CN112119417A - 用于提供数据、尤其是用于一致性跟踪的计算机实现的方法 - Google Patents

用于提供数据、尤其是用于一致性跟踪的计算机实现的方法 Download PDF

Info

Publication number
CN112119417A
CN112119417A CN201980034437.8A CN201980034437A CN112119417A CN 112119417 A CN112119417 A CN 112119417A CN 201980034437 A CN201980034437 A CN 201980034437A CN 112119417 A CN112119417 A CN 112119417A
Authority
CN
China
Prior art keywords
test
data
computer
transaction
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980034437.8A
Other languages
English (en)
Inventor
A·拉特格布
M·乌达斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Energy Global GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN112119417A publication Critical patent/CN112119417A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0256Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults injecting test signals and analyzing monitored process response, e.g. injecting the test signal while interrupting the normal operation of the monitored system; superimposing the test signal onto a control signal during normal operation of the monitored system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种用于在分布式对等网络(1)中提供数据、尤其是用于一致性跟踪的计算机实现的方法,该方法包括以下步骤:‑提供至少一个第一数据块(4a),尤其是具有代表一致性跟踪的数据,用于通过对等网络(1)的第一实例(5a)生成具有第一校验和(6a)的区块链(3),‑提供用于验证另外数据块(4b,4c)的至少一个权限证明证据(10),‑通过对等网络(1)的另外实例(5b,5c)来产生代表一致性跟踪的另外数据块(4b,4c),该另外数据块(4b,4c)具有另外校验和(6b,6c)以及至少第一校验和(6a),‑检验权限验证证明(10),‑在对权限验证证明(10)进行成功检验的情况下,将另外数据块(4b,4c)添加到第一数据块(3a),以便形成区块链(3),以及‑在分布式对等网络(1)中提供区块链(3),其中数据块(4a、4b、4c)中的一个被构造为智能合同(29a、29b、29c),该智能合同(29a、29b、29c)基于预定错误情况的存在来提供错误处理措施,和/或基于测试触发信号(37)的存在来触发功能检验。

Description

用于提供数据、尤其是用于一致性跟踪的计算机实现的方法
技术领域
本发明涉及一种用于提供数据、尤其是用于一致性跟踪的计算机实现的方法。
背景技术
产品和系统可能包含潜在危险,并且于是受制于指导方针、规定和法律,其遵守情况由官方或者通过所谓的通知机构进行监视。这种监视可涉及设计、制造、文档、装配、开工、操作和处置或拆卸,也就是说涉及系统或产品的整个使用寿命。
立法者为此规定了检验和认证过程,该检验和认证过程由具有对应权限的一致性评估机构实行。
根据行业、设施、系统或者产品,在设计或规划过程中,对于监视相关的区域或部分进行标识,并且根据标准、指导方针、规定和法律提出有效要求。
基础和详细设计对应地被实施、记录、检验和批准以供实施。
在建造阶段期间以及完成之后,对照批准的规划对实现的技术系统/产品原型进行检验,并且根据检验结果来批准开工或投放市场(一致性声明、操作许可)。
为了维持合规操作,在需要的情况下,重复或随机检验(例如针对设施或产品安全性)被实行并且记录。同样地,按专业的拆卸和处置证据在使用寿命结束时是必要的并且被对应地记录。
在加工设施的情况下,因此例如对于系统使用寿命的每个阶段,存在相应阶段的文档。
该程序由制造商或运营者及其代表负责。
该文档或部分文档的丢失可导致操作许可的撤销、召回、新建、设施的停止以及因此导致巨大损失。未遵守指导方针和法律必要时也可导致监禁。
用于遵守所有法律和指导方针以及相关联的检验证书的文档在目前的时间点是一项广泛且复杂的任务,其涉及至少三个参与者(制造商、检验员、运营者)和许多有资格的人员。文档必须针对几十年进行归档,但也要被修改,以便在任何时间点、例如在审计或操作事故的情况下可用。所有原因分析、纠正措施、以及尤其是责任问题必须包括此处包含的最新信息。
到目前的时间点为止,证据和文档都是通过人工和基于纸张的过程进行的。所产生的带有检验印章和签押的纸质文档是广泛的、复杂的、缓慢的和不灵活的。
使用实物印章来批准文档是不足的、伪造不安全的并且不能自动化。
例如,对故障安全的控制的验收——所述故障安全的控制已经在已验证的数字系统中提供了数字校验和——基于纸质文档进行。
传统文档格式的使用阻碍了自动化,并且迫使处理较大的单元。子系统的灵活的、粒度的和模块化的处理或更大系统的各个产品的交换总是需要更大系统的修改,其牵涉到对应的花费。
多个原件的制作在分发和归档方面是费力的,这些原件通过几十年的高管理花费来产生。
发明内容
因此,本发明的任务是载体提供补救。
该任务通过一种用于在分布式对等网络中提供数据、尤其是用于一致性跟踪的计算机实现的方法来解决,该方法具有以下步骤:
-提供至少一个第一数据块,尤其是具有代表一致性跟踪的数据的第一数据块,用于通过对等网络的第一示例生成具有第一校验和的区块链,
-提供用于验证另外数据块的至少一个权限验证(proof-of-authority)证明,
-通过对等网络的另外示例来产生代表一致性跟踪的另外数据块,该另外数据块具有另外校验和和至少第一校验和,
-检验权限验证证明,
-在对权限验证证明的成功检验的情况下,将另外数据块添加到第一数据块,以便形成区块链,以及
-在分布式对等网络中提供区块链,
其中数据块中的一个被构造为智能合同,该智能合同基于预定错误情况的存在来提供错误处理措施,和/或基于测试触发信号的存在来触发功能检验。
实例可以分配给不同的参与者,诸如例如供应商、设施建造者、质量经理和通知机构。第一实例是通过形成第一数据块来开始区块链的实例。通过使用权限验证证明,与通过工作验证的合法化对比降低了所需的计算能力,并且同时相比之下通过添加新数据块来更快地更新区块链是可能的。在此,权限验证证明给予实例验证事务(Transaktion)(例如通过所谓的验证器)并且将所述事务包含到块中的能力。权限验证证明可以由第一实例提供。替代地或附加地,然而也可以规定,另外的实例可以提供权限验证证明。
在此,权限验证证明的检验包括将添加到区块链的数据块与权限验证证明一起传输到其他实例,所述其他实例检查权限验证证明并且在检验成功时发布将数据块添加到区块链的批准。可以为批准规定一个标准,例如,一半的实例发布批准。
通过根据本发明的方法实现了以下优点:
1.不可伪造性:由于区块链的架构而隐含的不可伪造性能够实现认证印章的数字化。
2.质量:由于将工作流程转换为数字过程及其自动化,人为错误被最小化。
3.合作中的完整性:代理参与者之间的高度信任由高水平的访问授权并且关于所存储数据的不可伪造性来建立。
4.对数据的可用性和访问速度:
分布式的自动复制的数据库中的数字化针对这些数据实现了到目前为止无法达到的速度。
5.透明性和可审计性:数据在数字过程中的结构化和模块化能够实现关于内容和流程的更好理解。可审计性得到简化,并且设施风险可计算并降低。运营者的保险费下降。
6.加快:规划、建设和开工可以大大加快,无需发送文档和现场验收。立即可以采取措施维持生产。
7.减少花费和成本:区块链内的自动化为所有各方提供了工作流程中附加的效率提升。
此外,由于保留了基本认证流程(由检验员或通知机构检验数据)和价值高的认证,良好地识别了并且因此限制了针对人机界面的攻击效果。
由于完全数字化,现在还可以在参与者之间交换非文档类数据。这意味着,专有软件的数据格式可以被交换并且例如被输送用于检验目的。例如,故障安全控制的所创建的程序可以作为专有的Simatic文件(包括相关联的校验和)传输到TÜV,然后TÜV可以例如在检验模拟中检验该文件的错误,而不公布其检验机制和工具。这提高了检验质量,并且因此也提高了设施安全性。
通过制造商中立的数据格式的协定和使用,可以大大简化该功能。
此外,以PDF文档等形式的传统文档也可以存放在区块链中,使得例如在重要里程碑(设计冻结、建设验收、临时接管等)时可以从区块链产生传统的纸质文档。
在此,智能合同被理解为基于软件的合同,其中可以保存非常不同的合同条件。在合同进程期间,当存在对应的触发器(例如满足合同条件)时,可以自动实施某些关联活动(例如付款)。因此,例如可以将区块链用于提供错误处理措施。如果在设施(诸如例如现场设备)的部件的情况下发生错误,则与此相对应的错误信号触发被构造为智能合同的数据块,使得于是实现针对错误处理的对应措施,诸如例如有缺陷的现场设备的停用和用于更换的通知。
对于所述技术的透明的和全球接受的应用来说,智能合同可以尽可能作为开源的源代码被发布。发布内容(git-hub)服务于技术的审阅、检验和改进,并且因此也服务于产品和系统的安全性。通过提供包括编译的智能合同的关联校验和在内的源代码,随时可以由用户来验证智能合同在区块链中的使用,使得可以减少争议。
因此实现了以下优势:
1.新的自动化的保护效果:通过在区块链中在线的当前一致性状态的结合可以在设施的操作中(例如,推进设施停止)触发新的自主保护效果,所述新的自主保护效果也包括安全性的管理方面。
2.自我记录:通过特定于产品的智能合同的集成可以在规划和实施中记录和检验针对安全性的属性(例如,根据安全完整性等级SIL的配置管理)。
3.设施安全性和一致性领域中的新服务:该技术能够实现产品和系统安全性领域中的新的数字服务,所述新的数字服务可以利用该平台被实现。
根据一个实施方式,测试触发信号要求测试信号。换言之,智能合同起到在预定时间段内产生测试信号的效果。因此,测试触发被自动化。
根据另外的实施方式,测试信号由智能合同提供。因此,测试信号由智能合同本身产生。因此,不需要另外的干预来例如手动触发测试信号。更确切地,测试信号被自动产生。
根据另外的实施方式,智能合同提供重置信号。这实现了:响应于成功的测试,系统在此被置于与测试之前的状态相对应的状态。
根据另外的实施方式,智能合同提供反馈信号。因此,通过反馈信号更新区块链,并且成功通过的测试被归档和公布。
根据另外的实施方式,对等网络是私有网络。因此,区块链是联盟区块链(Federated Blockchain)或联合体区块链(Consortium Blockchain),也即是非公共的区块链。
根据另外的实施方式,权限验证证明具有至少一个时间上有限的有效期。在此,时间上有限的有效性被理解为权限验证证明具有到期日,并且在超过该到期日之后,不能再使得另外实例中的一个来向区块链添加另外数据块。因此,例如可以构造这样的情形,即检验的证明必须在预定时间段内产生。此外,因此抵制了误用,因为权限验证证明没有无限的使用寿命。
根据另外的实施方式,权限验证证明具有至少一个内容上的有效性。内容上的有效性被理解为,权限验证证明仅授权可以进行预定输入,诸如例如确认已实行了检验。换言之,权限验证证明是与对象有关的(sachgebunden)。因此也可以抵制误用。
根据另外的实施方式,权限验证证明具有至少一个与用户相关的有效性。与用户相关的有效性被理解为,权限验证证明仅授权相应的预定实例能够进行预定的输入,诸如例如确认已实行了检验。换言之,权限验证证明是个性化的或与用户相关的。
根据另外的实施方式,数据块中的一个被构造为智能合同,该智能合同基于预定条件的存在来提供权限验证证明。因此,数据块中的一个例如可以被构造为基于预定条件的存在提供权限验证证明。因此,不仅第一实例产生权限验证证明,而是当在前步骤的预定条件、诸如例如中间测试或初步检验的证明已经通过录入到区块链中得以证明时,才产生和提供相应的权限验证证明。因此消除了在开始时“保留备用(auf Vorrat)”式地产生权限验证证明并且对它们进行安全归档以防止未经授权的访问,这提高了安全性。
根据另外的实施方式,设置了用于更改和/或标记至少一个数据块的修复功能。为此可以设置智能合同,该智能合同响应于所有参与者的明确同意来命名或标识错误或错误数据。例如,因此然后可以使得在错误内容的情况下能够进行解释。此外,这样的系统和计算机程序产品属于本发明。可以为第一实例设置第一计算机程序产品,而为另外的实例设置第二计算机程序产品。第三计算机程序产品可以是智能合同,该智能合同基于预定错误情况的存在来提供错误处理措施,和/或基于测试触发信号的存在来触发功能检验。
根据另外的方面,本发明涉及一种用于检验技术系统、尤其是用于一致性跟踪的计算机实现的方法,该方法具有以下步骤:
-加载和/或实施测试控制事务,其中
o 尤其是从网络应用加载测试控制事务,
o 测试控制事务包括控制命令和参考数据;
-控制测试模块,其中
o 控制命令以这样的方式操控测试模块,使得产生用于技术系统的子系统的测试信号;
-检测子系统的测量数据作为对测试信号的反应,其中
o 由测试模块检测测量数据,
o 尤其是由测试模块的传感器检测测量数据;
-根据测量数据和参考数据计算检验结果;
-取决于检验结果来控制技术系统和/或取决于检验结果来实施控制功能。
根据另外的实施方式,测试触发信号(37)要求加载和/或实施测试控制事务。
根据另外的实施方式,系统和/或测试模块的活动被记录并且存储在日志文件或数据记录中或事务中。
根据另外的实施方式,测试控制事务包括智能合同或者是智能合同。
根据另外的实施方式,取决于检验结果,为子系统提供重置信号(42),或者控制功能取决于检验结果为子系统提供重置信号(42)。
根据另外的实施方式,取决于检验结果,为子系统提供反馈信号(40),或者控制功能取决于检验结果为子系统提供反馈信号(40)。
根据另外的实施方式,例如将检验结果存储在确认事务中。替代地或附加地,例如将测量数据存储在测量数据事务中。替代地或附加地,例如根据测量数据事务的测量数据计算检验结果。替代地或附加地,例如,确认事务和/或测量数据事务和/或测试控制事务借助于相应的权限验证证明来保护。例如,确认事务和/或测量数据事务借助于技术系统、子系统或设施运营者的权限验证证明来保护。例如,测试控制事务借助于实体、受信实体(例如TÜV)或第三方的权限验证证明来保护。替代地或附加地,例如,确认事务和/或测量数据事务和/或测试控制事务比存储在相应的数据块中。替代地或附加地,例如,用于检验的附加/元数据被存储在确认事务中。替代地或附加地,例如,相应的数据块包括对应事务的相应的权限验证证明。
根据另外的实施方式,网络应用在对等网络(1)中或者由对等网络(1)实施,其中尤其是,对等网络(1)是私有网络。
根据另外的实施方式,权限验证证明(10)具有至少一个时间上有限的有效期。
根据另外的实施方式,权限验证证明(10)具有至少一个内容上的有效性。
根据另外的实施方式,权限验证证明(10)具有至少一个与用户相关的有效性。
根据另外的实施方式,数据块(4a,4b,4c)被构造为智能合同,该智能合同基于预定条件的存在来提供权限验证证明(10)。
根据另外的实施方式,设置用于更改和/或标记数据块(4a,4b,4c)中的至少一个的修复功能。
根据另外的方面,本发明涉及一种用于提供数据的系统,包括用于实施根据权利要求1至12中的一个所述的方法的步骤的装置。
根据另外的方面,本发明涉及一种用于检验技术系统/所述技术系统、尤其是用于一致性跟踪的设备或系统,所述设备或系统具有:
-例如加载模块,其中
o 例如,加载模块被设立用于加载和/或实施测试控制事务,
o 例如,从网络应用加载测试控制事务,
o 例如,测试控制事务包括控制命令和参考数据;
-例如测试模块,其中
o 例如,测试模块被设立成借助于控制命令来控制,
o 例如,控制命令以这样的方式操控测试模块,使得产生用于技术系统的子系统的测试信号;
-例如检测模块,其中
o 例如,检测模块被设立用于检测子系统的测量数据作为对测试信号的反应,
o 例如,由测试模块检测测量数据,
o 例如,由测试模块的传感器检测测量数据;
o 例如,检测模块是传感器;
-例如计算模块,其中例如计算模块被设立用于根据测量数据和参考数据计算检验结果;
-例如控制模块,其中例如控制模块被设立用于取决于检验结果来控制技术系统和/或取决于检验结果来实施控制功能。
根据另外的方面,本发明涉及一种计算机程序产品,包括在程序由计算机实施时促使所述计算机实施权利要求1至12的至少其中一个步骤的命令,其中计算机被分配给第一实例(5a)。
根据另外的方面,本发明涉及一种计算机程序产品,包括在程序由计算机实施时促使所述计算机实施权利要求1至12的至少其中一个步骤的命令,其中计算机被分配给另外的实例(5b,5c)中的一个。
区块链(英文Blockchains)或“分布式分类账”的技术当前是一项热门讨论的技术,其尤其是可以被实现为分布式数据库系统或实现为网络应用。除了非中心支付系统的应用(例如比特币),在金融工业中开发了新的应用可能性。尤其是,由此可以在没有中间人或清算所的情况下以抗操纵的方式实现公司之间的事务。这能够在没有受信中间人的情况下实现新商业模式,这降低事务成本,并且可以灵活地提供新的数字服务,而不必为此设立专门设立的基础设施和信任关系。受区块链保护的事务数据记录(或简称为事务)包括例如程序代码,其也可以被称为所谓的“智能合同”。
除非在下面的描述中另有指示,否则术语“实行”、“计算”、“计算机辅助”、“核算”、“确定”、“生成”、“配置”、“重建”等优选地涉及更改和/或产生数据和/或将数据转换成其他数据的行为和/或过程和/或处理步骤,其中数据尤其是可以作为物理参量、例如作为电脉冲来表示或存在。尤其是,表述“计算机”应尽可能广义地被解释,以便尤其是涵盖所有具有数据处理特性的电子设备。因此,计算机可以例如是个人计算机、服务器、可存储器编程控制器(SPS)、手持式计算机系统、袖珍PC设备、移动无线电设备和可以以计算机辅助方式处理数据的其他通信设备、处理器和用于数据处理的其他电子设备。
在本发明的上下文内,“计算机辅助”可以被理解为例如该方法的实现,其中尤其是处理器实施该方法的至少一个方法步骤。
在本发明的上下文内,处理器可以理解为例如机器或电子电路。处理器尤其是可以是主处理器(英文Central Processing Unit(中央处理单元),CPU)、微处理器或微控制器,例如专用集成电路或数字信号处理器,可能与用于存储程序命令等等的存储器单元相组合。处理器也可以例如是IC(集成电路,英文Integrated Circuit),尤其是FPGA(英文Field Programmable Gate Array(现场可编程门阵列))或ASIC(专用集成电路,英文Application-Specific Integrated Circuit)或DSP(数字信号处理器,英文DigitalSignal Process)或图形处理器GPU(Graphic Processing Unit(图形处理单元))。处理器也可以理解为虚拟化处理器、虚拟机或软CPU。它也可以例如是可编程处理器,该可编程处理器配备有用于实施根据本发明的所述方法的配置步骤或者利用配置步骤被配置为,使得可编程处理器实现本发明的方法、部件、模块或其他方面和/或子方面的根据本发明的特征。
在本发明的上下文内,“存储器单元”或“存储器模块”等可以理解为例如以工作存储器(英文Random-Access Memory(随机存取存储器),RAM)形式的易失性存储器或诸如硬盘或数据载体的永久存储器。
在本发明的上下文内,“模块”可以理解为例如用于存储程序命令的处理器和/或存储器单元。例如,处理器被特别设立为实施程序命令,以便处理器实施功能来执行或实现根据本发明的方法或根据本发明的方法的步骤。模块也可以例如是分布式数据库系统和/或网络应用的节点,其例如实现对应模块的特定功能/特征。相应模块也可以例如构造为单独或独立的模块。为此,对应的模块可以例如包括另外的元件。这些元件例如是一个或多个接口(例如数据库接口、通信接口——例如网络接口、WLAN接口)和/或评估单元(例如处理器)和/或存储器单元。借助所述接口可以例如交换(例如接收、传输、发送或提供)数据。借助评估单元可以例如以计算机辅助和/或自动化的方式比较、检查、处理、分配或计算数据。借助存储器单元可以例如以计算机辅助和/或自动化的方式存储、检索或提供数据。
在本发明的上下文内,“包括”、尤其是关于数据和/或信息的“包括”可以被理解为例如对应信息或对应数据在数据结构/数据记录(其例如又被存储在存储器单元中)中的(计算机辅助)存储。
在本发明的上下文内,“分配”、尤其是关于数据和/或信息的“分配”可以理解为例如数据和/或信息的计算机辅助分配。例如,为此借助于存储器地址或唯一标识符(英文unique identifier (UID))将第二数据分配给第一数据,其方式是例如将第一数据连同存储器地址或第二数据的唯一标识符一起存储在数据记录中。
在本发明的上下文内,“提供”、尤其是关于数据和/或信息的“提供”可以被理解为例如计算机辅助的提供。例如经由接口(例如数据库接口、网络接口、到存储器单元的接口)进行提供。经由所述接口可以例如在提供时传输和/或发送和/或检索和/或接收对应的数据和/或信息。
在本发明的上下文内,“提供”也可以理解为例如加载或存储,例如具有对应数据的事务。这可以例如在存储器模块上或由存储器模块来进行。“提供”还可以理解为例如从区块链或分布式数据库系统(或其基础设施)或网络应用的一个节点向另一个节点传送(或发送或传输)对应的数据。
在本发明的上下文内,“校验和”、例如数据块校验和、数据校验和、节点校验和、事务校验和、联结校验和等可以被理解为例如密码校验和或密码散列或散列值,其尤其是借助于密码散列函数关于数据记录和/或数据和/或事务中一个或多个和/或数据块的子区域(例如,区块链的块的块头部或分布式数据库系统(或网络应用)的数据块的数据块头部或仅数据块的事务的一部分)被形成或计算。校验和尤其是可以是散列树(例如Merkle树、Patricia树)的(一个或多个)校验和或散列值(一个或多个)。此外,对此尤其是还可以理解为数字签名或密码消息认证码。借助校验和可以例如在数据库系统的不同层面上实现用于事务和存储在其中的数据(记录)的密码保护/防操纵保护。如果例如要求高安全性,则例如在事务层面上产生并且检查校验和。如果要求较低的高安全性,则例如在块层面上(例如通过整个数据块或仅通过数据块的一部分和/或事务的一部分)产生并且检查校验和。
在本发明的上下文内,“数据块校验和”可以被理解为例如通过数据块的一部分或所有事务被计算的校验和。然后,节点可以例如借助于数据块校验和来检验/确定数据块的对应部分的完整性/真实性。附加地或替代地,尤其是也可以通过数据块的在前数据块/前继数据块的事务来形成数据块校验和。该数据块校验和尤其是也可以借助于散列树、例如Merkle树[1]或Patricia树来实现,其中该数据块校验和尤其是Merkle树或Patricia树或二进制散列树的根校验和。尤其是,借助于来自Merkle树或Patricia树的另外校验和(例如,在使用事务校验和的情况下)来保护事务,其中尤其是另外的校验和是Merkle树或Patricia树中的叶片。因此,数据块校验和可以例如通过由另外的校验和形成根校验和来保护事务。数据块校验和尤其是可以针对数据块中特定数据块的事务来计算。尤其是,这样的数据块校验和可以包括在特定数据块的后续数据块中,以便将该后续数据块例如与其在前的数据块联结并且尤其是因此使得分布式数据库系统(或网络应用)的完整性可检验。由此,数据块校验和例如可以承担联结校验和的功能或者包括在联结校验和中。数据块(例如新数据块或针对其已经形成数据块校验和的数据块)的头部可以例如包括数据块校验和。
在本发明的上下文内,“事务校验和”可以被理解为尤其是通过数据块的事务形成的校验和。另外,例如,可以加快对应数据块的数据块校验和的计算,因为为此例如已经计算的事务校验和可以立即用作例如Merkle树的叶片。
在本发明中,例如,校验和(例如事务校验和)通过基于针对安全性的预先标准化或预先给定的功能(例如,用于测试子系统或者子系统的功能或安全功能)。针对安全性的这样的功能例如贯穿设施(例如技术系统)是相同的,并且优选地被特定于设施适配。在特定于设施的匹配情况下,例如针对对应的适配的针对安全性的功能得出功能的新的校验和。适配的针对安全性的功能和/或关联校验和例如贯穿设施使用寿命地使用和/或用作为对于改变的参考。例如,借助于Merkle树及其结构来构造设施的结构和/或针对安全性的功能。
在本发明的上下文内,“联结校验和(Verkettungsprüfsumme)”可以被理解为尤其是说明或引用分布式数据库系统(或网络应用)的相应数据块的分布式数据库系统(或网络应用)的在前数据块的校验和(在专业文献中尤其是经常称为“先前块散列(previousblock hash)”)[1]。为此,尤其是为对应的在前数据块形成对应的联结校验和。例如事务校验和或数据块的数据块校验和(也就是说分布式数据库系统或网络应用的现有数据块)可以用作联结校验和,以便将新数据块与分布式数据库系统(或网络应用)的(现有)数据块联结。然而,例如也可能的是,校验和通过在前数据块的头部或通过整个在前数据块来形成,并且用作联结校验和。这例如也可以针对多个或所有在前数据块来计算。例如也可实现的是,通过数据块的头部和数据块校验和来形成联结校验和。然而,分布式数据库系统(或网络应用)的相应数据块优选地包括各一个联结校验和,该联结校验和是为相应数据块的在前数据块、尤其是更优选地直接在前的数据块而被计算或涉及所述相应数据块的在前数据块、尤其是更优选地直接在前的数据块。例如还可能的是,也仅通过对应数据块(例如在前数据块)的一部分来形成对应的联结校验和。由此可以例如实现包括完整性保护部分和未保护部分的数据块。因此可以例如实现如下的数据块,该数据块的完整性保护部分是不变的并且该数据块的未保护部分也仍然可以稍后被改变(以便例如在未保护部分中还存储与人员有关的数据)。完整性保护在此尤其是被理解为,借助于校验和可确定对完整性保护数据的更改。
例如存储在数据块的事务中的数据尤其是可以以不同的方式提供。代替数据,例如用户数据,诸如测量数据或与资产相关的数据/所有权关系,例如数据块的事务可以仅包括这些数据的校验和。在此可以用各种方式实现对应的校验和。这例如可以是另一个数据库或分布式数据库系统(或网络应用)的数据块(具有对应数据)的对应数据块校验和、具有(分布式数据库系统/网络应用或另一个数据库的)对应数据的数据块的事务校验和、或者通过该数据形成的数据校验和。
此外,对应的事务还可以包括对存储器位置的参考或说明(例如,文件服务器的地址以及关于在文件服务器上哪里可以找到对应数据的说明;或者包括数据的另一分布式数据库/网络应用的地址)。对应的数据例如然后也可能在分布式数据库系统/网络应用的另外数据块的另外事务中提供(例如,当对应的数据和关联的校验和包括在不同的数据块中时)。然而,例如也可设想经由另一个通信信道(例如经由另一个数据库和/或密码安全的通信信道)来提供这些数据。
例如还可以附加于校验和将附加数据记录(例如,对存储器位置的引用或说明)存放到对应的事务中,所述事务尤其是说明可以从中检索数据的存储器位置。这尤其是有利于将区块链或分布式数据库系统/网络应用的数据大小保持得尽可能小。
在本发明的上下文内,“安全保护的”可以理解为例如尤其是通过密码方法实现的保护。例如,这可以通过使用分布式数据库系统(或网络应用)以用于提供或传送或发送对应的数据/事务来实现。这优选地通过组合不同的(密码)校验和来实现,其方式是这些校验和尤其是以协同的方式相互作用,以便例如改进事务数据的安全性或密码安全性。换言之,在本发明的上下文内,“安全保护的”尤其是也可以理解为“密码保护的”和/或“防操纵保护的”,其中“防操纵保护的”也可以称为“完整性保护的”。
在本发明的上下文内,“分布式数据库系统/网络应用的数据块的联结”可以例如被理解为,数据块分别包括参考或引用分布式数据库系统(或网络应用)的另一个数据块或多个其他数据块的信息(例如联结校验和)[1][4][5]。
在本发明的上下文内,“插入到分布式数据库系统/网络应用中”等可以例如理解为,尤其是一个或多个事务或具有其事务的数据块被传输到分布式数据库系统/网络应用的一个或多个节点。如果这些事务例如被成功证实(例如通过一个/多个节点),则这些事务尤其是作为新的数据块与分布式数据库系统/网络应用的至少一个现有数据块联结[1][4][5]。为此,对应的事务例如被存储在新的数据块中。尤其是,这种证实和/或联结可以由受信节点(例如,挖掘节点、区块链Orakel(区块链Oracle)或区块链平台)来进行。尤其是,在此,区块链平台可以理解为区块链作为服务,如尤其是通过微软或IBM公司提出的那样。尤其是,受信节点和/或节点可以分别在数据块中(例如,在由其证实和产生的数据块中,该数据块然后被联结)存储节点校验和(例如数字签名),以便尤其是能够实现数据块的创建者的可标识性和/或能够实现节点的可标示性。在此,该节点校验和说明哪个节点已经例如将对应的数据块与分布式数据库系统(或网络应用)的至少一个其他数据块联结。
在本发明的上下文内,“事务”或“多个事务”例如可以被理解为智能合同[4][5]、数据结构或事务数据记录,所述智能合同[4][5]、数据结构或事务数据记录尤其是分别包括事务之一或多个事务。在本发明的上下文内,“事务”或“多个事务”例如还可以被理解为区块链(英文Blockchain)的数据块的事务数据。事务尤其是可以包括例如实现智能合同的程序代码。例如,在本发明的上下文内,事务也可以被理解为控制事务和/或确认事务。替代地,事务可以例如是存储数据(例如控制命令和/或合同数据和/或诸如视频数据、用户数据、测量数据等其他数据)的数据结构。
尤其是,“数据块中事务的存储”、“事务的存储”等被理解为直接存储或间接存储。直接存储可以在此例如理解为,(分布式数据库系统/网络应用的)对应的数据块或(分布式数据库系统/网络应用的)对应的事务包括相应的数据。间接存储在此可以例如被理解为,对应的数据块或对应的事务包括对应数据的校验和和可选地附加数据记录(例如,对存储器位置的参考或说明),并且对应数据因此不直接存储在数据块(或事务)中(也就是说,替代地仅这些数据的校验和)。尤其是,可以在事务存储在数据块中时例如证实这些校验和,如在“插入到分布式数据库系统/网络应用中”所解释的那样。
在本发明的上下文内,“程序代码”(例如智能合同或链代码)可以例如被理解为一个程序命令和/或多个程序命令,其尤其是存储在一个或多个事务中。程序代码尤其是可实施的,并且例如由分布式数据库系统/网络应用实施。这可以例如借助于实施环境(例如虚拟机)来实现,其中实施环境和程序代码优选是完全图灵的(Turing-vollständig)。程序代码优选地由分布式数据库系统/网络应用的基础设施实施[4][5]。在此例如由分布式数据库系统(或网络应用)的基础设施实现的虚拟机。
在本发明的上下文内,“智能合同”可以理解为例如可实施的程序代码[4][5](尤其参见“程序代码”的定义)。智能合同优选地存储在分布式数据库系统/网络应用(例如区块链)的事务中,例如存储在分布式数据库系统(或网络应用)的数据块中。例如,智能合同可以以与在“程序代码”的定义中(尤其是在本发明的上下文内)解释的相同方式来实施。
在本发明的上下文内,“智能合同过程”可以被理解为尤其是由分布式数据库系统/网络应用在过程中实施程序代码(例如控制命令),其中例如分布式数据库系统/网络应用的对应基础设施实施程序代码。
在本发明的上下文内,“工作验证证明”可以被理解为例如对计算密集型任务的解决,该任务尤其取决于特定事务的数据块内容/内容来解决[1][4][5]。这样的计算密集型任务例如也被称为密码难题。
在本发明的上下文内,“网络应用”可以被理解为例如非中心分布式数据库、分布式数据库系统、分布式数据库、对等应用、分布式存储器管理系统、区块链(英文Blockchain)、分布式分类账、分布式存储器系统、基于分布式分类账技术(DLT)的系统(DLTS)、修订安全的数据库系统、云、云服务、云中的区块链或对等数据库。例如,也可以使用区块链或DLTS的不同实现,诸如例如借助于有向无环图(Directed Acylic Graph,DAG)、密码难题、散列图或所述实现变型的组合来实现的区块链或DLTS[6][7]。例如,也可以实现不同的共识方法(英文consensus algorithms(共识算法))。这可以例如是借助于密码难题、关于流言蜚语的流言蜚语(Gossip about Gossip)、虚拟投票或所述方法的组合的共识方法(例如与虚拟投票组合的关于流言蜚语的流言蜚语)[6][7]。如果例如使用区块链,那么该区块链尤其是可以借助于基于比特币的实现方案或基于以太网的实现方案来实现[1][4][5]。“分布式数据库系统”或“网络应用”也可以理解为例如分布式数据库系统或网络应用,其中其节点和/或设备和/或基础设施的至少一部分由云实现。例如,对应的部件被实现为云中的节点/设备(例如实现为虚拟机中的虚拟节点)。这例如可以借助于VM系统(VM-Ware)、亚马逊网络服务或微软云(Microsoft Azure)来进行。由于所解释的实现变型的高度灵活性,所述实现变型的子方面尤其是也可以彼此组合,其方式是例如使用散列图作为区块链,其中区块链本身例如也可以是无块的。
如果例如使用有向无环图(DAG)(例如IOTA或Tangle),则尤其是事务或图的块或节点经由有向边彼此连接。这尤其是意味着,(所有)边(总是)具有相同的方向,类似于例如在时间的情况下。换言之,尤其不可能的是事务或图的块或节点向后(也就是说,与相同的公共方向相反)起动或跳转。在此,非循环尤其是意味着,在运行通过图时不存在环。
分布式数据库系统/网络应用可以例如是公共分布式数据库系统/公共网络应用(例如公共区块链)或封闭(或私有)分布式数据库系统/封闭网络应用(例如私有区块链)。
如果例如涉及公共分布式数据库系统/公共网络应用,则这意味着,新的节点和/或设备能够加入分布式数据库系统/网络应用或被该分布式数据库系统接受,而无需授权证明或无需认证或无需登记信息或无需凭证。尤其是,在这种情况下,节点和/或设备的运营者可以保持匿名。
如果分布式数据库系统/网络应用例如是封闭的分布式数据库系统,那么新的节点和/或设备需要例如有效的授权证明和/或有效的认证信息和/或有效的平整和/或有效的登记信息,以便能够加入分布式数据库系统/网络应用或被该分布式数据库系统接受。
分布式数据库系统/网络应用也可以例如是用于数据交换的分布式通信系统。这可以例如是网络或对等网络。
分布式数据库系统也可以例如是非中心分布式数据库系统和/或非中心分布式通信系统。
“网络应用”也可以例如是网络应用基础设施,或者网络应用包括对应的网络应用基础设施。该基础设施可以例如包括节点和/或通信网络和/或数据接口和/或其他部件,以便实现或实施网络应用。网络应用可以例如是分布式网络应用(例如分布式对等应用或分布式数据库系统),其例如在网络应用基础设施的多个节点上实施。
在本发明的上下文内,尤其是视语境和实现而定也可以被称为“环节”或“块”的“数据块”可以被理解为例如分布式数据库系统/网络应用(例如区块链或对等数据库)的数据块,紧缩术网络应用尤其是被实现为数据结构并且优选地分别包括事务中的一个或事务中的多个。在一个实现方案中,数据库(或数据库系统)例如可以是基于DLT的系统(DLTS)或区块链,并且数据块可以是区块链或DLTS的块。数据块可以例如包括关于数据块的大小(以字节为单位的数据大小)、数据块头部(英文Blockheader(块头部))、事务计数器和一个或多个事务的说明[1]。数据块头部可以例如包括版本、联结校验和、数据块校验和、时间戳、工作验证证明和随机数(Nonce)(用于工作验证证明的一次性值、随机值或计数器)[1][4][5]。数据块也可以例如仅仅是存储到分布式数据库系统/网络应用中的总数据的特定存储器区域或地址区域。因此,例如可以实现无块的(英文blockless)分布式数据库系统/网络应用,诸如例如IoT链(ITC)、IOTA和字节球。在此情况下,尤其是事务和区块链的块的功能彼此组合为,使得例如事务本身保护(也就是说尤其是以安全保护的方式存储)(分布式数据库系统/网络应用的)事务的序列或链。为此,可以例如利用联结校验和将事务本身彼此联结,其方式是优选地单独的校验和或一个或多个事务的事务校验和被用作联结校验和,所述联结校验和在新事务被存储在分布式数据库系统/网络应用中时也被一并存储在对应的新事务中。在这样的实施方式中,数据块例如还可以包括一个或多个事务,其中在最简单的情况下,例如一个数据块对应于一个事务。
在本发明的上下文内,“随机数”可以理解为例如密码随机数(“仅使用一次(usedonly once)”[2]或“使用一次的数字(number used once)”[3]的缩写)。尤其是,随机数标明各个数字或字母组合,它们优选地在相应的语境中使用唯一一次(例如,事务、数据传送)。
在本发明的上下文内,“分布式数据库系统/网络应用的(特定)数据块的在前数据块”可以被理解为例如分布式数据库系统/网络应用的数据块,该数据块尤其是直接在(特定)数据块前面。替代地,“分布式数据库系统/网络应用的(特定)数据块的在前数据块”也可以尤其是理解为分布式数据库系统/网络应用的在特定数据块前面的所有数据块。由此,联结校验和或事务校验和例如可以尤其是仅通过直接在特定数据块前面的数据块(或其事务)或通过在第一数据块前面的所有数据块(或其事务)来形成。
在本发明的上下文内,“区块链节点”、“节点”、“分布式数据库系统/网络应用的节点”等可以被理解为设备(例如现场设备、手机)、计算机、智能电话、客户端或订户,它们(与分布式数据库系统/网络应用(例如区块链)一起)执行操作[1][4][5]。这样的节点可以例如实施分布式数据库系统/网络应用或其数据块的事务,或者借助于新的数据块将具有新事务的新数据块插入或联结到分布式数据库系统/网络应用中。尤其是,这种验证和/或联结可以由受信节点(例如挖掘节点)或仅由受信节点来进行。受信节点例如是具有附加安全措施(例如防火墙、对节点的访问限制或类似措施)的节点,以便防止对节点的操纵。替代地或附加地,在新数据块与分布式数据库系统/网络应用联结时,受信节点可以例如在新数据块中存储节点校验和(例如数字签名或证书)。因此,可能尤其是提供说明对应的数据块被特定节点插入或说明其来源的证明。所述设备(例如对应的设备)例如是技术系统和/或工业设施和/或自动化网络和/或生产装置的设备,其尤其是也是分布式数据库系统/网络应用的节点。这此,设备可以例如是现场设备或物联网中的设备,其尤其是也是分布式数据库系统/网络应用的节点。节点例如还可以包括至少一个处理器,以便例如实施所述节点的计算机实现的功能。
在本发明的上下文内,“区块链Orakel”等可以被例如理解为例如具有安全模块的节点、设备或计算机,该安全模块例如包括软件保护机制(例如密码方法)、机械保护装置(例如可锁闭的外壳)或电气保护装置(例如防篡改保护或在区块链Orakel的不容许使用/处理的情况下擦除安全模块的数据的保护系统)。安全模块可以在此例如包括对于计算校验和(例如事务校验和或节点校验和)所必要的密码密钥。
在本发明的上下文内,“计算机”或“设备”可以被理解为例如计算机(系统)、客户端、智能电话、设备或服务器,它们分别布置在区块链之外或不是分布式数据库系统/网络应用(例如区块链)的订户(也就是说,不与分布式数据库系统/网络应用一起实行操作,或者仅询问它然而不实行事务、插入数据块或计算工作证明验证)。替代地,计算机尤其是也可以理解为分布式数据库系统/网络应用的节点。换言之,设备尤其是也可以理解为分布式数据库系统/网络应用的节点,或者也可以理解为在区块链或分布式数据库系统/网络应用外部的设备。在分布式数据库系统/网络应用外部的设备可以例如访问分布式数据库系统/网络应用的数据(例如事务或控制事务)和/或由节点(例如借助于智能合同和/或区块链Orakel)操控。如果例如设备(例如构造为节点的设备或在分布式数据库系统/网络应用外部的设备)的操控或控制由节点实现,则这可以例如借助于智能合同来进行,该智能合同尤其是存储在分布式数据库系统/网络应用的事务中。计算机或设备例如也可以是基础设施的一部分,该基础设施例如实施、实现或包括网络应用或分布式数据库系统。
此外,在本发明的上下文内,可以将下面的术语例如按下文那样地理解。
“故障安全控制”(其例如也可以称为安全相关系统)(英文safety-relatedsystem)可以理解为例如一种系统(例如,根据DIN EN 61508-4:2002-11),该系统既实施所需安全功能以实现或维持对于EUC来说的安全状态,又要被设置成自身或与其他安全相关系统和其他降低风险措施一起实现对于所需安全功能来说必要的安全完整性。
故障安全控制可以例如是用于保护或用于监视的可编程电子系统。这样的控制可以例如包括一个或多个可编程电子设备,例如包括系统的一个或多个或所有元件,诸如例如供应供给、传感器和其他输入设备、数据连接和其他通信路径以及致动器和其他输出设备。
在本发明的上下文内,“EUC”(英文:equipment under control(受控装备))可以理解为例如用于生产、材料成型、运输、医疗或其他活动的装置、机器、仪器或设施。
在本发明的上下文内,“安全功能”或“保护电路”(英文:safety function)可以被例如理解为例如由安全相关系统或其他降低风险措施实施的功能,并且该功能被设置成在考虑到所确定的危险事故的情况下实现或维持对于EUC来说的安全状态。
在本发明的上下文内,“保护逻辑”(其例如可以称为安全相关软件(英文:safety-related software))可以被理解为例如软件和/或程序代码和/或应用,其用于实行安全功能和/或附加地用于实行在安全相关系统中和/或故障安全控制中的检验功能。
在本发明的上下文内,“安全状态”可以理解为例如EUC的状态,在该状态中实现了安全性(例如技术系统的预先给定的操作安全性)。
在本发明的上下文内,“测试模块”可以被理解为例如测试设备或检验装置(英文:test harness(测试用具))或例如能够(直至合理程度)在开发期间通过将测试用例应用于软件并且记录响应来模拟软件或硬件的操作环境的装置。测试模块例如还可以包含测试用例生成器和用于复核测试结果的装置(要么自动对照假定为正确的值要么通过手动分析)。
在本发明的上下文内,“控制信号”可以理解为例如为实行检验在参与的软件和/或硬件组件之间传送的信号。
在本发明的上下文内,“触发器”可以理解为例如如下触发器,该触发器例如根据设定和/或参考数据来激励和/或参考安全相关功能和/或检验装置。触发器可以例如是触发安全相关功能的人员或者是例如通过传感器中的模拟(例如智能现场设备的所谓的HART功能)产生作用的软件。
在本发明的上下文内,“参考数据”可以被例如理解为例如由实体(例如通知机构)为保护电路预先给定的设定和/或要求,诸如例如在触发和达到安全状态之间的持续时间。
附图说明
根据本发明的方法的优选实施方式在下面根据所附示意图进行解释。其中:
图1示出了对等网络的示意性图示,
图2示出了在图1中所示的对等网络中使用的区块链的示意性图示,
图3示出了用于提升性能的存储器扩展的示意性图示,
图4示出了方法流程的示意性图示,
图5示出了在设施规划范围内在加工或生产设施中的系统的情况下涉及应用的另外的方法流程的示意性图示,
图6示出了用于功能检验的方法流程的示意性图示,
图7示出了用于功能检验的另外的方法流程的示意性图示,
图8示出了用于功能检验的另外的方法流程的示意性图示,
图9和图10示出了本发明的另外的实施例。
具体实施方式
首先参考图1。
示出了分布式对等网络1,该分布式对等网络1被构造用于实现用于提供数据、在本实施例中用于系统或设施的一致性跟踪的计算机实现的方法。
在本实施例中,对等网络1包括四个节点2a、2b、2c、2d。
在此,对等网络1被理解为一种计算机网络,其中与具有客户端-服务器架构的计算机网络相比所有的节点2a、2b、2c、2d是权利平等的。
在每个节点2a、2b、2c、2d处可以连接一台计算机或一台云计算机。总体系统的如此产生的计算能力形成了硬件基础。
对于系统或设施的一致性跟踪,仅有有限且经专门授权的用户群组需要对数据访问。因此,在本实施例中,如稍后详细解释的,形成私有区块链。
在图1中所示的场景中,第一节点2a被分配给供应商,第二节点2b被分配给厂商或设施建造者,第三节点2c被分配给检验员或通知机构,并且第四节点2d被分配给运营者。
除了硬件组件之外,每个节点2a、2b、2c、2d还包含计算机程序产品形式的软件组件,所述软件组件是区块链软件(堆栈),其任务和功能在后面详细解释。
此外,例如对于一致性跟踪可以提供用户界面,或者并入现有的规划、工程或执行软件。在后一种情况下,现有软件的用户界面(例如COMOS—设施建造者的统一数据库平台)被调整,使得一致性的所需信息可以与分布式分类账中的对应元数据一起发布或者可以在需要时被回读,以便能够实现进一步的工作步骤。
在此,分布式分类账被理解为电子数据处理和存储的一种特殊形式。对于网络订户允许共同的读和写授权的非中心数据库被称为“分布式分类账”。与集中管理的数据库对比,在该网络中不需要在数据库中执行新的条目的中央实例。可以随时由订户本身添加新的数据记录。随后的更新过程确保所有订户分别拥有数据库的最新状态。分布式分类账的特殊表现形式是区块链3。
现在附加地参考图2。
示出了区块链3。在此,区块链3被理解为借助于密码方法相互联结的连续可扩展的数据记录列表。每个块在此典型地包含在前块的密码安全的校验和,以及必要时包含时间戳和另外的事务数据。
在本实施例中,区块链3拥有具有第一数据记录的第一数据块4a和具有第二数据记录的第二数据块4b,以及还有具有第三数据记录的第三数据块4c。在此在一致性跟踪的过程中,在第一步骤中首先产生第一数据块4a,区块链3以第一数据块4a开始。在进一步的步骤中,添加具有第二数据记录的第二数据块4b以及具有第三数据记录的第三数据块4c,并且从而扩展区块链3。
向数据块4a、4b、4c的每一个分配相应的校验和6a、6b、6c,诸如例如散列值。为了确定校验和6a、6b、6c,可以使用例如散列函数,诸如SHA-256算法(Secure Hash Algorithm(安全散列算法))。
相应数据块4a、4b、4c的数据记录分别具有代表区块链3中相应位置的块号7a、7b、7c,代表相应用户的一个或多个数字签名8a、8b、8c,关于一致性跟踪的数据9a、9b、9c、诸如例如检验证书等,以及在前数据块4a、4b的相应校验和6a、6b、6c。
因此,第一数据块4a(因为它是第一数据块4a)不具有在前块的校验和,而第二数据块4b具有第一数据块4a的第一校验和6a,并且第三数据块4b具有第二数据块4b的第二校验和6b。
第一数据块4a被分配给第一实例5a,在本实施例中是供应商11,而第二数据块4b被分配给第二实例5b,例如厂商/设施建造者12,并且第三数据块4c被分配给第三实例5c,例如通知机构14。与此不同,其他分配也是可能的。
第一实例5a、即以第一数据块4a开始区块链3的实例,在本实施例中被设置为发出权限验证证明10。换言之,第一实例5a可以被视为起源或基础实例。
权限验证证明10被传输到其他实例5b、5c。权限验证证明10使得其他实例5b、5c能够向区块链3添加另外的数据块4b、4c。
权限验证证明10可以具有时间上有限的有效性和/或内容上的有效性和/或与用户相关的有效性。
在此,时间上有限的有效性被理解为权限验证证明10具有截止日期,并且在超过截止日期之后,不再能够使得另外的实例5b、5c中的一个向区块链3添加另外的数据块4b、4c。因此,可形成例如这样的情形,即检验证明必须在预定时间段内提供。此外,因此抵制误用,因为权限验证证明10没有无限的使用寿命。
内容上的有效性被理解为权限验证证明10仅授权可以进行预定输入,诸如例如确认已经实行了检验。换言之,权限验证证明10是与对象有关的。因此也可以抵制误用。
用户相关的有效性被理解为权限验证证明10仅授权相应的预定实例5a、5b、5c能够进行预定的输入,诸如例如确认已经实行了检验。换言之,权限验证证明10是个性化的或与用户相关的。
还可以规定,数据块4a、4b、4c中的一个被构造以智能合同。在此,智能合同被理解为基于软件的合同,其中可以存储不同的合同条件。在合同过程期间,当存在对应的触发条件(例如履行合同条件)时,可以独立实施某些关联动作(例如付款)。
因此,数据块4a、4b、4c中的一个可以被构造为,基于预定条件来提供权限验证证明10。因此,不是仅第一实例5a生成权限验证证明10,而是仅当在前步骤的预定条件、诸如例如临时测试或初步检验的证明已经被证实时才生成和提供相应的权限验证证明10。因此消除了在开始时“保留备用”式地生成权限验证证明10并将它们安全归档以防止未授权访问,这提高了安全性。
此外,数据块4a、4b、4c中的一个可以被构造为,基于预定错误情况的存在提供错误处理措施。因此,例如,区块链3可以用于提供错误处理措施。如果在设施的组件(诸如例如现场设备)的情况下发生错误,则与此对应的错误信号触发被构造为智能合同的数据块4a、4b、4c,使得于是实现针对错误处理的对应措施,诸如有缺陷的现场设备的停用和更换通知。
此外,设置修复功能用于更改一个或多个数据块4a、4b、4c。
由于数量有限的已知参与者行动,因此可以为了“修复”错误在技术实现中实现具有修复功能的自有智能合同,该自有智能合同在所有参与者明确同意的情况下命名或标识错误或错误数据。这可以有利地用在实现的第一阶段中。对于数据减少或技术原因引起的迁移的情况,可以将数据保留传送到新启动的区块链3中。
现在附加地参考图3。
示出了用于性能提升的大量数据处理。为此,可以使用复制系统24,诸如例如IPFS,其中在区块链3中以加密的形式归档有例如指向复制系统24的对应存储器区域的指针。这可以视为操作系统或分布式的、高度可用的执行环境。
现在附加地参考图4来解释方法流程的实施例。
该方法流程被划分为三个阶段,第一阶段I为合规设计和规划,第二阶段II为合规建设,并且第三阶段III为合规操作、维护和护理。
在第一阶段I中,在本实施例中,参与的有供应商11、设施建造者12、质量经理13和通知机构14。
在第二阶段II中,在本实施例中,参与的有设施建造者组合15和另外的通知机构16。
在第三阶段III中,在本实施例中,参与的有运营者17、另外的通知机构18和监督部门19。
在已经设立了分布式对等网络1之后,在本实施例的第一阶段I中,作为第一实例4a的供应商11创建例如具有第一校验和6a的区块链3的第一数据块4a。此外,作为第一实例4a的供应商11创建权限验证证明10。
与本实施例不同,区块链也可以由运营者17或运营者17的监督部门19(诸如例如TÜV)启动,因为运营者17在时间上必须是第一个确保设施的一致性。因此,在开始时运营者17、然后是诸如TÜV或其他部分的监督部门19、然后是设施建造者12、然后是其供应商11以及然后是各种另外的参与者被授权将数据馈送到区块链3中。运营者17或监督部门19可以管理谁被授权何时发布和/或读取数据。数据提供的顺序取决于相应的官方法规、必要的技术系统和许多其他设施特定的边界条件。
在进一步的步骤中,设施建造者12作为第二实例5b生成例如具有另外校验和6b的另外数据块4b,并且在进一步的步骤中,质量管理器13生成具有另外校验和6c的另外数据块4c。
在此,在前数据块6a、6b的校验和6a、6b被插入到相应的后续数据块中。因此,第一数据块4a的校验和6a被插入到另外的数据块4b中,并且另外的校验和6b被插入到另外的数据块4c中。
在作为第二实例5b的设施建造者12和质量经理13已经用相应的权限验证10授权之后,另外的数据块4b、4c才被添加到区块链3。
此后,区块链3对所有提到的参与者可用,并且此外区块链3的副本分布到所有节点2a、2b、2c、2d。
在进一步的步骤中,在检查了在区块链3中归档的文档之后,通知机构14创建证书20,并且在所述通知机构用相应的权限验证10被授权之后就将所述证书20例如作为文档、诸如例如作为pdf文档添加到区块链3。因此,证书20现在也对所有提到的参与者可用。此外,区块链3的副本分布到所有节点2a、2b、2c、2d。
在第二阶段II中,参与者的圈子扩大,更确切地说扩大了设施建造者组合15和另外的通知机构16,所述设施建造者组合15和另外的通知机构16为此配有相应的权限验证证明10。
设施建造者组合15产生具有另外校验和的另外数据块,并且在所述设施建造者组合已经用其相应的权限验证证明10授权之后就将所述另外数据款添加到区块链3。随后,在通知主体16已经用其权限验证证明10授权之后,通知机构16就在检查了在区块链3中归档的文档之后将证书21添加到区块链3。替代地,例如代替通知机构这也可以由设施建造者来实行。
在第三阶段III中,参与者的圈子再次扩大,更确切地说扩大了运营者17、另外通知机构18和监督部门19,它们为此配有相应的权限验证证明10。
必要时,运营者17产生另外的数据块(未示出),例如用于正确的维护和检验的文档。
随后,在另外的通知机构18和监督部门19已经用其权限验证证明10被授权之后,它们就在相应地检查了在区块链3中归档的文档之后将另外的证书22、23添加到区块链3。
因此,区块链3提供了几乎不可篡改的分布式的、因为复制的并且因此高度可用的数据保留和运行环境,其中现在一致性跟踪可以自动进行。
现在附加地参考图5,以便解释与在设施规划范围内在过程或生产设施中的系统的情况下的应用有关的另一实施例。
在加工设施的情况下,区块链3和可借助于其存储的数据是加工设施的组成部分,与利用设施要维护的传统检验文档相当。区块链3例如由负责的所有者/拥有者或运营者17保持或作为在功能上比现在第一实例5a更进一步被维护。换言之,参与者可以改变其角色,即第一实例5a的角色或功能从供应商11转向到运营者17。
为此,运营者17发起区块链3的形成或维护,并且管理所需的智能合同29a、29b、29c。所需的参与者、例如设施建造者12、其供应商11、通知机构14、监督部门19等被授权根据其角色贡献信息。认证由区块链3提供,并且必要时还可以例如通过双因素认证或公共多方密钥被扩展。
必要的/期望的智能合同29a、29b、29c的选择和发挥作用可以由负责方、例如运营者17启动和控制。必要时所述负责方可以求助于胜任的伙伴,诸如例如证实和批准这些智能合同的通知机构14。
在过程开始时,例如运营者17和规划者、诸如例如设施建造者12指定工厂/设施的区块链3的相关要求,例如与监督部门19和通知机构14一起指定关于功能安全性、加压组件、防爆、排放、CE标记的要求和另外的要求。考虑了通过添加另外的智能合同进行随后的扩展。
独立且自主实施这些过程。
产品、例如故障安全控制的制造商25例如在在线目录31中公开提供针对其产品类型26a、26b、26c标准化的智能合同29a、29b、29c连同相应的产品文档30a、30b、30c,所述在线目录包含诸如例如检验员证书的适合性文档。
产品类型26a、26b、26c的认证在这里也可以已经由通知机构14通过区块链3实现。
智能合同29a、29b、29c使得能够在一致性跟踪的范围内对规划、实施和支持的可重复检验的自动化验证。
规划工具的制造商经由合适的接口将这些智能合同29a、29b、29c作为库组件加载到其规划系统28(诸如例如COMOS或Teamcenter)中。
首先,因此使安全相关的属性、例如先前的证书20可用,并且确保了产品在规划系统28或工具中的正确集成。
产品特定的经认证的智能合同29a、29b、29c虽然是加密的,但是源代码可以被看到并且可以通过校验和(未示出)、诸如例如散列甚至在规划系统28中(或者稍后在区块链3中的一致性跟踪期间)被验证。这确保了透明度和可审计性。
在设施的规划范围内,通过设施建造者12遵守产品的预先给定的属性来进行产品的集成。规划系统28确保合规使用。
在特定设施的产品的实例化中,在规划系统28中进行明确的设施相关的参考标记的分配。
对于在规划系统28中配置的解决方案的批准来说,现在从规划系统28中发布了产品在一致性跟踪中的配置28。由规划系统28预先检验的配置32在必要时可以附加地由通知机构14检验并且被批准以及被配有证书33。
关联的智能合同29a、29b、29c现在已达到“批准的规划”里程碑,并且因此准备好合规实现的确认。
实际产品/设备被分类为,使得它们现在可以通过可读密钥或通过部件处的合适标识使得所需的实现代码可用。这例如可以是对于所需的安全要求等级(SIL等级)、实例编号/序列号、制造商和产品类型的适合性的组合,它们已经在制造中被一并传送给产品。这些代码从已实现的设施中读出,并且传送到区块链3以记录。智能合同29a、29b、29c对此进行检验,并且自主确认一致性。必要时,通过通知机构14进行最后的检验。
因此,提供确保产品的正确使用的自我认证的和自动化的配置管理。
现在附加地参考图6至8来解释用于功能检验的方法。
现在首先参考图6。
示出了故障安全控制41的保护逻辑34和嵌入在运行环境35中的区块链3以及智能合同36。
在操作中,测试触发信号37触发了智能合同36,于是产生测试信号38,该测试信号被接入到保护逻辑34。结果,有触发信号39可用。
此外,产生用于更新区块链3的反馈信号40。
响应于反馈信号40,测试结果被归档在区块链3中。
现在附加地参考图7。
图7中示出的场景与图6中示出的场景的不同之处在于:测试触发信号37必须在由智能合同36预先确定的时间窗口中手动提供,并且作用到传感器43上,诸如例如安全电路27的紧急关闭键。因此对安全电路27进行监视,该安全电路在本实施例中附加地具有致动器44、诸如例如蒸汽阀的伺服驱动器和传感器45、诸如例如用于感测末端位置的传感器。
附加地,由智能合同36产生重置信号42,用于重置保护逻辑34。利用重置信号42,保护逻辑34被再次带到它在功能测试之前具有的状态。
此外,产生用于更新区块链3的反馈信号40。
现在附加地参考图8。
价值更高地被实施的设施部分地提供预制测试装置,诸如例如检验逻辑46,以便该检验在设施运行持续时间期间(大多在停止时)也能够重复。
图8中示出的场景与图7中示出的场景的不同之处在于:智能合同36本身提供测试信号38并且将其接入到保护逻辑34的检验逻辑46。
因此,在功能检验范围内,可以确保诸如例如传感器43、45、传送、检测、保护逻辑34、触发信号39、传送和致动器44的各个部件的正确相互作用。这在验收之前第一次发生。
通过可记录在区块链3中的触发信号39、该功能检验以及信号和参与的设备的存记,也可以自动化地实施成功且合规的功能检验,并且在区块链3中记录或确认。为此在控制系统(主控系统)中需要合适的逻辑,该逻辑适合于该目的(通常由TÜV证实和批准)。
此外,需要可以将事件传输到区块链3中的故障安全控制的组件。这是保护触发事件(输入),必要时是处理和输出设置中的状态。
这些状态与所需的元数据(自动化设备、时间戳等)一起被直接传送到区块链3中,使得对结果进行评估和记录是可能的。传送可以例如以加密的形式进行。
与活跃的故障安全程序代码相结合,过程的无间断记录是完全可能的,所述活跃的故障安全程序代码可以通过校验和6a、6b、6c明确地在区块链3中被标识。
校验和6a、6b、6c优选地是自己的校验和和/或单独的校验和,所述校验和例如分别已经为对应的程序代码形成。
替代地或附加地,与在检验时间点活跃的故障安全程序代码的文档结合,可以通过将该校验和容纳到区块链中完全实现所述过程的无间断文档,所述故障安全程序代码例如在保护系统中通过自己的校验和被保护以免被改变。
为了(也在物理上)检测完整的保护逻辑34,例如阀门的关闭,在某些情况下必须将另外的测量包括到功能检验中。这可能是流动的停顿、压力的下降或配件末端位置的反馈。
由于具有所谓通道驱动器的故障安全部件形成了到对应输入和输出卡的过渡,在控制系统中没有新的功能的情况下,整个故障安全系统的物理实施——包括输入和输出卡、电缆线路、总线系统、现场设备——不能自动被读出和记录。在包括智能现场设备(HART、Profibus)的情况下,至少可能的是将这些领域包括在内。为此,控制系统可以例如能够读出设备的加密标识,并且将这些加密标识与故障安全控制的检验值一起记录到区块链3中。
如果仍然需要,则通知机构14现在可以支持对在区块链3中可用数据的评估并发出正式批准。
负责和对合作的上级管理(智能合同29a、29b、29c的管理、授权和角色分配)和必要措施的发起基本上仍属于运营者17。
重复功能检验的实施可以通过经证实的故障安全系统在发电厂的主控系统中实施。在此,对主控系统进行编程,使得在可调整的时间之后独立启动重复检验,或者由经授权运营者的切换动作手动触发重复检验。
成功的测试结果(这里例如通过紧急关闭键测试停止操作的触发)借助区块链3中的智能合同29a、29b、29c被防止伪造地记录。
如果功能检验失败或未在所需的检验间隔中被触发,则在对应的定义时间到期之后,区块链3可以自动中断设施操作(自动停止)或触发对应的官方通知(也参见IEC 61508-1第6.2.5章)。
另外的可自动化的功能是对批准实施的规划与机械部件(例如加压组件)领域中的实际实施的比较。
通过使用对应的数据格式、例如实施规划的3D数据,对额定和实际状态(拍摄的或3D缩放的实际实施)的自动比较可以触发自动化的开工批准。为此,可以基于区块链技术使用经证实的相机(经证实=由TÜV为该目的检验并且批准的相机产品或软件),该相机在区块链3中提供防伪照片。
在图9和图10中示出了另外的实施例。
具体地,示出了用于检验技术系统的计算机实现的方法和/或系统,其中该方法或系统尤其适合于技术设施的一致性跟踪。在此,例如,子系统、例如致动器(例如,技术系统的蒸汽快关阀的气动伺服驱动器44)或多个设备进行测试,以便确定它们是否满足预先给定的要求。设备和/或子系统可以例如是技术系统的保护电路和/或技术系统的待测试保护电路的一部分和/或保护逻辑34。
该系统包括故障安全控制41的测试模块(例如测试设备)和网络应用(例如区块链)形式的运行环境35以及测试控制事务36,该测试控制事务36例如至少部分地实现为智能合同。测试模块可以例如通过保护逻辑34实现,或者实现为网络应用的部件或者实现为智能合同。替代地,保护逻辑34可以包括测试模块或者对应于测试模块。替代地,测试模块包括保护逻辑34。
在操作中,测试触发信号37触发测试控制事务36。这可以例如经由数据接口I从第一实体AT1发生。实体AT1可以例如是区块链Orakel,其提供对应的触发器或将其传送到网络应用。替代地,实体AT1也可以是人员、测试用户或用于技术系统的自动化测试的软件。
触发器可能已经例如由超过预先给定阈值的传感器值来触发,或者可能已经基于时间控制来触发。例如,可以存在多种类型的触发器,它们对于设施的设备实施不同的测试或检验。对应地,触发器对应为哪个设备实施哪个测试进行编码。例如,可容许测试的类型和/或范围由对应的(授权的)实体(例如通知机构)预先给定,对应的(授权的)实体可以在此例如预先给定所需的触发器和/或对应的参考数据。
测试控制事务36包括控制命令和/或参考数据,以便检查技术系统的对应设备(例如设施、加工设施、自动化系统)。
可以将例如设备的多个测试或检验编码/包括在测试控制事务36或另外的测试控制事务中。为此,对应的测试控制事务包括对应的设备特定的和/或测试特定的控制命令和/或参考数据,其中借助于触发器选择对应的设备特定的和/或测试特定的控制命令和/或参考数据。换言之,对应的测试控制事务可以对针对技术系统的设备的设备特定的和/或测试特定的测试和/或检验进行编码,其中对应的测试和/或检验的选择借助于触发器包括或编码的数据来进行。
对于测试或检验重要的测试控制事务36由触发器加载。该测试控制事务36在此可以被加载到例如测试模块中,或者网络应用或测试控制事务36或智能合同产生控制信号。网络应用和/或测试控制事务36、智能合同或保护逻辑34和/或图9中所示系统的另外部件可以完全或部分地包括测试模块,这视实现测试模块的哪个部件、例如哪个功能而定。
视部件中的哪个部件产生信号以及信号被传输到哪个部件而定,控制信号可以不同地实现。如果例如网络应用或测试控制事务36或智能合同产生控制信号,则控制信号可以被实现为测试信号38。如果保护逻辑34产生控制信号,则控制信号可以被实现为触发信号39。
如果例如产生了测试信号38,则这被接入到保护逻辑34。于是,结果存在例如触发信号39可用。
在此,在测试时或在检查时产生的控制信号优选地特定于对参与保护电路的设备和/或集成在保护电路中的设备本身的功能的测试或检查。
保护电路包括传感器43和/或45,其中传感器43和/或45递送测量数据40a和40b。传感器43递送例如来自待监视过程的测量数据,该测量数据例如也可以针对对应的测试来进行模拟。传感器45递送例如测量数据,该测量数据可以作为对控制信号(例如测试信号)的反应和/或保护效果的出现来检测。
在此,这些测量数据40a、40b由测试模块检测,其中传感器43、45例如经由总线或输入和输出组件IF与测试模块通信连接,或者传感器43、45例如直接将测量数据40a、40b传输到测试模块。对于系统、技术系统、网络应用的部件之间的这样的数据通信或另外的通信,所示的系统包括多个数据接口IF,以便实现对应的数据交换。
例如,利用触发信号39,气动伺服驱动器44被开动,并且蒸汽快关阀被关闭。
替代地或附加地,触发信号39或控制信号操控实体,借助于该实体可以实施气动伺服驱动器44或对应的测试。
在另外的变型中,测试是半自动实行的,其方式是该实体是计算机,它向测试用户指示:应测试“超转速”保护电路的保护效果。为此,由测试用户处理并且借助于传感器45(例如位置指示器)来检测快关阀的伺服驱动器。
随后,根据测量数据和对应的参考数据确定检验结果。该确定可以例如由测试模块或测试控制事务36来进行。在该检验中,例如确定测量数据是遵守、低于还是高于参考数据。如果测量数据与参考数据一致,则认为对应的测试或检验为通过了。如果测量数据偏离参考数据,例如偏离了允许的公差值,则对应的测试或检验可以被评估为通过了,并且存储在检验结果中。如果测量数据例如偏离参考数据和/或超过对应的公差值,则对应的测试或对应的检验被认为没有通过,并且优选地存储在检验结果中。
根据检验结果,控制技术系统和/或控制设备和/或实施控制功能。如果设备例如满足由参考数据预先给定的设定,则技术系统和/或设备被置于操作状态中。换言之,在测试通过的情况下技术系统和/或设备例如被投入操作中,或者设备或技术系统的操作模式借助于控制功能被释放以供使用,或者将操作批准延长另外的间隔。
在本发明的变型中,还可以对于技术系统的设备和/或另外的设备实施多个检验或测试,并且存储在检验结果中。仅当例如满足了预先给定数量的检验或测试(例如所有检验或测试的100%或者所有测试的80%)和/或预先给定的特定测试或检验(例如安全关键测试必须100%通过)时,才控制技术系统和/或控制设备和/或实施控制功能。例如,只有这样,技术系统和/或设备才置于允许其使用的操作模式(例如常规运行操作)中。这可以例如在发电厂设施的情况下是对允许起动发电厂的控制功能的释放,以便该发电厂也可以满负荷操作或进入常规电网操作中。
传感器43、45的测量数据40a、40b可以例如是相应的反馈信号。测量数据40a、40b可以对对应的反馈信号编码或包括对应的反馈信号,或者被构造或实现为对应的反馈信号。
在变型中,测量数据40a、40b被检测并且被用于更新网络应用(例如区块链35),其方式是例如对应的测量数据40a、40b被存储在反馈信号40中并且从保护逻辑34或测试模块传送到测试控制事务36或网络应用。为此,可以例如首先将测量数据40a、40b传送到保护逻辑34或测试模块。保护逻辑34或测试模块将测量数据40a和/或测量数据40b和/或检验结果存储在反馈信号40中,并且将该反馈信号传送到例如测试控制事务36或网络应用。
在反馈信号40中或在保护逻辑34与测试控制事务36和/或网络应用之间的通信中,例如为了文档和归档还可以包含伴随测试的信息(例如保护逻辑的运行环境41的标识和诊断数据)。
在另外的变型中,作为对测量数据40a、40b的反应,测试结果(其也可以称为检验结果)被归档在网络应用(例如区块链3)中。
在另外的变型中,例如将检验结果存储在确认事务中。附加地或替代地,例如将测量数据存储在测量数据事务中。附加地或替代地,例如根据测量数据事务的测量数据来计算检验结果。附加地或替代地,例如借助于相应的权限验证证明来保护确认事务和/或测量数据事务和/或测试控制事务。附加地或替代地,例如将确认事务和/或测量数据事务和/或测试控制事务存储在相应的数据块中。附加地或替代地,相应的数据块例如包括对应事务的相应的权限验证证明。
检验结果可以例如借助于对应的确认事务来存储,并且例如可以作为消息P或作为确认事务被传送到对应的实体(例如要通知的机构或受信实体)(例如在来自图10的步骤S13或步骤S13的数据中)。
在另外的变型中,系统包括监视模块,其中监视模块被设立成将系统和/或测试模块的活动存储在日志文件或数据记录中或者存储在事务中。
例如,本发明可以如下使用。由于根据由TÜV进行的规定用于技术系统(例如发电厂设施)的重新检验的时间到期,因此必须证明重新的功能测试成功。
被分配给保护电路的智能合同(例如测试控制事务36)存在,该智能合同可以根据认证机构(TÜV)的设定处理与触发信号和保护效果有关的要求以及时间设定和必要时系数(例如无干扰的保护系统)。为此,测试控制事务36包括为此所必需的控制命令和参考数据。附加地,测试控制事务36可以包括测试模块或操控测试模块。
在初始状态下,测试控制事务36尚未设置保护逻辑的触发(S1)。保护逻辑对智能合同的反馈是:保护未响应(S1a)。因此,设施没有被封锁,并且准备好进行功能测试。
检验过程:
经授权的测试者AT1、例如认证机构的雇员或检验软件经由数据接口I(例如网络接口)激活检验模式(测试触发信号37)。
测试控制事务36的对于超转速保护来说活跃的智能合同(也可以称为程序代码、程序命令或链代码)激活定时器(例如30分钟检验窗口),并且等待保护已经响应的反馈(传感器43的“转速>X”测量数据40a)和出现保护效果(传感器45的“快关阀反馈关闭”测量数据40b)。为此,例如可以实施智能合同或具有智能合同的测试控制事务36,并且如上所述地操控测试模块。
附加地,智能合同和/或测试控制事务36和/或测试模块根据测量数据40a、40b的时间戳检查反应是否在参考数据内、也就是说在预先给定的参考时间内(例如10秒)内实现。
例如,另外的实体AT2(例如人员、被操控的设备或软件部件)可以通过设施停止时实际产生关键的过程状态或通过在传感器43处的模拟来触发保护(S2)。
在保护逻辑34中记录的触发信号(S3)被传送到智能合同和/或测试控制事务36和/或测试模块(S4)。保护逻辑34响应并且触发保护命令(S5命令“关闭”信号39)。因此,为了降低涡轮机的转速,阀应该是关闭的/被关闭,其方式是保护命令被传送到执行元件44(例如传送到蒸汽快关阀的伺服驱动器)(S5)。附加地,保护逻辑将发生的触发(S6)传送到测试控制事务34。蒸汽快关阀关闭(zufahren),并且位置指示器45将“关闭”(S7 =测量数据40b)反馈到控制逻辑和/或测试控制事务36和/或测试模块(S8)。因此,关于是否已经要求并且实现安全状态的反馈由传感器43、45和对应的测量数据40a、40b检测。这例如也可以根据所选择的实现被传送到智能合同和/或测试控制事务36和/或测试模块。然后,智能合同和/或测试控制事务36和/或测试模块在包含参考数据的情况下计算检验结果。
在检查或计算时可以产生以下结果,所述结果优选地存储在检验结果中和/或根据检验结果控制技术系统和/或实施控制功能:
成功:
如果触发(测量数据40a)和保护效果(测量数据40b)在预先确定的参考时间(例如20秒)内以正确的顺序从0改变到1,则成功检验(S13)的文档(具有时间戳)发生——换言之,测量数据40a、40b证明遵守设定(参考数据)。该评估优选地通过测试模块进行。
通过智能合同和/或测试控制事务36和/或测试模块对保护电路的功能批准保留,直到下一个重复检验。为此,在保护逻辑中设置批准(S9)。这优选地根据检验结果通过实施控制功能来控制。
检验未完成:
如果检验窗口的时间(例如30分钟)过去了,并且在智能合同中和/或在测试控制事务36中和/或在测试模块中没有记录触发信号(38或40a)(S4),则发生过去了的检验的文档(例如通过在网络应用中产生或存储对应的事务)(S13)。检验可以例如被重复(37)。如果通过智能合同和/或测试控制事务36和/或测试模块例如没有及时(例如超过了用于存放成功测试的预先给定的时间段)通知成功的测试(S10),则另外的实体AT3(例如认证机构)获得对应的消息并且变得活跃(S13)。如果重复测试成功,则向另外的实体通知该重复测试成功(S13)。这可以例如借助于网络应用的对应事务来进行和/或记录。另外的实体AT3例如可以是软件或认证机构的人员,其必要时根据检验结果来控制技术系统和/或实施或批准用于该技术系统的控制功能。
测试不成功:
如果测试没有正确完成,则一个措施可以是保护命令保持由智能合同持续触发,使得快关阀不能再移动到打开(AUF)。这可以例如根据检验结果借助于实施控制功能来实现(S10),其加强了保护效果(快关阀命令“关闭”)。因此,通过保护逻辑34封锁例如所述设施。该状态例如被传输到测试控制事务36和/或测试模块(S12)并且在那里被记录或监视。
现在例如为了取消保护命令(S11)可以通过重置机制在智能合同中和/或在保护逻辑中和/或在测试控制事务36中和/或测试模块中再次批准所述设施。
因为未成功测试的消息存储在区块链中并且被传送到负责方(例如实体AT3),因此可以在监督下实行错误搜索和错误纠正。
智能合同和/或测试控制事务36和/或测试模块可以例如被表现为,使得智能合同中和/或测试控制事务36中和/或测试模块中的重置仅可能由分配的部门或由认证机构(例如另外的实体AT3)进行(区块链中的密钥管理和授权)。这可以例如借助于网络应用的对应事务来发生和/或记录。
在另外的变型中,传感器43和/或传感器45包括处理器或微控制器,以便产生模拟传感器数据40a、40b,并且测试技术系统、设备或者技术系统或设备对模拟的传感器数据40a、40b的反应。具有处理器或微控制器的传感器例如也可以被称为智能传感器。换言之,该变型涉及例如计算机实现的方法,其中测试信号38或控制信号由智能合同和/或测试控制事务36和/或测试模块提供,其中优选地测试控制事务36和/或测试模块包括智能合同。
测试信号或控制信号例如由智能合同本身产生。因此,不需要进一步的干预来例如手动触发测试信号。更确切地,测试信号被自动产生。
例如,传感器43可以由智能构造的传感器43(诸如例如具有模拟功能的智能压力测量设备)替换。因此,例如可以监视安全电路27,在本实施例中,安全电路27附加地包括致动器、诸如例如蒸汽快关阀,并且具有传感器45、诸如例如用于检测末端位置的传感器。
在另外的实施例中,测试由智能合同自动触发:
在技术系统的合适状态(例如停止)下,该状态从保护逻辑发信号通知给智能合同,测试触发信号37自动触发智能合同36。借助于智能合同或测试控制事务,保护逻辑和/或测试模块以这样的方式被操控,使得由此产生测试信号38。由此于是在必要时通过保护逻辑34触发保护。成功的保护效果被记录在保护逻辑和/或测试模块中,并且接着例如将对应的测量数据存储在网络应用(例如区块链)中。
对利用借助于智能传感器的自动触发来进行超转速保护的功能检验可以如下被实现:
初始状态:
由于根据由TÜV进行的规定用于重新检验的时间到期,因此必须证明重新的功能测试成功。
被分配给保护电路或设备的智能合同存在,该智能合同可以根据认证机构(TÜV)的设定处理与触发信号和保护效果有关的要求以及时间设定和必要时系数(例如无干扰的保护系统和停止中的技术系统)。这优选地编码到测试控制事务的参考数据和控制命令中。对应地,测试控制事务可以包括智能合同或与之对应。
在初始状态下,智能合同尚未设置保护逻辑或设备的触发。保护逻辑对智能合同的反馈是:保护未响应。因此,设施没有被封锁并且准备好进行功能测试。
检验过程到期:
授权的测试者、例如认证机构(例如实体AT1)的雇员经由数据接口I(例如通信接口)利用对应信号37激活检验模式。
智能合同例如通过保护逻辑触发传感器45(例如构造为智能传感器)中的模拟38以用于触发保护,并且同时设置计时器(例如10分钟的测试窗口),该计时器监视检验过程并且在定义的时间到期之后或在测试结束之后撤销模拟。传感器45现在将模拟不容许的过程状态的测量数据递送到保护逻辑和/或测试模块。保护逻辑对这些模拟的测量数据作出反应,并且保护系统对这些模拟的测量数据的反应被如上所述地监视。
智能合同因此现在根据反馈来监视:保护是否已响应(“转速>X”信号40a)以及保护效果是否已出现(“快关阀反馈关闭”信号40b)。
此外,智能合同根据信号的时间戳来监视:反应是否已在预先给定的时间内达到。
例如,在保护逻辑中引起的触发信号39也被传送到智能合同。保护逻辑响应并且触发保护命令(命令“关闭”39)。蒸汽快关阀关闭,并且将“关闭”(信号40b)反馈到保护逻辑。这也传送到智能合同。
成功:
如果触发(40a)和保护效果(40b)在预先给定的时间内以正确的顺序从0改变到1,则成功检验的文档(具有时间戳)发生。智能合同设置了保护电路的功能批准。功能逻辑中的模拟被重置。
例如,可以为了模拟在传感器中或在测试模块中产生电测量值(HART模拟)。在此,涡轮机的转速= 0。然而,指示器或对应的传感器递送例如12 mA或例如10000 U/Min,并且这触发保护或对应的安全功能。
通过智能合同36对保护电路的功能批准保留,直到下一个重复检验。
测试不成功:
如果原因和效果没有以正确的顺序和时间间隔实现,或者如果检验窗口的时间(10分钟)过去了,并且在智能合同中没有记录触发信号40a,则存在错误,因为例如模拟尚未响应。这些对应的设定可以例如存储在参考数据中。
一种措施可以是,保护命令由智能合同持续地触发,使得快关阀不能再移动到打开。在错误排除之后,必须通过智能合同中和/或保护逻辑中的重置机制再次批准设施。
因为未成功测试的消息存储在区块链中并且被传送给负责方,所以可以在监督下实行错误搜索和错误纠正。
智能合同可以被表现为,使得智能合同中的重置仅可能由分配的部门或由认证机构进行(区块链中的密钥管理和授权)。
在下面示出另外的实施方式:
用于检验技术系统/所述技术系统、尤其是用于一致性跟踪的设备或系统,具有:
-例如加载模块,其中
o 例如,加载模块被设立用于加载和/或实施测试控制事务,
o 例如,从网络应用加载测试控制事务,
o 例如,测试控制事务包括控制命令和参考数据;
-例如测试模块,其中
o 例如,测试模块被设立成借助于控制命令来控制,
o 例如,控制命令以这样的方式操控测试模块,使得产生用于技术系统的子系统的检验信号;
-例如检测模块,其中
o 例如,检测模块被设立用于采集子系统的测量数据作为对测试信号的反应,
o 例如,由测试模块检测测量数据,
o 例如,由测试模块的传感器检测测量数据;
o 例如,检测模块是传感器;
-例如计算模块,其中例如计算模块被设立用于根据测量数据和参考数据来计算检验结果;
-例如控制模块,其中例如控制模块被设立用于根据检验结果控制技术系统和/或根据检验结果实施控制功能。
加载模块和/或测试模块和/或计算模块和/或控制模块可以例如实现为单独的硬件和/或软件模块。替代地或附加地,这些模块被构造为智能合同,并且可以例如由保护逻辑和/或测试控制事务来完全或部分地实现。
在另外的变型中,由传感器43、45形成检测模块。
在另外的变型中,由测试模块和/或保护逻辑形成计算模块和/或控制模块(在先前的实施例中解释)。
在另外的变型中,加载模块由测试模块和/或网络应用实现(在前面的实施例中解释)。
在另外的变型中,系统或设备包括监视模块,其中监视模块被设立成将系统和/或测试模块的活动存储在日志文件或数据记录中或者事务中。
设备或系统(或还有其他实施例及其变型)可以例如附加地还包括另外的部件或多个另外的部件,诸如例如处理器、存储器单元、另外的通信接口(例如以太网、WLAN、USP、现场总线、PCI)、输入设备(尤其是计算机键盘或计算机鼠标)和显示设备(例如监视器)。处理器可以例如包括多个另外的处理器,所述多个另外的处理器可以尤其是用于实现另外的实施例。
另外的实施例涉及一种用于在分布式对等网络(1)中提供数据、尤其是用于一致性跟踪的计算机实现的方法,具有以下步骤:
-提供至少一个第一数据块(4a),所述至少一个第一数据块尤其是具有代表一致性跟踪的数据,用于通过对等网络(1)的第一示例(5a)生成具有第一校验和(6a)的区块链(3),
-提供用于验证另外的数据块(4b,4c)的至少一个权限验证证明(10),
-通过对等网络(1)的另外实体(5b,5c)来产生代表一致性跟踪的另外的数据块(4b,4c),该另外的数据块(4b,4c)具有另外的校验和(6b,6c),
-检验权限验证证明(10),
-在对权限验证证明(10)的检验成功的情况下,将另外数据块(4b,4c)添加到第一数据块(4a),以便形成区块链(3),以及
-在分布式对等网络(1)中提供区块链(3),
其中数据块(4a、4b、4c)中的一个被构造为智能合同(36、29a、29b、29c),该智能合同基于预定错误情况的存在来提供错误处理措施和/或基于测试触发信号(37)的存在来触发功能检验。
在该实施方式的变型中,该计算机实现的方法要求测试触发信号(37)是测试信号(38)。
在该实施方式的变型中,由智能合同(36,29a,29b,29c)提供检验信号(38)。
在该实施方式的变型中,智能合同(36,29a,29b,29c)提供重置信号(42)。
在该实施方式的变型中,智能合同(29a,29b,29c)提供反馈信号(40)。
在该实施方式的变型中,对等网络(1)是私有网络。
在该实施方式的变型中,权限验证证明(10)具有至少一个时间上有限的有效期。
在该实施方式的变型中,权限验证证明(10)具有至少一个内容上的有效性。
在该实施方式的变型中,权限验证证明(10)具有至少一个与用户相关的有效性。
在该实施方式的变型中,数据块(4a,4b,4c)被构造为智能合同,其中智能合同基于预定条件的存在来提供权限验证证明(10)。
在该实施方式的变型中设置修复功能,用于更改和/或标记数据块(4a,4b,4c)中的至少一个。
另外的实施范式涉及一种用于提供数据的系统,其中该系统包括用于实施根据前述实施方式和/或其变型中的一个的方法的步骤的装置。
另外的实施方式涉及一种计算机程序产品,包括在程序由计算机实施时促使所述计算机实施所述实施方式和/或其变型中的一个的至少其中一个步骤的命令,其中计算机被分配给第一示例(5a)。
另外的实施方式涉及一种计算机程序产品,包括在该程序被计算机实施时促使所述计算机实施所述实施方式至少其中一个步骤的命令,其中该计算机被分配给另外的示例(5b,5c)中的一个。
另外的实施方式涉及一种计算机程序产品,包括在程序被计算机实施时促使所述计算机实施所述实施方式和/或智能合同(29a,29b,29c)的其变型中的一个的至少其中一个步骤的命令。
通过扫描或拍摄和图像处理,可以检测大量特征(材料标识、生产标记等),这些标记实现利用智能合同29a、29b、29c被自动化的检验或认证。
尽管已经详细地通过优选实施例更具体地图解说明和描述了本发明,但是本发明不受所公开的示例限制,并且本领域技术人员可以在不脱离本发明的保护范围的情况下从中导出其他变型。
[1]
Andreas M. Antonopoulos “Mastering Bitcoin: Unlocking DigitalCryptocurrencies”, O'Reilly Media,2014年12月
[2]
Roger M. Needham, Michael D. Schroeder “Using encryption forauthentication in large networks of computers” ACM: Communications of theACM。 第21卷,1978年12月12日,
[3]
Ross Anderson “Security Engineering. A Guide to Building DependableDistributed Systems” Wiley, 2001
[4]
Henning Diedrich “Ethereum: Blockchains, Digital Assets, Smart Contracts,Decentralized Autonomous Organizations”, CreateSpace Independent PublishingPlatform, 2016
[5]
“The Ethereum Book Project/Mastering Ethereum”
截至2017年10月5日的https://github.com/ethereumbook/ethereumbook
[6]
Leemon Baird
“The Swirlds Hashgraph Consensus Algorithm: Fair, Fast, Byzantine FaultTolerance”,
Swirlds Tech Report SWIRLDS-TR-2016-01,2016年5月31日
[7]
Leemon Baird
“Overview of Swirlds Hashgraph”,
2016年5月31日
[8]
Blockchain Oracles
https://blockchainhub.net/blockchain-oracles/
截至2018年3月14日。

Claims (15)

1.用于检验技术系统、尤其是用于一致性跟踪的计算机实现的方法,具有以下步骤:
-加载和/或实施测试控制事务,其中
o 尤其是从网络应用加载测试控制事务,
o 测试控制事务包括控制命令和参考数据;
-控制测试模块,其中
o 控制命令以这样的方式操控测试模块,使得产生用于技术系统的子系统的测试信号;
-检测子系统的测量数据作为对测试信号的反应,其中
o 由测试模块检测测量数据,
o 尤其是由测试模块的传感器检测测量数据;
-根据测量数据和参考数据计算检验结果;
-取决于检验结果来控制技术系统和/或取决于检验结果来实施控制功能。
2.根据权利要求1所述的计算机实现的方法,其中测试触发信号(37)要求加载和/或实施测试控制事务。
3.根据权利要求1所述的计算机实现的方法,其中测试控制事务包括智能合同或者是智能合同。
4.根据权利要求1至3中任一项所述的计算机实现的方法,其中,取决于检验结果为子系统提供重置信号(42),或者控制功能取决于检验结果为子系统提供重置信号(42)。
5.根据权利要求1至4中任一项所述的计算机实现的方法,其中,取决于检验结果为子系统提供反馈信号(40),或者控制功能取决于检验结果为子系统提供反馈信号(40)。
6.根据前述权利要求中任一项所述的计算机实现的方法,其中
-例如,检验结果存储在确认事务中,和/或
-例如,测量数据存储在测量数据事务中,和/或
-例如,根据测量数据事务的测量数据计算检验结果,和/或
-例如,确认事务和/或测量数据事务和/或测试控制事务借助于相应的权限验证证明来保护,和/或
-例如,确认事务和/或测量数据事务和/或测试控制事务存储在相应的数据块中,和/或
-例如,用于检验的附加数据/元数据存储在确认事务中,和/或
-例如,相应的数据块包括对应事务的相应的权限验证证明。
7.根据前述权利要求中任一项所述的计算机实现的方法,其中
-网络应用在对等网络(1)中实施或者由对等网络(1)实施,
-尤其是,对等网络(1)是私有网络。
8.根据前述权利要求、尤其是权利要求6至7中任一项所述的计算机实现的方法,其中权限验证证明(10)具有至少一个时间上有限的有效期。
9.根据前述权利要求、尤其是权利要求6至8中任一项所述的计算机实现的方法,其中,权限验证证明(10)具有至少一个内容上的有效性。
10.根据前述权利要求、尤其是权利要求6至9中任一项所述的计算机实现的方法,其中,权限验证证明(10)具有至少一个与用户相关的有效性。
11.根据前述权利要求、尤其是权利要求6至10中任一项所述的计算机实现的方法,其中数据块(4a,4b,4c)被构造为智能合同,所述智能合同基于预定条件的存在来提供权限验证证明(10)。
12.根据前述权利要求、尤其是权利要求6至11中任一项所述的计算机实现的方法,其中设置修复功能以用于更改和/或标记至少一个数据块(4a,4b,4c)。
13.用于检验技术系统、尤其是用于一致性跟踪的设备,其具有:
-加载模块,其中
o 加载模块被设立用于加载和/或实施测试控制事务,
o 尤其是,从网络应用加载测试控制事务,
o 测试控制事务包括控制命令和参考数据;
-测试模块,其中
o 测试模块被设立成借助于控制命令来控制,
o 控制命令以这样的方式操控测试模块,使得产生用于技术系统的子系统的测试信号;
-检测模块,其中
o 检测模块被设立用于检测子系统的测量数据作为对测试信号的反应,
o 由测试模块检测测量数据,
o 例如,由测试模块的传感器检测测量数据;
o 例如,检测模块是传感器;
-计算模块,其中计算模块被设立用于根据测量数据和参考数据计算检验结果;
-控制模块,其中控制模块被设立用于取决于检验结果来控制技术系统和/或取决于检验结果来实施控制功能。
14.计算机程序产品,其包括在程序由计算机实施时促使该计算机实施权利要求1至12中的至少其中一个步骤的命令,其中计算机被分配给第一实例(5a)。
15.计算机程序产品,其包括在程序由计算机实施时促使该计算机实施权利要求1至12中的至少其中一个步骤的命令,其中计算机被分配给另外实例(5b,5c)中的一个。
CN201980034437.8A 2018-03-23 2019-02-28 用于提供数据、尤其是用于一致性跟踪的计算机实现的方法 Pending CN112119417A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18163632.5A EP3543940A1 (de) 2018-03-23 2018-03-23 Computerimplementiertes verfahren zum bereitstellen von daten, insbesondere für eine konformitätsverfolgung
EP18163632.5 2018-03-23
PCT/EP2019/054967 WO2019179744A1 (de) 2018-03-23 2019-02-28 Computerimplementiertes verfahren zum bereitstellen von daten, insbesondere für eine konformitätsverfolgung

Publications (1)

Publication Number Publication Date
CN112119417A true CN112119417A (zh) 2020-12-22

Family

ID=61965663

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980034437.8A Pending CN112119417A (zh) 2018-03-23 2019-02-28 用于提供数据、尤其是用于一致性跟踪的计算机实现的方法

Country Status (5)

Country Link
US (1) US20210055718A1 (zh)
EP (2) EP3543940A1 (zh)
JP (1) JP7162677B2 (zh)
CN (1) CN112119417A (zh)
WO (1) WO2019179744A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113626897A (zh) * 2021-07-14 2021-11-09 机械工业第九设计研究院有限公司 基于Teamcenter的汽车工厂涂装线的异构协同设计方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3582521A1 (de) * 2018-06-14 2019-12-18 Siemens Aktiengesellschaft Vorrichtung und verfahren zum einrichtung und/oder bereitstellen einer arbeitsumgebung, insbesondere eingesetzt in einer maschinen economy umgebung
EP3627407A1 (en) * 2018-09-18 2020-03-25 Siemens Aktiengesellschaft Distributed database
EP3648030A1 (en) * 2018-10-29 2020-05-06 Hexagon Technology Center GmbH Authenticity verification of a digital model
CN112492006B (zh) * 2018-10-31 2023-12-05 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
PL3851974T3 (pl) * 2020-01-20 2024-03-04 Decard Ag System i sposób realizowania algorytmu konsensusu skierowanego grafu acyklicznego (dag) za pośrednictwem protokołu gossip
EP3961436A1 (en) * 2020-08-28 2022-03-02 Siemens Aktiengesellschaft Methods and systems for controlling access to at least one computer program
EP4016916A1 (en) 2020-12-17 2022-06-22 Dr.Ing. h.c. F. Porsche Aktiengesellschaft Method and apparatus for sharing data
CN113641631B (zh) * 2021-08-10 2023-05-23 深圳技术大学 基于区块链的ipfs文件管理方法、设备及存储介质
DE102021209493A1 (de) * 2021-08-30 2023-03-02 Siemens Aktiengesellschaft Verfahren zur Prüfung einer Konformität eines technischen Geräts oder Gerätesystems, Computerprogrammprodukt und Prüfrechner
WO2023031009A1 (de) * 2021-08-30 2023-03-09 Siemens Aktiengesellschaft Verfahren zur prüfung einer konformität eines technischen geräts oder gerätesystems, computerprogrammprodukt und prüfrechner
CN114553917B (zh) * 2021-12-30 2024-01-26 北京天成通链科技有限公司 一种基于区块链的网络智能治理方法
DE102022107717A1 (de) 2022-03-31 2023-10-05 Pilz Gmbh & Co. Kg Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung
EP4325408A1 (de) * 2022-08-16 2024-02-21 Siemens Mobility AG Verfahren zur übernahme von materialien und/oder werkstücken mit zugesicherten eigenschaften und/oder parametern

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2327908A1 (en) * 2000-12-08 2002-06-08 Nortel Networks Limited Apparatus and method for detecting bit disparity within a data stream
CN101346724A (zh) * 2005-11-26 2009-01-14 吉恩安全网络有限责任公司 清除干扰遗传数据,并使用遗传数据进行预测的方法和体系
CN102326091A (zh) * 2008-12-23 2012-01-18 电视广播有限公司 高可靠性产品/活动跟踪系统
CN105282545A (zh) * 2015-11-25 2016-01-27 上海战诚电子科技股份有限公司 液晶电视板卡的fpga自动测试系统及测试方法
CN105306309A (zh) * 2015-11-24 2016-02-03 武汉虹信通信技术有限责任公司 一种直放站监控自动化测试方法
CN105865801A (zh) * 2016-04-05 2016-08-17 无锡锐祺通讯技术有限公司 一种电动车整车参数自动配置和测试系统及自动配置和测试方法
CN107306183A (zh) * 2016-04-22 2017-10-31 索尼公司 客户端、服务端、方法和身份验证系统
CN107431622A (zh) * 2015-02-26 2017-12-01 识库链公司 发生在供应链中的单元化追踪
DE102017121296A1 (de) * 2016-09-14 2018-03-15 Lenze Automation Gmbh Testumgebung für Automationsaufgaben

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397378B1 (en) * 1998-08-21 2002-05-28 National Instruments Corporation Test executive system and method including distributed type storage and conflict resolution
JP2000259222A (ja) * 1999-03-04 2000-09-22 Hitachi Ltd 機器監視・予防保全システム
US7228541B2 (en) * 2003-01-17 2007-06-05 National Instruments Corporation Creation of application system installer
EP2037340A1 (de) * 2007-09-14 2009-03-18 Siemens Aktiengesellschaft System und Verfahren zum Überwachen einer Steuereinrichtung eines Sicherheitsschaltgeräts
US9046414B2 (en) * 2012-09-21 2015-06-02 Google Inc. Selectable lens button for a hazard detector and method therefor
US10282676B2 (en) * 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
WO2016151708A1 (ja) * 2015-03-20 2016-09-29 株式会社日立製作所 電機品の故障検出装置および故障検出方法
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device
US10129032B2 (en) * 2016-02-16 2018-11-13 Xerox Corporation Secure revisioning auditing system for electronic document files
US10594555B2 (en) * 2016-12-16 2020-03-17 Intelligent Platforms, Llc Cloud-enabled testing of control systems
JP6846973B2 (ja) * 2017-03-31 2021-03-24 三菱重工業株式会社 プラント監視システム、プラント運転支援システム、プラント監視方法、及びプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2327908A1 (en) * 2000-12-08 2002-06-08 Nortel Networks Limited Apparatus and method for detecting bit disparity within a data stream
CN101346724A (zh) * 2005-11-26 2009-01-14 吉恩安全网络有限责任公司 清除干扰遗传数据,并使用遗传数据进行预测的方法和体系
CN102326091A (zh) * 2008-12-23 2012-01-18 电视广播有限公司 高可靠性产品/活动跟踪系统
CN107431622A (zh) * 2015-02-26 2017-12-01 识库链公司 发生在供应链中的单元化追踪
CN105306309A (zh) * 2015-11-24 2016-02-03 武汉虹信通信技术有限责任公司 一种直放站监控自动化测试方法
CN105282545A (zh) * 2015-11-25 2016-01-27 上海战诚电子科技股份有限公司 液晶电视板卡的fpga自动测试系统及测试方法
CN105865801A (zh) * 2016-04-05 2016-08-17 无锡锐祺通讯技术有限公司 一种电动车整车参数自动配置和测试系统及自动配置和测试方法
CN107306183A (zh) * 2016-04-22 2017-10-31 索尼公司 客户端、服务端、方法和身份验证系统
DE102017121296A1 (de) * 2016-09-14 2018-03-15 Lenze Automation Gmbh Testumgebung für Automationsaufgaben

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吕婧淑;杨培;陈文;操晓春;李涛;: "基于免疫的区块链eclipse攻击的异常检测", 计算机科学, no. 02, 15 February 2018 (2018-02-15) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113626897A (zh) * 2021-07-14 2021-11-09 机械工业第九设计研究院有限公司 基于Teamcenter的汽车工厂涂装线的异构协同设计方法

Also Published As

Publication number Publication date
EP3752970A1 (de) 2020-12-23
WO2019179744A1 (de) 2019-09-26
US20210055718A1 (en) 2021-02-25
JP2021518608A (ja) 2021-08-02
JP7162677B2 (ja) 2022-10-28
EP3543940A1 (de) 2019-09-25

Similar Documents

Publication Publication Date Title
JP7162677B2 (ja) 特に適合性追跡用の、データを供給するためのコンピュータ実装方法
Nawari et al. Blockchain and the built environment: Potentials and limitations
US11652634B2 (en) Computer-implemented systems and methods for linking a blockchain to a digital twin
JP2020113283A (ja) 共通ソースから派生した信頼できないデータソースのシステムからの安全な計量のためのシステム
CN111543031A (zh) 用于控制和/或监控装置的方法和控制系统
US20210349443A1 (en) Method and apparatus for the computer-aided creation and execution of a control function
US20170364355A1 (en) Data organization procedure and development environment system
CN110462652A (zh) 用于计算机辅助地提供安全性受保护的数字孪生的方法和装置
CN107111713A (zh) 软件系统的自动验证
CN111492355B (zh) 用于控制和/或监控装置的方法和控制系统
CN112313908B (zh) 用于控制和/或监控装置的方法和控制系统
CN112700246B (zh) 基于区块链的数据处理方法、装置、设备及可读存储介质
CN113261253A (zh) 用于控制资源的释放的方法和系统
CN111869165B (zh) 用于控制和/或监控装置的方法和控制系统
CN111176677A (zh) 服务器系统加固更新方法及装置
CN115885223A (zh) 在IoT网络中基于数字孪生的过程控制
US20220179384A1 (en) Method and control system for controlling an execution of transactions
CN111602372B (zh) 用于控制和/或监控设备的方法和控制系统
US20220271956A1 (en) Operational safety using a distributed ledger
Haridas et al. A blockchain-based platform for smart contracts and intellectual property protection for the additive manufacturing industry
US20220121170A1 (en) Data structure product and product kit
EP4345719A1 (en) Industrial automation blockchain data management
Furrer General Principles
ANDREI et al. A NEW PARADIGM FOR MONITORING THE QUALITY OF A PROCESS IN AVIATION INDUSTRY-DECENTRALIZED APPLICATIONS IN BLOCKCHAIN
EP4359954A1 (en) Systems and methods for blockchain-based industrial automation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220117

Address after: Munich, Germany

Applicant after: Siemens energy global Corp.

Address before: Munich, Germany

Applicant before: SIEMENS AG

TA01 Transfer of patent application right