JP2021077126A - 検査システム及び検査方法 - Google Patents

検査システム及び検査方法 Download PDF

Info

Publication number
JP2021077126A
JP2021077126A JP2019203614A JP2019203614A JP2021077126A JP 2021077126 A JP2021077126 A JP 2021077126A JP 2019203614 A JP2019203614 A JP 2019203614A JP 2019203614 A JP2019203614 A JP 2019203614A JP 2021077126 A JP2021077126 A JP 2021077126A
Authority
JP
Japan
Prior art keywords
inspection
information
result data
generated
inspection result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019203614A
Other languages
English (en)
Other versions
JP7398786B2 (ja
Inventor
伊東 大輔
Daisuke Ito
大輔 伊東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AD-DICE KK
Original Assignee
AD-DICE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AD-DICE KK filed Critical AD-DICE KK
Priority to JP2019203614A priority Critical patent/JP7398786B2/ja
Publication of JP2021077126A publication Critical patent/JP2021077126A/ja
Application granted granted Critical
Publication of JP7398786B2 publication Critical patent/JP7398786B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Investigating Materials By The Use Of Optical Means Adapted For Particular Applications (AREA)

Abstract

【課題】検査結果データの管理コストや管理負担の増大を招くことなく、検査の適正を確保することができる検査システム及び検査方法を提供する。【解決手段】検査対象物を検査する検査システムにおいて、検査対象物から検査情報を取得する検査情報取得手段と、検査情報取得手段で取得した検査情報の情報量を減じて部分情報を生成する検査情報処理手段と、検査情報処理手段で生成された部分情報ごとに生成される検査結果データが、検査結果データが生成された直前の検査結果データに基づいて生成されたハッシュ値によって直前の検査結果データに関連づけられた状態で記憶されるデータベースと、を備える。【選択図】図7

Description

本発明は、検査システム及び検査方法、特に、検査対象物を検査する検査システム及びこの検査システムを用いた検査方法に関する。
検査対象物に不良があるか否かを検査して検査情報を取得し、取得した検査情報に基づいて生成される検査結果データを任意の記憶領域に記憶させておき、検査対象物に起因した事故が発生したような場合に、記憶領域に記憶させた検査結果データの改ざんや捏造といった不正の有無を検知して検査の適正を確認する技術が提案されている。
例えば、特許文献1には、検査対象データがマルウェア等の不正なデータを含むか否かを検査し、その検査結果をブロックチェーンに記憶させる技術が開示され、特許文献2には、パーツの製造過程における認証結果をブロックチェーンに記憶させる技術が開示されている。
特開2019−91464公報 特表2019−520638公報
ところで、検査の適正を確保する観点からは、全ての検査結果データが記憶領域に記憶されているべきであるが、膨大な量の検査対象物の検査が実行され、その検査結果データが全て記憶されるとなれば、検査結果データの管理コストや管理負担が増大することが懸念される。
本発明は、上記事情に鑑みてなされたものであり、検査結果データの管理コストや管理負担の増大を招くことなく、検査の適正を確保することができる検査システム及び検査方法を提供することを課題とするものである。
上記目的を達成するための本発明に係る検査システムは、検査対象物を検査する検査システムにおいて、検査対象物から検査情報を取得する検査情報取得手段と、検査情報取得手段で取得した検査情報の情報量を減じて部分情報を生成する検査情報処理手段と、検査情報処理手段で生成された部分情報ごとに生成される検査結果データが、検査結果データが生成された直前の検査結果データに基づいて生成されたハッシュ値によって直前の検査結果データに関連づけられた状態で記憶されるデータベースと、を備えることを特徴としている。
これによれば、検査対象物の検査結果データが、その検査結果データの直前の検査結果データに基づいて生成されたハッシュ値によって直前の検査結果データに関連づけられて記憶されることから、事後的に任意の検査結果データのみを修正することが事実上できなくなる。
しかも、検査結果データは、検査情報の情報量を減じて生成された部分情報に基づいて生成されることから、検査結果データが記憶されるデータベースの容量を無用に費消することが抑制される。
したがって、検査結果データの管理コストや管理負担の増大を招くことなく、検査の適正を確保することができる。
この検査システムでは、検査対象物を検査する事業者であるユーザに管理されるユーザサーバをリーダーノードとするとともにユーザとは異なる事業者に管理される事業者サーバを承認ノードとし、リーダーノードによって検査結果データが承認ノードに送信されるとともに送信された検査結果データが承認ノードによって確認された場合に承認ノードによって検査結果データがデータベースとは異なるデータベースに記憶される、ことを特徴としている。
これによれば、リーダーノードによって承認ノードに送信された検査結果データが確認されると、承認ノードによって検査結果データがデータベースとは異なるデータベースに記憶される。
したがって、リーダーノードと同一の検査結果データが承認ノードにおいても記憶されて管理されることから、リーダーノードの検査結果データと承認ノードの検査結果データとを突合すれば、検査の適正を容易に確認することができる。
この検査システムは、互いに異なる複数の事業者にそれぞれ管理される複数の承認ノードを備え、記憶される検査結果データが複数の承認ノードごとに設定されることを特徴としている。
さらに、この検査システムの検査情報処理手段は、検査情報の一部を抽出することによって部分情報を生成するものであっても、あるいは検査情報を圧縮することによって部分情報を生成するものであってもよい。
ところで、この検査システムで用いられる検査情報は、検査対象物の画像のバイナリ情報であってもよい。
上記目的を達成するための本発明に係る検査方法は、検査対象物を検査する検査システムを用いた検査方法において、検査情報取得手段で検査対象物から取得した検査情報の情報量を検査情報処理手段で減じて部分情報を生成し、部分情報ごとに生成される検査結果データを、検査結果データが生成された直前の検査結果データに基づいて生成されたハッシュ値によって直前の検査結果データに関連づけられた状態でデータベースに記憶する、ことを特徴としている。
この発明によれば、検査結果データの管理コストや管理負担の増大を招くことなく、検査の適正を確保することができる。
本発明の実施の形態に係る検査システムの構成の概略を説明するブロック図である。 同じく、本実施の形態に係る検査システムの検査装置の構成の概略を説明するブロック図である。 同じく、本実施の形態に係る検査システムのコンピュータのハードウェア構成の概略を説明するブロック図である。 同じく、本実施の形態に係る検査システムのコンピュータのストレージの構成の概略を説明するブロック図である。 同じく、本実施の形態に係る検査システムで処理される検査結果データがデータベースに記憶されている状態の概略を説明するブロック図である。 同じく、本実施の形態に係る検査システムで処理される検査結果データの構成の概略を説明するブロック図である。 同じく、本実施の形態に係る検査システムのユーザサーバに格納される情報処理プログラムの構成の概略を説明するブロック図である。 同じく、本実施の形態に係る検査システムのユーザサーバに格納される情報処理プログラムの検査情報処理モジュールによる第2処理の概略を説明する図である。 同じく、本実施の形態に係る検査システムのサービス事業者サーバ及び認証事業者サーバに格納されるブロックチェーン処理プログラムの構成の概略を説明するブロック図である。 同じく、本実施の形態に係る検査システムのブロックチェーンを生成するブロックチェーンネットワークの概略を説明する図である。 同じく、本実施の形態に係る検査システムのブロックチェーンを生成するブロックチェーンネットワークの概略を説明する図である。
次に、図1〜図11に基づいて、本発明の実施の形態に係る検査システムについて説明する。
なお、本実施の形態では、検査システムで検査する検査対象物が商品の包装箱である場合を例として説明する。
図1は、本実施の形態に係る検査システムの構成の概略を説明するブロック図である。図示のように、検査システム10は、検査装置20、検査装置20と連結されるユーザサーバ30、事業者サーバであるサービス事業者サーバ40及び同じく事業者サーバである認証事業者サーバ50を備える。
本実施の形態では、これらユーザサーバ30、サービス事業者サーバ40及び認証事業者サーバ50が、ネットワークを介して互いにアクセス可能に接続される。
検査装置20及びユーザサーバ30は、本実施の形態では、包装箱を検査する事業者であるユーザ1に配備され、サービス事業者サーバ40は、検査システム10を用いたサービスを提供するサービス事業者2に配備される。
一方、認証事業者サーバ50は、本実施の形態では、サービス事業者2とともに検査システム10を用いたサービスを提供する認証事業者3に配備される。
図2は、検査装置20の構成の概略を説明するブロック図である。図示のように、検査装置20は、包装箱110が投入される投入部21、包装箱110が搬出される搬出部22、投入部21と搬出部22との間に配設される搬送路23及び搬送路23に設けられる検査部24を備える。
検査部24には、本実施の形態では、搬送路23で搬送される包装箱110を撮像して包装箱110から画像として検査情報を取得する検査情報取得手段である撮像装置24aが配備される。
ユーザサーバ30、サービス事業者サーバ40及び認証事業者サーバ50は、本実施の形態では、ほぼ同様のハードウェア構成を具備するコンピュータ、例えばデスクトップ型あるいはノート型のコンピュータによって実装される。
図3は、ユーザサーバ30、サービス事業者サーバ40及び認証事業者サーバ50が実装されるコンピュータのハードウェア構成の概略を説明するブロック図である。
図示のように、コンピュータは、プロセッサ101、メモリ102、ストレージ103、送受信部104、及び入出力部105を主要構成として備え、これらが互いにバス106を介して電気的に接続される。
プロセッサ101は、コンピュータの動作を制御し、各要素間におけるデータの送受信の制御や、アプリケーションプログラムの実行に必要な処理等を行う演算装置である。
このプロセッサ101は、本実施の形態では例えばCPU(Central Processing Unit)であり、後述するストレージ103に格納されてメモリ102に展開されたアプリケーションプログラムを実行して各処理を行う。
メモリ102は、DRAM(Dynamic Random Access Memory)等の揮発性記憶装置で構成される主記憶装置、及びフラッシュメモリやHDD(Hard Disc Drive)等の不揮発性記憶装置で構成される補助記憶装置を備える。
このメモリ102は、プロセッサ101の作業領域として使用される一方、コンピュータの起動時に実行されるBIOS(Basic Input/Output System)、及び各種の設定情報等が格納される。
ストレージ103は、アプリケーションプログラムや各種の処理に用いられるデータ等が格納されている。
送受信部104は、コンピュータをネットワークに接続する。この送受信部104は、Bluetooth(登録商標)やBLE(Bluetooth Low Energy)といった近距離通信インターフェースを具備するものであってもよい。
入出力部105には、必要に応じて、キーボードやマウスといった情報入力機器やディスプレイ等の出力機器が接続される。本実施の形態では、キーボード、マウス及びディスプレイがそれぞれ接続される。
バス106は、接続したプロセッサ101、メモリ102、ストレージ103、送受信部104及び入出力部105の間において、例えばアドレス信号、データ信号及び各種の制御信号を伝達する。
図4は、ストレージ103の構成の概略を説明するブロック図である。図示のように、ストレージ103は、ストレージ103の記憶領域によって実現されるデータベース31、41、51を備える。
データベース31は、ユーザサーバ30のストレージ103に配備され、データベース41は、サービス事業者サーバ40のストレージ103に配備され、かつデータベース51は、認証事業者サーバ50のストレージ103に配備される。
これら各データベース31、41、51には、本実施の形態では、検査結果データD1が記憶される。
図5は、検査結果データD1が各データベース31、41、51に記憶されている状態の概略を説明するブロック図である。図示のように、検査結果データD1は、本実施の形態では、ブロックチェーンBCとして各データベース31、41、51に記憶される。
ブロックチェーンBCは、本実施の形態では、ユーザサーバ30、サービス事業者サーバ40及び認証事業者サーバ50の間で合意形成が可能なアルゴリズムであるPBFT(Practical Byzantine Fault Tolerance)を用いたコンソーシアム型のブロックチェーンである。
このブロックチェーンBCは、検査結果データD1が生成された順に検査結果データD1を格納するブロックBを備え、ブロックBには、直前に生成された検査結果データD1が格納されたブロックBに基づいて生成されたハッシュ値D2が格納される。
ハッシュ値D2が格納されたブロックBが、このハッシュ値D2が生成される起因となった直前のブロックBに連鎖することによって、ブロックチェーンBCが形成される。
図6は、検査結果データD1の構成の概略を説明するブロック図である。図示のように、検査結果データD1は、検査メタ情報d1及び部分情報d2aによって構成される。
検査メタ情報d1は、本実施の形態では、検査装置20で包装箱110を検査した日時や、検査装置20が個々の包装箱110を検査した際に検査装置20が発行する検査IDや、検査装置20に割り当てられた装置IDといった検査に関する属性情報によって構成される。
部分情報d2aは、本実施の形態では、次述する情報処理プログラムで生成される。
図7は、情報処理プログラムの構成の概略を説明するブロック図である。この情報処理プログラム32は、本実施の形態ではユーザサーバ30に格納され、入力モジュール32a、検査情報処理手段である検査情報処理モジュール32b、検査結果データ生成モジュール32c、及びブロックチェーン生成モジュール32dを備える。
入力モジュール32aは、検査装置20で生成された検査メタ情報d1、及び検査装置20の検査部24に配備された撮像装置24aが取得した画像としての検査情報が入力されるモジュールである。
検査情報処理モジュール32bは、入力モジュール32aに入力された検査情報を処理するモジュールであって、本実施の形態では、第1処理及び第2処理を実行する。
第1処理では、検査装置20の検査部24の撮像装置24aが撮像した包装箱110の画像としての検査情報が二値化されて、バイナリ情報に変換される。
図8は、検査情報処理モジュール32bによる第2処理の概略を説明する図である。図示のように、第2処理では、第1処理でバイナリ情報に変換された検査情報d2から任意の一部が抽出され、抽出された部分が部分情報d2aとして生成される。
本実施の形態では、検査情報d2の任意の座標(x、y)において、任意の大きさ(w、h)で検査情報d2から一部が抽出され、抽出された任意の大きさ(w、h)を有する部分が部分情報d2aとして生成される。
図7で示す検査結果データ生成モジュール32cは、本実施の形態では、検査メタ情報d1と部分情報d2aとを関連づけて検査結果データD1を生成するモジュールである。
ブロックチェーン生成モジュール32dは、生成した検査結果データD1をブロックBに格納するとともに、直前に生成した検査結果データD1が格納されたブロックBに基づいてハッシュ値D2を生成してブロックBに格納して、このブロックBをサービス事業者サーバ40及び認証事業者サーバ50に送信するモジュールである。
図9は、ブロックチェーン処理プログラムの構成の概略を説明するブロック図である。ブロックチェーン処理プログラム42は、サービス事業者サーバ40に格納され、ブロックチェーン処理プログラム52は、認証事業者サーバ50に格納される。
図示のように、各ブロックチェーン処理プログラム42、52は、ブロック確認モジュール42a、52a、及びブロック記憶モジュール42b、52bを備える。
ブロック確認モジュール42a、52aは、ユーザサーバ30の情報処理プログラム32のブロックチェーン生成モジュール32dから送信されたブロックBのハッシュ値D2が、このハッシュ値D2が生成される起因となった直前のブロックBと一致するか否かを確認するモジュールである。
ブロック記憶モジュール42b、52bは、ユーザサーバ30から送信されたブロックBのハッシュ値D2が、ブロック確認モジュール42a、52aにおいて直前のブロックBと一致すると確認された場合に、そのブロックBを直前のブロックBに連鎖させてデータベース41、51に記憶させるモジュールである。
図10は、ブロックチェーンBCを生成するブロックチェーンネットワークの概略を説明する図である。本実施の形態のブロックチェーンネットワークでは、ユーザサーバ30がリーダーノードとして機能し、サービス事業者サーバ40及び認証事業者サーバ50が承認ノードとして機能する。
リーダーノードが、検査結果データD1が格納されたブロックBを承認ノードに送信し、承認ノードにおいて直前のブロックBとの一致が確認されると、承認ノードでは、送信されたブロックBを直前のブロックBに連鎖させる。
これにより、図示のように、リーダーノード及び各承認ノードにおいて、互いに隣接する複数のブロックBが直前のブロックBに連鎖するブロックチェーンBCが生成される。
本実施の形態において、各承認ノードでは、生成されたブロックチェーンBCのうち記憶する任意のブロックBを承認ノードごとに設定することができる。これにより、各承認ノードにおいて記憶容量を無用に消費することが回避される。
例えば、図11で示すように、ブロック番号2及び5のブロックBはいずれの承認ノードでも記憶し、ブロック番号4のブロックBは一方の承認ノードのみで記憶するとともに、ブロック番号1及び3のブロックBは他方の承認ノードのみで記憶するといったように、各承認ノードで記憶するブロックBを任意に設定することが可能である。
次に、本実施の形態に係る検査システム10の運用について説明する。
まず、ユーザ1が検査装置20で包装箱110の検査を実施すると、検査部24において検査メタ情報d1が取得されるとともに、検査部24の撮像装置24aによって、検査をした包装箱110ごとに画像としての検査情報d2が取得される。
検査情報d2が取得されると、取得された検査情報d2がバイナリ情報に変換されたうえで、バイナリ情報に変換された検査情報d2から任意の一部が抽出されて、検査情報d2の情報量が減じられた部分情報d2aが生成される。
これら検査メタ情報d1及び部分情報d2aによって、ユーザサーバ30で検査結果データD1が生成され、生成された検査結果データD1がブロックBに格納される。このブロックBには、直前に生成されたブロックBに基づいて生成されたハッシュ値D2が格納される。
その後、リーダーノードとしてのユーザサーバ30から、承認ノードとしてのサービス事業者サーバ40及び認証事業者サーバ50に向けて、ブロックBが送信される。
ブロックBが送信されると、承認ノードでは、送信されたブロックBとその直前のブロックBとが一致するか否かの確認が実行される。一致が確認されると、承認ノードでは、送信されたブロックBを直前のブロックBに連鎖させる。
これにより、検査情報d2の情報量を減じて生成された部分情報d2aに基づいて生成された検査結果データD1が格納されたブロックチェーンBCが生成される。
したがって、検査結果データD1が記憶されるユーザサーバ30、サービス事業者サーバ40及び認証事業者サーバ50の管理コストや管理負担の増大を招くことなく、包装箱110の検査の適正を確保することができる。
特に、本実施の形態では、リーダーノードによって検査結果データD1が格納されたブロックBが承認ノードに送信されると、そのブロックBと直前のブロックBとが一致するか否かの確認が実行され、一致すると、送信されたブロックBはデータベース41、51に記憶される。
したがって、検査を実施して検査結果データが格納された、リーダーノードで管理されるブロックチェーンBCと同一のブロックチェーンBCが、承認ノードにおいても管理されることから、リーダーノードで管理されるブロックチェーンBCと承認ノードで管理されるブロックチェーンBCとを突合すれば、検査の適正を容易に確認することができる。
なお、本発明は上記実施の形態に限定されることはなく、発明の趣旨を逸脱しない範囲で種々の変更が可能である。
上記実施の形態では、検査情報d2から任意の一部が抽出されて部分情報d2aが生成される場合を説明したが、検査情報d2が圧縮されることによって検査情報d2の情報量が減じられて部分情報d2aが生成されるものであってもよい。
上記実施の形態では、検査情報d2が画像(バイナリ情報)である場合を説明したが、画像に限られるものではなく、生体情報やテキスト情報等、検査対象物の特性に応じた各種の情報であってもよい。
上記実施の形態では、ユーザサーバ30とサービス事業者サーバ40とがネットワークを介して接続される場合を説明したが、検査装置20とサービス事業者サーバ40とがネットワークを介して接続されるように構成してもよい。
この場合、ユーザサーバ30に格納される情報処理プログラムは、検査装置20の記憶領域に格納され、検査装置20がリーダーノードとして機能する。
さらに、検査装置20の検査部24には、撮像装置24aで撮像された画像に基づいて包装箱110等の検査対象物に不良があるか否かを自律的に判定する人工知能プログラムが具備されるものであってもよい。
この場合においては、人工知能プログラムで判定した判定結果情報が、検査結果データD1に含められてもよい。
1 ユーザ
2 サービス事業者
3 認証事業者
10 検査システム
20 検査装置
24a 撮像装置(検査情報取得手段)
30 ユーザサーバ
31 データベース
32 情報処理プログラム
32b 検査情報処理モジュール(検査情報処理手段)
40 サービス事業者サーバ
41 データベース
42 ブロックチェーン処理プログラム
50 認証事業者サーバ
51 データベース
52 ブロックチェーン処理プログラム
110 包装箱(検査対象物)
B ブロック
BC ブロックチェーン
D1 検査結果データ
D2 ハッシュ値
d2 検査情報
d2a 部分情報

Claims (7)

  1. 検査対象物を検査する検査システムにおいて、
    前記検査対象物から検査情報を取得する検査情報取得手段と、
    該検査情報取得手段で取得した前記検査情報の情報量を減じて部分情報を生成する検査情報処理手段と、
    該検査情報処理手段で生成された前記部分情報ごとに生成される検査結果データが、該検査結果データが生成された直前の検査結果データに基づいて生成されたハッシュ値によって直前の前記検査結果データに関連づけられた状態で記憶されるデータベースと、
    を備えることを特徴とする検査システム。
  2. 前記検査対象物を検査する事業者であるユーザに管理されるユーザサーバをリーダーノードとするとともに前記ユーザとは異なる事業者に管理される事業者サーバを承認ノードとし、
    前記リーダーノードによって前記検査結果データが前記承認ノードに送信されるとともに送信された前記検査結果データが前記承認ノードによって確認された場合に前記承認ノードによって前記検査結果データが前記データベースとは異なるデータベースに記憶される、
    ことを特徴とする請求項1に記載の検査システム。
  3. 互いに異なる複数の前記事業者にそれぞれ管理される複数の前記承認ノードを備え、
    記憶される前記検査結果データが複数の前記承認ノードごとに設定されることを特徴とする請求項2に記載の検査システム。
  4. 前記検査情報処理手段は、
    前記検査情報の一部を抽出することによって前記部分情報を生成することを特徴とする請求項1〜3のいずれか1項に記載の検査システム。
  5. 前記検査情報処理手段は、
    前記検査情報を圧縮することによって前記部分情報を生成することを特徴とする請求項1〜3のいずれか1項に記載の検査システム。
  6. 前記検査情報は、
    前記検査対象物の画像のバイナリ情報であることを特徴とする請求項1〜5のいずれか1項に記載の検査システム。
  7. 検査対象物を検査する検査システムを用いた検査方法において、
    検査情報取得手段で前記検査対象物から取得した検査情報の情報量を検査情報処理手段で減じて部分情報を生成し、
    該部分情報ごとに生成される検査結果データを、該検査結果データが生成された直前の検査結果データに基づいて生成されたハッシュ値によって直前の前記検査結果データに関連づけられた状態でデータベースに記憶する、
    ことを特徴とする検査方法。
JP2019203614A 2019-11-10 2019-11-10 検査システム及び検査方法 Active JP7398786B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019203614A JP7398786B2 (ja) 2019-11-10 2019-11-10 検査システム及び検査方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019203614A JP7398786B2 (ja) 2019-11-10 2019-11-10 検査システム及び検査方法

Publications (2)

Publication Number Publication Date
JP2021077126A true JP2021077126A (ja) 2021-05-20
JP7398786B2 JP7398786B2 (ja) 2023-12-15

Family

ID=75899722

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019203614A Active JP7398786B2 (ja) 2019-11-10 2019-11-10 検査システム及び検査方法

Country Status (1)

Country Link
JP (1) JP7398786B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021210749B3 (de) 2021-09-27 2023-03-23 OPTIMA pharma GmbH Verfahren und Vorrichtung zur Überwachung einer Füll- und/oder Verschließanlage und/oder Nachverarbeitungsanlage

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012079024A (ja) * 2010-09-30 2012-04-19 Hitachi Engineering & Services Co Ltd 商品管理システム
JP2017119517A (ja) * 2015-12-28 2017-07-06 ユニ・チャーム株式会社 吸収性物品の包装製品の検査方法、及び検査装置
WO2019029834A1 (en) * 2017-08-11 2019-02-14 International Business Machines Corporation DIFFERENT UPDATING OF A DATABASE HASH CODE IN A BLOCK CHAIN

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012079024A (ja) * 2010-09-30 2012-04-19 Hitachi Engineering & Services Co Ltd 商品管理システム
JP2017119517A (ja) * 2015-12-28 2017-07-06 ユニ・チャーム株式会社 吸収性物品の包装製品の検査方法、及び検査装置
WO2019029834A1 (en) * 2017-08-11 2019-02-14 International Business Machines Corporation DIFFERENT UPDATING OF A DATABASE HASH CODE IN A BLOCK CHAIN

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021210749B3 (de) 2021-09-27 2023-03-23 OPTIMA pharma GmbH Verfahren und Vorrichtung zur Überwachung einer Füll- und/oder Verschließanlage und/oder Nachverarbeitungsanlage

Also Published As

Publication number Publication date
JP7398786B2 (ja) 2023-12-15

Similar Documents

Publication Publication Date Title
US11783278B2 (en) Enforcing data consistency in a transportation network
CN109871691A (zh) 基于权限的进程管理方法、系统、设备及可读存储介质
CN111258725A (zh) 一种基于区块链的数据处理方法、装置、设备和介质
JP2017526253A (ja) 端末識別子を促進する方法及びシステム
EP3093809B1 (en) Systems and methods for state machine management
TW202113722A (zh) 基於區塊鏈的資料處理方法、裝置、系統及電子設備
US11474935B2 (en) Method and system for providing automated testing framework for service
US20170177316A1 (en) Mobile application deployment for distributed computing environments
CN111970236A (zh) 跨网数据传输方法和装置
US10104156B2 (en) Object image information management server, recording medium, and object image information management method
CN113867782A (zh) 灰度发布方法、装置、计算机设备和存储介质
JP2019519849A (ja) サーバへの攻撃を防ぐ方法及びデバイス
JP6783495B1 (ja) 検査装置、検査結果管理システム、検査結果記憶方法及び検査結果管理方法
US11403406B2 (en) Method and confirmation device for confirming the integrity of a system
JP2021077126A (ja) 検査システム及び検査方法
US20220188467A1 (en) Cloud server and method for controlling cloud server thereof
CN111722994A (zh) 一种任务请求的响应方法及设备
CN111045783A (zh) 生成容器镜像的方法、装置、存储介质及电子设备
JP2009230257A (ja) 承認システムおよび承認プログラム
CN112699648B (zh) 数据处理方法及装置
JP7285951B2 (ja) 分散台帳を用いて素材を追跡するのための固有識別子としての表面テクスチャの使用
US20170286181A1 (en) Deployment and execution of sensing and computational tasks in a network of computing devices
CN107704557B (zh) 操作互斥数据的处理方法、装置、计算机设备和存储介质
KR102171027B1 (ko) 비정형 로그를 처리하기 위한 추종 서버 장치 및 선도 서버 장치, 이를 포함하는 합의 시스템 및 그 방법
US11809865B2 (en) Method and system for evidence servicing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231128

R150 Certificate of patent or registration of utility model

Ref document number: 7398786

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150