JP7197276B2 - サプライチェーンシステムおよびプログラム - Google Patents
サプライチェーンシステムおよびプログラム Download PDFInfo
- Publication number
- JP7197276B2 JP7197276B2 JP2018046308A JP2018046308A JP7197276B2 JP 7197276 B2 JP7197276 B2 JP 7197276B2 JP 2018046308 A JP2018046308 A JP 2018046308A JP 2018046308 A JP2018046308 A JP 2018046308A JP 7197276 B2 JP7197276 B2 JP 7197276B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- user
- management unit
- ownership
- ledger
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 claims description 119
- 238000004891 communication Methods 0.000 claims description 36
- 238000000034 method Methods 0.000 claims description 23
- 238000012546 transfer Methods 0.000 claims description 23
- 238000012545 processing Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 18
- 238000012508 change request Methods 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 38
- 241000219112 Cucumis Species 0.000 description 27
- 235000015510 Cucumis melo subsp melo Nutrition 0.000 description 27
- FJJCIZWZNKZHII-UHFFFAOYSA-N [4,6-bis(cyanoamino)-1,3,5-triazin-2-yl]cyanamide Chemical compound N#CNC1=NC(NC#N)=NC(NC#N)=N1 FJJCIZWZNKZHII-UHFFFAOYSA-N 0.000 description 22
- 230000004048 modification Effects 0.000 description 22
- 238000012986 modification Methods 0.000 description 22
- 238000004590 computer program Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 238000009826 distribution Methods 0.000 description 7
- 239000000470 constituent Substances 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000002360 preparation method Methods 0.000 description 6
- 235000013305 food Nutrition 0.000 description 5
- 238000003306 harvesting Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000010422 painting Methods 0.000 description 3
- XEEYBQQBJWHFJM-UHFFFAOYSA-N Iron Chemical compound [Fe] XEEYBQQBJWHFJM-UHFFFAOYSA-N 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012856 packing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241000251468 Actinopterygii Species 0.000 description 1
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 229910052782 aluminium Inorganic materials 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 229910052742 iron Inorganic materials 0.000 description 1
- 244000144972 livestock Species 0.000 description 1
- 235000013372 meat Nutrition 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 235000021067 refined food Nutrition 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 125000000391 vinyl group Chemical group [H]C([*])=C([H])[H] 0.000 description 1
- 229920002554 vinyl polymer Polymers 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
以下では、図面を参照しながら、実施の形態におけるサプライチェーンシステム1について説明する。
図1は、本実施の形態におけるサプライチェーンシステム1の構成の一例を示す図である。
図2は、図1に示すサーバ装置2の構成の一例を示すブロック図である。図3は、図2に示す管理部201の詳細構成の一例を示すブロック図である。図4は、図2に示す認証部202の詳細構成の一例を示すブロック図である。
管理部201は、記憶装置21が有する台帳211を管理する。管理部201は、追跡対象のモノ4の履歴または所在を追跡できるトレーサビリティ機能を担う。本実施の形態では、管理部201は、例えば図3に示すように、台帳管理部2011と、モノ情報管理部2012とを備える。なお、管理部201は、モノ情報管理部2012を備えなくてもよい。
台帳管理部2011は、実体的な物体であるモノ4の所有権を少なくとも管理する。より具体的には、台帳管理部2011は、モノ4の所有権の移動を履歴として蓄積することでモノ4の所有権を管理するとともに、鍵31が開けられたことまたは閉じられたことを履歴として管理する。台帳管理部2011は、認証部202が後述する認証処理を行った後に、モノ4の所有権の移動先であるユーザを記録することで、モノ4の所有権の移動を履歴として蓄積する。なお、台帳管理部2011は、物体格納器3に格納されたモノ4を、モノ4を一意に識別するために付された識別子により一意に識別するとしてもよいし、物体格納器3を一意に識別するために付された識別子を介して識別するとしてもよい。
モノ情報管理部2012は、モノ4に関する情報であるモノ情報を管理する。より具体的には、モノ情報管理部2012は、記憶装置21に予め用意された領域または台帳211に、モノ4に関する情報を記録することで、モノ4に関する情報であるモノ4のモノ情報を管理する。ここで、例えば、モノ4のモノ情報は、モノ4がメロンであり、生産地が夕張であり、大きさが1キロであり、等級が秀品であることを示す情報である。つまり、モノ4のモノ情報とは、産地および品質などモノ4の属性を含む情報である。なお、モノ情報管理部2012は、モノ4を識別するためのモノ識別情報をモノ4のモノ情報に含めて管理してもよい。モノ4を識別するための情報は、上述したように、例えばモノ4を一意に識別するために付された識別子または物体格納器3を一意に識別するために付された識別子であればよい。
認証部202は、モノ4に対する取引を要求するユーザが正しい取引ユーザであるかの認証処理を少なくとも行う。本実施の形態では、認証部202は、例えば図4に示すように、取引ユーザ認証部2021と、取引要求受付部2022とを備える。なお、認証処理は、ユーザが使用または携帯する端末を通じてサーバ装置2に対して登録要求、変更要求、開錠要求または閉錠要求などが行われた際に実行される。また、認証処理は、例えば公開鍵および秘密鍵を利用するPKI(Public Key Infrastructure)等を用いて実行されるとよい。端末は、例えばパソコンであってもよいし、タブレット、スマートホン等の携帯端末であってもよい。なお、以下では、取引ユーザを単にユーザとも称する場合がある。
取引ユーザ認証部2021は、正しい取引ユーザであるかの認証処理すなわちモノ4に対する取引を要求するユーザが正しい取引ユーザであるかの認証を行う。ここで、取引ユーザすなわちユーザは、例えばモノ4の生産者であったり、モノ4を流通させる流通業者、小売店などの流通途中業者であったり、モノ4の購入者であったりする。また、モノ4に対する取引は、物体格納器3に格納されたモノ4の出荷準備、出荷、卸売、販売または購入などの取引であり、物体格納器3に格納されたモノ4の所有権の登録または移動を伴う取引である。また、モノ4に対する取引は、物体格納器3に付された鍵31の開錠または閉錠であってもよい。
取引要求受付部2022は、取引ユーザ認証部2021によりモノ4に対する取引の要求が通知された場合、モノ4に対する取引の要求を受け付ける受付処理を行う。一例を挙げると、取引要求受付部2022は、モノ4の所有権を変更する変更要求を受け付ける受付処理を行う。取引要求受付部2022は、受付処理を行ったモノ4に対する取引の要求を、台帳管理部2011に通知したり、後述する物体格納器3の判定部301に通知したりする。
通信部203は、プロセッサおよび通信I/F等により実現され、追跡対象であるモノ4を格納した物体格納器3と通信する機能を有する。本実施の形態では、通信部203は、例えば有線LANなどの有線通信もしくは無線通信により、後述する物体格納器3の通信部303と通信する。無線通信を実現する技術としては、BLE(Bluetooth(登録商標) Low Energy)、LPWA(Low Power Wide Area)などが挙げられ、4G(第4世代移動通信システム)または5G(第5世代移動通信システム)であってもよい。
図5は、図1に示す物体格納器の外観を観念的に示す図である。図6は、図5に示す物体格納器3の詳細構成の一例を示すブロック図である。
判定部301は、鍵31の開錠要求を受けた場合、当該開錠要求をしたユーザと、台帳管理部2011により管理される所有権を有するユーザとが一致するかを判定する。
鍵管理部302は、鍵31を開けるまたは閉じることを実行することができる。また、鍵管理部302は、鍵31を開けたことまたは鍵31を閉じたことを、台帳管理部2011に通知する。例えば、鍵管理部302は、判定部301により、開錠要求をしたユーザと、台帳管理部2011により管理される所有権を有するユーザとが一致すると判定されたときに、鍵31を開けて物体格納器3からモノ4を取り出し可能にする。これとともにすなわちこれと同時に、鍵管理部302は、鍵31を開けたことを台帳管理部2011に通信により通知する。
通信部303は、プロセッサおよび通信I/F等により実現され、サーバ装置2と通信する機能を有する。本実施の形態では、通信部303は、例えば無線通信により、サーバ装置2の通信部203と通信する。無線通信を実現する技術は上述した通りである。
上述のように構成されたサプライチェーンシステム1の動作について以下説明する。
以上のように、本実施の形態のサプライチェーンシステム1等では、鍵31により物理的にロックされた物体格納器3に格納されるモノ4が流通するので、物体格納器3に付された鍵31が開いていない場合、物体格納器3に格納されるモノ4が変更されていないことがわかる。つまり、モノ4に対する不正の有無を判定することができる。したがって、本実施の形態のサプライチェーンシステム1によれば、モノ4に対する産地偽装を含む不正を抑制することができるので、産地偽装される物品を廃棄するロスを抑制できるなどの省エネを図ることができる。
上記実施の形態では、説明の便宜のため台帳211が一つであるとして説明したが、これに限らない。台帳211は、複数の同一内容の台帳211からなる分散台帳であってもよいし、ブロックチェーンの基盤上で構築される同一内容の台帳が複数存在する分散台帳であってもよい。以下、この場合を変形例1として、上記実施の形態と異なる点を中心に説明する。
図11は、変形例1におけるサーバ装置2の構成の一例を示す図である。図1等と同様の要素には同一の符号を付しており、詳細な説明は省略する。
図12は、変形例1におけるサプライチェーンシステム1の動作を概念的に説明するための図である。図7等と同様の要素には同一の符号を付しており、詳細な説明は省略する。
ここで、台帳211がブロックチェーンの基盤上で構築されている場合のデータ構造等の一例について説明する。
以上のように、本変形例のサプライチェーンシステム1等によれば、台帳管理部2011は、ブロックチェーンの基盤上で構築される同一内容の台帳211が複数存在する分散台帳に、モノ4の所有権の移動を履歴として蓄積することでモノ4の所有権を管理するとともに、鍵31が開けられたことまたは閉じられたことを履歴として管理してもよい。これにより、本変形例のサプライチェーンシステム1において同一の台帳211が分散して存在することになるので、台帳211の改ざん困難性を上げることができる。その結果、台帳211に記録された内容の信頼性が向上し、モノ4に対する不正の有無をより正確に判定することができる。
上記実施の形態および変形例1では、物体格納器3は判定部301を備えるとして説明したが、これに限らない。サーバ装置が判定部301を備えるとしてもよい。以下、この場合を変形例2として、上記実施の形態および変形例1と異なる点を中心に説明する。
図16は、変形例2におけるサプライチェーンシステム1Aの構成の一例を示す図である。図1等と同様の要素には同一の符号を付しており、詳細な説明は省略する。サプライチェーンシステム1Aは、図16に示すように、記憶装置21と接続するサーバ装置20と、鍵31が付された物体格納器3Aとを備える。サーバ装置20と物体格納器3Aとはネットワーク5で接続されている。
携帯端末6は、プロセッサおよびメモリを有し、サーバ装置20と無線通信可能、かつ、物体格納器3Aに付された鍵31と近接無線可能な端末である。携帯端末6は、例えばタブレット、スマートホン等の携帯端末である。
図17は、図16に示すサーバ装置2Aの構成の一例を示すブロック図である。図2および図6等と同様の要素には同一の符号を付しており、詳細な説明は省略する。
図18は、図16に示す物体格納器3Aの詳細構成の一例を示すブロック図である。図6等と同様の要素には同一の符号を付しており、詳細な説明は省略する。
以上のように、本変形例のサプライチェーンシステム1等によれば、モノ4が格納される物体格納器3が鍵31により物理的にロックされて流通するので、鍵31が開いていない場合、物体格納器3に格納されるモノ4が変更されていないことがわかる。つまり、モノ4に対する不正の有無を判定することができる。したがって、本実施の形態のサプライチェーンシステム1によれば、モノ4に対する産地偽装を含む不正を抑制することができるので、産地偽装される物品を廃棄するロスを抑制できるなどの省エネを図ることができる。
上記実施の形態および変形例1、2では、物体格納器3、3Aには鍵31が付されており、モノ4を格納するとして説明したが、これに限らない。物体格納器3、3Aがさらにセンサを有し、格納されるモノ4の保管状態を連続または定期的に検出するとしてもよい。
以上、実施の形態において本開示のサプライチェーンシステム等について説明したが、各処理が実施される主体や装置に関しては特に限定しない。ローカルに配置された特定の装置内に組み込まれたプロセッサなど(以下に説明)によって処理されてもよい。またローカルの装置と異なる場所に配置されているクラウドサーバなどによって処理されてもよい。
2、2A、2B、2N、20 サーバ装置
3、3A 物体格納器
4 モノ
5 ネットワーク
6 携帯端末
21、21A、21B、21N 記憶装置
31 鍵
201 管理部
202 認証部
203、303 通信部
211 台帳
301 判定部
302 鍵管理部
2011 台帳管理部
2012 モノ情報管理部
2021 取引ユーザ認証部
2022 取引要求受付部
Claims (6)
- サプライチェーンシステムであって、
実体的な物品であるモノの所有権を少なくとも管理する台帳管理部と、
電子的な処理により開閉される鍵が付され、前記モノを物理的に格納することができる物体格納器と、
前記鍵を開けるまたは閉じることを実行可能である鍵管理部と、
前記鍵の施錠又は開錠要求を受けた場合に、前記施錠又は開錠要求をしたユーザと、前記台帳管理部により管理される所有権を有するユーザとが一致するかを判定する判定部とを備え、
前記鍵管理部は、前記判定部により、前記施錠又は開錠要求をしたユーザと、前記台帳管理部により管理される所有権を有するユーザとが一致すると判定されたときに、前記鍵を閉めて前記物体格納器から前記モノを取り出し不可能にする、又は前記鍵を開けて前記物体格納器から前記モノを取り出し可能にするとともに、前記鍵を閉めたこと又は開けたことを前記台帳管理部に通知し、
前記サプライチェーンシステムは、さらに、前記モノの所有権を変更する変更要求を行ったユーザが前記台帳管理部により管理される所有権を有するユーザであるかを認証する認証処理を行う認証部を備え、
前記ユーザは、生産者、流通業者もしくは小売店を含む流通途中業者、または、前記モノの購入者であり、
前記台帳管理部は、前記生産者から前記購入者までの前記モノの所有権の移動を履歴として蓄積することで前記モノの所有権を管理し、
前記台帳管理部は、前記認証部が前記認証処理を行った後に、前記モノの所有権の移動先であるユーザであって前記流通途中業者及び前記購入者であるユーザを記録することで、前記生産者から前記購入者までの前記モノの所有権の移動を履歴として蓄積する、
サプライチェーンシステム。 - 前記物体格納器は、前記鍵管理部を有し、
前記鍵管理部は、前記鍵を開けたことまたは前記鍵を閉じたことを、無線通信により前記台帳管理部に通知し、
前記台帳管理部は、
前記鍵管理部からの通知を受けたとき、前記鍵が開けられたことまたは閉じられたことを履歴として蓄積することで前記鍵の開閉履歴を管理する、
請求項1に記載のサプライチェーンシステム。 - 前記物体格納器は、透明のケース、または、格子状もしくは柵状で構成された非透明のケースである、
請求項1または2に記載のサプライチェーンシステム。 - 前記物体格納器は、さらに、前記モノの保管状態を検出するためのセンサを有し、前記センサが検出した前記モノの保管状態を示す情報を無線通信により前記台帳管理部に通知し、
前記台帳管理部は、
前記物体格納器から通知された前記モノの保管状態を示す情報を履歴として蓄積することで前記モノの保管状態履歴を管理する、
請求項1~3のいずれか1項に記載のサプライチェーンシステム。 - 前記台帳管理部は、ブロックチェーンの基盤上で構築される同一内容の台帳が複数存在する分散台帳に、前記モノの所有権の移動を履歴として蓄積することで前記モノの所有権を管理するとともに、前記鍵が開けられたことまたは閉じられたことを履歴として管理する、
請求項1~4のいずれか1項に記載のサプライチェーンシステム。 - 実体的な物品であるモノの所有権を少なくとも管理する管理ステップと、
電子的な処理により開閉される鍵が付され、前記モノを物理的に格納することができる物体格納器の前記鍵を開けるまたは閉じることが実行可能な鍵管理ステップと、
前記鍵の施錠又は開錠要求を受けた場合に、前記施錠又は開錠要求をしたユーザと、前記管理ステップにおいて管理された所有権を有するユーザとが一致するかを判定する判定ステップと、
前記モノの所有権を変更する変更要求を行ったユーザが前記管理ステップにおいて管理される所有権を有するユーザであるかを認証する認証処理を行う認証ステップとをコンピュータに実行させ、
前記ユーザは、生産者、流通業者もしくは小売店を含む流通途中業者、または、前記モノの購入者であり、
前記鍵管理ステップでは、
前記判定ステップにおいて前記施錠又は開錠要求をしたユーザと、前記管理ステップにおいて管理された所有権を有するユーザとが一致すると判定されたときに、前記鍵を開けて前記物体格納器から前記モノを取り出し可能にするとともに、前記鍵を開けたことを通知し、
前記管理ステップでは、前記生産者から前記購入者までの前記モノの所有権の移動を履歴として蓄積することで前記モノの所有権を管理し、
前記管理ステップでは、前記認証ステップにおいて前記認証処理を行った後に、前記モノの所有権の移動先であるユーザであって前記流通途中業者及び前記購入者であるユーザを記録することで、前記生産者から前記購入者までの前記モノの所有権の移動を履歴として蓄積する、
ことをコンピュータに実行させるプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/011,681 US10482700B2 (en) | 2017-07-10 | 2018-06-19 | Supply chain system and non-transitory computer-readable recording medium storing program |
CN201810707131.1A CN109242718B (zh) | 2017-07-10 | 2018-07-02 | 供应链系统以及记录程序的记录介质 |
EP18181860.0A EP3428861A1 (en) | 2017-07-10 | 2018-07-05 | Supply chain system and non-transitory computer-readable recording medium storing program |
US16/584,340 US11195357B2 (en) | 2017-07-10 | 2019-09-26 | Supply chain system and non-transitory computer-readable recording medium storing program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762530541P | 2017-07-10 | 2017-07-10 | |
US62/530,541 | 2017-07-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019016342A JP2019016342A (ja) | 2019-01-31 |
JP7197276B2 true JP7197276B2 (ja) | 2022-12-27 |
Family
ID=65356907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018046308A Active JP7197276B2 (ja) | 2017-07-10 | 2018-03-14 | サプライチェーンシステムおよびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7197276B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7018206B2 (ja) * | 2019-03-08 | 2022-02-10 | スマートラクト株式会社 | 商品及び役務の評価システム及び評価方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006027867A1 (ja) | 2004-09-10 | 2006-03-16 | Yamato System Development Co., Ltd. | 荷物配達用ボックス、管理サーバ、荷物配達システム及び荷物配達方法 |
JP2006336254A (ja) | 2005-05-31 | 2006-12-14 | Secom Co Ltd | 配達システム、配達システム用センタ装置、及び配送容器 |
JP2008090831A (ja) | 2006-09-08 | 2008-04-17 | Ihc:Kk | 物品管理システム |
US20100326145A1 (en) | 2009-06-26 | 2010-12-30 | Cubic Corporation | Floating j-hooks between two bushings in housing with a single piston |
CN105046462A (zh) | 2015-06-17 | 2015-11-11 | 清华大学 | 一种物品安全流通、防伪验证和追踪溯源方法及系统 |
JP2016197420A (ja) | 2007-05-25 | 2016-11-24 | ハスマン コーポレイション | サプライチェーン管理システム |
WO2017027648A1 (en) | 2015-08-11 | 2017-02-16 | Jeff Stollman | System and methods to ensure asset and supply chain integrity |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS576176Y2 (ja) * | 1977-08-04 | 1982-02-05 |
-
2018
- 2018-03-14 JP JP2018046308A patent/JP7197276B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006027867A1 (ja) | 2004-09-10 | 2006-03-16 | Yamato System Development Co., Ltd. | 荷物配達用ボックス、管理サーバ、荷物配達システム及び荷物配達方法 |
JP2006336254A (ja) | 2005-05-31 | 2006-12-14 | Secom Co Ltd | 配達システム、配達システム用センタ装置、及び配送容器 |
JP2008090831A (ja) | 2006-09-08 | 2008-04-17 | Ihc:Kk | 物品管理システム |
JP2016197420A (ja) | 2007-05-25 | 2016-11-24 | ハスマン コーポレイション | サプライチェーン管理システム |
US20100326145A1 (en) | 2009-06-26 | 2010-12-30 | Cubic Corporation | Floating j-hooks between two bushings in housing with a single piston |
CN105046462A (zh) | 2015-06-17 | 2015-11-11 | 清华大学 | 一种物品安全流通、防伪验证和追踪溯源方法及系统 |
WO2017027648A1 (en) | 2015-08-11 | 2017-02-16 | Jeff Stollman | System and methods to ensure asset and supply chain integrity |
Also Published As
Publication number | Publication date |
---|---|
JP2019016342A (ja) | 2019-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109242718B (zh) | 供应链系统以及记录程序的记录介质 | |
US20200364817A1 (en) | Machine type communication system or device for recording supply chain information on a distributed ledger in a peer to peer network | |
US10032173B2 (en) | Electronic anti-counterfeiting system and electronic anti-counterfeiting method thereof | |
US11657241B2 (en) | Authentication systems and methods | |
KR101795196B1 (ko) | 무단 제품 검출 기술 | |
WO2021159097A1 (en) | Authentication of products | |
AU2017100056A4 (en) | Method and system for verifying of the authenticity of a consumer product | |
Kennedy | Counterfeit products online | |
US11532021B2 (en) | Transaction management system, transaction management method, and program | |
JP2019095829A (ja) | 情報システム及びサーバシステム | |
JP7044640B2 (ja) | 取引管理システム、取引管理方法およびプログラム | |
JP7197276B2 (ja) | サプライチェーンシステムおよびプログラム | |
JP2012014592A (ja) | 真贋判定システム、真贋判定方法、及び、真贋判定プログラム | |
JP2008134726A (ja) | トレーサビリティ情報記録装置、トレーサビリティ情報記録方法及びプログラム | |
KR20160009822A (ko) | 농·수산물 및 임산물에 대한 정품인증 및 표준생산, 판매자 실명 확인 시스템 및 그 확인방법 | |
US11244308B1 (en) | Records of a tangible product in blockchain | |
JP2009184754A (ja) | 商品真偽判定システム、商品真偽判定プログラム及び記録媒体 | |
Sivaganesan et al. | PharmaSafe-Blockchain-Based Counterfeit Detection in the Pharmaceutical Sector | |
JP4342842B2 (ja) | 物流管理システム、物流管理システムに用いられる小型半導体、サーバ、及び物流管理方法 | |
Bouzid et al. | Other Use Cases | |
Tajima | The Role of RFID Technology in Supply Chain Risk Management | |
Mani et al. | Food Quality Checking and Scanning System Using Machine Learning with Blockchain Framework—A Survey | |
IT202000006763A1 (it) | Procedimento di identificazione e tracciamento durante il ciclo di vita di un bene basato su tecnologia Blockchain | |
Van Hook et al. | Drug Diversion and Counterfeiting: Can RFID" Track and Trace" Technology Protect Consumers? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201006 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210928 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211220 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220906 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220906 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220913 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7197276 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |