JP2022504825A - 製造プロセスの監視 - Google Patents
製造プロセスの監視 Download PDFInfo
- Publication number
- JP2022504825A JP2022504825A JP2021520221A JP2021520221A JP2022504825A JP 2022504825 A JP2022504825 A JP 2022504825A JP 2021520221 A JP2021520221 A JP 2021520221A JP 2021520221 A JP2021520221 A JP 2021520221A JP 2022504825 A JP2022504825 A JP 2022504825A
- Authority
- JP
- Japan
- Prior art keywords
- smart contract
- encrypted
- calculation
- execution
- nominal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 10
- 238000004519 manufacturing process Methods 0.000 title description 9
- 238000000034 method Methods 0.000 claims abstract description 215
- 230000008569 process Effects 0.000 claims abstract description 174
- 238000004364 calculation method Methods 0.000 claims abstract description 39
- 230000007704 transition Effects 0.000 claims description 103
- 239000013598 vector Substances 0.000 claims description 54
- 150000001875 compounds Chemical class 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims description 2
- 230000014509 gene expression Effects 0.000 claims description 2
- 230000010354 integration Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 abstract description 6
- 239000011159 matrix material Substances 0.000 description 10
- 239000002245 particle Substances 0.000 description 9
- 239000003814 drug Substances 0.000 description 8
- 238000009826 distribution Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000001174 ascending effect Effects 0.000 description 5
- 229940079593 drug Drugs 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000005469 granulation Methods 0.000 description 4
- 230000003179 granulation Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 239000007787 solid Substances 0.000 description 4
- 239000000654 additive Substances 0.000 description 3
- 230000000996 additive effect Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 239000002775 capsule Substances 0.000 description 2
- 238000007905 drug manufacturing Methods 0.000 description 2
- 238000010304 firing Methods 0.000 description 2
- 238000009472 formulation Methods 0.000 description 2
- 239000008187 granular material Substances 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000009474 hot melt extrusion Methods 0.000 description 2
- 239000000546 pharmaceutical excipient Substances 0.000 description 2
- 239000000843 powder Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 239000004480 active ingredient Substances 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000013019 agitation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000013270 controlled release Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000004090 dissolution Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000013020 final formulation Substances 0.000 description 1
- 238000012395 formulation development Methods 0.000 description 1
- 238000000227 grinding Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000010298 pulverizing process Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 238000009475 tablet pressing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000010977 unit operation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/048—Monitoring; Safety
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0637—Strategic management or analysis, e.g. setting a goal or target of an organisation; Planning actions based on goals; Analysis or evaluation of effectiveness of goals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24015—Monitoring
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Abstract
【選択図】図1
Description
本出願は、2018年10月31日に出願された豪州仮出願2018904146の優先権を主張するものであり、この豪州仮出願の全体を参照として本明細書に組み込む。
本開示は、プロセスを監視することに関し、特に、限定されるわけではないが、製薬プラントの現在の操作を監視することに関する。
製薬プラントの公称操作の数値表現を作成することと、
数値表現へのアクセスを阻止するが数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて数値表現を暗号化することと、
ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、暗号化数値表現をスマートコントラクトの計算への第1の入力として用いて、スマートコントラクトを作成することと、
製薬プラントの現在の操作を、スマートコントラクトの計算への第2の入力として用いて、スマートコントラクトの実行を試みることであって、スマートコントラクトの実行が、暗号化数値表現に対する計算を行うことによって出力結果を生成する、試みることと、
スマートコントラクトの実行の出力に基づいて、現在の操作が公称操作の範囲外であると判定することと、を含む。
プロセスの公称操作の数値表現を作成することと、
数値表現へのアクセスを阻止するが数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて数値表現を暗号化することと、
ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、暗号化数値表現をスマートコントラクトの計算への第1の入力として用いて、スマートコントラクトを作成することと、
プロセスの現在の操作を、スマートコントラクトの計算への第2の入力として用いて、スマートコントラクトの実行を試みることであって、スマートコントラクトの実行が、暗号化数値表現に対する計算を行うことによって出力結果を生成する、試みることと、
スマートコントラクトの実行の出力に基づいて、現在の操作が公称操作の範囲外であると判定することと、を含む。
データストアと、
プロセッサであって、
プロセスの公称操作の数値表現を作成し、作成した数値表現をデータストアに保存することと、
数値表現へのアクセスを阻止するが数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて数値表現を暗号化することと、
ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、暗号化数値表現をスマートコントラクトの計算への第1の入力として用いて、スマートコントラクトを作成することと、
プロセスの現在の操作を、スマートコントラクトの計算への第2の入力として用いて、スマートコントラクトの実行を試みることであって、スマートコントラクトの実行が、暗号化数値表現に対する計算を行うことによって出力結果を生成する、試みることと、
スマートコントラクトの実行の出力に基づいて、現在の操作が公称操作の範囲外であると判定することと、
を行うように構成されたプロセッサと、
を備える。
図1は、製薬プロセスの現在の操作を監視するための例示的なシステム100を示す。コンピュータシステム100は、スマートコントラクト120と、実行エンジン130と、ブロック142、144、146、及び148を含むブロックチェーン140とを備える。
図2は、例示的な方法を示す。本実施例では、本システムは、公称操作の状態と状態間の有効なトランジションとを示す公称操作の数値表現を作成する(210)。次に、システムは、数値表現へのアクセスを阻止するが数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて上記の数値表現を暗号化する(220)。
本システムの重要な属性の1つは、スマートコントラクトが有効に実行された場合、実行前にチェックされたスマートコントラクトのプロパティが保持されることである。このことは、異なる関係者がプロセスの異なる部分を実行した場合に、またはプロセスの側面をプロセスにおける他の関係者から隠しておく必要があり、スマートコントラクトの1つ以上のプロパティが適合性、もしくはプライバシの維持などの要件である場合に有利である。つまり、プロセスの適合性は設計期間の間(すなわちプロセスの実行前)にチェックされるが、システムのこの属性により、実行時にプロセスから逸脱していないことを検証することが可能になる。このことをさらに説明するために、ここに1つの実施例を示す。
図1には、任意選択の追加的要素がいくつかある。これらについて以下にさらに詳しく説明する。
プロセス仕様110は、プロセスの詳細を含む。プロセス仕様110は、プロセスの状態遷移系の高水準記述であり、これはペトリネットとして表し得る。つまり、プロセスを定義するトランジション、プレース、アーク、及び条件である(下記参照)。状態遷移系として、プレースは次のトランジション(複数可)への条件に対応している。ネット内のプレースのフルセットにわたるトークンの分布(すなわちマーキング)は、状態を表す。アークは、プレースをトランジションに、またはトランジションをプレースに接続する。プロセス仕様110は、スマートコントラクトよりも高水準のプロセスの記述であることが意図されており、これにはプロセスがどのように実行されるかのコード及びロジックが含まれる。
スマートコントラクト120は、メインスマートコントラクトと1つ以上のサブコントラクトとで構成され得る。メインのスマートコントラクトには、各参加者によって実行されることになるプロセスの記述と、そのプロセスに適用する規定とが含まれる。
スマートコントラクトには、規定セットが含まれ得、プロセスは、適合性を判定する目的で、その規定セットと対照して測定されるようになる。これらの適合性規定150は、より多くの規定を含んでもよい。例えば、それらは、会社の方針162もしくは規約164の場合があり、または、単に、様々なレベルの厳格な遵守を要求するガイドラインを定義する規定の場合もある。例えば、制定された個人情報保護に関するガイドライン、仕様、または法令に準拠している企業のプライバシ適合性が懸念される可能性がある。個人を特定できる情報への不正アクセスを保護するように策定された規約が増えているため、プライバシの適合性に対する懸念が高まっている。
プロセスインスタンス170は、ブロックチェーン上の実行エンジン130でスマートコントラクトを実行することによって起動され得る。実行エンジン130のためのコード及びロジックの多くは、実行中のプロセスインスタンス170に見られる。スマートコントラクト120がメインスマートコントラクト及びサブコントラクトによって構成される場合、メインスマートコントラクトに対応するプロセスインスタンス170とは異なる、サブコントラクトごとに対応するプロセスインスタンスが存在し得る。
図3は、サブコントラクトを用いる例示的なシナリオを示す。本実施例では、参加者は、参加者1、310、参加者2、320、参加者3、330、参加者4、340の4人である。各参加者は、サブコントラクトを実行するために割り当てられたノードに関連付けられている。参加者1、310は、サブコントラクト122を実行するように割り当てられ、参加者2、320は、サブコントラクト124を実行するように割り当てられ、参加者3、330は、サブコントラクト126を実行するように割り当てられ、参加者4、340は、サブコントラクト128を実行するように割り当てられる。メインスマートコントラクト120は、サブコントラクトのそれぞれが実行されるためのトリガを含んでいる。トリガは、参加者が関連するサブコントラクトを実行できることを示している。
図4は、上記の実行がどのように行われ得るかについてのシーケンス図を示す。実行エンジン120は、スマートコントラクトをプロセスインスタンス170として実行し得る(402)。スマートコントラクトの各トランジションには、トリガが関連付けられている。この場合は、第1のトランジションは、参加者310をトリガして(404)、サブコントラクト122を実行させる(406)。サブコントラクト122の実行が行われると、これにより、参加者320がサブコントラクト124を実行する(410)ようにトリガされる(408)。同様に、124の実行が完了すると、参加者330がサブコントラクト126を実行する(414)ようにトリガされる(412)。126の実行が完了すると、サブコントラクト128の実行がトリガされる。
形式的には、状態遷移系とは、ペア(S,→)のことである。ただし、Sは状態のセットであり、→は状態トランジションのセット(すなわち、S×Sのサブセット)である。状態pから状態qへのトランジション(すなわち(p,q)∈→)は、p→qと記述される。ラベル付きトランジションの系とは、タプル(S,Λ,→)のことである。ただし、Sは状態のセット、Λはラベルのセット、→はラベル付きトランジションのセット(すなわち、S×Λ×Sのサブセット)である。これにより、ラベルα付きの状態pから状態qへのトランジションがあることが表される。ラベルは、異なる物事を表し得る。ラベルの代表的な使用法には、予想される入力、トランジションをトリガするために真でなければならない条件、またはトランジション中に実行されるアクションを表すことが含まれる。
より複雑な別形では、スマートコントラクトにおけるプロセスの実行状態が行列として表され得る。図8aは、例示的な行列を示す。この行列は、トランジションへの入力プレースである全てのトランジションプリセットを表す。図8bは、トランジションへの出力プレースである全てのトランジションポストセットを表す。このようにして行列を利用することで、どのプレースがトランジションの有効な出力プレースであるか、したがってプロセスの実行が有効な順序で行われたかどうかを判定することができる。行列の各列は、行列内の0ではなく1を使用することにより、どのプレースがトランジションのプリセット内にあるかを示すだけなので、プロセスの「状態」を参照していないことに留意されたい。プリセット内の全てのプレースでは、トランジションを有効にするためにトークンを必要とする。しかし、あるトランジションTが有効にされている(すなわち実行できる)場合、トークンを持つプレースはさらに多く存在する可能性がある。これらのプレースはTのプリセットにはないので、Tの有効化及び発火には関係がない。プリセットが(部分的に)同時に「埋められる」複数のトランジションが存在する可能性がある。これにより、ブロックチェーン上の後続の実行が有効なものであるかどうか(すなわち、ペトリネットによって許可されているかどうか)を識別できるようになる。
Vs1=[0,0,1,0,0,1,0,0,0]
を生成することができる。この状態で有効なトランジションのセットは、状態ベクトルにより、図6aの各列の2項演算を行うことによって決定され得る。トランジションベクトル
VT1=[0,0,1,0,1,0,0]
は、状態S1で有効にされているトランジションT1{534,538}を表す。
Vs2=[0,0,1,0,0,0,0,1,0]
によって表される。図6bのようなポストセットは、S1とS2との間で実行されたトランジションのポストセットを決定するために使用され得る。続いて、新しい状態S2を得るために実行されたトランジションのセットを決定することができる。実行されたトランジションのセットがT1と一致しない場合は、状態S1から状態S2への移行は、プロセス仕様110によって許可されなかった1つ以上のトランジションの実行を構成する。
準同型暗号は、暗号文での計算を可能にする暗号化の一形式であり、解読されたときに、操作が平文に対して行われたかのように、操作の結果と一致する暗号化された結果を生成する。準同型暗号化の目的は、暗号化されたデータの計算を可能にすることである。
プロセスの各参加者は、ブロックチェーンシステムとインタラクトすることができるコンピュータノードを必要とする場合がある。そのようなコンピュータノードの1つを図8に示す。このノードは、バス804を介して互いに通信するプロセッサ802、メモリ810、ブロックチェーンインタフェースデバイス806、及びネットワークインタフェースデバイス807を含む。メモリは、図1~図7を参照して説明したシステム及びプロセスのための命令812、814、及び816、ならびにデータを格納し、プロセッサは、メモリからの命令を実行して、プロセスを実施する。
以上の通り、プロセス状態は、ビットセットなどの数値表現として表される。各後続の(ペトリネットのマーキングとして表される)プロセスの状態は、プロセスの実行を監視できるように、プロセッサ802によって作成されたスマートコントラクトの形式でブロックチェーンに保存される。基となるプロセスが(例えば、権原のない関係者によって)不明な場合には、状態自体をリバースエンジニアリングすることができないことを保証するために、各状態が、基となるペトリネットの知識がなければ無意味である(数値表現の一部でもある)整数に変換される。
上記の状態変換方法は、全てのトランジションが一意のプリセット及びポストセットのペアがある実施例で有効に機能する。つまり、
Claims (22)
- 製薬プラントの現在の操作を監視することにより、医薬化合物を製造する方法であって、
前記製薬プラントの公称操作の数値表現を作成することと、
前記数値表現へのアクセスを阻止するが前記数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて前記数値表現を暗号化することと、
ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、前記暗号化数値表現を前記スマートコントラクトの前記計算への第1の入力として用いて、前記スマートコントラクトを作成することと、
前記製薬プラントの前記現在の操作を、前記スマートコントラクトの前記計算への第2の入力として用いて、前記スマートコントラクトの実行を試みることであって、前記スマートコントラクトの実行が、前記暗号化数値表現に対する前記計算を行うことによって出力結果を生成する、前記試みることと、
前記スマートコントラクトの前記実行の前記出力に基づいて、前記現在の操作が前記公称操作の範囲外であると判定することと、
を含む、前記方法。 - プロセスの現在の操作を監視する方法であって、
前記プロセスの公称操作の数値表現を作成することと、
前記数値表現へのアクセスを阻止するが前記数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて前記数値表現を暗号化することと、
ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、前記暗号化数値表現を前記スマートコントラクトの前記計算への第1の入力として用いて、前記スマートコントラクトを作成することと、
前記プロセスの前記現在の操作を、前記スマートコントラクトの前記計算への第2の入力として用いて、前記スマートコントラクトの実行を試みることであって、前記スマートコントラクトの実行が、前記暗号化数値表現に対する前記計算を行うことによって出力結果を生成する、前記試みることと、
前記スマートコントラクトの前記実行の前記出力に基づいて、前記現在の操作が前記公称操作の範囲外であると判定することと、
を含む、前記方法。 - 前記現在の操作が前記公称操作の範囲外であると判定することが、前記スマートコントラクトを実行しなかったことを判定することに応答している、請求項2に記載の方法。
- 前記現在の操作が前記公称操作の範囲外であると判定すると、前記プロセスの前記現在の操作を阻止することをさらに含む、請求項2または請求項3に記載の方法。
- 前記現在の操作が前記公称操作の範囲外であると判定すると、前記プロセスの更なる実行を可能にするとともに、前記現在の操作が前記公称操作の範囲外であることを示すレポートを生成することをさらに含む、請求項2または請求項3に記載の方法。
- 前記公称操作の前記数値表現を作成することが、前記公称操作のペトリネットを作成することと、前記ペトリネットの数値表現を作成することとを含む、先行請求項のいずれか1項に記載の方法。
- 前記数値表現が、
前記公称操作のプレースと、前記プレース間の有効なトランジションとを示し、
複数の2進公称ベクトルを含み、
前記複数の2進公称ベクトルのそれぞれが、前記プレース間の前記有効なトランジションのうちの1つを表す、先行請求項のいずれか1項に記載の方法。 - 前記複数の2進公称ベクトルが、トランジションごとに、そのトランジションを可能にする1つ以上のプレースを示す2進プリセットベクトルと、そのトランジション後の1つ以上の可能なプレースを示す2進ポストセットベクトルとを含む、請求項7に記載の方法。
- 前記数値表現を作成することが、
前記プレース及び前記トランジションを介して複数の追跡を判定することと、
前記プリセットベクトル及び前記ポストセットベクトルが前記複数の追跡を表すように、前記プリセットベクトル及び前記ポストセットベクトルを決定することと、
を含む、請求項7または請求項8に記載の方法。 - 前記プロセスの前記現在の操作が、2進の現在の状態ベクトルによって表され、
前記スマートコントラクトが、前記現在の状態ベクトルと暗号化された前記公称ベクトルとに基づく2項演算を含む、請求項7~9のいずれか1項に記載の方法。 - 前記スマートコントラクトの前記計算は、前記操作の以前の状態を示す以前の状態ベクトルに基づく2項演算を含む、請求項10に記載の方法。
- 前記スマートコントラクトの前記計算は、暗号化された以前の状態ベクトルと暗号化された現在の状態ベクトルとの間の2項演算を含む、請求項11に記載の方法。
- 前記スマートコントラクトの前記計算は、暗号化されたポストセットベクトルを使用した2項演算に基づくトランジションの選択と、前記暗号化されたポストセットベクトルに基づくトランジションの選択とを含む、請求項12に記載の方法。
- 前記スマートコントラクトの前記計算は、
暗号化された以前の状態ベクトルと暗号化された現在の状態ベクトルとの間の2進AND演算と、
前記暗号化された現在の状態ベクトルと前記AND演算の結果との間の2進XOR演算と、
を含む、請求項12または請求項13に記載の方法。 - 前記スマートコントラクトの前記計算は、前記暗号化されたポストセットベクトルと前記XOR演算の結果との間のAND演算の結果が、前記暗号化されたポストセットベクトルに等しいトランジションの選択を含む、請求項14に記載の方法。
- 前記スマートコントラクトの前記計算は、前記選択の結果が前記操作の前記現在の状態によって有効にされるトランジションのセットに等しいという条件を含む、請求項13または請求項15に記載の方法。
- 前記スマートコントラクトの実行を試みることは、前記計算を行うことにより、前記条件を満たそうと試みることを含む、請求項14に記載の方法。
- 前記スマートコントラクトは、前記スマートコントラクトの前記実行の成功により、前記ブロックチェーンへのトランザクションの統合が引き起こされるように構成されている、先行請求項のいずれか1項に記載の方法。
- 前記ブロックチェーンに統合された前記トランザクションが、前記現在の状態への有効なトランジションを表す、請求項18に記載の方法。
- 前記スマートコントラクトを作成することは、規定セットに対する適合性について前記スマートコントラクトをチェックすることを含む、先行請求項のいずれか1項に記載の方法。
- コンピュータによって実行されると、前記コンピュータに先行請求項のいずれか1項に記載の方法を実行させる、ソフトウェア。
- プロセスの現在の操作を監視するためのシステムであって、
データストアと、
プロセッサであって、
前記プロセスの公称操作の数値表現を作成し、作成した前記数値表現を前記データストアに保存することと、
前記数値表現へのアクセスを阻止するが前記数値表現に対する計算を可能にする暗号化数値表現を求めるために、準同型暗号を用いて前記数値表現を暗号化することと、
ブロックチェーンプラットフォーム上でスマートコントラクトを作成することであって、前記暗号化数値表現を前記スマートコントラクトの前記計算への第1の入力として用いて、前記スマートコントラクトを作成することと、
前記プロセスの前記現在の操作を、前記スマートコントラクトの前記計算への第2の入力として用いて、前記スマートコントラクトの実行を試みることであって、前記スマートコントラクトの実行が、前記暗号化数値表現に対する前記計算を行うことによって出力結果を生成する、前記試みることと、
前記スマートコントラクトの前記実行の前記出力に基づいて、前記現在の操作が前記公称操作の範囲外であると判定することと、
を行うように構成された、前記プロセッサと、
を備える、前記システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2018904146A AU2018904146A0 (en) | 2018-10-31 | Monitoring a manufacturing process | |
AU2018904146 | 2018-10-31 | ||
PCT/AU2019/051158 WO2020087106A1 (en) | 2018-10-31 | 2019-10-23 | Monitoring a manufacturing process |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022504825A true JP2022504825A (ja) | 2022-01-13 |
JP7434304B2 JP7434304B2 (ja) | 2024-02-20 |
Family
ID=70461764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021520221A Active JP7434304B2 (ja) | 2018-10-31 | 2019-10-23 | 製造プロセスの監視 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20210385084A1 (ja) |
EP (1) | EP3874432B1 (ja) |
JP (1) | JP7434304B2 (ja) |
CN (1) | CN112703520A (ja) |
AU (1) | AU2019373402B2 (ja) |
WO (1) | WO2020087106A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11362805B2 (en) * | 2018-11-01 | 2022-06-14 | International Business Machines Corporation | Database encryption layer |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6671874B1 (en) * | 2000-04-03 | 2003-12-30 | Sofia Passova | Universal verification and validation system and method of computer-aided software quality assurance and testing |
JP4734024B2 (ja) | 2005-05-12 | 2011-07-27 | 新日本製鐵株式会社 | 熱間圧延工場の加熱・圧延スケジュール作成装置、作成方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 |
US20180096175A1 (en) * | 2016-10-01 | 2018-04-05 | James L. Schmeling | Blockchain Enabled Packaging |
JP6260442B2 (ja) | 2014-05-02 | 2018-01-17 | 富士通株式会社 | 情報処理方法及びプログラム |
US10484168B2 (en) * | 2015-03-02 | 2019-11-19 | Dell Products L.P. | Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger |
EP3347850B1 (en) * | 2015-09-07 | 2020-04-01 | Karamba Security | Context-based secure controller operation and malware prevention |
US9992028B2 (en) * | 2015-11-26 | 2018-06-05 | International Business Machines Corporation | System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger |
AU2017239154A1 (en) * | 2016-03-21 | 2018-11-15 | Commonwealth Scientific And Industrial Research Organisation | Business process execution on a blockchain platform |
JP6646764B2 (ja) | 2016-10-28 | 2020-02-14 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンを介して決定性有限オートマン(dfa)を実施するシステム及び方法 |
US10769869B2 (en) * | 2018-06-27 | 2020-09-08 | International Business Machines Corporation | Self-driving vehicle integrity management on a blockchain |
JP2022501701A (ja) | 2018-09-05 | 2022-01-06 | コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション | 複数パラメータ製造プロセス用の監視装置 |
-
2019
- 2019-10-23 JP JP2021520221A patent/JP7434304B2/ja active Active
- 2019-10-23 WO PCT/AU2019/051158 patent/WO2020087106A1/en unknown
- 2019-10-23 AU AU2019373402A patent/AU2019373402B2/en active Active
- 2019-10-23 US US17/288,142 patent/US20210385084A1/en active Pending
- 2019-10-23 CN CN201980060716.1A patent/CN112703520A/zh active Pending
- 2019-10-23 EP EP19879431.5A patent/EP3874432B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP7434304B2 (ja) | 2024-02-20 |
CN112703520A (zh) | 2021-04-23 |
AU2019373402A1 (en) | 2021-01-07 |
WO2020087106A1 (en) | 2020-05-07 |
US20210385084A1 (en) | 2021-12-09 |
EP3874432B1 (en) | 2023-09-20 |
EP3874432A1 (en) | 2021-09-08 |
EP3874432A4 (en) | 2022-08-03 |
AU2019373402B2 (en) | 2022-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021197097A1 (zh) | 跨链数据订阅 | |
US20210320794A1 (en) | NUTS: Flexible Hierarchy Object Graphs | |
CN108650328B (zh) | 一种云服务平台中数据信息记录与存储的区块链系统 | |
US8745370B2 (en) | Secure sharing of data along supply chains | |
CN110580413A (zh) | 基于链下授权的隐私数据查询方法及装置 | |
US20060218649A1 (en) | Method for conditional disclosure of identity information | |
CN104809405A (zh) | 基于分级分类的结构化数据资产防泄露方法 | |
CN110580412A (zh) | 基于链代码的权限查询配置方法及装置 | |
CN113114476B (zh) | 基于合约的隐私存证方法及装置 | |
CN109065101A (zh) | 基于区块链的药物临床试验监控方法、系统、设备及介质 | |
CN110580245A (zh) | 隐私数据的共享方法及装置 | |
CN111127021B (zh) | 基于区块链的服务请求方法及装置 | |
CN110580417A (zh) | 基于智能合约的隐私数据查询方法及装置 | |
US20190199689A1 (en) | Securing data objects through blockchain computer programs | |
CN110580411A (zh) | 基于智能合约的权限查询配置方法及装置 | |
JP2020533671A (ja) | ブロックチェーンにおけるリソースを保護する改善された時間ロック技術 | |
CN104704527A (zh) | 用于记录的加密数据储存器 | |
JP7434304B2 (ja) | 製造プロセスの監視 | |
TW201928821A (zh) | 用於增強型比特幣錢包的電腦實施系統與方法 | |
Brandao | Cloud computing security | |
CN115048672A (zh) | 基于区块链的数据审计方法和装置、处理器及电子设备 | |
Futoransky et al. | Foundations and applications for secure triggers | |
Kunchur et al. | Blockchain technology in healthcare | |
Nimer et al. | Implementation of a peer-to-peer network using blockchain to manage and secure electronic medical records | |
JP2017168129A (ja) | カスタマイズ可能なコンプライアンス・ポリシーを有する電子カルテシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221007 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20230407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7434304 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |