JP2020535441A - 流体供給システムをセキュア化するためのシステム及び方法 - Google Patents

流体供給システムをセキュア化するためのシステム及び方法 Download PDF

Info

Publication number
JP2020535441A
JP2020535441A JP2020518101A JP2020518101A JP2020535441A JP 2020535441 A JP2020535441 A JP 2020535441A JP 2020518101 A JP2020518101 A JP 2020518101A JP 2020518101 A JP2020518101 A JP 2020518101A JP 2020535441 A JP2020535441 A JP 2020535441A
Authority
JP
Japan
Prior art keywords
fluid
sensor
data
sensors
fluid supply
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020518101A
Other languages
English (en)
Other versions
JP7156371B2 (ja
Inventor
ペリアスワミー スブラマニアン
ペリアスワミー スブラマニアン
カシャップ ナヴェーン
カシャップ ナヴェーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Publication of JP2020535441A publication Critical patent/JP2020535441A/ja
Application granted granted Critical
Publication of JP7156371B2 publication Critical patent/JP7156371B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01FMEASURING VOLUME, VOLUME FLOW, MASS FLOW OR LIQUID LEVEL; METERING BY VOLUME
    • G01F15/00Details of, or accessories for, apparatus of groups G01F1/00 - G01F13/00 insofar as such details or appliances are not adapted to particular types of such apparatus
    • G01F15/007Details of, or accessories for, apparatus of groups G01F1/00 - G01F13/00 insofar as such details or appliances are not adapted to particular types of such apparatus comprising means to prevent fraud
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01MTESTING STATIC OR DYNAMIC BALANCE OF MACHINES OR STRUCTURES; TESTING OF STRUCTURES OR APPARATUS, NOT OTHERWISE PROVIDED FOR
    • G01M3/00Investigating fluid-tightness of structures
    • G01M3/02Investigating fluid-tightness of structures by using fluid or vacuum
    • G01M3/26Investigating fluid-tightness of structures by using fluid or vacuum by measuring rate of loss or gain of fluid, e.g. by pressure-responsive devices, by flow detectors
    • G01M3/28Investigating fluid-tightness of structures by using fluid or vacuum by measuring rate of loss or gain of fluid, e.g. by pressure-responsive devices, by flow detectors for pipes, cables or tubes; for pipe joints or seals; for valves ; for welds
    • G01M3/2807Investigating fluid-tightness of structures by using fluid or vacuum by measuring rate of loss or gain of fluid, e.g. by pressure-responsive devices, by flow detectors for pipes, cables or tubes; for pipe joints or seals; for valves ; for welds for pipes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • EFIXED CONSTRUCTIONS
    • E03WATER SUPPLY; SEWERAGE
    • E03BINSTALLATIONS OR METHODS FOR OBTAINING, COLLECTING, OR DISTRIBUTING WATER
    • E03B7/00Water main or service pipe systems
    • E03B7/003Arrangement for testing of watertightness of water supply conduits
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01FMEASURING VOLUME, VOLUME FLOW, MASS FLOW OR LIQUID LEVEL; METERING BY VOLUME
    • G01F1/00Measuring the volume flow or mass flow of fluid or fluent solid material wherein the fluid passes through a meter in a continuous flow
    • G01F1/05Measuring the volume flow or mass flow of fluid or fluent solid material wherein the fluid passes through a meter in a continuous flow by using mechanical effects
    • G01F1/20Measuring the volume flow or mass flow of fluid or fluent solid material wherein the fluid passes through a meter in a continuous flow by using mechanical effects by detection of dynamic effects of the flow
    • G01F1/32Measuring the volume flow or mass flow of fluid or fluent solid material wherein the fluid passes through a meter in a continuous flow by using mechanical effects by detection of dynamic effects of the flow using swirl flowmeters
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01FMEASURING VOLUME, VOLUME FLOW, MASS FLOW OR LIQUID LEVEL; METERING BY VOLUME
    • G01F1/00Measuring the volume flow or mass flow of fluid or fluent solid material wherein the fluid passes through a meter in a continuous flow
    • G01F1/56Measuring the volume flow or mass flow of fluid or fluent solid material wherein the fluid passes through a meter in a continuous flow by using electric or magnetic effects
    • G01F1/58Measuring the volume flow or mass flow of fluid or fluent solid material wherein the fluid passes through a meter in a continuous flow by using electric or magnetic effects by electromagnetic flowmeters
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01FMEASURING VOLUME, VOLUME FLOW, MASS FLOW OR LIQUID LEVEL; METERING BY VOLUME
    • G01F1/00Measuring the volume flow or mass flow of fluid or fluent solid material wherein the fluid passes through a meter in a continuous flow
    • G01F1/76Devices for measuring mass flow of a fluid or a fluent solid material
    • G01F1/78Direct mass flowmeters
    • G01F1/80Direct mass flowmeters operating by measuring pressure, force, momentum, or frequency of a fluid flow to which a rotational movement has been imparted
    • G01F1/84Coriolis or gyroscopic mass flowmeters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Fluid Mechanics (AREA)
  • Computing Systems (AREA)
  • Hydrology & Water Resources (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Examining Or Testing Airtightness (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Measuring Volume Flow (AREA)

Abstract

本発明は、流体供給ネットワーク内において流体供給を監視するための、受信された流体供給データを検証するための、許可されていない損失を特定するための、及び損失検出に応答してアラートを発するためのセキュアなシステム、方法、及びコンピュータプログラム製品を提供する。発明は、許可されていない流体損失の事象を検出するために、流体供給ネットワーク内に設けられている複数のセンサと、該センサから受信されたデータと、分散台帳システムに基づいてのデータについての検証と突き合わせとを用いる。

Description

開示は流体供給及び流体供給システムの分野に関する。特に、本発明は、流体供給を監視するための、許可されていない損失を特定するための、及び損失検出に応答してアラートを発するためのセキュア且つ抗改竄性技術を提供する。
流体供給システムは、気体や液体を分配するように構成されており、限定を伴わずに例示すれば、天然ガス、オイル、水、又はエンドツーエンド供給ネットワークを介して供給され得る任意の他の流体が含まれる。このようなシステムは通常は流体供給導管ネットワークを備えており、各経路は、第1のエンドポイントから第2のエンドポイントへと(例えば、吸入口から排出口へと)流体を配するように構成されている。
供給システムを通じて供給されている流体は、流率又は流量の観点から定量化され得る。吸入口及び排出口にて測定された流体についての定量化された値が相当に相違するということが判明した場合、吸入口にて入った流体の幾分かが排出口から出て行かなかったものと推論するのが合理的であり、供給チャンネルが損失を伴うものと考えられる。損失を伴うチャンネル又は経路は、幾つかの原因の任意のものの結果たり得るが、次のものを非限定的に例示できる:漏洩、閉塞、窃取、流体供給システムの誤作動又は他の故障。そして、次のものに関する種々の問題の結果たり得る:オペレータ、ユーザ、メータ、ポンプ,制御機構、又は供給導管インフラ。
流体の損失を検出し、そして損失の原因を確認するためには、流率の測定又は流量の測定の正確性を担保することを要するのであり、これを担保するに際しては流体の喪失又は許可されていない流体の取り出しの検出を可能とするようになされることを要する。測定機構はまた、セキュア性且つ抗改竄性を有していることを要し、これによって、許可を得ていない者が損失を隠蔽する目的でセンサ(即ち、流体供給ネットワーク内に設けられているセンサ)にて受信されるかセンサ(即ち、流体供給ネットワーク内に設けられているセンサ)から受信される定量化された値を改竄できないようにしておくことを要する。また、典型的な流体供給ネットワークの大規模性及びそのようなシステム内における分岐及び代替経路の個数を考慮するならば、ネットワークの様々な地点において損失に関してインテリジェントな定量化を可能とするシステムが必要とされる。
本発明は、流体供給を監視するための、受信された流体供給データを検証するための、許可されていない損失を特定するための、及び損失検出に応答してアラートを発するためのセキュアなシステム、方法、及びコンピュータプログラム製品を提供する。
本発明は、流体供給ネットワーク内における流体損失を検出するためのシステムを提供するのであり、該ネットワークは、流体源泉と、1つ以上の流体仕向先と、流体供給導管に関してのネットワークとを有しており、それは流体源泉と1つ以上の流体仕向先との間の流体的交流を可能とするように構成されている。システムは次のものを備える:(i)流体供給ネットワーク内に設けられている複数のセンサであって、(a)複数のセンサの各々は流体フローを定量化するように構成されており、(b)複数のセンサの各々はプロセッサ実装型スマート契約エンジンとネットワーク通信可能とされている、複数のセンサと、(ii)少なくとも1つのプロセッサ実装型スマート契約エンジンであって、(c)複数のセンサの1つ以上から受信されたデータを検証するステップであって、該検証ステップは所定の規則のセットに基づいている、検証ステップと、(d)センサから受信されたデータの検証に応答して、検証済みデータをトランザクションブロック内に記録するステップであって、該トランザクションブロックは複数のセンサのうちの1つ以上の他のセンサから受信された検証済みデータを含む、記録するステップと、(e)トランザクションブロックをブロックチェーン台帳に追加するステップとをなすように構成されている、少なくとも1つのプロセッサ実装型スマート契約エンジンと、(iii)複数のプロセッサ実装型ピアノードであって、各々はブロックチェーン台帳のコピーを格納及び更新するように構成されている、複数のプロセッサ実装型ピアノードと、(iv)データ比較器であって、(f)第1のセンサによって生成された流体フローデータについての第1のセット及び第2のセンサによって生成された流体フローデータについての第2のセットを、ブロックチェーン台帳から検索するステップであって、第1及び第2のセンサの各々は複数のセンサのうちから選択され、第1の選択されたセンサは流体供給ネットワーク内において第2の選択されたセンサの上流側に配置されている、検索するステップと、(g)前記第1のセンサと前記第2のセンサとを接続する流体導管内での流体損失の発生を、流体フローデータについての前記第1のセットと流体フローデータについての前記第2のセットとを少なくとも伴ってのデータ比較の結果に基づいて、特定するステップとをなすように構成されている、データ比較器。
データ比較器は次のように構成されていることができる:(i)第1の選択されたセンサは、流体供給ネットワーク内の結合点の流体流入口に配置されているかその上流側に配置されており;(ii)第2の選択されたセンサは、結合点から出ている枝導管内に配置されている。
データ比較器については次のように構成することがさらにできる:流体損失の発生の特定が、流体フローデータについての第1のセットを受信して並びに結合点から発する各枝導管内に配置されたセンサから受信された流体フローデータの集合体と比較することに基づいてなされる構成。
実施形態では、データ比較器は次の事項の分析に基づいて流体供給ネットワーク内での流体損失を検出するように構成されていることができる:(i)流体供給ネットワーク内の各結合点の流入口に設けられているかその上流側に設けられているセンサから受信された流体フローデータ;(ii)流体供給ネットワーク内の各結合点から発する各枝導管内に配置されているセンサから受信された流体フローデータ。
それぞれ前記第1のセンサ及び前記第2のセンサによってなされる流体フローデータについての前記第1のセット及び流体フローデータについての前記第2のセットの生成は、所定の期間内に起き得る。
ある実施形態では、システムは異常事象応答コントローラを含み得るのであり、該コントローラは、流体供給ネットワーク内での流体損失の検出に応答して1つ以上の所定のアクションを講ずるように構成されていることができる。
スマート契約エンジンは、センサから受信された流体フローデータを検証するように構成されていることができ、該検証行為は、検証対象とされている流体フローデータと共に該センサから受信された装置ファームウェアハッシュが (i)該センサから以前において受信され且つ(ii)ブロックチェーン台帳に書き込まれた装置ファームウェアハッシュに合致すると決定されたことに応答してなされ得る。
本発明は、流体供給ネットワーク内における流体損失を検出するための方法にも追加的に関連しているのであり、該ネットワークは、流体源泉と、1つ以上の流体仕向先と流体供給導管に関してのネットワークとを有しており、それは流体源泉と1つ以上の流体仕向先との間の流体的交流を可能とするように構成されている。該方法は次のステップを含む:(i)第1のセンサによって生成された流体フローデータについての第1のセット及び第2のセンサによって生成された流体フローデータについての第2のセットを、ブロックチェーン台帳から検索するステップであって、第1及び第2のセンサの各々は複数のセンサのうちから選択され、第1の選択されたセンサは流体供給ネットワーク内において第2の選択されたセンサの上流側に配置されている、検索するステップと;(ii)第1のセンサと第2のセンサとを接続する流体導管内での流体損失の発生を、流体フローデータについての第1のセットと流体フローデータについての第2のセットとを少なくとも伴ってのデータ比較の結果に基づいて、特定するステップであって、ブロックチェーン台帳は分散台帳データベースを含み該分散台帳データベースは次のステップに基づいて生成される:(a)流体供給ネットワーク内に配置されている複数のセンサの各々から、該センサの各々が配置されている流体供給導管内を通る流体フローを定量化するデータを、受信するステップと、(b)複数のセンサの1つ以上から受信されたデータを検証するステップであって、該検証ステップは所定の規則のセットに基づいている、検証ステップと、(c)受信されたセンサデータの検証に応答して、検証済みデータをトランザクションブロック内に記録するステップであって、該トランザクションブロックは複数のセンサのうちの1つ以上の他のセンサから受信された検証済みデータを含む、記録するステップ並びにトランザクションブロックをブロックチェーン台帳に追加するステップ。
方法の実施形態においては:(i)第1の選択されたセンサは、流体供給ネットワーク内の結合点の流体流入口に配置されているかその上流側に配置されており;(ii)第2の選択されたセンサは、結合点から出ている枝導管内に配置されている。
方法の実施形態においては、流体損失の発生の特定は、流体フローデータについての第1のセットを受信して並びに結合点から発する各枝導管内に配置されたセンサから受信された流体フローデータの集合体と比較することに基づいてなされ得る。
さらに、流体供給ネットワーク内にて流体損失を検出することは次の事項に関しての分析を含み得る:(i)流体供給ネットワーク内の各結合点の流入口に設けられているかその上流側に設けられているセンサから受信された流体フローデータ;(ii)流体供給ネットワーク内の各結合点から発する各枝導管内に配置されているセンサから受信された流体フローデータ。
ある実施形態では、それぞれ記第1のセンサ及び第2のセンサによってなされる流体フローデータについての第1のセット及び流体フローデータについての第2のセットの生成は、所定の期間内に起き得る。
方法は、流体供給ネットワーク内での流体損失の検出に応答して1つ以上の所定のアクションを講ずるステップをさらに含み得る。
センサから受信された流体フローデータは検証されることができ、該検証行為は、検証対象とされている流体フローデータと共に該センサから受信された装置ファームウェアハッシュが (i)該センサから以前において受信され且つ(ii)ブロックチェーン台帳に書き込まれた装置ファームウェアハッシュに合致すると決定されたことに応答してなされ得る。
本発明は、追加的には、次の要素を含む流体供給ネットワーク内において流体損失を検出するためのコンピュータプログラム製品を提供する:流体源泉と、1つ以上の流体仕向先と、流体源泉と1つ以上の流体仕向先との間の流体的交流を可能とするように構成された流体供給導管に関してのネットワーク。そして、該コンピュータプログラム製品はコンピュータ可読プログラムコードが化体された非一時的コンピュータ可読媒体を備えるのであり、コンピュータ可読プログラムコードはつぎステップを行わせる命令を含む:(i)第1のセンサによって生成された流体フローデータについての第1のセット及び第2のセンサによって生成された流体フローデータについての第2のセットを、ブロックチェーン台帳から検索するステップであって、第1及び第2のセンサの各々は流体供給ネットワーク内に配置された複数のセンサのうちから選択され、第1の選択されたセンサは流体供給ネットワーク内において第2の選択されたセンサの上流側に配置されている、検索するステップと、(ii)第1のセンサと第2のセンサとを接続する流体導管内での流体損失の発生を、流体フローデータについての第1のセットと流体フローデータについての第2のセットとを少なくとも伴ってのデータ比較の結果に基づいて、特定するステップであって、ブロックチェーン台帳は分散台帳データベースを含み、該分散台帳データベースの生成は、(a)流体供給ネットワーク内に配置されている複数のセンサの各々から、該センサの各々が配置されている流体供給導管内を通る流体フローを定量化するデータを、受信するステップと、(b)複数のセンサの1つ以上から受信されたデータを検証するステップであって、該検証ステップは所定の規則のセットに基づいている、検証ステップと、(c)受信されたセンサデータの検証に応答して、検証済みデータを、複数のセンサのうちの1つ以上の他のセンサから受信された検証済みデータを含むトランザクションブロック内に記録するステップと、(d)トランザクションブロックをブロックチェーン台帳に追加するステップとに基づいてなされる。
従来的な流体供給システムについての概略図である。 本発明による、流体供給システムについての概略図である。 図2の流体供給システムについてのグラフデータ構造図である。 ブロックチェーン実装例に基づいている本発明についての実施形態について示す概略図である。 本発明の教示事項による、例示的ブロックチェーン構造について示す概略図である。 本発明の特定の実装例による、ブロックチェーン内のトランザクションブロックについての例示的構造について示す概略図である。 本発明の方法の実施形態について示す流れ図である。 本発明の方法の実施形態について示す流れ図である。 本発明のシステムの実施形態について示す概略図である。 本発明を実装するために構成され得る例示的システムについて示す概略図である。
本発明は、流体供給を監視するための、受信された流体供給データを検証するための、許可されていない損失を特定するための、及び損失検出に応答してアラートを発するためのセキュアなシステム、方法、及びコンピュータプログラム製品を提供する。
図1は例示的な流体供給システム100を示しており、図示されているように、該システムは流体源泉Sを備えており、該流体源泉Sは、流体を、複数の仕向先D1〜D6へと、流体導管ネットワークを介して、届けるように構成されたている。ネットワークはシステム内の特定の位置に設けられた複数の流体ポンプP1〜P7を含み、これらによって所望の圧力水頭を伴ってターゲット仕向先へと流体を配送することを担保する。システム内における流体ポンプの存否及び存する場合の配置場所は随意的事項であることに留意されたいのであり、幾つかの異なる考慮事項に依存することに留意されたい。源泉Sからの流体は、流体導管ネットワークを介して仕向先D1〜D6へと配送される。
図1の例では、源泉Sは一日当たり100Lを送り出し、仕向先D1は20L/日を与えられ、仕向先D2は10L/日を与えられ、仕向先D3は17L/日を与えられ、仕向先D4は20L/日を与えられ、仕向先D5は10L/日を与えられ、仕向先D6は20L/日を与えられる。図1の例では、仕向先D1〜D6にて受け取られる総流体量は97L/日であり、源泉Sから発せられている流体量よりも3L/日少ない。本発明ではこのような損失を検出するための、及び、流体損失の発生箇所の特定をするためのソリューションを提供することを目指している。
図2は、例示的な流体供給システムを示しており、該システムは、先に図1にて図示した流体供給システム及びそれに追加されたセンサF1〜F13を備えており、諸センサは流体供給システム200内の様々な箇所に配置されている。
流体供給ネットワーク内の供給導管を流れている流体については、流率や流量等の特性に即して定量化することができる。このような特性については異なる測定装置の任意の個数を用いて測定できるのであり、これらには次のものが含まれる:フローセンサ、ボリュームセンサ、変位量センサ、振動センサ、又は、流体供給システムアーキテクチャの分野の当業者に知られている他のタイプの測定装置。本発明との関係では、センサF1〜F13は、そのような測定装置の任意の1つ以上のものを備えるものであると理解されよう。センサを設置できる箇所としては次のいずれかを挙げ得る:(i)供給導管の一方又は双方の端部;(ii)結合点のすぐ上流(即ち、単一の流体供給導管が複数の流体供給導管に枝分かれする箇所);及び(iii)結合点の直ぐ下流の1つ以上の枝導管内。以下においてより詳しく述べるように、本発明は、流体供給ネットワーク内にて配置されている測定装置から受信された流体定量化データについての比較及び/又は突き合わせをもくろむのであり、それによって損失を検出し、並びに、損失のおおよそ若しくは正確な箇所を特定する。
図2の例示的実施形態においては、次の通りである:
・フローセンサF1は源泉Sと結合点J1との間に配置されており;
・フローセンサF2は結合点J1とポンプP2との間に配置されており;
・フローセンサF3はポンプP2と仕向先D1との間に配置されており;
・フローセンサF4は結合点J1とポンプP3との間に配置されており;
・フローセンサF5はポンプP3と仕向先D2との間に配置されており;
・フローセンサF6は結合点J1と結合点J2との間に配置されており;
・フローセンサF7は結合点J2とポンプP5との間に配置されており;
・フローセンサF8はポンプP5と仕向先D3との間に配置されており;
・フローセンサF9は結合点J2と仕向先D4との間に配置されており;
・フローセンサF10は結合点J1と結合点J3との間に配置されており;
・フローセンサF11は結合点J3と仕向先D5との間に配置されており;
・フローセンサF12は結合点J3とポンプP7との間に配置されており;
・フローセンサF13はポンプP7と仕向先D6との間に配置されている。
流体供給ネットワーク内に設けられている様々なセンサから受信された流体データ(例えば、フローデータ、ボリュームデータ又は1つ以上の流体性質パラメータ)を比較することによって、流体供給システムにおいて流体損失が生じているかを決定できる。実施形態では、流体供給システム内に配置された少なくとも1つの第1のセンサ及び該少なくとも1つの第1のセンサの直ぐ上流に配置された第2のセンサから受信された流体データについて比較を行って、1つ以上の下流側センサにて検出された合計の流体フロー/流体ボリュームが、直ぐ上流側のセンサにて検出された流体フロー/流体ボリュームに等しいかを決定できる。実施形態では、上流側センサで測定された流体フロー/流体ボリュームと、上流側センサの下流側に(より好適には、その直ぐ下流側に)配置されたセンサにて検出された合計の流体フロー/流体ボリュームとの間に不整合が検出されたことに応答して、流体損失に関して決定を下すことができる。
発明の或る実施形態によれば、第1のセンサは第2の直ぐ上流に配置されており、該第1及び該第2のセンサはそれらの間に介在する結合点を有しておらず、該実施形態によれば、第1及び第2のセンサから受信されたフロー又はボリュームデータについて特定の期間/タイムスタンプに対応する不整合があれば、該第1及び該第2のセンサ間のどこかで流体損失が生じたのであるとの決定をもたらし得る。例えば、図2の例によれば、フローセンサF2及びF3から受信されたフロー又はボリュームデータについて不整合を検出した場合、フローセンサF2とフローセンサF3とを接続する流体供給導管内にて生じている流体損失の検出がなされ得る。
本発明のさらなる実施形態によれば、結合点の直ぐ上流に第1のセンサが配置され、該結合点から発している下流側枝導管の各々は該結合点の下流側に配置された対応するセンサを有しており、次のデータについて不整合に着目する:(i)第1のセンサから受信されたフローデータ又は容積データ;(ii)下流側センサのセットによって測定される集約フロー又は容積を表すデータ。また、下流側センサのセットのうちの各々のセンサは結合点から派生する別の下流側枝導管上に配置されており、−比較されるフロー又は容積データは共通の期間/タイムスタンプにさらに対応し、第1のセンサと下流側センサのセットとの間の地点にて流体損失が発生したとの決定をもたらし得る。例えば、図2の例においては、次の事項に関しての不整合に着目する:(i)センサF1から受信されたフロー又は容積データ、及び、(ii)センサF2、F4、F6、F10を含むセンサのセットによって測定される集約フロー又は容積を表すデータ(これらは結合点J1から発する各下流側枝導管上に配置されている)。これによれば、センサF1をセンサF2、F4、F6、F10と接続する供給導管の少なくとも1つにて流体損失が発生しているとの決定がもたらされ得る。
図2において概説される具体的な実施形態によれば、センサF1乃至F13(又は流体供給システム200内の任意の他のセンサ)は次の任意の1以上のものを備え得る:コリオリ流量計、渦流量計、及び磁気流量計。流体供給システム200内に設けられているセンサがコリオリ流量計である場合、(質量流量率測定のために該コリオリ流量計が設置された)流体供給導管/パイプを通過する流体の質量流量率を表すデータを該センサが生成及び送信する。コリオリ流量計たるセンサの動作は、フローに関しての被測定流体が通過する振動管のペアにてセンシングされるバイブレーションに基づいている。振動管を通る流体フローによって片方の管が互いに離れるように捻れるのであり、その結果電磁気センサのペアの出力間において検出可能な位相差がもたらされるのであり、該センサらは振動管のペアの各々におけるバイブレーションを検出するように構成されている。位相差は時間差に変換され、時間差は質量流量率に正比例しているのであり、従って質量流量率を決するために用い得る。
流体供給システム200内のセンサが渦流量計である場合を考えよう。該渦流量計は、流体供給導管内に配置された内部的障害物から出てくる流体によってもたらされる渦(vortex、ヴォーテックス)の周波数を測定するように構成されていることができる。ヴァーテックス(vertex)検出の測定周波数は流体速度に正比例しているのであり、該センサ測定は演算を適用して幾つかの渦(vortices)の検出に応答して生成された信号を、センサによって送信できる流量率へと変換する。流体供給システム200内のセンサが磁気流量計である実施形態においては、センサは磁場を生成し、センサが設けられている流体供給管内を流れる流体内へとそれを導く。磁場を伝導性流体が通ると、その結果流体供給管壁上に設けられた電極によって電圧信号がセンシングされるのであり、検知された電圧は管を通る流体フローに正比例している。センサは検出された電圧信号を適宜処理して流体フローを決して、検出された流体フローをそのようなデータの意図された受信者へと送信することができる。
図3は流体供給ネットワークを表すために用いられ得る例示的データ構造300を示しているのであり、該データ構造は、流体供給ネットワーク内に設置された様々なセンサから受信されたフロー又は容積に関する情報についてマッピング、格納、検索、及び突き合わせをなすために用い得る。図3の例では図2の流体供給ネットワークがマップされ、源泉S、仕向先D1〜D6、センサF1〜F3及び結合点J1〜J3の相対的位置が示される。図3に示されるデータ構造はポンプP1〜P7の位置を図示していないが、ポンプの位置や流体供給システムの任意の他の所望の特徴・コンポーネント・特性を表すように例示的データ構造を改造することもできるものと理解されるべきであり、データ構造及び/又はデータ構造構文解析の分野における任意の当業者にとって直ちに明らかとなる手法に基づいてそのようにされ得る。図3に示される例示的データ構造はグラフデータ構造である。流体供給システムの構造に応じて次のようなものを含む任意の適切なデータ構造を用い得ることができることに留意されたい:ツリー、指向性巡回グラフ、指向性非巡回グラフ、アレイ、リンクドリスト等。
流体供給システム内での流体損失の検出を可能とする他、本発明は改竄や悪質な攻撃から流体供給ネットワーク及びそのコンポーネントを保護するための方法及びシステムを追加的に提供するのであり、これらの改竄や悪質な攻撃は流体損失を隠蔽したり流体損失の検出を妨げたりするためになされ得る。
本発明は、暗号学的セキュリティ及びブロックチェーン台帳を実装するピア装置の分散化ネットワーク実装例を通じて、流体供給システムを改竄及び悪性攻撃から保護する。
ブロックチェーン技術の基礎はセキュア台帳(ブロックチェーン台帳)の作成に基づいており、これはシステム上で起きるかシステムと関連付けられているイベントやトランザクションについての記録を含む。ブロックチェーン台帳は(各々が参加データベースとして機能する)複数のピア装置にわたって分散した態様で格納されるデータベースを形成するのであり、各ピアによってトランザクションが検証できることが担保される態様でそれがなされるのであり、従って透明性及び監査可能性を担保するコンセンサス機構を介して検証可能有効化可能とされ得る。また、ブロックチェーン機構を用いることによって、ネットワークの生涯にわたって一旦検証/有効化されたトランザクションが否定不能となることが担保される。
ブロックチェーン技術は1つ以上のスマート契約の実装に依存している。本発明の実施形態では、スマート契約はブロックチェーンネットワーク内に(例えば、各参加データベース上にて)格納された実行可能コードを含むのであり、これが次の事項に関しての規則又は条件を定義する:トランザクションの確認/検証、並びに、新規トランザクションのブロックチェーン台帳への追加。スマート契約は各ピア装置又は参加データベース上に格納され、各々のそのような装置又はデータベースはそれを実行するのであり、そのようなトランザクションがブロックチェーン台帳に追加されるためには全てのトランザクションについて同じ結果をもたらすことを要する。
図4は、本発明の教示事項による、流体供給システムをセキュアするためのブロックチェーン台帳を実装するように構成された分散化ネットワークシステム400を、示す。ネットワークシステム400は複数のセンサ402a,402b,402c,...,402[n]を備えており、各センサはスマート契約エンジン404と通信可能に接続されており、そしてスマート契約エンジン404は複数のネットワークノード406a,406b,406c,...,406[m]と通信可能に接続されている。各ネットワークノード406a〜406[m]はピア装置として動作するように構成されており、ブロックチェーン台帳についての自己用のコピーを格納していることができる。分散化ネットワークシステム400は複数の異なる構成例を許容することを理解されたいのであり、次の構成例の任意の1つ以上を含み得る:(i)各ネットワークノード406a〜406[m]は、流体供給システムの対応するセンサ402a〜402[n]内に配置されたプロセッサ及びメモリを備え得る構成例;(ii)各ネットワークノード406a〜406[m]は、流体供給システムのセンサ402a〜402[n]の外部にある各々のピア処理装置上に実装されている構成例;(iii)スマート契約エンジン404は、1つ以上のネットワークノード406a〜406[m]を実装するように構成されているピア装置の外部にあるプロセッサ上に、実装されている構成例;(iv)各ネットワークノードは、スマート契約エンジン404についての自己用コピーを実装するようにされている構成例;(v)複数のネットワークノード406a〜406[m](及びこれらの複数のネットワークノードに対応するブロックチェーン台帳)が、単一の処理装置及び/又は単一のデータベース若しくは単一のメモリリポジトリを介して実装されている構成例。
ネットワークシステム400は、各センサ402a〜402[n]から受信された(例えば、流体フローデータや流体容積データ)センサデータをスマート契約エンジン404へと伝達するように構成されている。特にセキュアなシステムにおいては、該センサデータは例えば公開ー秘密鍵暗号学的手法を用いて暗号学的に保護されることができる。
その後、スマート契約エンジン404は、受信されたセンサデータを、予め定義されたスマート契約の所定規則セット又は要求に従ってアセスする。受信されたデータがスマート契約の所定規則を充足していれば、トランザクションは検証済みトランザクションとして扱われて1つ以上の他の検証済みトランザクションと共にトランザクションブロック内に併合される。該トランザクションブロックはその後ブロックチェーン台帳に付け加えられ、ブロックチェーン内の最新トランザクションブロックとして追加される。本発明の実施形態では、流体供給ネットワーク内に設けられているセンサから受信されたデータについて、ブロックチェーン台帳のトランザクションブロック内にて個別のトランザクションとして扱って格納することができる。
図5は例示的ブロックチェーン台帳500を示しており、これはトランザクションブロック[1]〜[n]を含んでいる。各トランザクションブロックは台帳においての直前のブロックへとリンクされており、例えば各トランザクションブロックのヘッダがブロックチェーンにおける直前のブロックの素性や位置についての情報を含むことを担保することによってこれを担保し、それによって、最近において追加されたトランザクションブロックから、各中間トランザクションブロックを経て、連鎖内の第1ブロック(即ちルートブロック又はジェネシスブロック)迄へとブロックチェーン台帳をパースすることを可能とする。
図6は例示的データ構造600(ブロック[i])を示すのであり、これは本発明のブロックチェーン実装例によればトランザクションブロックのコンテンツを格納するために用い得る。図6のデータ構造においては、トランザクションブロック600は次の事項を含み得る:(i)流体供給ネットワーク内に設けられているセンサから受信された1つ以上のセンサデータのセット;(ii)受信されたセンサデータのそれぞれに対応する固有センサ識別子;(iii)受信されたセンサデータのそれぞれに関連付けられているタイムスタンプ;(iv)受信されたセンサデータのそれぞれに対応する装置ファームウェアハッシュ値であって、該装置ファームウェアハッシュ値は、受信されたセンサデータの生成を担うセンサ内に実装されている装置ファームウェアの全部又は一部に所定のハッシュ関数を適用した際の出力を伴う、装置ファームウェアハッシュ値;及び/又は(v)ブロックチェーン台帳内の直前のトランザクションブロックに対応する固有ハッシュ値;図6の例示的データ構造のコンテンツの全部又は一部を実装するデータ構造は、本発明の実施形態基づいたブロックチェーン台帳を実装するに際して用いられ得る。
図7は本発明の方法としての実施形態を示すのであり、これは図2との関係で論じられたタイプの流体供給システムに基づいて実装される。
ステップ702においては、次の1つ以上を表すデータを、(流体供給システム内に配置されている)複数のセンサの各々から受信するステップを伴う:(i)センサが配置されている流体導管を通じて送られる流体の量;(ii)センサ読み出し値に対応する期間を表すタイムスタンプ;(iii)センサに対応する固有センサ識別子;(iv)所定のハッシュ関数をセンサ内に実装されている装置ファームウェアの全部又は一部に適用して生成された装置ファームウェアハッシュ値。
ステップ704は、1つ以上のセンサから受信されたデータの有効性の検証がなされたらば、方法は、該1つ以上のセンサから受信されたデータをトランザクションブロックに統合するステップであって、ブロック内の各トランザクションは複数のセンサの1つから受信されたデータのセットを表す、ステップを含む。より好適な実施形態では、ブロック内の各トランザクションは複数のセンサのうちの1つから受信されたデータのセットを表しており、データのセットは特定のタイムスタンプ又は期間と関連付けられている。
各センサから受信されたデータの有効性を確立するステップは、1つ以上の所定の規則に従ってなす確認ステップを含み得る。特定の実施形態では、受信されたデータについてなす確認ステップは次の1つ以上のステップを含み得る:(i)公開ー秘密鍵暗号学的手法及び/又はデジタル署名に基づいてセンサの素性を検証するステップ;(ii)確認対象のデータのセットの一部としてのセンサから受信された第1の装置ファームウェアハッシュ値を、以前確認されてブロックチェーン台帳に追加されたデータのセットの一部としての同じセンサから受信された第2の装置ファームウェアハッシュ値と、比較するステップ。
より具体的な実施形態では、受信されたデータの確認ステップは、確認対象のデータのセットの一部としてのセンサから受信された第1の装置ファームウェアハッシュ値と、該センサから受信されており且つ確認されてブロックチェーン台帳に追加された最新のデータのセットの一部としての同じセンサから受信された第2の装置ファームウェアハッシュ値とを、比較するステップを含み得る。第1の装置ファームウェアハッシュ値と第2の装置ファームウェアハッシュ値とに関して合致がもたらされた場合、それに応答して、確認対象データの有効性が確認されたものと看做し得ることを了知されたいのであり、データは、ブロックチェーン台帳内のトランザクションブロック内にトランザクションとして追加され得る。反対に、第1及び第2の装置ファームウェアハッシュ値での比較が合致とならなかった場合、それに応答して、確認対象のデータは無効として扱われ得るのであり、ブロックチェーン台帳に追加されないこととなる。
ステップ706は、流体供給システム内の1つ以上のセンサから以前受信されたデータを表す複数のトランザクションブロックを備えるブロックチェーン台帳への編入のためにステップ704にて集約されたトランザクションのブロックをサブミットするステップを含む。その後、ステップ708は、ステップ706にてサブミットされたトランザクションブロックをブロックチェーン台帳に追加するステップを含む。本発明の実施形態では、トランザクションブロックの追加は、新規ブロックをブロックチェーン台帳に追加することに関しての1つ以上の既定の規則をサブミットされたトランザクションが充足することを条件とすることができる。実施形態では、所定の規則はハッシュ値比較(ステップ704との関係で既述)による確認に関して条件として次の態様を含み得る:流体供給システムに対応するブロックチェーン台帳を維持しているピア装置の過半数(より好適には全て)に基づくコンセンサス機構を通じた実装例。
(i)センサから受信されたデータのセット内に装置ファームウェアハッシュ値を含めること、及び、(ii)センサから受信された各装置ファームウェアハッシュ値を同じセンサから以前受信された装置ファームウェアハッシュ値と比較することを課することによって、本発明は装置に改変が施されておらず或いは何らかの方法による改竄を受けていないことを保証できる。なぜならば、装置ファームウェアについて改変や改竄がなされていた場合には装置ファームウェアハッシュ値が変わってしまうからである。
既述のように、本発明は、流体供給システム内に配置された複数のセンサから受信された流体データ(フローデータ、容積データ、又は1つ以上の流体性質パラメータ)の比較に依存しているのであり、これは次の事項のためになされる:(i)流体供給システムが流体損失を出しているか否かの決定;(ii)流体供給システム内のどこで流体損失が発生しているかの特定。さらに述べるに、本発明は次のような手法を用いる:即ち、流体供給システム内に配置された少なくとも1つの第1のセンサ及び該少なくとも1つの第1のセンサの直ぐ上流に配置された第2のセンサから受信された流体データについて比較を行って、1つ以上の下流側センサにて検出された合計の流体フロー/流体ボリュームが、直ぐ上流側のセンサにて検出された流体フロー/流体ボリュームに等しいかを決定すること。
(図4〜7との関係で先述したタイプのシステムである)ブロックチェーン台帳型システムによる実装を用いる本発明の実施形態では、先述の第1及び第2のセンサによって測定された流量率や容積や1つ以上の流体性質パラメータを表す流体データを、比較の前にブロックチェーン台帳から検索できることに留意されたい。より好適な実施形態では、第1及び第2のセンサに対応する流体データをブロックチェーン台帳から検索するステップは、流体データの生成に関連付けられているタイムスタンプに基づいて第1及び第2のセンサによって生成された流体データを検索するステップを含み得るのであり、例えば次の条件が満たされる場合に第1及び第2のセンサに対応する流体データを検索することが挙げられる:両センサからの流体データが同一のタイムスタンプを有している場合、又は、両センサからの流体データが所定の期間内に生成されたものである場合。
図8は、本発明による例示的方法について示すのであり、流体損失の検出はセンサから収集された流体データの分析に基づいており、該センサは流体供給ネットワークにわたって設けられている結合点の上下流にそれぞれ置かれている。
ステップ802は流体供給システム内の各結合点について次の事項(i)を(ii)と比較する方法のステップを含む:(i)結合点の流入口に配置されているかその上流側に配置されている流入口センサから受信された流量率/容積データ/流体性質パラメータデータ(流量率/容積データ/流体性質パラメータデータは該結合点流入口を通る流体フローを表す)、(ii)結合点の各流出口にそれぞれ設けられているかその下流側にそれぞれ設けられている(即ち、結合点から発する枝導管内に設けられている)複数の流出口センサから受信された流量率/容積データ/流体性質パラメータデータ(各センサにおける流量率/容積データ/流体性質パラメータデータは対応する結合点流出口を通るそれぞれの流体フローを表す)。
図2に示した流体供給システムの例について敷衍するに、該システムは結合点J1乃至J3を有していることに留意されたい。ステップ802を該流体供給システム上で実装するに際しては次のことを伴う:
・結合点J1についてーセンサF1から受信された流量率/容積データ/流体性質パラメータデータを、センサF2、F4、F6、F10の各々から受信された流量率/容積データ/流体性質パラメータデータの集合体と比較すること。
・結合点J2についてーセンサF6から受信された流量率/容積データ/流体性質パラメータデータを、センサF7、F9の各々から受信された流量率/容積データ/流体性質パラメータデータの集合体と比較すること。
・結合点J3についてーセンサF10から受信された流量率/容積データ/流体性質パラメータデータを、センサF11、F12の各々から受信された流量率/容積データ/流体性質パラメータデータの集合体と比較すること。
本発明の実施形態では、上述した流入口/流出口センサによって測定された流量率/容積データ/流体性質パラメータデータを表すデータは、流体供給システムとの関連で実装されたブロックチェーン台帳から、検索されることができる。より好適な実施形態では、流入口及び流出口のセンサに対応する流体データをブロックチェーン台帳から検索するステップは、流体データの生成に関連付けられているタイムスタンプに基づいて流入口及び流出口のセンサによって生成された流体データを検索するステップを含み得るのであり、例えば次の条件が満たされる場合に流入口センサ又は1つ以上の流出口センサに対応する流体データを検索することが挙げられる:該当する全センサからの流体データが同一のタイムスタンプを有している場合、又は、該当する全センサからの流体データが所定の期間内に生成されたものである場合。
本発明の実施形態では、次のことをなすことによって流体供給システム内の結合点並びに各結合点と関連付けられている流入口及び流出口センサについて識別できる:流体供給システムの構造及び該システムと関連付けられている結合点・様々なセンサ・コンポーネントの位置を表すデータ構造(例えば、図3に表されているタイプのデータ構造)をパースすること。
ステップ804は次の事項間の不整合を検出又は識別することを含む:結合点流入口に配置されている流入口センサから受信されたフローデータ/容積データ/流体性質パラメータデータ、及び、結合点流出口のそれぞれに配置されている複数の流出口センサから受信されたフローデータ又は容積データについての集約データ。不整合が検出されたらば、該事象は、結合点での或いは結合点流入口と結合点流出口の1つとの間での流体損失/流体窃取/流体希釈化/流体置き換えがなされていることを意味する。本発明の実施形態では、不整合の識別は次の1つ以上の比較を伴う手法を含み得る:振動管のバイブレーションを測定するように構成された電磁気センサから受信された位相シフトデータから導出されたデータ;流体供給導管内での渦生成のフリークエンシーを測定するように構成されたセンサ類から導出されたデータ;流体供給導管にわたって印加された磁場を通過する伝導性流体によって生成された電圧を測定するように構成されたセンサから導出されたデータ。
ステップ806は随意的な次のようなステップを含む:流体供給システム内の任意の流体供給導管沿いにおいて互いに上下流配置に配置された任意のセンサペアから受信されたフローデータ/容積データ/流体性質パラメータデータ間にある任意の不整合を特定するステップ。検出された不整合は、検討対象のセンサペア間の地点にて流体損失/流体窃取/流体希釈化/流体置き換えがなされていることを意味することを了知されたい。
その後、ステップ808は、検出された1つ以上の不整合に基づいてアラートを発するステップを含む。アラートは流体損失事象/流体窃取事象/流体希釈化事象/流体置き換え事象の検出並びに/又は検出された流体損失事象の具体的な位置若しくは流体損失事象が検出された近辺にあるセンサの具体的な位置若しくは検出された損失の数量を表し得る。
本発明の具体的な実施形態によれば、不整合の検出は次のことを伴い得る:互いに直接的な上下流関係に配置された全てのセンサペアからのデータをパースすること;並びにそのようなデータに基づいてシステム規模の不整合を検出すること。流体供給システムが複数のセクタにわたって流体を供給する場合の特定の実施形態では、不整合検出ステップについてはセクタ毎に該ステップを実施したり、セクタをわたっての不整合の検出及び併合化又は突き合わせをも伴い得る。1つの実施形態では、ステップ804及び/又は806での不整合の検出がされた場合、不整合検出がなされた任意のセンサに関連付けられているファームウェアが改竄されたかを確認することによって対応することができる。ファームウェアが改竄されたことを確認した場合、方法は次のステップを含み得る:流体損失事象/流体窃取事象/流体希釈化事象/流体置き換え事象の1つ以上に対応するアラートを生成するステップ。ファームウェアが改竄されていないことを確認した場合、方法は次のステップを含み得る:「パイプバースト」又は「漏洩」アラートを生成するステップ。図9は、本発明のシステムの実施形態900について示す。システム900は、上述の説明に従って動作するように構成された複数のセンサ902a〜902cを有する流体供給センサを、備える。本発明の実施形態では、流体供給システム902及びセンサ902a〜902cは、特に図1〜3との関係で上述された任意の1つ以上の実施形態に即して構成され得ることに留意されたい。
センサ904a〜904cはブロックチェーンレイヤ904とネットワーク通信可能になっており、ブロックチェーンレイヤはピアーノード904a〜904cを含む。ピアーノード904a〜904cの各々はスマート契約9042を実行するように構成され得るのであり、スマート契約9042はブロックチェーンレイヤ904に含まれており、それは各ピアノード内に或いは複数のピアノードによってアクセス可能な中央リポジトリ内に個別的に格納されていることができる。ブロックチェーンレイヤ904、スマート契約9042及びピアノード904a〜904cは、図4〜6との関連で説明されたか上述された1つ以上の実施例に即して動作するように構成されていることができる。
ブロックチェーンレイヤ904はプロセッサによって実装されたデータ比較器と通信可能に接続されており、データ比較器は、流体供給システム902内の複数のセンサから受信されたデータを比較して、データ比較に基づいて流体損失事象を検出するように構成されている。様々な実施形態では、データ比較器906は、図7及び8との関係で上述された1つ以上の方法のステップを実装する様に構成されていることができる。
データ比較器は異常事象応答コントローラ908と通信可能に接続されており、異常事象応答コントローラ908は、流体供給システム902内での不許可流体損失事象等の異常事象の検出に対しての1つ以上の予め定義された応答策をトリガ又は実施するように構成されており、応答には流体供給システム内での流体損失の検出に関しての通知やフラグやアラートの生成や伝達が含まれ得るがこれらには限定されない。
図10は、本発明を実装するための例示的なシステムを示す。
コンピュータシステム1002は、1つ以上のプロセッサ1004及び少なくとも1つのメモリ1006を含む。プロセッサ1004は、プログラム命令を実行するように構成され、物理プロセッサまたは仮想プロセッサたり得る。コンピュータシステム1002は、説明された実施形態の用途または機能の範囲に関するいかなる限定も示唆しないことと理解されるべきである。コンピュータシステム1002は、本発明の方法を構成するステップを実施することができる汎用コンピュータ、プログラミングされたマイクロプロセッサ、マイクロコントローラ、集積回路、およびその他の装置又は装置配列のうちの1つ以上を含む可能性があるがこれらに限定されない。本発明によるシステム1002の例示的な実施形態は、1つ以上のサーバ、デスクトップ、ラップトップ、タブレット、スマートフォン、携帯電話、モバイル通信装置、ファブレット、及びPDAを含み得る。本発明の実施形態では、メモリ1006が、本発明の様々な実施形態を実装するためのソフトウェアを格納してもよい。コンピュータ・システム1002は追加のコンポーネントを有し得る。例えば、コンピュータシステム1002は、1つ以上の通信チャネル1008、1つ以上の入力デバイス110、1つ以上の出力デバイス1012、及びストレージ1014を含み得る。バス、コントローラ、又はネットワークのような相互接続機構(不図示)がコンピュータシステム1002のコンポーネントを相互接続する。本発明の様々な実施形態においては、オペレーティングシステムのソフトウェア(不図示)が、プロセッサ1004を用いてコンピュータシステム1002において実行される様々なソフトウェアのための動作環境を提供し、また、コンピュータシステム1002の構成要素の異なる機能を管理する。
通信チャンネル1008により、通信媒体を介した様々な他のコンピューティング・エンティティへの通信が可能となる。当該通信媒体は、プログラム命令、又は他のデータのような情報を通信媒体において提供する。通信媒体は、電気的、光学的、無線周波数、赤外線、音響的、マイクロ波、ブルートゥース(登録商標)、又はその他の送信媒体を用いて実施される有線又は無線による手法を含むがこれらに限定されない。
入力デバイス1010は、コンピュータシステム1002に入力を与えることができるタッチスクリーン、キーボード、マウス、ペン、ジョイスティック、トラックボール、音声デバイス、スキャンデバイス、又は任意の別のデバイスを含み得るがこれらに限定されない。本発明の実施形態において、入力デバイス1010は、アナログまたはデジタル形式の音声入力を受け入れるサウンドカード又は同様のデバイスであり得る。出力デバイス1012は、サーバ、デスクトップ、ラップトップ、タブレット、スマートフォン、携帯電話、モバイル通信機器、ファブレット、及びPDAのいずれかに関連するCRT、LCD、LEDディスプレイ、若しくは任意のその他のディスプレイ上のユーザインターフェース、プリンタ、スピーカ、CD/DVDライタ、又はコンピュータシステム1002からの出力を提供する任意のその他のデバイスを含み得るがこれらに限定されない。
ストレージ1014は、情報を記憶するために使用され得る及びコンピュータシステム1002によってアクセスされ得る磁気ディスク、磁気テープ、CD-ROM、CD-RW、DVD、任意の種類のコンピュータメモリ、磁気ストライプ、スマートカード、印刷されたバーコード、又は任意のその他の一時的若しくは非一時的媒体を含み得るがこれらに限定されない。本発明の様々な実施形態において、ストレージ1014は、説明された実施形態のいずれかを実装するためのプログラム命令を含み得る。
本発明の実施形態において、コンピュータシステム1002は、分散型ネットワークの一部又は利用可能なクラウドリソースのセットの一部である。
本発明を、システム、方法、又はコンピュータ可読記憶媒体のようなコンピュータ・プログラム製品またはコンピュータ・ネットワークを含む多数の方法で実装してもよい。プログラミング命令はリモートの場所から送信される。
本発明は、コンピュータシステム1002で使用するためのコンピュータプログラム製品として好適に具現化され得る。本明細書において説明された方法は、概して、コンピュータシステム1002又は任意のその他の同様のデバイスによって実行されるプログラム命令の組を含むコンピュータプログラム製品として実装される。該プログラム命令の組は、コンピュータ可読記憶媒体(記憶1014)、例えば、ディスク、CD−ROM、ROM、フラッシュドライブ若しくはハードディスクのような有形媒体に格納された一連のコンピュータ可読コードであってもよく、又は、有形媒体上でモデムまたは他のインタフェース装置を介してコンピュータシステム1002に伝送可能であってもよい。当該有形媒体には、光通信またはアナログ通信のチャネル(複数可)1008が含まれるがこれらに限られない。コンピュータプログラム製品として本発明の実装は、マイクロ波、赤外線、Bluetooth(登録商標)、又はその他の送信技術を含むがこれらに限定されないワイヤレス技術を使用する無形の形態である可能性がある。これらの命令を、システムに予めロードでき、又は、CD−ROMのような記憶媒体に記録でき、又は、インターネットまたはモバイル電話ネットワークのようなネットワークを介してダウンロードできるようにすることができる。当該一連のコンピュータ可読命令は、本明細書で前述した機能の全部又は一部を具体化してもよい。
本発明は、流体損失を検出するため及び流体損失の箇所を検証するための効率的且つセキュアな機構を、提供する。本発明は、流体供給ネットワークにセキュア性及び抗改竄性をももたらすのであり、それによって、許可を得ていない者が損失を隠蔽するために、流体供給ネットワーク内に設けられているセンサにて受信されたかそこから受信された定量化の値を改竄できないようにする。
本発明の例示的な実施形態を本明細書で説明し図示したが、これらは例示的なものにすぎないことを理解されたい。形態および細部における様々な修正を、添付の特許請求の範囲で定義された本発明の趣旨と範囲から逸脱又はこれらを侵害せずに行い得ることは当業者諸兄なら理解できよう。さらに、本明細書において例示的に適切に開示された本発明は、本明細書において詳細に開示されていないいずれかの要素なしに実施される可能性があり、特に考えられた特定の実施形態において、本開示において詳細に開示されていないいずれかの要素なしに実施されるように意図される。

Claims (15)

  1. 流体供給ネットワーク内における流体損失を検出するためのシステムであって、該ネットワークは、流体源泉と、1つ以上の流体仕向先と、流体供給導管ネットワークであって前記流体源泉と前記1つ以上の流体仕向先との間の流体的交流を可能とするように構成されている流体供給導管ネットワークとを含み、該システムは:
    前記流体供給ネットワーク内に設けられている複数のセンサであって、
    前記複数のセンサの各々は流体フローを定量化するように構成されており、
    前記複数のセンサの各々はプロセッサ実装型スマート契約エンジンとネットワーク通信可能になっている、複数のセンサと;
    少なくとも1つのプロセッサ実装型スマート契約エンジンであって、
    前記複数のセンサの1つ以上から受信されたデータを検証するステップであって、該検証ステップは所定の規則のセットに基づいている、検証するステップと、
    センサから受信されたデータの検証に応答して、検証済みデータをトランザクションブロック内に記録するステップであって、該トランザクションブロックは前記複数のセンサのうちの1つ以上の他のセンサから受信された検証済みデータを含む、記録するステップと、
    前記トランザクションブロックをブロックチェーン台帳に追加するステップとをなすように構成されている、少なくとも1つのプロセッサ実装型スマート契約エンジンと、
    複数のプロセッサ実装型ピアノードであって、各々は前記ブロックチェーン台帳のコピーを格納及び更新するように構成されている、複数のプロセッサ実装型ピアノードと、
    データ比較器であって、
    第1のセンサによって生成された流体フローデータについての第1のセット及び第2のセンサによって生成された流体フローデータについての第2のセットを、前記ブロックチェーン台帳から検索するステップであって、前記第1及び第2のセンサの各々は前記複数のセンサのうちから選択され、前記第1の選択されたセンサは前記流体供給ネットワーク内において前記第2の選択されたセンサの上流側に配置されている、検索するステップと、
    前記第1のセンサと前記第2のセンサとを接続する流体導管内での流体損失の発生を、流体フローデータについての前記第1のセットと流体フローデータについての前記第2のセットとを少なくとも伴ってのデータ比較の結果に基づいて、特定するステップとをなすように構成されている、データ比較器とを備える、システム。
  2. 請求項1に記載のシステムにおいて、前記データ比較器については、
    前記第1の選択されたセンサは、前記流体供給ネットワーク内の結合点の流体流入口に配置されているかその上流側に配置されており、
    前記第2の選択されたセンサは、前記結合点から出ている枝導管内に配置されている、システム。
  3. 請求項2に記載のシステムにおいて、前記データ比較器については、流体損失の発生の特定が、流体フローデータについての前記第1のセットを受信して並びに前記結合点から発する各枝導管内に配置されたセンサから受信された流体フローデータの集合体と比較することに基づいてなされるように構成されている、システム。
  4. 請求項2に記載のシステムにおいて、前記データ比較器は、(i)前記流体供給ネットワーク内の各結合点の流入口に設けられているかその上流側に設けられているセンサから受信された流体フローデータ、並びに、(ii)前記流体供給ネットワーク内の各結合点から発する各枝導管内に配置されているセンサから受信された流体フローデータ、の分析に基づいて前記流体供給ネットワーク内における流体損失を検出するように構成されている、システム。
  5. 請求項1に記載のシステムにおいて、それぞれ前記第1のセンサ及び前記第2のセンサによってなされる流体フローデータについての前記第1のセット及び流体フローデータについての前記第2のセットの生成は、所定の期間内に起きる、システム。
  6. 請求項1に記載のシステムにおいて、異常事象応答コントローラをさらに備えるシステムであって、該コントローラは、前記流体供給ネットワーク内での流体損失の検出に応答して1つ以上の所定のアクションを講ずるように構成されている、システム。
  7. 請求項1に記載のシステムにおいて、前記スマート契約エンジンは、センサから受信された流体フローデータを検証するように構成されており、該検証行為は、検証対象とされている前記流体フローデータと共に該センサから受信された装置ファームウェアハッシュが (i)該センサから以前において受信され且つ(ii)前記ブロックチェーン台帳に書き込まれた装置ファームウェアハッシュに合致すると決定されたことに応答してなされる、システム。
  8. 流体供給ネットワーク内における流体損失を検出するための方法であって、該ネットワークは、流体源泉と、1つ以上の流体仕向先と、流体供給導管ネットワークであって前記流体源泉と前記1つ以上の流体仕向先との間の流体的交流を可能とするように構成されている流体供給導管ネットワークとを含み、該方法は:
    第1のセンサによって生成された流体フローデータについての第1のセット及び第2のセンサによって生成された流体フローデータについての第2のセットを、ブロックチェーン台帳から検索するステップであって、前記第1及び第2のセンサの各々は複数のセンサのうちから選択され、前記第1の選択されたセンサは前記流体供給ネットワーク内において前記第2の選択されたセンサの上流側に配置されている、検索するステップと、
    前記第1のセンサと前記第2のセンサとを接続する流体導管内での流体損失の発生を、流体フローデータについての前記第1のセットと流体フローデータについての前記第2のセットとを少なくとも伴ってのデータ比較の結果に基づいて、特定するステップとを含み、
    前記ブロックチェーン台帳は分散台帳データベースを含み、該分散台帳データベースは、
    前記流体供給ネットワーク内に配置されている前記複数のセンサの各々から、該センサが配置されている流体供給導管内を通る流体フローを定量化するデータを、受信するステップと、
    前記複数のセンサの1つ以上から受信されたデータを検証するステップであって、該検証ステップは所定の規則のセットに基づいている、検証するステップと、
    受信されたセンサデータの検証に応答して、前記検証済みデータをトランザクションブロック内に記録するステップであって、該トランザクションブロックは前記複数のセンサのうちの1つ以上の他のセンサから受信された検証済みデータを含む、記録するステップと、
    前記トランザクションブロックをブロックチェーン台帳に追加するステップとに基づいて生成される、方法。
  9. 請求項8に記載の方法において、
    前記第1の選択されたセンサは、前記流体供給ネットワーク内の結合点の流体流入口に配置されているかその上流側に配置されており、
    前記第2の選択されたセンサは、前記結合点から出ている枝導管内に配置されている、方法。
  10. 請求項9に記載の方法において、流体損失の発生の特定が、流体フローデータについての前記第1のセットを受信して並びに前記結合点から発する各枝導管内に配置されたセンサから受信された流体フローデータの集合体と比較することに基づいてなされる、方法。
  11. 請求項9に記載の方法において、前記流体供給ネットワーク内における流体損失の検出は、(i)前記流体供給ネットワーク内の各結合点の流入口に設けられているかその上流側に設けられているセンサから受信された流体フローデータ、並びに、(ii)前記流体供給ネットワーク内の各結合点から発する各枝導管内に配置されているセンサから受信された流体フローデータ、の分析を伴う、方法。
  12. 請求項8に記載の方法において、それぞれ前記第1のセンサ及び前記第2のセンサによってなされる流体フローデータについての前記第1のセット及び流体フローデータについての前記第2のセットの生成は、所定の期間内に起きる、方法。
  13. 請求項8に記載の方法において、前記流体供給ネットワーク内での流体損失の検出に応答して1つ以上の所定のアクションを講ずるステップをさらに含む、方法。
  14. 請求項8に記載の方法において、センサから受信された流体フローデータは検証されるのであり、該検証行為は、検証対象とされている前記流体フローデータと共に該センサから受信された装置ファームウェアハッシュが (i)該センサから以前において受信され且つ(ii)前記ブロックチェーン台帳に書き込まれた装置ファームウェアハッシュに合致すると決定されたことに応答してなされる、方法。
  15. 流体供給ネットワーク内における流体損失を検出するためのコンピュータプログラム製品であって、該ネットワークは、流体源泉と、1つ以上の流体仕向先と、流体供給導管ネットワークであって前記流体源泉と前記1つ以上の流体仕向先との間の流体的交流を可能とするように構成されている流体供給導管ネットワークとを含み、前記コンピュータプログラム製品はコンピュータ可読プログラムコードが化体された非一時的コンピュータ可読媒体を備えており、前記コンピュータ可読プログラムコードは、
    第1のセンサによって生成された流体フローデータについての第1のセット及び第2のセンサによって生成された流体フローデータについての第2のセットを、ブロックチェーン台帳から検索するステップであって、前記第1及び第2のセンサの各々は複数のセンサのうちから選択され、前記第1の選択されたセンサは前記流体供給ネットワーク内において前記第2の選択されたセンサの上流側に配置されている、検索するステップと、
    前記第1のセンサと前記第2のセンサとを接続する流体導管内での流体損失の発生を、流体フローデータについての前記第1のセットと流体フローデータについての前記第2のセットとを少なくとも伴ってのデータ比較の結果に基づいて、特定するステップとを行わせる命令を含んでおり、
    前記ブロックチェーン台帳は分散台帳データベースを含み、該分散台帳データベースは、
    前記流体供給ネットワーク内に配置されている前記複数のセンサの各々から、該センサが配置されている流体供給導管内を通る流体フローを定量化するデータを、受信するステップと、
    前記複数のセンサの1つ以上から受信されたデータを検証するステップであって、該検証ステップは所定の規則のセットに基づいている、検証するステップと、
    受信されたセンサデータの検証に応答して、前記検証済みデータをトランザクションブロック内に記録するステップであって、該トランザクションブロックは前記複数のセンサのうちの1つ以上の他のセンサから受信された検証済みデータを含む、記録するステップと、
    前記トランザクションブロックをブロックチェーン台帳に追加するステップとに基づいて生成される、コンピュータプログラム製品。
JP2020518101A 2017-09-28 2018-04-12 流体供給システムをセキュア化するためのシステム及び方法 Active JP7156371B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201741034583 2017-09-28
IN201741034583 2017-09-28
PCT/JP2018/015414 WO2019064658A1 (en) 2017-09-28 2018-04-12 SYSTEMS AND METHODS FOR SECURING FLUID DISTRIBUTION SYSTEMS

Publications (2)

Publication Number Publication Date
JP2020535441A true JP2020535441A (ja) 2020-12-03
JP7156371B2 JP7156371B2 (ja) 2022-10-19

Family

ID=62104346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020518101A Active JP7156371B2 (ja) 2017-09-28 2018-04-12 流体供給システムをセキュア化するためのシステム及び方法

Country Status (3)

Country Link
US (1) US11505924B2 (ja)
JP (1) JP7156371B2 (ja)
WO (1) WO2019064658A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210136042A1 (en) * 2018-05-07 2021-05-06 Convida Wireless, Llc Interworking between iot service layer systems and distributed ledger systems
US11112132B2 (en) * 2018-08-22 2021-09-07 Bao Tran Systems and methods for monitoring water in a building
US11960473B2 (en) 2019-01-15 2024-04-16 Fisher-Rosemount Systems, Inc. Distributed ledgers in process control systems
US10962965B2 (en) * 2019-01-15 2021-03-30 Fisher-Rosemount Systems, Inc. Maintaining quality control, regulatory, and parameter measurement data using distributed ledgers in process control systems
EP3726407A1 (en) * 2019-04-15 2020-10-21 Siemens Aktiengesellschaft Validation of measurement data sets using oracle consensus
EP3742322A1 (en) * 2019-05-22 2020-11-25 Siemens Aktiengesellschaft Operational policies or industrial field devices and distributed databases
EP3742321A1 (en) * 2019-05-22 2020-11-25 Siemens Aktiengesellschaft Storage of measurement datasets and distributed databases
EP3742304A1 (en) * 2019-05-22 2020-11-25 Siemens Aktiengesellschaft Validation of measurement datasets in a distributed database
EP4160981A4 (en) * 2020-05-28 2023-11-01 Panasonic Intellectual Property Corporation of America CONTROL METHOD, PROGRAM AND FRAUDULENT DATA COLLECTION SYSTEM
US20220214203A1 (en) * 2021-02-04 2022-07-07 Chengdu Qinchuan Iot Technology Co., Ltd. Method and system of risk prevention based on energy of natural gas in a full cycle

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532713A (zh) * 2012-07-04 2014-01-22 中国移动通信集团公司 传感器认证和共享密钥产生方法和系统以及传感器
US20160076909A1 (en) * 2009-08-11 2016-03-17 Michael Edward Klicpera Water Use Monitoring Apparatus
US20160217436A1 (en) * 2015-01-25 2016-07-28 Dror Samuel Brama Method, System and Program Product for Tracking and Securing Transactions of Authenticated Items over Block Chain Systems.
JP2016152623A (ja) * 2015-02-18 2016-08-22 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング 操作から保護する方法
US20160284033A1 (en) * 2015-03-24 2016-09-29 Intelligent Energy Limited Energy resource network
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
WO2017067587A1 (en) * 2015-10-21 2017-04-27 Rwe Ag Meter of a supply system and supply system
WO2017092788A1 (en) * 2015-11-30 2017-06-08 Rwe Ag Supply medium (e.g. electrical power) transaction agreement system
US20170163733A1 (en) * 2015-12-02 2017-06-08 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
US20170180341A1 (en) * 2015-12-22 2017-06-22 Mcafee, Inc. Simplified sensor integrity
US20170206522A1 (en) * 2016-01-15 2017-07-20 Accenture Global Solutions Limited Device, method and system for autonomous selection of a commodity supplier through a blockchain distributed database
US20170238072A1 (en) * 2016-02-15 2017-08-17 Olea Networks, Inc. Analysis Of Pipe Systems With Sensor Devices

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924950B2 (en) * 2012-12-17 2014-12-30 Itron, Inc. Utility node software/firmware update through a multi-type package

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160076909A1 (en) * 2009-08-11 2016-03-17 Michael Edward Klicpera Water Use Monitoring Apparatus
CN103532713A (zh) * 2012-07-04 2014-01-22 中国移动通信集团公司 传感器认证和共享密钥产生方法和系统以及传感器
US20160217436A1 (en) * 2015-01-25 2016-07-28 Dror Samuel Brama Method, System and Program Product for Tracking and Securing Transactions of Authenticated Items over Block Chain Systems.
JP2016152623A (ja) * 2015-02-18 2016-08-22 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング 操作から保護する方法
US20160284033A1 (en) * 2015-03-24 2016-09-29 Intelligent Energy Limited Energy resource network
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
WO2017067587A1 (en) * 2015-10-21 2017-04-27 Rwe Ag Meter of a supply system and supply system
WO2017092788A1 (en) * 2015-11-30 2017-06-08 Rwe Ag Supply medium (e.g. electrical power) transaction agreement system
US20170163733A1 (en) * 2015-12-02 2017-06-08 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
US20170180341A1 (en) * 2015-12-22 2017-06-22 Mcafee, Inc. Simplified sensor integrity
US20170206522A1 (en) * 2016-01-15 2017-07-20 Accenture Global Solutions Limited Device, method and system for autonomous selection of a commodity supplier through a blockchain distributed database
US20170238072A1 (en) * 2016-02-15 2017-08-17 Olea Networks, Inc. Analysis Of Pipe Systems With Sensor Devices

Also Published As

Publication number Publication date
US11505924B2 (en) 2022-11-22
JP7156371B2 (ja) 2022-10-19
WO2019064658A1 (en) 2019-04-04
US20200232194A1 (en) 2020-07-23

Similar Documents

Publication Publication Date Title
JP7156371B2 (ja) 流体供給システムをセキュア化するためのシステム及び方法
US11720711B2 (en) System and method for interaction object management in a blockchain environment
US10686799B2 (en) Blockchain-based method and system for providing tenant security and compliance in a cloud computing environment
WO2020061621A1 (en) Technology configured to facilitate monitoring of operational parameters and maintenance conditions of physical infrastructure
US11621973B2 (en) Blockchain cybersecurity audit platform
CN101385092B (zh) 信任评估
KR101463678B1 (ko) 신뢰되지 않는 컴퓨팅 노드들에 의해 수행된 작업의 검증
US20210243201A1 (en) Blockchain-based verification framework
SA516371432B1 (ar) طريقة لتوليد بيانات في سلسلة إمداد للزيت والغاز من أجل التوافق مع نظم خارجية
CN110462623A (zh) 用于基于角色的计算机安全配置的系统和方法
US20210297265A1 (en) Systems and methods for proving immutability of blockchains
Chen et al. Practical Byzantine Fault Tolerance Based Robustness for Mobile Crowdsensing
Lu et al. Combining smart construction objects–enabled blockchain oracles and signature techniques to ensure information authentication and integrity in construction
WO2021106340A1 (ja) システム、方法、および、プログラム
US11244307B2 (en) Transaction processing system and method enabling expansion of blockchain
EP3714386B1 (en) Access control for digital assets
US20220014598A1 (en) Data service tracker module for a communication system and method of determining a set of data couplings
JP7325318B2 (ja) 証跡記録システム及びデータ検証方法
KR20190068886A (ko) 블록체인 기반 오픈 소스 소프트웨어 라이선스 컴플라이언스 지원 시스템 및 그 방법
US20220358371A1 (en) Digital transaction ledger with dna-related ledger parameter
US12002118B2 (en) Distributed ledger in oil and gas custody transfers
EP4007208A1 (en) Distributed ledger in oil and gas custody transfers
US11163909B2 (en) Using multiple signatures on a signed log
US20230412452A1 (en) Detecting network anomalies by correlating multiple information sources
WO2023063392A1 (ja) 制御方法、サーバ、プログラム、及び、セキュリティ分析システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210409

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20210927

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20211001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220919

R150 Certificate of patent or registration of utility model

Ref document number: 7156371

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150