JP2022525231A - 異常監視のための分散ログブック - Google Patents

異常監視のための分散ログブック Download PDF

Info

Publication number
JP2022525231A
JP2022525231A JP2021555854A JP2021555854A JP2022525231A JP 2022525231 A JP2022525231 A JP 2022525231A JP 2021555854 A JP2021555854 A JP 2021555854A JP 2021555854 A JP2021555854 A JP 2021555854A JP 2022525231 A JP2022525231 A JP 2022525231A
Authority
JP
Japan
Prior art keywords
transaction
target
predefined
processes
logbook
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021555854A
Other languages
English (en)
Other versions
JP7266702B2 (ja
Inventor
オハーリー アラン
アレン ジョー
ペスカル ダン
アリオン アレクサンドル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Everseen Ltd
Original Assignee
Everseen Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Everseen Ltd filed Critical Everseen Ltd
Publication of JP2022525231A publication Critical patent/JP2022525231A/ja
Application granted granted Critical
Publication of JP7266702B2 publication Critical patent/JP7266702B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0633Workflow analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • H04N7/183Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

事前定義された環境における異常監視のためのシステムは、リアルタイムで事前定義された環境の1つまたは複数の画像をキャプチャするように構成された1つまたは複数の画像キャプチャデバイスと、キャプチャされた画像データに基づいて1つまたは複数のターゲットプロセスを検出するように構成されたプロセス検出コンポーネントであって、各ターゲットプロセスは、事前定義された環境での一連のユーザクティビティを表す、プロセス検出コンポーネントと、プライベート分散ログブックの形式で1つまたは複数のターゲットプロセスおよび参照プロセスを格納するように構成されたブロックチェーンユニットであって、ターゲットプロセスおよび参照プロセスのそれぞれは、一連のプロセストランザクションを含み、各プロセストランザクションは、ブロックチェーンユニットに暗号化された形式で格納される、ブロックチェーンユニットと、ブロックチェーンユニットに通信可能に結合され、各ターゲットプロセスを参照プロセスと比較することによってプライベート分散ログブックを分析して、その中の1つまたは複数の異常を決定するように構成された分析ユニットと、を含む。

Description

本開示は、一般に、異常監視、より具体的には、プロセスにおける異常監視を伴う、自動化されたフロー検証および記録のための分散ログブックに関する。
すべてのビジネス分野における企業は、企業業績を管理および向上させるための様々な形式のビジネスプロセスマネジメントを使用する。プロセスマネジメント方法論は、プロセスの発見、予想されるプロセス(メタプロセス)とのプロセス比較、および環境とのフィードバックループ/相互作用によるプロセス形成に焦点を当てたプロセス管理を含む。「AS-IS」プロセスは、特定の組織におけるビジネスプロセスの現在の状態を定義する。典型的には、ビジネスの現在の状態プロセスをまとめる際の分析目標は、ビジネスプロセスが今日どのように作用しているのかを正確に明らかにすることである。しかしながら、今日の「AS-IS」プロセスの公式化(formulation)は、単純に「ベストの推測」および「時間内のスナップショット」である。一部の企の環境では、管理チームは、既存のアドホックプロセスを設計、編成、および監視するという問題に直面している。
実際、検討される環境において、様々な人間のアクションを認識すること、ならびに様々な役割を演じるエンティティおよびアクティビティの全体的な追跡を実行することは難しい。エンティティの例は、限定はされないが、従業員、製品、コンベア、産業ロボットを含む。アクティビティの例は、限定はされないが、オペレータが現場に入る、または出ること、アイテムをピックする、降ろす、移動する、重み付けする、またはスキャンすること、タッチディスプレイを操作すること、およびクレジットカードを通して支払うことを含む。トランザクションは、センサを使用して、およびビデオフィードを分析することによってマイニング/発見されるプロセスの一部である。様々な人間のアクションの認識および様々なエンティティの全体的な追跡に基づいて、プロセスの設計および形成を促進するシステムが存在する。しかしながら、そのようなプロセスは改ざんを受けやすく、また、多くの場合、プロセスがビジネスに課せられた品質基準に準拠しているかどうかを確認することが困難になる。
また、プロセスフローにおいて多様な異常がある可能性があり、検出されないままになり得る。初期段階で検出されない場合、プロセスフローの効率性および生産性の低下を導き得る。たとえば、チョコレート製造のプロセス全体で、異常は、砂糖供給デバイスの誤動作が、その連鎖から、トランザクションを失わせる結果を引き起こすことを含み得る。
上記を考慮して、既存のプロセス形成システムに関連付けられた不利な点を克服し、フローに沿った異常を検出するとともに、プロセスにおける信頼および改ざんの問題に対処する、方法およびシステムが必要である。
一態様では、事前定義された環境における異常監視のためのシステムが提供される。システムは、リアルタイムで、事前定義された環境の1つまたは複数の画像をキャプチャするように構成された1つまたは複数の画像キャプチャデバイスを含む。システムはさらに、1つまたは複数の画像キャプチャデバイスによってキャプチャされたデータに基づいて1つまたは複数のターゲットプロセスを検出するように構成されたプロセス検出コンポーネントを含み得、各ターゲットプロセスは、事前定義された環境における一連のユーザアクティビティを表す。システムはさらに、プライベート分散ログブックの形式で、1つまたは複数のターゲットプロセスおよび参照プロセスを格納するように構成されたブロックチェーンユニットを含み得、ターゲットプロセスおよび参照プロセスのそれぞれは、一連のプロセストランザクションを含み、各プロセストランザクションは、ブロックチェーンユニット内に暗号化された形式で格納されている。システムはさらに、ブロックチェーンユニットに通信可能に結合された、各ターゲットプロセスを参照プロセスと比較することによって、プライベート分散ログブックを分析して、その中の1つまたは複数の異常を決定し、ユーザに1つまたは複数の異常を報告するためのアラートメッセージを送信するように構成された、分析ユニットを含み得る。
別の態様では、事前定義された環境における異常監視のための方法が提供される。この方法は、リアルタイムで、事前定義された環境の1つまたは複数の画像をキャプチャすることが含まれる。方法は、1つまたは複数の画像キャプチャデバイスによってキャプチャされたデータに基づいて1つまたは複数のターゲットプロセスを検出することを含み得、各ターゲットプロセスは、事前定義された環境における一連のユーザクティビティを表す。方法はさらに、プライベート分散ログブックの形式で、1つまたは複数のターゲットプロセスおよび参照プロセスを格納することを含み得、ターゲットプロセスおよび参照プロセスのそれぞれは、一連のプロセストランザクションを含み、各プロセストランザクションは、ブロックチェーンユニット内に暗号化された形式で格納されている。方法はさらに、各ターゲットプロセスを参照プロセスと比較することにより、プライベート分散ログブックを分析して、その中の1つまたは複数の異常を決定し、ユーザに1つまたは複数の異常を報告するためのアラートメッセージを送信することを含み得。
さらに別の態様では、事前定義された環境における異常監視のためのコンピュータプログラム可能製品が提供される。コンピュータプログラム可能製品は、一連の命令を備え、一連の命令は、プロセッサによって実行されると、プロセッサに、リアルタイムで、事前定義された環境の1つまたは複数の画像をキャプチャし、1つまたは複数の画像キャプチャデバイスによってキャプチャされたデータに基づいて1つまたは複数のターゲットプロセスを検出し、各ターゲットプロセスは事前定義された環境における一連のユーザクティビティを表し、プライベート分散ログブックの形式で、1つまたは複数のターゲットプロセスおよび参照プロセスを格納し、ターゲットプロセスおよび参照プロセスのそれぞれは一連のプロセストランザクションを含み、各プロセストランザクションはブロックチェーンユニット内に暗号化された形式で格納されており、各ターゲットプロセスを参照プロセスと比較することによりプライベート分散ログブックを分析し、その中の1つまたは複数の異常を決定して、ユーザに1つまたは複数の異常を報告するためのアラートメッセージを送信する。
本開示の実施形態は、プロセス形成システムにおけるプロセスの自動フロー検証および記録のための分散ログブックを提供するためのシステムを提供し、分散ログブックは、プロセスが改ざんされる可能性が無いという確信を提供し、様々な産業分野において独自の改善された品質保証システムを促進し、プロセスが保護され、文書化されて、法廷または規制当局の精査に耐えることが可能であることを確実にし、顧客に証拠チェーンを提供する、ように構成されている。
本開示の特徴は、添付の特許請求の範囲によって定義される本開示の範囲から逸脱することなく、様々な組み合わせで組み合わせることが可能であることが理解されるであろう。
上記の概要、および以下の例示的な実施形態の詳細な説明は、添付の図面と併せて読むとよりよく理解される。本開示を説明する目的のために、本開示の例示的な構造が、図面に示されている。しかしながら、本開示は、本明細書で開示される特定の方法および手段(instrumentalities)に限定されない。さらに、当業者は、図面が縮尺通りではないことを理解するであろう。可能であれば常に、同様の要素は、同一の番号によって示されている。
図1は、本開示の実施形態による、プロセスにおける異常監視のためのシステムを示す。 図2は、本開示の実施形態による、分析ユニットを詳細に示す。 図3は、本開示の実施形態による、プロセスにおける異常監視の方法を示すフローチャートである。
付随する図面において、下線のある番号は、下線のある番号が位置付けられるアイテム、または下線のある番号が隣接しているアイテムを表すために使用される。下線のない番号は、下線のない番号をアイテムにリンクする線によって識別されるアイテムに関する。番号に下線がなく、関連付けられた矢印によって付随された場合、下線のない番号は、矢印が向いている一般的なアイテムを識別するために使用される。
以下の詳細な説明は、本開示の実施形態およびそれらを実施できる方法を示す。本開示を遂行する最良の態様が開示されているが、当業者は、本開示を遂行する、または実践するための他の実施形態もまた可能であることを認識するであろう。
図1は、本開示の実施形態による、プロセスにおける異常監視のためのシステム100を示す。
システム100は、第1から第4のユーザ102a、102b、102c、および102d(以下、総称してユーザ102と呼ぶ)を含み得る事前定義されたエリア101を含む。事前定義されたエリア101は、セルフチェックアウトストア(SCO)環境に関連し得、図示されていないが、事前定義されたエリア101は、製品、コンベア、産業用ロボットなどのエンティティと、オペレータが現場に入るまたは出る、アイテムをピックする、降ろす、移動する、重み付けする、またはスキャンする、タッチスクリーンディスプレイを操作する、および、現金、モバイル電子取引、またはクレジットカードで支払うことなどのアクティビティとを含み得る。しかしながら、当業者であれば、システム100が、サプライヤーの配送、オペレータ、コンベア、棚、およびサプライヤーからのパッケージの受け取り、検査、壊れたパッケージの拒否、ソート、コンベアから降ろすおよびピックする、棚への保管などのアクティビティを含む倉庫など、他の事前定義されたエリアに実装され得ること、は明らかであろう。システム100はまた、生産ホールにおけるコンポーネントの取り扱いを伴う任意の一般的な産業の事前定義されたエリアにおいて、有用であり得、多種多様なアドホックなまたは部分的にアドホックなプロセスを備え、したがって、単純な方法理解および手動で管理されることはないであろう。
システム100はさらに、多様なソースからのデータを組み合わせて、事前定義されたエリア101で何が発生しているかについての関連情報を抽出し、それをトランザクションに変換するように構成されたセンサユニット104を含む。センサユニット104は、事前定義されたエリア101の様々なエンティティのアクションを認識し、そのようなエンティティの全体的な追跡を実行するために、リアルタイムで、1つまたは複数の画像、ビデオ、および音声をキャプチャするように構成された画像キャプチャデバイスを含み得る。画像キャプチャデバイスの例は、限定はされないが、閉回路テレビ(CCTV)カメラ、高解像度(HD)カメラ、非HDカメラ、ハンドヘルドカメラ、トラフィックカメラ、警察車カメラ、および無人航空機(UAV)上のカメラを含む。全体的な追跡は、事前定義されたエリア101の様々な部分からのビデオ情報をキャプチャするように構成される1つまたは多くのカメラによってキャプチャされたエンティティを継続的に追跡する能力を指す。
本開示の実施形態において、センサユニット104は、機器、環境、1つもしくは複数のアクション、1つもしくは複数のオブジェクト、またはそれらの任意の組合せを検出するために、ビデオおよび他の信号およびデータストリームを処理するための検出器および積分器のセットを含み得る。検出器は、PоSバーコードリーダなどの感知機器を含み得る。
センサユニット104は、IoTデバイス、PoSシステム、ERPソリューション、および事前定義されたエリア101の他のシステムを含むがこれらに限定されない様々な他のシステムおよび機器へのインターフェースであるデータソース統合および集約コンポーネントをさらに含み得る。データソース集約および統合コンポーネントは、ビデオデータおよびPоSテキスト情報のような様々な情報の集約および統合を実行する。本開示の実施形態において、データソース統合および集約コンポーネントは、特定の期間に渡っているアクティビティを抽出および解釈するために、様々なシステムから発信された情報を同期する。データソース統合および集約コンポーネントは、様々なシステムから来る、同じアクティビティに関連付けられる情報の相関を実行し、アクティビティの認識、およびERPシステムによって格納されている事前定義されたプロセスへの観察されたプロセスの様々な部分の整合を促進する。
センサユニット104は、事前定義されたエリア101内の各チャネルまたはストリームの一連のイベント/アクションとして連続プロセスを感知するように構成されたプロセス感知コンポーネントを含み得る。ストリーム(または交換可能に使用される、データチャネル)は、特定のセンサ(例えば、ビデオカメラ)の出力である。各センサは、特定の周波数で取得されたサンプルのストリームとして、事前定義されたエリア101の特定の部分において発生するイベントをキャプチャする役割を担い得る。一例では、PоSスキャナの上部に位置付けられるカメラは、製品バーコードをスキャンすることなどのアクションが起こることが予想されるエリアをカバーするビデオストリームをキャプチャすることになる。本開示の一実施形態では、プロセス感知コンポーネントは、デジタル画像およびビデオにおいて、特定のクラスのセマンティックオブジェクト(人間、建物、または車など)のインスタンスを検出することに関連付けられる、コンピュータビジョンおよび画像処理に関係した様々な機械学習モデルを含み得る。
センサユニット104は、マージされ重み付けされたプロセスに、1つまたは複数のチャネルの連続プロセスを集約するように構成されたプロセスアグリゲータおよび計量コンポーネントをさらに含み得る。マージされ重み付けされたプロセスは、各チャネルにおいて発見された個々のプロセスを集約することによって見られる、感知されたプロセスである。一例では、スキャニングプロセスが、2つの異なるビデオカメラを使用して感知され得る。プロセス感知コンポーネントは、各カメラによってカバーされる環境の部分に対応する計量アクションのチェーンを抽出し得、重みは、認識の信頼度を表す。プロセスアグリゲータおよび計量コンポーネントは、各アクションの時間-空間相関に基づいて、2つのプロセス表現を集約し得る。現場内の同じシーケンスを表す2つの異なるアクションをマージするために、矛盾する証拠の場合、重みは決定を下すために使用され得る。
センサユニット104によって出力されるデータは、参照プロセス106a、ならびに第1および第2のプロセス106bおよび106cを含むプライベート分散ログブック106を参照し説明され得る。参照プロセス106a、第1および第2のプロセス106bおよび106cのそれぞれは、時間とともに進展する多様なプロセスリンクを含む。参照プロセス、および第1プロセスと第2プロセスのそれぞれで、ラインの間に表されるすべてのエンティティは、文字によってマークできる状態である。トランザクションは、それらを接続するラインである。本開示のコンテキストにおいて、トランザクションは、事前承認された関係物、例えば、請求機、倉庫監視インフラストラクチャ、コスト分析、およびセルフチェックアウトストア(SCO)によってのみ記入され得る。プライベート分散ログブック106は、ブロックチェーンユニット114に格納され得、ブロックチェーンユニット114は、複数の分散コンピューティングデバイスから形成される。
本開示のコンテキストにおいて、参照プロセス106aは、特定のレベルのパフォーマンスを達成し、その結果としてビジネスに価値をもたらすように設計された、ビジネスによって標準として開発および実装されたプロセスを表す。参照プロセス106aは、標準プロセス専用の主要業績評価指標(KPI)を実装し、プロセスの全体的な価値だけでなく、プロセスの全体的な価値に対するプロセスリンクの寄与または影響を評価することを可能にする。第1および第2のプロセス106aおよび106bは、センサユニット104によって感知されるリアルタイムプロセスであり、参照プロセス106aと同様であると想定されている。各プロセスはプロセスヘッドを含み、例えば、第1のプロセスは、トランザクションの最新の状態を示すためのプロセスヘッド108を含む。
一例では、小包が受け取られ、処理され、次いで配布される配送センターでは、プロセスリンク「A」は宅配バンから小包の積み降ろしの可能性があり、プロセスリンク「B」は小包の処理の可能性があり、プロセスリンクは「C」は小包の配布の可能性がある。別の例では、チョコレート製造センターでは、プロセスリンク「A」は溶融の可能性があり、プロセスリンク「B」は砂糖の添加を表し、プロセスリンク「C」は加熱の可能性がある。したがって、プロセスリンクA、B、Cは、チョコレート製造プロセスの連続した状態である。プロセスヘッドは、プロセスの1つのインスタンスに関する最後の状態への参照である。たとえば、チョコレート製造プロセスでは、プロセスヘッドは、最初にプロセスリンク「A」をポイントし、次にプロセスリンク「B」をポイントし、次にプロセスリンク「C」をポイントすることによって移動する。
システム100はさらに、ブロックチェーン技術を実装する分散ネットワーク上のマイニングプロセスによって、裏打ちされたグローバルユニットである分析ユニット110を含む。ブロックチェーン技術を実装する分散ネットワークは、以下、ブロックチェーンユニット114と呼ばれる。
図2は、本開示の実施形態による、分析ユニット110を詳細に示す。分析ユニット110は、通信ネットワーク200を通して、ブロックチェーンユニット114に通信可能に結合されている。分析ユニット110は、通信ネットワーク200を通して、分散ネットワーク上のマイニングプロセスに裏打ちされたグローバルユニットである。分析ユニット110は、中央処理装置(CPU)202、メモリ204、および操作パネル206を含む。CPU202は、操作パネル206、およびメモリ204などの様々なコンポーネントの操作を制御するプロセッサ、コンピュータ、マイクロコントローラ、または他の回路である。CPU202は、例えば、メモリ204などの揮発性または不揮発性のメモリに格納されている、またはCPU202に提供されているソフトウェア、ファームウェア、および/または他の命令を実行し得る。CPU202は、1つまたは複数のシステムバス、ケーブルなどの有線または無線接続、または他のインターフェースを通して、操作パネル206、およびメモリ204に接続され得る。本開示の一実施形態では、CPU202は、ローカルネットワーク上のすべてのカメラに対して、リアルタイムのオブジェクト検出および予測を提供するためのカスタムグラフィックプロセッシングユニット(GPU)サーバーソフトウェアを含み得る。
操作パネル206は、分析ユニット110用のユーザインターフェースであり得、物理的なキーパッドまたはタッチスクリーンの形態をとり得る。操作パネル206は、選択された機能、設定、および/または認証に関連する1人または複数のユーザからの入力を受信し得、視覚的および/または聴覚的に入力を提供および/または受信し得る。
メモリ204は、分析ユニット110の操作を管理する際にCPU202によって使用される命令および/またはデータを格納することに加えて、分析ユニット110の1人または複数のユーザに関連付けられたユーザ情報も含み得る。例えば、ユーザ情報は、認証情報(例えば、ユーザ名/パスワードのペア)、ユーザ設定、および他のユーザ固有の情報を含み得る。CPU202は、このデータにアクセスして、操作パネル206およびメモリ204の操作に関連する制御機能(例えば、1つまたは複数の制御信号の送信および/または受信)を提供することを支援し得る。
本開示の一実施形態では、分析ユニット110は、第1および第2のプロセス106bおよび106cを参照プロセス106aと比較することによってプライベート分散ログブック106を分析し、その中の異常または偏差を決定するように構成される。分析ユニット110は、チェーンおよびトランザクションがどのようにレイアウトされ、異常が発見され、フラグが立てられ、比較のためにターゲットチェーンがどのように見えるか、およびプロセスヘッドが現在どこにあるかを説明する、時間の経過に伴う各チェーンの進展を示すように構成される。例えば、チョコレート製造プロセスにおいて、分析ユニット110は、チェーン内の欠落しているリンク(上記の例からの砂糖)を見つけ、異常を強調表示することによってチェーンに無効のフラグを立て得る。
図1および図2の両方を参照すると、第2のプロセス106bなどのプロセスの各トランザクションは、マイナー112による分析のために、ブロックチェーンユニット114に暗号化された形式で格納されている。マイナー112は、限定された暗号化された情報にアクセスすることによってマイニングプロセスを実行する。一例では、暗号化されたトランザクションは、トランザクションタイプ、前のトランザクションへのリンク、暗号化されたメタデータ、およびトランザクションハッシュを含み得る。マイナー112は、いずれかの改ざんを防ぐために、暗号化されたハッシュおよびトランザクションのタイプにのみアクセスする。本開示のコンテキストにおいて、暗号化された情報は、すべての感覚入力感覚データおよび生成されたメタデータを参照するデータ、前のトランザクションへのリンクを表すソース、センサユニット104によって識別される状態を表すタイプを含み得る。本開示のコンテキストにおいて、タイプは、ブロックチェーンユニット114内の行先として使用され得、ハッシュは、上記のすべてのパラメータの組み合わされた文字列に適用されるハッシュの暗号化操作の結果である。
本開示の一実施形態では、マイナー112は、参照プロセス106aに関して逆の順序で第2のプロセス106bを分析し、参照プロセス106aとの差を見つけ得る。逆の順序でプロセスを分析するということは、プロセスの最新のトランザクションの分析を開始する代わりに、プロセスの第1のトランザクションの分析を開始することを意味する。
例えば、逆の順序で分析することにより、第2のプロセス106bの第1のトランザクションは、参照プロセス106aの第1のトランザクションと整合される。整合が成功すると、第2のプロセス106bの第2のトランザクションは、参照プロセス106aの第2のトランザクションと整合する。第2のプロセス106bは、A->C->Bによって表されるが、参照プロセス106aに関してA->B->Cであるべきであり、したがって、第2のプロセス106bの第2および第3のトランザクションは正しくない。本開示の一実施形態では、マイニングプロセスは、ブロックチェーンユニット114内にブロックチェーンの形態で格納されたトランザクションデータに対して分析ユニット110によって実行される自動化されたプロセスである。
本開示の一実施形態では、第2のプロセス106bなどの各ターゲットプロセスについて、統治機関によって作成されたトークンがあり、そのプロセスのチェーンを含むトランザクションに沿って使用される。トークンは、プロセスの各インスタンスに対して1回作成され、そのインスタンス用の一意の識別子を表す。トークンは、トランザクションのチェーンをリンクし、プロセスの各インスタンスを特定する機能を提供するために使用され得る。
本開示の一実施形態では、各ターゲットプロセスについて、統治機関によって作成されたトークンがあり、これは、そのプロセスのチェーンを含むトランザクションに沿って使用できる。ブロックチェーンユニット114は、安全なカプセル化された状態および感覚的定義、ならびに、また最後のトランザクションへの参照とともに、一般的なブロックチェーンフォーマットを使用してトランザクションを格納し得る。さらに、ブロックチェーンユニット114は、トランザクションを格納するだけでなく、組み立てられたときに検証クエリタイプに応じてプロセス全体またはプロセスセグメントの検証を可能にするプロセスマーカーを格納して、製品の品質および真正性を保証し得る。
本開示の一実施形態では、プライベート分散ログブック106は、プロセスが有効であること、すなわち、それが期待される順序に従うこと、を確実にするためにマイニングされる。マイニング手順は、各状態からのプロセスヘッドおよびバックインジケータを使用して、記録されたプロセスシーケンスを逆方向にナビゲートする。ナビゲーション中に予期しない状態が見つかった場合、異常が検出される。
さらに、承認されたトランザクションが行われるたびに、プロセスヘッドが計算され、新しいトランザクションに転送される。各インスタンスのプロセスヘッドを表すデータフィールドは、プライベート分散ログブック106に記入された最後の状態のアドレスを格納する。プライベート分散ログブック106は、プロセスがビジネスに課せられた品質基準に準拠していることを示すのを容易にする。たとえば、コンプライアンスまたは品質の問題が、市場に出ている製品に関連して現れた場合、製造工場は、それらが正しいプロセスに従っていることを証明し得る(またはしない)。プライベート分散ログブック106は、フローに沿った異常を検出しながら、あらゆるタイプのライフサイクルまたはプロセスにおける信頼性および改ざんの問題を解決する。これは、プロセスヘッドと呼ばれる最後のトランザクションから始まるプロセスをたどり、その過程で、参照の事前定義されたチェーンと比較する。事前定義されたフローと整合しないトランザクションは、異常としてフラグが立てられ得る。
プライベート分散ログブック106は、プロセス形成ドメインの一部として独自のアプローチを使用して、任意のプロセスまたはサプライチェーンが改ざんされている可能性がないという信用を提供する。推測されたプロセスは文書化されており、その為、承認された後に改ざんされる可能性はない。プライベート分散ログブック106は、自動車、製薬、電力、医療、軍事などの様々な業界にわたる独自のおよび改善された品質保証システムを促進する。プライベート分散ログブック106は、任意のプロセスが保護され、文書化されて、法廷または規制当局の精査に耐えることが可能であることを確実する。プライベート分散ログブック106は、顧客に証拠チェーンを提供する。マイニングは、プライベート分散ログブック106の形式で格納されたデータに対して分析ユニットによって実行される。
プライベート分散ログブック106では、各プロセスステップは個別に検証され、全体として、医薬品食品医薬品局(FDA)規制などの法律で定められた任意の特別な製造要件への準拠を確実にし、さらに興味深いことに、ハンドバッグおよびサングラスなどのハイエンドの消費者向けアイテムの模倣品およびコピーの防止、または医薬品の信頼性を証明できる。これは、製造ブロックチェーンがデータベースを格納し、消費者は、製造業者によって供給されるアプリケーションを使って、オンラインクエリシステムに製品のコードを送信することが可能であり、そのコードを使ってブロックチェーンを照会して、製造業者によって製造された製品、すなわち正当な本物の製品を、顧客が実際に購入したことを確実にする、製品の有効性を確認するので、達成できるであろう。
図3は、本開示の一実施形態による、プロセスにおける異常監視の方法を示すフローチャートである。
ステップ302において、事前定義された環境の1つまたは複数の画像、ビデオ、および音声が、画像キャプチャデバイスを使用してリアルタイムでキャプチャされる。画像キャプチャデバイスの例は、限定はされないが、閉回路テレビ(CCTV)カメラ、高解像度(HD)カメラ、非HDカメラ、ハンドヘルドカメラ、トラフィックカメラ、警察車カメラ、および無人航空機(UAV)上のカメラを含む。
ステップ304において、1つまたは複数のターゲットプロセスが、1つまたは複数の画像キャプチャデバイスによってキャプチャされたデータに基づいて検出され、各ターゲットプロセスは、事前定義された環境における一連のユーザクティビティを表す。
ステップ306において、1つまたは複数のターゲットプロセスおよび参照プロセスが、プライベート分散ログブックの形式で格納され、ターゲットプロセスおよび参照プロセスのそれぞれは、一連のプロセストランザクションを含み、各プロセストランザクションは、ブロックチェーンユニット内に暗号化された形式で格納されている。本開示の一実施形態では、暗号化されたトランザクションは、トランザクションタイプ、前のトランザクションへのリンク、暗号化されたメタデータ、およびトランザクションハッシュを含み、トランザクションハッシュは、トランザクションタイプの組み合わされた文字列、前のトランザクションへのリンク、および暗号化されたメタデータに適用されるハッシュの暗号化操作の結果である。さらに、参照プロセスは、対応するビジネスによって標準として開発および実装されたプロセスを表し、事前定義されたレベルのパフォーマンスを達成しおよびビジネスに価値をもたらすように設計されている。本開示の別の実施形態では、各ターゲットプロセスについて、トークンは、そのインスタンスの一意の識別子を表すプロセスの各インスタンスに1回、統治機関によって作成され、対応するターゲットプロセスのトランザクションと共に使用され、トランザクションのチェーンをリンクし、プロセスの各インスタンスを特定する機能を提供する。
ステップ308において、プライベート分散ログブックは、各ターゲットプロセスを参照プロセスと比較することによって分析され、その中の1つまたは複数の異常を決定する。本開示の一実施形態では、各ターゲットプロセスは、その中の偏差を見つけるために参照プロセスに関して逆の順序で分析され、ここで、ターゲットプロセスの前のプロセストランザクションが参照プロセスの前のプロセストランザクションと整合する場合、ターゲットプロセスの現在のプロセストランザクションは、参照プロセスの現在のプロセストランザクションと比較される。
上記で説明された本開示の実施形態に対する変更は、付随する特許請求の範囲によって定義される本開示の範囲から逸脱することなく可能である。本開示を説明および請求するために使用される「~を含む(including)」、「~を備える(comprising)」、「~を組み込む(incorporating)」、「~からなる(consisting of)」、「~を有する(have)」、「~である(is)」などの表現は、非排他式に解釈されることが意図されており、すなわち、明示的に説明されていないアイテム、コンポーネント、または要素もまた存在することが可能である。単数形への言及もまた、複数形に関するように解釈される。

Claims (20)

  1. 事前定義された環境における異常監視のためのシステムであって、
    リアルタイムで前記事前定義された環境の1つまたは複数の画像をキャプチャするように構成された1つまたは複数の画像キャプチャデバイスと、
    前記1つまたは複数の画像キャプチャデバイスによってキャプチャされた画像データに基づいて、1つまたは複数のターゲットプロセスを検出するように構成されたプロセス検出コンポーネントであって、各ターゲットプロセスは、前記事前定義された環境での一連のユーザクティビティを表す、プロセス検出コンポーネントと、
    プライベート分散ログブックの形式で前記1つまたは複数のターゲットプロセスおよび参照プロセスを格納するように構成されたブロックチェーンユニットであって、前記ターゲットプロセスおよび前記参照プロセスのそれぞれは、一連のプロセストランザクションを含み、各プロセストランザクションは、前記ブロックチェーンユニットに暗号化された形式で格納される、ブロックチェーンユニットと、
    前記ブロックチェーンユニットに通信可能に結合され、各ターゲットプロセスを前記参照プロセスと比較することによって前記プライベート分散ログブックを分析して、その中の1つまたは複数の異常を決定し、ユーザに前記1つまたは複数の異常を報告するためのアラートメッセージを送信するように構成された分析ユニットと、
    を備える、システム。
  2. 1つまたは複数のプロセストランザクションは、1つまたは複数の請求機、1つまたは複数の倉庫監視システム、1つまたは複数のコスト分析システム、または1つまたは複数のセルフチェックアウトストア(SCO)によって記入される、請求項1に記載のシステム。
  3. 前記分析ユニットは、中央処理装置(CPU)、メモリ、および操作パネルを含む、請求項1に記載のシステム。
  4. 暗号化されたトランザクションは、トランザクションタイプ、前のトランザクションへのリンク、暗号化されたメタデータ、およびトランザクションハッシュを含み、前記トランザクションハッシュは、前記トランザクションタイプの組み合わされた文字列、前記前のトランザクションへの前記リンク、および前記暗号化されたメタデータに適用されるハッシュの暗号化操作の結果である、請求項1に記載のシステム。
  5. 前記参照プロセスは、対応するビジネスによって標準として開発および実装され、事前定義されたレベルのパフォーマンスを達成し、および前記ビジネスに価値をもたらすように設計されたプロセスを表す、請求項1に記載のシステム。
  6. 各ターゲットプロセスは、その中の偏差を見つけるために、前記参照プロセスに関して逆の順序で分析され、ターゲットプロセスの前のプロセストランザクションが前記参照プロセスの前のプロセストランザクションと整合する場合、前記ターゲットプロセスの現在のプロセストランザクションは、前記参照プロセスの現在のプロセストランザクションと比較される、請求項1に記載のシステム。
  7. 各ターゲットプロセスについて、前記ブロックチェーンユニットは、プロセスの各インスタンスに1回、統治機関からトークンを取得し、対応するターゲットプロセスのトランザクションと一緒に前記トークンを使用し、トランザクションのチェーンをリンクして、前記プロセスの各インスタンスを特定する機能を提供するように構成されている、請求項1に記載のシステム。
  8. 前記プロセス検出コンポーネントは、
    前記事前定義された環境において、1つまたは複数の機器、1つまたは複数のアクション、1つまたは複数のオブジェクト、および1つまたは複数のユーザを検出するために、前記1つまたは複数のキャプチャされた画像を処理する検出器および積分器のセットと、
    事前定義されたインターバルに及ぶ1つまたは複数のユーザクティビティを抽出して解釈するための、Internet of Things (IoT)デバイス、Point of Sale (PoS)システム、およびEnterprise Resource Planning (ERP)システムによって、処理された画像およびビデオデータを集約して統合するように構成されたデータソース統合および集約コンポーネントと、
    集約および統合された情報に基づいて、1つまたは複数の連続プロセスを生成するように構成されたプロセス感知コンポーネントと、
    1つまたは複数の連続プロセスをマージされ重み付けされたプロセスに集約し、プロセスモデル抽出、仮想化プロセスモデリング、および異常検出を実行するように構成されたプロセスアグリゲータおよび計量コンポーネントと、を備える、
    請求項1に記載のシステム。
  9. 事前定義された環境における異常監視のための方法であって、
    リアルタイムで、前記事前定義された環境の1つまたは複数の画像をキャプチャすることと、
    前記1つまたは複数の画像キャプチャデバイスによって、キャプチャされた画像データに基づいて1つまたは複数のターゲットプロセスを検出することであって、各ターゲットプロセスは、前記事前定義された環境での一連のユーザクティビティを表す、検出することと、
    プライベート分散ログブックの形式で前記1つまたは複数のターゲットプロセスおよび参照プロセスを格納することであって、前記ターゲットプロセスおよび前記参照プロセスのそれぞれは、一連のプロセストランザクションを含み、各プロセストランザクションは、ブロックチェーンユニットに暗号化された形式で格納される、格納することと、
    各ターゲットプロセスを前記参照プロセスと比較することによって前記プライベート分散ログブックを分析して、その中の1つまたは複数の異常を決定し、ユーザに前記1つまたは複数の異常を報告するためのアラートメッセージを送信することと、
    を含む、方法。
  10. 1つまたは複数のプロセストランザクションは、1つまたは複数の請求機、1つまたは複数の倉庫監視システム、1つまたは複数のコスト分析システム、または1つまたは複数のセルフチェックアウトストア(SCO)によって記入される、請求項9に記載の方法。
  11. 暗号化されたトランザクションは、トランザクションタイプ、前のトランザクションへのリンク、暗号化されたメタデータ、およびトランザクションハッシュを含み、前記トランザクションハッシュは、前記トランザクションタイプの組み合わされた文字列、前記前のトランザクションへの前記リンク、および前記暗号化されたメタデータに適用されるハッシュの暗号化操作の結果である、請求項9に記載の方法。
  12. 前記参照プロセスは、対応するビジネスによって標準として開発および実装され、事前定義されたレベルのパフォーマンスを達成し、および前記ビジネスに価値をもたらすように設計されたプロセスを表す、請求項9に記載の方法。
  13. 各ターゲットプロセスは、その中の偏差を見つけるために前記参照プロセスに関して逆の順序で分析され、ターゲットプロセスの前のプロセストランザクションが前記参照プロセスの前のプロセストランザクションと整合する場合、前記ターゲットプロセスの現在のプロセストランザクションは、前記参照プロセスの現在のプロセストランザクションと比較される、請求項9に記載の方法。
  14. プロセスの各インスタンスに1回、各ターゲットプロセスについて、統治機関からトークンを取得し、対応するターゲットプロセスのトランザクションと共に前記トークンを使用し、トランザクションのチェーンに前記トークンをリンクして、前記プロセスの各インスタンスを特定する機能を提供することをさらに含む、請求項9に記載の方法。
  15. 1つまたは複数のターゲットプロセスを前記検出することは、
    前記事前定義された環境において、1つまたは複数の機器、1つまたは複数のアクション、1つまたは複数のオブジェクト、および1つまたは複数のユーザを検出することと、
    事前定義されたインターバルに及ぶ1つまたは複数のユーザクティビティを抽出して解釈するための、Internet of Things (IoT)デバイス、Point of Sale (PoS)システム、およびEnterprise Resource Planning (ERP)システムによって、処理された画像およびビデオデータを集約して統合することと、
    集約および統合された情報に基づいて、1つまたは複数の連続プロセスを生成することと、
    1つまたは複数の連続プロセスをマージされ重み付けされたプロセスに集約し、プロセスモデル抽出、仮想化プロセスモデリング、および異常検出を実行することと、
    を含む、請求項9に記載の方法。
  16. 事前定義された環境における異常監視するためのコンピュータプログラム可能製品であって、一連の命令を備え、前記一連の命令は、プロセッサによって実行されると、前記プロセッサに、
    リアルタイムで、前記事前定義された環境の1つまたは複数の画像をキャプチャし、
    前記1つまたは複数の画像キャプチャデバイスによってキャプチャされたデータに基づいて1つまたは複数のターゲットプロセスを検出し、各ターゲットプロセスは前記事前定義された環境における一連のユーザクティビティを表し、
    プライベート分散ログブックの形式で、前記1つまたは複数のターゲットプロセスおよび参照プロセスを格納することであって、前記ターゲットプロセスおよび前記参照プロセスのそれぞれは一連のプロセストランザクションを含み、各プロセストランザクションはブロックチェーンユニット内に暗号化された形式で格納されており、
    各ターゲットプロセスを前記参照プロセスと比較することにより、前記プライベート分散ログブックを分析して、その中の1つまたは複数の異常を決定して、ユーザに前記1つまたは複数の異常を報告するためのアラートメッセージを送信させる、コンピュータプログラム可能製品。
  17. 暗号化されたトランザクションは、トランザクションタイプ、前のトランザクションへのリンク、暗号化されたメタデータ、およびトランザクションハッシュを含み、前記トランザクションハッシュは、前記トランザクションタイプの組み合わされた文字列、前記前のトランザクションへの前記リンク、および前記暗号化されたメタデータに適用されるハッシュの暗号化操作の結果である、請求項16に記載のコンピュータプログラム可能製品。
  18. 前記参照プロセスは、対応するビジネスによって標準として開発および実装され、事前定義されたレベルのパフォーマンスを達成し、および前記ビジネスに価値をもたらすように設計されたプロセスを表す、請求項16に記載のコンピュータプログラム可能製品。
  19. 各ターゲットプロセスは、その中の偏差を見つけるために前記参照プロセスに関して逆の順序で分析され、ターゲットプロセスの前のプロセストランザクションが前記参照プロセスの前のプロセストランザクションと整合する場合、前記ターゲットプロセスの現在のプロセストランザクションは、前記参照プロセスの現在のプロセストランザクションと比較される、請求項16に記載のコンピュータプログラム可能製品。
  20. 前記一連の命令はさらに、プロセッサによって実行されると、前記プロセッサに、プロセスの各インスタンスに1回、各ターゲットプロセスについて、統治機関からトークンを取得し、対応するターゲットプロセスのトランザクションと一緒に前記トークンを使用し、トランザクションのチェーンに前記トークンをリンクして、前記プロセスの各インスタンスを特定する機能を提供させる、請求項16に記載のコンピュータプログラム可能製品。
JP2021555854A 2019-03-15 2020-03-13 異常監視のための分散ログブック Active JP7266702B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962818883P 2019-03-15 2019-03-15
US62/818,883 2019-03-15
PCT/IB2020/052331 WO2020188451A1 (en) 2019-03-15 2020-03-13 Distributed logbook for anomaly monitoring

Publications (2)

Publication Number Publication Date
JP2022525231A true JP2022525231A (ja) 2022-05-11
JP7266702B2 JP7266702B2 (ja) 2023-04-28

Family

ID=70154838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021555854A Active JP7266702B2 (ja) 2019-03-15 2020-03-13 異常監視のための分散ログブック

Country Status (12)

Country Link
US (1) US11257017B2 (ja)
EP (1) EP3939238A1 (ja)
JP (1) JP7266702B2 (ja)
KR (1) KR102566652B1 (ja)
CN (1) CN113574843A (ja)
AU (1) AU2020243577B2 (ja)
BR (1) BR112021016434A2 (ja)
CA (1) CA3130733C (ja)
CL (1) CL2021002362A1 (ja)
CO (1) CO2021011859A2 (ja)
MX (1) MX2021011130A (ja)
WO (1) WO2020188451A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11368304B2 (en) * 2020-06-17 2022-06-21 Honeywell International Inc. Systems and methods for generating a parts logbook using blockchain technology
CN112465505B (zh) * 2020-12-17 2024-03-22 泸州银行股份有限公司 一种基于交易链组装的交易风险监控方法
US20230139759A1 (en) * 2021-11-04 2023-05-04 International Business Machines Corporation Data swap prevention in distributed computing environments
CN115146263B (zh) * 2022-09-05 2022-12-16 北京微步在线科技有限公司 用户账号的失陷检测方法、装置、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323199A (ja) * 2006-05-30 2007-12-13 Omron Corp 生産管理装置、生産管理方法、生産管理プログラム、およびこれを記録した記録媒体、ならびに生産システム
US20150221191A1 (en) * 2012-08-15 2015-08-06 Everseen Limited Virtual manager
JP2018063541A (ja) * 2016-10-12 2018-04-19 国立大学法人東京工業大学 管理装置、管理システム、管理方法およびコンピュータプログラム
CN108665254A (zh) * 2018-08-07 2018-10-16 武汉研众科技有限公司 一种基于区块链技术的虚拟货币支付系统
CN108830136A (zh) * 2018-04-26 2018-11-16 杨春花 一种基于大数据分析的立体车库安防方法
JP2019028559A (ja) * 2017-07-26 2019-02-21 Hrソリューションズ株式会社 作業分析装置、作業分析方法及びプログラム
US20200134209A1 (en) * 2018-10-31 2020-04-30 Alibaba Group Holding Limited Method, apparatus, and electronic device for blockchain-based recordkeeping

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11272860B2 (en) * 2010-04-22 2022-03-15 Leaf Healthcare, Inc. Sensor device with a selectively activatable display
US20130027561A1 (en) 2011-07-29 2013-01-31 Panasonic Corporation System and method for improving site operations by detecting abnormalities
US20140337069A1 (en) * 2013-05-08 2014-11-13 Infosys Limited Deriving business transactions from web logs
DK3436246T3 (da) * 2016-04-01 2023-08-14 Innogy Innovation Gmbh Produktionssystem, der kan styres ved hjælp af en peer-to-peer-applikation
WO2018037148A1 (en) 2016-08-22 2018-03-01 Nokia Technologies Oy Method and apparatus for blockchain verification of healthcare prescriptions
AU2016425359A1 (en) 2016-09-27 2019-01-17 Visa International Service Association Distributed electronic record and transaction history
CN106681930B (zh) * 2017-01-23 2021-05-04 北京思特奇信息技术股份有限公司 分布式自动检测应用运行异常方法及系统
RU2639015C1 (ru) 2017-01-26 2017-12-19 Игорь Сан-Сенович Дю Способ контроля подлинности и качества продукции в процессе производства и реализации
US20180260921A1 (en) * 2017-03-08 2018-09-13 Bsquare Corp. Remote machine operation through distributed permissioning
US20180285810A1 (en) * 2017-03-29 2018-10-04 Ripe Technology, Inc. Systems and methods of blockchain transaction recordation in a food supply chain
US10320566B2 (en) * 2017-04-04 2019-06-11 International Business Machines Corporation Distributed logging of application events in a blockchain
US10701054B2 (en) 2018-01-31 2020-06-30 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323199A (ja) * 2006-05-30 2007-12-13 Omron Corp 生産管理装置、生産管理方法、生産管理プログラム、およびこれを記録した記録媒体、ならびに生産システム
US20150221191A1 (en) * 2012-08-15 2015-08-06 Everseen Limited Virtual manager
JP2018063541A (ja) * 2016-10-12 2018-04-19 国立大学法人東京工業大学 管理装置、管理システム、管理方法およびコンピュータプログラム
JP2019028559A (ja) * 2017-07-26 2019-02-21 Hrソリューションズ株式会社 作業分析装置、作業分析方法及びプログラム
CN108830136A (zh) * 2018-04-26 2018-11-16 杨春花 一种基于大数据分析的立体车库安防方法
CN108665254A (zh) * 2018-08-07 2018-10-16 武汉研众科技有限公司 一种基于区块链技术的虚拟货币支付系统
US20200134209A1 (en) * 2018-10-31 2020-04-30 Alibaba Group Holding Limited Method, apparatus, and electronic device for blockchain-based recordkeeping

Also Published As

Publication number Publication date
KR20210118463A (ko) 2021-09-30
CA3130733C (en) 2023-11-28
JP7266702B2 (ja) 2023-04-28
AU2020243577A1 (en) 2021-09-16
EP3939238A1 (en) 2022-01-19
BR112021016434A2 (pt) 2021-11-09
US20200293959A1 (en) 2020-09-17
CL2021002362A1 (es) 2022-04-22
AU2020243577B2 (en) 2023-04-13
CA3130733A1 (en) 2020-09-24
KR102566652B1 (ko) 2023-08-11
US11257017B2 (en) 2022-02-22
CN113574843A (zh) 2021-10-29
CO2021011859A2 (es) 2021-09-30
MX2021011130A (es) 2021-10-14
WO2020188451A1 (en) 2020-09-24

Similar Documents

Publication Publication Date Title
US20210248382A1 (en) Multiple-factor verification for vision-based systems
JP7266702B2 (ja) 異常監視のための分散ログブック
Liu et al. Blockchain-based smart tracking and tracing platform for drug supply chain
US10949793B2 (en) Systems and methods for monitoring item distribution
US20190138676A1 (en) Methods and systems for automatically creating statistically accurate ergonomics data
US20190188732A1 (en) System and method for ensuring credibility of items in a supply chain management
EP2519935B1 (en) Auditing video analytics
US7671728B2 (en) Systems and methods for distributed monitoring of remote sites
EP2581888B1 (en) Systems and methods for distributed monitoring of remote sites
Zhang et al. Security and trust issues on digital supply chain
US10984239B2 (en) Context-aided machine vision
US20100148934A1 (en) Secure Inventory Control Systems and Methods for High-Value Goods
EP3742322A1 (en) Operational policies or industrial field devices and distributed databases
US11488400B2 (en) Context-aided machine vision item differentiation
Valencia-Payan et al. Smart Contract to Traceability of Food Social Selling.
JP7258142B2 (ja) プロセス具体化のためのシステムおよび方法
KR102644685B1 (ko) 리뷰 신뢰도 검증 장치 및 방법
Castro The Privacy Leakage of IP Camera Systems
ZHANG et al. Current Status and Challenges of Enhancing Security Management on IT-Enabled Supply Chain

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210915

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230418

R150 Certificate of patent or registration of utility model

Ref document number: 7266702

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150