JP2009545796A - ブランド保護管理システム - Google Patents

ブランド保護管理システム Download PDF

Info

Publication number
JP2009545796A
JP2009545796A JP2009522340A JP2009522340A JP2009545796A JP 2009545796 A JP2009545796 A JP 2009545796A JP 2009522340 A JP2009522340 A JP 2009522340A JP 2009522340 A JP2009522340 A JP 2009522340A JP 2009545796 A JP2009545796 A JP 2009545796A
Authority
JP
Japan
Prior art keywords
supply chain
product
data
event record
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009522340A
Other languages
English (en)
Inventor
ラグラン トライブ
ケン マクラクラン
スティーブン トッド
コリン フライ
Original Assignee
アイティーアイ スコットランド リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイティーアイ スコットランド リミテッド filed Critical アイティーアイ スコットランド リミテッド
Publication of JP2009545796A publication Critical patent/JP2009545796A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders

Abstract

供給チェーンを通る製品の移動を監視するための製品管理システムであって、このシステムは、製品がチェーンを通って移動するとき、製品と関連したデータを獲得する読取装置デバイスからデータを受け取るように適合される。獲得されたデータは、供給チェーンの各段階において、各製品についてイベント記録を生成するために用いられる。これらの記録を供給チェーンの少なくとも1つのモデルと共に用いて、異常イベントを検出する。
【選択図】図1

Description

本発明は、製品管理システムに関し、特定的には、許可されていない操作を検出するために、製品/部品の認証を確実にする必要性がある産業で用いるためのブランド保護管理システムに関する。例えば、製品/部品の供給チェーン内で行われる偽造行為のような医薬品又は航空機部品である。
供給チェーンは、一般に、大規模かつ複雑なものであり、常に潜在的に何百万の製品が動いている。これは、こうしたチェーンを通って動いている製品の追跡及び認証が、複雑であり得ることを意味する。供給チェーン内の1つ又はそれ以上の地点において物品を認証するための製品追跡システムが知られている。引用によりその内容を本明細書に組み入れる、2007年4月5日に出願された、出願人らによる係属中のPCT特許出願である特許文献1は、機械可読タグと共に用いるための安全な認証システムを記載する。このシステムにおいては、認証される品目に関する認証情報が、データベースに格納され、認証される品目に付与される、バーコードのような機械可読タグを読み取るために、タグ読取装置機器が用いられる。このようにタグから取り出されたデータを、データベースに格納されたデータと比較し、走査された品目が真正であるかどうかを判断することができる。
システムの種々の物理的部品間の通信が安全であることを保証するための信頼管理システム(TMS)が、特許文献1に含まれる。このシステムはまた、供給チェーン内の種々の認証操作の実行を託されている作業員を認証するためのユーザ識別手段を含むこともできる。例えば、ユーザは、例えばユーザに発行されたバッジに付されたバーコード又は他の機械可読タグを走査するためにタグ読取装置の使用を必要とすることがある。このように取得されたデータをデータベースに格納されたユーザ識別情報と比較し、ユーザが許可されたユーザであるかどうかを判断するように、システムを構成することができる。
製品認証システムは、供給チェーン内の種々の段階において、システムの使用に当たって行なわれる認証操作に関連する多くのイベント記録を生成することができる。しかしながら、製品は供給チェーンを通って移動するので、生成されたイベント記録は、不完全なものであり、ノイズのある可能性が高い。従って、高度な物品認証を提供するために、製品認証システムと共に用い得るブランド保護管理システムに対する必要性がある。
国際公開第PCT/GB2007/001248号
本発明の第1の態様によると、製品供給チェーンにおいて生じる許可されていないイベントを検出する方法が提供され、この方法は、好ましくは製品に関する複数の予想される状態を含む少なくとも1つの供給チェーン・モデルを生成するように、少なくとも1つの供給チェーンをモデル化し、供給チェーン内の複数の地点において品目と関連したデータを獲得し、獲得されたデータについてのイベント記録を生成し、好ましくは生成されたイベント記録の他のものと共に各々の生成されたイベント記録を処理し、生成されたイベント記録を少なくとも1つのモデル化された供給チェーンと比較し、モデル化された供給チェーンと合致しない生成されたイベント記録を自動的に検出するステップを含む。一般に、ここで用いられる「供給チェーン」という用語は、製造段階、配送段階、及びサービス段階を含むことができる。
製品から獲得された認証イベント・データを製品供給チェーン・モデルと比較することにより、製品がチェーンを通って移動するとき、製品供給チェーン内の異なる地点において、時間の経過に伴って複雑な推論を得ることができる。次に、これらを用いて異常を検出することができる。この認証は、データ獲得機構の性質とは関係なく完全に行なうことができ、そのことにより、大量のシリアル化が必要とされる場合でも、プロセスが、多くの産業にわたって非常に汎用性があり、適用可能なものになる。さらに、プロセスは、全体的に拡大縮小可能であり、同時に多数のブランド所有者により用いることができる。さらに、長期間にわたって供給チェーンのいずれかの所定のものを通る品物の移動又は流れを監視し、検出された移動のパターンを供給チェーン・モデルにおいて定められたものと比較することによって、脅威、及び個々の又は一回限りの異常を示し得るパターンを識別することが容易になる。このことは、いつ次の異常が起こるかの予測を容易にするので、それを回避するための手段を講じることができる。
データ獲得作業は、物品/製品と物理的に関連付けられた機械可読タグ(MRT)を読み取ることを含むことができる。MRTは、品目に取り付けられた物理的タグ又はラベルとしてもよく、或いは、単に、読み取ること/走査すること/検出することが可能な品目自体の可視の特徴又は隠れた特徴であってもよい。
有利なことに、供給チェーン内の単一の品目に関連する生成されたイベント記録は、その品目の代表的な生涯履歴をコンパイルするように処理される。このことは、各々の製品が固有の(生涯)履歴を有することから、製品自体が固有にマーク付けされない場合でも製品の一意性をもたらすという利点を有する。
処理ステップは、供給チェーン・モデルの1つ又はそれ以上に対して生成されたイベント記録をマッチングさせるための、データ融合技術のような1つ又はそれ以上のパターン・マッチング方法を適用することを含むことができる。パターン・マッチング方法は、例えば、イベント確率のマルコフ・モデリングを含むことができる。隠れマルコフ・モデルは、モデルの副次的な悪影響のみを観察できる場合、すなわち「品目が配送センターに残され、2箇所の目的地に届いた」場合のこのクラスの問題に対して理想的である。これらの観察は、何か通常と違うことが起こったことを示し得る。他の可能なモデリング技術は、ニューラル・ネットワーク、最近隣(又はk−最近隣)法、及びベイジアン・ネットワークを含む。
本発明の第2の態様によると、供給チェーンを通る製品の移動を監視するための製品管理システムが提供され、このシステムは、製品がチェーンを通って移動するときに製品と関連したデータを獲得する読取装置からデータを受け取るように適合される。供給チェーン内の各段階において、獲得されたデータを用いて、各製品についてのイベント記録を生成する。これらの記録を供給チェーンの少なくとも1つのモデルと共に用いて、異常イベントを検出する。
少なくとも1つの製品供給チェーンをモデル化して、少なくとも1つの供給チェーン・モデルを生成するためのモデリング手段を提供することができる。データ獲得手段によって獲得されたデータから、各々が供給チェーン内のある地点において品目から獲得されたデータに対応するイベント記録を生成するためのイベント生成装置が提供される。プロセッサ手段は、好ましくは生成されたイベント記録の他のものと共に生成されたイベント記録の各々を処理し、生成されたイベント記録を少なくとも1つの供給チェーン・モデルと比較する。このように、モデル化された供給チェーンと合致しないイベント記録を自動的に検出することができる。
1つ又はそれ以上のイベント記録が供給チェーン・モデルと合致しないことをプロセッサが検出したときに所定の措置を行なうためのインシデント・ハンドラーを提供することができる。
システムは、供給チェーン・モデル又は該供給チェーン・モデルの各々を格納するためのデータベース手段を含むことができる。代替的に、システムは、データ獲得手段内に又はこれと共に与えられるデータベース手段内に、供給チェーン・モデルを格納するように構成することができる。
プロセッサ手段は、生成されたイベント記録を少なくとも1つの供給チェーン・モデルにマッピングするためのマッピング手段を含むことができる。マッピング手段は、例えば、隠れマルコフ・モデル、及び/又はニューラル・ネットワーク、最近隣(又はk−最近隣)法、及びベイジアン・ネットワークのような他のモデリング手段などの、イベント確率をモデル化するためのマルコフ・モデリング手段を含むことができる。
プロセッサ手段は、発見的処理手段を含むことができる。発見的プログラミングは、問題の解決のために発見的手法(経験から引き出される常識的規則)を用いるものである。これは、数学的に立証可能な手続きに基づいたアルゴリズム・プログラミングとは対照的なものである。
プロセッサ手段は、生成されたイベント記録から紛失したデータ及び/又は付加的なデータを合成するように構成された感覚処理手段を含むことができる。
プロセッサ手段は、生成されたイベント記録を連続的に監視し、例えば偽造の脅威などの潜在的な脅威を表し得る異常を自動的に検出するための状況評価手段を含むことができる。評価手段は、前向き連鎖規則、事例ベース推論手法、又は両方の組み合わせを用いることができる。
製品管理システムは、例えばインターネットなどのコンピュータ・ネットワークを介してデータ獲得手段と通信するように構成されることが好ましい。
インシデント・ハンドラーは、異常/脅威がプロセッサ手段によって検出されたとき、例えば、eメールの警告メッセージ又は携帯電話のテキスト・メッセージを関係する人又はエンティティに送るなど、所定の応答を生成するように構成することができる。
代替的に又は付加的に、インシデント・ハンドラーは、異常/脅威の検出時に、データ獲得手段の状態を変更させるように構成することができる。例えば、インシデント・ハンドラーは、異常/脅威の検出時に、新しい機器構成/設定を1つ又はそれ以上の機器に伝達し、データ獲得手段を形成するように構成することができる。この情報は、インターネットを介して安全な方法でダウンロードすることができる。
本発明の別の態様によると、供給チェーン内の製品と関連したデータを獲得するためのデータ獲得手段と、本発明の第2の態様に従った製品管理システムとを含む装置が提供される。
本発明の更に別の態様によると、製品供給チェーンにおいて生じる許可されていないイベントを検出する方法が提供され、この方法は、好ましくは製品に関する複数の予想される状態を含む少なくとも1つの供給チェーン・モデルを提供するように製品供給チェーンをモデル化し、多数回の通過が行なわれるように或る期間にわたって供給チェーン内の複数の地点において製品から獲得されたデータを用いて、供給チェーンを通る製品の移動を監視し、供給チェーンを通過するたびに獲得されるデータについてそれぞれのイベント記録を生成し、生成されたイベント記録及び供給チェーン・モデルを用いて、1つ又はそれ以上の異常パターンを検出又は予測するステップを含む。
本発明の更に別の態様によると、製品供給チェーンにおいて生じる許可されていないイベントを検知するためのシステムが提供され、このシステムは、好ましくは製品に関する複数の予想される状態を含む供給チェーン・モデルを提供するように、製品供給チェーンをモデル化し、多数の製品により多数回の通過が行なわれる或る期間にわたってチェーン内の複数の地点において製品から獲得されたデータを用いて、供給チェーンを通る製品の移動を監視し、供給チェーンを通過するたびに獲得されるデータについてそれぞれのイベント記録を生成し、生成されたイベント記録及び供給チェーン・モデルを用いて、1つ又はそれ以上の異常パターンを検出又は予測するように構成される。
ここで、添付の図面を参照して、本発明の種々の実施形態を一例として説明する。
本発明の一実施形態によるブランド保護管理システムの概略図である。 図1のブランド保護管理システムを含む認証システムの概略図である。 本発明の別の実施形態による、多数のブランド所有者のための区分化に従ったブランド保護管理システムの概略図である。 図1及び図3のシステムにおける機能上のソフトウェア区分化を示す概略図である。 図1及び図3のシステムで用いるためのイベント状態機械の作動を示すフロー図である。 特定の品目についてのトラック情報を示す概略図である。 図1及び図3のシステムにおけるイベント処理を示すクラス図である。 起こり得ない履歴軌跡の推論からの偽造部品/品目の典型的な推論を示す図である。 不正行為を検出するための技術としてのシーケンス検出を示す。 図9のシーケンス検出の高レベル図を示す。 シーケンス検出器への不正検出段階からの第1のデータ入力を示す。 図11のデータについての値の関数としての、オフセット及びギャップのプロットである。 シーケンス検出器への不正検出段階からの第1のデータ入力である。 図11のデータについての値の関数としての、オフセット及びギャップのプロットである。
ブランド保護の用途において、偽造が検出されたとき、例えば、偽造はどこから生じたか、これは初めてのものか、問題の規模はどうか、実行者を成功裏に告発するのに着手するために十分な情報があるかなど、可能な限り多くの情報を収集することが重要である。ロジスティクスの用途においては、いずれの場合にも、全ての自分の部品がどこにあるか、中はどんな構成であるか、それらがどこに行くか、それらはその市場に適しているかなどを知ることも有用である。幾つかの用途においては、認証行為は、製品上の固有の製造番号を、データベースに格納されている製造番号とマッチングすることに依存しており、複製がある場合には、当該品目のうちの1つが偽造品である。これに関連する問題は、これがオリジナルのものであるか又は偽造品であるか、それは、供給チェーンにおいて単に2度認証された同じ製品であるのか又は複製であるのか、複製が存在するのか又はさらに多くの複製が存在するのか、ということである。
図1は、ブランド保護管理システム(BPMS)1を示す。実際には、これは、図2に示され、特許文献1に記載されるような、製造認証システムと共に用いられる。図2のシステムは、製品供給チェーン内の様々な場所に設けられる登録地点(PoR)システム及び認証地点(PoA)システムを有する。典型的な供給チェーンにおいては、極めて多数のPoA及びPoRが、BPMSと関連付けられる可能性が高く、潜在的に多数の異なる国にわたって広がっている。しかしながら、それらの全ては、固定された装置用のLAN上のTCP/IP、又は携帯機器用のWiFi、或いはGSM等といった、最も適切である如何なる標準的な通信方法をも用いる中央信頼管理システム(TMS)を介して、図1のBPMSと通信することができる。
各々のPoA/PoRシステムは、読取装置機器、ローカル・ネットワーク能力を含み、場合によっては、セキュリティ・プリンタ機器及び/又はローカル・パーソナル・コンピュータ(PC)を含むこともできる。読取装置機器は、追跡される/認証される物品上のBPFを読み取るためのブランド保護フィーチャ(BPF)読取装置、例えばバーコード走査装置を含む。各々のPoA/PoRはまた、例えばラベルなどのBPFを生成し、かつ、それらを読み取るための印刷機器を含むこともできる。各々のPoRは、BPMSスキーム内の開始点又は登録点において、新しい(すなわち、以前に追跡されていない)物品に適用されるBPFを生成することが可能である。さらに、認証目的のためにユーザにより提供される識別情報を読み取るための、例えばSMARTカード・リーダーなどのユーザ認証装置を提供することができる。
図1のBPMSは、イベント・リポジトリ10、機器モデル(ICMS)14、システム・ポリシー管理マネージャ(SPAM)24、及び供給チェーン・モデル18を含む多数の機能部品を有し、供給チェーンの知識と、予想及び将来の状態の生成を可能にするシミュレーション能力とを有する。供給チェーン・モデル18は、感覚処理機能16、状況評価機能20、及び行動生成機能22を含む種々の機能コンポーネントから入力を受け取り、それらに出力を与えるように適合される。イベント・リポジトリ10は、周知のPoA/PoR機器モデルに従って、多数のイベントを環境のコヒーレント像に組み立てる。機器モデル(ICMS)14は、機器の周知の構成、位置、ユーザ、及びモダリティを含み、機器ポリシーを設定することによって、機器の構成を管理することを可能にする。ICMSポリシーは、SPAM24によって管理される。機器モデルに従って命令を正しいフォーマットに組み立てる命令アセンブリが、SPAM24内に組み込まれる。
ブランド保護システムは、1より多いブランド所有者によって、及び、潜在的にレギュレータのような他の組織によって用いられることが多い。これらの組織の各々は、それぞれのブランド保護システム30を実行することができる。しかしながら、ブランド保護システムの幾つかの態様は、例えば、2人のブランド所有者が製造現場において同じPoRシステムを共有できるように、又は、ブランド所有者の情報をレギュレータとも共有できるように、共有する必要がある。システムの共有部品40は、現場において機器の全体像を提供し(ブランド所有者の知識は、単に機器の自分の使用に関するものであるが)、認証イベント及び命令が、ブランド所有者の/レギュレータのブランド保護システムとの間で経路指定されることを保証する。このことは、イベント・リポジトリ10、ICMS14、及びSPAM24の部品が共有され、他の部品は共有されないことを示す図3に示される。共有されるBPMSサブシステム40及び組織特有のBPMSサブシステム30のこの区分化は、イベント・リポジトリ10、ICMS14、及びSPAM24の仕様に反映される。
図4は、図3に示される機能が、どのようにソフトウェア・アーキテクチャにマッピングされるかを示す。この場合、アーキテクチャは、4つの主な層、すなわち分析層、格納層、制御層、及び統合層を有する。分析層は、ユーザ・インターフェース70を含む。ユーザ・インターフェースは、ダッシュボードのような機能、Googleマップのような地理情報システムとの接続性、及び品目のトラック(track)及び異常を人間が容易に見えるようにするための2−D対話型グラフィックスを含む「リアルタイム」のユーザ・インターフェースである。ユーザ・インターフェースは、データベース報告ツールからの報告を含むことができ、表形成のオンライン分析的処理(OLAP)を可能にする。感覚処理エージェント64、状況評価エージェント66、行動応答エージェント68、及び推論サービス・エージェント62を含む、図1のBPMSの種々の機能コンポーネント16、20、22を実装するための複数のエージェント・モジュールも、分析層内に含まれる。これらは、後で詳細に説明される。
格納層は、永続的データを格納するためのデータベース50と、コアBPMSモデル58と、供給チェーン・モデル60とを含む。制御層は、メッセージを構文解釈して構成し、例えば、TMS及びBPMSの外側にある他のいずれかのインターフェース又はシステム管理機能に伝送するためのイベント処理モジュール56を含む。ICMS14及びSPAM24も、制御層内に含まれる。SPAM24は、BPMSによって管理されている品目と、それらに適用することができるブランド保護ポリシーとを定める。これらの定義を用いて、ICMS14及び行動応答エージェント68は、例えばTMSを介して新しい又は更新されたポリシーをそれらにダウンロードすることにより、個々のブランドについての機器の状態を変更することができ、従って、システムが、イベントの通常のコースにおいて検出することができる異常に対してどのように対処すべきかを定め、或いは、機器及びシステムを、状況評価/行動生成が状況を検出した何らかの高レベルのアクティビティ・ステータスに置くことができ、そのことは、異なるより高いステータスを保証する。統合層が、制御層の下方にある。この統合層は、例えば、eメールが信頼できないホストに警告を出すことを可能にする幾つかの一般的なインターフェースと、例えば、PoR及びPoAにおいて読取装置機器からのBPFイベント・データなど、TMSによって確実にされるデータ送信を可能にするためのメッセージング機能とを含む。メッセージングは、COTS XMLベースのメッセージング・システムを含む種々の可能な技術的解決策に基づくことができ、TMSによってセキュリティ機能が付加される。
ICMS14により設定されたように、各々のPoA/PoR読取装置機器には、ブランド保護機器アクティビティ・ポリシーがロードされている。機器ポリシーは、機器が認証することができる品目、及びそれらを認証する方法を定める。例えば、各々の機器アクティビティ・ポリシーは、異なる機器状態で実行されるアクティビティの定義である、3つのブランド保護機器アクティビティを有することができる。これらの3つのアクティビティは、デフォルト・モードにおいてどのように認証するか、走査されたコードの最初の部分がコードの残りを解釈する方法を決定する(2部分走査)場合にどのように認証するか、及び検査員により品目のタイプが最初に視覚的に識別され、よって特定のタイプの品目が予想されるときにどのように認証するかを定めることができる。各々の機器ポリシーは、特定のブランドと関連付けることができ、ポリシーが関連付けられる組織、及びそれらの階層を識別することができる。機器上のアクティビティ・ポリシーを用いる全ての組織の階層が周知であるとき、機器は、ランクが最も高い組織が用いるポリシーをそのデフォルトとして選択するために階層を用いることができ、或いは、利益の衝突がある場合に階層を用いることができる。好ましくは、各ポリシーの階層も同様に周知であるので、品目について1つより多いポリシーが知られている場合、必要に応じて、より高い又はより低いランクの異なるポリシーを作動させることができる。
BPF読取装置上に全てのアクティビティ・ポリシーを保持する必要はない。一部は、PoA/PoRによりアクセス可能な別の場所に保持し、必要に応じてロードすることができる。ポリシーは、特定のタイプの機器とのみ関連付けることができる。一部のポリシーは、特定のPoAシステムの文脈とのみ関連させることができる。これらのポリシーは、どの機器アクティビティを機器にロードできるかを識別することができる。各アクティビティ・ポリシーは、そのポリシーについての適切な品目のタイプ及びブランド所有者のidと関連付けなければならない。典型的には、ブランド/品目が選択されないとき、デフォルト・モードがある。ブランド保護機器アクティビティは、どのアルゴリズムを使用すべきか、どのスクリプトを使用できるかなど、読み取り/走査と関係する全ての側面を定める。コードを検証するためにとられるステップは非常に複雑であり得るので、これらのステップは、関連したアクティビティ・ポリシーにより制御され、かつ、ユーザへの機器上の命令の表示を必要とすることがある。例えば、命令は、コードの最初の走査部分と、PoA又はBPMSから更なる命令を取り出すための次のステップとを必要とすることがある。次に、これらの命令は、システムの他の部分との機器の対話を必要とする更なるステップをもたらし得る。
品目の走査に機器を用いることにより、ブランド保護フィーチャ・イベントが生成される。各BPFイベントは、供給チェーンを通って進む品目及びコンテナのアイデンティティについての基本情報を記録する。産業特有のデータを記録するために、補助的情報オブジェクトが用いられる。例えば、航空宇宙会社は、現在の航空部品の出荷に伴う情報を紙の形態で格納したいと思うことがある。これは、部品の出所、並びにそれらの修理及び保守の履歴についての情報を含むことができる。製薬会社は、各々のイベントと共に完全に異なる組の情報を格納したいと思うことがある。従って、産業による、及び、潜在的に個々のブランド所有者による、異なるクラスの補助的情報がある。
各々のBPFイベントは、PoA及びPoRにおいて獲得され、イベント・モデルを含むコアBPMSモデル58に通知される。イベント・モデルは、イベント・タイプを獲得し、航空機部品についての完全な修理記録のような、認証イベントと関連した補助的情報を処理し、これがBPMSデータ・ストア50に格納されることを保証することを可能にしなければならない。イベント・モデルはまた、組織又は組織のグループ(所有される又は共有される)へのアクセスを制限し、他のBPMS情報へのキーとして働くことができる品目についての任意の識別子を記録し、システム内にレガシー、非TMS対応機器を含み、認証をどのように行なうべきかを定める異なるタイプの認証「スクリプト」を処理し、情報を互いに結合して単一の音声アクティビティを形成し、品目及びイベントを、データを所有する、又はイベント・データの部分的な共有ビューを必要とする組織に関連させることも可能にしなければならない。この文脈において、所有者の組織は、ブランド所有者を含む。共有の組織ビューを必要とする組織は、レギュレータ又は他の産業間共通組織を含むことができる。イベント・モデルはまた、ブランド所有者、登録地点、認証地点、再包装場所(例えば、バッグを分割又は連結する、或いは品目を再包装する場所)を含む、イベントを開始するエンティティの詳細を獲得することもできなければならない。情報の経路指定、コード生成に関する、ブランド所有者に特有のブランド所有者関連情報が、イベント・モデルにより格納される。モデル化する必要があるイベントの大部分は、TMSにより真のイベントとして検証される。しかしながら、類型論(typology)の柔軟性により、必要に応じて、非公式のあまり検証されていない情報を獲得することが可能になる。
図5は、イベント処理の幾つかの重要な特徴を示す高レベル図を示す。これらの機能は、イベント・イニシエータ78、イベント・プロセッサ56、及びインシデント・ハンドラー75により実施される。イベント・イニシエータ78は、BPF認証イベント及び補助的情報インスタンスを生成する。機器の走査、セキュリティ・コードの印刷、又はシステムの更新により、イベントが開始される。全てのイベントは、ICMSにより定められるような、機器と関連したセキュリティ・ポリシー、及び、セキュリティ・ポリシーによりカバーされる現実の世界のアクションの結果として生成される。イベント・イニシエータ78は、イベント・プロセッサ56と通信し、イベントを、ブランド所有者及びSPAM24により定められるような他の指名受信者のような適切なターゲットに経路指定する。イベント・イニシエータ78はまた、イベントを所有する組織が定めるポリシーに従って中央リポジトリ10からのイベント情報を構文解析し、イベントに関連したコードの妥当性をチェックし、イベント提供者からイベントを取り出し、ほぼリアルタイムで、典型的には10秒以内で、イベントをオンラインの機器から伝送する。走査機器をPoA/PoR機器と結合しなければならないとき、オフラインの機器からのイベントは、例えば、シフトごとに、すなわち8時間ごとに恐らく1回、バッチ伝送によって不規則な間隔で行なうことができる。イベント・プロセッサ56が、イベントが異常であると判断した場合、例えば、インシデントが起きたときには、全てのインシデントを記録し、インシデントの場合にどの措置をとるかを知っているインシデント・ハンドラー75に、ブランド所有者に直ちに通知する及び/又は機器を作動しないようにするといったメッセージを送る。
典型的には、イベント・イニシエータ78は、PoR又はPoAにおいてソース機械で物理的に実行される。イベントは、例えば、機器の走査又はセキュリティ印刷等によって生成される79。次に、イベント・プロセッサ56は、イベントが正常のイベントであるか又は異常なイベントであるかを判断する81。イベントが異常である場合、メッセージは、インシデント・ハンドラー75に送られ、そこで、適切にマーク付けされ、適切なターゲットに自動的に経路指定される。このことにより、ブランド所有者及び第2の組織に同時に経路指定することが可能になる。イベントが正常のものである場合、メッセージは、SPAM24内のデータを用いて、メッセージの1又はそれ以上の受信者を識別する決定されたイベント・ターゲット機能80に経路指定される。ターゲットによって、一度イベント・メッセージが生成されると、イベント・メッセージは、イベント・リポジトリ内にBPFイベント記録として格納されるか82、又は経路イベント・タスク84によって直ちに放送される。
図6は、典型的な供給チェーン生涯履歴を有する特定の品目についての高レベルのトラックを形成する一例を示す。履歴は、品目が最初に検査され、走査され、登録された90ときに開始する。供給チェーンの後の段階において、更なる検査及び走査92が行なわれる。次に、品目が2つに分割され(例えば、品目は、2つの部品に分割される製品のパレットとすることができる)、分割された部分が登録される94。次に、供給チェーンの後の段階において、各々の部分が、再び検査される96、98。1つの部分では、更なる検査100が行なわれる。次に、2つの部分が再び併合され、併合された品目が登録される102。次に、供給チェーンの後の分段階において、最終的な検査104が行なわれる。これらのイベントの各々は、後の分析のためにBPMデータ・ストア内に獲得され、格納される。
品目についてのBPFイベント・データは、これが供給チェーンを通って移動するときに、品目トラックの一部として格納される。これは、供給チェーンのインスタンスを通って移動するときに、当該品目又はコンテナの連続したライフサイクルの状態を追跡するものである。実際には、この証跡において紛失したリンクがある可能性が高いので、これが品目のライフサイクル全体の監査証跡として働くように、完全な品目トラックを生成できる完全な状況を示唆することを意図するものではない。イベント類型論は、認証に関連する変化を捕捉することを可能にする。包含階層に対する製品(品目)の関係は、履歴として保存される。例えば、品目は、包装し、不正開封防止シールで封止し、登録されたコードを有することができる。次に、品目は、パレット上のカートンに配置することができ、後で単位量に分割され、カートン又はパレット・レベルで登録されたコードを有する。モデルは、時間の経過に伴うこれらの異なるコード及び品目の包含関係の管理を可能にする。
供給チェーン・モデルを用いて、品目トラックの各々におけるイベント・データを、供給チェーンの演繹的知識及びブランド所有者により生成される規則又はポリシーと比較することができる。各供給チェーン・モデルは、関係する位置、組織、及びユーザの予想されるグラフと、位置、アクティビティ、製品、ユーザ、及び組織についてのBPMSデータに詳細を付加する静的オントロジーと、出荷の移動についての推論を引き出すためのデータセットを含む位置オントロジーと、供給チェーンについての一般的な規則と、品目トラックのグラフにおけるノード間の接続性とを定め、BPMSイベント・モデル内の部分的データと供給チェーンについての産業及びブランド所有者特有の規則を照合する。
図7は、供給チェーン・モデルの高レベル設計を示す。品目トラック110は、これの中核であり、単一の品目の生涯履歴を表す。供給チェーン・ライフサイクルの特定のインスタンスにおける特定の状態は、記録することができず、或いは、いずれかの特定の時間においてデータが紛失しているか又は利用可能でないことがあるので、これは、多くの場合、部分的なものであり得る。品目トラックの状態のタイプは、予測された又はモデル状態、観察されたもの、或いは推論されたものとすることができる。品目トラックがモデル状態だけからなるとき、それは供給チェーン・モデルと呼ばれる。品目トラックが観察されたイベントだけから構成されるとき、これは、通常のトラックと呼ばれ、多くの場合、生じる可能性は少ない。品目トラックが観察され、推論された状態からなるとき、これは「候補モデル」と呼ばれ、多数の供給チェーン・モデルと部分的に合致し得る。品目トラック110は、完全に接続されていないサブグラフを含むことができる。品目トラック110はまた、完全なグラフも含み得るが、そのグラフの部分についての信頼性ランクは低い。推論される状態及びイベントは、これらと関連した低い又は高い信頼性ランクを有することができる。
モデル状態及び品目トラック状態114だけからなり、品目のライフサイクルにおける単一の状態であるモデル112が、品目トラックと関連付けられる。これらの状態は、特定の供給チェーン・ライフサイクルのインスタンスと合致するべきである。こうした状態と合致しないことは、異常を示すか、又は単に低いデータ品質に起因するものであり得る。可能なライフサイクル状態は、供給チェーン・モデルによって決定される。モデル化された又は予想される状態は、特定のモデル化された供給チェーンの一部として予想される状態を表す。観察された状態は、入ってくるイベントのプロパティがモデル状態と明確に合致できるものである。このマッチングは、感覚処理エージェントが実行する従来のデータ駆動型前向き連鎖規則により行なわれる。推論される状態は、その状態が存在する可能性が高いものである。これは、各々の候補品目トラックを取得し、HMM又は制約伝播のいずれかの適切な推論手法を用いて合致するモデル、すなわちモデル品目トラックを見つけることによって決定される。
品目トラック・イベント116は、状態114と関連付けられたイベントである。一般的に、これらは、BPF認証イベントであるが、異常な状態を定義する際に、他のイベントも有用であり得る。不規則なイベントが、供給チェーン規則の適用から検出され、状況評価クラス(これは、後でより詳細に説明される)における脅威としてマーク付けされる。いずれのセットの実際の入力データも、多数の候補品目トラックを生み出すことができる。従って、関連した品目トラックを関連付ける手段がある必要がある。これは、品目トラック候補のセット118の関数である。ケース120は、可能な問題を識別する際に将来の使用のために保持する必要がある異常な品目トラックを表す品目トラックである。ケース120は、経験の文書化を提供するケース・ノートを含む。各々のケースは、1つ又はそれ以上の供給チェーン・モデルと関連付けられる。理想的には、各々のケースは、閉鎖されたときに1つだけと関連付けられる。しかしながら、ケースは、閉鎖されたときに1つより多くのものと関連付けられることが可能である。時間の経過に伴い、ケースが蓄積し、かつ、これを用いて、遷移確率を記録する正確さ、又は、新しい品目トラックに対するケース・ベースの照合を介する異常の検出における正確さを改善することができる。
前述のように、供給チェーン・モデルは、種々のオントロジーを有する。これらは、位置オントロジー122、製品オントロジー124、ユーザ・ディレクトリ・オントロジー128、及びアクティビティ・オントロジー126を含む。位置オントロジー122は、例えば、距離の計算などの位置関連の推論のための規則及びアルゴリズムと組み合わされた位置についてのドメイン/実世界情報を含む。製品オントロジー124は、システム内の品目として追跡される製品についての詳細な知識ベースを含む。ユーザ・ディレクトリ・オントロジー128は、組織、ユーザの役割、及び関連したデータのディレクトリである。これは、事実上、SPAM24に必要とされる情報のスーパーセットである。この付加的な情報は、システムの日常業務には必要とされないが、分析・推論エージェント処理のために有用な情報を提供することができる。アクティビティ・オントロジー126は、どのアクティビティが可能であるかについての知識ベースと、ドメイン関係を表す知識規則を含む。
図4の供給チェーンを通る製品の移動において異常を識別するために、分析エージェント62、64、66、68により、供給チェーン・モデル60及びコアBPM内のイベント・モデルが用いられる。エージェント64、66、68は、従来のオブジェクト指向の手続き的操作を、エージェント推論サービス層62への呼び出しと組み合わせ、供給チェーン・モデル規則の実行を可能にする。供給チェーン・モデル内に存在する規則に加えて、各々のエージェントは、それぞれの補助規定を有する。例えば、供給チェーン・モデルは、ネットワークの接続性についての基本的な規則のセットを有し、感覚処理エージェント64は、それぞれのパターン・マッチング規則を有し、そのことは、部分的な情報の完成を助ける。
エージェント推論サービス62は、他のエージェントにより必要とされるプロセス及び規則を実行することができるパターン・マッチング及び推論プロセッサと、パターン・ベースの推論及びグラフ・トラバーサル部分木マッチングのための有効な機構とを含む。エージェント・インターフェース・サービス62はまた、推論処理エージェントとコアBPMSモデル58との間にインターフェースも提供する。エージェント推論サービス62は、データから結果まで、同じく目的から解決法まで、行ったり来たりして推論する能力を有する。論理プログラミング・システムは、この能力を達成する柔軟な方法であり、かつ、様々な形態で利用可能であり、オブジェクトとして定められるモデルにわたって推論することができる。供給チェーン・モデルへの部分的な品目イベント追跡のマッチングは、検索能力が内蔵された推論システムの一般的な使用である。
エージェント推論サービス62は、特別の供給チェーン・モデルの部分として特定の供給チェーンのために定められる経験則を用いる。推論サービス62の特徴を要約するために、それらは、有向グラフを当然に表し、グラフ検索及びマッチングを発見的処理と統合し、イベント確率の隠れマルコフ・モデリング(hidden Markov modeling、HMM)によるパターン・マッチング能力を提供し、分離した偽のPoAイベントのようなデータを含む、きちんとは定義されていないダーティ・データ入力(poorly defined and dirty data input、HMM)と連携し、Java(登録商標)及びJ2EEプラットフォームのようなオブジェクト・ベースの言語と柔軟に統合することができる技術を使用し、規則が、BPMSオブジェクト・モデル及び供給チェーン・モデルからのオブジェクト・データを値として用いることを可能にすることができ、これにより、述語によって質問し、マッチングすることが可能になり、より有効な実行のために、Java(登録商標)コードへの頻繁に実行される規則セットのコンパイルが可能になる。代替的に、サービスは、最終的な実装アーキテクチャから呼び出すことが可能な、ラッパーとして働く遠隔オブジェクトとしてコンパイルされた規則セットを提供する能力を与えることができる。
感覚処理エージェント64は、特定の品目についてのイベントの全てをまとめ、供給チェーンを通るその生涯のトラックを生成する。一部の品目は分割され、一部の品目は例えばバッチに併合されるので、トラックの形成は複雑であることが多い。さらに、時として、認証イベントを省くことができ、偽造品目が、トラックの完全性を歪めることがある。これに対処するため、感覚処理エージェント64は、規則ベースの推論を用いて部分的なイベントの間の接続を示唆するように作動可能である。アルゴリズムは、時間の経過に伴い、類似性と差異を統合し、世界のロバスト予測を生成する。感覚エージェント64は、適切な分割及び併合を用いて、グラフの部分木のような利用可能なトラック・データを互いに継ぎ合わせるために一般的な推論規則を用いる。これらの部分木を供給チェーン・モデル内のデータ及び規則にマッチングし、(a)行なうべき可能な通常のトラック、及び、(b)供給チェーンを通って移動する品目のライフサイクルにおける潜在的な異常、の両方を示唆する。さらに、供給チェーン規則は、紛失した情報の部分を有するトラックを補強し、かつ、ノイズがあるが本物の認証イベントから偽造を分離するために、イベントを正しくリンクすることが必要とされる。供給チェーン規則はまた、最も可能性の高いトラックの推論をさらに補強するために、品目の注文、発送、又は出荷情報を含むこともできる。
不完全な及び潜在的に不正確なデータを合成して、供給チェーン・モデルにおいてモデル化された供給チェーンと合致する情報の候補シーケンスにするために、感覚処理エージェント64は、次の種類のプロセス、すなわちイベントが供給チェーンにどのようにマッピングされるかを推論するための、非環式有向グラフによる制約ベースの検索、供給チェーン・モデルにおいて利用可能なオントロジーを用いて部分的な情報の完成を可能にするドメイン特有の規則、及びイベント計算を用いるイベントのシーケンスについての推論の1つ又はそれ以上を用いる。好ましい実施形態においては、制約ベースの検索が、ドメイン特有の規則に加えて用いられ、これは、情報をフォーマットし、これをイベント・データに付加する。イベント・ベースの推論は、極めて単純化したものであることだけを必要とするので、イベント計算は、要件でなくてもよい。このために、イベント計算は、少量のイベント関連の規則の組を導入するのに容認可能である。
状況評価エージェント66は、感覚処理中に識別された特徴を用いて、供給チェーン・モデル60へのマッピングを形成し、或いは、異常又はミスマッチを識別し、これにより、潜在的な脅威が識別され、観察された世界の状態に基づいた価値判断が行なわれる。脅威とは、供給チェーンを通したブランドの完全性への起こり得る脅威を意味する。脅威は、システム内の種々のエンティティに関連することがあり、発生の重大度、記述、及び演繹的確率と関連付けられる。このことは、経験が示すように、時間の経過と共に脅威の頻度を変えることがある。非常に重大度が高い脅威は、可能性が小さくても重要であり得る。一部の脅威は、トラックに対する複雑でない不正行為である。しかしながら、他の場合には、脅威の識別は、多くのトラックにわたる非常に小さな不正行為から生じ得る。
観察された状況及び計画されたアクティビティのコスト、リスク、及び利点を計算するために、状況評価エージェント66は、仮定された計画の結果を予測するように作動可能である。状況評価規則は、ブランド保護オペレータによって策定され、これらの脅威を検出するためにトラックにわたって自動的に適用される。各々の脅威は、脅威の優先順位付けを助けるために、記述、並びに、可能性及び重大度属性を有する。状況評価エージェント66は、特定の品目トラックに適用することができる、可能な脅威及び状況を識別するための次のアプローチ、すなわち前向き連鎖規則(RETEアルゴリズム)及び/又は事例ベース推論アプローチの1つを用いる。何らかの方法で異常であるとして検出された品目トラックについて、状況評価が生成される。異常は、当該品目トラックに関連した事例に付随する、状況評価と関連した脅威によって定義される。状況評価は、評価のための根拠の識別を可能にする推論履歴を含む。状況評価の実際の結論は、注記として関連した事例に格納される。これらの注記は、人間のユーザが付加したのではなく推論されたものとしてマーク付けされる。
行動生成エージェント68は、状況評価エージェント66によって判断されたような、疑わしい又は異常なイベント又はさらにシーケンスへの適切な応答を創り出す。これは、人間のユーザとの通信を介して、或いは、信頼できる範囲内外の他の情報システムとの動的通信を通してのものとすることができる。次に、これらの応答は、機器、eメール警告、又はテキスト・メッセージを介して、フィールドに送られる。例えば、応答は、例えばインターネットを介して安全な方法でダウンロードすることによって、機器の1つ又はそれ以上の状態を変えるものとすることができる。異常/脅威の検出時に、新しい構成/設定/ポリシーを機器の1つ又はそれ以上に伝えることができる。BPMSオペレータによって構成された行動生成規則は、各々の脅威に応答してフィールド命令を生成する。別の考慮事項は、命令の多くはオンライン(BPMSの場合)ではなく、従って、機器にダウンロードされるまでプログラムを実行することができないことである。従って、矛盾及び曖昧さを取り除くために、新しい命令に照らして、待ち行列に入れられた命令を監視する必要がある。
行動生成エージェント68は、何らかの方法で異常であるものとして検出された候補品目トラックを表す状況評価で作動する。異常は、候補品目トラックに関連した事例に付随した状況評価と関連付けられた脅威によって定義される。行動生成エージェントは、行動の目的を評価し、少量の明確な組の状況評価と連携する。このため、後ろ向き連鎖アルゴリズムは、その演算に適している。行動生成規則は、規則セットのインスタンスである。これは、適切な行動スクリプトの識別又は構成を可能にする。これらの規則によって定められた行動スクリプト・インスタンスは、行動生成エージェント68によって実行され、記録は、事例と行動スクリプトとの間の関連性を介して保持される。これは、事例の識別からもたらされた行動の監査証跡を提供する。
供給チェーンは、広範囲にわたり複雑であることが多く、どの瞬間にも何百万の製品品目が移動中であり得る。先験的統計モデルを用いることにより、獲得される履歴の信号対ノイズ比が改善され、製品を認証すること又は異常として識別することが可能になる。偽造品は、それらが真正製品の移動の予測されるエラー・パラメータの外側にある可能性が高いことから検出される。これは、供給チェーンを通って移動している真正品目及び複製を、起こり得ない方法で区別することを可能にする。図8(a)及び図8(b)は、起こり得ない履歴軌跡の推論からの偽造部品の典型的な推論を示す。図8(a)は、製品が製造者130、倉庫132、卸売業者134、小売業者136、消費者138、及びアフターマーケット・サービス140の間で移動するときに、供給チェーンにおける種々の段階で生成/実行された、起こり得る軌跡及び認証イベントAの統計モデルを示す。図8(b)は、真正部品の予測される位置152が供給チェーン・モデル内のどこかにある、真正物品についての不可能な位置のBPMSシステム1による検出150を示す。これから、部品が偽物であることを推論することができる。
供給チェーンを通って移動する全ての品物を監視することにより、製品供給チェーンにおいて生じる許可されていないイベントを検出する方法が提供される。本発明を用いて、将来のイベントを予測することもできる。このことは、ある期間にわたって供給チェーンを通る製品の移動を監視することによって行なうことができ、ここで、供給チェーンの多数回の通過が行なわれ、供給チェーンの通過ごとに獲得されたデータについてのイベント記録を生成する。次に、これらのイベント記録を用いて、1つ又はそれ以上の異常パターンを予測することができる。一実施形態において、イベントは、真正アクティビティ又は不正アクティビティとして分類され、日付順にまとめられ、次の不正の発生を予測するために不正予測及びシーケンス検出モジュールに与えられる。
図9は、BPMS機能全体との関連におけるシーケンス検出を示す。上述のように、これは、潜在的な不正アクティビティを識別するために、イベント・データベース内のデータを用いる。異常又は不正として識別されるイベントのデータは、日付順にまとめられ、この毎日のデータを用いて、将来のイベントの予測に用いることができる何らかの繰り返しシーケンスがあるかどうかを確立する。図10に示されるように、シーケンス検出モジュールへの入力は、異常イベントを示すアレイの数であり、出力は、シーケンスにおける次の将来のピーク発生の予測である。
シーケンス検出器は、入力データセットの周波数及び位相マップを生成することによって機能する。マップは、オリジナルのデータセット内にあり得るあらゆる位相及び周波数を調べ、各々について見られる平均値を計算することによって生成される。高い平均値を有するマップ内の地点は、疑わしいイベントの発生が多く見られ、不正シーケンスの候補である。マップ内の関心ある地点を背景ノイズから分離するために、閾値が、マップ内の平均より上のn標準偏差に設定され、ここで、nは、通常2又は3である。関心あるシーケンスのより高い要因は排除される。例えば、シーケンスが7日ごとに繰り返される場合、14日のギャップ及びそれらの間の7日の位相差で強調表示された2つのシーケンスも見られるであろう。この分析の歪みを回避するために、それらがマップ内により高い値を有していても、関心あるピークのこれらの高い要因が除去される。関心あるシーケンスが検出されると、それは、次に起こる可能性が最も高い予測を生成するために、データセットの末尾を超えて推定される。入力アレイ内に繰り返し生じるパターンがない場合、シーケンスは検出されず、予測はなされない。
以下は、シーケンス検出器の処理段階のより詳細な説明である。すなわち、最初に、データ長が、入力アレイの長さと等しくなるように設定される。次に、1<シーケンス間隔<(データ長/3)に従って、シーケンス間隔ベクトルが生成される。シーケンス間隔は、周波数の逆数であり、入力データにおけるピーク間の距離を表す。有効なシーケンスを有するためにピーク間に少なくとも1つのギャップがあるはずなので、検索されるシーケンス空間の範囲は、最小限2により境界付けられ、また、最長のシーケンスでさえギャップが少なくとも3つのピークを期待することを保証するための3で割った入力データ・アレイの最大長が見られる。次に、オフセット・ベクトルが、0≦オフセット<シーケンス間隔に従って生成される。このオフセットは、入力アレイ内のシーケンスの開始位置として表される位相である。各々の有効なシーケンス間隔について、オフセットの有効な範囲の各々についてのマトリクスが生成される。これは、結果として三角形の表になる。マトリクスに入力された値は、現在の周波数及び位相についてのオリジナル・データ内に見られる平均値である。
ひとたびマトリクスが生成されると、その中のデータの平均偏差及び標準偏差が計算され、閾値が(平均+n標準偏差)に設定され、ここで、nは、典型的には2又は3である。これは、マトリクス内のノイズに応答する動的閾値を提供し、統計的に重要なその中のピークを強調表示する。閾値より上のマトリクスにおけるピークから、関心ある別のピークのより高い要因であるものが排除される。これは、オリジナルのデータセット内に統計的に異常な高い平均値を有するシーケンスのシーケンス間隔及びオフセット(又は、位相及び周波数)をもたらす。次に、オリジナルのデータ・シーケンス内に見られる最後のピーク数が、xとして計算され、ここで、x=(データ長−最終オフセット−1)/最終シーケンス間隔である。データの末尾を超えてxを繰り返し、結果として得られる日を計算することによって、将来の起こり得る不正行為の日付の予測が計算される。
図11は、第1のデータセットについての不正検出段階からの出力アレイを示す。これは、シーケンス検出器に入力される。このデータから生成されるマトリクスが、図12に示される。ピークの発生は、規則的に繰り返す不正パターンの存在の表示を提供する。閾値を適用した後、最高のピークだけが選択され、次に高い要因が排除される。この場合、関心ある値は、6のオフセットを有する7のシーケンス間隔で生じる。次の予測される不正行為の発生は、日69、すなわち2006年12月11日月曜日である。
図13は、第2のデータセットについての、シーケンス検出器への不正検出段階からの入力アレイを示す。このデータから生成されたマトリクスが、図14に示される。ピークの発生は、規則的に繰り返す不正パターンの存在の表示を提供する。マトリクスは、最高のピークを選択するための閾値であり、ひとたびより高い要因が排除されると、10のシーケンス間隔を有するピークだけが残る。この場合、次に予測される不正行為の発生は、日61、すなわち2007年12月3日日曜日である。
本発明によるシーケンス検出を用いることにより、将来の不正イベントを予測するための、信頼性があり頑丈で拡張可能な技術が提供される。これは、かなりの数の品物がシステムを通って流れている大規模で複雑な供給チェーンにおいて特に有利である。
理想的には、本発明が具体化されるBPMSシステムは、連続的に実施されるので、各々の供給チェーンを通って移動する製品についてのイベント情報が、分析のためにシステム内に規則的に供給される。いずれの所定の供給チェーンについてのイベント・データも連続的に記録されるので、不正のパターン、及び、個々の又は1回限りの脅威又は異常の検出が容易になる。例えば、供給チェーン上の1つの場所において、製品を盗む人がいることがあり得る。例えば、チェーンの特定の部分を担当しているときにのみ盗みが起こることから、長期間にわたって盗みのパターンを監視することによって、犯人の特定がより容易である。このことは、次に企てられる盗みを妥当な正確さで予測し、それを回避するために処置をとることができることを意味する。
BPMSにおいて、品目は、種々の形態をとることができる。例えば、BPMSは、製品の個々の分割できない最終単位、すなわち「原子の」理論上走査することができる最小の可能単位を表すことができる。代替的に、BPMSは、一連のコンテナ又は包装のレベルに包装された多くの製品とすることができる。例えば、製薬の供給チェーンにおいては、単一の錠剤は、ブリスターに、次いでパッケージ内に、そして大きなカートンに包装され、次にパレットにまとめられ、輸送コンテナに載せられる。走査及びイベント生成は、このコンポーネント階層内の様々なレベルで行なうことができる。コンテナは、異なる供給チェーンに対して特別の重要性又は意味をもつサブクラスを有することができる。これは、コンテナのバッチ・サブクラスで示される。バッチは、コンテナが、物理的コンテナではなく、品目の概念上の集合である特別な場合である。品目は、バッチに属しながら、同時にパレット上にあることができる。同じパレット上の2つの品目は、異なるバッチから来ていることがある。適切な階層がモデル化されることを保証することによって、両方の変形を獲得することができる。
本発明のシステムは、多数の用途に用いることができる。例えば、製薬会社は、このシステムを用いて、薬剤のパケット又はパレットを追跡することができる。このシステムは、航空機の製造業者及び航空会社のオペレータが、真正の航空機部品を常時監視するのにも等しく有用である。例えば、ウィスキー、香水、デザイナーズブランドの服等といったブランドものの消費財の追跡/管理においてなど、他の用途も可能である。システムの柔軟な性質、及びこれが特定のタグの使用に限定されないという事実のために、その潜在的な適用可能性は広範囲である。
本発明が使用できる可能性を有する別の領域は、異常なアクティビティ・パターンを識別するために、可能性のある薬剤の調剤を監視することである。UKにおいては、調剤エラーは問題を引き起こし、英国患者安全機関(National Patient Safety Agency)は、2006年に40,000件のエラーを報告し、2000件は、患者に害をもたらしたことが分かっている。UK調剤エラー分析スキーム(UK Dispensing Error Analysis Scheme)は、投薬エラーの33%は、よく似ている/音の似た薬剤名に関係し、23%が高い作業負荷又は人員不足に関係し、14%が転写の誤りに関係していると報告している。UKの病院及び薬局において、薬剤師、看護師、及び医者は、大部分の調剤を手作業で行なっている。過重労働のスタッフが、極めて連続して多くの重要な作業を行なうことが予想されることから、このことにより、調剤エラーが現実に起こり得る可能性が生じる。
本発明によると、調剤エラーを最低限のレベルまで減らすことを保証するために、院内薬局、院外薬局、又は患者の枕元において、手持ち式機器で使用するためのポリシーを作成することができる。ポリシーは、機器のワークフローを使用する誰もが、その時点で有効な標準作業手続きに従うように強制されることを保証するように構成される。必要に応じて必要なときに最新情報をダウンロードすることによって、手続きの変更を反映するようにポリシーを修正することができる。本発明によると、ワークフローにおける全ての獲得されたイベントの履歴の保持、及び、ユーザのワークフロー遵守又は非遵守が、必要に応じて、調査で後に用いるための監査証跡を提供する。
ワークフローの一部として、以前の副作用及びアレルギー、並びに、提案された薬剤と患者が服用していることが知られている他のいずれかの薬物との相互作用についての情報を含む、電子処方箋集及び患者の記録とのクロスチェックを行うことができる。このクロスチェックは、自動的に行われる。そうでなければ、調剤者が、手作業で又は電子的に患者の記録及び処方箋集をチェックするように命令するように、ポリシーを書くことができる。これらのチェックが行なわれたことを調剤者が確認できなかった場合、ワークフローを終了し、不具合をログ記憶する。監査証跡により、調査者は、時間、場所、及び調剤者に迅速に導かれる。ある期間にわたって記録されたイベントを監視し、本発明の予測分析を用いることによって、調剤エラーを予測することができる。
ポリシーは、ワークフローに従って調剤者を案内し、薬局又は病院の調剤手順の遵守を保証し、投与量及びパックに列挙された製品を有する処方箋のクロスチェックを可能にする。処方箋の最も重要な要素は、患者名、薬剤名、投与量、及び投与の単位である。
情報は、様々な方法で機器に入力することができる。例えば、処方箋を電子的にダウンロードすることができ、又は予め印刷された処方箋からバーコードを走査することができる。他の選択肢は、印刷された、タイプされた、又は手書きの処方箋上の随意的な文字認識を含む。代替的に、患者、薬剤、及び投与量の詳細を機器に手作業で打ち込むことができる。
プラットフォームが薬局又は病院のコンピュータ・システムと統合された場合、それらを調剤する前に棚から選択された薬剤及び投与量を自動的にチェックすることが可能である。このことは、通常、薬剤師によって手作業で行なわれ、「専門チェック(professional check)」として知られる。しかしながら、薬剤師は、勤務時間に多くの要求量があり、専門チェック中に中断された場合、重要な事実を逃すことがあり、そのことが調整エラーにつながる可能性がある。ポリシーの案内は、棚から正しい薬剤及び投与量が選択され、全ての専門チェックが完了することを保証する助けとなる。機器に情報を保持し、次にそれをバックエンド・サーバに伝送し、格納することにより、監査証跡がもたらされる。薬局において、製剤が完了すると支払請求をトリガするように、機器を販売時点管理と統合することができる。
別の有用な用途は、調剤サイクルの終わりに、病棟で薬が患者に調剤されるときである。薬理学の知識が限られており、多くの矛盾する時間的要求を有する看護師が通常これを行なう。忙しい病棟においては、各々の薬剤巡回に1時間とることがあり、二人の看護師のフルタイムの注意を必要とする。このシステムを用いる場合、一人の看護師だけが薬剤巡回を行なうことを必要であり、一人の看護師を患者の世話の他の側面のために解放する。看護師は、ユーザID及び病棟IDで機器にログオンする。次に、これは、誰が、どこで、いつ薬剤を調剤したかを確立する。各々の患者の薬剤カルテとリストバンドは、固有のバーコードを有し、これらを手持ち式機器で走査する。この時点で、患者、看護師、病棟、薬剤カルテの間の関係が確立され、イベントは電子的に記録される。次に、看護師は、手押し車から薬剤を選び、パックを走査するように、ワークフローにより指示される。システムは、薬剤及び投与量を表示し、イベントを電子的に記録する。次に、看護師は、薬剤を患者に与え、機器のボタンを押して、薬剤の投与を記録する。間違った薬剤の服用は患者に有害になり得るので、患者が薬剤を実際に飲んだかを記録することが重要であることから、患者が薬剤を拒絶したかどうかを記録するための選択肢もある。看護師が薬剤巡回を終えると、看護師はログアウトし、履歴全体をサーバに転送する。このことにより、必要に応じて容易にアクセス可能な監査証跡が生成され、これにより、完全な履歴認証が与えられる。
手持ち式機器は、正しい薬剤及び投与量が棚から選択されることを確認し、これらはワークフローの一部として走査され、正しくない薬剤及び投与量は不良な走査を生成するので、システムが患者の記録及び薬局のシステムと完全に統合された場合には、調剤エラーの低減を達成することができる。患者に投与される薬剤及び投与量は、ずっと正確に記録される。完全な監査証跡が、エラーの調査を助ける。予測分析は、パターン及び傾向分析に基づいた将来のエラー予測を可能にする。
別の潜在的な用途は、例えばナーシングホームにおいて、個々人に調剤するために、薬剤の組み合わせを包装しなおすことである。ユーザが、タスクを行なう資格があるか、環境が正しいかを確認し、各々の薬剤を走査し、オリジナルのラベルと新しいラベルの間の関係を維持し、かつ、薬剤の名前、投与量、単位が正しいかをチェックすることを要求するように、ポリシーを書くことができる。
本発明は、薬剤ペディグリー(drug pedigree)をサポートするように拡張することができる。米国食品医薬品局(FDA)によって述べられるように、薬剤ペディグリーは、それらの取引の各々の日付、それらの取引に対する全ての関係者の名前と住所を含む、薬剤の各々の先売り、購入、又は取引を識別する出所の記述である。1987年の処方医薬品販売管理法(Prescription Drug Marketing Act of 1987)の下で、州間商業において処方薬剤の卸売販売に従事しており、製造業者ではなく、又はその薬剤の記録の許可された製剤者でもない各人は、薬剤を受け取る人にその薬剤の「ペディグリー」を提供することによって要件を満たす必要がある。ePedigree(電子血統書)要件を満たすために、追跡される各品目について上述されたMSTプラットフォームによって格納されるデータを拡張する必要がある。このことは、既存のePedigree解決法に、MSTプラットフォームを拡張する又はこれをリンクすることによって行なうことができる。
文書ベースのペディグリーをサポートするために、プラットフォームは、証明書、デジタル署名、XMLデータ・スキーム、並びに産業スケールのデータ格納を処理できなければならない。MySQL及びOracle、又は他の代替的なフォーマットのような産業用標準データベースを用いることができる。適切な広範囲の文書ベース・ペディグリーのために、XMLフォーマットはサポートされない。EPCglobal XMLスキーマは、他のタイプの文書(走査された画像、PDFファイル等)をMIMEフォーマットで添付することを可能にする。現在の標準は、ePedigreeを取引相手間でどのように伝送するかについてオープンである。ここで述べられるMSTプラットフォームは、既存のePedigree解決法にリンクすることができる。
本発明のシステムは、例えば、一度に2つの場所にあることができない、又は段階を飛ばすことができない、不規則な履歴の検出による製品の認証と、製品が真正であることが知られており、航空機への安全な装備のために偽造された文書又は不正のサービスを強調表示することができる場合の履歴認証と、起訴のための証拠を集めるための、偽造の履歴追跡と、事前の調査を助けるための不正イベントの予測と、会社の意思決定者に戦略をサポートするための傾向データを提供することとを含む、多数の利点を提供する。
当業者であれば、本発明から逸脱することなく、開示された構成の変形が可能であることを理解するであろう。例えば、本発明は、BPF読取装置におけるBPFイベントの獲得に関して説明されたが、理論上、他の種類のイベントを獲得することができる。例えば、出荷品が異常であるという何らかの疑いを引き起こした他の何らかの状況要因を、税関吏に警告した場合である。このため、イベントは、非走査関連の情報をモデル化する選択肢を含む。検証可能なイベントは、信頼管理システムによって信頼されるものとして検証されたスーパークラスのイベントとして定義することができる。従って、特定の実施形態の上記の説明は、ほんの一例としてなされたものであり、制限のためになされたものではない。当業者でれば、説明された操作への著しい変更なしに軽微な修正をなし得ることが明らかであろう。

Claims (29)

  1. 製品供給チェーンにおいて生じる許可されていないイベントを検出する方法であって、
    供給チェーン内の複数の地点において品目と関連したデータを受け取り、
    前記受け取ったデータについてそれぞれのイベント記録を生成し、
    前記生成されたイベント記録を、1つ又はそれ以上の予想される状態を有する少なくとも1つのモデル化された供給チェーンと比較し、前記供給チェーン・モデルの前記予想される状態と合致しない生成されたイベント記録を検出する、
    ステップを含むことを特徴とする方法。
  2. 前記製品と物理的に関連した機械可読タグ又はラベルを読み取り、前記品目と関連したデータを生成するステップを含むことを特徴とする、請求項1に記載の方法。
  3. その品目の代表的な生涯履歴をコンパイルするように、前記供給チェーン内の単一の品目に関する生成されたイベント記録を処理するステップを含むことを特徴とする、請求項1〜2のいずれか1項に記載の方法。
  4. 少なくとも1つのパターン・マッチング方法を適用して、生成されたイベント記録を1つ又はそれ以上の供給チェーン・モデルに対してマッチングを行なうステップを含むことを特徴とする、請求項1〜3のいずれか1項に記載の方法。
  5. 前記少なくとも1つのパターン・マッチング方法は、イベント確率のマルコフ・モデリングを含むことを特徴とする、請求項4に記載の方法。
  6. 前記生成されたデータを用いて、将来の異常イベントを予測するステップを含むことを特徴とする、請求項1〜5のいずれか1項に記載の方法。
  7. 多数の製品により前記供給チェーンの多数回の通過が行なわれるように、前記供給チェーンの所定の1つを通る製品の移動を監視し、前記生成されたイベント記録を用いて、1つ又はそれ以上の異常パターンを検出又は予測するステップを含むことを特徴とする、請求項1〜6のいずれか1項に記載の方法。
  8. 前記供給チェーンは、薬剤及び/又は医薬品供給チェーン、投薬供給チェーン、例えば飛行機部品又は自動車部品のための予備部品供給チェーンのうちの少なくとも1つであることを特徴とする、請求項1〜7のいずれか1項に記載の方法。
  9. 供給チェーン内の品目と関連したデータを獲得するためのデータ獲得手段と共に用いるための製品管理システムであって、
    前記データ獲得手段によって獲得されたデータから、各々が供給チェーンの複数の地点において品目から獲得したデータに対応するイベント記録を生成するための手段と、
    各々の生成されたイベント記録を処理して、前記生成されたイベント記録を少なくとも1つの供給チェーン・モデルと比較し、前記供給チェーン・モデルと合致しないいずれかの生成されたイベント記録を検出するためのプロセッサ手段と、
    を備えることを特徴とする製品管理システム。
  10. 1つ又はそれ以上のイベント記録が前記供給チェーン・モデルと合致しないことを前記プロセッサが検出したとき、所定の措置を行なうための手段を含むことを特徴とする、請求項9に記載のシステム。
  11. 前記供給チェーン・モデル又は該供給チェーン・モデルの各々を格納するためのデータベース手段を備えることを特徴とする、請求項9又は10に記載のシステム。
  12. 前記プロセッサ手段は、前記生成されたイベント記録を前記少なくとも1つの供給チェーン・モデルにマッピングするように作動可能であることを特徴とする、請求項9〜11のいずれか1項に記載のシステム。
  13. 前記マッピング手段は、マルコフ・モデリング手段を含むことを特徴とする、請求項12に記載のシステム。
  14. 前記プロセッサ手段は、発見的処理手段を含むことを特徴とする、請求項9〜13のいずれか1項に記載のシステム。
  15. 前記プロセッサ手段は、前記生成されたイベント記録からデータを合成するように作動可能であることを特徴とする、請求項9〜14のいずれか1項に記載のシステム。
  16. 前記プロセッサ手段は、前記生成されたイベント記録を連続的に監視し、潜在的な脅威を表す異常を自動的に検出するように作動可能であることを特徴とする、請求項9〜15のいずれか1項に記載のシステム。
  17. 前記プロセッサ手段は、前向き連鎖規則及び事例ベース推論のうちの少なくとも1つを用いるように作動可能であることを特徴とする、請求項9〜16のいずれか1項に記載のシステム。
  18. 前記製造管理システムは、コンピュータ・ネットワークを介して前記データ獲得手段と通信するように構成されることを特徴とする、請求項9〜17のいずれか1項に記載のシステム。
  19. 前記プロセッサ手段によって異常が検出されたとき、所定の応答を生成するように構成されることを特徴とする、請求項9〜18のいずれか1項に記載のシステム。
  20. 製品供給チェーンにおいて許可されていないイベントを検出する方法であって、
    前記製品から獲得されたデータを用いて、供給チェーン又はその一部を通る製品の移動を監視し、
    前記供給チェーンの通過のたびに獲得される前記データについてそれぞれのイベント記録を生成し、
    前記生成されたイベント記録を用いて、1つ又はそれ以上の異常イベントを検出又は予測する、
    ステップを含むことを特徴とする方法。
  21. 前記供給チェーンの多数回の通過が行なわれる或る期間にわたって品物の移動を監視するステップを含むことを特徴とする、請求項20に記載の方法。
  22. 前記イベント記録を用いてイベントのシーケンス又は反復パターンを検出し、これらを用いて1つ又はそれ以上の将来のイベントを予測するステップを含むことを特徴とする、請求項20又は21に記載の方法。
  23. 前記生成されたイベント記録と共に供給チェーン・モデルを用いて、異常イベントを検出又は予測するステップを含むことを特徴とする、請求項20〜22のいずれか1項に記載の方法。
  24. 製品供給チェーンにおいて生じる許可されていないイベントを検出するためのシステムであって、
    多数の製品により多数回の通過が行なわれるように、ある期間にわたって前記チェーン内の複数の点において前記製品から獲得されたデータを用いて、供給チェーンを通る製品の移動を監視し、
    前記供給チェーンの各々の通過のたびに獲得される前記データについてそれぞれのイベント記録を生成し、
    前記生成されたイベント記録を用いて、1つ又はそれ以上の異常パターン又は将来のイベントを検出又は予測する、
    ように構成されることを特徴とするシステム。
  25. 前記供給チェーンの多数回の通過が行なわれる或る期間にわたって品物の移動を監視するように適合されたことを特徴とする、請求項24に記載のシステム。
  26. 前記イベント記録を用いてイベントのシーケンス又は反復パターンを検出し、これらを用いて1つ又はそれ以上の異常パターン又は将来のイベントを予測するように適合されたことを特徴とする、請求項24に記載のシステム。
  27. 前記生成されたイベント記録と共に供給チェーン・モデルを用いて、異常イベントを検出又は予測するように適合されたことを特徴とする、請求項24、25、26のいずれか1項に記載のシステム。
  28. 供給チェーン内の製品と関連したデータを獲得するためのデータ獲得手段と、請求項9〜19、又は請求項21のいずれか1項による製品管理システムとを備えることを特徴とする装置。
  29. 実質的に本明細書に記載され、図面の図1乃至図8を参照される製品管理システム。
JP2009522340A 2006-08-03 2007-08-03 ブランド保護管理システム Pending JP2009545796A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0615430.6A GB0615430D0 (en) 2006-08-03 2006-08-03 Brand protection management system
PCT/GB2007/002966 WO2008015457A1 (en) 2006-08-03 2007-08-03 Brand protection management system

Publications (1)

Publication Number Publication Date
JP2009545796A true JP2009545796A (ja) 2009-12-24

Family

ID=37027168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009522340A Pending JP2009545796A (ja) 2006-08-03 2007-08-03 ブランド保護管理システム

Country Status (5)

Country Link
US (1) US20090307032A1 (ja)
EP (1) EP2047415A1 (ja)
JP (1) JP2009545796A (ja)
GB (1) GB0615430D0 (ja)
WO (1) WO2008015457A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL176712A0 (en) * 2006-07-05 2007-10-31 Michael Cohen Alloro Medication dispenser
US8326795B2 (en) * 2008-02-26 2012-12-04 Sap Ag Enhanced process query framework
US8326661B2 (en) * 2008-06-26 2012-12-04 Alibaba Group Holding Limited Method and apparatus for providing data statistics
US9053159B2 (en) * 2009-02-09 2015-06-09 The Boeing Company Non-conformance analysis using an associative memory learning agent
US20110137673A1 (en) * 2009-06-12 2011-06-09 Brian Burk Healthcare provider resources online
US8015080B2 (en) * 2009-12-08 2011-09-06 Sap Ag Privacy preserving artificial immune system
US8909950B1 (en) 2010-04-18 2014-12-09 Aptima, Inc. Systems and methods of power management
US8918430B2 (en) 2010-08-27 2014-12-23 SCR Technologies, Inc. Sequential chain registry for event awareness
US9177259B1 (en) * 2010-11-29 2015-11-03 Aptima Inc. Systems and methods for recognizing and reacting to spatiotemporal patterns
US20130226652A1 (en) * 2012-02-28 2013-08-29 International Business Machines Corporation Risk assessment and management
JP5864040B2 (ja) 2012-10-23 2016-02-17 コチ・ウニヴェルシテシKoc Universitesi 流体中のタギング物質の検出のための方法および装置
US9576264B2 (en) * 2012-11-12 2017-02-21 Global Healthcare Exchange, Llc Systems and methods for supply chain management
BR112015011024A2 (pt) * 2012-11-13 2017-07-11 Tracelink Inc títulos eletrônicos digitalmente seguros para produtos em cadeias de abastecimento
CN105103162A (zh) 2013-02-28 2015-11-25 惠普发展公司,有限责任合伙企业 用于批量序列化的标识符
US9027147B2 (en) 2013-05-13 2015-05-05 Hewlett-Packard Development Company, L.P. Verification of serialization codes
US9810632B2 (en) 2014-07-17 2017-11-07 Kuantag Nanoteknolojiler Gelistirme vs Uretim A.S. Fluorescent substance detection system
US11443206B2 (en) 2015-03-23 2022-09-13 Tibco Software Inc. Adaptive filtering and modeling via adaptive experimental designs to identify emerging data patterns from large volume, high dimensional, high velocity streaming data
US10467226B2 (en) * 2016-04-27 2019-11-05 Tibco Software Inc Method for in-database feature selection for high-dimensional inputs
US20160371704A1 (en) 2015-06-18 2016-12-22 Kuantag Nanoteknolojiler Gelistirme Ve Uretim A.S. Integrated fuel tracking system
US11475443B1 (en) * 2019-02-27 2022-10-18 United Services Automobile Association (Usaa) Auditable system for event tracking
US11475401B2 (en) 2019-12-03 2022-10-18 International Business Machines Corporation Computation of supply-chain metrics
US11188969B2 (en) * 2020-04-23 2021-11-30 International Business Machines Corporation Data-analysis-based validation of product review data and linking to supply chain record data

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11259571A (ja) * 1998-03-13 1999-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子商取引システム不正利用検出方法及び装置
JP2002087523A (ja) * 2000-09-11 2002-03-27 Ikari Shodoku Kk 流通品温管理装置及び流通品温管理方法
JP2004178465A (ja) * 2002-11-29 2004-06-24 Hitachi Ltd 適正流通管理・製造者証明に関する方法及びシステム
JP2004199424A (ja) * 2002-12-19 2004-07-15 Zeon Joho System Kk 製品属性判定方法およびシステム
JP2004210543A (ja) * 2002-11-12 2004-07-29 Shigenao Daimatsu 物流管理システム、物流管理システムに用いられる小型半導体、出荷者用情報処理装置、中間者用情報処理装置、受領者用情報処理装置、サーバ、小型半導体用リーダ、及び小型半導体用リーダライタ、並びに物流管理方法
JP2004524599A (ja) * 2000-11-02 2004-08-12 サイバーソース コーポレイション 電子商取引における不正取引リスクを評価するための方法及び装置
JP2004299864A (ja) * 2003-03-31 2004-10-28 Toppan Printing Co Ltd 流通情報管理装置、流通情報管理方法、流通情報管理プログラム、記録媒体
JP2004334538A (ja) * 2003-05-07 2004-11-25 Furukawa Co Ltd 流通管理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8799024B2 (en) * 2001-10-23 2014-08-05 Timothy Gayle Goux System and method for improving the operation of a business entity and monitoring and reporting the results thereof
US7761334B2 (en) * 2002-03-20 2010-07-20 Deere & Company Method and system for automated tracing of an agricultural product
EP1673744B1 (en) * 2003-09-05 2010-01-27 Sensitech Inc. Automatic conditioning of data accumulated by sensors monitoring supply chain processes
US7156305B2 (en) * 2004-12-23 2007-01-02 T3C Inc. Apparatus and method for authenticating products
US7205897B2 (en) * 2005-03-01 2007-04-17 Sap Aktiengesellschaft Product flow based auto-ID infrastructure
WO2006099123A2 (en) * 2005-03-11 2006-09-21 Avery Dennison Corporation Method of processing a ticket order
US20070050305A1 (en) * 2005-08-25 2007-03-01 Elliot Klein RFID system for predictive product purchase date evaluation
US20080294996A1 (en) * 2007-01-31 2008-11-27 Herbert Dennis Hunt Customized retailer portal within an analytic platform

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11259571A (ja) * 1998-03-13 1999-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子商取引システム不正利用検出方法及び装置
JP2002087523A (ja) * 2000-09-11 2002-03-27 Ikari Shodoku Kk 流通品温管理装置及び流通品温管理方法
JP2004524599A (ja) * 2000-11-02 2004-08-12 サイバーソース コーポレイション 電子商取引における不正取引リスクを評価するための方法及び装置
JP2004210543A (ja) * 2002-11-12 2004-07-29 Shigenao Daimatsu 物流管理システム、物流管理システムに用いられる小型半導体、出荷者用情報処理装置、中間者用情報処理装置、受領者用情報処理装置、サーバ、小型半導体用リーダ、及び小型半導体用リーダライタ、並びに物流管理方法
JP2004178465A (ja) * 2002-11-29 2004-06-24 Hitachi Ltd 適正流通管理・製造者証明に関する方法及びシステム
JP2004199424A (ja) * 2002-12-19 2004-07-15 Zeon Joho System Kk 製品属性判定方法およびシステム
JP2004299864A (ja) * 2003-03-31 2004-10-28 Toppan Printing Co Ltd 流通情報管理装置、流通情報管理方法、流通情報管理プログラム、記録媒体
JP2004334538A (ja) * 2003-05-07 2004-11-25 Furukawa Co Ltd 流通管理システム

Also Published As

Publication number Publication date
EP2047415A1 (en) 2009-04-15
GB0615430D0 (en) 2006-09-13
US20090307032A1 (en) 2009-12-10
WO2008015457A1 (en) 2008-02-07

Similar Documents

Publication Publication Date Title
JP2009545796A (ja) ブランド保護管理システム
Liu et al. Blockchain-based smart tracking and tracing platform for drug supply chain
Hu et al. Vaccine supply chain management: An intelligent system utilizing blockchain, IoT and machine learning
Helo et al. Real-time supply chain—A blockchain architecture for project deliveries
Sylim et al. Blockchain technology for detecting falsified and substandard drugs in distribution: pharmaceutical supply chain intervention
Rejeb et al. Leveraging the internet of things and blockchain technology in supply chain management
US11907902B2 (en) Management of pharmacy kits using multiple acceptance criteria for pharmacy kit segments
Papert et al. Enhancing supply chain visibility in a pharmaceutical supply chain: Solutions based on automatic identification technology
US20190272908A1 (en) System and method for detecting pharmaceutical counterfeit and fraudulent prescription
WO2014074971A1 (en) Systems and methods for supply chain management
AU2020243577B2 (en) Distributed logbook for anomaly monitoring
Agarwal et al. Tracking health commodity inventory and notifying stock levels via mobile devices: a mixed methods systematic review
Zakari et al. Blockchain technology in the pharmaceutical industry: a systematic review
Saeed et al. A systematic review of digital technology and innovation and its potential to address anti-corruption, transparency, and accountability in the pharmaceutical supply chain
Lopes-Martínez et al. The use of GS1 standards to improve the drugs traceability system in a 3PL Logistic Service Provider
Shashi et al. Exploring Strategies to Leveraging the Blockchain in Pharmaceutical Supply Chains
Tanwar Blockchain for Supply Chain Management
Bhattacharjee et al. VacSeen: A Linked Data-Based Information Architecture to Track Vaccines Using Barcode Scan Authentication.
Bellman Product traceability in the pharmaceutical supply chain: an analysis of the auto-ID approach
Swami et al. Smart Contract Using Blockchain For Safely Managing The Pharmaceutical Industry Record
Whyte et al. Pharmaceutical serialization: an implementation guide
Kurian et al. Ensuring Provenance and Traceability in a Pharmaceutical Supply Chain Using Blockchain and Internet of Things
Zayd et al. Supply Chain Management Using Blockchain and IoT in Pharmaceutical Industries
Gupta et al. Blockchain Based Solution to Enhance Drug Supply Chain Management for Smart Pharmaceutical Industry
Louw Development of a reference architecture for the design of tracking and tracing solutions in the supply chain using blockchain technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120514

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120814

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130311

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130611

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130910

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131015