JP2021528753A - 階層式の分散型台帳 - Google Patents

階層式の分散型台帳 Download PDF

Info

Publication number
JP2021528753A
JP2021528753A JP2020570679A JP2020570679A JP2021528753A JP 2021528753 A JP2021528753 A JP 2021528753A JP 2020570679 A JP2020570679 A JP 2020570679A JP 2020570679 A JP2020570679 A JP 2020570679A JP 2021528753 A JP2021528753 A JP 2021528753A
Authority
JP
Japan
Prior art keywords
component
distributed ledger
blockchain
components
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020570679A
Other languages
English (en)
Other versions
JP7038863B2 (ja
JP2021528753A5 (ja
Inventor
ヘーフィク,カイ
クライン,コーネル
ロートフェルダー,マルティン
シュトルム,モニカ
ザーホルチャク,ウラジーミル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2021528753A publication Critical patent/JP2021528753A/ja
Publication of JP2021528753A5 publication Critical patent/JP2021528753A5/ja
Application granted granted Critical
Publication of JP7038863B2 publication Critical patent/JP7038863B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/41875Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by quality surveillance of production
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/41835Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by programme execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • General Factory Administration (AREA)

Abstract

本発明は、産業装置の製造をセキュア且つ信頼性の高い方法で監視することに関する。この監視は、第1の分散型台帳を第2の分散型台帳にカプセル化することを使用して達成される。

Description

本発明の例示は、概して、複数の構成要素を含む産業装置の製造の監視に関する。例示は、具体的には、分散型台帳(レジャー)に基づく監視に関する。
工業環境では、産業装置の製品特性が厳密に監視されることが多い。具体的には、産業装置の製造は、例えば品質保証の観点から厳密に監視される。
例えば製造ログにおいて産業装置の製造を監視する従来の技術は、特定の制約及び欠点に直面している。例えば従来式の製造ログは、改竄や偽造を受ける可能性がある。
先行技術として以下の文献が知られている。
米国特許US8531247B2 米国特許US8892616B2 米国特許US8300811B2 米国特許US9147088B2 米国特許US9584311B2 欧州特許EP2976707B1 欧州特許EP2605445B1 欧州特許公開EP2870565A1 欧州特許公開EP2891102A1 国際公開公報WO2017/137256A1 欧州特許EP2870565B1 欧州特許EP3028140B1 欧州特許出願EP17175275 米国特許US8843761B
以上のとおり、産業装置の製造を監視する進歩した技術が必要とされている。具体的には、改竄と偽造に対するセキュリティを提供する進歩した技術が必要とされている。
この要請は、独立形式の請求項に記載した特徴によって達成される。また、従属形式の請求項に記載した特徴は具体的態様を示す。
産業装置の製造を監視するデバイスが提供される。その産業装置は、複数の構成要素を含んでいる。当該デバイスは、複数の構成要素のうちの第1の構成要素の複数の製造工程のそれぞれについて、該第1の構成要素に関連する第1の分散型台帳における各エントリのデポジション(預け入れ)をトリガするように構成された制御回路を含み、その各エントリは、各製造工程に関連する。この制御回路は、さらに、複数の構成要素のうちの第2の構成要素に第1の構成要素を組み入れるときに、該第2の構成要素に関連する第2の分散型台帳において第1の分散型台帳のカプセル化をトリガするように構成される。
複数の構成要素を含む産業装置の製造を監視する方法が提供される。本方法は、複数の構成要素のうちの第1の構成要素の複数の製造工程のそれぞれについて、該第1の構成要素に関連する第1の分散型台帳における各エントリのデポジションをトリガするステップを含み、その各エントリは、各製造工程に関連する。本方法は、さらに、複数の構成要素のうちの第2の構成要素に第1の構成要素を組み入れるときに、該第2の構成要素に関連する第2の分散型台帳において第1の分散型台帳のカプセル化をトリガするステップを含む。
コンピュータプログラム(コンピュータプログラム製品)は、少なくとも1つのプロセッサによって実行することができるプログラムコードを含む。プログラムコードを実行する少なくとも1つのプロセッサは、複数の構成要素を含む産業装置の製造を監視する方法を実行する。この方法は、複数の構成要素のうちの第1の構成要素の複数の製造工程のそれぞれについて、該第1の構成要素に関連する第1の分散型台帳における各エントリのデポジションをトリガするステップを含み、その各エントリは、各製造工程に関連する。本方法は、さらに、複数の構成要素のうちの第2の構成要素に第1の構成要素を組み入れるときに、該第2の構成要素に関連する第2の分散型台帳において第1の分散型台帳のカプセル化をトリガするステップを含む。
上述の特徴及び後述する特徴は、示唆される各組み合わせに限られず、本発明の範囲から逸脱することなく他の組み合わせで又は単独で、実施し得るのは当然である。
複数の構成要素を含む産業装置を概略的に示すと共に、様々な実施形態に係る産業装置の製造を概略的に示す。 様々な実施形態に係る分散型台帳を実行するブロックチェーンを概略的に示す。 様々な実施形態に係るブロックチェーンのカプセル化を概略的に示す。 様々な実施形態に係る方法のフローチャート。 様々な実施形態に係るデバイスを概略的に示す。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。以下の実施形態の説明は、限定的な意味で解釈されるべきではないことは当然である。本発明の範囲が以下に説明される実施形態によって又は単なる例示ととらえるべき図面によって限定されることは意図されていない。
図面は概略表現とみなされるべきで、図中に示されている要素は、必ずしも縮尺通りには示されていない。様々な要素は、それらの機能及び汎用目的が当業者にとって明らかであるように表されている。図面に示された又はここに説明する、機能ブロック、デバイス、構成要素、又は他の物理的、機能的ユニットの間の各種接続や連結は、間接的な接続や連結によっても実装され得る。構成要素の間の連結は、無線接続を介して確立することもできる。機能ブロックは、ハードウェア、ファームウェア、ソフトウェア、又はそれらの組み合せで実装され得る。
以下、産業装置の製造のセキュア且つ柔軟な監視を推進する技術を説明する。産業装置の例として、複数の構成要素からつくられる複雑な産業システムが含まれる。具体的には、多数の製造工程で生産され、例えば階層1の構成要素、階層2の構成要素、階層3の構成要素・・・を含む、複雑な産業システムが例に含まれる。言い換えると、ここに説明する実施形態によれば階層的な製造過程を監視することができる。
原則として、ここに説明する技術は、特定のタイプの産業装置に限定されない。例として、列車、自動車、エンジン、タービン、発電所、コンピュータ、制御機器、ロボット、組立体ラインなどが挙げられるが、これらに限定されない。
分散型台帳技術を採用して産業装置の製造を監視することを可能にする技術が説明される。分散型台帳は、地理的に離れた複数のサイトにわたるデータの複製と共有と同期を促進する分散型データベースである。通常、分散型台帳は、複数のサイトにわたるデータの分散を管理する集中型オーソリティ(認証局)に依存しない。分散型台帳は、複数のサイトにわたるデータの分散を編成する共通アルゴリズム上で動作することができる。該アルゴリズムは、分散型台帳に記録されたトランザクションの改竄と偽造に対するセキュリティを提供し得る。
分散型台帳の一例がブロックチェーンである。以下では、便宜上、ブロックチェーンを使用した実施に関して本技術を主に説明する。しかしながら、他の種類及び方式の分散型台帳に同様の技術を適用することも容易である。
ブロックチェーンは、ピアツーピアネットワークで発生するトランザクションを検証して保存する複製された分散型台帳である。
ブロックチェーンは、いずれの中央信頼オーソリティの動作にも依存しない。代わりにその信頼性は、ブロックチェーンアルゴリズム、及び任意で、ネットワーク内のノードを処理するインセンティブメカニズム、から導出される。ブロックチェーンは、トランザクションを保存する分散化した被保護メカニズムを提供する。トランザクションの例には、デジタル通貨、スマート契約、及びIoTアプリケーションにおけるデータが含まれる。ブロックチェーンは、各分散型データベース(ブロック)におけるそのエントリと、対応するトランザクションのログとを、暗号技術を使用して、不正操作から保護する。ブロックがトランザクションのセットを搬送する。ブロックの各々は、暗号化されたキーを使用してその前のブロックを指定する。それ故、情報の変更によるブロックの操作は、不可能であるか、もしくは、ほんの限られた程度でしか可能ではない。
本技術は、工業環境において、製品特性又は製造過程からのデータ、例えば温度や衝撃等、の記録が頻繁に必要とされるという知見に基づいている。本技術は、そのようなログをブロックチェーンを使用して実行できるという知見に基づいている。ここで、典型的に関与する複数の利害関係者を考慮しても、データ完全性(インテグリティ)の要請を満たすことができる:原材料の搬送から処理を経て複雑な装置の構築に至るバリューチェーンの各ステップは、利害関係者が製造の上流の過程に関する知識を得られるように、ブロックチェーンに格納することができる。ブロックチェーンは、さらに、不正操作から保護される。これは、品質データの操作が、一部の利害関係者にとって金銭的利益を生み出す可能性をもつことから、重要な機能である。品質保証が可能となる。
本技術は、産業装置が通例、階層構造として製造されることから、製造を監視するために使用される当該技術は、製造工程の物理的、技術的パラメータの関連データを保存することによって、この階層を適切にカバーすることができる必要がある、という知見に基づいている。このような階層を用いて製造される産業装置の一例がコンピュータである。コンピュータは、様々なコンポーネント(構成要素)からなり(階層1)、次に各コンポーネントが、サブコンポーネント(階層2)から構築される。このようなシステムの階層分解の一例を図1に示す。
図1は、産業装置530に関して一形態を概略的に示す。産業装置530は、複数の構成要素501〜523を含む。具体的には、産業装置530は、複数の階層の構成要素、すなわち、最上位の階層レベルにある階層1の構成要素521〜523と、次に低い階層レベルにある階層2の構成要素511〜516と、最下位の階層レベルにある階層3の構成要素501,502とを含む。例えば、階層3の構成要素501,502は、産業装置530の製造中に、階層2の構成要素511に組み入れられ、そしてさらに、階層2の構成要素512と共に階層1の構成要素521に組み入れられる。階層1の構成要素521は、次に、階層1の別の構成要素522,523と組み合わせられて、システム530を構成する。
原則として、構成要素501〜523の各々の製造は、1つ以上の製造工程を含み得る。例えば、構成要素511の製造にあたり、2つ、3つ、又はそれ以上の製造工程数が必要な場合がある(製造工程は図1には示されていない)。
例えば、図1の構成要素511を、コンピュータ530に組み入れられるグラフィックスカードとする。この場合、コンピュータ530の品質特性がグラフィックスカードの種類及び型式に応じて変わる。ここに開示する技術によれば、当該グラフィックスカードの種類及び型式の指定を含んだ、コンピュータの製造の改竄防止ログを提供することが可能である。
原則として、ここに開示する種々の実施形態によれば、産業装置530の製造の様々な特性を監視することが可能である。図1から分かるように、産業装置530は、(i)産業装置530の製造に関与する製造工程の数とタイプ、(ii)産業装置530の製造に必要な構成要素501〜523の数とタイプ、及び(iii)構成要素501〜523に関連する各製造工程の物理的、技術的パラメータ、によって特徴付けられる。ここに開示する実施形態によれば、ブロックチェーンを使用して、(i)及び/又は(ii)及び/又は(iii)を監視することができる。これから分かるように、ここに開示する実施形態において様々な詳細のレベルで監視を実行することができる。
ここに開示する実施形態では、製造工程の様々な物理的、技術的パラメータを監視することができる。例えば、関連する生産設備のエラーログ、製造工程を実施するために必要な期間、製造現場における環境パラメータ、例えば、温度、圧力、湿度、衝撃など、生産設備の運転パラメータ、などが挙げられる。
本技術は、ブロックチェーンを使用して製造が監視され、階層n−1が階層nの構成要素に組み入れられるとすれば、この組み入れの階層の工程は、ブロックチェーンに格納されたデータにも適用されるという知見に基づく。図2に、ブロックチェーンの詳細を示す。
図2は、ブロックチェーン、具体的には、ブロックチェーン600を生成するアルゴリズムに関する一形態を示す。図2の例でブロックチェーン600は、分散型台帳のエントリを実行する複数のブロック671〜673を含む。
ブロック671〜673のそれぞれは、例えば暗号ハッシュ値621〜623(チェインニング)によって、ブロックチェーン600にある前のブロック671〜673を指定する。例をあげると、ブロック672は、ブロック671に基づいてブロック672のハッシュ値622を生成しているブロック671を指定する。ハッシュ値は、各ブロック671〜673のデジタル署名に対応する。ブロックからハッシュ値を生成することは計算上簡単であるが、ハッシュ値からブロックを生成することは困難である。これにより、ブロックに対して提供されたハッシュ値が有効であるかどうかをチェックすることが容易になり、例えば、再生成して、ブロックに含まれるハッシュ値と比較するだけである。
各ブロック671〜673は、それぞれの1つ以上のトランザクション661〜663のサマリ、例えば、そのマークル木(マークルツリー)を含み得るヘッダ611〜613を含む。例えば、各ブロック671〜673は、トランザクション661〜663のリストを含むことができる。通例、トランザクション661〜663は、記録(ログ)されるデータに対応し得る。
各トランザクション661〜663は、通例、トランザクションの所有者によって署名される。署名631〜633はブロック671〜673の一部となり、したがって、次のブロック671〜673のハッシュ値621〜623の一部にもなる。秘密鍵(私有鍵)641〜643と、トランザクション661〜663(より具体的にはトランザクション661〜663に基づいて計算されるハッシュ値621〜623)を入力として使用する各署名アルゴリズムとに基づいて、署名631〜633が生成される。署名631〜663は、それぞれの所有者の公開鍵に基づいて検証することができる。
ブロック671〜673のデポジションをトリガするためには、有効なハッシュ値621〜623をそれぞれのブロックに与える必要がある。ハッシュ値621〜623を計算するために、タイムスタンプとランダム値を考慮することができる。難易度が設定可能である。ブロック671〜673を追加するプロセスはマイニング(採掘)と呼ばれることが多い。デポジションは、参加ノードにマイニングを要求することによってトリガされる。
このアルゴリズムを使用すると、既存のブロック671〜673内のデータを変更することは、計算コストの高いタスクとなる。トランザクション661〜663などのブロック内のデータを変更すると、そのハッシュが変更され、操作されたブロックの後続のブロックが前のブロックの無効なハッシュをもつので、ブロックチェーンが無効になる。
ハッシュの数は有限であり且つブロックの数は無限であるから、既存のブロックと同じハッシュをもつようにブロックを生成することは理論的に可能であるが、これは数学的に困難である。
ブロックチェーンは、様々なアプリケーションを有し、通常、分散型データベースとして使用することができる。これは、プログラマブルビジネスロジックや制約付きトランザクションを可能にするスマートコントラクトと共に使用することができる。スマートコントラクトは、ブロックチェーンで走る半自律プログラムで、変数の保存と更新、そして他のスマートコントラクトのインスタンス生成と呼び出しができる。イーサリアムは、スマートコントラクト用のチューリング完全スクリプト言語(Solidity)をサポートする、最も広く使用されているブロックチェーンである。コードの有効な実行の信頼は、ブロックチェーンの完全性の信頼から生じる。
図2から分かるように、ブロックチェーン600の構造は線形である。連鎖ブロック671〜673のシーケンスがブロックチェーン600に含まれる。本技術は、ブロックチェーン600の当該線形構造が、分離されたときに、構成要素501〜523の階層を含む複雑な産業装置530の製造過程を監視するのにあまり適していないという知見に基づいている。
これに対処するために、本例によれば、カプセル化の概念がブロックチェーンに採用される。例えば、構成要素501〜523の第1の構成要素の複数の製造工程の一つ一つについて、第1のブロックチェーンにおいて各製造工程に関連する各ブロックのチェーン化(チェインニング)がトリガされる。この第1のブロックチェーンは、第1の構成要素に関連付けられる。このようにして、第1のブロックチェーンは、第1の構成要素の各種製造工程の物理的、技術的パラメータを示すトランザクションを含んだ複数のブロックを含み得る。
そして、最終的に第1の構成要素の製造が完了し、該第1の構成要素が別の第2の構成要素に組み入れられる。第1の構成要素が第2の構成要素に組み入れられるときに、該第2の構成要素に関連する第2のブロックチェーンにおいて第1のブロックチェーンのカプセル化がトリガされる。次に、第2のブロックチェーンは、第2の構成要素の製造工程の物理的、技術的パラメータを示すトランザクションを含んだ複数のブロックを含み得る。
一般的に言ってこの概念は、分散型台帳の技術に容易に適用することができる。この場合、第1の構成要素に関連する第1の分散型台帳へのエントリのデポジションがトリガされ、該エントリは、第1の構成要素の各製造工程に関連付けられる。次に、第1の構成要素を第2の構成要素に組み入れるときに、第2の構成要素に関連する第2の分散型台帳において第1の分散型台帳のカプセル化がトリガされる。
B=b,…,bを、構成要素CのブロックBをもつブロックチェーンBとする。製造工程から製造データがブロックチェーンのブロックb∈Bに保存されているとすると、該ブロックBを製造ブロックと呼ぶことができる。製造工程中に、既に存る構成要素Cが構成要素Cに組み入れられると、この組み入れ工程は、Bの製造ブロックを使用して記録される。組み入れプロセスが開始される前に、言わば組み入れブロック(これはカプセル化に相当する)を使用して、構成要素Cの既に存るブロックチェーンAがブロックチェーンBに格納される。したがって、構成要素Cを構成要素Cに組み入れるまでのブロックb,…,b、及びブロックb,…,bに記録されたいくつかの別の製造工程を用いて、ブロックチェーンBは、
B=…,b,…,b,bintegration,b,…,b
となる。bintegrationは、構成要素Cの製造ログを含む既に存るブロックチェーンAを格納する。すなわち、ブロックチェーンAの各ブロックは、ブロックチェーンBの1つのブロックに集約可能である。この場合、ブロックbintegrationはブロックチェーンBにデポジットされ、構成要素Cへ構成要素Cを組み入れる製造工程に関連付けられる。
このカプセル化の概念により、製造過程における産業装置の階層構造を監視することができる。このようにして、既存のブロックチェーンアルゴリズムを使用して完全性をチェックすることができる。
カプセル化したブロックチェーン上で動作する完全性チェックの例を、次の表1の疑似コードによって示す。
[表1]
(1) bool hierarchical_check (Blockchain B)
(2) {
(3) bool integrity=true;
(4) foreach (Block b in B)
(5) {
(6) if (check(b)!=true)
(7) {
(8) integrity=false;
(9) break;
(10) }
(11) if (b is integration block)
(12) {
(13) if (hierarchical_check(b)!=true)
(14) {
(15) integrity=false;
(16) break;
(17) }
(18) }
(19) }
(20) return integrity;
(21) }
表1から分かるように、完全性チェックは、最初にブロックチェーンB(ブロックチェーンBはブロックチェーンAよりも階層が上位)に対して作動する:疑似コードの第4行参照。次に、階層がより下位のブロックチェーンBに対して完全性チェックが再帰的に呼び出される:疑似コードの第13行目参照。すなわち、完全性チェックは再帰的に適用され、カプセル化されたブロックチェーンに沿って階層をステップダウンする。
ブロックチェーンの階層式カプセル化を使用し、表1に示すアルゴリズムを使用してデータ完全性をチェックすることにより、階層分解したシステム特性をブロックチェーンに格納することができる。これが図3にも示されている。
図3は、図1に示すシステムの分解に関するデータを保存するブロックチェーン609の一例を示す。図示のように、多数の組み入れ工程がある。例えば構成要素522は、構成要素515及び構成要素516を組み入れた後に1つの製造工程をさらに実行することによって、製造される。このようにして、同様にブロックチェーン609が装置530として分解される。ブロックチェーン609に含まれたトランザクションは、構成要素511〜523に関する格納データを反映し、データの完全性がブロックチェーン技術によって保証される。
図3では、各ブロックチェーン601〜609のルート又は起源ブロックがアスタリスク(×印)を用いてマークされている。これら起源ブロックは先行ブロックをもたず、したがって、それぞれのブロックチェーン601〜609の他のブロックのハッシュ値が入っていない。各ブロックチェーン601〜609が、対応する起源ブロックをもつ。
原則として、互いの中にカプセル化されたブロックチェーンはいずれも、同じアルゴリズム、例えば、図2を参照して説明したようなアルゴリズムを共有することができる。例えば、表1に従う再帰的完全性チェックを促進する同じハッシングアルゴリズム(ハッシュアルゴリズム)を採用することができる。
図4は、本例に係る方法のフローチャートである。この方法はボックス1001で開始する。
次に、ボックス1002で、各分散型台帳において起源エントリのデポジションがトリガされる。このエントリは、例えば、所定の構成要素の製造工程の1つ以上の物理的、技術的パラメータを示すか、又は、所定の構成要素の製造工程のタイプを示す。
次に、ボックス1003で、その所定の構成要素の別の製造工程が行われるかどうかがチェックされる。肯定(行われる)の場合、ボックス1002が再度実行されて、分散型台帳において別のエントリのデポジションがトリガされる。ボックス1002の再度の実行は、最初のボックス1002の反復ではないので、分散型台帳におけるこの別のエントリは起源エントリではない。すなわち、現行のボックス1002の反復は、例えば、その前にデポジットされたエントリの対応するハッシュ値を、デポジットする現行のエントリに入れることによって、又は、他のデポジションアルゴリズムを適用することによって、ボックス1002のそれ以前の反復に依存する。
原則として、分散型台帳においてエントリのデポジションをトリガすることは、分散処理を含み得る。
具体的には、分散型台帳にデポジットされるエントリの対応するトランザクションは、分散型台帳に参加する複数のノードのマス・コラボレーションによって認証することが可能である。これにより、対応するトランザクション、又は対応するトランザクションを示す制御データを、分散型台帳に参加する1つ以上のノードに伝達することができる。ここでトランザクションの署名を検証することができる。
分散型台帳におけるエントリのデポジットは、ブロックチェーン内のブロックをチェーン化することによって実行することができる。
ボックス1002の反復を実行するにあたり、2つのシナリオが考えられる。
第1のシナリオでは、関連する製造工程が、1つ以上のサブ(下位)構成要素を所定の構成要素に組み入れることを伴わず、言い換えれば、関連する製造工程が、所定の構成要素の操作又は試験に相当する。チップ自体が無修正のチップのバックエンド試験、ダイのエッチングなどが例として挙げられる。
第2のシナリオでは、関連する製造工程が、1つ以上のサブ構成要素を所定の構成要素に組み入れることを含む。したがって、その分散型台帳の対応するエントリは、1つ以上のサブ構成要素に関連する1つ以上の分散型台帳を集約するトランザクションを示し得る。これは、1つ以上のサブ構成要素に関連する1つ以上の分散型台帳を、所定の構成要素に関連する分散型台帳にカプセル化することに相当する。このような製造ステップの例には、チップキャリアにダイを取り付けること、グラフィックスカードをコンピュータに組み込むこと、などが含まれる。
原則として、第1の分散型台帳の第2の分散型台帳へのカプセル化は、従来のトランザクションを第2の分散型台帳にデポジットするためにも適用される同じデポジットアルゴリズムを使用して、実行することができる。このようなデポジットアルゴリズムの例が図2を参照して上述されている。この場合、前のエントリのハッシュ値が後続のエントリに含まれ、各トランザクションを示す制御データが各エントリのヘッダに含まれる。
ボックス1002の1回以上の反復の後、ボックス1003で、さらなる製造工程は発生しないと判断された場合、ボックス1004が実行される。ボックス1004で、ボックス1002の1つ以上の反復に関連する1つ以上のエントリを含む分散型台帳を、別のより上位の階層の分散型台帳へカプセル化することがトリガされる。ボックス1004はオプションである。
この方法はボックス1005で終了する。
図5は、デバイス701について一形態を概略的に示す。デバイス701は、メモリ702及びプロセッサ703を含んだ制御回路を含む。プロセッサ703は、メモリ702からプログラムコードを読み込むことができる。プログラムコードを実行するプロセッサ703は、ブロックチェーンなどの分散型台帳を使用した、具体的には分散型台帳の階層を使用した、産業装置の製造監視に関してここに説明した技術を、実行可能である。
具体的には、プロセッサ703は、下位階層の分散型台帳を上位階層の分散型台帳にカプセル化することに基づいた技術を実行することができる。
デバイス701はまた、インターフェース704を含む。プロセッサ703は、インターフェース704を介し制御信号を通信することによって、分散型台帳へのエントリのデポジションをトリガすることができる。例えば、分散型台帳に参加する1つ以上のノードにトランザクションを提供し、検証することができる。そして、検証にあたって該当するエントリを分散型台帳に追加することができる。
要約すると、階層にサブブロックチェーンを含んだブロックを含むブロックチェーンを提供する技術を説明した。階層は、複数の構成要素と結びついた産業装置の製造階層に相当する。上位階層のブロックチェーンが、1つ以上の下位階層のブロックチェーンをカプセル化する。
本発明について、好ましい実施形態に関して示し説明したが、発明の詳細な説明の読解に基づいて当業者が等価(代替)、変更を想到できるのは当然である。本発明は、そのような等価、変更のすべてを包含し、特許請求の範囲によってのみ限定される。
一例として、ブロックチェーンに基づいて産業装置の製造を監視する技術を上述した。同様の技術は、他の種類及び方式の分散型台帳に容易に適用することができる。

Claims (10)

  1. 複数の構成要素(501,502,511,512,515,516,521,522,523)からなる産業装置(530)の製造を監視するデバイス(701)であって、
    前記複数の構成要素(501,502,511,512,515,516,521,522,523)のうちの第1の構成要素(501,502,511,512,515,516,521,522,523)の複数の製造工程の各々について、該第1の構成要素(501,502,511,512,515,516,521,522,523)に関連する第1の分散型台帳(600〜609)において各前記製造工程に関連する各エントリ(671〜673)のデポジションをトリガし、
    前記第1の構成要素(501,502,511,512,515,516,521,522,523)を前記複数の構成要素(501,502,511,512,515,516,521,522,523)のうちの第2の構成要素(501,502,511,512,515,516,521,522,523)に組み入れるときに、該第2の構成要素(501,502,511,512,515,516,521,522,523)に関連する第2の分散型台帳(600〜609)において前記第1の分散型台帳(600〜609)のカプセル化をトリガする、ように構成された制御回路を備えるデバイス(701)。
  2. 前記第2の分散型台帳(600〜609)において前記第1の分散型台帳(600〜609)のカプセル化をトリガするときに、
    前記第2の分散型台帳(600〜609)において、前記第2の構成要素(501,502,511,512,515,516,521,522,523)に前記第1の構成要素(501,502,511,512,515,516,521,522,523)を組み入れる各製造工程に関連する各エントリ(671〜673)のデポジションをトリガすることを含む、請求項1に記載のデバイス(701)。
  3. 前記第1の分散型台帳(600〜609)の前記エントリ(671〜673)は、前記製造工程の物理的、技術的パラメータを示す、請求項1又は2に記載のデバイス(701)。
  4. 前記物理的、技術的パラメータは、エラーログ、工程時間、環境パラメータ、及び製造設備の動作パラメータを含む群から選択される、請求項3に記載のデバイス(701)。
  5. 前記制御回路は、再帰的完全性チェックを実行するようにさらに構成され、該再帰的完全性チェックは、前記第1の分散型台帳(600〜609)における実行前に、前記第2の分散型台帳(600〜609)において実行される、請求項1〜4のいずれか1項に記載のデバイス(701)。
  6. 複数の構成要素(501,502,511,512,515,516,521,522,523)からなる産業装置(530)の製造を監視する方法であって、
    前記複数の構成要素(501,502,511,512,515,516,521,522,523)のうちの第1の構成要素(501,502,511,512,515,516,521,522,523)の複数の製造工程の各々について、該第1の構成要素(501,502,511,512,515,516,521,522,523)に関連する第1の分散型台帳(600〜609)において各前記製造工程に関連する各エントリ(671〜673)のデポジションをトリガし、
    前記第1の構成要素(501,502,511,512,515,516,521,522,523)を前記複数の構成要素(501,502,511,512,515,516,521,522,523)のうちの第2の構成要素(501,502,511,512,515,516,521,522,523)に組み入れるときに、該第2の構成要素(501,502,511,512,515,516,521,522,523)に関連する第2の分散型台帳(600〜609)において前記第1の分散型台帳(600〜609)のカプセル化をトリガする、ことを含む、方法。
  7. 前記第2の分散型台帳(600〜609)において前記第1の分散型台帳(600〜609)のカプセル化をトリガするときに、
    前記第2の分散型台帳(600〜609)において、前記第2の構成要素(501,502,511,512,515,516,521,522,523)に前記第1の構成要素(501,502,511,512,515,516,521,522,523)を組み入れる各製造工程に関連する各エントリ(671〜673)のデポジションをトリガすることを含む、請求項6に記載の方法。
  8. 前記第1の分散型台帳(600〜609)の前記エントリ(671〜673)は、前記製造工程の物理的、技術的パラメータを示す、請求項6又は7に記載の方法。
  9. 前記物理的、技術的パラメータは、エラーログ、工程時間、環境パラメータ、及び製造設備の動作パラメータを含む群から選択される、請求項8に記載の方法。
  10. 再帰的完全性チェックを実行することをさらに含み、該再帰的完全性チェックは、前記第1の分散型台帳(600〜609)における実行前に、前記第2の分散型台帳(600〜609)において実行される、請求項6〜9のいずれか1項に記載の方法。
JP2020570679A 2018-06-19 2019-06-14 階層式の分散型台帳 Active JP7038863B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18178535.3 2018-06-19
EP18178535.3A EP3584654B1 (en) 2018-06-19 2018-06-19 Hierarchical distributed ledger
PCT/EP2019/065746 WO2019243201A1 (en) 2018-06-19 2019-06-14 Hierarchical distributed ledger

Publications (3)

Publication Number Publication Date
JP2021528753A true JP2021528753A (ja) 2021-10-21
JP2021528753A5 JP2021528753A5 (ja) 2022-01-04
JP7038863B2 JP7038863B2 (ja) 2022-03-18

Family

ID=62845920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020570679A Active JP7038863B2 (ja) 2018-06-19 2019-06-14 階層式の分散型台帳

Country Status (7)

Country Link
US (1) US11196564B2 (ja)
EP (1) EP3584654B1 (ja)
JP (1) JP7038863B2 (ja)
CN (1) CN112334848B (ja)
DK (1) DK3584654T3 (ja)
LT (1) LT3584654T (ja)
WO (1) WO2019243201A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006058955B4 (de) 2006-12-12 2014-07-24 DüRR DENTAL AG Saugvorrichtung für dentale, medizinische und industrielle Zwecke
EP3627407A1 (en) * 2018-09-18 2020-03-25 Siemens Aktiengesellschaft Distributed database
US11251966B2 (en) 2019-06-28 2022-02-15 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
US11356282B2 (en) * 2019-06-28 2022-06-07 Advanced New Technologies Co., Ltd. Sending cross-chain authenticatable messages
CN112003703B (zh) 2019-06-28 2023-08-22 创新先进技术有限公司 一种跨链发送可认证消息的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170046694A1 (en) * 2015-08-13 2017-02-16 TD Bank Group Secure Tracking Beacons Using Distributed Ledgers
WO2018059854A1 (de) * 2016-09-30 2018-04-05 Endress+Hauser Gmbh+Co. Kg Verfahren zur verifikation eines wertstroms entlang einer transportstrecke oder in einem lagerbestand mittels blockchain-technologie
JP2019527417A (ja) * 2016-07-11 2019-09-26 ハロ デジタル エルティーディー 工場又はプラント内で実行されるセキュアデータ監視システムを提供するシステム及び方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007038763A1 (de) 2007-08-16 2009-02-19 Siemens Ag Verfahren und Vorrichtung zur Sicherung eines Programms gegen eine Kontrollflussmanipulation und gegen einen fehlerhaften Programmablauf
DE102007040343B4 (de) 2007-08-27 2010-12-30 Siemens Ag Vorrichtung und Verfahren zum Erzeugen einer Zufallsbitfolge
DE102008018678B4 (de) 2008-04-14 2011-02-03 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Erzeugen einer Zufallsbitfolge
DE102008061483A1 (de) 2008-12-10 2010-06-24 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Verarbeiten von Daten
DE102011007572A1 (de) 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Verfahren zur Überwachung eines Tamperschutzes sowie Überwachungssystem für ein Feldgerät mit Tamperschutz
DE102011087804A1 (de) 2011-12-06 2013-06-06 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Entschlüsseln von Daten
DE102011088502B3 (de) 2011-12-14 2013-05-08 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
DE102012217743B4 (de) 2012-09-28 2018-10-31 Siemens Ag Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät
DE102013200017A1 (de) 2013-01-02 2014-07-03 Siemens Aktiengesellschaft RFID-Tag und Verfahren zum Betreiben eines RFID-Tags
DE102013208152A1 (de) 2013-05-03 2014-11-20 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Erzeugen von Zufallsbits
DE102013222218A1 (de) 2013-10-31 2014-05-22 Siemens Aktiengesellschaft Konstruieren einer Schaltung geeignet zur Erzeugung von Zufallsbits und Schaltung zur Erzeugung von Zufallsbits
US10489564B2 (en) 2016-02-09 2019-11-26 Siemens Aktiengesellschaft Method and execution environment for the secure execution of program instructions
US10747744B2 (en) * 2016-10-10 2020-08-18 AlphaPoint Distributed ledger comprising snapshots
CN107147735B (zh) 2017-05-12 2020-08-11 北京博晨技术有限公司 一种基于分层结构的分布式账本系统
CN110709878B (zh) * 2017-06-06 2024-03-08 维萨国际服务协会 链接的多个区块链系统
EP3413530B1 (de) 2017-06-09 2019-07-31 Siemens Aktiengesellschaft Verfahren und vorrichtung zum austauschen von nachrichten
CN107169144A (zh) 2017-06-17 2017-09-15 南京中蓝数智信息技术有限公司 区块链分布式账本存储方法及服务器
CN107480990B (zh) * 2017-08-01 2021-02-26 中国联合网络通信集团有限公司 区块链记账方法及装置
CN111466096B (zh) * 2017-09-08 2021-12-31 尤利杰公司 提供不可变记录的系统和方法
CN110753916A (zh) * 2017-10-16 2020-02-04 因特比有限公司 用于虚拟化区块链的方法和系统
EP3534287A1 (en) * 2018-02-28 2019-09-04 Siemens Healthcare GmbH Inserting a further data block into a first ledger
US20190363890A1 (en) * 2018-05-24 2019-11-28 Walmart Apollo, Llc Nested Blockchain System

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170046694A1 (en) * 2015-08-13 2017-02-16 TD Bank Group Secure Tracking Beacons Using Distributed Ledgers
JP2019527417A (ja) * 2016-07-11 2019-09-26 ハロ デジタル エルティーディー 工場又はプラント内で実行されるセキュアデータ監視システムを提供するシステム及び方法
WO2018059854A1 (de) * 2016-09-30 2018-04-05 Endress+Hauser Gmbh+Co. Kg Verfahren zur verifikation eines wertstroms entlang einer transportstrecke oder in einem lagerbestand mittels blockchain-technologie

Also Published As

Publication number Publication date
CN112334848A (zh) 2021-02-05
US20210263504A1 (en) 2021-08-26
JP7038863B2 (ja) 2022-03-18
EP3584654A1 (en) 2019-12-25
WO2019243201A1 (en) 2019-12-26
US11196564B2 (en) 2021-12-07
CN112334848B (zh) 2021-12-31
LT3584654T (lt) 2020-08-25
DK3584654T3 (da) 2020-08-10
EP3584654B1 (en) 2020-06-10

Similar Documents

Publication Publication Date Title
JP7038863B2 (ja) 階層式の分散型台帳
CN110597925B (zh) 一种基于区块链的跨链数据处理方法及装置
CN111801927B (zh) 与工业数据验证相关联的方法和促进工业数据验证的系统
JP2022549581A (ja) Dag構造のブロックチェーンにおいてブロックの連続的順序を決定するためのコンピューティング・システム、方法、非一時的コンピュータ可読媒体及びコンピュータ・プログラム
CN107770154A (zh) 基于云存储的区块链可靠数据存储方法、终端及系统
EP3742321A1 (en) Storage of measurement datasets and distributed databases
TW202014926A (zh) 基於區塊鏈的資料處理方法及裝置、電子設備
JP2021528753A5 (ja)
CN111090581A (zh) 智能合约测试方法、装置、计算机设备和存储介质
EP3742322A1 (en) Operational policies or industrial field devices and distributed databases
CN113011598A (zh) 一种基于区块链的金融数据信息联邦迁移学习方法及装置
CN111010282B (zh) 一种基于区块链的信息处理方法、相关装置及存储介质
CN115659417A (zh) 审计日志存储方法、验证方法、装置和计算机设备
CN110598476A (zh) 基于区块链的作品存证方法、装置和计算机可读存储介质
CN111869165B (zh) 用于控制和/或监控装置的方法和控制系统
CN110598475A (zh) 基于区块链的作品属性信息获取方法、装置和计算机设备
Li et al. Blockchain-Based Data Integrity Verification Scheme in AIoT Cloud–Edge Computing Environment
CN114078061A (zh) 一种基于区块链的电力核心数据溯源系统
CN111552989A (zh) 基于区块链的业务数据处理方法、装置、设备和存储介质
CN115221244A (zh) 区块链跨链方法、装置、计算机设备和存储介质
CN115913734A (zh) 应用于联盟链的用户权限管理方法、装置及设备
CN113810185A (zh) 一种抗陷门泄露的链上数据修复系统及方法
US20220271956A1 (en) Operational safety using a distributed ledger
CN110598374A (zh) 基于区块链的作品登记方法、装置和计算机可读存储介质
EP4366227A1 (en) Immutable and tamper-resistant event data

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211116

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211116

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20211116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220308

R150 Certificate of patent or registration of utility model

Ref document number: 7038863

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150