CN111630532A - 资产管理设备和方法 - Google Patents

资产管理设备和方法 Download PDF

Info

Publication number
CN111630532A
CN111630532A CN201880069306.9A CN201880069306A CN111630532A CN 111630532 A CN111630532 A CN 111630532A CN 201880069306 A CN201880069306 A CN 201880069306A CN 111630532 A CN111630532 A CN 111630532A
Authority
CN
China
Prior art keywords
asset
control system
data
identifier
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880069306.9A
Other languages
English (en)
Inventor
D·帕特尔
E·米奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Safety Flight Co Ltd Trading Name 14bis Supply Tracking Stock
Original Assignee
Safety Flight Co Ltd Trading Name 14bis Supply Tracking Stock
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safety Flight Co Ltd Trading Name 14bis Supply Tracking Stock filed Critical Safety Flight Co Ltd Trading Name 14bis Supply Tracking Stock
Publication of CN111630532A publication Critical patent/CN111630532A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2437Tag layered structure, processes for making layered tags
    • G08B13/2442Tag materials and material properties thereof, e.g. magnetic material details
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2454Checking of authorisation of a person accessing tagged items in an EAS system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Automation & Control Theory (AREA)
  • Electromagnetism (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Game Theory and Decision Science (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Evolutionary Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

提供了用于在复杂合作环境中监视和管理零件、企业资源和其它资产以及减轻风险的系统、设备和方法。具有基于硬件和基于软件的控制系统的设备扫描和/或写入在用于在制造、维护和/或跟踪处理中使用的资产内、资产上或遍及资产的多个化学、电磁或书写的数据承载标签内的唯一的资产相关的信息。系统记录该特定于资产的信息(例如,使用(一个或多个)安全的网络和/或区块链),从而提供它用于后来由许多受信任的用户访问和修改,以跟踪和控制制造相关的、维护相关的或其它因子。企业资源计划系统既向控制系统输出信息,又从控制系统接收信息,从而协调数据中的改变。

Description

资产管理设备和方法
相关申请的交叉引用
本申请作为PCT国际专利申请于2018年10月25日提交,并要求于2017年10月25日提交的题为“Systems for Tracking Parts in Complex Manufacturing”的美国临时申请No.62/576,812、于2017年12月20日提交的题为“Systems for Tracking Parts inComplex Manufacturing”的美国临时申请No.62/608,325的优先权,其两者均通过引用整体并入本文。
技术领域
本发明涉及资产管理,并且更特别地,涉及用于跟踪来自不同来源的资产的资产管理设备、系统和方法。
背景技术
概率论是用于理解和管理风险的一种方法。标志(例如交通信号)和更复杂的书面语言(例如,古代苏美尔的楔形文字、摩尔斯编码和现代语言)的产生使得新的风险管理系统,包含针对组织(例如,政府或团体)内行为者的故意的和特定的警告和指导的开发和传播成为可能。
然而,在现代历史上,技术和国际业务已巨大地成长,连同众多加剧的和分支的风险变量。变量的增加的数量致使难以跟踪和控制特定风险。因而,即使精心制作的风险管理系统激增且变得更复杂,但是它们仍然未能避免大规模的灾难。
在涉及大规模制造的工业(例如,航空业)中,这是最明显的。
这样的工业用精心制作的、协同的风险管理系统采取了非凡的预防措施,但是由制造和维护中的错误引起的世界的引人注意的灾难在现代还在继续。一些制造和维护相关的灾难数十年后还保持在调查中。在航空业中,例如,TWA Flight 800(1996年从美国飞往巴黎的航班)结束在爆炸中,并夺走了所有机上人员的生命。今天仍然在讨论原因,但是一些人相信爆炸与失效的燃油量指示系统(FQIS)相关,其可能本可以被更好的风险管理避免。
在复杂的工业制造和维护处理中,诸如那些例如在航空航天业中,资源的可用性和供给与企业资源管理(“ERM”)领域集成。现代ERM需要管理核心业务处理的集成方式的开发,以及它们所需要的资源,包括库存、零件、维护服务和成品的供给。
仍然存在对更有效的风险管理系统和企业资源管理系统的需要,适合于个别的组或组织的动态需要,包含不断变化的信息和法律规范,并产生更丰富、更完整的关于航空航天领域中的制造和维护因子的数据。现有的风险管理系统的一个技术问题与记录维护系统相关。组织内的多个行为者可能变更、丢失或以其它方式未能适当地维护由ERM系统跟踪的资产(例如,零件)的记录,例如,从而导致不完整的或不准确的记录以及未知的风险因子。
发明内容
提供了用于在复杂的合作环境中监视和管理零件、企业资源和其它资产以及减轻风险的系统、设备和方法。根据本发明的一些方面,被包括在基于硬件和基于软件的控制系统中或包括基于硬件和基于软件的控制系统的设备从诸如企业资源计划系统(“ERP”)之类的管理系统中取得制造相关的、维护相关的、服务相关的和资产相关的数据,并基于(一个或多个)数据承载标签来创建数字签名,该(一个或多个)数据承载标签可以是放置在用于在制造、维护或其它处理中使用的资产上、资产中或遍及资产的化学的、电磁的、基于视觉的或其它(一个或多个)标签(“数据承载标签”)。数据承载标签是标记、标识符、标签、粒子或包含关于资产的信息的任何其它设备。然后,控制系统将关于资产的信息与数字签名组合成新的组合的数据集,并将该集的全部或至少一部分插入到安全网络和/或区块链内作为一系列记录的值。优选地,使用到区块链内的插入处理,其创建和与资产相关联的数字签名分离的安全的、加密的标识符。这个处理创建了用于在对特定资产唯一的区块链上使用的新的标识符,并允许用户实时地追踪由控制系统记录的任何资产、查看与它相关的重要数据,以及认证它,并在控制系统内遍及它的生命周期更好地管理资产。区块链实现的实施例的增强的安全性保护资产免受黑客攻击和其它安全威胁,从而使控制系统基本上是不可侵犯的。
在一个实施例中,包括控制系统的或被包括在控制系统中的手持设备(诸如具有根据本发明的方面的移动应用的智能电话和传感器)扫描多个小的和/或隐藏的化学的、电磁的、视觉的和/或其它基于信号技术的数据承载标签内的唯一的特定于资产的标识符,该数据承载标签被放置在用于在制造、维护或其它资产相关的处理中使用的资产(例如,零件)上、资产中或遍及资产。然后,控制系统从ERP或其它管理系统取得制造、维护和/或资产相关的数据,并将用于特定资产的特定于资产的标识符与来自ERP或其它管理系统的资产相关的数据相关联。然后,控制系统还可以提供来自数据承载标签的数据,并将其作为输出提供给ERP或其它管理系统。在本发明的一些方面中,控制系统然后创建新的数字标识符,并记录该特定于资产的信息(例如,使用安全网络和/或区块链)连同数字标识符,从而提供它用于后来的由诸如ERP之类的许多受信任的用户进行访问和修改,以跟踪资产相关的因子,包括制造、维护或其它处理内每个资产的标识、可用性、情况、位置、运输状态、保管历史、交付和安装。
在一些实施例中,控制系统至少部分地用中间件执行,从而向其它或外部硬件、操作系统和软件程序(诸如ERP的或其它管理系统或其子系统)提供输出和其它服务,并将其功能与它们以及用于(一个或多个)资产的整个制造、跟踪和/或维护处理集成。例如,上面所讨论的设备和控制系统可以与ERP或其它管理系统和区块链两者通信,以允许控制系统外部的用户和软件系统将功能与控制系统集成。在一些实施例中,ERP或其它管理系统基于间歇的网络连接周期性地既向控制系统输出信息又从控制系统接收信息,从而根据独特的协议协调数据中的改变。
在其它实施例中,本发明被实现为综合的、全包式的控制系统,作为ERP或其它管理系统来管理整个资产制造、维护和/或跟踪处理,并且包括中间件和运行它的硬件两者,以及与用户以及制造和/或维护硬件直接接口连接的软件。然而,本发明的方面不限于企业资源计划背景。
进一步地,下面将参考具体的图更详细地阐述本发明的方面。
附图说明
当结合以下附图时,根据下面所阐述的详细描述,本文提出的本发明的示例实施例的特征和优点将变得更清楚。
图1是根据本发明的示例实施例的控制系统的一些元件的示意性框图。
图2是示出根据本发明的示例实施例的可以由控制系统承担的示例处理的流程图。
图3是示出根据本发明的示例实施例的可以由控制系统承担的示例处理的流程图。
图4是根据本发明的示例实施例的示例环境和处理的示意性框图。
图5是根据本发明的示例实施例的示例环境和处理的示意性框图。
具体实施方式
本文提出的本发明的示例实施例涉及用于使用布置在由现在本文所描述的控制系统管理的资产中或资产上的数据承载标签来在复杂合作环境中跟踪和管理资产(例如,零件)的方法、系统和计算机程序产品。本描述不旨在限制本文提出的示例实施例的应用。实际上,在阅读以下描述之后,对于(一个或多个)相关领域的技术人员来说,如何在替代实施例(例如,涉及需要安全资产跟踪和管理的系统)中实现以下示例实施例将是清楚的。
图1是根据本发明的示例实施例的控制系统(下文中的“系统”或“控制系统”)100的一些元件的示意性框图。在一些示例实施例中,控制系统包含存储指令的非暂态机器可读介质,该指令当由一个或多个处理器执行时,执行本文所描述的本发明的各种方面。根据本发明的示例实施例,本文所描述的通用和其它部件和方面并非包括可能被使用的许多可能的硬件方面的许多不同的系统和变型的穷尽。而是,控制系统100是示例性实施例。
控制系统100包括输入/输出设备101、存储器设备103、长期数据存储设备105和(一个或多个)处理器107。(一个或多个)处理器107能够接收、解释、处理和操纵信号和执行指令用于进行进一步处理以及用于在系统内外的输出、预输出和/或存储。(一个或多个)处理器107可以是通用的或多用途的、单线程的或多线程的,以及可以具有单个核心或若干个处理器核心,包括微处理器。此外,处理器能够处理用于输入/输出设备101的指令和信号,以使用户界面被提供或修改供用户在硬件上使用,该硬件诸如但不限于物理手控件(例如,在具有触发器以发起数据承载标签的写入和/或扫描的诸如扫描器119之类的手持扫描设备上)和/或具有鼠标和键盘以及便于输入和呈现的软件(如在图形用户界面中,又称“GUI”)的个人计算机监视器或终端监视器(例如,在(一个或多个)本地机器111、扫描器119或智能电话120上)。
例如,诸如图形“窗口”、“按钮”和数据录入字段之类的用户界面方面可以经由例如显示器、可选择的选项来呈现。当选项被选择时,这种选择使控制系统的方面命令控制系统的其它方面来扫描、跟踪、访问和修改相关联的数据承载标签以及(一个或多个)特定资产相关的数据、选择由ERP管理的特定产品、零件或其它资产以扫描和存储与它们中的任何相关的信息,以及提供数字签名、标识编码或信息,并以安全方式将它们记录在网络上(例如,互联网和/或包含区块链的其它网络)。例如,以及如下面更详细解释的,控制系统可以命令与控制系统连接的手持扫描设备或数据录入终端来扫描由控制系统管理的资产中或资产上的(一个或多个)数据承载标签,并将安全标识符和/或与资产相关的其它数据提供给被存储在某处(例如,在长期数据存储设备105或(一个或多个)服务器上和/或在(一个或多个)区块链109上)的控制系统。数据承载标签是标记、标识符、标签、粒子或包含关于资产的信息的任何其它设备。(一个或多个)处理器107可以执行存储在存储器设备103和/或长期数据存储设备105中的指令,并可以经由(一条或多条)系统总线175通信。输入/输出设备101能够进行用于系统的输入/输出操作,以及可以包括输入和/或输出硬件和通过输入和/或输出硬件通信,并且其实例诸如计算机鼠标、扫描设备或其它传感器、(一个或多个)执行器(acturator)、(一个或多个)通信天线、(一个或多个)键盘、(一个或多个)智能电话和/或(一个或多个)PDA、(一个或多个)联网的或连接的附加计算机、(一个或多个)相机或(一个或多个)麦克风、(一个或多个)混合板、(一个或多个)真对真带式记录器(real-to-realtape recorder)、(一个或多个)外部硬盘记录器、(一个或多个)附加电影和/或声音编辑系统或传动装置(gear)、(一个或多个)扬声器、(一个或多个)外部滤波器、(一个或多个)放大器、(一个或多个)前置放大器、(一个或多个)均衡器、(一个或多个)计算机显示屏或(一个或多个)触摸屏。这样的输入/输出硬件可以实现由软件部分创建的用户界面或程序,从而允许系统和用户执行在本申请中所讨论的用户设置和输入。输入/输出设备101、存储器设备103、数据存储设备105和(一个或多个)处理器107被连接并且能够经由(一条或多条)系统总线175发送和接收通信、传输和指令。数据存储设备105能够提供用于系统的大容量存储,并且可以是或包含计算机可读介质、可以是连接的大容量存储设备(例如,连接到通用串行总线(USB)端口或Wi-Fi的闪存驱动器或其它驱动器)、可以使用通过网络(例如,互联网)的后端(有或没有中间件)或云存储作为内部大容量存储设备的存储器备份或作为主存储器存储装置,或者可以仅作为内部大容量存储设备,诸如计算机硬盘驱动器或光盘驱动器。一般而言,系统可以被实现为客户端/服务器布置,其中系统的特征在远程服务器上执行、与客户端联网并通过客户端计算机和服务器计算机两者上的软件构成客户端和服务器。而且一般而言,系统可以被实现为中间件,由此其向外部系统提供输出和其它服务,该外部系统包括但不限于示例设备和辅助设备和/或系统中的任何,示出为(一个或多个)互联网服务器和(一个或多个)区块链109、(一个或多个)本地机器111、相机和麦克风113、(一个或多个)传感器114、物联网或其它普遍存在的计算设备115、ERP 117、扫描器119和智能电话120。类似地,控制系统100能够接受来自任何那些辅助设备和系统的输入,并基于通过输入/输出设备101发送的任何输入或输出来修改那些辅助设备和系统内和其自身内存储的数据。
输入和输出设备可以通过任何已知的手段来传递它们的输入和接收输出,包括但不限于任何硬件和/或软件示例,其示出为(一个或多个)互联网服务器和(一个或多个)区块链109、(一个或多个)本地机器111、相机和麦克风113、(一个或多个)传感器114、物联网或其它普遍存在的计算设备115、ERP 117、扫描器119和智能电话120。
虽然根据本发明的控制系统100的图示示例可以有助于理解本发明的方面的实现,但是可以使用本领域中已知的任何合适形式的计算机系统—例如,仅包含用于执行来自存储器或传输源的指令的处理器的较简单的计算机系统。所阐述的方面或特征可以用数字电子电路系统、硬件、软件、固件、中间件或本领域中已知的任何其它计算技术和其任何组合来实现,其中的任何都可以可选地通过联网的连接(诸如通过LAN、WAN或形成互联网的许多连接)借助于来自外部硬件和软件的外部数据。系统可以如通过机器可读介质和传播的信号被实施在有形存储的计算机程序中,以由可编程处理器执行。本文提出的示例实施例的许多可能的方法步骤可以由这样的可编程处理器执行,从而执行指令的程序、在输入和输出上操作,以及生成输出和存储的数据。计算机程序包括用于计算机执行特定活动以带来特定结果的指令,并且可以用包括编译和未编译以及解释语言和机器语言的任何编程语言编写,并且可以以包括计算机程序的完整的程序、模块、部件、子例程或其它合适的例程的任何形式部署。
图2是处理200的处理流程图,该处理200可以由实现本文所描述的示例实施例的控制系统(诸如参考图1在上面阐述的示例控制系统100)(例如,通过软件和/或中间件)进行。
在步骤201处,进行确定辅助ERP源是否被激活和/或可用于与控制系统共享(例如,通过网络连接的通信)资产相关的信息。在一个示例实施例中,这样的辅助ERP源可以是资产管理系统,诸如ERP 117,其本身可以包括与上面在图1中所阐述的控制系统100类似的另一个控制系统。在一些实施例中,如果在步骤201中确定了没有这样的ERP源被激活和/或可用于共享资产相关的信息,那么处理进行到步骤215。在下面更详细地讨论步骤215。在替代实施例中,如果在步骤201中确定了没有这样的ERP源被激活和/或可用于共享资产相关的信息,那么处理重新开始。
如果在步骤201处确定了ERP数据源可用,那么处理200进行到步骤203。根据本文所描述的实施例的方面,在步骤203处,针对要使用控制系统100记录、管理和/或跟踪的特定资产从ERP数据源(例如,ERP 117、扫描器119或智能电话120等)召集和/或加载资产相关的数据。在一些实施例中,这样的资产相关的数据可以包括但不限于零件号、序列号、国家库存号(“NSN”)、CAGE编码、合规性文档或其它信息,或由控制系统在认证、追踪和以其它方式管理相关资产方面要管理的任何其它资产相关的号或其它数据。在步骤205处,创建对于相关资产唯一的数字签名。数字签名可以是基于放置在相关资产上、相关资产内或相关资产附近的数据承载标签的。在一些示例实施例中,数据承载标签可以被隐藏和/或嵌入在相关资产内。这些数据承载标签可以是小的、不可视的或难以用裸眼确定的,但是是例如通过与控制系统100通信地耦合的(一个或多个)相机、(一个或多个)传感器、(一个或多个)激光扫描器等可扫描的。应该理解的是,现在已知或将来开发的其它类型的(例如,任何尺寸的、以任何方式附接到资产的)标签也可以由本文所阐述的控制系统的部件(例如,扫描器119)扫描和以其它方式使用。如上面所描述的,数据承载标签可以通过包括但不限于可以由控制系统100扫描的化学的、电磁的和视觉的标记以本领域已知的任何方式承载数据。例如,数据承载标签内的这样的视觉标记可以包括可扫描的颜色编码,其中不同的可扫描的颜色或颜色范围元素与要由控制系统管理的数据元素对应(例如而不限于,在二进制数系统中黄色代表一(1)以及绿色代表零(0),或者在另一个示例系统中,原色代表三个符号,其中十二(12)个元素创建特定于零件或特定于资产的号)。在步骤207中,在步骤203和205中收集和/或创建的数据被组合为形成新数据集。转而,在步骤209中,该新数据集被记录在分布式网络(例如,互联网)上。在一些示例实施例中,使用加密来记录新数据集。在一些其它示例实施例中,使用区块链来记录新数据集。在一些其它示例实施例中,使用加密、本地存储介质、网络连接的存储介质和/或区块链内的存储介质的组合来记录新数据集。在步骤211中,为相关零件或其它资产生成标识符,其为在随后的步骤213中新创建的标识编码的基础。在一些实施例中,通过使用区块链来生成标识符。在其它实施例中,通过使用网络来生成标识符。在还有的其它实施例中,标识符是安全的标识符。可以通过使用已知的或将来开发的加密技术(诸如对称或非对称加密)加密标识符来生成安全的标识符。在一些实施例中,标识符可以是唯一的标识符,使得相关资产被标识以排除由系统管理的任何其它资产。
换句话说,在一些实施例中,控制系统420被配置为接收第一资产标识符和资产信息,其中资产信息是关于资产的除第一资产标识符以外的信息。例如,第一资产标识符可以是写在数据承载标签内的标识资产的编码。作为另一个示例,资产信息可以包括产品制造者、当前保管者、型号和/或制造日期。在一些这样的实施例中,与控制系统420通信的至少一个扫描器119被配置为扫描用至少第一资产标识符编码的一个或多个数据承载标签412,并且将第一资产标识符传送给控制系统420。例如,在一些实施例中,扫描器119可以采用激光或其它电磁扫描技术,以读取数据承载标签以及捕获第一资产标识符和资产信息。在一些这样的实施例中,控制系统420与区块链417通信,并且还被配置为与区块链417协作来组合第一资产标识符与资产信息以生成第二资产标识符。在一些实施例中,控制系统420被配置为与除区块链417之外的网络协作来组合第一资产标识符与资产信息以生成第二资产标识符。
然后,可以在控制系统100和/或ERP 117的管理下,在相关资产的整个生命周期中无限地使用唯一的标识符和产生的编码,以执行各种安全操作。“安全操作”包括系统的与被管理的资产相关的任何动作,其中动作或行为者被记录,并且对记录的访问通过数据安全技术控制。例如,在一些实施例中,安全操作包括用加密数据跟踪或追踪资产的保管历史或出处。在一些实施例中,安全操作包括基于安全的加密的数据来认证资产。在一些实施例中,安全操作包括(例如,用新观察或情况相关的数据)丰富或更新与资产相关的数据记录。一般地,安全操作可以包括ERP 117或其它系统的任何动作,以通过用所需要的唯一的标识符从网络和/或区块链读取和写入数据来维护和/或管理相关资产(以及在一些实施例中,采用用于资产相关的动作的附加的认证层,包括所需要的安全密钥)。在一些实施例中,安全密钥可以包括用户名和密码保护。在一些实施例中,安全密钥可以是多因子的,如具有两(2-)因子认证。
例如,并且现在返回步骤215,从相关资产的(一个或多个)嵌入式数据承载标签扫描数据或将数据写入到相关资产的(一个或多个)嵌入式数据承载标签上,并且标识资产,以及如果预先已针对该资产实施了如步骤203、步骤205、步骤207、步骤209、步骤211和步骤213所阐述的其它数据步骤,那么在步骤217中,可以(例如,在显示器上)召集和审查所有资产相关的数据,并将其存储在网络、(一个或多个)服务器上和/或存储在(一个或多个)区块链109和/或ERP 117上。此外,在步骤219中,可以例如在相同位置中更新、修改、添加、删除或以其它方式更改该资产相关的数据。这些步骤,包括但不限于数据审查和修改步骤,可以至少部分地在专用辅助计算机单元上实施。在一些实施例中,这样的专用辅助计算机单元可以是手持式的(诸如包括控制系统的、或联网用于与控制系统通信的智能电话或PDA)。在一些实施例中,这样的辅助计算机单元可以专门用于经由创建GUI(例如,在应用软件上生成的GUI,其允许用户调用、审查和修改ERP或区块链中的数据条目)的软件来执行那些步骤。数据呈现和修改选项的粒度级别可以根据特定用户或系统的需求或决定进行定制。例如,在一些实施例中,具有排他许可和认证凭证的这样做的管理用户或用户创建了数据集和数据增强呈现和修改选项。例如,对于新手用户,可以创建和使用更简单的界面来代替关于资产的标识和追踪出处的复杂细节。这样的更简单的界面也可以呈现在与控制系统联网的定制PDA的屏幕上,并且可以呈现简单的指示符,显示扫描的资产是否具有来自被批准的供应者的验证过的出处。在一些实施例中,视觉指示符可以被呈现在显示器上以指示是否存在这样的验证过的出处(例如,用于验证过的出处的绿色指示符和用于未验证过的出处的红色指示符)。在一些实施例中,这样的更简单的界面可以省略关于在ERP中的资产及其历史的更详细信息的显示。当然,这些实施例仅仅是用于数据管理、审查和修改应用的广泛选项的示例,其对于实现本发明的本领域普通技术人员将是清楚的。
在执行了如201至221所阐述的每个基于用户和基于系统的步骤之后,该处理重新启动。
图3是根据本发明的示例实施例的阐述附加处理300的处理流程图,该附加处理300可以由控制系统(诸如,参考图1在上面所阐述的示例控制系统100)结合计算机网络和ERP 117来承担。
一般地,以及如上面所讨论的,可以经由诸如中间件之类的软件以及被配置用于通信的许多系统来执行本文所阐述的示例过程。例如,示例系统(诸如控制系统100)可以被配置用于通过一个或多个网络(诸如互联网)的通信。在其它实施例中,示例系统可以包括一个或多个ERP(诸如ERP 117)或者被包括在一个或多个ERP(诸如ERP 117)内。取决于诸如网络正常运行时间、维护和信号强度之类的既可控又不可预测的网络情况,这样的不同的系统和硬件布置可能经历网络连接失效。例如,在一些实施例中,一个或多个系统中的任何系统之间的通信连接可能是间歇的。在其它实施例中,硬件部件之间的连接可能是间歇的。在其它实施例中,一个或多个系统与一个或多个硬件部件之间的连接可能是间歇的。即使当相对恒定的网络连接是可能的时,本发明的一些实施例也可能涉及其它执行问题,诸如因为其它原因的间歇和/或延迟通信或命令执行。例如,在一些执行问题中,可能需要避免瓶颈。在其它执行问题中,可能发生来自各种ERP(诸如ERP 117)的非标准的软件和数据传输,以及其它的网络低效。作为结果,可能发生系统(诸如控制系统100)、ERP(诸如ERP 117)或两者或任一个是其一部分的网络的延迟执行。而且作为结果,当实现本发明的方面时,在各种时间可能发生这样的系统、ERP和任一个或两者是其一部分的网络之间的间歇的断开连接。在那些时间期间,在控制系统、ERP、任一个或两者是其一部分的网络内,或在其中不能立即传输和协调它们(诸如互联网和区块链)中的任何的方面内,可能发生与本发明的资产、数据承载标签和其它方面的管理相关的各种数据改变。因而,例如,在步骤219和221中,也许不可能立即接收或传输新的、更新的或修改的数据。类似地,ERP(诸如ERP 117)的或网络上的不同控制系统(在一些实施例中,两者都可以是或可以包括本质上与上面图1中所阐述的控制系统类似的控制系统)可能不能够一直都立即传输或接收新的、更新的或修改的数据。
相应地,图3说明了鉴于这样的网络连接失效和其它执行问题而可能采取的一些附加过程。在一些实施例中,提供了用于协调数据差异的过程。在其它实施例中,提供了用于协调数据的不完整性的过程。在还有的其它实施例中,也可以提供用于协调其它不规律的过程。
在步骤301处,进行确定是否存在这样的连接性问题。例如,在一些实施例中,进行确定控制系统100是否从ERP 117断开连接或以其它方式不能与ERP 117通信,或反之亦然。在一些实施例中,进行确定控制系统是否不能与诸如互联网和/或区块链之类的更大的网络通信。在一些实施例中,这样的区块链可以被配置为存储或以其它方式管理ERP相关的数据。如果建立了在控制系统100、ERP 117、(一个或多个)网络和/或(一个或多个)区块链109中的任何之间的任何连接,那么执行步骤303以及后续步骤,其中,此外记录了与任何先前的连接性的丢失相关的数据日志。如果未建立任何这样的连接,那么下面跟着步骤317,其中,创建与网络中断相关的日志。然后在步骤319处建立用于解决数据冲突(对数据“化解冲突”)的规则。在一些实施例中,创建网络的任何方面与网络的任何其它方面之间的网络连接每次丢失的日志。在一些实施例中,这样的日志包括中断开始和/或结束的时间的记录。在其它实施例中,这样的日志包括哪些方面被中断影响的记录。在一些实施例中,决策树或其它软件例程被加载。这样的决策树或其它软件例程可以包含用于化解在中断期间发生改变的数据的冲突的规则集,如将在下面更详细讨论的。在一些实施例中,可以基于规则应用于哪种特定类型的中断来更改那些规则。在其它实施例中,可以基于网络的哪些方面被影响来更改那些规则。在一些这样的实施例中,一旦重新建立了网络,然后就可以将那些规则应用于在特定中断期间做出的改变。在一些实施例中,根据指令应用这样的规则。在一些这样的实施例中,系统可以被配置为从用户和/或管理者接收指令。在其它这样的实施例中,系统可以被配置为从系统接收指令。
转到步骤303及后续步骤,如果基于这样的日志确定发生了这样的网络中断,那么在步骤305中加载这样的中断期间发生的任何添加的、更新的或修改的数据条目的所有顺序记录。换句话说,如果已进行了或者已尝试了对要通过间歇连接传送的数据集的任何添加、更新或修改,但是由于中断而没有被传送,那么一经重新建立了该间歇连接,就召集并排列那些更改用于协调。在一些情况下,那些添加、更新或修改(“改变”)源自控制系统的与其它控制系统或方面隔离的方面或控制系统。在一些这样的实施例中,在中断期间这样的控制系统或控制系统的方面本身发起对相同记录的其它更改。作为结果,在一些实施例中,成问题的改变可能与已经受到系统的另一部分的预先存在的、未协调的改变的记录有关。如在步骤307中所评估的,那些先前存在的、未协调的改变可能导致相反的、不一致的或以其它方式冲突的数据记录。在本发明的一些实施例中,针对每个未协调的改变来存储不同的记录,从而允许管理者在显示方面看到它们中的每一个。在一些这样的实施例中,显示方面可以呈现每个未协调的改变的记录的时间。在其它这样的实施例中,显示方面可以呈现指示发起了未协调的改变的用户(如果有的话)的数据。在其它这样的实施例中,显示方面可以呈现指示发起了未协调的改变的硬件方面的数据。发起这样的未协调的改变的用户或硬件方面在本申请下文中可以被称为“发起者”。在一些实施例中,根据预先存在的化解冲突规则集,对数据化解冲突而不呈现这样的显示方面。在一些这样的实施例中,这样的化解冲突规则可以由ERP 117创建。在一些实施例中,系统可以被配置为允许ERP的管理员用户创建这样的化解冲突规则。因而,例如,在步骤309中,冲突的改变可以是按时间顺序录入的,从而导致最新改变的录入,同时保留不与其冲突的更早改变的方面。在一些实施例中,按时间顺序录入的改变被这样录入到跨系统的所有联网方面(例如,ERP、控制系统和整个网络)。替代地,或者附加地,在步骤309中,可以确定未协调的改变之间的冲突的特定类型(“问题”),并且可以基于冲突改变的起源来分配覆盖属性或条件属性。例如,在一些情况下,在冲突的、未协调的改变是起因于具有进行改变的不同权限级别的网络的两个不同用户或方面的意义上,可能出现“权限问题”。在一些这样的实施例中,这种不同的权限级别由控制系统确定。在一些这样的实施例中,这种不同的权限级别由系统管理员确定。在一个实施例中,ERP在随后的步骤311中被给予“超级管理员”特权,意味着源自它的(一个或多个)改变将覆盖冲突的、未协调的源自别处(例如,网络上别处)的改变。在一些这样的实施例中,这样的超级管理员特权适用于冲突的、未协调的改变的特定主题。例如,在一些实施例中,如果这样的改变与ERM资产和加标签的粒子数据(由ERP 117直接跟踪的对象)相关,那么可以应用这样的超级管理员特权。类似地,在一些实施例中,相对于冲突的、未协调的改变的其它主题,可以给予网络的其它方面更高的编辑特权(权限)。例如,在步骤313中,如果未协调的改变与由网络(如(一个或多个)区块链109)的这样的外部方面更直接地管理的资产的所有权和其它数据相关,那么源自(一个或多个)区块链109中的任何的未协调的改变可以覆盖来自ERP 117的冲突的未协调的改变。在一些实施例中,化解冲突规则的另一种形式可以与上下文数据的呈现中的失效(“呈现问题”)相关。如同其它形式的未协调的改变,由这样的呈现问题引起的未协调的改变可能至少部分是由于网络连接失效和其它执行问题引起的。例如,如果在网络中断期间在系统100的不同方面中对数据进行了类似但是稍微不同的改变,那么它可能部分是由于那些不同方面的用户相互不知道彼此的动作。例如,后来进行改变的用户在执行他或她的后来的改变时可能不知道早前的用户的改变。如果后来的用户知道了早前的用户的改变(换句话说,如果不是因为网络中断),那么他或她可能不旨在进行后续的改变。因而,该早前的用户的改变是缺失的上下文,并且存在呈现问题。在一些实施例中,可以实现特殊规则以化解由这样的呈现问题引起的未协调的改变的冲突。作为一种方法,根据一些实施例,在步骤323中,确定是否存在两个冲突的改变之间的类似性。例如,可以通过使用来自每个未协调的改变的数据的置信区间匹配来确定这样的类似性。在一些实施例中,可以录入早前的用户的改变,并且将该早前的改变的缺失的上下文数据呈现给第二用户。例如,该缺失的上下文数据可以是以下解释(例如,通过GUI方面呈现在显示器上):早前的用户“已经进行了与您提议的改变类似的改变”。在其它实施例中,缺失的上下文数据可以包括以下解释:早前的用户在特定的、早前的时间进行了“类似的”改变。在一些实施例中,仍然可以进行录入后来的改变的请求。在一些这样的实施例中,可以基于上下文数据的更大的上下文,通过允许录入作为输入的附加反馈的GUI方面,来执行对后来的改变的更改。例如,在一些这样的实施例中,GUI的选择选项可以允许执行原始的或更新的改变的命令,其然后在步骤325中被执行。在一些实施例中,还记录了临时改变。例如,这样的临时改变可以反映早前的改变尚未通过允许用户反馈的GUI方面被后来的改变覆盖,除非及直到接收到反馈。
无论是否存在呈现问题、权限问题或其它类型的冲突,每个未协调的改变都因而根据用于化解数据冲突的这样的特定的规则系列被协调和执行。在一些实施例中,在步骤315中,这样的规则本身可以通过输入被变更。在一些实施例中,该输入可以通过系统100的GUI录入。在其它实施例中,控制系统本身可以变更这样的规则。在一些这样的实施例中,控制系统可以基于网络情况和输入来变更这样的规则。
在重新协调在网络连接失效和其它执行问题期间尝试的所有改变之后,如本申请中所阐述的,当系统与ERP和网络完全连接时,在步骤327中,在处理重新开始之前,继续录入改变并继续执行其它动作。
如同上面在图2中所阐述的处理和步骤,上面所阐述的实施例仅仅是用于数据管理、审查和修改应用的宽范围的选项的示例,其对于实现本发明的本领域普通技术人员将是清楚的。在本申请中所提供的示例都不应该被解读为对任何权利要求的限制。本发明可以以任何适当的组合实现,以及与上面所阐述的任何方面一起实现,包括其它和/或更一般的变化。
图4是根据本发明的示例实施例的示例环境400和处理的示意性框图。显示了一系列示例处理步骤,包括步骤401、步骤402、步骤403、步骤404和步骤405,以及若干个示例环境部件—即,(一个或多个)示例输入设备411、示例资产410(包括(一个或多个)示例数据承载标签412)、本地控制系统413、(一个或多个)数据库415和(一个或多个)区块链417。在一些实施例中,本地控制系统413和(一个或多个)数据库415可以被称为控制系统420,以及可以被保持为组织或组织部门422(诸如团体的制造部门)的财产。如将在下面更详细讨论的,取决于组织及其组织部门422的性质以及所授予的许可以及标识和验证系统420的用户的认证协议的成功执行,系统420、包括系统420或被包括在系统420内的另一个控制系统以及(一个或多个)区块链417提供了对由控制系统420或另一个控制系统管理的数据的不同级别的读写访问。如下面将更详细讨论的,此外,不同组织、组织部门、员工或组织的其它用户以及资产本身(其中的任何都可以被称为“潜在行为者”)也可以持有个人私钥,该个人私钥由控制系统和/或(一个或多个)区块链417读取以确定那些潜在行为者中的任何将被授予和执行哪种类型的读写访问。那些密钥中的一些被配置为对特定资产、用户或用户集的特定类型的访问授权。例如,在一些实施例中,基于寻求该访问的资产、用户或用户集的标识,提供对读取数据的访问。在其它实施例中,基于对系统420触发这样的命令的资产、用户或用户集的标识,向录入命令以写入或以其它方式修改数据的资产、用户或用户集提供写入或以其它方式修改数据的特权。
在一些实施例中,本地控制系统413包括关联和记录资产相关的标识符和其它数据的硬件和软件。在其它实施例中,控制系统413然后与输入设备(诸如输入设备411)以及附加数据存储设施(诸如(一个或多个)数据库415)以及包括但不限于与区块链(诸如区块链417)通信的网络接口连接。例如,本地控制系统413可以是上面参考图1所阐述的控制系统100,或者可以包括上面参考图1所阐述的控制系统100或被包括在上面参考图1所阐述的控制系统100内。示出了可以向控制系统413提供零件相关的或其它资产相关的数据的示例输入设备411—即,计算机键盘419、计算机鼠标421和标识标签扫描器423。在一些实施例中,标识标签扫描器423可以扫描诸如示例资产410之类的资产上或资产中的(一个或多个)数据承载标签412或以其它方式从该数据承载标签412读取和/或传输数据。应该理解的是,示例输入设备,即计算机键盘419、计算机鼠标421和标识标签扫描器423,以及示例资产410和(一个或多个)数据承载标签412,仅仅是可以被使用的可能的输入设备、资产和数据承载标签的示例。能够生成与资产相关的数据的任何现在已知或将来开发的设备都可以被控制系统413控制以及被连接用于与控制系统413通信以及被控制系统413使用,以生成和记录与由控制系统413(或被控制系统413包括的或包括控制系统413的和/或被控制系统413控制的或控制控制系统413的控制系统)管理和跟踪的资产相关的数据。同样,可以由ERP或其它组织或用户生成或管理的任何资产都可以用任何已知形式的数据承载标签标记或以其它方式被加标签或嵌入。例如,在一些实施例中,可以用诸如QR编码或条形编码标记之类的可视编码来标记资产。在一些实施例中,可以用包括编码的可扫描粒子的数据承载标签来标记资产。在这样的实施例中,那些粒子可以被喷涂在任何物理资产上或与任何物理资产集成。在一些实施例中,可以用嵌入式编码来标记数字资产。例如,除了诸如示出为示例资产410的电池之类的物理零件之外,诸如示例文档418之类的数字或其它信息资产或虚拟资产也可以被标记或以其它方式与可以以编码形式呈现的(一个或多个)数据承载标签412相关联。虽然(一个或多个)数据承载标签412被示出为可视的,以及潜在地可被人类用户读取(然后该人类用户可以将从其读取的数据录入到本地控制系统413中,并且因而录入到组织或组织部门422内的系统420),但是应该理解的是,在一些实施例中,(一个或多个)数据承载标签412对于人类用户的裸眼可能是不可视的或难以辨认的。在一些实施例中,(一个或多个)数据承载标签412可以包括与特定资产(诸如示例资产410)唯一地相关联的特定加密的私钥或以该特定加密的私钥写入,该特定加密的私钥在下文中被称为资产私钥425,如将在下面更详细地讨论的。为了扩展这些特定的示例,本地控制系统413或本地控制系统413的用户可以命令标识标签扫描器423扫描唯一的数据承载标签或包括在本地控制系统413要跟踪和管理的资产中、资产上或资产周围的唯一的标识符的其它设备。然后,该唯一的标识符可以与该特定资产相关联。例如,在一些实施例中,控制系统420被配置为接收包括标识符和资产相关的数据的输入,该输入由另一个输入设备创建并被存储在本地控制系统413内的存储器设备内。在其它实施例中,控制系统420被配置为通过使用控制系统420录入的预先填充的资产相关的数据接收该输入。在一些实施例中,那些数据被存储在诸如(一个或多个)数据库415之类的另一个数据库内,其可以专用于记录这样的标识符和资产相关的数据。作为另一个示例,用户可以使用示例计算机键盘419和/或计算机鼠标421键入和或手写这样的资产相关的数据。因而,在一些实施例中,用户可以读取资产上或资产周围的可视数据承载标签上的唯一的标识符(诸如一系列数字),以及使用计算机键盘419、计算机鼠标421和/或图像显示器416中的任何来手动地录入该数字,从而将其与特定资产相关联。在包括控制系统420中的图像显示器416的一些实施例中,图像显示器416包括用于记录标识符的专用GUI。在一些实施例中,图像显示器416包括被配置为接收其它资产相关的信息的专用GUI。在一些实施例中,这些资产相关的数据输入和记录活动中的任何都可以在初始处理步骤401中发生,其中资产相关的数据被记录并与用于该资产的唯一的标识符相关联。在一些实施例中,那些资产和相关的数据后来根据本申请中所阐述的本发明的方面被跟踪和管理。在一些实施例中,资产私钥425必须在本地控制系统413、控制系统420和/或(一个或多个)区块链417允许任何进一步的数据访问或改变之前被读取、中继和认证。而且在一些实施例中,控制系统420的任何方面或关于由控制系统420管理的资产的另一个行为者可能不能在没有许可和成功认证的情况下插入或生成新资产用于跟踪或其它管理。例如,在一些实施例中,在没有许可和成功认证的情况下,控制系统420不允许本地控制系统413插入或生成新零件或资产用于跟踪或其它管理。在其它实施例中,在没有许可和成功认证的情况下,控制系统420将不向行为者提供呈现用于组织或组织部门422的私钥的访问。在其它实施例中,在没有控制系统422的许可和成功认证的情况下,系统420可能不能插入或生成新资产用于跟踪或其它管理。在一些其它实施例中,这样的认证例程至少部分地由(一个或多个)区块链417中的至少一个执行。在一些实施例中,在插入或生成新资产用于跟踪或其它管理之前,这种许可和认证要求行为者为该目的保持、呈现和认证另一个私钥(又称起始私钥427)。
类似地,即使在不插入或生成新资产时,本申请中所阐述的用于控制系统的其它资产管理活动也可能类似地受到许可和认证。在一些实施例中,根据由管理员设置的规则执行许可和认证。例如,可能要求用户(诸如员工)、组织或组织部门(“行为者”)在将地理标记信息或与特定资产在空间中的当前位置相关的其它信息录入到控制系统内之前,保持和呈现另一个特定的加密私钥或将另一个特定的加密私钥录入到控制系统内(又称地理标记私钥429)。作为另一个示例,在这样的行为者根据如由控制系统和/或管理员所设置的他的、她的或它的身份(status)或许可提供访问或写入特权之前,必须呈现标识行为者及他或她的身份和许可的另一种形式的加密私钥(又称标识私钥431)。组织私钥433是标识私钥的一种形式,当呈现给本地控制系统413、控制系统420或(一个或多个)区块链417中的一个区块链时,该组织私钥标识和认证尝试获得访问、读取或写入与资产相关的数据的组织。标识私钥的其它形式可以包括“员工或其它用户私钥”,如下面更详细讨论的。
在随后的处理或方法步骤402中,控制系统420可以在本地控制系统413内记录唯一的标识符和其它资产相关的数据。在一些实施例中,控制系统420可以将唯一的标识符和其它资产相关的数据记录在诸如(一个或多个)数据库415的另一个数据库内。在一些这样的实施例中,这样的数据库可以专用于记录这样的标识符和资产相关的数据。(一个或多个)数据库415可以包括本领域已知的并且适合于存储用于访问计算机软件和硬件应用和在计算机软件和硬件应用中使用的数据的任何硬件、架构和软件。在一些实施例中,例如但不限于,(一个或多个)数据库415用SQL、NOSQL、NEWSQL编写。在其它实施例中,(一个或多个)数据库415用任何其它数据库语言编写。在一些实施例中,(一个或多个)数据库415将数据写在本地服务器或(一个或多个)服务器内。(一个或多个)数据库415可以与本地控制系统413的剩余部分连接或可变地连接以及断开连接。在一些实施例中,这样的连接取决于环境情况。例如,在一些实施例中,临时网络或其它通信中断可能影响(一个或多个)数据库415到控制系统420的连接。在一些实施例中,这样的数据记录可以在建立通信时发生(例如,具有保存的数据包,通过本领域已知的或将来知道的任何合适的联网技术根据需要保存和路由)。
在步骤403中,本地控制系统413、(一个或多个)数据库415和/或(一个或多个)区块链417视情况而定然后将那些相同的数据(即,唯一的标识符和由用户、控制系统420和/或(一个或多个)输入设备411生成的其它资产相关的数据)记录在(一个或多个)区块链417中的一个或多个上。在一些实施例中,在步骤403中,本地控制系统413、(一个或多个)数据库415和/或(一个或多个)区块链417视情况而定将那些数据中的一些但不是全部记录在(一个或多个)区块链417中的一个或多个上。一般而言,如果并且当(一个或多个)区块链417中的至少一个记录了数据并生成了附加标识符时,可以认为完成了在(一个或多个)区块链417中的一个或多个上记录的步骤。然而,在本发明的一些方面中,直到发生附加步骤404,该处理才完成,在该步骤404中,将在(一个或多个)区块链417中的至少一个处的描述记录交易或以其它方式与记录交易相关的附加数据从至少一个(一个或多个)区块链417发送到记录该附加数据的(一个或多个)数据库415。例如,在一些实施例中,(一个或多个)区块链417中的至少一个可以生成该活动的确认,将其从(一个或多个)区块链417中的至少一个发送回控制系统420。在一些这样的实施例中,这样的确认标识记录在了(一个或多个)区块链417中的至少一个上的交易和资产相关的数据。如本文所描述的,这些数据可以包括唯一的第二加密标识符(诸如由(一个或多个)区块链417中的至少一个生成的公钥/私钥对的一半)。
在随后的步骤405中,(一个或多个)区块链417或控制系统420的任何用户(或控制系统420或(一个或多个)区块链417本身)可以查询控制系统420和/或(一个或多个)区块链417,以审查和/或验证由控制系统420管理的与资产相关的数据。在一些实施例中,经由搜索子系统来查询控制系统420。在其它实施例中,经由搜索子系统来查询(一个或多个)区块链417。在一些实施例中,使用布尔逻辑来查询这样的搜索子系统。
如同本发明中所阐述的其它方法和处理,关于由控制系统420控制的任何资产,可以无限地重复任何或所有上面的步骤,以跟踪由控制系统420管理的任何数量的资产。还应该注意的是,关于本申请中所阐述的任何处理或方法阐述的步骤的精确顺序和数量仅仅是示例,并且在本发明的范围内可以实现不同顺序和数量的所阐述的步骤以及附加步骤。
图5是示例环境和处理500的示意性框图,描绘了根据本发明的示例实施例的随时间的资产管理。如该图的部分550中所示,示例资产410正在不同的时间区间处被跟踪和/或以其它方式被管理—即,第一时间(“T1”,被示出为示例实例501)、第二时间(“T2”,被示出为示例实例503)、以及任何数量的附加时间(至示例实例“TN”,被示出为示例实例505)。应该理解的是,在一些实施例中,资产410由控制系统100跟踪。在其它实施例中,资产410以其它方式被管理。例如,在一些这样的实施例中,资产410的任何维护被记录。在其它这样的实施例中,保管历史,包括在任何时间拥有资产410的任何行为者的标识被记录。而且如该图中所示,每种实例,包括示例实例501、示例实例503和示例实例505,可以是通过实现本发明的方面的控制系统(诸如控制系统420)的跟踪、维护或其它资产管理事件的发生。在一些实施例中,那些事件中的每一个可以由不同的组织、组织部门或其它行为者执行。例如,示例实例501可以是由示出为组织部门507的第一组织部门(“OD1”)执行的事件(诸如零件401的维护),而示例实例503可以是由示出为组织部门509的第二组织部门(“OD2”)执行的事件等等,至以由示出为组织部门510的另一个组织部门(“ODN”)执行的最终或最后事件结束的一系列事件。
根据本发明的一些方面,每个组织部门,诸如组织部门507、组织部门509和组织部门510,如同在本申请中别处所讨论的组织和组织部门,关于与由控制系统420控制的资产相关的数据持有不同级别的许可(如由不同的加密私钥介入的)。例如,在一些实施例中,将不同的私钥发布给这样的(一个或多个)组织或(一个或多个)组织部门,当该不同的私钥被提供给控制系统420时,根据由控制系统420为每个特定私钥提供的特定级别来创建数据访问、读取、写入或其它特权。在一些这样的实施例中,控制系统420根据由控制系统420强制执行的规则集来管理与由控制系统420控制的资产相关的数据。类似地,以及也如本申请中别处所讨论的,在一些实施例中,每个组织部门,诸如组织部门507、组织部门509和组织部门510,可以通过员工和其它用户动作,这些员工和其它用户本身各自可以持有不同的加密私钥,从而标识他们中的每一个和/或他们的许可级别。
例如,组织部门507包括若干个单独的员工或其它用户,包括用户511、用户512以及至任何最终数量的用户,标注为“第N个”用户513。类似地,组织部门509也具有若干个员工或其它用户,包括用户514、用户515以及至“第N个”用户516,以及组织部门510具有若干个员工或其它用户,包括用户518、用户519、至“第N个”用户520。这些员工或其它用户(即,用户511、用户512、“第N个”用户513、用户514、用户515、“第N个”用户516、用户518、用户519和“第N个”用户520)中的每一个都被示出为具有他、她或它自己的不同的加密私钥,示出为私钥521、私钥522、私钥523、私钥524、私钥525、私钥526、私钥527、私钥528和私钥529,执行本发明的方面的控制系统(诸如控制系统420)可以将这些私钥与访问、读取、写入或以其它方式管理与由控制系统(诸如控制系统420)控制的资产相关的数据的特定用户的许可相关联。
同样,每个组织部门,诸如组织部门505、组织部门507和组织部门509,以及组织整体(示出为组织530)都被示出为具有它自己的不同的加密私钥,示出为私钥531、私钥532、私钥533和私钥534,执行本发明的方面的控制系统(诸如控制系统420)可以将这些私钥与访问、读取、写入或以其它方式管理与由控制系统(诸如控制系统420)控制的资产相关的数据的其它特定许可相关联。
虽然上面描述了本发明的各种示例实施例,但是应该理解的是,它们通过示例而非限制的方式提出。对于(一个或多个)相关领域中的技术人员将清楚的是,可以在其中进行形式和细节上的各种改变。因而,本发明不应被任何上面所描述的示例实施例限制,而应仅根据下面的权利要求及其等同限定。
另外,应该理解的是,仅出于示例目的呈现了图1-图5。本文提出的示例实施例的架构足够灵活且可配置,使得它可以以除附图中所示方式以外的其它方式来被利用(和被引导)。
此外,前述摘要的目的是使美国专利商标局和一般公众,以及尤其是不熟悉专利或法律术语或用语的本领域科学家、工程师和从业者能够从粗略检视本申请技术公开的本质和实质快速地确定。摘要不旨在以任何方式限制本文所提出的示例实施例的范围。还要理解的是,权利要求中记载的过程不必须以所提出的顺序执行。
权利要求书(按照条约第19条的修改)
1.一种用于管理多个资产的系统,包括:
控制系统(420),所述控制系统(420)被配置为接收资产的唯一的第一特定于资产的标识符(205)和资产信息(203),其中所述资产信息(203)是关于所述资产的除所述第一特定于资产的标识符以外的信息,并且所述资产信息(203)包括所述资产的唯一的第二特定于资产的标识符,其中所述第二特定于资产的标识符和所述第一特定于资产的标识符(205)各自包括不同的特定于资产的标识数据;
与所述控制系统(420)通信的至少一个扫描器(119),所述至少一个扫描器(119)被配置为扫描至少用所述第一特定于资产的标识符(205)编码的一个或多个数据承载标签(412),并将所述第一特定于资产的标识符(205)传送给所述控制系统(420);以及
其中所述控制系统(420)与区块链(417)通信,并且所述控制系统(420)还被配置为与所述区块链(417)协作来将所述第一特定于资产的标识符(205)与所述资产信息(203)组合,以生成所述资产的唯一的第三特定于资产的标识符(211)。
2.根据权利要求1所述的系统,其中所述第一特定于资产的标识符(205)使用与所述控制系统(420)用于标识任何其它资产的标识机制不同的标识机制来标识特定资产。
3.根据权利要求1所述的系统,其中所述第三特定于资产的标识符(211)使用与所述控制系统(420)用于标识任何其它资产的标识机制不同的标识机制来标识特定资产。
4.根据权利要求1所述的系统,其中所述一个或多个数据承载标签(412)是可视的。
5.根据权利要求4所述的系统,其中所述一个或多个数据承载标签(412)被放置在资产上或资产周围。
6.根据权利要求1所述的系统,其中所述数据承载标签(412)是不可视的。
7.根据权利要求6所述的系统,其中所述一个或多个数据承载标签(412)是包括编码的一个或多个可扫描粒子。
8.根据权利要求7所述的系统,其中所述一个或多个数据承载标签被喷涂在物理资产上或与物理资产集成。
9.根据权利要求7所述的系统,其中所述资产是物理资产,并且其中所述一个或多个数据承载标签从视觉上被隐藏在所述资产内。
10.根据权利要求1所述的系统,其中所述一个或多个数据承载标签被编码。
11.根据权利要求10所述的系统,其中所述资产是虚拟资产。
12.根据权利要求10所述的系统,其中所述资产是数字资产。
13.根据权利要求11所述的系统,其中所述资产是文档。
14.一种用于管理多个资产的方法,包括以下步骤:
利用控制系统(420)接收资产的唯一的第一特定于资产的标识符(205)和资产信息(203),其中所述资产信息(203)是关于所述资产的除第一资产标识符以外的信息,并且其中所述资产信息(203)包括所述资产的唯一的第二特定于资产的标识符,其中所述第二特定于资产的标识符和所述第一特定于资产的标识符(205)各自包括不同的特定于资产的标识数据;
利用与所述控制系统(420)通信的至少一个扫描器(119)扫描至少一个数据承载标签(412),其中所述至少一个扫描器(119)被配置为扫描至少用所述第一特定于资产的标识符(205)编码的所述至少一个数据承载标签(412),并将所述第一特定于资产的标识符(205)传送给所述控制系统(420);
使用所述控制系统(420)与区块链(417)协作来将所述第一特定于资产的标识符与所述资产信息组合,以生成所述资产的唯一的第三特定于资产的标识符(211)。
15.根据权利要求14所述的方法,包括以下附加步骤:
提供认证和/或授权协议作为执行所述扫描的前提条件。
16.根据权利要求15所述的方法,包括以下附加步骤:
要求使用非对称加密生成的私钥的呈现,作为执行所述扫描的前提条件。
17.根据权利要求14所述的方法,包括以下附加步骤:
提供认证和/或授权协议作为在与所述区块链(417)的所述协作中记录所述第一特定于资产的标识符或所述资产信息的前提条件。
18.根据权利要求17所述的方法,包括以下附加步骤:
要求使用非对称加密生成的私钥的呈现,作为在与所述区块链(417)的所述协作中记录所述第一特定于资产的标识符或所述资产信息的前提条件。
19.根据权利要求18所述的方法,其中所述私钥被配置为标识所述控制系统(420)的特定用户。
20.根据权利要求18所述的方法,其中所述私钥被配置为标识具有使用所述控制系统(420)访问数据的特权的特定组织。

Claims (20)

1.一种用于管理多个资产的系统,包括:
控制系统(420),所述控制系统(420)被配置为接收第一资产标识符和资产信息,其中所述资产信息是关于所述资产的除所述第一资产标识符以外的信息;
与所述控制系统(420)通信的至少一个扫描器(119),所述至少一个扫描器(119)被配置为扫描至少用所述第一资产标识符编码的一个或多个数据承载标签(412),并将所述第一资产标识符传送给所述控制系统(420);以及
其中所述控制系统(420)与区块链(417)通信,并且所述控制系统(420)还被配置为与所述区块链(417)协作来将所述第一资产标识符与所述资产信息组合,以生成第二资产标识符。
2.根据权利要求1所述的系统,其中所述第一资产标识符使用与所述控制系统(420)用于标识任何其它资产的标识机制不同的标识机制来标识特定资产。
3.根据权利要求1所述的系统,其中所述第二资产标识符使用与所述控制系统(420)用于标识任何其它资产的标识机制不同的标识机制来标识特定资产。
4.根据权利要求1所述的系统,其中所述一个或多个数据承载标签是可视的。
5.根据权利要求4所述的系统,其中所述一个或多个数据承载标签被放置在资产上或资产周围。
6.根据权利要求1所述的系统,其中所述数据承载标签是不可视的。
7.根据权利要求6所述的系统,其中所述一个或多个数据承载标签是包括编码的一个或多个可扫描粒子。
8.根据权利要求7所述的系统,其中所述数据承载标签被喷涂在物理资产上或与物理资产集成。
9.根据权利要求7所述的系统,其中所述数据承载标签从视觉上被隐藏在物理资产内。
10.根据权利要求1所述的系统,其中所述数据承载标签被编码。
11.根据权利要求9所述的系统,其中所述资产是虚拟资产。
12.根据权利要求10所述的系统,其中所述资产是数字资产。
13.根据权利要求11所述的系统,其中所述资产是文档。
14.一种用于管理多个资产的方法,包括以下步骤:
利用控制系统(420)接收第一资产标识符和资产信息,其中所述资产信息是关于资产的除所述第一资产标识符以外的信息;
利用与所述控制系统(420)通信的至少一个扫描器(119)扫描至少一个(一个或多个)数据承载标签(412),其中所述扫描器(119)被配置为扫描至少用所述第一资产标识符编码的(一个或多个)数据承载标签(412),并将所述第一资产标识符传送给所述控制系统(420);
使用所述控制系统(420)与区块链(417)协作来将第一特定于资产的标识符与所述资产信息组合以生成第二资产标识符。
15.根据权利要求14所述的方法,包括以下附加步骤:
提供认证和/或授权协议作为执行所述扫描的前提条件。
16.根据权利要求15所述的方法,包括以下附加步骤:
要求使用非对称加密生成的私钥的呈现,作为执行所述扫描的前提条件。
17.根据权利要求14所述的方法,包括以下附加步骤:
提供认证和/或授权协议作为在与所述区块链(417)的所述协作中记录所述第一资产标识符或所述资产信息的前提条件。
18.根据权利要求17所述的方法,包括以下附加步骤:
要求使用非对称加密生成的私钥的呈现,作为在与所述区块链(417)的所述协作中记录所述第一资产标识符或所述资产信息的前提条件。
19.根据权利要求17所述的方法,其中所述私钥被配置为标识所述控制系统(420)的特定用户。
20.根据权利要求17所述的方法,其中所述私钥被配置为标识具有使用所述控制系统(420)访问数据的特权的特定组织。
CN201880069306.9A 2017-10-25 2018-10-25 资产管理设备和方法 Pending CN111630532A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762576812P 2017-10-25 2017-10-25
US62/576,812 2017-10-25
US201762608325P 2017-12-20 2017-12-20
US62/608,325 2017-12-20
PCT/US2018/057546 WO2019084289A1 (en) 2017-10-25 2018-10-25 ASSET MANAGEMENT DEVICES AND METHODS

Publications (1)

Publication Number Publication Date
CN111630532A true CN111630532A (zh) 2020-09-04

Family

ID=66247642

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880069306.9A Pending CN111630532A (zh) 2017-10-25 2018-10-25 资产管理设备和方法

Country Status (7)

Country Link
US (2) US11410241B2 (zh)
EP (1) EP3701443A4 (zh)
CN (1) CN111630532A (zh)
BR (1) BR112020007864A2 (zh)
CA (1) CA3079970A1 (zh)
IL (1) IL273939A (zh)
WO (1) WO2019084289A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112581087A (zh) * 2020-12-16 2021-03-30 博思数采科技发展有限公司 一种采购与资产信息一体化管理溯源的方法、系统和存储设备

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11386232B2 (en) * 2017-12-05 2022-07-12 The Guppy Group Inc. Distributed data management and verification
US11132660B2 (en) 2017-12-12 2021-09-28 Mastercard International Incorporated Systems and methods for distributed peer to peer analytics
CN111126976B (zh) * 2019-12-23 2023-11-03 成都同创佳联科技有限公司 一种数字资产交易异常监测方法、装置及系统
WO2022006355A1 (en) * 2020-06-30 2022-01-06 Mitch Eleanor Techniques for managing data throughout varying data systems
CN111833059B (zh) * 2020-07-02 2024-04-09 清华大学 一种数据银行中的数据资产管理方法和数据银行系统
US20230119482A1 (en) * 2021-10-15 2023-04-20 Chia Network Inc. Method for securing private structured databases within a public blockchain

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1636175A (zh) * 2000-07-14 2005-07-06 阿塔博克公司 控制与管理数字资产
CN102405488A (zh) * 2008-12-08 2012-04-04 赛维公司 用于管理资产的标签的多模式服役/退役
US20160203527A1 (en) * 2015-01-12 2016-07-14 Xerox Corporation Authentication system and method to improve trust in public reviews
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7474216B2 (en) * 2004-12-09 2009-01-06 Johan Skjellerup Security system for preventing unauthorized removal of merchandise
US20130227653A1 (en) 2008-11-29 2013-08-29 Yu Yung Choi System and method for streamlined registration of products over a communication network and for verification and management of information related thereto
JP5868620B2 (ja) * 2011-06-30 2016-02-24 グローリー株式会社 紙幣処理装置
US20150310476A1 (en) * 2014-04-24 2015-10-29 Elizabeth M. Gadwa System and method for attention based currency
US20160027126A1 (en) * 2014-07-24 2016-01-28 Alden J. Blowers Managed bank account system for use in reconciliation services
US20160078422A1 (en) * 2014-09-12 2016-03-17 David Holmes System and method for enhancing rfid tagged products in packages with multiple products
EP3362965A4 (en) * 2015-10-13 2019-08-07 Transactive Grid Inc. USING A DISTRIBUTED CONSENSUS CONTROL BASED ON A BLOCK CHAIN
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device
EP3475729B1 (en) * 2016-06-24 2024-01-17 The Tomorrow Companies Inc. Real-time precipitation forecasting system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1636175A (zh) * 2000-07-14 2005-07-06 阿塔博克公司 控制与管理数字资产
CN102405488A (zh) * 2008-12-08 2012-04-04 赛维公司 用于管理资产的标签的多模式服役/退役
US20160203527A1 (en) * 2015-01-12 2016-07-14 Xerox Corporation Authentication system and method to improve trust in public reviews
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112581087A (zh) * 2020-12-16 2021-03-30 博思数采科技发展有限公司 一种采购与资产信息一体化管理溯源的方法、系统和存储设备

Also Published As

Publication number Publication date
EP3701443A4 (en) 2021-07-21
BR112020007864A2 (pt) 2020-11-03
US20220383717A1 (en) 2022-12-01
US11948196B2 (en) 2024-04-02
IL273939A (en) 2020-05-31
EP3701443A1 (en) 2020-09-02
WO2019084289A1 (en) 2019-05-02
US11410241B2 (en) 2022-08-09
CA3079970A1 (en) 2019-05-02
US20200175600A1 (en) 2020-06-04

Similar Documents

Publication Publication Date Title
US11948196B2 (en) Asset management techniques
US11627054B1 (en) Methods and systems to manage data objects in a cloud computing environment
US10467426B1 (en) Methods and systems to manage data objects in a cloud computing environment
CA2899996C (en) Customizable secure data exchange environment
US20180316676A1 (en) Dynamic computing resource access authorization
US10462148B2 (en) Dynamic data masking for mainframe application
CN113711536A (zh) 从区块链网络中提取数据
US11870882B2 (en) Data processing permits system with keys
US20240160705A1 (en) Controlling access to computer resources
US11704441B2 (en) Charter-based access controls for managing computer resources
US9609032B2 (en) Joint ownership of protected information
WO2024002102A1 (zh) 一种数据资产主动管理系统、计算设备及存储介质
WO2024002105A1 (zh) 一种数据资产的使用控制方法、客户端及中间服务平台
WO2024002103A1 (zh) 一种数据资产的管理方法及数据资产主动管理系统
Buecker et al. Enterprise Single Sign-On Design Guide Using IBM Security Access Manager for Enterprise Single Sign-On 8.2
Hays et al. Employing llms for incident response planning and review
Welling APPLICATION SECURITY TESTING
Haber et al. Cloud Definitions
Kumar Cyber-Vault
Loanzon A Proposed Road Map for Cybersecurity in Cloud Computing at Portland State University

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination