FIG. 8) może zawierać unikalny identyfikator lub kod produktu, który jest odbierany od użytkownika lub klienta w zestawie kodów 1110, zamiast globalnie unikalnego identyfikatora produktu lub NFT.

[0154] W niektórych przykładach wykonania procesów przedstawionych na FIG. 4-11, może być dodatkowych lub mniej operacji. Ponadto kolejność operacji może ulec zmianie, mogą istnieć różne operacje (takie jak różne informacje mogą być wprowadzane lub wyprowadzane) i/lub dwie lub więcej operacji można połączyć w jedną operację.

[0155] Opiszemy teraz przykłady wykonania urządzenia elektronicznego, które może wykonywać co najmniej niektóre operacje w technice identyfikacji. FIGA. 12 przedstawia schemat blokowy ilustrujący przykład urządzenia elektronicznego 1200 zgodnie z niektórymi przykładami wykonania, takiego jak urządzenie elektroniczne 110, urządzenie elektroniczne 112, punkt dostępowy 114, stacja bazowa 116, jeden z komputerów 120 itp. To urządzenie elektroniczne zawiera podsystem przetwarzania 1210, podsystem pamięci 1212 i podsystem sieci 1214. Podsystem przetwarzania 1210 zawiera jedno lub więcej urządzeń skonfigurowanych do wykonywania operacji obliczeniowych. Na przykład podsystem przetwarzający 1210 może zawierać jeden lub więcej mikroprocesorów, ASIC, mikrokontrolerów, programowalnych urządzeń logicznych, jedną lub więcej jednostek przetwarzania grafiki (GPU) i/lub jeden lub więcej cyfrowych procesorów sygnałowych (DSP).

[0156] Podsystem pamięci 1212 zawiera jedno lub więcej urządzeń do przechowywania danych i/lub instrukcji do przetwarzania podsystemu 1210 i podsystemu sieciowego 1214. Na przykład podsystem pamięci 1212 może zawierać dynamiczną pamięć o dostępie swobodnym (DRAM), statyczną pamięć o dostępie swobodnym (SRAM) i/lub inne rodzaje pamięci. W niektórych przykładach wykonania instrukcje przetwarzania podsystemu 1210 w podsystemie pamięci 1212 obejmują: jeden lub więcej modułów programu lub zestawów instrukcji (takich jak instrukcje programu 1222 lub system operacyjny 1224), które mogą być wykonywane przez podsystem przetwarzania 1210. Należy zauważyć, że jeden lub więcej więcej programów komputerowych może stanowić mechanizm programu komputerowego. Ponadto instrukcje w różnych modułach w podsystemie pamięci 1212 mogą być implementowane w: języku proceduralnym wysokiego poziomu, obiektowym języku programowania i/lub asemblerze lub języku maszynowym. Ponadto język programowania może być kompilowany lub interpretowany, np. konfigurowalny lub konfigurowalny (co może być używane zamiennie w tej dyskusji), do wykonania przez podsystem przetwarzania 1210.

[0157] Ponadto podsystem pamięci 1212 może zawierać mechanizmy kontrolowania dostępu do pamięci. W niektórych przykładach wykonania podsystem pamięci 1212 obejmuje hierarchię pamięci, która obejmuje jedną lub więcej pamięci podręcznych połączonych z pamięcią w urządzeniu elektronicznym 1200. W niektórych z tych przykładów wykonania jedna lub więcej pamięci podręcznych jest zlokalizowana w podsystemie przetwarzania 1210.

[0158] W niektórych przykładach wykonania podsystem pamięci 1212 jest połączony z jednym lub większą liczbą urządzeń pamięci masowej o dużej pojemności (nie pokazano). Na przykład podsystem pamięci 1212 może być połączony z napędem magnetycznym lub optycznym, dyskiem półprzewodnikowym lub innym rodzajem urządzenia pamięci masowej. W tych przykładach podsystem pamięci 1212 może być używany przez urządzenie elektroniczne 1200 jako szybko dostępna pamięć często używanych danych, podczas gdy urządzenie pamięci masowej jest używane do przechowywania rzadziej używanych danych.

[0159] Podsystem sieciowy 1214 zawiera jedno lub więcej urządzeń skonfigurowanych do łączenia i komunikowania się z siecią przewodową i/lub bezprzewodową (tj. (lub elementy anteny) i/lub port wejścia/wyjścia (I/O) 1230. (Podczas gdy FIG. 12 zawiera jedną lub więcej anten 1220, w niektórych przykładach wykonania urządzenie elektroniczne 1200 zawiera jeden lub więcej węzłów, takich jak węzły 1208, np. węzeł sieciowy, który może być sprzężony lub podłączony do sieci lub łącza, lub węzeł antenowy lub nakładka, która może być sprzężona z jedną lub większą liczbą anten 1220. Zatem urządzenie elektroniczne 1200 może zawierać jedną lub więcej anten 1220 lub nie .) Na przykład podsystem sieciowy 1214 może obejmować system sieciowy Bluetooth™, system sieci komórkowej (np. sieć 3G/4G/5G, taka jak UMTS, LTE itp.), system sieciowy uniwersalnej magistrali szeregowej (USB), system sieciowy oparty na standardach opisanych w IEEE 802.11 (np. system sieciowy Wi-Fi®), system sieciowy Ethernet, system sieciowy modemu kablowego i/lub inny system sieciowy.

[0160] Podsystem sieciowy 1214 obejmuje procesory, kontrolery, radia/anteny, gniazda/wtyczki i/lub inne urządzenia używane do łączenia, komunikacji i obsługi danych i zdarzeń dla każdego obsługiwanego systemu sieciowego. Należy zauważyć, że mechanizmy używane do łączenia, komunikowania się i obsługi danych i zdarzeń w sieci dla każdego systemu sieciowego są czasami określane zbiorczo jako „interfejs sieciowy” dla systemu sieciowego. Ponadto w niektórych przykładach wykonania „sieć” lub „połączenie” między urządzeniami elektronicznymi jeszcze nie istnieje. Dlatego urządzenie elektroniczne 1200 może wykorzystywać mechanizmy w podsystemie sieciowym 1214 do przeprowadzania prostej komunikacji bezprzewodowej między urządzeniami elektronicznymi, np. przesyłania ramek reklamowych lub nawigacyjnych i/lub skanowania w poszukiwaniu ramek reklamowych przesyłanych przez inne urządzenia elektroniczne, jak opisano wcześniej.

[0161] W urządzeniu elektronicznym 1200 podsystem przetwarzający 1210, podsystem pamięci 1212 i podsystem sieciowy 1214 są połączone ze sobą za pomocą magistrali 1228. Magistrala 1228 może zawierać połączenie elektryczne, optyczne i/lub elektrooptyczne, które podsystemy mogą wykorzystywać do komunikacji polecenia i dane między sobą. Chociaż dla przejrzystości pokazano tylko jedną magistralę 1228, różne przykłady wykonania mogą obejmować różną liczbę lub konfigurację połączeń elektrycznych, optycznych i/lub elektrooptycznych między podsystemami.

[0162] W niektórych przykładach wykonania urządzenie elektroniczne 1200 zawiera podsystem wyświetlacza 1226 do wyświetlania informacji na wyświetlaczu, który może obejmować sterownik wyświetlacza i wyświetlacz, taki jak wyświetlacz ciekłokrystaliczny, wielodotykowy ekran dotykowy itp.

[0163] Urządzenie elektroniczne 1200 może być (lub może być zawarte w) dowolnym urządzeniu elektronicznym z co najmniej jednym interfejsem sieciowym. Na przykład urządzenie elektroniczne 1200 może być (lub może być zawarte w): systemie komputerowym (takim jak system komputerowy oparty na chmurze lub rozproszony system komputerowy), komputerze stacjonarnym, laptopie, podnotebooku/netbooku, serwerze , tablet, smartfon, telefon komórkowy, smartwatch, urządzenie elektroniki użytkowej, przenośne urządzenie komputerowe, punkt dostępowy, urządzenie nadawczo-odbiorcze, router, przełącznik, sprzęt komunikacyjny, urządzenie sieci komputerowej, stos urządzenia sieci komputerowej, punkt dostępowy, kontroler, sprzęt testowy i/lub inne urządzenie elektroniczne.

[0164] Chociaż do opisu urządzenia elektronicznego 1200 używane są określone komponenty, w alternatywnych przykładach wykonania w urządzeniu elektronicznym 1200 mogą znajdować się różne komponenty i/lub podsystemy. Na przykład urządzenie elektroniczne 1200 może zawierać jeden lub więcej dodatkowych podsystemów przetwarzających, podsystemów pamięci, podsystemy sieciowe i/lub podsystemy wyświetlania. Dodatkowo, jeden lub więcej podsystemów może nie być obecnych w urządzeniu elektronicznym 1200. Ponadto, w niektórych przykładach wykonania, urządzenie elektroniczne 1200 może zawierać jeden lub więcej dodatkowych podsystemów, które nie są pokazane na FIG. 12, taki jak podsystem interfejsu użytkownika 1232. Ponadto, chociaż oddzielne podsystemy są pokazane na FIG. 12, w niektórych przykładach wykonania niektóre lub wszystkie dane podsystemy lub komponenty mogą być zintegrowane z jednym lub większą liczbą innych podsystemów lub komponentów w urządzeniu elektronicznym 1200. Na przykład, w niektórych przykładach wykonania instrukcje programu 1222 są zawarte w systemie operacyjnym 1224 i/lub logika sterowania 1216 jest zawarta w obwodzie interfejsu 1218.

[0165] Ponadto obwody i komponenty w urządzeniu elektronicznym 1200 mogą być realizowane przy użyciu dowolnej kombinacji obwodów analogowych i/lub cyfrowych, w tym: bramek lub tranzystorów bipolarnych, PMOS i/lub NMOS. Ponadto sygnały w tych przykładach wykonania mogą obejmować sygnały cyfrowe, które mają w przybliżeniu wartości dyskretne i/lub sygnały analogowe, które mają wartości ciągłe. Dodatkowo komponenty i obwody mogą być single-ended lub różnicowe, a zasilacze mogą być unipolarne lub bipolarne.

[0166] Układ scalony (który jest czasami określany jako „obwód komunikacyjny”) może realizować niektóre lub wszystkie funkcje podsystemu sieciowego 1214 (lub, bardziej ogólnie, urządzenia elektronicznego 1200). Układ scalony może zawierać mechanizmy sprzętowe i/lub programowe, które są wykorzystywane do przesyłania sygnałów bezprzewodowych z urządzenia elektronicznego 1200 i odbierania sygnałów w urządzeniu elektronicznym 1200 z innych urządzeń elektronicznych. Oprócz opisanych tu mechanizmów, radia są ogólnie znane w stanie techniki i dlatego nie są szczegółowo opisywane. Ogólnie podsystem sieciowy 1214 i/lub układ scalony może zawierać dowolną liczbę radiotelefonów. Należy zauważyć, że radia w przykładach wykonania z wieloma radiami działają w podobny sposób do opisanych przykładów wykonania z jednym radiem.

[0167] W niektórych przykładach wykonania podsystem sieciowy 1214 i/lub układ scalony zawiera mechanizm konfiguracyjny (taki jak jeden lub więcej mechanizmów sprzętowych i/lub programowych), który konfiguruje radio(a) do nadawania i/lub odbierania w danej komunikacji kanał (np. dana częstotliwość nośna). Na przykład, w niektórych przykładach wykonania, mechanizm konfiguracyjny może być wykorzystywany do przełączania radia z monitorowania i/lub nadawania na danym kanale komunikacyjnym na monitorowanie i/lub nadawanie na innym kanale komunikacyjnym. (Należy pamiętać, że „monitorowanie” w niniejszym dokumencie obejmuje odbieranie sygnałów z innych urządzeń elektronicznych i ewentualnie wykonywanie jednej lub więcej operacji przetwarzania odebranych sygnałów)

[0168] W niektórych przykładach wykonania, dane wyjściowe procesu projektowania układu scalonego lub części układu scalonego, która zawiera jeden lub więcej opisanych tu obwodów, mogą być odczytywalnym komputerowo nośnikiem, takim jak na przykład taśma magnetyczna lub dysk optyczny lub magnetyczny. Nośnik odczytywalny komputerowo może być zakodowany ze strukturami danych lub innymi informacjami opisującymi obwody elektryczne, które mogą być fizycznie utworzone jako układ scalony lub część układu scalonego. Chociaż do takiego kodowania można stosować różne formaty, te struktury danych są zwykle zapisywane w: Caltech Intermediate Format (CIF), Calma GDS II Stream Format (GDSII) lub Electronic Design Interchange Format (EDIF). Specjaliści w dziedzinie projektowania obwodów scalonych mogą opracować takie struktury danych ze schematów wyszczególnionych powyżej typów i odpowiednich opisów oraz zakodować struktury danych na nośniku odczytywalnym przez komputer. Specjaliści w dziedzinie wytwarzania obwodów scalonych mogą wykorzystywać takie zakodowane dane do wytwarzania obwodów scalonych, które zawierają jeden lub więcej opisanych tu obwodów.

[0169] Podczas gdy w poprzednim omówieniu wykorzystano Ethernet, protokół komunikacji telefonii komórkowej i protokół komunikacji Wi-Fi jako ilustracyjny przykład, w innych przykładach wykonania można stosować szeroką gamę protokołów komunikacyjnych i, bardziej ogólnie, techniki komunikacji przewodowej i/lub bezprzewodowej być użytym. Zatem technika identyfikacji może być stosowana z różnymi interfejsami sieciowymi. Ponadto, podczas gdy niektóre operacje w poprzednich przykładach wykonania zostały zaimplementowane sprzętowo lub programowo, ogólnie operacje w poprzednich przykładach wykonania mogą być realizowane w wielu różnych konfiguracjach i architekturach. W związku z tym niektóre lub wszystkie operacje w poprzednich przykładach wykonania mogą być wykonywane sprzętowo, programowo lub w obu przypadkach. Na przykład, co najmniej niektóre operacje w technice identyfikacji mogą być realizowane przy użyciu instrukcji programu 1222, systemu operacyjnego 1224 (takiego jak sterownik dla obwodu interfejsu 1218) lub w oprogramowaniu układowym w obwodzie interfejsu 1218. Alternatywnie lub dodatkowo, co najmniej niektóre z operacje w technice identyfikacji mogą być realizowane w warstwie fizycznej, takiej jak sprzęt w obwodzie interfejsu 1218.

[0170] W powyższym opisie odnosimy się do „niektórych przykładów wykonania”. Należy zauważyć, że „niektóre przykłady wykonania” opisują podzbiór wszystkich możliwych przykładów wykonania, ale nie zawsze określa ten sam podzbiór przykładów wykonania. Ponadto należy zauważyć, że wartości liczbowe w poprzednich przykładach wykonania są ilustrującymi przykładami niektórych przykładów wykonania. W innych przykładach wykonania techniki identyfikacji można zastosować różne wartości liczbowe.

[0171] Powyższy opis ma na celu umożliwienie każdej osobie biegłej w dziedzinie wykonania i wykorzystania ujawnienia i jest dostarczony w kontekście konkretnego zastosowania i jego wymagań. Ponadto powyższe opisy przykładów wykonania niniejszego ujawnienia zostały przedstawione wyłącznie w celu ilustracji i opisu. Nie mają one być wyczerpujące ani ograniczać niniejszego ujawnienia do ujawnionych postaci. Odpowiednio, wiele modyfikacji i odmian będzie oczywistych dla praktyków w tej dziedzinie, a ogólne zasady tutaj zdefiniowane mogą być stosowane do innych przykładów wykonania i zastosowań bez odchodzenia od ducha i zakresu niniejszego ujawnienia. Ponadto omówienie poprzednich przykładów wykonania nie ma na celu ograniczenia niniejszego ujawnienia. Tak więc niniejsze ujawnienie nie ma na celu ograniczania się do pokazanych przykładów wykonania, ale należy przyznać mu najszerszy zakres zgodny z ujawnionymi tu zasadami i cechami.

References

Top Articles
Latest Posts
Article information

Author: Stevie Stamm

Last Updated: 11/01/2023

Views: 6402

Rating: 5 / 5 (80 voted)

Reviews: 95% of readers found this page helpful

Author information

Name: Stevie Stamm

Birthday: 1996-06-22

Address: Apt. 419 4200 Sipes Estate, East Delmerview, WY 05617

Phone: +342332224300

Job: Future Advertising Analyst

Hobby: Leather crafting, Puzzles, Leather crafting, scrapbook, Urban exploration, Cabaret, Skateboarding

Introduction: My name is Stevie Stamm, I am a colorful, sparkling, splendid, vast, open, hilarious, tender person who loves writing and wants to share my knowledge and understanding with you.