JP2015511750A - 安全な識別子を使用したサプライチェーンにおけるオブジェクトの管理 - Google Patents
安全な識別子を使用したサプライチェーンにおけるオブジェクトの管理 Download PDFInfo
- Publication number
- JP2015511750A JP2015511750A JP2015502191A JP2015502191A JP2015511750A JP 2015511750 A JP2015511750 A JP 2015511750A JP 2015502191 A JP2015502191 A JP 2015502191A JP 2015502191 A JP2015502191 A JP 2015502191A JP 2015511750 A JP2015511750 A JP 2015511750A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- event
- information
- standard
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K5/00—Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Human Resources & Organizations (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Infusion, Injection, And Reservoir Apparatuses (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
【課題】サプライチェーンを通過しながら、追跡されるオブジェクトのアイデンティティを認証するためのシステムおよび方法を提供する。【解決手段】本件のシステムおよび方法は、標準プロトコルを使用してサプライチェーンにおけるオブジェクト管理部と通信するインターフェースであって、オブジェクト管理部のいずれか1つがオブジェクトに関する予め定義されたイベントをレポートした場合にオブジェクトに関するイベント追跡情報が蓄積される当該インターフェース、を含む。また、本件のシステムおよび方法は、オブジェクトに関するイベント追跡情報を認証するための認証データを蓄積するリポジトリ、を含み、当該イベント追跡情報は、第1のオブジェクト識別子と第2のオブジェクト識別子とを含み、当該第2のオブジェクト識別子は、第1のオブジェクト識別子とは独立して認証される。【選択図】図1
Description
[0001]本発明は、サプライチェーン中を通過しながら、追跡されるオブジェクトのアイデンティティを認証するためのシステムおよび方法に関する。
[0002]サプライチェーンマネジメントは、広い地理的領域にわたる多数の製品の輸送における商取引を定期的に行う組織にとって難しい問題である。サプライチェーンにわたって商品を追跡およびトレースする能力は実に難しく、ましてや特定の商品が偽造されていないかを判定または検査する付加的な困難もある。現在、商品が収集され、流通させられ得、商品の移動についての位置情報および状態情報がサプライチェーン全体を通して監視されるシステムが存在する。これらのシステムは、バーコードもしくは無線周波数識別子(RFID)といった技術、または全地球測位衛星(GPS)技術といった他のタグ付け技術を使用する。
[0003]RFID技術(またはRFIDタグ)は、サプライチェーン内のパートナーまたは「オブジェクト管理部」(すなわち、製品の管理を行うサプライチェーンにおけるパートナー)に、製品、商品、外箱、およびパレットが生産段階からサプライチェーンを通じてバイヤーまたは消費者の手に渡る際に、製品、商品、外箱、およびパレットをタグ付けし、識別し、追跡することを可能にさせる。これらのオブジェクトがサプライチェーン中を移動する際、無線RFIDリーダが、タグと通信してオブジェクト管理部についての情報を収集し、取得された情報をデータベースと照合する。RFIDタグ上に蓄積され、たとえば、生産者、製品のシリアルナンバー、およびアイテムのシリアルナンバーを識別するために使用される電子製品コード(EPC)と、生産者のRFID/EPCタグ付け製品を記述することを生産者に可能にさせる電子製品コード情報サービス(EPCIS)と共に、生産者は、生産者のサプライチェーンへのより卓越した速度および可視性を達成しながら、操作上の効率および蓄積有効性を向上させることができる。さらに、情報が、取引パートナー間で共有されることができる。
[0004]サプライチェーンシステムにおいてRFIDを使用する利点にもかかわらず、依然として多くの欠点が残る。たとえば、RFIDは、高価であり、十分なRF信号強度が存在する場合にしか機能しない。加えて、金属物の存在は、信号の復号を困難にする。RFIDの重大な欠点は、ハッキングならびに異なる生産者によって使用されるさまざまな実装に対するRFIDの脆弱性を含む。すなわち、国際標準が未だ作成中なのである。(企業内の在庫管理のために使用されるRFIDタグのケースのように)いくつかのRFIDデバイスは、そのRFIDデバイスのそれぞれのネットワークを出るように設計されていないことにもまた注意すべきである。したがって、これは企業に対し、特に相互運用性に関するRFIDの財産的性質に起因した問題を引き起こし得る。商品およびサービスの保護がますます重要になってきている世界では、サプライチェーンシステムにおける製品の監視の信頼性、確実性、および相互運用性を改善する必要性が存在する。
[0005]本開示は、そのさまざまな態様、実施形態、および/または、特定の特徴またはサブコンポーネントの1つ以上を通じて、コンパイル済みコード、たとえば、JavaScript(登録商標)によるスクリプトをインターフェースするためのさまざまなシステム、サーバ、方法、媒体、およびプログラムを提供する。
[0006]本発明の一実施形態は、サプライチェーンを通過しながら、追跡対象のアイテムのアイデンティティを認証するためのグローバルなサプライマネジメントシステムであって、追跡対象のアイテムのアイテム識別子から第1の情報を取り込み、取り込まれた第1の情報に基づいてイベントを生成する標準的なオブザーバデバイスと、追跡対象のアイテムの認証コードであってマーキングの形態である当該認証コードから第2の情報を取り込み、取り込まれた第2の情報に基づいて安全なイベントを生成する安全なオブザーバデバイスと、標準的なオブザーバデバイスによって生成されたイベントを収集し、さらに、安全なオブザーバデバイスによって生成された安全なイベントを収集するように構成されたリポジトリシステムと、を備える、グローバルなサプライマネジメントシステムを提供する。
[0007]本発明の別の実施形態は、サプライチェーンを通過しながら、追跡対象のアイテムのアイデンティティを認証するためのグローバルなサプライマネジメント方法を提供し、当該方法は、標準的なオブザーバデバイスにおいて、追跡対象のアイテムのアイテム識別子から第1の情報を取り込み、取り込まれた第1の情報に基づいてイベントを生成するステップと、安全なオブザーバデバイスにおいて、追跡対象のアイテムの認証コードであってマーキングの形態である当該認証コードから第2の情報を取り込み、取り込まれた第2の情報に基づいて安全なイベントを生成するステップと、リポジトリシステムにおいて、標準的なオブザーバデバイスによって生成されたイベントを収集し、安全なオブザーバデバイスによって生成された安全なイベントをさらに収集するステップと、を備える。
[0008]本開示の一実施形態には、サプライチェーンを通過しながら、追跡対象のアイテムのアイデンティティを認証するためのグローバルなサプライマネジメントシステムが存在し、該サプライマネジメントシステムは、標準的なオブザーバデバイスを使用して第1のアイテム識別子からイベントの形態で情報を取り込むことによって生成されたイベントを収集する複数の標準的なリポジトリシステムと、安全なオブザーバデバイスを使用してマーキングの形態の認証コードから安全なイベントの形態で情報を取り込むことによって生成された安全なイベントを収集する複数の安全なリポジトリシステムと、を含む。
[0009]本開示の別の実施形態には、サプライチェーンを通過しながら、追跡対象のアイテムのアイデンティティを認証するためのグローバルなサプライマネジメントシステムが存在し、該サプライマネジメントシステムは、標準的なオブザーバデバイスを使用して第1のアイテム識別子からイベントの形態で情報を取り込むことによって生成されたイベントを収集し、安全なオブザーバデバイスを使用してマーキングの形態の認証コードから安全なイベントの形態で情報を取り込むことによって生成された安全なイベントを収集するリポジトリシステムを含む。
[0010]本開示のさらなる別の実施形態には、サプライチェーンを通過しながら、追跡対象のアイテムのアイデンティティを認証するためのグローバルなサプライマネジメントシステムが存在し、該サプライマネジメントシステムは、標準プロトコルを使用してサプライチェーンにおける複数のオブジェクト管理部と通信するインターフェースであって、複数のオブジェクト管理部のいずれか1つがオブジェクトに関する予め定義されたイベントをレポートした場合にオブジェクトに関するイベント追跡情報が蓄積される当該インターフェースと、オブジェクトに関するイベント追跡情報を認証するための認証データを蓄積するリポジトリと、を含み、イベント追跡情報が少なくとも第1のオブジェクト識別子と認証コードとを含み、認証コードは、第1のオブジェクト識別子とは独立して認証され、安全なオブザーバデバイスによって識別可能な安全なイベントを形成する。
[0011]本開示のさらなる別の実施形態には、サプライチェーンを通過しながら、追跡対象のアイテムのアイデンティティを認証するためのグローバルなサプライマネジメント方法が存在し、該サプライマネジメント方法は、標準的なオブザーバデバイスを使用して第1のアイテム識別子からイベントの形態で情報を取り込むことによって生成されたイベントをリポジトリシステムにおいて収集するステップと、安全なオブザーバデバイスを使用してマーキングの形態の認証コードから安全なイベントの形態で情報を取り込むことによって生成された安全なイベントを収集するステップと、を含む。
[0012]一態様において、本開示はさらに、サプライチェーンにおけるアイテムの改ざん、流用、粗悪化、および偽造のうちの少なくとも1つを識別するために、収集された安全なイベントおよび/またはノーマルなイベントを使用してサプライチェーンの可視性を得るためのイベントマネジメントプラットフォームを含む。
[0013]別の態様において、複数の標準的なリポジトリシステムおよび複数の安全なリポジトリシステムは、ネットワークを介してイベントマネジメントプラットフォームと通信し、グローバルなサプライマネジメントシステムによってアクセス可能かつグローバルなサプライマネジメントシステム間に分散させられた複数のストレージデバイスを含む。
[0014]さらなる別の態様では、標準的なオブザーバデバイスが第1のオブジェクト識別子から標準的な情報を取り込むように構成されることによって、取り込まれた情報が標準的なイベントを形成し、安全なオブザーバデバイスが第1のオブジェクト識別子からの標準的な情報とマーキングの形態の認証コードからの安全な情報とを取り込むように構成されることによって、取り込まれた情報が安全なイベントを形成する。
[0015]別の態様において、マーキングは、固有特性を有する安全なインクであり、固有特性は、紫外線、赤外線、および近赤外線のうちの少なくとも1つの範囲における波長、化学組成、または円偏光のうちの少なくとも1つを含む。安全なオブザーバデバイスはまた、第2のオブジェクト識別子のみを取り込んで安全なイベントを生成するように構成され得るので、安全なイベントは、標準的なイベント情報または標準的なイベントを含まない。
[0016]さらなる別の態様において、第1のオブジェクト識別子は、認証コードにリンクされる。たとえば、第1のオブジェクト識別子がバーコードである場合、認証コードは、当該技術で周知の任意の数の手法で印刷され得る。また、認証コードは、第1のオブジェクト識別子の情報の一部を含み得るか、または、認証コードは、特定の手法で関連づけられるか、もしくはリンクされ得る。
[0017]別の態様において、安全なオブザーバデバイスが、標準的な情報と安全な情報とを取り込み、安全なイベントが、複数の安全なリポジトリシステムのうちの少なくとも1つに送られ、標準的なオブザーバデバイスが標準的な情報を取り込む場合、標準的なイベントが、複数の標準的なリポジトリシステムの少なくとも1つに送られる。標準的な情報と安全な情報とがリンクされ得る。加えて、標準的なリポジトリシステムと安全なリポジトリシステムとがリンクされ得る。
[0018]さらなる別の態様において、アイテムは、箱、複数のアイテムで構成された箱、および複数の箱の集約、のうちの1つである。
[0019]さらなる別の態様において、標準的なリポジトリシステムは、サプライチェーンにおけるアイテムのライフサイクル中にアイテムにリンクさせられた標準的なイベントを蓄積し、標準的なイベントは、第1のオブジェクト識別子を表すデータの形態である。
[0020]1つの他の態様において、第1のアイテム識別子は、標準的なオブザーバデバイスによって読み取られた場合に標準的なイベントに変換されるバーコード、RFID、および従来のデータマトリクスのうちの1つである。
[0021]別の態様において、標準的なオブザーバデバイスおよび安全なオブザーバデバイスは、スタティックまたはセミスタティックであり得るスキャナおよびモバイルデバイスのうちの1つである。
[0022]さらなる別の態様において、安全なリポジトリシステムは、サプライチェーンにおけるアイテムのライフサイクル中にアイテムにリンクさせられた標準的なイベントと安全なイベントとを蓄積し、標準的なイベントは、第1のオブジェクト識別子を表すデータの形態であり、安全なイベントは、認証コードを表すデータの形態である。
[0023]さらなる別の態様において、標準的なイベントおよび安全なイベントは、安全なオブザーバデバイスによって同時に取り込まれる。
[0024]別の態様において、アイテムは、第1のオブジェクト識別子と認証コードとによってマーキングされる。
[0025]さらなる別の態様において、複数の標準的なリポジトリシステムおよび複数の安全なリポジトリシステムは、一体として、単一のリポジトリシステムとなりうる。
[0026]本発明は、言及される複数の図面を参照し、本発明の好ましい実施形態の限定ではない例として、以下の詳細な説明においてさらに説明され、いくつかの図面を通して同一の符号は、同一の要素を表す。
[0037]本開示は、そのさまざまな態様、実施形態、および/または、特定の特徴またはサブコンポーネントのうちの1つ以上を通じて、以下において特に言及される利点の1つ以上を次のようにもたらすよう意図される。
[0038]図1は、本明細書に説明される実施形態に係る使用のための例示的なシステムである。システム100は、一般的に示され、システム100は、一般的に示されたコンピュータシステム102を含み得る。コンピュータシステム102は、スタンドアロンデバイスとして動作することができ、または、他のシステムまたは周辺デバイスに接続されることもできる。たとえば、コンピュータシステム102は、任意の1つ以上のコンピュータ、サーバ、システム、通信ネットワーク、またはクラウド環境を含むことができ、または、それらの中に含まれることができる。
[0039]コンピュータシステム102は、ネットワーク環境におけるサーバとして、または、ネットワーク環境におけるクライアントユーザコンピュータとして、動作し得る。コンピュータシステム102またはその一部は、パーソナルコンピュータ、タブレットコンピュータ、セットトップボックス、携帯情報端末、モバイルデバイス、パームトップコンピュータ、ラップトップコンピュータ、デスクトップコンピュータ、通信デバイス、無線電話、パーソナルトラステッドデバイス、ウェブアプライアンス、または、そのデバイスによって行われる動作を指定する命令のセット(シーケンシャルまたはその他)を実行できる任意の他のマシンといった、さまざまなデバイスとして実装されることができ、または、それらに組み込まれることができる。さらに、単一のコンピュータシステム102が図示されている一方で、追加の実施形態は、個々にまたは共同で命令を実行し、または機能を実施する、システムまたはサブシステムの任意のコレクションを含み得る。
[0040]図1に示すように、コンピュータシステム102は、たとえば、中央処理ユニット、グラフィックスプロセッシングユニット、またはその両者といった、少なくとも1つのプロセッサ104を含み得る。コンピュータシステム102はまた、コンピュータメモリ106を含み得る。コンピュータメモリ106は、スタティックメモリ、ダイナミックメモリ、またはその両者を含み得る。コンピュータメモリ106は、加えてまたは代替として、ハードディスク、ランダムアクセスメモリ、キャッシュ、またはそれらの任意の組み合わせを含み得る。当然ながら、当業者は、コンピュータメモリ106が既知のメモリの任意の組み合わせまたは単一のストレージを備え得ることを理解する。
[0041]図1に示すように、コンピュータシステム102は、液晶ディスプレイ、有機発光ダイオード、フラットパネルディスプレイ、ソリッドステートディスプレイ、陰極線管、プラズマディスプレイ、または任意の他の既知のディスプレイといった、コンピュータディスプレイ108を含み得る。コンピュータシステム102は、キーボード、ワイヤレスキーパッドを有するリモートコントロールデバイス、音声認識エンジンに結合されたマイクロフォン、ビデオカメラまたはスチルカメラといったカメラ、カーソルコントロールデバイス、またはそれらの任意の組み合わせといった、少なくとも1つのコンピュータ入力デバイス110を含み得る。当業者は、コンピュータシステム102のさまざまな実施形態が複数の入力デバイス110を含み得ることを理解する。さらに、当業者は、上に列記した例示的な入力デバイス110が網羅的であることを意味しないこと、コンピュータシステム102が任意の追加のまたは代替の入力デバイス110を含み得ることをさらに理解する。
[0042]コンピュータシステム102はまた、媒体リーダ112およびネットワークインターフェース114を含み得る。さらに、コンピュータシステム102は、たとえば出力デバイス116であるがそれに限定されない、コンピュータシステムと共にまたはその中に含まれるものとして一般的に知られ、理解されている、任意の追加のデバイス、コンポーネント、部品、周辺機器、ハードウェア、ソフトウェア、またはそれらの任意の組み合わせを含み得る。出力デバイス116は、スピーカー、オーディオ出力、ビデオ出力、リモートコントロール出力、またはそれらの任意の組み合わせであることができるが、それらに限定されない。
[0043]コンピュータシステム102のコンポーネントの各々は、バス118を介して相互接続され、通信し得る。図1に示すように、コンポーネントは各々、内部バスを介して相互接続され、通信し得る。しかしながら、当業者は、コンポーネントのいずれかが拡張バスを介して接続されることもできる、ということを理解する。さらに、バス118は、たとえば、周辺コンポーネントインターコネクト、周辺コンポーネントインターコネクトエクスプレス、パラレルアドバンストテクノロジーアタッチメント、シリアルアドバンストテクノロジーアタッチメント等であるが、それらに限定されない、一般的に知られ、理解されている任意の規格または他の仕様を介した通信を可能にし得る。
[0044]コンピュータシステム102は、ネットワーク122を介して1つ以上の追加のコンピュータデバイス120と通信し得る。ネットワーク122は、ローカルエリアネットワーク、広域ネットワーク、インターネット、電話ネットワーク、または当技術分野において一般に知られ、理解されている任意の他のネットワークであることができるが、それらに限定されない。ネットワーク122は、図1では無線ネットワークとして示されている。しかしながら、当業者は、ネットワーク122がまた、有線ネットワークであり得ることを理解する。
[0045]追加のコンピュータデバイス120は、図1ではパーソナルコンピュータとして示されている。しかしながら、当業者は、本願の代替の実施形態では、デバイス120が、ラップトップコンピュータ、タブレットPC、携帯情報端末、モバイルデバイス、パームトップコンピュータ、デスクトップコンピュータ、通信デバイス、無線電話、パーソナルトラステッドデバイス、ウェブアプライアンス、または、そのデバイスによって行われる動作を指定する命令のセット、シーケンシャル、またはその他を実行できる任意の他のデバイスであり得ることを理解する。当然ながら、当業者は、上に列記したデバイスが単に例示的なデバイスにすぎないこと、デバイス120が本願の範囲から逸脱することなく、当技術分野において一般に知られ、理解されている任意の追加のデバイスまたは装置であり得ることを理解する。さらに、当業者は同様に、デバイスがデバイスと装置との任意の組み合わせであり得ることを理解する。
[0046]当然ながら、当業者は、上に列記したコンピュータシステム102のコンポーネントが、単に例示的であることを意味し、網羅的および/または包括的であることを意図していないことを理解する。さらに、上に列記したコンポーネントの例もまた、例示的であることを意味し、同様に網羅的および/または包括的であることを意味しない。
[0047]図2は、当該システムに係るオブジェクト識別子を使用した例示的なイベント追跡システムを開示する。システム200は、加入者認証222、EPCIS発見224、ONS(オブジェクトネームサービス)ルート226、およびマネージャーナンバー割り当て228といったコアサービス212と、加入者の内部EPCインフラストラクチャ208、標準EPCISクエリインターフェースおよび標準EPCISデータ仕様216、およびローカルONSおよびONSインターフェース214といった加入者システム204と、EPCISにアクセスするアプリケーション220といったパートナー加入者システム218とを含むが、それらに限定されない。加入者の内部EPCインフラストラクチャ208は、たとえば、リーダ、データ収集ソフトウェア、リポジトリ、エンタープライズアプリケーション等を含む。以下においてより詳細に説明されるように、サプライチェーンに沿って商品および製品をマーキングおよび識別するために使用される認証コードなどのオブジェクト識別子202もまた、示されている。クエリインターフェース216は、サプライチェーンにわたるさまざまなパートナー加入者にわたる製品認証および流用検出の追跡およびトレースを可能にするために標準化されている。パートナー加入者は、パートナー加入者自身のデータを維持し、必要に応じてイベントが他のパートナーにより通知され、分散させられる。
[0048]図2に示す例示的なシステムにより、有価文書、銀行券、パスポート、身分証明書、運転免許証、官許、入場許可証、印紙、納税印紙およびバンデロール、交通機関のチケット、イベントのチケット、ラベル、ホイル、薬品、食品、煙草、化粧品、予備部品、および消費財を含有するパッケージング、といったアイテムおよび物品(たとえば、「オブジェクト」)が、直接的(すなわち、表面への付着(オンライン))または間接的(すなわち、ラベルへの付着後に表面に貼付(オフライン))のいずれかでマーキングされ得る。たとえば、図3は、アイテムおよび物品がオブジェクト識別子202(図2に示す)によってマーキングされる例示的なシリアライゼーションプラットフォームを示す。図示されているように、シリアライゼーションプラットフォーム300は、たとえば、オンラインコーディングシステム304および/またはオフラインラベルコーディングシステム306を含む。オンラインコーディングシステム304は、デジタルコーディング、データ制御およびデータ取り込み、たとえばカメラと、製品の認識および識別とを可能にする。オフラインラベルコーディングシステム306は、安全なセンター、加工業者、内部梱包業者、または契約梱包業者等に設置され得るとともに、ロール、シート、箱等といったさまざまなパッケージング形態を含むコーディングマシンを提供する。さらに、ラベル(または、必ずしもラベルに貼り合わせられないシールアプリケータ、納税印紙、スリーブ等)だけでなく、安全なサプライチェーンマネジメントの形態のコーディング設備もまた、製造工場に提供される。これらのオンラインコーディングシステムおよびオフラインコーディングシステムは、図4に関連して説明されるように、コードを生成する。生成されたコーディングは、307で取り込まれるか(オンラインコーディング)、または付着され(オフラインコーディング)、品質制御が実行され、オブジェクトは、その中に収容された個々のオブジェクトへのリンクを含む個々のシリアルナンバーとともにパッケージングされる(308)。複数の製品が単一のコンテナの中にパッケージングされることもでき、これらの製品は、親子関係で収容されたものにリンクさせられる。シリアライゼーションを実行するように設計された機器は、たとえば、GS1に準拠し、汎用性があり、いずれの材料の形状および基板のためにも利用可能であり、オンラインおよびオフラインのコーディングおよび取り込みへの準備がなされ、既存の環境と互換性があり、GMPに準拠し、要求に応じて特定の認証特徴に調整できる。各アイテムのために取り込まれたデータだけでなく、集約およびシリアライズされたパッケージング情報308が、リポジトリ302に蓄積される。リポジトリはまた、たとえば、エンタープライズリソースプランニング(ERP)システムを介しサードパーティーによってアクセス可能であり得る。
[0049]コーディング方法そのものは、オブジェクトがサプライチェーンにおけるトレース可能性および可視性を有し、規格に準拠するように、オブジェクト識別子によってオブジェクトをマーキングするために使用される。さらに、用いられるコーディング方法は、標準的な機器または業務用機器(認証なし)がオブジェクト識別子の読み取りまたはスキャンのために使用されることを可能にしながら、オブジェクト識別子による付加的なセキュリティレイヤ(すなわち、認証)を用いてオブジェクトを観察(トレースおよび追跡)する能力を導入する。アイテムまたは物品をマーキングするための方法は、たとえば、マーキングされるアイテムまたは物品を提供するステップと、オブジェクト上への可変情報印刷処理により、安全なインクとしても知られているオブジェクト識別子として一意のコードを表すインディシア、パターン、または特定のシンボロジーの形態の、特定の発光特性または化学組成または円偏光を有する、高分子液晶材料または特定の安全インクといったマーキングの形態で少なくとも1つの認証コードまたはオブジェクトIDを付着するステップとを含む。安全なインクは、固有特性を有し得、固有特性は、紫外線および/または赤外線および/または近赤外線の範囲における波長、化学組成、または円偏光のうちの少なくとも1つを含む。特に、インディシア、パターン、または特定のシンボロジーによって表される一意のコードは、暗号化された情報であることができ、方法は、情報を暗号化するステップを含み得る。特定の発光特性または化学組成を有する液晶プリカーサ組成物または特定の安全インクが、任意のコーティング技法または印刷技法によって基板に付着され得る。好ましくは、組成物は、連続型またはドロップオンデマンド型のレーザー印刷またはインクジェット印刷といった可変情報印刷処理によって付着され、吹き付け技法もまた存在し得る。本開示が説明された実施形態に限定されないこと、および、当業者に容易に理解される任意の方法が認証コードによってアイテムまたは物品をマーキングするために使用され得ることが理解される。
[0050]図4は、本開示に係るコード生成および安全保障化の例示的なシステムを示す。システム400は、たとえば、マーキング402a(その例示的な注釈が402bに見られる)の形態の安全なオブジェクト識別子または認証コードを生成するコーディングシステム402と、オブジェクトがサプライチェーンを通過する際にオブジェクトのイベントを取り込むパートナーを有するサプライチェーン404と、イベントマネジメントおよび安全なイベント情報を蓄積するための安全なリポジトリを提供するサーバ406と、システムにわたってマネジメント情報を統合するためのERPシステム408と、グローバルトレードアイテムナンバー(GTIN)を提供するGS1などの国際標準化機構410とを含む。より詳細には、コーディング402a(本明細書においてはイベント追跡情報とも呼ばれる)は、サプライチェーン404に沿って製品を追跡およびトレースする能力をシステムに提供するために生成される。コーディング402aは、注釈されたコード402bによって図示されているように、GTIN、有効期限、ロットナンバー、および安全なシリアルナンバーを含むが、それらに限定されない。安全なオブジェクト識別子は、部分的なコーディング情報(たとえば、GTIN、有効期限、およびロットナンバー)と認証コードに関連する付加情報とをサーバ406に供給することによりコーディングシステム402を使用して生成される。部分的なコーディング情報および認証コード情報は共に、安全なオブジェクト識別子402aを形成する。安全なオブジェクト識別子402aは、マーキングの性質により、固有のままであるさまざまな読み取りデバイスを使用して識別可能である。たとえば、安全なオブジェクト識別子を読み取るための読み取りデバイスは、当業者によって容易に理解される、小売業界において使用されるハンドヘルドCCD/CMOSカメラ読み取り機器および読み取りステーションまたは任意の形態のスキャナといった、市販のバーコードリーダを使用して構築され得る。しかしながら、そのような業務用に利用可能なデバイスは、部分的なコーディング情報(たとえば、GTIN、有効期限、ロットナンバー)を読み取ることができる一方で、以下に説明されるように、さらに構成されたデバイスまたは使用可能にされたデバイス(たとえば、安全なデータ取り込みデバイスまたは安全なオブザーバデバイス)なしに認証コード情報を読み取ることはできないであろう。他の実施形態では、携帯電話認証サービスおよびSMS認証サービスがデータを取り込むために使用され得る。
[0051]一実施形態において、オブジェクト識別子(たとえば、コード)は、第1のオブジェクト識別子と第2のオブジェクト識別子または認証コードとを含み、第1のオブジェクト識別子402bは、部分的なコーディング情報(たとえば、GTIN、有効期限、およびロットナンバー)を含み、第2のオブジェクト識別子または認証コードは、第1のオブジェクト識別子情報とは異なる情報を伝達するマーキングの形態である。すなわち、第2のオブジェクト識別子情報または認証コード情報は、オブジェクトを認証するために使用される別個の識別子を含む。上述したように、市販の読み取りデバイスは、安全な情報を読み取ることができないであろう。第2のオブジェクト識別子を読み取ることによって対応するオブジェクト(単数または複数)の検証および認証を可能にするために、読み取りデバイスはさらに、第2のオブジェクト識別子情報または認証コード(たとえば、マーキングの形態の認証コード情報)を読み取るように、適合させられ、または独立して作製される。より詳細には、読み取りデバイスはオブジェクト上のマーキングの形態の認証コードを読み取ることができるので、読み取りデバイスは、オブジェクト識別子を読み取ることだけでなく、オブジェクト識別子を認証することも可能にさせられる。マーキングの形態の安全なオブジェクト識別子または認証コードはデバイスから読み取られ、サーバ406に蓄積された、オブジェクト識別子および認証コードによってマーキングされたオブジェクト(すなわち、製品)に対応する情報と照合される。あるいは、読み取りデバイスによって読み取られた情報は、読み取りデバイス自身に蓄積された情報、または読み取りデバイスと外部のデータベースとの間で交換された情報と照合され得る。情報の交換は、当業者に既知の任意の技法を使用して、暗号化された形態で行われることができ、有線にせよ無線にせよ任意の既知の技法を使用して交換され得る。使用可能にされた読み取りデバイスまたは適合した読み取りデバイスへの許可されたアクセスがなければ、付加的なセキュリティ、検証、および認証は不可能である。さらに、開示された実施形態は2つのオブジェクト識別子(第1のオブジェクト識別子および第2のオブジェクト識別子)について言及しているが、本開示はそのような実施形態に限定されないことが理解される。任意の数のオブジェクト識別子および/または認証コードが、任意の数の理由のためにコーディングに組み込まれ得る。さらに、第2のオブジェクト識別子または認証コードは、マーキングに限定されず、当技術分野で理解されるように、オブジェクトを安全化および認証するために使用され得る任意の形態のインディシア、パターン、または特定のシンボロジーとして提示される。第2のオブジェクト識別子はまた、たとえば、標準的なイベントを生成可能な情報に関するコードであるデータマトリクスまたはバーコードといった第1のオブジェクト識別子とともに使用することができるが、安全なイベントを生成するために安全なオブザーバによって読み取られた場合に識別可能な上述した安全なインクによって印刷される。
[0052]図5は、例示的なサプライチェーンネットワークを示す。システム500は、たとえば、生産者508と、流通業者510と、小売業者514と、リポジトリおよびインターフェース516と、システム500の異なるコンポーネントがインターネットなどのネットワーク520を介して通信する発見サービス502、504、および506とを含む。発見サービス502、504、および506は、オブジェクト(アイテム)が、たとえば、生産者508からサプライチェーンを通じて流通業者510および小売業者514に移動する際にオブジェクト(アイテム)についての情報をリンクさせるサービスを提供することによってデータ交換を促進するためのデータベース(およびインターフェース)を含む。アイテムが、サプライチェーンを通過し、(上述した)管理部508、510、および514の各々においてデータ取り込みデバイスにより登録されると、標準的なイベントまたは安全なイベントの形態で取り込まれたデータが、適切な発見サービスに送られる。これは、取引パートナーに、所与のオブジェクトを所有したサプライチェーンに沿った他のパートナーを見つけ、そのオブジェクトについてのイベントを共有することを可能にさせる。
[0053]ネットワーク520は、インターネットなどの公衆ネットワークまたはプライベートネットワークであることができ、このネットワークを介した通信は、任意の従来の有線手段または無線手段を通じて行われ得る。発見サービスは、ネットワーク上でアクセス可能な任意のコンピュータまたはデバイスによってアクセスされるように、ネットワーク520に公開される。しかしながら、発見サービス502、504、506が使用されるためには、権限のあるパーティーによってアクセスが許可されなくてはならない。許可された企業が新たなアイテムを生産または受理した場合、許可された企業は、EPCおよびEPCIS URLリンクを登録し得る。加えて、許可された企業は、特定のEPCに関するイベントを含むすべてのEPCISへのリンクを検索し得る。いくつかの実施において、発見サービスは、以下の属性によって記録を蓄積する。すなわち、アイテムのEPCナンバー、企業がアイテムの管理を有したことを示すためにこの記録を提出したEPCISへのURLまたはポインタ、EPCISがこの記録を提出した企業の証明書、記録が誰とでも共有され得るかまたは同一のEPCについての記録を提出したパーティー、すなわち、サプライチェーンパートナーとのみ共有され得るかを示す可視性フラグ、および記録が挿入されたときのタイムスタンプである。本質的に、発見サービスは、ある特定のオブジェクトのインスタンスについての情報(またはオブジェクトのGTIN)を有するあらゆるEPCISのレジストリである。製品がサプライチェーンに沿って移動すると、製品は、多くの異なる取引パートナー(たとえば、生産者508、流通業者510、小売業者514等)から見える範囲を通過し得、多くの異なる取引パートナーの各々は、製品(オブジェクト)についての観察可能なイベントを記録し得る。各EPCISインスタンスは次に、サプライチェーンにおいてそのパートナーにサービス提供する発見サービスに登録される。追跡情報およびトレース情報がオブジェクトについて要求された場合、発見サービスは、情報を含有するEPCISインスタンスのリストを提供する。EPC情報に加え、上述したように、追跡情報およびトレース情報もまた、オブジェクト識別子(および、特に、上述した第2のオブジェクト識別子)によって使用可能にされた独立イベント情報または安全なイベント情報を提供する。
[0054]より詳細には、サプライチェーンに沿って追跡される各オブジェクト、および/または、単数のオブジェクトもしくは複数のオブジェクトを収容するパッケージングは、オブジェクト識別子および認証コードを含む。説明したように、データ取り込みデバイス(読み取りデバイス)は、いくつかのイベントの1つが発生した場合にオブジェクト識別子および認証コードをスキャンするために使用され得る。これらのイベントは、出荷、受領、入庫、出庫、輸送機関への荷積み、輸送機関からの荷降ろし等を含み得るが、それらに限定されない。たとえば、オブジェクトが流通業者から小売業者へ送られる場合、第1の流通業者におけるリーダデバイスは、オブジェクトが出発することを示し、この情報は、対応する発見サービスに転送され、オブジェクトが小売業者に到達した場合、別のリーダデバイスが、オブジェクトが到着したことを示し、この情報は、対応する発見サービスに蓄積される。付加的な保護レイヤおよびセキュリティレイヤが、リポジトリおよびインターフェース516を使用して提供され、リポジトリおよびインターフェース516は、説明したように、対応する製品にリンクさせられた、または関連づけられた、オブジェクト識別子および認証コードを蓄積する。オブジェクト識別子および認証コードを読み取るように特に設計されたリーダデバイス(データ取り込みデバイス)のみが、オブジェクト識別子および認証コードが搭載された対応する製品を検証し得るので、オブジェクト識別子および認証コードは、付加的なセキュリティレベルを提供する。この付加的なセキュリティレベルは、偽造商品がサプライチェーンに入ってくる確率を大きく低減する。
[0055]図5のさまざまなエンティティを含む処理の簡潔な説明が記述される。処理は、たとえば、アイテムが、生産者508から流通業者510を通じて小売業者514にサプライチェーンを通過することによって開始される。アイテムの管理は、サプライチェーンに沿って、生産者の発見サービス、流通業者の発見サービス、および小売業者の発見サービス(これらは、同一のサービスまたは異なるサービスであり得る)に登録される。いくつかの実施形態では、イベントがオブジェクトについて取り込まれた場合に、登録が行われる。すなわち、指定されたイベントが発生した場合、オブジェクトに関連づけられたイベントが発見サービスに通知される。この情報はまた、レポートされ、リポジトリおよびインターフェース514に蓄積される。リポジトリおよびインターフェース514は、コーディング処理中、以前に取り込まれて蓄積されているオブジェクト識別子および認証コード情報に基づいて、オブジェクトの信ぴょう性を検査し得る。
[0056]図6は、イベント追跡システムとシリアライゼーションプラットフォームとが統合される例示的なシステムを示す。システム600は、たとえば、CMO’sおよび3PL’s602a、ならびに流通および供給602bなどのサードパーティーサービス602と、たとえば、EPCISクエリサービス、インターフェース、および電子データ交換サービス612、レポーティングおよびメッセージングサービス614、コーディングおよびアクティベーション616、イベント追跡618、ならびにリポジトリ620を含む、インターフェースおよびシリアライゼーションプラットフォーム605と、マスターデータおよびレガシーデータベース情報610a、ならびに、生産およびパッケージング環境610bを含むバックエンドシステム610とを含む。より詳細には、インターフェースおよびシリアライゼーションプラットフォーム605は、サードパーティー602aおよび602bとバックエンドシステム610との間をインターフェースする役割を担うだけでなく、たとえば、コーディングおよびアクティベーションとイベント追跡とに関連するデータおよび情報を蓄積する。加えて、インターフェースおよびシリアライゼーションプラットフォーム605は、イベントレポーティング(たとえば、指定されたイベントがサプライチェーンにおいて発生した場合のウェブレポーティング、アラーム、およびメッセージング)を提供し、ERPマスターデータと外部のデータベースおよびレガシーデータベース610a、ならびに生産およびパッケージングサービス610bと協調する役割を担う。プラットフォーム605はそれによって、制御、統合、可視性、および操作上の効率を保証するためにさまざまな機能を処理する。さらに、プラットフォーム605は、安全なイベントの認証を用いた、または安全なイベントの認証を用いない、オブジェクトの追跡およびトレースを可能にする。上述したイベントレポーティングに加えて、システムは、製品文書化およびトランザクションの関連づけ、地理的なローカライゼーション、文書管理、例外管理、および管理アラートのチェーンを可能にする。
[0057]図7Aは、システムに係るオブジェクトのコーディングおよびタグ付けの例示的な流れ図を示す。700で、オブジェクト識別子が、上述した技法を使用して作成される。702で、オブジェクト識別子が情報のリポジトリに取り込まれ、704で、オブジェクトがパッケージングされ、オブジェクト識別子とタグ付けされる。706で、パッケージング情報および対応するオブジェクト識別子が、リポジトリに共に蓄積され、後の使用のために、たとえば、後にオブジェクトがサプライチェーンを通過する際にオブジェクトを認証するために、関連づけられる。図7Bは、システムに係るイベントの追跡および認証の例示的な流れ図を示す。710で、オブジェクトが、さまざまなパートナーのところでいくつかの停止を行いながら、サプライチェーンに沿って進む。パートナーの各々で、指定されたイベントが発生した場合(712)、オブジェクトがデータ取り込みデバイスによってスキャンされる。714で、データ取り込みデバイスが説明したようにオブジェクト識別子を読み取り、716で、それぞれのパートナーが取り込まれた情報を後の認証のためにレポートする。市販のデータ取り込みデバイスまたは安全でないデータ取り込みデバイス(すなわち、(以下において定義されるように)安全なイベントを読み取ることができないデバイス)がオブジェクトのマーキングを読み取るので、イベントの検証は、安全なオブジェクト識別子または認証コードを使用した認証を含まない。安全なデータ取り込みデバイスは、一方で、オブジェクトのマーキングを読み取る、認証された専用のデバイスであるので、オブジェクトの安全なオブジェクト識別子または認証コードが、サプライチェーンに沿ってオブジェクトを検査および認証するために読み取られ、使用され得る。イベントが発生した場合にオブジェクトを読み取り、認証することは、この点において安全なイベントと呼ばれる。すなわち、追跡情報およびトレース情報がシステムに通知されるようにしたイベントは、データ取り込みデバイスが、安全なオブジェクト識別子または認証コードがオブジェクトに適切に関連づけられていることを読み取り、識別し、検証することができるということのおかげで、「安全」である。たとえば、安全なオブジェクト識別子または認証コードは、読み取られイベントにリンクさせられる安全なインクであり得る。
[0058]図7Aおよび図7Bにおいて説明された処理の例がここで説明される。サプライチェーンは、(たとえば、図5に示したように)3つのパートナー、すなわち生産者、流通業者、および小売業者を含む。生産者が、発見サーバに、製品がサプライチェーンに投入されるであろうことおよび注文が受理されたことを示すイベントを通知する。生産者が製品の生産を完了すると、製品がオブジェクト識別子とタグ付けされ、認証コードがスキャンされる。製品(単数または複数)に対応するオブジェクト識別子および認証コードがリポジトリに蓄積され、製品が完成して流通業者に移送中であることを示す別のイベントが作成され、発見サーバに通知される。流通業者で受領されると、製品が安全なオブザーバデバイスによってスキャンされ、オブジェクト識別子および認証コードを使用して製品が検証および認証され、流通業者が製品を小売業者に渡す。流通業者が製品を小売業者に出荷したことを示す別のイベントが発見サーバに通知される。小売業者で受領されると、製品が受領されたことを示すさらなるイベントが発見サーバに通知され、再び製品が、安全なオブザーバデバイスを使用してオブジェクト識別子および認証コードをスキャンすることにより、サプライチェーンに沿って検証および認証され得る。サプライチェーンに沿った各パートナーが発見サーバへの通知時に追跡イベント情報とともにすべての関連データを記録することによって、製品がサプライチェーンを通過する際、ダウンストリームのパートナーに製品が見える状態にすることを可能にするということが理解される。
[0059]同一の発見サーバまたは異なる発見サーバであり得る発見サーバに通知され、蓄積されたイベントは、イベントのデータベース、待ち行列、およびロギングテーブルといった既知の技法を使用してサプライチェーンにおけるパートナーによって見ることができる。イベントは、サプライチェーンを通過する製品に依存して、広くさまざまなクラスにおいて形成され得る。通知およびメッセージがまた、ウェブレポーティングを使用すること、アラーム通知を送ることおよびeメール、SMS、MMSを介してメッセージを送ること、または当業者に既知の任意の他の手段を使用することにより、パートナーに提供され得る。パートナーが製品の認証および検証を望む場合、本明細書において上述したように、シリアライゼーションおよびインターフェースプラットフォーム605を介してシステムに対しクエリが行われ得る。イベントのタイプ、イベントの日付、パートナーの名前等といった典型的な情報に加え、パートナーはまた、(安全なオブザーバデバイスがオブジェクト識別子および認証コードを読み取るために使用されると仮定して)製品の信ぴょう性についての情報を要求し得るか、または自動で送付され得る。この点について、製品は、シリアライゼーションおよびインターフェースプラットフォーム605に蓄積された情報に対し照合され得る。一致が見つかったと判断された場合には、上述したように、製品が検証され得る。
[0060]図8は、システムに係る安全なイベントを生成する例示的なブロック図を示す。例示的な安全なイベントシステム800は、さまざまなコンポーネント、たとえば、安全なオブザーバデバイス802、マーキング804を有するアイテム810、安全なイベント806、およびリポジトリ808を含む。さまざまなコンポーネントは、有線通信または無線通信を介して共にリンクさせられることができ、同一のネットワークまたは異なるネットワーク(図示せず)の一部であることができる。アイテムがサプライチェーンを通過する際、安全なオブザーバデバイスがアイテムについてのデータを取り込む。取り込まれたデータは、標準的なイベント情報と安全なイベント情報とを含む。取り込まれたデータは、蓄積のためにリポジトリ808に送信される安全なイベント806を形成する。開示された実施形態は、リポジトリ808における安全なイベント806の蓄積を説明するが、本開示は、そのような実施形態に限定されない。むしろ、安全なイベント806は、安全なオブザーバデバイス802またはネットワーク上でアクセス可能な任意の他の場所に蓄積され得る。
[0061]アイテム810上のマーキング804は、標準的なイベント情報と安全なイベント情報とを含む。一実施形態において、マーキング804は、標準的なイベント情報と安全なイベント情報の両方を含む。別の実施形態では、標準的なイベント情報は、安全なイベント情報とは別個である。安全なイベント806は、安全なイベント情報が存在するデータの任意の組み合わせである。たとえば、第1のオブジェクト識別子は、標準的なイベント情報を識別し、(マーキングの形態の)認証コードまたは第2のオブジェクト識別子は、安全なイベント情報を識別する。しかしながら、本開示が説明された実施形態に限定されず、説明された実施形態は実際には例示的であることが理解される。マーキング804は、安全なインク、透かし、または特定のシンボロジー(たとえば、特定の意味を有する可視および/または不可視の多数のドット)、または安全なオブザーバデバイス(安全なデータ取り込みデバイス)によって読み取られ得る任意の他の形態の安全な識別子であり得る。安全なオブザーバデバイス802は、マーキング804を認証し、取り込まれたデータに署名または暗号を追加し、署名または暗号を追加した取り込まれたデータを安全なイベント806としてリポジトリ808に蓄積する。
[0062]図9は、システムに係る例示的なグローバルなリポジトリを示す。グローバルなリポジトリ900は、たとえば、リポジトリR1、リポジトリR2、およびリポジトリRnを含む。リポジトリR1、R2、およびRnは、同一のネットワークまたは異なるネットワークに位置し得、サプライチェーンSに沿った同一の管理部または異なる管理部に関連づけられ得る。図示された例において、アイテムがサプライチェーンSを横切って進む際に、いくつかのイベントが発生する。例示的な実施形態におけるイベントは、英数字Enによって表され、nは、イベントの数を表す整数である。このケースでは、合計7つのイベント(E1〜E7)が示されている。アスタリスク(「*」)を伴うイベントEnは、安全なイベントを表し、アスタリスクを伴わないイベントは、標準的なイベントまたは安全でないイベントを表す。上述したように、標準的なイベントは、標準的なデータ取り込みデバイス(ノーマルなオブザーバデバイスNOD)が、サプライチェーンSにおけるアイテム上で識別された標準的なイベント情報を読み取る場合に生成される。他方で、安全なイベントは、安全なデータ取り込みデバイス(安全なオブザーバデバイスSOD)がサプライチェーンSにおけるアイテム上の標準的なイベント情報と安全なイベント情報とを読み取る場合に生成され、それらの情報は、安全なオブザーバデバイスSODによって認証される。図示された実施形態において、リポジトリR1は、安全なオブザーバデバイスSODから取り込まれた安全なイベントE1*およびE3*と、ノーマルなオブザーバデバイスNODから取り込まれた標準的なイベントE2とを受け取る。リポジトリR2は、ノーマルなオブザーバデバイスNODによって取り込まれた標準的なイベントE4を受け取り、リポジトリRnは、安全なオブザーバデバイスSODによって取り込まれた安全なイベントE6*と、ノーマルなオブザーバデバイスNODによって取り込まれた標準的なイベントE5およびE7とを受け取る。
[0063]意義深いことに、安全なデータ取り込みデバイスを使用してオブジェクトを認証する能力は、サプライチェーンにおける特定の場所で偽造および/または粗悪化されたオブジェクトを検出する能力を改良する。すなわち、当該開示のマネジメントシステムでは、安全なイベントはオブジェクト識別子または認証コードの読み取りに基づくので、また異なる安全なデータ取り込みデバイスがオブジェクト識別子または認証コードに基づいて異なる安全なイベントを作成し得るので、認証検出が特定の場所で行われ得る。たとえばEPCISおよびRFID技術を使用した従来のマネジメントシステムにおいて、偽造および/または粗悪化された商品は、サプライチェーンにおける特定の場所で検出されることができず、サプライチェーンにおける2つの地点(すなわち、2つのデータ取り込みデバイスの地点)間のある場所で発生していると識別することさえできなかった。これは、従来のシステムにおいて取り込まれたイベントが、上述したように、付加的なレベルの認証が行われない標準的なイベントまたは安全でないイベントであるからである。当該開示のグローバルなサプライマネジメントシステムを使用すると、当該開示のグローバルなサプライマネジメントシステムの付加的なレベルの認証のおかげで、従来のマネジメントシステムよりも迅速に粗悪化および/または偽造の場所を検索することが可能である。実際、粗悪化および/または偽造の場所が、追跡されたアイテムの認証が失敗した安全なデータ取り込みデバイスとサプライチェーンにおける直前の安全なデータ取り込みデバイスとの間(すなわち、2つのデータ取り込みSOD地点間)に位置するサプライチェーンの一部に限定され得るので、粗悪化および/または偽造の場所の探索は、大きく加速されることができる。
[0064]本発明はいくつかの例示的な実施形態に関連して説明されているが、使用されている用語は、限定の用語というよりもむしろ、説明および例示の用語であることが理解される。変更が、本発明の態様において本発明の範囲および精神から逸脱せずに、現在記載されており、かつ補正される、添付の請求項の範囲内で行われることができる。本発明は特定の手段、材料、および実施形態に関連して説明されているが、本発明は、開示された詳細に限定されることを意図せず、むしろ本発明は、たとえば添付の請求項の範囲内で、機能的に均等なすべての構造、方法、および使用に拡張する。
[0065]コンピュータ読み取り可能な媒体は単一の媒体として説明され得るが、「コンピュータ読み取り可能な媒体」という用語は、集中型または分散型のデータベース、および/または、命令の1つ以上のセットを蓄積した関連づけられたキャッシュおよびサーバといった、単一の媒体または複数の媒体を含む。「コンピュータ読み取り可能な媒体」という用語はまた、プロセッサによる実行のための命令のセットを蓄積し、符号化し、または保持することができる任意の媒体、または、本明細書に開示された実施形態のいずれか1つ以上をコンピュータシステムに実行させる任意の媒体を含むものとする。
[0066]コンピュータ読み取り可能な媒体は、非一時的なコンピュータ読み取り可能な1つの媒体または複数の媒体を備え、および/または、一時的なコンピュータ読み取り可能な1つの媒体または複数の媒体を備え得る。特定の限定ではない例示的な実施形態において、コンピュータ読み取り可能な媒体は、1つ以上の不揮発性読み取り専用メモリを収容したメモリカードまたは他のパッケージといったソリッドステートメモリを含み得る。さらに、コンピュータ読み取り可能な媒体は、ランダムアクセスメモリまたは他の揮発性の書き換え可能なメモリであり得る。加えて、コンピュータ読み取り可能な媒体は、伝送媒体を介して通信される信号などの搬送波信号を取り込むためのディスクまたはテープまたは他のストレージデバイスといった、光磁気媒体または光媒体を含み得る。したがって、本開示は、データまたは命令が蓄積され得る任意のコンピュータ読み取り可能な媒体または他の均等物および後継媒体を含むものと考えられる。
[0067]本願は、コンピュータ読み取り可能な媒体におけるコードセグメントとして実装され得る特定の実施形態を説明しているが、特定用途向け集積回路、プログラマブル論理アレイ、および他のハードウェアデバイスといった専用ハードウェア実装が本明細書に説明された実施形態の1つ以上を実施するために構築され得ることが、理解されるべきである。本明細書において説明されたさまざまな実施形態を含み得る応用例は、さまざまな電子システムおよびコンピュータシステムを広く含み得る。したがって、本願は、ソフトウェア、ファームウェア、およびハードウェア実装、またはそれらの組み合わせを含み得る。
[0068]本明細書は特定の規格およびプロトコルに関連して特定の実施形態において実装され得るコンポーネントおよび機能を説明しているが、本開示は、そのような規格およびプロトコルに限定されない。そのような規格は、本質的に同一の機能を有するより高速の均等物またはより効率的な均等物により定期的に取って代わられる。したがって、同一または同様の機能を有する代替の規格およびプロトコルが、そのような規格およびプロトコルの均等物と考えられる。
[0069]本明細書に説明された実施形態の図示は、さまざまな実施形態の一般的な理解を提供するように意図される。図示は、本明細書に説明された構造または方法を利用する装置およびシステムの要素および特徴のすべての完全な説明としての役割を果たすように意図されたものではない。多くの他の実施形態が、本開示を検討すると当業者に明らかであり得る。他の実施形態が、利用され、本開示から導かれ得るので、構造的および論理的な置き換えおよび変更が、本開示の範囲から逸脱せずに行われ得る。加えて、図示は単に具象的であるにすぎず、ある縮尺となるように描かれ得るものではない。図示内のある特定の比率は誇張され得る一方で、他の比率は最小化され得る。したがって、本開示および図面は、限定的であるというよりもむしろ例示的であるとみなされるべきである。
[0070]本開示の1つ以上の実施形態は本明細書において、単に便宜的に、かつ、本願の範囲を任意の特定の発明または発明の概念に自発的に限定することを意図せずに、個々におよび/または集合的に、「本発明」という用語で呼ばれ得る。さらに、特定の実施形態が本明細書において例示および説明されているが、同一または同様の目的を達成するように設計された任意の後続の構成が、示された特定の実施形態と置き換えられ得ることが理解されるべきである。本開示は、さまざまな実施形態の任意のおよびすべての後続の適合または変形を包含するように意図される。上記実施形態の組み合わせ、および、本明細書に特に説明されていない他の実施形態が、この説明を検討すると当業者に明らかであろう。
[0071]本開示の要約書は、米国の37C.F.R.§1.72(b)に準拠するように提供され、本開示の要約書が請求項の範囲または意味を解釈または限定するために使用されないとの理解とともに提出される。加えて、上記詳細な説明において、さまざまな特徴は、本開示を簡素化する目的で、共にグループ化され、または単一の実施形態で説明され得る。本開示は、特許請求された実施形態が各請求項に特に記載されたものよりも多くの特徴を必要とする、という意図を反映するものとして解釈されるべきではない。むしろ、以下の請求項が反映するように、発明の主題は、開示されたいずれかの実施形態の特徴のすべてよりも少ないものに関し得る。したがって、以下の請求項は、各請求項が別個に特許請求された主題を定義するものとして独自に効力を有する状態で、詳細な説明に組み込まれる。
[0070]本発明の別の態様によると、サプライチェーンを通過しながら、追跡されるオブジェクトのアイデンティティを認証するためのシステムは、標準プロトコルを使用してサプライチェーンにおける複数のオブジェクト管理部と通信するインターフェースであって、複数のオブジェクト管理部のいずれか1つがオブジェクトに関する予め定義されたイベントをレポートした場合にオブジェクトに関するイベント追跡情報が蓄積される、インターフェースと、オブジェクトに関するイベント追跡情報を認証するための認証データを蓄積するリポジトリであって、イベント追跡情報が少なくとも第1のオブジェクト識別子と認証コードとを含む、リポジトリと、を備え、認証コードは、第1のオブジェクト識別子とは独立して認証され、安全なオブザーバデバイスによって識別可能な安全なイベントを共に形成する。
[0071]本発明の別の態様によると、予め定義されたイベントがレポートされた場合、イベント追跡情報は少なくともイベント情報の第1のセットとイベント情報の第2のセットとを含み、イベント情報の第2のセットは、認証コードの認証の確認を含む。
[0072]本発明の別の態様によると、第1のオブジェクト識別子は、認証コードにリンクさせられる。
[0073]本発明の別の態様によると、システムはさらに、認証なしにオブジェクトを追跡およびトレースすることによって複数のオブジェクト管理部の管理のチェーンを検証するためのサーバを含む。
[0074]本発明の別の態様によると、イベント追跡情報は、データベースに蓄積される。
[0075]本発明の別の態様によると、オブジェクトは、第1のオブジェクト識別子と認証コードとによってマーキングされる。
[0076]本発明の別の態様によると、第1のオブジェクト識別子は、認証なしに読み取り可能である。
[0077]本発明の別の態様によると、認証コードは、専用認証データ取り込みデバイスによってスキャンされる安全インク、透かし、およびシンボロジーのうちの少なくとも1つである。
[0078]本発明の別の態様によると、データ取り込みデバイスは、電子製品コード情報サービスにリンクさせられる。
[0079]本発明の別の態様によると、データ取り込みデバイスがリポジトリに蓄積された情報と一致する場所にあることが検証された場合、データ取り込みデバイスが、スキャンされたオブジェクトを検査する。
[0080]本発明の別の態様によると、リポジトリは、システムによってアクセス可能かつシステム間に分散させられた複数のストレージデバイスを含む。
[0081]本発明の別の態様によると、システムは、予め定義されたイベントがサプライチェーンにおけるオブジェクト管理部の1つによってレポートされた場合、自動化されたメッセージを提供する。
[0082]本発明の別の態様によると、予め定義されたイベントは、オブジェクトを作成すること、受け取ること、流通させること、終了させること、および取り除くことのうちの少なくとも1つとして定義される。
[0083]本発明の別の態様によると、オブジェクトは、パッケージの中に収容され、オブジェクトおよびパッケージは、リポジトリに蓄積されたイベント追跡情報をリンクさせるために互いに関連づけられる。
[0084]本発明の別の態様によると、システムはさらに、安全なオブザーバデバイスによって取り込まれた安全なイベントを識別するサプライチェーンにおける安全なチェックポイントを備える。
[0085]上に開示された主題は、例示的であって限定的ではないと考えられるべきであり、添付の請求項は、本開示の真の精神および範囲内に含まれるすべての変更、拡張、および他の実施形態を包含するように意図される。したがって、法によって許容される最大限の範囲において、本開示の範囲は、以下の請求項および請求項の均等物の許容され得る最も広い解釈によって決定されるべきであり、前述の詳細な説明によって制限または限定されるものではない。
Claims (15)
- サプライチェーンを通過しながら、追跡対象のアイテムのアイデンティティを認証するためのグローバルなサプライマネジメントシステムであって、
前記追跡対象のアイテムのアイテム識別子から第1の情報を取り込み、取り込まれた第1の情報に基づいてイベントを生成する標準的なオブザーバデバイスと、
前記追跡対象のアイテムの認証コードであってマーキングの形態である当該認証コードから第2の情報を取り込み、取り込まれた第2の情報に基づいて安全なイベントを生成する安全なオブザーバデバイスと、
前記標準的なオブザーバデバイスによって生成された前記イベントを収集し、さらに、前記安全なオブザーバデバイスによって生成された前記安全なイベントを収集するように構成されたリポジトリシステムと、
を備える、グローバルなサプライマネジメントシステム。 - 前記サプライチェーンにおいて前記追跡対象のアイテムの改ざん、流用、粗悪化、および偽造のうちの少なくとも1つを識別するために、収集された安全なイベントを使用してサプライチェーンの可視性を得るためのイベントマネジメントプラットフォーム、
をさらに備える、請求項1に記載のグローバルなサプライマネジメントシステム。 - 前記リポジトリシステムが、
ネットワークを介して前記イベントマネジメントプラットフォームと通信するように構成され、前記グローバルなサプライマネジメントシステムによってアクセス可能でありかつ前記グローバルなサプライマネジメントシステム間に分散させられた複数のストレージデバイス、を含む、請求項2に記載のグローバルなサプライマネジメントシステム。 - 前記標準的なオブザーバデバイスが第1のオブジェクト識別子から標準的な情報を取り込むように構成されることによって、取り込まれた情報が標準的なイベントを形成し、
前記安全なオブザーバデバイスが前記第1のオブジェクト識別子からの前記標準的な情報と前記認証コードからの安全な情報とを取り込むように構成されることによって、取り込まれた情報が前記安全なイベントを形成する、
請求項1〜3のいずれか一項に記載のグローバルなサプライマネジメントシステム。 - 前記マーキングが、固有特性を有する安全なインクであり、
前記固有特性が、紫外線、赤外線および近赤外線のうちの少なくとも1つの範囲における波長、化学組成、または円偏光のうちの少なくとも1つを含む、請求項1〜4のいずれか一項に記載のグローバルなサプライマネジメントシステム。 - 前記第1のオブジェクト識別子が前記認証コードにリンクされる、請求項4に記載のグローバルなサプライマネジメントシステム。
- 前記安全なオブザーバデバイスが前記標準的な情報と前記安全な情報とを取り込む場合、前記安全なオブザーバデバイスが前記リポジトリシステムに前記安全なイベントを送るように構成され、
前記標準的なオブザーバデバイスが前記標準的な情報を取り込む場合、前記標準的なオブザーバデバイスが前記リポジトリシステムに前記標準的なイベントを送るように構成される、
請求項4に記載のグローバルなサプライマネジメントシステム。 - 前記アイテムが、箱、複数のアイテムで構成された箱、および複数の箱の集約のうちの1つである、請求項1〜7のいずれか一項に記載のグローバルなサプライマネジメントシステム。
- 前記アイテム識別子が、前記標準的なオブザーバデバイスによって読み取られた場合に標準的なイベントを生成可能なバーコード、RFID、およびデータマトリクスのうちの少なくとも1つである、請求項1〜8のいずれか一項に記載のグローバルなサプライマネジメントシステム。
- 前記標準的なオブザーバデバイスおよび前記安全なオブザーバデバイスが、スキャナおよびモバイルデバイスのうちの1つである、請求項1〜9のいずれか一項に記載のグローバルなサプライマネジメントシステム。
- 前記リポジトリシステムが、前記サプライチェーンにおける前記アイテムのライフサイクル中に前記アイテムにリンクされた前記標準的なイベントおよび前記安全なイベントのうちの少なくとも1つを蓄積するように構成され、
前記標準的なイベントが、前記第1のオブジェクト識別子を表すデータの形態であり、前記安全なイベントが、前記認証コードを表すデータの形態である、請求項4に記載のグローバルなサプライマネジメントシステム。 - 前記安全なオブザーバデバイスが、前記標準的なイベントと前記安全なイベントとを同時に取り込むように構成される、請求項4に記載のグローバルなサプライマネジメントシステム。
- 前記アイテムが、前記第1のオブジェクト識別子と前記認証コードとによってマーキングされる、請求項4に記載のグローバルなサプライマネジメントシステム。
- 前記リポジトリシステムが、
標準的なオブザーバデバイスを使用して前記追跡対象のアイテムのアイテム識別子からの情報を取り込むことによって生成されたイベント、を収集するための複数の標準的なリポジトリシステムと、
安全なオブザーバデバイスを使用して前記追跡対象のアイテムの認証コードからの情報を取り込むことによって生成された安全なイベント、を収集するための複数の安全なリポジトリシステムと、
を含む、請求項1〜13のいずれか一項に記載のグローバルなサプライマネジメントシステム。 - サプライチェーンを通過しながら、追跡対象のアイテムのアイデンティティを認証するためのグローバルなサプライマネジメント方法であって、
標準的なオブザーバデバイスにおいて、前記追跡対象のアイテムのアイテム識別子から第1の情報を取り込み、取り込まれた第1の情報に基づいてイベントを生成するステップと、
安全なオブザーバデバイスにおいて、前記追跡対象のアイテムの認証コードであってマーキングの形態である当該認証コードから第2の情報を取り込み、取り込まれた第2の情報に基づいて安全なイベントを生成するステップと、
リポジトリシステムにおいて、前記標準的なオブザーバデバイスによって生成された前記イベントを収集し、前記安全なオブザーバデバイスによって生成された前記安全なイベントをさらに収集するステップと、
を備える、グローバルなサプライマネジメント方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261616135P | 2012-03-27 | 2012-03-27 | |
EP12002201 | 2012-03-27 | ||
EP12002201.7 | 2012-03-27 | ||
US61/616,135 | 2012-03-27 | ||
PCT/EP2013/055176 WO2013143856A1 (en) | 2012-03-27 | 2013-03-13 | Managing objects in a supply chain using a secure identifier |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015511750A true JP2015511750A (ja) | 2015-04-20 |
Family
ID=49236359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015502191A Pending JP2015511750A (ja) | 2012-03-27 | 2013-03-13 | 安全な識別子を使用したサプライチェーンにおけるオブジェクトの管理 |
Country Status (19)
Country | Link |
---|---|
US (1) | US20130262330A1 (ja) |
EP (1) | EP2845151A1 (ja) |
JP (1) | JP2015511750A (ja) |
KR (1) | KR20140139087A (ja) |
CN (1) | CN104221042A (ja) |
AR (1) | AR090333A1 (ja) |
CA (1) | CA2866338A1 (ja) |
CL (1) | CL2014002582A1 (ja) |
CO (1) | CO7101199A2 (ja) |
HK (1) | HK1205322A1 (ja) |
IN (1) | IN2014DN07530A (ja) |
MA (1) | MA20150059A1 (ja) |
MX (1) | MX2014011588A (ja) |
RU (1) | RU2622840C2 (ja) |
SG (1) | SG11201405487VA (ja) |
TW (1) | TW201346794A (ja) |
UY (1) | UY34678A (ja) |
WO (1) | WO2013143856A1 (ja) |
ZA (1) | ZA201406649B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7385663B2 (ja) | 2018-12-20 | 2023-11-22 | メルク パテント ゲーエムベーハー | 物体認証を準備及び実行するための方法及びシステム |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9116969B2 (en) * | 2012-04-30 | 2015-08-25 | International Business Machines Corporation | Generation of electronic pedigree |
US9378055B1 (en) * | 2012-08-22 | 2016-06-28 | Societal Innovations Ipco Limited | Configurable platform architecture and method for use thereof |
WO2014086822A1 (en) * | 2012-12-04 | 2014-06-12 | Marel Iceland Ehf | A method and a system for automatically tracing food items |
CN103353958A (zh) * | 2013-06-21 | 2013-10-16 | 京东方科技集团股份有限公司 | 一种物料管控系统 |
US8769480B1 (en) * | 2013-07-11 | 2014-07-01 | Crossflow Systems, Inc. | Integrated environment for developing information exchanges |
US9891893B2 (en) | 2014-05-21 | 2018-02-13 | N.Io Innovation, Llc | System and method for a development environment for building services for a platform instance |
US10154095B2 (en) | 2014-05-21 | 2018-12-11 | N.Io Innovation, Llc | System and method for aggregating and acting on signals from one or more remote sources in real time using a configurable platform instance |
AU2015263042B2 (en) | 2014-05-21 | 2018-08-09 | N.Io Innovation, Llc | System and method for fully configurable real time processing |
BR112015016128B1 (pt) * | 2014-06-09 | 2022-06-21 | Sicpa Holding Sa | Sistema e método para a criação de dados seguros relacionados a ativos de petróleo e gás |
JP2018506789A (ja) | 2015-01-19 | 2018-03-08 | ディベロップメント ピーアイ インコーポレイテッド | 配送ネットワークを管理および最適化するためのシステムおよび方法 |
US10073707B2 (en) | 2015-03-23 | 2018-09-11 | n.io Innovations, LLC | System and method for configuring a platform instance at runtime |
US20180114168A1 (en) * | 2015-04-08 | 2018-04-26 | Aglive International Pty Ltd | System and method for digital supply chain traceability |
US20180053148A1 (en) * | 2016-08-21 | 2018-02-22 | Certainty Logistics LLC | System and method for securely transporting cargo |
US20180053138A1 (en) * | 2016-08-21 | 2018-02-22 | Certainty Logistics LLC | System and method for securely transporting cargo |
US11127092B2 (en) | 2017-05-18 | 2021-09-21 | Bank Of America Corporation | Method and system for data tracking and exchange |
KR102328199B1 (ko) * | 2019-01-14 | 2021-11-18 | 성신여자대학교 연구 산학협력단 | 추적 가능한 비식별화 방법, 장치 및 시스템 |
CN109902450B (zh) * | 2019-03-14 | 2023-01-24 | 成都安恒信息技术有限公司 | 一种离线许可签发管理的方法 |
EA037560B1 (ru) * | 2019-07-16 | 2021-04-14 | Научно-Инженерное Республиканское Унитарное Предприятие "Межотраслевой Научно-Практический Центр Систем Идентификации И Электронных Деловых Операций" | Способ комплексного контроля товара |
EP3836050A1 (en) * | 2019-12-09 | 2021-06-16 | Alireza Bagheri | Enterprise resource planning system and method |
US11682095B2 (en) * | 2020-02-25 | 2023-06-20 | Mark Coast | Methods and apparatus for performing agricultural transactions |
WO2021183051A1 (en) * | 2020-03-11 | 2021-09-16 | National University Of Singapore | Token allocation, physical asset transferral and interaction management |
CN117194298B (zh) * | 2023-09-18 | 2024-05-31 | 上海鸿翼软件技术股份有限公司 | 一种控制方法、装置、设备及存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2183349C1 (ru) * | 2000-10-16 | 2002-06-10 | Дочернее Государственное Унитарное Предприятие Научно-Технический Центр "Атлас-Северо-Запад" | Система маркировки и идентификации изделий |
GB2398914B (en) * | 2003-02-27 | 2006-07-19 | Ncr Int Inc | Module for validating deposited media |
US20040250142A1 (en) * | 2003-03-28 | 2004-12-09 | Feyler David M. | UV2D reader, age verification and license validation system |
US7497379B2 (en) * | 2004-02-27 | 2009-03-03 | Microsoft Corporation | Counterfeit and tamper resistant labels with randomly occurring features |
EP1749273A4 (en) * | 2004-05-18 | 2011-12-28 | Silverbrook Res Pty Ltd | AUTHENTICATING AN OBJECT USING AN ENCODED SIGNATURE IN A NUMBER OF PARTS OF DATA |
US7287694B2 (en) * | 2004-08-25 | 2007-10-30 | International Business Machines Corporation | Method and system for context-based automated product identification and verification |
US20060106718A1 (en) * | 2004-11-16 | 2006-05-18 | Supplyscape Corporation | Electronic chain of custody method and system |
US8768777B2 (en) * | 2005-08-31 | 2014-07-01 | Sap Ag | Tracking assets between organizations in a consortium of organizations |
FR2899361B1 (fr) * | 2006-03-31 | 2009-03-06 | Arjowiggins Soc Par Actions Si | Procede de lecture d'au moins un code a barres et systeme de lecture d'un code a barres. |
GB0607052D0 (en) * | 2006-04-07 | 2006-05-17 | Iti Scotland Ltd | Product authentication system |
EP1923783A1 (en) * | 2006-09-29 | 2008-05-21 | British Telecommunications Public Limited Company | Information processing system and related method |
JP2010525343A (ja) * | 2007-04-24 | 2010-07-22 | シクパ・ホールディング・ソシエテ・アノニム | 書類またはアイテムにマーキングする方法、マーキングされた書類またはアイテムを識別する方法および装置、円偏光粒子の使用法 |
US8452954B2 (en) * | 2010-04-08 | 2013-05-28 | Intel Corporation | Methods and systems to bind a device to a computer system |
-
2013
- 2013-03-13 CA CA2866338A patent/CA2866338A1/en not_active Abandoned
- 2013-03-13 CN CN201380016876.9A patent/CN104221042A/zh active Pending
- 2013-03-13 KR KR20147030001A patent/KR20140139087A/ko not_active Application Discontinuation
- 2013-03-13 JP JP2015502191A patent/JP2015511750A/ja active Pending
- 2013-03-13 MA MA37346A patent/MA20150059A1/fr unknown
- 2013-03-13 RU RU2014143011A patent/RU2622840C2/ru active
- 2013-03-13 MX MX2014011588A patent/MX2014011588A/es unknown
- 2013-03-13 IN IN7530DEN2014 patent/IN2014DN07530A/en unknown
- 2013-03-13 SG SG11201405487VA patent/SG11201405487VA/en unknown
- 2013-03-13 AR ARP130100820 patent/AR090333A1/es unknown
- 2013-03-13 EP EP13709111.2A patent/EP2845151A1/en not_active Ceased
- 2013-03-13 WO PCT/EP2013/055176 patent/WO2013143856A1/en active Application Filing
- 2013-03-14 US US13/827,165 patent/US20130262330A1/en not_active Abandoned
- 2013-03-14 UY UY34678A patent/UY34678A/es unknown
- 2013-03-15 TW TW102109245A patent/TW201346794A/zh unknown
-
2014
- 2014-09-10 ZA ZA2014/06649A patent/ZA201406649B/en unknown
- 2014-09-26 CL CL2014002582A patent/CL2014002582A1/es unknown
- 2014-10-24 CO CO14235962A patent/CO7101199A2/es unknown
-
2015
- 2015-06-16 HK HK15105663.8A patent/HK1205322A1/xx unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7385663B2 (ja) | 2018-12-20 | 2023-11-22 | メルク パテント ゲーエムベーハー | 物体認証を準備及び実行するための方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
MA20150059A1 (fr) | 2015-02-27 |
EP2845151A1 (en) | 2015-03-11 |
CL2014002582A1 (es) | 2014-12-05 |
CO7101199A2 (es) | 2014-10-31 |
ZA201406649B (en) | 2016-05-25 |
KR20140139087A (ko) | 2014-12-04 |
TW201346794A (zh) | 2013-11-16 |
CN104221042A (zh) | 2014-12-17 |
IN2014DN07530A (ja) | 2015-04-24 |
US20130262330A1 (en) | 2013-10-03 |
MX2014011588A (es) | 2014-11-21 |
HK1205322A1 (en) | 2015-12-11 |
WO2013143856A1 (en) | 2013-10-03 |
UY34678A (es) | 2013-10-31 |
RU2622840C2 (ru) | 2017-06-20 |
RU2014143011A (ru) | 2016-05-20 |
SG11201405487VA (en) | 2014-11-27 |
AR090333A1 (es) | 2014-11-05 |
CA2866338A1 (en) | 2013-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015511750A (ja) | 安全な識別子を使用したサプライチェーンにおけるオブジェクトの管理 | |
US20200364817A1 (en) | Machine type communication system or device for recording supply chain information on a distributed ledger in a peer to peer network | |
EP3262785B1 (en) | Tracking unitization occurring in a supply chain | |
US8714442B2 (en) | System for and method of securing articles along a supply chain | |
KR101795196B1 (ko) | 무단 제품 검출 기술 | |
Barchetti et al. | RFID, EPC and B2B convergence towards an item-level traceability in the pharmaceutical supply chain | |
Wu et al. | RFID enabled traceability networks: a survey | |
US20190258986A1 (en) | Secure distributed supply chain transactional management system | |
Kwok et al. | Design and development of a mobile EPC-RFID-based self-validation system (MESS) for product authentication | |
CN111414429B (zh) | 基于区块链的商品信息管理方法、电子设备和存储介质 | |
EP3227853A1 (en) | Cryptographic verification of provenance in a supply chain | |
US20070215685A1 (en) | System and Method of Product Identification Using a URL | |
US20100114780A1 (en) | Workflow assurance and authentication system | |
CN111177261A (zh) | 一种基于区块链的货物物联网与系统 | |
Shi et al. | Pharmaceutical supply chain management system with integration of IoT and blockchain technology | |
CN111414430B (zh) | 基于区块链的商品信息管理方法、电子设备和存储介质 | |
Kwok et al. | An intelligent RFID-based electronic anti-counterfeit system (InRECS) for the manufacturing industry | |
Stein | Supply chain with blockchain—showcase RFID | |
CN211653648U (zh) | 一种基于区块链的货物物联网与系统 | |
Choi et al. | Implementation issues in RFID-based anti-counterfeiting for apparel supply chain | |
Muzafar et al. | Securing the supply chain: a comprehensive solution with blockchain technology and QR-based anti-counterfeit mechanism | |
Yao et al. | Object event visibility for anti-counterfeiting in RFID-enabled product supply chains | |
Xu et al. | Auto-ID enabled tracking and tracing data sharing over dynamic B2B and B2G relationships | |
Song et al. | Security enhanced RFID middleware system | |
Wang et al. | RFID-driven global supply chain and management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141111 |