JP6498123B2 - サプライ・チェーン製品用のデジタル的に保護された電子タイトル - Google Patents
サプライ・チェーン製品用のデジタル的に保護された電子タイトル Download PDFInfo
- Publication number
- JP6498123B2 JP6498123B2 JP2015542031A JP2015542031A JP6498123B2 JP 6498123 B2 JP6498123 B2 JP 6498123B2 JP 2015542031 A JP2015542031 A JP 2015542031A JP 2015542031 A JP2015542031 A JP 2015542031A JP 6498123 B2 JP6498123 B2 JP 6498123B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic
- product
- title
- administrator
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 30
- 230000008859 change Effects 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims 2
- 238000004519 manufacturing process Methods 0.000 claims 1
- 230000008569 process Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
Landscapes
- Business, Economics & Management (AREA)
- Economics (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Human Resources & Organizations (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本出願は、「サプライ・チェーン製品用のデジタル的に保護された電子タイトル」という名称で2012年11月13日に出願された米国特許仮出願61/725623号に基づく優先権を主張し、当該仮出願を参照により本明細書で引用することとする。
以下に、一つ以上の実施形態による、DSETを使用する際の技術的手順の代表例について記載する。
1.製造業者(あるいは他の製品作成元)が公開鍵/秘密鍵の組を作成する。
2.製造業者は、該公開鍵を、サプライ・チェーンに対して一般に取得可能にする。該公開鍵は、例えば、信頼できる情報元から、製造者IDまたはシリアル番号を使用して取得することができる。あるいは、該公開鍵は、製造業者から直接取得することができる。
3.該製造業者はDSETレジストリに登録される。レジストリへの登録申し込みをした製造業者の身元の検証は、レジストリ・プロバイダが処理することができる。該製造業者は、該レジストリ内の製造業者用APIにアクセスするための資格証明書を取得することができる。製造業者は、レジストリ内の製造業者用APIへのアクセス権を得ることができる。
4.製品登録時(シリアル番号が製品に付加される)、または出荷前の任意の時点で、製造業者は、DSETを作成する。これは、該製品に関する情報(図1に示すように少なくともシリアル番号を含むが、加えて、必要に応じて、製造業者ID、有効期限、ロットなどの製品に関する他の情報)を含む構造化データ片を(例えばXMLで)作成して、そして、項番1で述べた、該企業の秘密鍵でデジタル署名することによって、行われる。一つ以上の実施形態では、DSETは、どの公開鍵を管理者が使用してDSETの真正性を検証するべきかを示している。この理由は、サプライ・チェーン内の製品は多くの製造業者から出荷されることができ、さらに各製造業者が複数の秘密鍵を使用することができるからである。公開鍵の情報は、シリアル番号、または代替的に、製造業者のIDに統合することができ、またはDSET内に別々に設けてもよい。
5.製造業者は、次に、認証済みのAPIを使用して前記レジストリ内にDSETを登録し、こうしてDSETのレジストリ・エントリを作成する。該レジストリは、該製造業者へ、各々のDSETに対する取引トークンを返送する(図4参照)。
6.商品出荷の発送前に、出荷者(最初の場合、製造業者)は、該DSETのレジストリ・エントリを該DSETと前記取引トークンを使用してリリースする。該レジストリは、DSETと共に入荷者に送信すべき新しい取引トークンを返送して、入荷者がレジストリ・エントリを更新することを可能にする(図5参照)。
7.出荷者は、次に、該DSETと該取引トークンを入荷者に電子的に移送する。移送のためのしくみとしては、これらに限定されないが、事前出荷通知又はEPCISイベントがあり、例えば、AS2やWebサービスを介して配信される(図5参照)。
8.出荷者から受信したDSETの各々について、該DSETはデジタル署名を使用して検証される。該デジタル署名の検証に成功した場合、着荷側は、該レジストリ内の該DSETエントリをクレームし、製品を受け取ることができる。
9.入荷者は、レジストリ内の各DSETを、該DSETとその取引トークンを該レジストリに提示することによりクレームする。これによって、該エントリがクレーム済みとしてマークされ、他者がこのDSETをクレームすることが禁止される。
10.別の関係者への出荷時には、ステップ6−9が繰り返される。
11.任意の時点で、現在のDSETの保有者が製品を最終供給したり(または他の場合には、最終消費者に販売したり)、製品を破損した場合、その当事者は該製品の状態を適切な値に設定して、該レジストリ内の該エントリのクローズを知らせる。これは、DSETおよび取引トークンを該レジストリへ提示して行う。
12.製造業者は、該レジストリ内のDSETエントリの状態又はレジストリ内での該製品自体の状態を、認証済みAPIを使用して行うことができる。
DSETレジストリの状態には二つの範疇がある。第一はエントリの状態で、第二は、DSETが(シリアル番号によって)参照する製品の状態である。
クレーム―製品が管理者により所有されている場合に使用する。
リリース―製品が一人の管理者から別の管理者へ移動中である場合に使用する。
クローズ―製品が最終状態に達した場合に使用する。
追加の状態を、ビジネス要件の進展に応じて使用することができる。
アクティブ―製品は、サプライ・チェーン内で有効である。
リコール―製品がリコールされている。
盗難―製品が盗まれている。これは最終状態である。
最終供給―製品が需要者に最終供給されている。これは最終状態である。
破損―製品が破損している。これは最終状態である。
追加の状態を、ビジネス要件の進展に応じて使用することができる。
最終供給。
破損。
盗難。
追加の状態を、ビジネス要件の進展に応じて使用することができる。
レジストリ・エントリ更新の各操作では、操作を実行するべき取引トークンとDSETを使用し、そのDSETに対する新しい取引トークンを返送する。
DSETレジストリは、インターネットでアクセス可能なサービスである。このようなサービスのため、該サービス用のIPアドレスとポートが、サプライ・チェーンから利用可能である必要がある。このアドレス/ポートのペアは、以下の方法によって決定することができる。
製造業者IDを介して認証機関を参照。
製造者ID(例えば、GLN)を認証機関に提示する。該認証機関は製造業者のレジストリ用のIPアドレス/ポートのペアを返送する。
シリアル番号を介して認証機関を参照。シリアル番号を認証機関に提示する。該認証機関は製造業者のレジストリ用のIPアドレス/ポートのペアを返送する。
IPアドレス/ポートのペアの固定的な設定を、DSETを処理するアプリケーションに行う。
DSET検証機能の中心は、公開鍵を取得して、どのDSETにどのキーを使用するかを認識する機能である。サプライ・チェーン参加者が製造業者によって提供される公開鍵を取得する方法には、以下が想定される。
公開鍵を、製造者IDを使用して認証元から取得する。
公開鍵を、シリアル番号を使用して認証元から取得する。
公開鍵を、直接、製造業者から取得する。
DSETから得たシリアル番号を使用して、製造業者、したがって正しい公開鍵を決定する。
DSET内にある製造業者IDを使用して、正しい公開鍵を決定する。
Claims (16)
- 不正な製品のサプライ・チェーンへの流入を防止するための、コンピュータ・システムに含まれる少なくとも1つのコンピュータによって実行される方法であって、
前記方法は、
(a)各々が一つ又は複数の製品を製造する複数の異なる製造業者を前記コンピュータ・システムに登録するステップと、
前記複数の異なる製造業者の各々から、前記複数の異なる製造業者に割り当てられた秘密鍵でデジタル署名された前記複数の製品の各々に対する電子タイトルを電子的に受信するステップと、
受信した前記電子タイトルのエントリを前記コンピュータ・システム内の電子レジストリ内に作成するステップと、 前記複数の異なる製造業者のうちの一つの製造業者である第1の管理者から前記電子タイトルを受信すると、前記第1の管理者に前記電子タイトルに対する取引トークンを返送するステップと、を含み、
前記電子タイトルには、前記電子タイトルに署名するために使用した前記秘密鍵と対になった公開鍵を示す情報と、前記製品のうちの一つに表示されるユニークな識別子を含む、前記製品のうちの一つに関する情報と、が含まれており、かつ、
(b)前記第1の管理者が前記製品を出荷して、該第1の管理者から、前記製品の個々の一単位に対する電子タイトルと該電子タイトルに対応する前記取引トークンとを受信すると、新しい取引トークンを発行し、そして前記第1の管理者に前記新しい取引トークンを送信することによって、前記製品の前記個々の一単位に対する前記電子タイトルと前記電子タイトルに対応する前記取引トークンとの受信に応答するステップと、
(c)前記第1の管理者から第2の管理者に送られた、前記新しい取引トークンと前記製品の前記個々の一単位に対する前記電子タイトルとを前記第2の管理者から受信すると、前記製品の前記個々の一単位に対する電子タイトルが前記第2の管理者によってクレームされたことを示すように前記電子レジストリを更新するステップと、
(d)前記サプライ・チェーンにおいて、前記製品の前記個々の一単位に対する前記電子タイトルをクレームしたと前記電子レジストリに示されている管理者から、次の管理者へ、複数の前記製品の前記個々の一単位の移送を行う毎に、
(i)前記製品の前記個々の一単位に対する電子タイトルをクレームしたとして前記コンピュータ・システム内の前記電子レジストリに示されている前記管理者が、前記製品の前記個々の一単位の移送及び前記製品の前記個々の一単位に対する前記電子タイトルの送信を次の管理者に行ったときに、前記製品の前記個々の一単位に対する前記電子タイトルと該電子タイトルに対応する取引トークンとを、前記製品の前記個々の一単位に対する前記電子タイトルをクレームしたとして前記電子レジストリに示されている前記管理者から電子的に受信し、そして、該電子レジストリ内の前記製品の前記個々の一単位に対する前記電子タイトルのエントリを更新して、前記電子タイトルがリリースされた状態として、新しい取引トークンを発行し、前記管理者に前記新しい取引トークンを送信するステップと、
(ii)前記コンピュータ・システムに登録された前記次の管理者が前記製品の前記個々の一単位に対する前記電子タイトル及び前記電子タイトルに対応する前記新しい取引トークンの受信及び前記製品の前記個々の一単位の受領を行って、前記製品の前記個々の一単位に対する前記電子タイトルが正当であることを確認し、そして、前記製品の前記個々の一単位に対する前記電子タイトルに示されている前記ユニークな識別子と前記製品の前記個々の一単位に表示されている前記ユニークな識別子とが一致していることを確認した後に、
前記次の管理者から、前記製品の前記個々の一単位に対する前記電子タイトルと該電子タイトルに対応する前記新しい取引トークンとを電子的に受信し、そして、前記電子レジストリ内の前記製品の前記個々の一単位に対する前記電子タイトルの前記エントリを、前記電子タイトルが前記次の管理者によってクレームされたことを示すように更新するステップと、
(e)前記電子タイトルは、さらに、前記製品の前記個々の一単位の供給状態を示す情報を含み、前記供給状態には、最終供給、破損、及び、盗難が含まれ、
前記製品の個々の一単位に対する前記電子タイトルをクレームしたとして前記電子レジストリに示されている前記管理者から、前記製品の前記個々の一単位が最終顧客である管理者に最終供給された、破損した、又は盗まれたことを示す電子タイトルを受信すると、
前記電子レジストリ内の前記製品の前記個々の一単位に対する前記電子タイトルの前記状態をクローズされたとして更新するステップと、を含む、
ことを特徴とする、方法。 - 前記第1の管理者が提供する、対応する公開鍵を用いて、前記サプライ・チェーンにおける他の管理者が、前記製品の前記個々の一単位に対する前記電子タイトルが正当であることを確認する、
ことを特徴とする、請求項1に記載の方法。 - 前記電子タイトルの各々が構造化されたファイル形式を含む、
ことを特徴とする、請求項1に記載の方法。 - 前記製品の前記個々の一単位に対する前記電子タイトルは、前記製品の前記個々の一単位のロット番号、有効期限、および製造者識別情報をさらに含む、
ことを特徴とする、請求項1に記載の方法。 - 前記ユニークな識別子はシリアル番号を含み、かつ、前記シリアル番号は、人間が読み取り可能な形式または機械読み取り可能な形式で示される、
ことを特徴とする、請求項1に記載の方法。 - 前記管理者が前記電子レジストリ内の製品の状態の変更を要求することを可能にするアプリケーション・プログラミング・インターフェース(API)を、前記コンピュータ・システムによって前記電子レジストリへのアクセス権を認証された前記管理者に提供するステップを、さらに含む、
ことを特徴とする、請求項1に記載の方法。 - 前記ステップ(a)の前に、前記第1の管理者の身元を検証し、そして、前記第1の管理者を前記電子レジストリに登録するステップを、さらに含む、
ことを特徴とする、請求項1に記載の方法。 - 各々の管理者がインターネットを介して前記コンピュータ・システムにアクセスする、
ことを特徴とする、請求項1に記載の方法。 - 少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに関係づけられたメモリと、
前記メモリに格納されたプログラム、とを有するコンピュータ・システムであって、
前記プログラムは、不正な製品のサプライ・チェーンへの流入を防止するために使用され、かつ、複数の命令を含み、
前記命令は、前記少なくとも1つのプロセッサによって実行されるとき、
(a)各々が一つ又は複数の製品を製造する複数の異なる製造業者を前記コンピュータ・システムに登録するステップと、
前記異なる製造業者の各々から、該異なる製造業者に割り当てられた秘密鍵でデジタル署名された前記製品の各々に対する電子タイトルを電子的に受信するステップと、
前記複数の異なる製造業者のうちの一つの製造業者である第1の管理者から前記複数の製品の一つに割り当てられた前記電子タイトルを受信すると、
受信した前記電子タイトルのエントリを前記コンピュータ・システム内の電子レジストリ内に作成するステップと、
前記電子タイトルの前記エントリを、該電子タイトルが前記第1の管理者によってクレームされたことを示すように更新し、前記第1の管理者に前記電子タイトルに対する取引トークンを返送するステップと、を含み、
前記電子タイトルには、前記電子タイトルに署名するために使用した前記秘密鍵と対になった公開鍵を示す情報と、前記複数の製品のうちの一つに表示されるユニークな識別子を含む、該複数の製品のうちの一つに関する情報と、が含まれており、かつ、
(b)前記第1の管理者が前記製品を出荷して、該第1の管理者から、前記製品の個々の一単位に対する前記電子タイトルと、該電子タイトルに対応する前記取引トークンとを受信すると、前記電子レジストリ内の前記電子タイトルのエントリを、前記電子タイトルがリリースされたことを示すように更新し、新しい取引トークンを発行し、そして前記第1の管理者に前記新しい取引トークンを送信することによって、前記製品の個々の一単位に対する前記電子タイトルと前記電子タイトルに対応する前記取引トークンとの受信に応答するステップと、
(c)前記第1の管理者から第2の管理者に送られた、前記新しい取引トークンと前記製品の前記個々の一単位に対する前記電子タイトルとを、前記第2の管理者から受信すると、前記製品の前記個々の一単位に対する前記電子タイトルが前記第2の管理者によってクレームされたことを示すように前記電子レジストリ内の前記電子タイトルのエントリを更新するステップと、
(d)前記サプライ・チェーンにおいて、前記製品の前記個々の一単位に対する前記電子タイトルをクレームしたと前記電子レジストリに示されている管理者から、次の管理者へ、複数の前記製品の前記個々の一単位の移送を行う毎に、
(i)前記製品の前記個々の一単位に対する前記電子タイトルをクレームしたとして前記コンピュータ・システム内の前記電子レジストリに示されている前記管理者が、前記製品の前記個々の一単位の製品の移送及び前記製品の前記個々の一単位に対する前記電子タイトルの送信を次の管理者へ行ったときに、前記製品の前記個々の一単位に対応する前記電子タイトルと該電子タイトルに対応する取引トークンとを、前記製品の前記個々の一単位に対する電子タイトルをクレームしたとして前記電子レジストリに示されている前記管理者から電子的に受信し、そして、該電子レジストリ内の前記製品の前記個々の一単位に対する前記電子タイトルのエントリを、前記電子タイトルがリリースされたことを示すように更新し、そして、新しい取引トークンを発行し、該新しい取引トークンを、前記管理者に送信するステップと、
(ii)前記コンピュータ・システムに登録された、前記次の管理者が前記製品の前記個々の一単位に対する前記電子タイトル、及び該電子タイトルに対応する前記新しい取引トークンの受信及び前記製品の前記個々の一単位を受領して、前記製品の前記個々の一単位に対する前記電子タイトルが正当であることを確認し、そして、前記製品の前記個々の一単位に対する前記電子タイトルに示されている前記ユニークな識別子と前記製品の前記個々の一単位に表示されている前記ユニークな識別子とが一致していることを確認した後に、
前記次の管理者から、前記製品の前記個々の一単位に対する前記電子タイトルと該電子タイトルに対応する前記新しい取引トークンとを電子的に受信し、そして、前記電子レジストリ内の前記製品の前記個々の一単位に対する前記電子タイトルの前記エントリを、前記電子タイトルが前記次の管理者によってクレームされたことを示すように更新するステップと、
(e)前記電子タイトルは、さらに、前記製品の前記個々の一単位の供給状態を示す情報を含み、前記供給状態には、最終供給、破損、及び、盗難が含まれ、 前記製品の個々の一単位に対する前記電子タイトルをクレームしたとして前記電子レジストリに示されている前記管理者から、前記製品の前記個々の一単位が最終顧客である管理者に最終供給された、破損した、又は盗まれたことを示す電子タイトルを受信すると、
前記電子レジストリ内の前記製品の前記個々の一単位に対する前記電子タイトルの前記状態をクローズされたとして更新するステップと、
を前記少なくとも1つのプロセッサに実行させる、
ことを特徴とする、コンピュータ・システム。 - 前記第1の管理者が提供する、対応する公開鍵を用いて、前記サプライ・チェーンにおける他の管理者が、前記製品の前記個々の一単位に対する前記電子タイトルが正当であることを確認する、
ことを特徴とする、請求項9に記載のコンピュータ・システム。 - 前記電子タイトルの各々が構造化されたファイル形式を含む、
ことを特徴とする、請求項9に記載のコンピュータ・システム。 - 前記製品の前記個々の一単位に対する前記電子タイトルは、前記製品の前記個々の一単位のロット番号、有効期限、および製造者識別情報を、さらに含む、
ことを特徴とする、請求項9に記載のコンピュータ・システム。 - 前記ユニークな識別子はシリアル番号を含み、かつ、前記シリアル番号は、人間が読み取り可能な形式または機械読み取り可能な形式で示される、
ことを特徴とする、請求項9に記載のコンピュータ・システム。 - 前記管理者が前記電子レジストリ内の製品の状態の変更を要求することを可能にするアプリケーション・プログラミング・インターフェース(API)を、前記コンピュータ・システムによって前記電子レジストリへのアクセス権を認証された前記管理者に提供する、
ことを特徴とする、請求項9に記載のコンピュータ・システム。 - 前記プロセッサに、前記ステップ(a)の前に、前記第1の管理者の身元を検証し、そして、前記第1の管理者を前記電子レジストリに登録するステップを、さらに実行させる
ことを特徴とする、請求項9に記載のコンピュータ・システム。 - 各々の管理者がインターネットを介して前記コンピュータ・システムにアクセスする、
ことを特徴とする、請求項9に記載のコンピュータ・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261725623P | 2012-11-13 | 2012-11-13 | |
US61/725,623 | 2012-11-13 | ||
PCT/US2013/069870 WO2014078400A1 (en) | 2012-11-13 | 2013-11-13 | Digitally secured electronic titles for products in supply chains |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015537472A JP2015537472A (ja) | 2015-12-24 |
JP6498123B2 true JP6498123B2 (ja) | 2019-04-10 |
Family
ID=50682683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015542031A Active JP6498123B2 (ja) | 2012-11-13 | 2013-11-13 | サプライ・チェーン製品用のデジタル的に保護された電子タイトル |
Country Status (7)
Country | Link |
---|---|
US (2) | US9922329B2 (ja) |
EP (1) | EP2920748A4 (ja) |
JP (1) | JP6498123B2 (ja) |
KR (1) | KR102008777B1 (ja) |
BR (1) | BR112015011024A2 (ja) |
CA (1) | CA2891446C (ja) |
WO (1) | WO2014078400A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7799273B2 (en) | 2004-05-06 | 2010-09-21 | Smp Logic Systems Llc | Manufacturing execution system for validation, quality and risk assessment and monitoring of pharmaceutical manufacturing processes |
GB2524099A (en) * | 2014-03-14 | 2015-09-16 | Things 3D Ltd | Secure product authentication |
US10909509B1 (en) | 2014-05-20 | 2021-02-02 | Wells Fargo Bank, N.A. | Infrastructure for maintaining math-based currency accounts |
US10565645B1 (en) | 2014-05-20 | 2020-02-18 | Wells Fargo Bank, N.A. | Systems and methods for operating a math-based currency exchange |
US11176524B1 (en) | 2014-05-20 | 2021-11-16 | Wells Fargo Bank, N.A. | Math based currency credit card |
CA2988318A1 (en) * | 2015-06-04 | 2016-12-08 | Chronicled, Inc. | Open registry for identity of things |
US10210527B2 (en) | 2015-06-04 | 2019-02-19 | Chronicled, Inc. | Open registry for identity of things including social record feature |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
US11107088B2 (en) | 2016-05-27 | 2021-08-31 | Chronicled, Inc. | Open registry for internet of things |
WO2018075403A1 (en) * | 2016-10-17 | 2018-04-26 | Chronicled, Inc. | Open registry for provenance and tracking of goods in the supply chain |
US20210158372A1 (en) * | 2019-11-25 | 2021-05-27 | International Business Machines Corporation | Secure management of ownership of physical objects |
US11798342B2 (en) | 2019-11-25 | 2023-10-24 | International Business Machines Corporation | Managing physical objects using crypto-anchors |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5135313A (en) | 1991-08-14 | 1992-08-04 | Gbf Medical Group | Chain-of-custody bag |
US5717989A (en) | 1994-10-13 | 1998-02-10 | Full Service Trade System Ltd. | Full service trade system |
US6069955A (en) | 1998-04-14 | 2000-05-30 | International Business Machines Corporation | System for protection of goods against counterfeiting |
US6584466B1 (en) | 1999-04-07 | 2003-06-24 | Critical Path, Inc. | Internet document management system and methods |
US6496806B1 (en) | 1999-12-16 | 2002-12-17 | Samsys Technologies Inc. | Method and system for tracking clustered items |
US6778872B2 (en) | 2000-06-01 | 2004-08-17 | Deere & Company | Transactional supply chain system and method |
US6697739B2 (en) | 2000-08-04 | 2004-02-24 | Duke University | Test for linkage and association in general pedigrees: the pedigree disequilibrium test |
US6535129B1 (en) | 2000-11-17 | 2003-03-18 | Moore North America, Inc. | Chain of custody business form with automated wireless data logging feature |
US20020076819A1 (en) | 2000-12-14 | 2002-06-20 | Bowman Danny Charles | Paperless chain of custody evidence for lab samples |
US20030004755A1 (en) | 2001-02-02 | 2003-01-02 | Russell Basch | Internet based custody and control form for laboratory testing |
US7137000B2 (en) | 2001-08-24 | 2006-11-14 | Zih Corp. | Method and apparatus for article authentication |
US6963973B2 (en) | 2001-10-17 | 2005-11-08 | Hewlett-Packard Development Company, L.P. | Chain of custody system and method |
US20030183683A1 (en) | 2002-03-28 | 2003-10-02 | Stewart David J. | Method and associated system for specimen and sample chain of custody tracking |
US20030187873A1 (en) | 2002-04-02 | 2003-10-02 | Daniel Paffe | Secure paperless method and apparatus for managing a forensic chain of custody |
US7752137B2 (en) | 2003-11-03 | 2010-07-06 | Meyers Printing Company | Authentication and tracking system |
US20050187788A1 (en) | 2004-02-24 | 2005-08-25 | Eddwin Rivera | Method for monitoring the disribution channel of a precription drug |
EP1645992A1 (en) | 2004-10-08 | 2006-04-12 | Philip Morris Products S.A. | Methods and systems for marking, tracking and authentication of products |
US20060106718A1 (en) | 2004-11-16 | 2006-05-18 | Supplyscape Corporation | Electronic chain of custody method and system |
US7156305B2 (en) | 2004-12-23 | 2007-01-02 | T3C Inc. | Apparatus and method for authenticating products |
JP4139382B2 (ja) * | 2004-12-28 | 2008-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム |
US8917159B2 (en) * | 2005-08-19 | 2014-12-23 | CLARKE William McALLISTER | Fully secure item-level tagging |
RU2309453C1 (ru) * | 2006-01-13 | 2007-10-27 | Георгий Васильевич Бычков | Способ идентификации аутентичности предметов, выпускаемых в обращение |
GB0615430D0 (en) | 2006-08-03 | 2006-09-13 | Iti Scotland Ltd | Brand protection management system |
GB2455812A (en) * | 2007-12-21 | 2009-06-24 | First On Demand Ltd | Method and system for authenticating delivery of goods |
US8140852B2 (en) | 2008-06-16 | 2012-03-20 | International Business Machines Corporation | Authenticating serialized commodities |
EP2166493A1 (en) * | 2008-09-12 | 2010-03-24 | BRITISH TELECOMMUNICATIONS public limited company | Control of supply networks and verification of items |
US9165333B2 (en) | 2008-12-15 | 2015-10-20 | Sap Se | Systems and methods for supply chain event visualization |
US9306750B2 (en) | 2009-07-16 | 2016-04-05 | Oracle International Corporation | Techniques for securing supply chain electronic transactions |
KR20110038470A (ko) * | 2009-10-08 | 2011-04-14 | 오석 | 상품의 유통정보 관리시스템 및 이를 이용한 진품확인방법 |
US20120271773A1 (en) | 2011-04-19 | 2012-10-25 | Pieri Kenneth H | Counterfeit Products Detection Methods and System |
-
2013
- 2013-11-13 BR BR112015011024A patent/BR112015011024A2/pt not_active Application Discontinuation
- 2013-11-13 JP JP2015542031A patent/JP6498123B2/ja active Active
- 2013-11-13 US US14/079,200 patent/US9922329B2/en active Active
- 2013-11-13 EP EP13855453.0A patent/EP2920748A4/en not_active Ceased
- 2013-11-13 CA CA2891446A patent/CA2891446C/en active Active
- 2013-11-13 KR KR1020157015320A patent/KR102008777B1/ko active IP Right Grant
- 2013-11-13 WO PCT/US2013/069870 patent/WO2014078400A1/en active Application Filing
-
2018
- 2018-03-04 US US15/911,160 patent/US20180260821A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CA2891446A1 (en) | 2014-05-22 |
KR102008777B1 (ko) | 2019-08-08 |
BR112015011024A2 (pt) | 2017-07-11 |
CA2891446C (en) | 2019-08-06 |
EP2920748A1 (en) | 2015-09-23 |
US20180260821A1 (en) | 2018-09-13 |
KR20150084946A (ko) | 2015-07-22 |
US9922329B2 (en) | 2018-03-20 |
JP2015537472A (ja) | 2015-12-24 |
WO2014078400A1 (en) | 2014-05-22 |
US20140136431A1 (en) | 2014-05-15 |
EP2920748A4 (en) | 2016-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6498123B2 (ja) | サプライ・チェーン製品用のデジタル的に保護された電子タイトル | |
US11924324B2 (en) | Registry blockchain architecture | |
US10387695B2 (en) | Authenticating and managing item ownership and authenticity | |
US11113699B2 (en) | Open registry for identity of things | |
US10152720B2 (en) | Authentication tags and systems for golf clubs | |
US10210527B2 (en) | Open registry for identity of things including social record feature | |
CN111587445A (zh) | 安全标签 | |
JP2014515142A (ja) | 端末によってエンティティを認証するための方法及びシステム | |
CN111630544A (zh) | 用于在计算机网络中控制产品分销的方法与系统 | |
US20010053949A1 (en) | Secure tracking of articles | |
KR101798603B1 (ko) | 물품의 진위 인증용 코드를 포함하는 라벨의 제조방법 | |
US20120197688A1 (en) | Systems and Methods for Verifying Ownership of Printed Matter | |
US11652636B2 (en) | System and method for securing and authenticating serialized data associated with a product | |
KR20070065852A (ko) | 인증번호를 이용한 제품의 정품 인증 방법 | |
US20080270306A1 (en) | System and method of theft detection of encoded encrypted software keyed genuine goods | |
US9652775B2 (en) | System, method, procedure and components for preparing an article for authentication and tracking | |
US11847136B2 (en) | Systems and methods for distributed entity tracking | |
TW201804374A (zh) | 物品之防偽驗證裝置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160928 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171024 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180814 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190312 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6498123 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |