JP2019032825A - 配送方法及び配送システム - Google Patents

配送方法及び配送システム Download PDF

Info

Publication number
JP2019032825A
JP2019032825A JP2018122555A JP2018122555A JP2019032825A JP 2019032825 A JP2019032825 A JP 2019032825A JP 2018122555 A JP2018122555 A JP 2018122555A JP 2018122555 A JP2018122555 A JP 2018122555A JP 2019032825 A JP2019032825 A JP 2019032825A
Authority
JP
Japan
Prior art keywords
terminal
management server
box
delivery
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018122555A
Other languages
English (en)
Other versions
JP2019032825A5 (ja
Inventor
周平 小松
Shuhei Komatsu
周平 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aerial Lab Industries Inc
Original Assignee
Aerial Lab Industries Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aerial Lab Industries Inc filed Critical Aerial Lab Industries Inc
Priority to JP2018122555A priority Critical patent/JP2019032825A/ja
Publication of JP2019032825A publication Critical patent/JP2019032825A/ja
Publication of JP2019032825A5 publication Critical patent/JP2019032825A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】安全に荷物の受渡ができる配送方法を提供すること。【解決手段】本発明は、互いにネットワーク10を介して接続された管理サーバ1とユーザ端末2と配送者端末3と保管場所端末4とを利用した対象物の配送方法である。配送者が対象物を保管場所に保管した際に、配送者端末が、保管場所端末から保管BOXに関するBOX識別子を取得し、当該BOX識別子と対象物に関する対象物IDとを前記管理サーバに送信する。管理サーバが、少なくともBOX識別子と対象物IDとユーザIDとを含む預入情報を特定のネットワークにブロードキャストして共有する。ユーザ端末が、管理サーバに認証リクエストを送信する。記管理サーバが、認証リクエストの正当性を特定のネットワークに問い合わせて検証し、正当性がある場合に保管BOXを解錠する。【選択図】図2

Description

本発明は、配送方法及び配送システムに関し、特に宅配ボックスを利用した荷物の配送方法に関する。
近年、EC事業者等による電子商取引市場の拡大に伴い、配達業者の荷物の取扱件数が増加している。特に、EC事業者から商品を購入したユーザの不在等による荷物の再配達の問題が生じており、このような再配達を少なくするために、受取人が不在時に荷物を受け取ることができる宅配ボックスが住宅等に設置されている場合がある(例えば、特許文献1乃至特許文献3参照)。
特開2006−117345号公報 特開2015−48236号公報 特開2016−18228号公報
しかしながら、上述した宅配ボックスでは、当然ながら住居者以外の者は利用することができないことに加えて、セキュリティ上の問題がある。
そこで、本発明は、ユーザに対して、安全に荷物の受渡ができる配送方法を提供することを一つの目的とする。
本発明によれば
互いにネットワークを介して接続された管理サーバとユーザ端末と配送者端末と保管場所端末とを利用した対象物の配送方法であって、
配送者が前記対象物を保管場所に保管した際に、前記配送者端末が、前記保管場所端末から保管BOXに関するBOX識別子を取得し、当該BOX識別子と前記対象物に関する対象物IDとを前記管理サーバに送信するステップと、
前記管理サーバが、少なくとも前記BOX識別子と前記対象物IDとユーザIDとを含む預入情報を特定のネットワークにブロードキャストして共有するステップと、
前記ユーザ端末が、前記管理サーバに認証リクエストを送信するステップと、
前記管理サーバが、前記認証リクエストの正当性を前記特定のネットワークに問い合わせて検証し、正当性がある場合に前記保管BOXを解錠するステップとを含む、
配送方法が得られる。
本発明によれば、安全に荷物の受渡ができる配送方法を提供することができる。
本発明の実施の形態による配送方法のイメージ図である。 本発明の実施の形態による配送方法による配送システムを構成する要素を示す図である。 図1の管理サーバのハードウェア構成を示すブロック図である。 図1のユーザ端末のハードウェア構成を示すブロック図である。 図1の配送者端末のハードウェア構成を示すブロック図である。 図1のロッカー端末のハードウェア構成を示すブロック図である。 配送者が配送ボックスに荷物を預け入れる場合の要素を示したイメージ図である。 図7の具体的な処理フロー図である。 ユーザが配送ボックスから荷物を受け取る場合の要素を示したイメージ図である。 図9の具体的な処理フロー図である。 本実施の形態によるデータ構造の例を示す概念図である。 本実施の形態による他のデータ構造の例を示す概念図である。 本実施の形態による他のデータ構造の例を示す概念図である。
本発明の実施形態の内容を列記して説明する。本発明の実施の形態による配送方法及び配送システムは、以下のような構成を備える。
[項目1]
互いにネットワークを介して接続された管理サーバとユーザ端末と配送者端末と保管場所端末とを利用した対象物の配送方法であって、
配送者が前記対象物を保管場所に保管した際に、前記配送者端末が、前記保管場所端末から保管BOXに関するBOX識別子を取得し、当該BOX識別子と前記対象物に関する対象物IDとを前記管理サーバに送信するステップと、
前記管理サーバが、少なくとも前記BOX識別子と前記対象物IDとユーザIDとを含む預入情報を特定のネットワークにブロードキャストして共有するステップと、
前記ユーザ端末が、前記管理サーバに認証リクエストを送信するステップと、
前記管理サーバが、前記認証リクエストの正当性を前記特定のネットワークに問い合わせて検証し、正当性がある場合に前記保管BOXを解錠するステップとを含む、
配送方法。
[項目2]
請求項1に記載の配送方法出であって、
前記管理サーバは、解錠された前記保管BOXの前記BOX識別子と、前記認証リクエストを送信した前記ユーザ端末に対応する前記ユーザIDと、前記保管BOXに保管されていた前記対象物の前記対象物IDを特定のネットワークにブロードキャストして共有するステップを更に含む
配送方法。
[項目3]
請求項1又は請求項2に記載の配送方法であって、
前記特定のネットワークは、ブロックチェーンネットワークである、
配送方法。
[項目4]
互いにネットワークを介して接続された管理サーバとユーザ端末と配送者端末と保管場所端末とを含む対象物の配送システムであって、
配送者が前記対象物を保管場所に保管した際に、前記配送者端末が、前記保管場所端末から保管BOXに関するBOX識別子を取得し、当該BOX識別子と前記対象物に関する対象物IDとを前記管理サーバに送信し、
前記管理サーバが、少なくとも前記BOX識別子と前記対象物IDとユーザIDとを含む預入情報を特定のネットワークにブロードキャストして共有し、
前記ユーザ端末が、前記管理サーバに認証リクエストを送信し、
前記管理サーバが、前記認証リクエストの正当性を前記特定のネットワークに問い合わせて検証し、正当性がある場合に前記保管BOXを解錠する、
配送システム。
<実施の形態の詳細>
以下、本発明の実施の形態による配送方法及び配送システムについて、図面を参照しながら説明する。
<概要>
本発明の実施の形態による配送方法による配送システムは、例えば、EC等において、ユーザがある商品を購入した際に当該商品を配送ボックス(宅配ボックスと言うこともある)を利用して安全にユーザに届けるものである。
具体的には、設置された配送ボックス内の荷物をユーザが受け取る(取り出す)際に、ユーザ自身のICカード、スマートフォン等にインストールされたアプリケーションその他特定の機材を用いて、受取人であるユーザがブロックチェーンを活用した第三者認証を受けその正当性を担保するものである。ユーザは、所定のサーバ経由で自己の解錠要求の正当性を検証させる。正当性が証明されると配送ボックスが解錠され、ユーザは荷物を取り出すことができる。
図1に示されるように、本実施の形態による配送システムは、配送者が配送ボックスに荷物を預け入れる段階(図1(a))と、配送者によって預け入れられた荷物を配送ボックスから受け取る段階(図1(b))とが少なくとも含まれる。
<構成>
図2に示されるように、管理サーバ1を中心に、ユーザ端末2と、配送者端末3とが夫々ネットワーク(インターネット等)10を介して接続される所謂クライアントサーバモデルである。本実施の形態によるロッカー端末(保管場所端末)4は、ユーザ端末2及び配送者端末3を介して管理サーバ1と接続される。本実施の形態による管理サーバ1は、ブロックチェーンネットワークと接続されている。
<ハードウェア構成>
本実施の形態による管理サーバ1と、ユーザ端末2と、配送者端末3と、ロッカー端末4とは、以下のようなハードウェア構成を有する。なお、以下の構成を一例であり、これ以外の構成を有していても良い。
<管理サーバ1>
図3に示されるように、管理サーバ1は、ユーザ端末2と配送者端末3と通信を介して情報処理を実行することにより、配送システムの一部を構成する。管理サーバ1は、例えばワークステーションやパーソナルコンピュータのような汎用コンピュータとしてもよいし、或いはクラウド・コンピューティングによって論理的に実現されてもよい。
管理サーバ1は、少なくとも、プロセッサ10、メモリ11、ストレージ12、送受信部13、入出力部14等を備え、これらはバス15を通じて相互に電気的に接続される。
プロセッサ10は、管理サーバ1全体の動作を制御し、各要素間におけるデータの送受信の制御、及びアプリケーションの実行に必要な情報処理等を行う演算装置である。例えばプロセッサ10はCPU(Central Processing Unit)であり、ストレージ12に格納されメモリ11に展開されたプログラム等を実行して各情報処理を実施する。
メモリ11は、DRAM(Dynamic Random Access Memory)等の揮発性記憶装置で構成される主記憶と、フラッシュメモリやHDD(Hard Disc Drive)等の不揮発性記憶装置で構成される補助記憶と、を含む。メモリ11は、プロセッサ10のワークエリア等として使用され、また、管理サーバ1の起動時に実行されるBIOS(Basic Input / Output System)、及び各種設定情報等を格納する。
ストレージ12は、アプリケーション・プログラム、及びブロックチェーンネットワークに対する認証プログラム等の各種プログラムを格納する。各処理に用いられるデータを格納したデータベースがストレージ22に構築されていてもよい。
送受信部13は、管理サーバ1をネットワーク10及びブロックチェーンネットワーク20に接続しする。なお、送受信部13は、Bluetooth(登録商標)及びBLE(Bluetooth Low Energy)の近距離通信インタフェースを備えていてもよい。
入出力部14は、キーボード・マウス類等の情報入力機器、及びディスプレイ等の出力機器である。
バス15は、上記各要素に共通に接続され、例えば、アドレス信号、データ信号及び各種制御信号を伝達する。
<ユーザ端末2>
図4に示されるように、ユーザ端末2は、管理サーバ1及びロッカー端末4と通信を介して情報処理を実行することにより、配送システムの一部を構成する。ユーザ端末2は、例えばスマートフォン等の携帯通信機器等が挙げられるが、非接触型のカード型端末であってもよい。
ユーザ端末2は、少なくとも、プロセッサ20、メモリ21、ストレージ22、送受信部23、入出力部24等を備え、これらはバス25を通じて相互に電気的に接続される。
<配送者端末3>
図5に示されるように、配送者端末3は、管理サーバ1及びロッカー端末4と通信を介して情報処理を実行することにより、配送システムの一部を構成する。配送者端末3は、例えば配送者特有の端末であってもよいが、スマートフォン等の携帯通信機器等で代用することも可能であるし、非接触型のカード型端末であってもよい。
配送者端末3は、少なくとも、プロセッサ30、メモリ31、ストレージ32、送受信部33、入出力部34等を備え、これらはバス35を通じて相互に電気的に接続される。
<ロッカー端末4>
図5に示されるように、ロッカー端末4は、ユーザ端末2及び配送者端末3と通信を行い情報処理を実行することにより、配送システムの一部を構成する。ロッカー端末4は、ロッカーに埋め込まれている端末であり、例えば、NFC(Near Field Communication:近距離無線通信)等によって、ユーザ端末2及び配送者端末3と通信を行うこととしてもよい。
ロッカー端末4は、少なくとも、プロセッサ30、メモリ31、ストレージ32、送受信部33、入出力部34等を備え、これらはバス35を通じて相互に電気的に接続される。
<処理の流れ>
図7及び図8を参照して、本実施の形態による配送システムにおいて、配送者が荷物を預け入れる段階について説明する。
配送者は荷物を配送ロッカーのうち空いているロッカーに収納する。配送者の配送者端末3とロッカー端末4とが通信を行うことによって、配送者端末3は当該配送者(配送者端末3)のID認証をロッカー端末4に行う(SQ802)。ロッカー端末4は、荷物が収納されているボックスに関するBox No.を配送者端末3に通知するとともに(SQ804)、当該ボックスを施錠する(SQ806)。ロッカー端末4から施錠が完了したことを伝える施錠通知が配送者端末3に送信されると(SQ808)、配送者端末3は預入完了通知を管理サーバ2に送信する(SQ810)。
預入完了通知には、配送者のID、荷物ID、預け入れたボックスのボックスID、受取人(ユーザ)ID、預入時刻に関するタイムスタンプが含まれる。
その後、管理サーバ1は、当該預入完了通知に含まれる情報を関連付けて、ブロックチェーンネットワーク20にブロードキャストすることにより(SQ812)、ネットワーク内で情報を共有する(ブロックを生成してチェーンに追加する)。
一方、ユーザが当該荷物を受取る場合は次のようにして行う。即ち、図9及び図10に示されるように、ユーザは、自分の保有するユーザ端末3を用いて、管理サーバ1にロッカーを解錠することに関して、認証リクエストを送信する(SQ1004)。管理サーバ1は、ブロックチェーンネットワークに対して、当該認証リクエストの正当性(即ち、当該ユーザが配送ボックスを解錠する権利を有するものであるか否か)を検証する(SQ1008)。
検証の結果、正当性が承認されると(SQ1010)、ユーザ端末3はロッカー端末4に対して解錠リクエストを送信する(SQ1012)。ロッカー端末4は、解錠リクエストに応じて、対応する荷物が収納されているボックスを解錠する(SQ1014)。
本実施の形態においては、荷物がユーザに受渡完了すると、受渡完了通知がロッカー端末4及びユーザ端末3を介して管理サーバ1に送信される(SQ1016及びSQ1018)。
受渡完了通知には、配送者のID、荷物ID、預け入れたボックスのボックスID、受取人(ユーザ)ID、受取時刻に関するタイムスタンプが含まれる。
その後、管理サーバ1は、当該受渡完了通知に含まれる情報を関連付けて、ブロックチェーンネットワーク20にブロードキャストすることにより(SQ1020)、ネットワーク内で情報を共有する(ブロックを生成してチェーンに追加する)。
以上の処理によれば、荷物のトレーサビリティを確保しつつ、配送ボックスを利用して安全に荷物の預入及び受渡が可能となる。また、ブロックチェーンネットワークを利用することにより、高い匿名性を担保することができ、情報の改ざん等を防止することができる。
本実施の形態におけるブロックチェーンネットワークは、特定のものだけが参加可能なプライベートネットワークでもいいし、パブリックネットワークとしてもよい。
<データ構造>
上述した配送システムに用いられるデータの構造について、図11乃至図13を参照して説明する。以下の説明においては、配送者、配送ボックス(Box)、ユーザの順に荷物(の所有権限)に関する情報が受け渡される例をとって説明する。
図11に示されるように、(A)には宛先としてBoxの公開鍵ハッシュ値が格納されており、(B)にはBoxの公開鍵の本体が格納されている。認証は、(A)のPubkey Scriptに含まれるBoxの公開鍵ハッシュ値と、(B)のSignature Scriptに含まれるBoxの公開鍵本体とを照合することにより行われる。
詳しくは、(B)のSignature Scriptに含まれるBoxの公開鍵本体のハッシュ値を生成して、(A)のPubkey Scriptに含まれるBoxの公開鍵ハッシュ値と一致することを確認する。これにより、荷物の所有権(管理権)が配送者から配送ボックスに移動したこととなる。
図12に示されるように、配送ロッカーは、荷物を預入に関する電子署名を行うため、予め自己の秘密鍵を作成し提供する。具体的には、(B)のSignature Scriptに含まれる電子署名である。
電子署名は次のようにして生成する。即ち、(A)のトランザクションID(TX_ID)とBoxの公開鍵ハッシュ値とを取り出し、且つ(B)の荷物_IDとユーザ公開鍵ハッシュを追加する(図の(X)を参照)。これを(B)に含まれるBoxの秘密鍵で暗号化(署名)する。当該電子署名は、(B)の電子署名の一部を構成する。
続いて、ロッカーに収納された荷物をユーザに受け渡す場合の電子署名の検証について説明する。図13に示されるように、電子署名の検証は、Boxの公開鍵を使う。なお、当該公開鍵は、(A)の取引でPubkey Scriptに含まれるハッシュ値として指定されたものと同じものであることは上述した。
(Y)の電子署名をBoxの公開鍵で復号して元に戻すと、あるハッシュ値(図中の「ハッシュ値B」)となる。一方、図12を参照して説明されたハッシュ値を作った元の情報を再度取引データから集めて、ハッシュ値Aを作成する。このハッシュ値Aとハッシュ値Bとを照合して、一致すれば、宅配Boxが(A)の取引で宛先に指定された公開鍵に対応した秘密鍵を持っていることが証明される。
以上により、配送者が荷物をロッカーに預けたことの正当性及び、当該ロッカーに収納された荷物がユーザによって受け取られることの正当性を確認・検証が可能となる。また、荷物を届けたい宛先(者)の公開鍵ハッシュ情報をトランザクションに関する情報に含ませることによって、当該宛先のみが確実に荷物を受け取ることができる。
なお、通常は1回のトランザクション(配送、支払等)の単位で公開鍵ペアを新しくすることが推奨されている。
上述した実施の形態は、本発明の理解を容易にするための例示に過ぎず、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良することができると共に、本発明にはその均等物が含まれることは言うまでもない。
1 無人飛行体
2 管理サーバ
20 電柱
30 電線

Claims (4)

  1. 互いにネットワークを介して接続された管理サーバとユーザ端末と配送者端末と保管場所端末とを利用した対象物の配送方法であって、
    配送者が前記対象物を保管場所に保管した際に、前記配送者端末が、前記保管場所端末から保管BOXに関するBOX識別子を取得し、当該BOX識別子と前記対象物に関する対象物IDとを前記管理サーバに送信するステップと、
    前記管理サーバが、少なくとも前記BOX識別子と前記対象物IDとユーザIDとを含む預入情報を特定のネットワークにブロードキャストして共有するステップと、
    前記ユーザ端末が、前記管理サーバに認証リクエストを送信するステップと、
    前記管理サーバが、前記認証リクエストの正当性を前記特定のネットワークに問い合わせて検証し、正当性がある場合に前記保管BOXを解錠するステップとを含む、
    配送方法。
  2. 請求項1に記載の配送方法出であって、
    前記管理サーバは、解錠された前記保管BOXの前記BOX識別子と、前記認証リクエストを送信した前記ユーザ端末に対応する前記ユーザIDと、前記保管BOXに保管されていた前記対象物の前記対象物IDを特定のネットワークにブロードキャストして共有するステップを更に含む
    配送方法。
  3. 請求項1又は請求項2に記載の配送方法であって、
    前記特定のネットワークは、ブロックチェーンネットワークである、
    配送方法。
  4. 互いにネットワークを介して接続された管理サーバとユーザ端末と配送者端末と保管場所端末とを含む対象物の配送システムであって、
    配送者が前記対象物を保管場所に保管した際に、前記配送者端末が、前記保管場所端末から保管BOXに関するBOX識別子を取得し、当該BOX識別子と前記対象物に関する対象物IDとを前記管理サーバに送信し、
    前記管理サーバが、少なくとも前記BOX識別子と前記対象物IDとユーザIDとを含む預入情報を特定のネットワークにブロードキャストして共有し、
    前記ユーザ端末が、前記管理サーバに認証リクエストを送信し、
    前記管理サーバが、前記認証リクエストの正当性を前記特定のネットワークに問い合わせて検証し、正当性がある場合に前記保管BOXを解錠する、
    配送システム。

JP2018122555A 2018-06-27 2018-06-27 配送方法及び配送システム Pending JP2019032825A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018122555A JP2019032825A (ja) 2018-06-27 2018-06-27 配送方法及び配送システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018122555A JP2019032825A (ja) 2018-06-27 2018-06-27 配送方法及び配送システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017152734A Division JP6363278B1 (ja) 2017-08-07 2017-08-07 配送方法及び配送システム

Related Child Applications (4)

Application Number Title Priority Date Filing Date
JP2018220345A Division JP2019032901A (ja) 2018-11-26 2018-11-26 配送方法及び配送システム
JP2018220344A Division JP2019032900A (ja) 2018-11-26 2018-11-26 配送方法及び配送システム
JP2018220343A Division JP2019032899A (ja) 2018-11-26 2018-11-26 配送方法及び配送システム
JP2018220346A Division JP2019032902A (ja) 2018-11-26 2018-11-26 配送方法及び配送システム

Publications (2)

Publication Number Publication Date
JP2019032825A true JP2019032825A (ja) 2019-02-28
JP2019032825A5 JP2019032825A5 (ja) 2020-08-20

Family

ID=65524321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018122555A Pending JP2019032825A (ja) 2018-06-27 2018-06-27 配送方法及び配送システム

Country Status (1)

Country Link
JP (1) JP2019032825A (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044926A (ja) * 2001-07-31 2003-02-14 Nri & Ncc Co Ltd ロッカー多目的利用システム,ロッカー多目的利用方法,コンピュータプログラム及び多目的利用ロッカー
JP2006117345A (ja) * 2004-10-19 2006-05-11 Oki Electric Ind Co Ltd 宅配ロッカー管理システム
JP2016095782A (ja) * 2014-11-17 2016-05-26 日本宅配システム株式會社 宅配ボックス管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044926A (ja) * 2001-07-31 2003-02-14 Nri & Ncc Co Ltd ロッカー多目的利用システム,ロッカー多目的利用方法,コンピュータプログラム及び多目的利用ロッカー
JP2006117345A (ja) * 2004-10-19 2006-05-11 Oki Electric Ind Co Ltd 宅配ロッカー管理システム
JP2016095782A (ja) * 2014-11-17 2016-05-26 日本宅配システム株式會社 宅配ボックス管理システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"ブロックチェーン、IoTの革命児 第2部:活用事例 不動産、農業、データ取引 非金融分野でも広がる活", 日経エレクトロニクス, vol. 第1182号, JPN6018001955, 20 July 2017 (2017-07-20), JP, pages 37 - 41, ISSN: 0004364636 *
玄 忠雄: "マンスリーレポート [IoT事例:セゾン情報システムズ] 管理者不在でもセキュアな宅配ロッカー 分散台帳", 日経コミュニケーション 第642号, vol. p.48-49, JPN6018001956, 1 July 2017 (2017-07-01), JP, ISSN: 0004364637 *

Similar Documents

Publication Publication Date Title
US11362814B1 (en) Autonomous devices
US10423921B2 (en) Delivery reservation apparatus and method
US9967333B2 (en) Deferred configuration or instruction execution using a secure distributed transaction ledger
WO2019214312A1 (zh) 基于区块链的物流信息传输方法、系统和装置
JP6363278B1 (ja) 配送方法及び配送システム
EP2689383B1 (en) Systems and methods for electronically signing for a delivered package
EP4195127A1 (en) Computer-implemented methods and systems for validating tokens for blockchain-based cryptocurrencies
CN109891416A (zh) 用于认证和授权装置的系统和方法
CN110580412B (zh) 基于链代码的权限查询配置方法及装置
CN101937528B (zh) 实施供应链可见性策略的系统和方法
US20190101896A1 (en) Controlled 3-d printing
US20150120569A1 (en) Virtual currency address security
KR20210009791A (ko) 블록 체인을 이용한 전자 인증 장치 및 그 방법
CN113704210A (zh) 数据共享方法和电子设备
CN112215709A (zh) 基于区块链的提单数字化流转方法、装置及电子设备
CN112287311A (zh) 一种基于区块链的业务实现方法和装置
WO2019067533A1 (en) SYSTEM AND METHODS FOR RESOLVING DATA DIVERGENCES IN A SYSTEM DISTRIBUTED WITH BLOCK CHAIN CONTROLS
CN111523142A (zh) 数据处理方法、装置、电子设备及介质
EP3834118B1 (en) Method and system for single purpose public keys for public ledgers
US11120438B1 (en) Cryptocurrency address security
JP2019032825A (ja) 配送方法及び配送システム
JP2019032902A (ja) 配送方法及び配送システム
JP2019032901A (ja) 配送方法及び配送システム
JP2019032900A (ja) 配送方法及び配送システム
JP2019032899A (ja) 配送方法及び配送システム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20200622

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200710

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200710

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210304

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211007