JP7405745B2 - ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 - Google Patents

ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 Download PDF

Info

Publication number
JP7405745B2
JP7405745B2 JP2020523289A JP2020523289A JP7405745B2 JP 7405745 B2 JP7405745 B2 JP 7405745B2 JP 2020523289 A JP2020523289 A JP 2020523289A JP 2020523289 A JP2020523289 A JP 2020523289A JP 7405745 B2 JP7405745 B2 JP 7405745B2
Authority
JP
Japan
Prior art keywords
computer
data
blockchain
digest
implemented method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020523289A
Other languages
English (en)
Other versions
JP2021501935A (ja
Inventor
バルトルッチ,シルヴィア
マデオ,シモーネ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Holdings Ltd
Original Assignee
Nchain Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1718182.7A external-priority patent/GB201718182D0/en
Priority claimed from GBGB1719212.1A external-priority patent/GB201719212D0/en
Priority claimed from GBGB1804744.9A external-priority patent/GB201804744D0/en
Application filed by Nchain Holdings Ltd filed Critical Nchain Holdings Ltd
Publication of JP2021501935A publication Critical patent/JP2021501935A/ja
Priority to JP2023210680A priority Critical patent/JP2024015396A/ja
Application granted granted Critical
Publication of JP7405745B2 publication Critical patent/JP7405745B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/067Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Geometry (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • General Business, Economics & Management (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本明細書は、概して、ブロックチェーンネットワークによる実装に適するコンピュータにより実施される方法及びシステムに関する。本発明は、限定ではなく、Bitcoinブロックチェーンと共に使用することに特に適する。本発明は、コンピュータにより実施されるシステムにおけるセキュリティ、完全性、及び効率にも関する。
工業的資産は、種々のモデル及び膨大な数のデータソースに依存して設計される。データ科学者は、膨大な量のデータと共に研究し、一方で、専門チームが彼ら固有の研究について別個にモデルを生成し分析を行う。大部分の現在の情報及び計算は、重要な決定のために直ちに利用可能ではない場合がある。このような個々に(in silos)研究する方法は、コストと非効率を引き起こし、不確実性を生成し、膨大な時間及びリソースを浪費させる。
デジタルツインは、テストを行いエラー又は障害を防ぐことの可能な現実のオブジェクト、プロセス、又はサービスの仮想動的コピーである。製品、航空機又は車両の機械的部分、生産プロセス、等のデジタルツインを生成することが可能である。デジタルツインは、シミュレーション及びリアルタイムデータ及び応答の革命的な結合として理解できる。
プロセス又はシステムのシミュレーションの動作は、シミュレーションに含まれる全ての変数が過去にどのように動作したかの知識、及びテスト中のシステムが観察され全ての入力/出力変数が記録される十分に大きな時間枠を前提とする。過去の知識を有することは、良好なシミュレータを構築するために必須である。リアルタイム情報をこのプロセスに追加する可能性は、システム又はプロセスの正確な動作をミラーリングする時点まで、シミュレーション全体の正確さ及び精度を劇的に向上できる。
図1は、物理的システムのためのデジタルツインの単純な概略図を示す。センサは、例えば航空機の部品であり得る物理的システムに関するデータを収集する。履歴データは、デジタルツインを構築するために使用され、デジタルツインは次に、更なるリアルタイムデータがシステムに供給されるとき、物理的システムのシミュレーションを展開する。デジタルツインは、物理的システムのパラメータを監視し、物理的システムの現在の状態を評価し、物理的システムの将来の状態を予測し、テストを行い、前述のような障害を予測するために使用できる。
後述するように、多数の問題が、現在のデジタルツイン技術と共に特定されている。
デジタルツインの信頼性及びセキュリティは、デジタルツインが依存するデータのセキュリティに依存する。データは、デジタルツインの動作がリアルタイム動作の間に改ざんできないように及び物理的システムの状態を正しく反映するように、理想的には不変であるべきである。これは、例えば、第三者がデータに干渉して、デジタルツインが物理的システムのリアルタイム状態を正しく表さないようにすることを防ぐために、重要であり得る。これは、デジタルツインが、物理的システムにおける動作エラー又は障害に繋がり得る誤った情報を提供することをもたらし得る。
さらに、格納されたデータは、システムの性能の正確な信頼できる過去の記録が保たれるように、不変であるべきである。これは、例えば、物理的システムが故障し、物理的システムがなぜ故障したのかを確認するためにデータを調べる必要がある場合に、及び物理的システムのユーザ又は製造者の一部に責任が存在する場合に、重要になることがある。これは、特定の動作が早期の措置の実行に依存し得る処理においても重要になることがある。この場合、第三者は、格納されたデータを変更して、特定の動作が実行されたように見せかけ、実際に実行されていないときに、誤って更なる動作をトリガする可能性がある。
更なる問題は、多数の関心パーティの各々に対するデータのアクセス可能性の問題である。パーティは矛盾する関心を有することがあり、したがって全てのパーティによりアクセス可能でありながらセキュア且つ不変であるデータの正確且つ公平な記録を有することが有利である。
更なる問題は、航空機のブラックボックスレコーダのような従来のデータ記憶ソリューションが、事故が生じた場合に損傷し又は損失し得ることである。
更なる問題は、前の動作が完了すると、更なる動作が要求されるシナリオであり、デジタルツインは、更なる動作が要求されることを示すことができるが、それが実際に実行されることを保証できない。例えば、デジタルツインは、特定の物理的プロセスが完了したことを示してよく、したがって、物理的プロセスの完了に対する支払いのような更なるステップを要求する。しかしながら、デジタルツインは、このような支払いが実際に行われることを保証できず、したがって、プロセスの当事者を信頼して支払い、又はプロセスの提供者の信頼性に依存して前払いして、プロセスを適正に完了する。
本発明の特定の実施形態の目的は、ここに説明されるようなソリューションを提供することにより、上述の問題を解決することである。
前述の問題が、デジタルツインを用いるリアルタイムアプリケーションを含む物理的システムから取得したデータ及びプロセスのための記憶システムとしてブロックチェーン技術を用いて解決できる。デジタルツインから生成されたデータは、例えば、物理的システムの1つ以上のパラメータを監視する1つ以上のセンサにより生成された物理的システムの1つ以上のパラメータに関連付けられたデータであり得る。ブロックチェーンは、デジタルツインにより生成されたデータの不変のトランザクション履歴を生成するために使用できる。エラー、障害、事故、災難が生じた場合に、関心パーティは不変データセットにアクセスし分析できる。これは、航空機のような安全重視のシステムにおいて特に重要であり得る。さらに、ブロックチェーンは、データの分散型記憶を提供するので、個々の記憶ユニットの損傷又は損失の影響を受けにくい。またさらに、デジタルツインからのデータは、ブロックチェーンネットワーク上のデジタルスマートコントラクトの実装において利用できる。これは、ステップが、ブロックチェーンネットワークにより、物理的システムの状態を示すデジタルツインにより受信されるデータに従い実行可能であることを保証できる。つまり、ブロックチェーンネットワークは、デジタルツインを組み込むシステム又は処理に関連する複数のパーティとのデジタルスマートコントラクトを実行するために使用可能である。
現在のブロックチェーン技術は、比較的頻繁ではない時間期間で比較的少ないデータ量が格納される必要があるとき、前述の機能を満たすことができる。しかしながら、ブロックサイズ制限、及びブロックが約10分毎にブロックチェーンに組み込まれるだけであるという事実は、標準的なブロックチェーン技術が、生成されるデータ量が非常に大きく及び/又は高い頻度/忠実度で、例えば1秒毎又は1ミリ秒毎にデータを格納するという要件があるリアルタイムアプリケーションのための記憶システムとしてはあまり適さないことを意味する。ブロックチェーンをリアルタイムシステムのための記憶システムとして利用するために、これらの問題を克服するアプローチが、ここに記載される。
本発明の実施形態は、様々な形式で提供できる。例えば、実行されると1つ以上のプロセッサをここに記載の方法を実行させるよう構成するコンピュータ実行可能命令を含むコンピュータ可読記憶媒体が提供できる。電子装置であって、インタフェース装置と、インタフェース装置に結合された1つ以上のプロセッサと、1つ以上のプロセッサに結合されたメモリであって、メモリはコンピュータ実行可能命令を格納し、コンピュータ実行可能命令は、実行されると、1つ以上のプロセッサを、ここに記載の方法を実行するよう構成する、メモリと、を含む電子装置も提供できる。ここに記載のコンピュータにより実施される方法は、デジタルツイン、バッファ、ブロックチェーンネットワークノード、又は前記のコンポーネントの組み合わせを含むシステム、のうちの1つ以上の中にも実装できる。コンポーネントは、互いに遠隔に置かれ、又はコンポーネントのうちの1つ以上が統合されてよい。
詳細な説明において記載されるように、ブロックチェーンネットワークのためのコンピュータにより実施される方法であって、前記コンピュータにより実施される方法は、デジタルツインのセットからデータを受信するステップと、アクセス可能な分散型記憶システムに前記データを格納するステップと、前記デジタルツインのセットから受信した前記データの圧縮バージョンを表すデータ構造のダイジェストを計算するステップと、ブロックチェーン上に記憶するために前記ダイジェストを送信するステップと、を含むコンピュータにより実施される方法が提供される。
詳細な説明において、前記分散型記憶システムは、分散型ハッシュテーブルを有し、前記データ構造の前記ダイジェストは、前記デジタルツインのセットから受信した前記データから導出されたマークル木のルートである、一実施形態が記載される。しかしながら、方法は、前記デジタルツインのセットから受信したデータの圧縮バージョンを表すデータ構造の関連付けられたダイジェストを有する異なる暗号化機能を用いて実装することもできる。
データ構造(例えば、マークル木)は、分散型記憶システム(例えば分散型ハッシュテーブル)のどのノードに、データが格納されたかを識別するよう構成できる。さらに、データ構造は、アクセス可能な分散型記憶システムに格納できる。さらにまた、前記データ構造の前記ダイジェスト(例えば、マークル木のルート)は、前記ブロックチェーン上に記憶するために転送される前に、バッファへ送信でき、前記バッファは、前記データ構造の前記ダイジェストにより表される情報のサンプリング頻度を選択する。前記バッファは、前記ダイジェストの情報を含むメッセージを生成し、前記ブロックチェーン上に記憶するために前記メッセージをセキュアなチャネルを通じて送信できる。受信側は、前記バッファから前記メッセージを受信し、前記分散型記憶システムにアクセスして前記メッセージを検証できる。検証の後に、前記受信側は、次に、前記ブロックチェーン上に記憶するために、前記データ構造の前記ダイジェストを送信できる。
特定の構成に従い、前記デジタルツインのセットから受信した前記データから導出した第2ダイジェスト(例えば、第2マークル木は、デジタルツインのセットから受信したデータから導出した第2ルートを有する)を有する第2データ構造が提供され得る。各データ構造からのダイジェストは、アクセス可能な分散型記憶システムに格納できる。さらに、各データ構造からのダイジェストは、バッファに格納できる。前記バッファは、次に、両方のダイジェストを用いて前記分散型記憶システムにアクセスでき、前記ダイジェストが同じか否かを確認し、同じ場合に、前記バッファは、前記ダイジェストのうちの1つをブロックチェーン上に記憶するために送信する。その他の場合、前記ダイジェストが異なると分かった場合、前記ダイジェストは、どのデジタルツインが応答していないかを検出するために検証され得る。
実行されると1つ以上のプロセッサをここに記載の方法を実行させるよう構成するコンピュータ実行可能命令を含むコンピュータ可読記憶媒体が提供される。
電子装置であって、インタフェース装置と、インタフェース装置に結合された1つ以上のプロセッサと、1つ以上のプロセッサに結合されたメモリであって、メモリはコンピュータ実行可能命令を格納し、コンピュータ実行可能命令は、実行されると、1つ以上のプロセッサを、ここに記載の方法を実行するよう構成する、メモリと、を含む電子装置も提供される。
システムであって、ここに記載の方法を実行するよう構成され、前記システムは、デジタルツインのセットと、前記デジタルツインのセットからのデータを格納するアクセス可能な分散型記憶システムと、前記デジタルツインのセットから受信した前記データの圧縮バージョンを表すデータ構造のダイジェストを計算するプロセッサと、ブロックチェーン上に記憶するために前記ダイジェストを送信する送信機と、を含むシステムが提供される。
本発明は、単一のデジタルツインではなくデジタルツインのセットからのデータストリームを管理するブロックチェーンの方法を特に対象としている点で、デジタルツインに関連する従来技術と異なる。本発明の概念は、デジタルツインのセットからデータを受信するステップと、アクセス可能な分散型記憶システムに前記データを格納するステップと、前記デジタルツインのセットから受信した前記データの圧縮バージョンを表すデータ構造のダイジェストを計算するステップと、ブロックチェーン上に記憶するために前記ダイジェストを送信するステップと、を含む。
記載の実施形態において、前記分散型記憶システムは、分散型ハッシュテーブルを有し、前記データ構造の前記ダイジェストは、前記デジタルツインのセットから受信した前記データから導出されたマークル木のルートである。つまり、デジタルツイン毎に別個のマークル木ではなく、デジタルツインのセットに対して共通のマークル木構造が使用される。本発明は、デジタルツインからの膨大な量のデータを処理する問題に対するソリューションを提供すると同時に、該データをセキュアに検証させることも可能にする。本発明の場合には、ソリューションは、膨大な量のデータをデジタルツインのセットから管理させると同時に、ブロックチェーン上に格納される必要のあるデータ量を圧縮して、更にまた該データの検証を可能にする。これは、以下に簡単に議論するような従来技術と対照的である。
US2017/0284674は、デジタルツインシステムを開示している。しかしながら、このようなデジタルツインシステムからのデータをブロックチェーン上に格納することに関する開示はなく、もちろん、本願明細書に記載するような特定の方法の開示もない。
CN105812126は、人間の生理学上のデータの取得、及び該データのブロックチェーン上での記憶を開示する。しかしながら、デジタルツインのセットからのデータを処理する、本願明細書に記載するような方法の開示はない。
Carlo Gutierrezの文献「Boeing Improves Operations with Blockchain and the Internet of Things」は、デジタルツインの利用、及びブロックチェーンへのデータの格納を開示している。しかしながら、この文献は、比較的高レベルの概略を提供するのみであり、これを実際にどのように達成するかに関する詳細を開示していない。ここでも、デジタルツインのセットからのデータを処理する、本願明細書に記載するような方法の開示はない。
Burkhard Blechschmidtの文献「Digital Twin on Blockchain, Enabling the Circular Economy」は、デジタルツイン及びブロックチェーンを含むアプリケーションに関する別の高レベルの文献である。ここでも、これを実際にどのように達成するかに関する詳細がなく、もちろん、デジタルツインのセットからのデータを処理する、本願明細書に記載するような方法の開示はない。
Trouton et al.による文献「3D Opportunity for Blockchain」も、システムデータを管理するために、デジタルツインと結合したブロックチェーンの使用を開示する。ここでも、システムがデータをどのように処理し保存するよう構成されるかに関する詳細がない。特に、デジタルツインのセットからのデータストリームを処理する、本願明細書に記載するような方法の開示はない。
Stockerによる文献「Implementing First Industry 4.0 Use Cases with DAG TangleーMachine Tagging for Digital Twins」も、データを管理するために、デジタルツインと結合したブロックチェーンの方法の使用を開示する。ここでも、システムがデータをどのように処理し保存するよう構成されるかに関する詳細がない。特に、デジタルツインのセットからのデータを処理する、本願明細書に記載するような方法の開示はない。
本発明の態様は、ここに記載の実施形態から明らかであり及びそれらを参照して教示される。本発明の実施形態は、単なる例を用いて及び添付の図面を参照して以下に説明される。
物理的システムのためのデジタルツインの単純な概略図を示す。 マークル木の一例を示す。 2つの異なるマークル木を示す。 4個のデジタルツインを含むシステム、4個のデジタルツインからのデータから導出されるルートを有するマークル木、及びルートが格納されるブロックチェーンを示す。 デジタルツインにより生成されたデータの存在の証拠としてのブロックチェーンの使用を説明するものであり、システムは図4に示したものと同様であるが、デジタルツインからのデータが分散型ハッシュテーブルに格納され、デジタルツインとブロックチェーンネットワークとの間の接続が故障した場合に退化(degeneracy)を提供する第2の二重化マークル木が提供される点が変更されている。 履歴の増分ハッシュのためのマークル木に基づくプロトコルに含まれるパーティを示す。 履歴の増分ハッシュのためのマークル木に基づくプロトコルに含まれる段階を示す。 履歴の増分ハッシュのためのマークル木に基づくプロトコルに含まれるステップを示す。 デジタルツインとブロックチェーンネットワークとの間の接続が故障した場合に退化を提供する、図5に示したミラーリング又は二重化マークル木を示す。 送信の信頼性をチェックし及び一貫したデータを維持するために、ミラーリングされたルート及び検証のためのステップを示す。 種々の実施形態が実装できるコンピューティング環境を示す概略図である。
本願明細書では、私たちは、全ての形式の電子的、コンピュータに基づく、分散型台帳を包含するために用語「ブロックチェーン」を使用する。これらは、限定ではないが、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、及びそれらの変形を含む。他のブロックチェーン実装が提案され開発されているが、ブロックチェーン技術の最も広く知られているアプリケーションは、Bitcoin台帳である。Bitcoinは、ここでは、便宜上及び説明の目的で参照されることがあるが、本発明はBitcoinブロックチェーンと共に使用することに限定されず、代替のブロックチェーン実装及びプロトコルが本発明の範囲に包含されることに留意すべきである。
ブロックチェーンは、コンピュータに基づく非集中型の分散型システムとして実装される総意に基づく電子台帳であり、ブロックにより構成され、ブロックはまたトランザクション及び他の情報により構成される。Bitcoinの場合には、各トランザクションは、ブロックチェーンシステムの中の参加者間でデジタルアセットの制御の移転を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは、前のブロックのハッシュを含む。これらのブロックは一緒に繋げられて、起源以来ブロックチェーンに書き込まれている全てのトランザクションの永久的な不変の記録を生成する。トランザクションは、スクリプトとして知られている小さなプログラムを含む。スクリプトは、それらのインプット及びアウトプットを埋め込まれ、トランザクションのアウトプットがどのように及び誰によりアクセス可能であるかを指定する。Bitcoinプラットフォームでは、これらのスクリプトはスタックに基づくスクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるためには、検証されなければならない。幾つかのネットワークノードは、マイナーとして動作し、各トランザクションが検証されることを保証するために作業を実行し、無効なトランザクションはネットワークから拒否される。例えば、ノードにインストールされたソフトウェアクライアントは、未使用トランザクションアウトプット(unspent transaction outputs:UTXO)を参照するトランザクションに対してこの検証作業を実行する。検証は、そのロック及びアンロックスクリプトを実行することにより実行されてよい。ロック及びアンロックスクリプトの実行が真(TRUE)と評価する場合、及び特定の他の条件が満たされた場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれてよい。したがって、トランザクションがブロックチェーンに書き込まれるためには、(i)トランザクションを受信したノードにより検証され、トランザクションが有効な場合には、ノードが該トランザクションをネットワーク内の他のノードに中継する、(ii)マイナーにより構築された新しいブロックに追加される、(iii)マイニングされる、つまり過去のトランザクションのパブリック台帳に追加される、ことが必要である。トランザクションは、実際に取り消し不可能なトランザクションを作成するために十分な数のブロックがブロックチェーンに追加されると、承認されたと考えられる。書き込むとき、Bitcoinブロックチェーンネットワークは、約2000個のトランザクションを含むブロックサイズに基づき、ブロックは約10分毎にマイニングされる。
ブロックチェーン技術は、暗号通貨の実装の使用のために最も広く知られているが、デジタル事業家が、Bitcoinの基づく暗号セキュリティシステム及び新しいシステムを実装するためにブロックチェーンに格納できるデータの両方の使用を開発し始めている。ブロックチェーンが、暗号通貨において支払いと呼ばれるものだけに限定されない自動化タスク及びプロセスのために使用できれば、非常に有利になる。このようなソリューションは、ブロックチェーンの利益(例えば、永久性、イベントの記録の耐タンパ性、分散型処理、等)を利用しながら、それらの用途をより多様化し得る。
研究の一分野は、「スマートコントラクト」の実装のためのブロックチェーンに基づくコンピュータプログラムの使用である。これらは、機械可読コントラクト又は合意の条項の実行を自動化するよう設計されたコンピュータプログラムである。自然言語で記述される伝統的なコントラクトと異なり、スマートコントラクトは、結果を生成するためにインプットを処理できるルールを含む機械実行可能プログラムであり、これは次に該結果に依存して動作を実行させる。
本願明細書は、デジタルツインと結合した及び任意でスマートコントラクトの使用とも結合したブロックチェーンの使用を記載する。前述のように、デジタルツインは、サプライ管理プロセスを簡略化でき、安全重視のシステム(例えば、航空機及び航空産業又は一般に輸送)にとって重要な診断ツールであり得る。デジタルツインとブロックチェーン技術との結合のための可能性のあるアプリケーションは、多数ある。例えば、ブロックチェーンネットワークは、デジタルツインにより生成された情報を安全に格納するために、又はデジタルツインを組み込んだシステム又はプロセスに関連する複数の関連パーティとのコントラクトを実行するために、使用できる。デジタルツインは、物理的システムとブロックチェーンとの間のインタフェースとして効果的に機能できる。その結果、システム又はプロセスに関するデータは、デジタルツインにより取得され、ブロックチェーン上に格納でき、ブロックチェーンは、ブロックチェーン上に格納された1つ以上のスマートコントラクトに従い、受信したデータに基づき特定の動作をトリガできる。
デジタルツインにより生成されるリアルタイムデータの量は、ミラーリングされているシステムの複雑性に依存して変化し得る。例えば、デジタルツインは、オフィスの温度をミラーリングするよう構成できる。この場合、室温が、通常、急激な変化を有しないことを考えると、ネットワークを介して送信されるデータ量を削減するために、温度値を毎分(又は5分毎に)送信することが妥当であり得る。温度値が毎分である場合には、デジタルツインは、毎時60個の温度値を(リアルタイムに)記録し送信する。
このようなデータ量は、もちろん、ブロックチェーン上の記憶にとっては実現可能であり、何ら大きな問題を生じない。しかしながら、ミラーリングされているシステムが、例えば、飛行中の航空機のエンジン、又は列車走行中の列車のシリンダである場合には、状況はより複雑になる。これらの例では、値を毎秒送信しても、十分ではない場合があり、より高い忠実度、例えばミリ秒毎のサンプルを保証する必要があり得る(航空機の場合に正に起こり得る)。また、記録される変数の数は変化し、複雑なシステムでは、高い忠実度で膨大な数の変数を記録することが要求されることがある。
デジタルツインにより送信されるデータの量及び頻度を考慮する必要は、特定のオブジェクト又はプロセスに関連する情報を格納するための可能なバックボーンインフラストラクチャとしてブロックチェーンを考えるとき、必然的に伴う重要な前提である。デジタルツインにより生成されるデータの量は非常に多く、したがって、このような膨大な量のデータを管理することは、デジタルツインの構造をブロックチェーンとインタフェースしようとするとき、非常に困難になり得る。本願明細書には、マークル木に基づき以下の特徴を有する改良されたプロトコルが記載される。
(1)私たちは、DHT(分散型ハッシュテーブル)にデジタルツインのセットにより生成された非常に膨大な情報を記憶すること、及びパブリックブロックチェーンにマークル木のルートの対応する値を記憶することを可能にするソリューションを提案する。
(2)私たちは、デジタルツインのセットにより生成されたデータの存在の証拠として、及びDHTのどのノードに実際のデータが格納されたかを識別する方法として、マークル木構造の使用を提案する。
(3)私たちは、追加のセキュリティレイヤ及びバッファから受信側へ送信されるデータの信頼性を導入するために、ミラーリングされたマークル木の概念を提案する。
<マークル木>
ハッシュ関数は、インプットを取り入れ、固定長のアウトプットを生成する一方向関数である。うまく設計されたハッシュ関数は、2つのインプットが高い確率で同じアウトプットを生成(衝突)しないという特性に基づく。したがって、ハッシュは、所与のコンテンツピースのユニークな識別子として考えることができる。
例えば、ファイルFは、小さなチャンクに分割し及びそれらをネットワークに渡り分散させることにより、ピアツーピアネットワークに格納できる。このプロセスに含まれるピアは、十分な帯域幅及びディスク空間を提供することを要求される。さらに、ピアは、匿名であり信頼不要である。したがって、最初にコンテンツが正当であることを検証しないで、ピアからFを受け取ることは危険なことがある。
マークル木は、ピアのネットワークに渡るデータを効率的に検証することを可能にするユニークな特性を有する。マークル木は、図2に示すように、そのノードがデータのピースの代わりにハッシュを格納する2分木である。リーフノードは、データの部分のハッシュを格納し、親ノードは、左及び右の子の連結のハッシュを格納する。
図3に示すように、基本的特性は、2つのマークル木を比較するためにチェックする必要のある要素はルートだけであることである。2つのルートR及びSが異なるので、2つのマークル木は異なる。したがって、2つの木は、2つの異なるデータセットを表し、例えば左の{a,b,c,d}及び右の{a,b,c,e}である。
<履歴の増分ハッシュ>
ブロックチェーンに格納された情報は、デジタルツインにより生成されたデータではないが、所与の時間枠Tの中で生成された所与のデータ量Dの署名されたハッシュである。
履歴の増分ハッシュは、以下のステップに基づく。
(1)デジタルツインは、所与の頻度fでデータを記録し始める;
(2)データはプライベートノードに記録される;
(3)時間Tで、ノードは、デジタルツインにより記録されたデータをハッシングする第1ハッシュ(H)を生成する:時間Tで、(H)=H(D)であり、ローカル及びブロックチェーン上の両方にハッシュを記録する;
(4)時間T+xで、全ての新しいハッシュが前のハッシュとリンクされ(第2ハッシュはHとリンクされ、以下同様である)、ブロックチェーン上に記録されるハッシュのチェーンを生成する。
ブロックチェーンは、デジタルツインにより生成されたデータの全体の履歴を再構築するために及びプライベートノードにより記録された情報の真正さを検証するために使用可能なハッシュのシーケンスを含む。
さらに、デジタルツインが重要な情報を送信している場合、例えば、安全重視の運用に関連する装置の機械部品をミラーリングしている場合、情報はセキュアなチャネルを通じてネットワークを介して送信されるべきである。
<存在の証拠として使用されるブロックチェーン>
マークル木の特性は、複雑なシステム(例えば航空機)に接続されたデジタルツインから収集されたデータを格納する及び検証するプロセスをより効率的にするために利用できる。実際に、デジタルツインの数と同じくらい多くのハッシュを格納する代わりに、図4(a)~(c)に示すように、観察中のシステム(system under observation:SUO)を表すマークル木のルートだけを格納することが可能である。
図4(a)は、航空機の特定の部品を擬態する4個のデジタルツイン{a,b,c,d}により監視される観察中のシステムを示す。デジタルツインは、所与のレートでデータを生成する。データは、プライベートノード(又は複数のノード)に格納され、それらのハッシュはルートを計算するために使用される(図4(b))。ブロックチェーン上に格納される情報は、マークル木のルートのみである(図4(c))。これは、デジタルツインのアレイにより生成される情報の量が、ブロックチェーンに対する記憶要件に影響を与えないことを意味する。また、各タイムスタンプ(マークル木のルート)を生成するために使用される頻度は、アプリケーションに依存することに留意する。
このように、私たちは、生成されたデータの存在のオンチェーンプルーフを構築するために、マークル木及びデジタルツインを使用できる。図5(a)及び5(b)は、デジタルツインにより生成されたデータの存在の証拠としてのブロックチェーンの使用を示す。ブロックチェーン上に格納されたデータ(図5(b))は、図5(a)に示すような、特定の時間における、デジタルツインにより生成され分散型ハッシュテーブル(DHT)に格納されたデータセットの存在を証明するために使用され得る。記録されたハッシュは、DHTのどのノードが特定の情報を含むかを識別するためにも使用され得る。
次の章で、私たちは、(単一の又は組み合わせの)マークル木を用いてデジタルツインにより生成されたデータを格納するための改良されたプロトコルを提案する。
<履歴の増分ハッシュのためのマークル木に基づくプロトコル>
私たちは、ブロックチェーンをデジタルツインのアレイにより生成された情報の格納のための保証されたシステムとして使用するために、マークル木及び履歴の増分ハッシュに基づく最適化されたソリューションを提案する。
図6は、1つのソリューションに関連するパーティの方式を示す。セキュアなチャネルを実装するために、私たちは、送信側(図6のケース(A)におけるバッファ)と受信側との間の共有鍵Kを生成する必要があり、鍵Kは送信側及び受信側にのみ知られている必要がある。バッファの役割は、デジタルツインのセットを表すマークル木をセキュアなチャネルに接続するインタフェースとして動作することである。このプロセスの間に、デジタルツインにより生成された生データ及びマークル木のハッシュにより構成されるデータストリームSは、個別メッセージ{m,m,...,m}のシーケンスに変換される。バッファは、生成された全データの収集、格納、及び送信を引き受ける。Sの離散化及びn個の必要なメッセージの生成の後に、鍵Kの新しい値が各メッセージmについて生成される。鍵生成プロトコルは、バッファと受信側との間で、セキュアなチャネルが確立される度に、例えばメッセージmが送信される度に、ユニークな鍵(セッション鍵)を構成するために使用される。バッファは、例えば送信時のネットワークの条件に従い、何個の個別メッセージが送信されるかを決定する。
チャネルを介して送信される各個別メッセージmについて、バッファはハッシュH(m)を計算し格納する。バッファは、次に、メッセージm=H(m),H(m),...,H(m)を構成し、m=H(m)を付加して手順を終わりにする。受信側は、m及びmを用いて検証できるメッセージのシーケンスを受信する。
<プロトコル>
前章に記載したソリューションは、SUOをミラーリングするデジタルツインのセットが大容量データを生成しないプロセス/システムに限定される又は関連する場合に動作する。SUOが膨大な数のデジタルツインにより特徴付けられるとき、又はデジタルツインのセットが大容量データを必要とする多数の変数により記述される複雑なシステムをミラーリングしているとき、所与の時間におけるメッセージ(生データを含む)及び関連するマークル木のルートの両方の送信は、効率的でない場合がある。この章で、私たちは、(i)DHT上への生データの直接記憶、(ii)ブロックチェーン上の関連するマークル木のルートの計算、送信、及び記憶、により特徴付けられるプロトコルを提案する。
提案するプロトコルは、図7に示す以下のステップに基づく。
(1)(a)システムをミラーリングするデジタルツインのセットにより(絶えず)提供されるデータは、(b)DHTに格納される。
(2)(a)マークル木は、システムをミラーリングする全てのデジタルツインを一緒にリンクするために使用される。木のルートのみが、送信されブロックチェーン上に格納される。
(3)ステップ(b)の間、バッファは、マークル木のルートにより表される情報のサンプリング頻度の選択を担う。頻度は、制御下のシステム及び所望の分解能に依存する。
(4)ステップ(b)でバッファにより生成されたメッセージは、(c)セキュアなチャネルを介して送信され、ステップ(d)で受信側により受信される。
(5)受信側は、DHTへのアクセスを有し、DHTにはデジタルツインのセットにより生成されたデータが格納される。DHTは、情報の完全性を検証するために使用できる。使用されるDHTは、プライベートプラットフォームである。したがって、非認証ユーザは、DHT内に格納された情報にアクセスできない。
(6)最終ステップとして、マークル木のルートのハッシュがブロックチェーン上に格納される。
(b)受信側は、SUOとブロックチェーンとの間のインタフェースとして動作する。受信されたマークル木のルートの数は非常に多くなり得るので、またネットワーク遅延を考慮すると、ブロックチェーン上に公開されるまでに受信される情報を一時的に格納する必要がある。さらに、受信側は、所与のルートが正しいか及び所与のマークル木により表されるかを以下により検証できる:
・メッセージm及びmをチェックすることによる;
・関連するDHTにアクセスすることによる。
図8は、履歴の増分ハッシュのためのマークル木に基づくプロトコルに含まれるステップを示す。
前述のアプローチは、デジタルツインのセットからの大容量データの管理を可能にするが、1つの起こり得る問題は、デジタルツインとネットワークとの間の接続の故障のために矛盾したデータを生じることであり得る。次の章では、私たちは、プロトコルの信頼性及びセキュリティを向上するための改良されたソリューションを説明する。
<ミラーリングされたマークル木>
送信プロトコルのステップBの信頼性を向上するために、つまり、マークル木のルートがバッファに正しく格納されるかどうかを評価するために、私たちは、図9に示す二重化構造を提案する。
マークル木のルートの2つのハッシュR及びR’は、DHT及びバッファに格納され、デジタルツインのアレイが一貫したデータを提供しているか否かを検証するために使用できる。マークル木のルートの一貫性をチェックするために、キャッシュシステムがバッファに追加される。
バッファは、3個のルートのセット:つまり、キャッシュセット、承認済みセット、及び未承認セット、を含む。以下のステップは、プロトコルの追加部分を説明する。
・キャッシュセットは、ミラーリングされた木により生成されたルートのペア、つまりR及びR’を含む。
・バッファは、ルートR及びR’を用いてDHTにアクセスできる。
・R及びR’によるDHTへのアクセスが成功した場合、2つのルートは同じである、つまりルートRは承認済みセットへと転送される。
・R及びR’によるDHTへのアクセスが不調である場合、ルートRは未承認セットへと転送される。
承認済みセットの中のルートは、ネットワークを介して転送される。一方、未承認セットの中のルートは、どのデジタルツインが正しく応答していないかを検出するために検証される。図10は、ミラーリングされたルート及び検証のためのステップを示す。
<コンピューティング環境>
図11は、種々の実施形態が実装できるコンピューティング環境を示す概略図である。本開示の少なくとも一実施形態を実施するために使用可能なコンピューティング装置2600の簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図11に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
プロセッサ2602は、1つ以上のユーザインタフェース入力装置2612、1つ以上のユーザインタフェース出力装置2614、及びネットワークインタフェースサブシステム2616とも通信できる。
バスサブシステム2604は、コンピューティング装置2600の種々のコンポーネント及びサブシステムが意図した通りに互いに通信できるようにするメカニズムを提供してよい。バスサブシステム2604は、単一のバスとして概略的に示されるが、バスサブシステムの代替の実施形態は、複数のバスを利用してよい。
ネットワークインタフェースサブシステム2616は、他のコンピューティング装置及びネットワークへのインタフェースを提供してよい。ネットワークインタフェースサブシステム2616は、幾つかの実施形態では、コンピューティング装置2600の他のシステムからデータを受信し及びそれへデータを送信するインタフェースとして機能してよい。例えば、ネットワークインタフェースサブシステム2616は、データ技術者が、装置をネットワークに接続することを可能にする。その結果、データ技術者は、データセンタのような遠隔地にいがなら、データを装置へ送信し、データを装置から受信できる。
ユーザインタフェース入力装置2612は、キーボード、統合型マウス、トラックボール、タッチパッド、又はグラフィックタブレットのような指示装置、スキャナ、バーコードスキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システム、マイクロフォンのようなオーディオ入力装置、及び他の種類の入力装置のような、1つ以上のユーザ入力装置を含んでよい。通常、用語「入力装置」の使用は、コンピューティング装置2600に情報を入力する全ての可能な種類の装置及びメカニズムを含むことを意図する。
1つ以上のユーザインタフェース出力装置2614は、ディスプレイサブシステム、プリンタ、又はオーディオ出力装置のような非視覚的ディスプレイ、等を含んでよい。ディスプレイサブシステムは、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又はプロジェクションのような平面装置、又は他のディスプレイ装置を含んでよい。通常、用語「出力装置」の使用は、コンピューティング装置2600から情報を出力する全ての可能な種類の装置及びメカニズムを含むことを意図する。1つ以上のユーザインタフェース出力装置2614は、例えば、ユーザインタフェースを提示して、ここに記載したプロセス及び変形を実行するアプリケーションとのユーザ相互作用が適切であるとき、そのような相互作用を実現するために使用されてよい。
記憶サブシステム2606は、本開示の少なくとも1つの実施形態の機能を提供する基本プログラミング及びデータ構造を記憶するコンピュータ可読記憶媒体を提供してよい。アプリケーション(例えば、プログラム、コードモジュール、命令)は、1つ以上のプロセッサにより実行されると、本開示の1つ以上の実施形態の機能を提供し、記憶サブシステム2606に格納されてよい。これらのアプリケーションモジュール又は命令は、1つ以上のプロセッサ2602により実行されてよい。記憶サブシステム2606は、更に、本開示に従い使用されるデータを格納するレポジトリを提供する。例えば、主メモリ2608及びキャッシュメモリ2602は、プログラム及びデータのための揮発性記憶を提供できる。永久記憶装置2610は、プログラム及びデータの永久(不揮発性)記憶を提供でき、磁気ハードディスクドライブ、取り外し可能媒体に関連付けられた1つ以上のフロッピディスクドライブ、取り外し可能媒体に関連付けられた1つ以上の光ドライブ(例えば、CD-ROM、又はDVD、又はBlue-Ray)ドライブ、及び他の同様の記憶媒体を含んでよい。このようなプログラム及びデータは、本開示に記載した1つ以上の実施形態のステップを実行するためのプログラム、及び本開示に記載したトランザクション及びブロックに関連付けられたデータを含み得る。
コンピューティング装置2600は、ポータブルコンピュータ装置、タブレットコンピュータ、ワークステーション、又は後述する任意の他の装置を含む種々のタイプのものであってよい。さらに、コンピューティング装置2600は、1つ以上のポート(例えば、USB、ヘッドフォンジャック、光コネクタ、等)を通じてコンピューティング装置2600に接続可能な別の装置を含み得る。コンピューティング装置2600に接続され得る装置は、光ファイバコネクタを受けるよう構成される複数のポートを含んでよい。したがって、この装置は、光信号を、処理のために装置を接続するポートを通じてコンピューティング装置2600に送信される電気信号に変換するよう構成されてよい。コンピュータ及びネットワークの絶えず変化する特性により、図11に示したコンピューティング装置2600の説明は、装置の好適な実施形態を説明する目的の特定の例としてのみ意図される。図11に示したシステムより多くの又は少ないコンポーネントを有する多くの他の構成が可能である。
<まとめ>
本願明細書で、私たちは、デジタルツインのアレイにより生成されたデータを格納するための、マークル木の使用に基づくソリューションを提案した。
デジタルツインにより生成された情報を格納するためにパブリックブロックチェーンを使用することの主な問題は、デジタルツインにより生成されるデータの量が非常に多く、そのような大容量データセットをパブリック分散型台帳に格納することが、それらの構造により課される技術的制限があるならば不可能であり得ることである。
本願明細書では、
(1)私たちは、DHT(分散型ハッシュテーブル)にデジタルツインのセットにより生成された非常に膨大な情報を記憶すること、及びパブリックブロックチェーンにマークル木のルートの対応する値を記憶することを可能にするソリューションを記載した。
(2)私たちは、デジタルツインのセットにより生成されたデータの存在の証拠として、及びDHTのどのノードに実際のデータが格納されたかを識別する方法として、マークル木構造の使用を記載した。
(3)私たちは、追加のセキュリティレイヤ及びバッファから受信側へ送信されるデータの信頼性を導入するために、ミラーリングされたマークル木の概念を記載した。
上述の実施形態は、本発明を限定するのではなく、説明すること、及び当業者は添付の特許請求の範囲により定められる本発明の範囲から逸脱することなく多くの代替的実施形態を考案できることに留意すべきである。特許請求の範囲において、括弧内の任意の参照符号は、請求項を限定することを意図しない。用語「有する」及び「含む」(comprising、comprises)等は、任意の請求項又は明細書全体に列挙されたもの以外の要素またはステップの存在を排除しない。本願明細書では、「有する」は「有する又は構成される」を意味し、「含む」は「含む又は構成される」を意味する。要素の単数の参照は、該要素の複数の参照を排除しない。逆も同様である。本発明は、幾つかの別個の要素を含むハードウェアにより、及び適切にプログラムされたコンピュータにより、実装できる。幾つかの手段を列挙する装置クレームでは、これらの手段のうちの幾つかは、1つの同じハードウェアアイテムにより具現化されてよい。単に特定の手段が相互に異なる従属請求項に記載されるという事実は、これらの手段の組み合わせが有利に使用されないことを示さない。

Claims (14)

  1. ブロックチェーンネットワークのためのコンピュータにより実施される方法であって、前記コンピュータにより実施される方法は、
    デジタルツインのセットからデータを受信するステップと、
    アクセス可能な分散型記憶システムに前記データを格納するステップと、
    前記デジタルツインのセットから受信した前記データに基づきダイジェストを計算するステップと、
    ブロックチェーン上に記憶するために前記ダイジェストを送信するステップと、
    を含み、
    前記ダイジェストは、前記ブロックチェーン上に記憶するために転送される前に、バッファへ送信され、前記バッファは、前記ダイジェストにより表される情報のサンプリング頻度を選択する、コンピュータにより実施される方法。
  2. 前記ダイジェストを計算するステップは、
    前記データに基づくハッシュをマークル木により表されるデータ構造に格納するステップであって、前記マークル木のリーフは前記データのハッシュを格納し、前記マークル木の親ノードは子ノードの連結のハッシュを格納し、前記ダイジェストは前記マークル木のルートである、ステップを含む、請求項1に記載のコンピュータにより実施される方法。
  3. 前記データ構造は、前記アクセス可能な分散型記憶システムに格納される、請求項2
    に記載のコンピュータにより実施される方法。
  4. 前記バッファは、前記ダイジェストの情報を含むメッセージを生成し、前記ブロックチェーン上に記憶するために前記メッセージをセキュアなチャネルを通じて送信する、請求項1~3のいずれかに記載のコンピュータにより実施される方法。
  5. 受信側が、前記メッセージを前記バッファから受信し、前記メッセージを検証するために前記分散型記憶システムにアクセスする、請求項に記載のコンピュータにより実施される方法。
  6. 検証の後に、前記受信側は、前記ブロックチェーン上に記憶するために、前記ダイジェストを送信する、請求項に記載のコンピュータにより実施される方法。
  7. 前記デジタルツインのセットから受信した前記データから導出した第2ダイジェストを有する第2データ構造を更に含む、請求項2乃至のいずれか一項に記載のコンピュータにより実施される方法。
  8. 各データ構造からの前記ダイジェストは、前記アクセス可能な分散型記憶システムに格納される、請求項に記載のコンピュータにより実施される方法。
  9. 各データ構造からの前記ダイジェストは、請求項に記載の前記バッファに格納され、前記バッファは、両方の前記ダイジェストを用いて前記分散型記憶システムにアクセスして、前記ダイジェストが同じか否かを確認し、同じ場合に、前記バッファは、ブロックチェーン上に記憶するために、前記ダイジェストのうちの1つを送信する、請求項に記載のコンピュータにより実施される方法。
  10. 前記ダイジェストが異なると分かった場合、前記ダイジェストは、どのデジタルツインが応答していないかを検出するために検証される、請求項に記載のコンピュータにより実施される方法。
  11. 前記分散型記憶システムは、分散型ハッシュテーブルを有する、請求項2乃至10のいずれか一項に記載のコンピュータにより実施される方法。
  12. コンピュータ実行可能命令を含むコンピュータ可読記憶媒体であって、前記コンピュータ実行可能命令は、実行されると、1つ以上のプロセッサを、請求項1乃至11のいずれか一項に記載の方法を実行するよう構成する、コンピュータ可読記憶媒体。
  13. 電子装置であって、
    インタフェース装置と、
    前記インタフェース装置に結合された1つ以上のプロセッサと、
    前記1つ以上のプロセッサに結合されたメモリであって、前記メモリはコンピュータ実行可能命令を格納し、前記コンピュータ実行可能命令は、実行されると、前記1つ以上のプロセッサを、請求項1乃至11のいずれか一項に記載の方法を実行するよう構成する、メモリと、
    を含む電子装置。
  14. システムであって、請求項1乃至11のいずれか一項に記載の方法を実行するよう構成され、前記システムは、
    デジタルツインのセットと、
    前記デジタルツインのセットからのデータを格納するアクセス可能な分散型記憶システムと、
    前記デジタルツインのセットから受信した前記データに基づきダイジェストを計算するプロセッサと、
    ブロックチェーン上に記憶するために前記ダイジェストを送信する送信機と、
    を含むシステム。
JP2020523289A 2017-11-02 2018-10-23 ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 Active JP7405745B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023210680A JP2024015396A (ja) 2017-11-02 2023-12-14 ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GBGB1718182.7A GB201718182D0 (en) 2017-11-02 2017-11-02 Computer-implemented system and method
GB1718182.7 2017-11-02
GBGB1719212.1A GB201719212D0 (en) 2017-11-20 2017-11-20 Computer-implemented system and method
GB1719212.1 2017-11-20
GBGB1804744.9A GB201804744D0 (en) 2018-03-23 2018-03-23 Computer-implemented system and method
GB1804744.9 2018-03-23
PCT/IB2018/058258 WO2019087007A1 (en) 2017-11-02 2018-10-23 Computer-implemented systems and methods for linking a blockchain to a set of digital twins

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023210680A Division JP2024015396A (ja) 2017-11-02 2023-12-14 ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法

Publications (2)

Publication Number Publication Date
JP2021501935A JP2021501935A (ja) 2021-01-21
JP7405745B2 true JP7405745B2 (ja) 2023-12-26

Family

ID=64051640

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2020523295A Active JP7297742B2 (ja) 2017-11-02 2018-10-23 ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法
JP2020523289A Active JP7405745B2 (ja) 2017-11-02 2018-10-23 ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法
JP2020523253A Pending JP2021502017A (ja) 2017-11-02 2018-10-23 ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法
JP2023097374A Pending JP2023107918A (ja) 2017-11-02 2023-06-14 ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法
JP2023116456A Pending JP2023126499A (ja) 2017-11-02 2023-07-18 ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法
JP2023210680A Pending JP2024015396A (ja) 2017-11-02 2023-12-14 ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020523295A Active JP7297742B2 (ja) 2017-11-02 2018-10-23 ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法

Family Applications After (4)

Application Number Title Priority Date Filing Date
JP2020523253A Pending JP2021502017A (ja) 2017-11-02 2018-10-23 ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法
JP2023097374A Pending JP2023107918A (ja) 2017-11-02 2023-06-14 ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法
JP2023116456A Pending JP2023126499A (ja) 2017-11-02 2023-07-18 ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法
JP2023210680A Pending JP2024015396A (ja) 2017-11-02 2023-12-14 ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法

Country Status (7)

Country Link
US (5) US20200295942A1 (ja)
EP (3) EP3704606A1 (ja)
JP (6) JP7297742B2 (ja)
KR (3) KR102575120B1 (ja)
CN (3) CN111295659A (ja)
SG (3) SG11202004052RA (ja)
WO (3) WO2019087006A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110378691A (zh) * 2019-06-18 2019-10-25 重庆金融资产交易所有限责任公司 基于部署中心的区块链部署方法、装置和计算机设备
CN110380893B (zh) * 2019-06-19 2022-08-12 深圳壹账通智能科技有限公司 通讯故障分析方法、装置及区块链通讯平台
CN115315715A (zh) * 2019-09-23 2022-11-08 艾利丹尼森零售信息服务有限公司 数字触发器和数字孪生体的系统及方法
US11263337B2 (en) * 2020-02-11 2022-03-01 International Business Machines Corporation Continuous engineering migration of digital twin files from private to open sourced
EP3945378A1 (de) * 2020-07-27 2022-02-02 Siemens Aktiengesellschaft Digital-twin basierte prozesssteuerung in einem internet-of-things-netzwerk
CN111967062A (zh) * 2020-08-21 2020-11-20 支付宝(杭州)信息技术有限公司 基于区块链的数据处理系统、方法及装置
CN112711631B (zh) * 2020-11-27 2022-07-08 国网山东省电力公司营销服务中心(计量中心) 数字孪生信息同步方法、系统、可读存储介质及设备
US20220200808A1 (en) * 2020-12-18 2022-06-23 VeriTX Corp. Blockchain Tokenization of Aircraft and Other Complex Machinery
US20220237111A1 (en) * 2021-01-23 2022-07-28 Dido Solutions, Inc. Distributed immutable data object testing
CN113344131A (zh) * 2021-06-30 2021-09-03 商汤国际私人有限公司 网络训练方法及装置、电子设备和存储介质
KR102397921B1 (ko) * 2021-08-23 2022-05-13 한화시스템(주) 디지털 트윈 기술 및 운용 데이터를 이용한 항공기의 예방 정비 정보 제공 시스템 및 그 방법
KR102390279B1 (ko) * 2021-08-31 2022-04-22 한화시스템(주) 디지털 트윈 기술을 활용한 항공기 조종석 장비 최적 위치 제공 시스템 및 그 방법
CN115225662B (zh) * 2021-09-22 2023-09-19 北京邮电大学 一种基于数字孪生和区块链的高效可信能源数据处理方法
CN113965398B (zh) * 2021-10-29 2022-12-27 电子科技大学 一种车联网场景下基于孪生区块链的车辆身份认证方法
US20230259934A1 (en) * 2022-02-16 2023-08-17 Adp, Inc. Classifying transactions in a web service environment
CN114266864B (zh) * 2022-03-02 2022-07-29 杭州华鲤智能科技有限公司 一种对实物的真实状态变化进行存证的方法
CN114943109A (zh) * 2022-05-24 2022-08-26 天津天河云筑工科技有限公司 基于bim的工程项目数字化交付方法及系统
CN115314513B (zh) * 2022-06-16 2023-09-19 北京邮电大学 基于区块链的信任孪生方法及相关设备
CN115102747B (zh) * 2022-06-17 2024-03-29 中铁水利信息科技有限公司 基于数字孪生的互联网管理平台
JP7320311B1 (ja) * 2022-07-27 2023-08-03 株式会社bajji 取引システム、取引方法、及び管理サーバ
CN115238529B (zh) * 2022-09-23 2022-12-16 北自所(北京)科技发展股份有限公司 基于数字孪生的化纤长丝工艺溯源方法、装置及存储介质
CN115688491B (zh) * 2022-12-30 2023-03-10 长江水利委员会长江科学院 一种基于区块链的水利数字孪生仿真模拟方法
US11899516B1 (en) * 2023-07-13 2024-02-13 T-Mobile Usa, Inc. Creation of a digital twin for auto-discovery of hierarchy in power monitoring

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
JP2017098806A (ja) 2015-11-26 2017-06-01 株式会社bitFlyer 電子データの存在証明プログラムおよび存在証明サーバ

Family Cites Families (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4918589A (en) * 1985-10-31 1990-04-17 Allen-Bradley Company, Inc. Method and apparatus for linking processors in a hierarchical control system
US5034686A (en) * 1986-02-03 1991-07-23 The Boeing Company Weapon interface system evaluation apparatus and method
GB2293900B (en) 1994-10-03 2000-01-19 Univ Westminster Data processing method and apparatus for parallel discrete event simulation
JP3734946B2 (ja) * 1997-12-15 2006-01-11 松下電器産業株式会社 データ送出装置、データ受信装置及びデータ伝送装置
JP2006279179A (ja) 2005-03-28 2006-10-12 Toshio Kato データ2重化を活用した暗号処理方式
JP5101965B2 (ja) 2007-09-25 2012-12-19 京セラ株式会社 受信装置
US7802048B2 (en) 2008-09-15 2010-09-21 Raytheon Company Smart translator box for AGM-65 aircraft “Maverick” analog interface to MIL-STD-1760 store digital interface
US9449090B2 (en) 2009-05-29 2016-09-20 Vizio Inscape Technologies, Llc Systems and methods for addressing a media database using distance associative hashing
US9823133B2 (en) 2009-07-20 2017-11-21 Applied Materials, Inc. EMI/RF shielding of thermocouples
US20110157473A1 (en) 2009-12-30 2011-06-30 Hoon Choi Method, apparatus, and system for simultaneously previewing contents from multiple protected sources
US9569771B2 (en) 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US8749361B2 (en) * 2011-09-15 2014-06-10 Symantec Corporation Method and system for tactile signaled authentication
US20140088927A1 (en) 2012-09-27 2014-03-27 Siemens Product Lifecycle Management Software Inc. Systems and methods for simulation of virtual model
US9336141B2 (en) * 2013-03-13 2016-05-10 Cloud Physics, Inc. Hash-based spatial sampling for efficient cache utility curve estimation and cache allocation
US9418020B2 (en) * 2013-03-13 2016-08-16 Cloud Physics, Inc. System and method for efficient cache utility curve construction and cache allocation
US9426185B1 (en) * 2013-06-03 2016-08-23 Ayla Networks, Inc. Proximity based communication with embedded system
US20180096175A1 (en) 2016-10-01 2018-04-05 James L. Schmeling Blockchain Enabled Packaging
US10061791B2 (en) 2013-10-30 2018-08-28 Microsoft Technology Licensing, Llc Data management for connected devices
EP3123423A4 (en) 2014-03-27 2017-08-30 Nokia Technologies Oy Method and apparatus for automatic inter-device authorisation
US9672499B2 (en) 2014-04-02 2017-06-06 Modernity Financial Holdings, Ltd. Data analytic and security mechanism for implementing a hot wallet service
US9749297B2 (en) * 2014-11-12 2017-08-29 Yaron Gvili Manicoding for communication verification
US20160164884A1 (en) 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
US10484168B2 (en) * 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
JP6364132B2 (ja) * 2015-03-31 2018-07-25 ナスダック, インコーポレイテッドNasdaq, Inc. ブロックチェーン取引記録のシステムおよび方法
KR101712726B1 (ko) * 2015-04-27 2017-03-14 갤럭시아커뮤니케이션즈 주식회사 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템
US11080414B2 (en) * 2015-05-22 2021-08-03 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (PKI) operations
US11080665B1 (en) 2015-06-08 2021-08-03 Blockstream Corporation Cryptographically concealing amounts and asset types for independently verifiable transactions
WO2017004527A1 (en) * 2015-07-02 2017-01-05 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US10339523B2 (en) * 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
DE102015217855A1 (de) 2015-09-17 2017-03-23 Siemens Aktiengesellschaft Prüfung einer Konsistenz zwischen Referenzdaten eines Fertigungsobjektes und Daten eines digitalen Zwillings des Fertigungsobjektes
US11398915B2 (en) 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
US10592843B2 (en) 2015-11-25 2020-03-17 Walmart Apollo, Llc Unmanned aerial delivery to secure location
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
KR20180101355A (ko) * 2015-11-30 2018-09-12 쉐이프시프트 아게 블록체인 자산의 거래소에 있어서 보안을 개선하는 시스템 및 방법
US10805393B2 (en) 2015-12-02 2020-10-13 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
US10176481B2 (en) 2015-12-21 2019-01-08 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product using blockchain
US9610476B1 (en) 2016-05-02 2017-04-04 Bao Tran Smart sport device
US20170235970A1 (en) 2016-02-11 2017-08-17 Daniel CONNER Scalable data verification with immutable data storage
KR20170109300A (ko) * 2016-03-21 2017-09-29 (주)제이하우스 지식재산권(ipr)의 스타트업을 지원하는 방법
US10139376B2 (en) 2016-03-31 2018-11-27 General Electric Company System for sensing and locating delamination
WO2017173399A1 (en) 2016-03-31 2017-10-05 Clause, Inc. System and method for creating and executing data-driven legal contracts
EP3437062B1 (en) 2016-03-31 2023-06-21 Aglive International Pty Ltd Information system for item verification
US10628537B2 (en) * 2016-04-12 2020-04-21 Dassault Systemes Simulia Corp. Simulation augmented reality system for emergent behavior
US10152760B2 (en) 2016-04-24 2018-12-11 Christoph Adam Kohlhepp Methods for an autonomous robotic manufacturing network
US10257270B2 (en) 2016-04-26 2019-04-09 International Business Machines Corporation Autonomous decentralized peer-to-peer telemetry
KR101701131B1 (ko) * 2016-04-28 2017-02-13 주식회사 라피 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US10022613B2 (en) * 2016-05-02 2018-07-17 Bao Tran Smart device
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
US10532268B2 (en) 2016-05-02 2020-01-14 Bao Tran Smart device
US20210157312A1 (en) * 2016-05-09 2021-05-27 Strong Force Iot Portfolio 2016, Llc Intelligent vibration digital twin systems and methods for industrial environments
US20230196229A1 (en) * 2016-05-09 2023-06-22 Strong Force Iot Portfolio 2016, Llc Data collection in industrial environment with role-based reporting to reconfigure route by which system sends the sensor data
US11774944B2 (en) * 2016-05-09 2023-10-03 Strong Force Iot Portfolio 2016, Llc Methods and systems for the industrial internet of things
US20200348662A1 (en) * 2016-05-09 2020-11-05 Strong Force Iot Portfolio 2016, Llc Platform for facilitating development of intelligence in an industrial internet of things system
US20200225655A1 (en) * 2016-05-09 2020-07-16 Strong Force Iot Portfolio 2016, Llc Methods, systems, kits and apparatuses for monitoring and managing industrial settings in an industrial internet of things data collection environment
CN106022681A (zh) 2016-05-13 2016-10-12 杭州云象网络技术有限公司 一种基于区块链的物流追踪方法
WO2017198891A1 (en) 2016-05-17 2017-11-23 Nokia Technologies Oy Method, device and system for verifying user health data
CN105812126B (zh) 2016-05-19 2018-10-12 齐鲁工业大学 健康区块链数据加密密钥的轻量级备份与高效恢复方法
SG11201810306XA (en) 2016-05-20 2018-12-28 Moog Inc Secure and traceable manufactured parts
GB201609450D0 (en) 2016-05-27 2016-07-13 Chain Of Things Ltd Device security chain of proof
US11144911B2 (en) 2016-06-20 2021-10-12 Intel Corporation Technologies for device commissioning
US10972448B2 (en) 2016-06-20 2021-04-06 Intel Corporation Technologies for data broker assisted transfer of device ownership
EP3472994B1 (en) 2016-06-20 2020-10-21 Innogy Innovation Gmbh Software defined networking system
US10079881B2 (en) 2016-06-30 2018-09-18 International Business Machines Corporation Device self-servicing in an autonomous decentralized peer-to-peer environment
US11514448B1 (en) * 2016-07-11 2022-11-29 Chicago Mercantile Exchange Inc. Hierarchical consensus protocol framework for implementing electronic transaction processing systems
KR101795695B1 (ko) 2016-07-14 2017-12-01 주식회사 코인플러그 메신저 서비스를 통하여 송수신하는 데이터에 대한 기록 서비스 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버
EP3491605A1 (en) 2016-08-01 2019-06-05 Cryptowerk Corp. Computer-implemented method and system of tamper-evident recording of a plurality of service data items
WO2018037148A1 (en) 2016-08-22 2018-03-01 Nokia Technologies Oy Method and apparatus for blockchain verification of healthcare prescriptions
US10923215B2 (en) 2016-09-20 2021-02-16 Nant Holdings Ip, Llc Sample tracking via sample tracking chains, systems and methods
US10938571B2 (en) 2016-10-26 2021-03-02 Acronis International Gmbh System and method for verification of data transferred among several data storages
WO2018089843A1 (en) 2016-11-10 2018-05-17 Saavha, Inc. Secured auditing system based on verified hash algorithm
US10554746B2 (en) * 2016-11-14 2020-02-04 International Business Machines Corporation Decentralized immutable storage blockchain configuration
JP6533771B2 (ja) 2016-11-15 2019-06-19 富士通株式会社 通信方法、装置、及びプログラム
US10346762B2 (en) * 2016-12-21 2019-07-09 Ca, Inc. Collaborative data analytics application
CN106815526A (zh) * 2016-12-27 2017-06-09 苏州春禄电子科技有限公司 一种基于区块链技术的安全型数据库存储系统
US20170173262A1 (en) 2017-03-01 2017-06-22 François Paul VELTZ Medical systems, devices and methods
EP3382616A1 (de) * 2017-03-31 2018-10-03 Siemens Aktiengesellschaft Verfahren und vorrichtung zum rechnergestützten bereitstellen eines sicherheitsgeschützten digitalen zwillings
CN107103054B (zh) * 2017-04-12 2019-03-26 北京航空航天大学 一种私有区块链的智能合约异步执行存储系统与实现方法
CN107122985A (zh) 2017-05-09 2017-09-01 广东工业大学 一种基于物联网和区块链的农产品供应链追溯系统
CN107194822A (zh) 2017-05-25 2017-09-22 河南嘉禾智慧农业科技有限公司 一种基于区块链的农业数据共享系统及方法
CN107301501B (zh) 2017-06-07 2021-03-09 北京汇通金财信息科技有限公司 一种基于区块链技术的分布式发电质量评价方法和装置
CN107301522A (zh) * 2017-06-26 2017-10-27 深圳前海华深安信物联技术有限公司 一种基于区块链的仓单系统及使用方法
CN107240018A (zh) * 2017-07-25 2017-10-10 成都励睿德企业管理有限公司 一种用于支付区块链网络中交易费用的方法和系统
US10469248B2 (en) 2017-10-17 2019-11-05 Amrican Express Travel Related Services Company, Inc. API request and response balancing and control on blockchain

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
JP2017098806A (ja) 2015-11-26 2017-06-01 株式会社bitFlyer 電子データの存在証明プログラムおよび存在証明サーバ

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Burkhard Blechschmidt,,"Digital Twin on Blockchain (enabling the circular economy)", Cognizant Business Consulting(2017-07)[http://www.blockchaincompetence.com/wp-content/uploads/2017/06/Digital-Twin-on-Blockchain-DISTRIBUTE.pdf],2017年07月31日,http://www.blockchaincompetence.com/wp-content/uploads/2017/06/Digital-Twin-on-Blockchain-DISTRIBUTE.pdf
タイムスタンプサービスの運用ガイドライン 初版 ,第1版,財団法人日本情報処理開発協会 電子商取引推進センター

Also Published As

Publication number Publication date
KR102575120B1 (ko) 2023-09-07
WO2019087006A1 (en) 2019-05-09
JP2024015396A (ja) 2024-02-01
WO2019087007A1 (en) 2019-05-09
JP2021501935A (ja) 2021-01-21
KR102606945B1 (ko) 2023-11-29
CN111316279A (zh) 2020-06-19
SG11202004051QA (en) 2020-05-28
KR102586278B1 (ko) 2023-10-11
US20200295936A1 (en) 2020-09-17
KR20200081394A (ko) 2020-07-07
US11722302B2 (en) 2023-08-08
EP3704605A1 (en) 2020-09-09
KR20200081395A (ko) 2020-07-07
JP7297742B2 (ja) 2023-06-26
US20200295942A1 (en) 2020-09-17
US20230318836A1 (en) 2023-10-05
CN111295659A (zh) 2020-06-16
WO2019087008A1 (en) 2019-05-09
US11652634B2 (en) 2023-05-16
SG11202004053SA (en) 2020-05-28
KR20200081391A (ko) 2020-07-07
JP2023107918A (ja) 2023-08-03
US20200295919A1 (en) 2020-09-17
CN111295660A (zh) 2020-06-16
SG11202004052RA (en) 2020-05-28
JP2021502018A (ja) 2021-01-21
JP2021502017A (ja) 2021-01-21
EP3704607A1 (en) 2020-09-09
EP3704606A1 (en) 2020-09-09
JP2023126499A (ja) 2023-09-07
US20240080196A1 (en) 2024-03-07

Similar Documents

Publication Publication Date Title
JP7405745B2 (ja) ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法
CN111416704B (zh) 基于区块链的数据处理方法、装置及系统
Lone et al. Forensic-chain: Blockchain based digital forensics chain of custody with PoC in Hyperledger Composer
JP2022549581A (ja) Dag構造のブロックチェーンにおいてブロックの連続的順序を決定するためのコンピューティング・システム、方法、非一時的コンピュータ可読媒体及びコンピュータ・プログラム
CN109522363B (zh) 基于区块链的云平台同步方法、系统、设备及存储介质
EP3742321A1 (en) Storage of measurement datasets and distributed databases
US11816069B2 (en) Data deduplication in blockchain platforms
Li et al. A secure, reliable and low-cost distributed storage scheme based on blockchain and IPFS for firefighting IoT data
KR20220143705A (ko) 블록체인과 연관된 서비스들의 플랫폼을 위한 컴퓨팅 서비스들
JP7443558B2 (ja) ブロックチェーンの設定可能なオフチェーンストレージに関するコンピューティングシステム
CN113434603A (zh) 一种基于可信账本数据库的数据存储方法、装置及系统
EP4328781A1 (en) Method and system for improving quality and accuracy of data of plurality of digital twins interacting in a computer simulated collaborative environment over a distributed network
WO2024041050A1 (en) Tracing data in complex replication system
Daham et al. Remote Data Auditing in a Cloud Computing Environment
CN117240739A (zh) 共识算法的测试方法、装置、电子设备及存储介质
CN111801927A (zh) 使用安全的分布式分类账的工业数据验证

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231017

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231214

R150 Certificate of patent or registration of utility model

Ref document number: 7405745

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150