JP2023126499A - ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法 - Google Patents

ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法 Download PDF

Info

Publication number
JP2023126499A
JP2023126499A JP2023116456A JP2023116456A JP2023126499A JP 2023126499 A JP2023126499 A JP 2023126499A JP 2023116456 A JP2023116456 A JP 2023116456A JP 2023116456 A JP2023116456 A JP 2023116456A JP 2023126499 A JP2023126499 A JP 2023126499A
Authority
JP
Japan
Prior art keywords
data
blockchain
computer
digital twin
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023116456A
Other languages
English (en)
Inventor
コヴァチ,アレグザンドラ
Covaci Alexandra
デステファニス,ジュゼッペ
Destefanis Giuseppe
マデオ,シモーネ
madeO Simone
モティリンスキ,パトリック
Motylinski Patrick
ヴィンセント,ステファヌ
Vincent Stephane
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nchain Licensing AG
Original Assignee
Nchain Licensing AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1718182.7A external-priority patent/GB201718182D0/en
Priority claimed from GBGB1719212.1A external-priority patent/GB201719212D0/en
Priority claimed from GBGB1804744.9A external-priority patent/GB201804744D0/en
Application filed by Nchain Licensing AG filed Critical Nchain Licensing AG
Publication of JP2023126499A publication Critical patent/JP2023126499A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/067Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Evolutionary Computation (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Geometry (AREA)
  • Educational Administration (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】 デジタルツインから取得したデータのための記憶システムとしてブロックチェーン技術を使用するコンピュータにより実施される方法及びシステムが記載される。【解決手段】 ブロックチェーンは、デジタルツインにより生成されたデータの不変のトランザクション履歴を生成するために使用できる。エラー、障害、事故、災難が生じた場合に、関心パーティは不変データセットにアクセスし分析できる。ブロックチェーンネットワークは、デジタルツインから受信したデータに基づきデジタルスマートコントラクトを実行することもできる。本発明は、Bitcoinブロックチェーン又は別のブロックチェーンプロトコルと関連して使用されてよい。【選択図】 図6

Description

本明細書は、概して、ブロックチェーンネットワークのノードに実装するのに適するコンピュータにより実施される方法及びシステムに関する。本発明は、限定ではなく、Bitcoinブロックチェーンと共に使用することに特に適する。
今日の工業的資産は、種々のモデル及び膨大な数のデータソースに依存して設計される。データ科学者は、膨大な量のデータと共に研究し、一方で、専門チームが彼ら固有の研究について別個にモデルを生成し分析を行う。大部分の現在の情報及び計算は、重要な決定のために直ちに利用可能ではない場合がある。このような個々に(in silos)研究する方法は、コストと非効率を引き起こし、不確実性を生成し、膨大な時間及びリソースを浪費させる。センサ及びプロセスにより生成されたデータを最大限に利用するために、デジタルツインが非常に役立つ。
デジタルツインは、テストを行いエラー又は障害を防ぐことの可能な現実のオブジェクト、プロセス、又はサービスの仮想動的コピーである。製品、航空機又は車両の機械的部分、生産プロセス、等のデジタルツインを生成することが可能である。デジタルツインは、シミュレーション及びリアルタイムデータ及び応答の革命的な結合として理解できる。
プロセス又はシステムのシミュレーションの動作は、シミュレーションに含まれる全ての変数が過去にどのように動作したかの知識、及び全ての入力/出力変数が記録されるテスト中のシステムが観察される十分に大きな時間枠を前提とする。過去の知識を有することは、良好なシミュレータを構築するために必須である。リアルタイム情報をこのプロセスに追加する可能性は、システム又はプロセスの正確な動作をミラーリングする時点まで、シミュレーション全体の正確さ及び精度を劇的に向上できる。この可能性は、工業界(Industry 4.0)にとって革命的であり、Gartnerは、デジタルツインを2017年の最も重要な破壊的技術の1つとして分類した[http://www.gartner.com/smarterwithgartner/gartners-top-10-technology-trends-2017/]。
図1は、物理的システムのためのデジタルツインの単純な概略図を示す。センサは、例えば航空機の部品であり得る物理的システムに関するデータを収集する。履歴データは、デジタルツインを構築するために使用され、デジタルツインは次に、更なるリアルタイムデータがシステムに供給されるとき、物理的システムのシミュレーションを展開する。デジタルツインは、物理的システムのパラメータを監視し、物理的システムの現在状態を評価し、物理的システムの将来状態を予測し、例えば物理的システムの障害を予測するためにテストを行い、例えば部品を交換することにより又は異なる方法で物理的システムを作動することにより、障害を回避することを助けるために使用できる。
後述するように、多数の問題が、現在のデジタルツイン技術と共に特定されている。
デジタルツインの信頼性及びセキュリティは、デジタルツインが依存するデータのセキュリティに依存する。データは、デジタルツインの動作がリアルタイム動作の間に改ざんできないように及び物理的システムの状態を正しく反映するために、理想的には不変であるべきである。これは、例えば、第三者がデータに干渉して、デジタルツインが物理的システムのリアルタイム状態を正しく表さないようにし、物理的システムの動作誤り又は障害を生じ得る誤った情報を提供するようにすることを防ぐために、重要であり得る。
さらに、格納されたデータは、システムの性能の正確な信頼できる過去の記録が保たれるように、不変であるべきである。これは、例えば、物理的システムが故障し、物理的システムがなぜ故障したのかを確認するためにデータを調べる必要がある場合に、及び物理的システムのユーザ又は製造者の一部に責任が存在する場合に、重要になることがある。これは、特定の動作が早期の措置の実行に依存し得る処理においても重要になることがある。この場合、第三者は、格納されたデータを変更して、特定の動作が実行されたように見せかけ、実際に実行されていないときに、誤って更なる動作をトリガする可能性がある。
更なる問題は、多数の関心パーティの各々に対するデータのアクセス可能性の問題である。パーティは矛盾する関心を有することがあり、したがって全てのパーティによりアクセス可能でありながらセキュア且つ不変であるデータの中立的な記録を有することが有利である。
更なる問題は、航空機のブラックボックスレコーダのような従来のデータ記憶ソリューションが、事故が生じた場合に損傷し又は損失し得ることである。
更なる問題は、前の動作が完了すると、更なる動作が要求されるシナリオであり、デジタルツインは、更なる動作が要求されることを示すことができるが、それが実際に実行されることを保証できない。例えば、デジタルツインは、特定の物理的プロセスが完了したことを示してよく、したがって、物理的プロセスの完了に対する支払いのような更なるステップを要求する。しかしながら、デジタルツインは、このような支払いが実際に行われることを保証できず、したがって、プロセスの当事者を信頼して支払い、又はプロセスの提供者の信頼性に依存して前払いして、プロセスを適正に完了する。
本発明の特定の実施形態の目的は、ここに説明されるようなソリューションを提供することにより、上述の問題を解決することである。
本発明の発明者らは、前述の問題が、デジタルツインを用いるリアルタイムアプリケーションを含む物理的システムから取得したデータ及びプロセスのための記憶システムとしてブロックチェーン技術を用いて解決できることを理解した。例えば、ブロックチェーンは、デジタルツインにより生成されたデータの不変のトランザクション履歴を生成するために使用できる。エラー、障害、事故、災難が生じた場合に、関心パーティは不変データセットにアクセスし分析できる。これは、航空機のような安全重視のシステムにおいて特に重要であり得る。さらに、ブロックチェーンは、データの分散型記憶を提供するので、個々の記憶ユニットの損傷又は損失の影響を受けにくい。
現在のブロックチェーン技術は、比較的頻繁ではない時間期間で比較的少ないデータ量が格納される必要があるとき、前述の機能を満たすことができる。しかしながら、ブロックサイズ制限、及びブロックが約10分毎にブロックチェーンに組み込まれるだけであるという事実は、標準的なブロックチェーン技術が、生成されるデータ量が非常に大きく及び/又は高い頻度/忠実度で、例えば1秒毎又は1ミリ秒毎にデータを格納するという要件があるリアルタイムアプリケーションのための記憶システムとしてはあまり適さないことを意味する。ブロックチェーンをリアルタイムシステムのための記憶システムとして利用するために、これらの問題を克服するアプローチも、ここに記載される。
またさらに、本発明の発明者らは、デジタルツインが、パーティにデジタルスマートコントラクトをブロックチェーンネットワーク上で実施させることを可能にすることを理解した。これは、ステップが、ブロックチェーンネットワークにより、物理的システムの状態を示すデジタルツインにより受信されるデータに従い実行可能であることを保証できる。つまり、ブロックチェーンネットワークは、デジタルツインを組み込むシステム又は処理に関連する複数のパーティとのデジタルスマートコントラクトを実行するために使用可能である。
上記に鑑み、ブロックチェーンネットワークのためのコンピュータにより実施される方法であって、前記ブロックチェーンネットワークのノードにおいてデータを受信するステップであって、前記データはデジタルツインにより生成される又はデジタルツインにより生成されたデータから導出される、ステップと、前記データをブロックチェーンに格納するステップと、を含む方法が提供される。
前記ブロックチェーンに格納されたデータは、所与の時間枠の中で前記デジタルツインにより生成された所与のデータ量に関連付けられてよい。例えば、前記デジタルツインにより生成されたデータは、前記ブロックチェーンネットワークのノードに記録でき、時間tで、前記ノードは、前記データの第1ハッシュを生成でき、ローカル及び前記ブロックチェーンの両方に前記ハッシュを記録できる。時間間隔で、新しいハッシュが生成でき、ブロックチェーンに記録されるハッシュのチェーンを生成するようにする。ブロックチェーンの中のハッシュのチェーンは、ノードに記録されたデータの真正さを検証するために利用できる。
代替として、前記ブロックチェーンに格納されたデータは、前記デジタルツインにより生成されたデータを含み、それにより、前記デジタルツインにより生成されたデータの前記ブロックチェーン内の履歴レコード、例えば完全な履歴レコードを提供する。これに関して、コンピュータにより実施される方法は、以下のステップ:善意デジタルツインにより生成されたデータを含むトランザクションを受信するステップと、前記ブロックチェーンネットワーク内のトランザクション検証ノードにおいて、前記トランザクションを検証するステップと、前記ブロックチェーン内の他のトランザクション検証ノードにより検証済みトランザクションの分散型の非集中型記憶を維持するステップと、マイニングのために前記ブロックチェーンへ前記検証済みトランザクションに対応するデータを供給するステップと、を含んでよい。
前記方法は、前記検証済みトランザクションに対応する、前記ブロックチェーンネットワークからのマイニング済みデータを受信するステップと、前記マイニング済みデータに基づきブロックを組み立てるステップと、ブロックチェーン上に格納するために、記憶エンティティへ組み立てたブロックを送信するステップと、を更に含んでよい。
ブロックを構成し及び格納する上記方法は、大きなデータ部ロックが組み立てられブロックチェーン上に格納されることを可能にする。
前記デジタルツインから生成されたデータは、物理的システムの1つ以上のパラメータを監視する1つ以上のセンサにより生成された物理的システムの1つ以上のパラメータに関連付けられたデータであり得る。さらに、前記ブロックチェーンネットワークは、前記デジタルツインから受信したデータに基づき、デジタルスマートコントラクトを実行するよう構成できる。
本発明の実施形態は、様々な形式で提供できる。例えば、実行されると1つ以上のプロセッサをここに記載の方法を実行させるよう構成するコンピュータ実行可能命令を含むコンピュータ可読記憶媒体が提供できる。電子装置であって、インタフェース装置と、インタフェース装置に結合された1つ以上のプロセッサと、1つ以上のプロセッサに結合されたメモリであって、メモリはコンピュータ実行可能命令を格納し、コンピュータ実行可能命令は、実行されると、1つ以上のプロセッサを、ここに記載の方法を実行するよう構成する、メモリと、を含む電子装置も提供できる。さらにまた、ブロックチェーンネットワークのノードであって、ここに記載の方法を実行するよう構成されるノードが提供され得る。
さらに、デジタルツインであって、システムの状態を表すデータを受信し、前記受信したデータ又は前記受信したデータから導出したデータを、前記デジタルツインからブロックチェーンネットワークへ送信する、よう構成されるデジタルツインが提供され得る。
システムであって、ここに記載のようなデジタルツインとブロックチェーンネットワークノードとを含むシステムが提供され得る。
本発明の上述の及び他の太陽は、ここに記載の実施形態から明らかであり及びそれらを参照して教示される。本発明の実施形態は、単なる例を用いて及び添付の図面を参照して以下に説明される。
物理的システムのためのデジタルツインの単純な概略図を示す。 ブロックチェーン及びプロセスの条件を設定するスマートコントラクトを用いてパーティ間で自動化されたプロセスを有する商業チェーンの単純な例を示す。 図2のシステムにデジタルツインを組み込むプロセスの図を示す。 航空機に関連付けられたデジタルツインのための独立記憶システムとしてのブロックチェーンの使用を示す。 所与の時間枠の中のデジタルツインにより生成された所与の量のデータを格納するために使用できる増分ハッシュ手順を示す。 デジタルツインにより生成された膨大なデータを格納可能な変更されたブロックチェーンネットワークアーキテクチャを示す。 種々の実施形態が実装できるコンピューティング環境を示す概略図である。
本願明細書では、私たちは、全ての形式の電子的、コンピュータに基づく、分散型台帳を包含するために用語「ブロックチェーン」を使用する。これらは、限定ではないが、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、及びそれらの変形を含む。他のブロックチェーン実装が提案され開発されているが、ブロックチェーン技術の最も広く知られているアプリケーションは、Bitcoin台帳である。Bitcoinは、ここでは、便宜上及び説明の目的で参照されることがあるが、本発明はBitcoinブロックチェーンと共に使用することに限定されず、代替のブロックチェーン実装及びプロトコルが本発明の範囲に包含されることに留意すべきである。
ブロックチェーンは、コンピュータに基づく非集中型の分散型システムとして実装される総意に基づく電子台帳であり、ブロックにより構成され、ブロックはまたトランザクション及び他の情報により構成される。Bitcoinの場合には、各トランザクションは、ブロックチェーンシステムの中の参加者間でデジタルアセットの制御の移転を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、これらのブロックは一緒に繋げられて、起源以来ブロックチェーンに書き込まれている全てのトランザクションの永久的な不変の記録を生成する。トランザクションは、スクリプトとして知られている小さなプログラムを含む。スクリプトは、それらのインプット及びアウトプットを埋め込まれ、トランザクションのアウトプットがどのように及び誰によりアクセス可能であるかを指定する。Bitcoinプラットフォームでは、これらのスクリプトはスタックに基づくスクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるためには、検証されなければならない。幾つかのネットワークノードは、マイナーとして動作し、各トランザクションが検証されることを保証するために作業を実行し、無効なトランザクションはネットワークから拒否される。例えば、ノードにインストールされたソフトウェアクライアントは、未使用トランザクションアウトプット(unspent transaction outputs:UTXO)を参照するトランザクションに対してこの検証作業を実行する。検証は、そのロック及びアンロックスクリプトを実行することにより実行されてよい。ロック及びアンロックスクリプトの実行が真(TRUE)と評価する場合、及び特定の他の条件が満たされた場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれてよい。したがって、トランザクションがブロックチェーンに書き込まれるためには、(i)トランザクションを受信したノードにより検証され、トランザクションが有効な場合には、ノードが該トランザクションをネットワーク内の他のノードに中継する、(ii)マイナーにより構築された新しいブロックに追加される、(iii)マイニングされる、つまり過去のトランザクションのパブリック台帳に追加される、ことが必要である。トランザクションは、十分な数のブロックがブロックチェーンに追加されて、トランザクションが現実的に取り消しできないようになると、承認(confirm)されると考えられる。書き込むときに、Bitcoinブロックチェーンネットワークは、約2000個のトランザクションを含むブロックサイズに基づき、ブロックは約10分毎にマイニングされる。
ブロックチェーン技術は、暗号通貨の実装の使用のために最も広く知られているが、デジタル事業家が、Bitcoinの基づく暗号セキュリティシステム及び新しいシステムを実装するためにブロックチェーンに格納できるデータの両方の使用を開発し始めている。ブロックチェーンが、暗号通貨において支払いと呼ばれるものだけに限定されない自動化タスク及びプロセスのために使用できれば、非常に有利になる。このようなソリューションは、ブロックチェーンの利益(例えば、永久性、イベントの記録の耐タンパー性、分散型処理、等)を利用しながら、それらの用途をより多様化し得る。
研究の一分野は、「スマートコントラクト」の実装のためのブロックチェーンの使用である。これらは、機械可読コントラクト又は合意の条項の実行を自動化するよう設計されたコンピュータプログラムである。自然言語で記述され得る伝統的なコントラクトと異なり、スマートコントラクトは、結果を生成するためにインプットを処理できるルールを含む機械実行可能プログラムであり、これは次に該結果に依存して動作を実行させることができる。
本願明細書は、デジタルツインと結合して、及び任意でスマートコントラクトの使用とも結合して、ブロックチェーンの使用を記載する。前述のように、デジタルツインは、サプライ管理プロセスを単純化でき、安全重視のシステム(例えば、航空機及び航空宇宙産業または一般に輸送)のための重要な診断であり得る。デジタルツインとブロックチェーン技術との結合のための可能な用途は多数ある。例えば、ブロックチェーンネットワークは、デジタルツインにより生成された情報を安全に格納するために、又はデジタルツインを組み込むシステム又はプロセスに関連する複数の関連パーティとのコントラクトを実行するために、使用できるデジタルツインは、物理的システムとブロックチェーンとの間のインタフェースとして効果的に機能できる。その結果、システム又はプロセスに関するデータは、デジタルツインにより取得され、ブロックチェーンに格納でき、ブロックチェーンは、ブロックチェーンに格納された1つ以上のスマートコントラクトに従い、受信したデータに基づき特定の動作をトリガできる。
デジタルツインにより生成されたリアルタイムデータの量は、ミラーリングされるシステムの複雑性に依存して変化し得る。例えば、デジタルツインは、オフィスの温度をミラーリングするよう構成され得る。この場合、室温は通常、急激に変化しないことを考えると、ネットワークを介して送信されるデータの量を削減するために、温度の値を毎分(又は5分毎)に送信するのが妥当であり得る。毎分の温度の値の場合には、デジタルツインは、毎時60個の温度値を(リアルタイムに)記録し送信する。
このようなデータ量は、勿論、ブロックチェーン上の記録にとっては妥当であり、大きな問題を生じない。しかしながら、ミラーリングされるシステムが例えば飛行中の航空機のエンジン、又は列車走行中の列車のシリンダである場合、状況はより複雑になる。これらの例では、値を毎秒送信しても不十分である可能性があり、より高い忠実度、例えばミリ秒毎のサンプル(航空機の場合に正に起こり得る)を保証する必要があり得る。また、記録される変数の数は変化し得る。複雑なシステムでは、高い忠実度で膨大な数の変数を記録するという要件が存在することがある。
デジタルツインにより送信されるデータの量及び頻度を考える必要性は、特定のオブジェクト又はプロセスに関連する情報を格納するために可能なバックボーンインフラストラクチャとしてブロックチェーンを検討するとき、制約を伴う重要な前提である。
<スマートコントラクト、デジタルツイン、及びブロックチェーン>
デジタルツインは、ブロックチェーンと相互作用する外部オブジェクトとして、例えばブロックチェーン上に実装されるデジタルコントラクトにおける関連パーティとして考えられる。つまり、デジタルツインは、ブロックチェーン上にトランザクションを記録し1つ以上のデジタルコントラクトに参加できるエンティティと考えることができる。エージェントが、ドメイン固有言語(domain specific languages:DSL)を用いて金融商品を構成し、信頼不要なパーティにコントラクトの実行をアウトソースし、及びコントラクト実行の正確さを公に検証することを可能にするプロトコルが提供できる。
このようなプロトコルは、完全性(つまり、プロトコルに正しく従う場合、正直な検証者がアウトプットの有効性を確信する);健常性(つまり、不正な証明者が、正直な検証者に、アウトプットが真正であることが真であると確信させることができない);ゼロ知識(つまり、アウトプットが有効である場合、不正な検証者がこの事実から何も知ることができない);を保証する暗号プリミティブ(cryptographic primitives)を利用する。
このようなプロトコルの基本的利点は、参加者間の通信が要求されないので中間者攻撃を防ぐことができること、ブロックチェーン技術の使用により悪意あるノードがデータを改ざんすることが困難であること、及びコントラクト検証がコード再実行を含まないことである。計算は、ネットワーク内の各ノードにより複製されない。代わりに、正直な実行の証拠が、パブリックブロックチェーンに格納され、検証目的でのみ使用される。
<実際の例>
ブロックチェーンの出現は、高価な集中型のネットワークインフラストラクチャを設定する必要を伴わずに、且つ全ての参加者が耐タンパー性レコードに格納された同じデータへのアクセスを有するという大きな利益を伴い、複数のパーティを含むプロセスを自動化する新しい方法の可能性を開いた。さらに、ブロックチェーン技術は、スマートコントラクトプロトコルが交渉及びコントラクトの実行を促進しできることを可能にする。
3つのパーティ、つまり(i)スーパーマーケット、(ii)運送会社、(iii)有機農家、が含まれる実際の例を考える。農家は、48時間以内に消費されなければならない有機野菜を販売し、スーパーマーケット(又は一般に店)に販売した場合、商品は、配送中に冷蔵されたまま、最終的な目的地に8時間以内に届かなければならない。図2は、ブロックチェーン及びプロセスの条件を設定するスマートコントラクトを用いるパーティ間の自動化されたプロセスを有する商業チェーンを含む。
プロセスに関連する3つのパーティは独立しており、全てがバリューチェーンに含まれる。この単純な例は、このプロセスの中で何ら指標が検討されなかった場合に、このシナリオでパーティ間の信頼がどれだけ重要かを示す。単純な世界では、農家は配達員を知っており信頼し、配達員は、配達用に使用されるトラックが正しく動作すること及び荷台の中の温度がスーパーマーケットにより指定されたコントラクトの中で要求されるように3度より低く保たれることを保証している。農家も、商品が最大8時間以内に配達されるという事実を信頼する。同時に、スーパーマーケットのマネージャは、農家及び配達員の両者を知っており、彼らの両方を信頼する。信頼又は既往歴がない場合には、ブロックチェーンとデジタルツインとの結合が、問題を解決できる。
デジタルツインは、荷台の中で使用され、有機野菜が輸送される環境条件をミラーリングする。このような情報は、ブロックチェーンに格納でき、農家及びスーパーマーケットのマネージャの両者が、配送中に何が起こったかを検証することができる。ブロックチェーンは、プロセス全体のバックボーンとして機能できる。図3は、(i)配送中にデジタルツインにより提供されたデータを登録するステップ、及び(ii)全ての条件がコントラクトに適合することを保証するために、異なるトランザクションを記録するステップ、を含むプロセスでブロックチェーンがどのように使用できるかの単純な例を示す。シナリオは、プロセスに含まれる全てのパーティが全てのトランザクションに署名できる場合を考えると、より明確に且つより複雑にすることができる。提案された例では、スーパーマーケットのマネージャは農家と取引しない。提案された例は、非常に単純であり、目的は、ブロックチェーンがデジタルツイン技術をどのように織り込むことができるかを示すことである。
図2及び3に示した例では、デジタルツインは、配送プロセスを擬態するために、荷台の中の温度及び配送の時間の両方をミラーリングする。しかしながら、より単純な例では、温度の挙動だけを擬態することが望ましい場合には、温度センサは、このようなシステムについてデジタルツインとして定めることができる。
<デジタルツインのための記憶システムとしてのブロックチェーン>
この章は、ブロックチェーンをデジタルツインネットワークインフラストラクチャの主要要素として使用することを説明する。図4のシナリオは、ブロックチェーンがインフラストラクチャの基本コンポーネントである実際の安全重視の例を示す。図示の構成では、航空機に関連付けられたデジタルツインのための独立記憶システムとしてのブロックチェーンが使用される。
航空機は、航空機関及び航空会社(例えば、民間航空)の両者による頻繁な保守活動及び厳しい制御を受ける非常に複雑なシステムである。航空機の異なるサブシステム、例えば油圧ポンプ、ブレーキシステム、翼、着陸ギア、等をミラーリングするデジタルツインは、保守プロセスを最適化する際に及び事故を防ぐ際に非常に有用であり得る。ブロックチェーンは、デジタルツインにより生成されたデータの不変のトランザクション履歴を生成する。
見落とし、又は事故の場合には最悪のシナリオで、一般的航空機関と航空会社の両者が、ブロックチェーンに格納された不変のデータセットにアクセスし、飛行の履歴全体を分析することが可能である。飛行中の航空機の挙動を記録するデジタルツインのアレイは、データセットを調べることに関心のある全てのパーティによりアクセス可能な中立的記録(ブロックチェーン)に格納された強力な「フライトレコーダ」を構成し得る。
<データサイズ及び頻度の問題>
上述のように、現在のブロックチェーン技術は、比較的頻繁ではない時間期間で比較的少ないデータ量が格納される必要があるとき、前述の機能を満たすことができる。しかしながら、ブロックサイズ制限、及びブロックが約10分毎にブロックチェーンに組み込まれるだけであるという事実は、標準的なブロックチェーン技術が、生成されるデータ量が非常に大きく及び/又は高い頻度/忠実度で、例えば1秒毎又は1ミリ秒毎にデータを格納するという要件があるリアルタイムアプリケーションのための記憶システムとしてはあまり適さないことを意味する。本願明細書は、ブロックチェーンにより課される(現在ある)制約を克服する2つのアプローチ:(i)履歴の増分ハッシュ(現在のビットコインネットワークアーキテクチャに実装されてよい);及び(ii)より高いレートでより大きなデータ量を処理するために適応される変更されたブロックチェーンネットワークアーキテクチャの使用;を説明する。
<履歴の増分ハッシュ>
履歴の増分ハッシュ(incremental hashing)の思想は、ブロックチェーンの機能に厳密にリンクされる。ブロックチェーンに格納された情報は、デジタルツインにより生成されたデータではないが、所与の時間枠Tの中で生成された所与のデータ量Dの署名されたハッシュである。時間Tは、分析中のシステムに依存する(例えば、デジタルツインが室温をミラーリング(mirroring)している場合、時間枠は、例えばデジタルツインが航空機エンジンの機能をミラーリングしている場合より大きい)。記憶ノードは、署名されブロックチェーンに格納されたハッシュがデジタルツインにより生成されたデータの存在の証拠を提供できる根拠を有する専用ノードであり得る。
図5は、所与の時間枠の中でデジタルツインにより生成された所与の量のデータを格納するために使用できる増分ハッシュ手順を示す。ステップは、以下の通りである:
(1)デジタルツインは、所与の頻度fでデータを記録し始める;
(2)データはプライベートノードに記録される;
(3)時間T0で、ノードは、デジタルツインにより記録されたデータをハッシングする第1ハッシュ(H0)を生成し:時間T0でH0=H(D)、ローカル及びブロックチェーンの両方にハッシュを記録する;
(4)時間T0+xで、全ての新しいハッシュは、前のハッシュにリンクされ(第2ハッシュはH0にリンクされ、以下同様である)、ブロックチェーンに記録されるハッシュのチェーンを生成する。
ブロックチェーンは、デジタルツインにより生成されたデータの全体の履歴を再構築することの可能な、且つプライベートノードにより記録された情報の真正さを検証することの可能な、ハッシュのシーケンスを含む。
<変更されたBitcoinネットワークアーキテクチャの使用>
第2のソリューションは、変更されたBitcoinネットワークアーキテクチャを使用して、検証、マイニング、及びBitcoinネットワークの中の機能を格納するための専用ノード及びプロトコルを提供する。Bitcoinネットワークのために私たちの提案するアーキテクチャは、図6に示される。図6は、ユーザがトランザクションを提出した瞬間から該トランザクションがブロックチェーン上で終了するまでのステップを示す動作図を示す。このアーキテクチャは、データセットが大きく且つ高頻度/忠実性で生成される場合でも、デジタルツインにより生成されたデータの完全な履歴をブロックチェーン上に格納することを可能にする。
特別な検証ノードがそれらの間で分散型ハッシュテーブル(distributed hash table:DHT)によりトランザクションの共有メモリプールを維持するシステムが提供される。これらの専用検証ノードは、マーチャント(merchant)ノードとも呼ばれてよい(図6では「Mノード」として表される)。Mノードは、トランザクションの高速な伝搬に焦点を当てて設計される。それらは、完全なブロックチェーンを格納してもよく又はしなくてもよく、及びマイニング機能を実行することを要求されない。Mノードの動作上の焦点は、未承認トランザクションの迅速な検証及び特に他のMノードへの伝搬である。他のMノードから、未承認トランザクションが迅速にブロックチェーンネットワーク内の他のノードへと押し出される。この機能を実現するために、Mノードは、その他の場合に統治プロトコルの下でノードに許可され得る、多数の入力及び特に出力接続を許可される。
専用検証ノードは、トランザクションを受信し、それらを検証し、それらを分散型メモリプール(メモプールとも呼ばれる)に割り当てる。検証ノードは、次に、有効トランザクションハッシュのリストを提供するそれらのサービスを、マイナーに提供する。マイナーは、これらのハッシュに基づきプレブロック(pre-block)(ブロックスケルトン、block skeleton)を組み立て、ハッシュパズルを解くことを試みる。パズルの解が見付かると、勝者であるマイナーは、ブロックスケルトンを検証ノードへと返送する。検証ノードは、次に、ブロックを検証して、それが格納されることを保証する。最初に、検証ノードがブロック自体を格納することが可能であり便利である。ブロックサイズが最終的に特定のサイズ閾を超えると、検証ノードは、(a)それら自身の記憶能力を超える、又は(b)専用記憶ノードに格納をアウトソースする、のいずれかを行う。
前述のネットワークシステムでは、トランザクションのメモリプールは、検証ノード間で同期する必要がある。これは、可逆ブルームフィルタルックアップテーブル(Invertible Bloom filter Lookup Tables:IBLTs-Michael T. Goodrich, 2011)を交換するステップを含む。検証ノードは、マイナー及び他の検証ノードと交換したIBLTにより、最新のメモプールを保つ。検証及び記憶機能が結合される場合、これは、図6におけるように新しいフルノードと呼ばれる。
マイナーは、(1)ノンスn;(2)IBLT;(3)Coinbaseトランザクション;で構成されるブロックスケルトン(タプル)を送信する。
これに基づき、新しいフルノードは、相応してトランザクションを発注し、新しくマイニングされたブロックを組み立てる。新しいフルノードは、次に、ブロックを彼ら自身の記憶に格納すること、及びスケルトンを他の新しいフルノードへと伝搬させることに進む。
このソリューションは、履歴の増分ハッシュの制限を克服する。増分ハッシュソリューションに伴う主な問題は、デジタルツインにより生成されたデータセットが、1つのプライベートノード(又は複数のプライベートノード)に記録されることがあり、ブロックチェーンがフルデータセットの履歴に関連付けられた署名データのみを含むことがある、という事実に起因する。この条件は、例えば商品を売る及びサプライチェーン管理の多数のアプリケーションにとっては十分であるが、一方で、例えば飛行履歴のような安全重視の他のアプリケーションは、分散型ブロックチェーン台帳に完全なデータセットが記録されることを要求することがある。
Bitcoinネットワーク内の個々のノードは、分散型メモリプール(distributed memory pool:DMP)を提供するノードのクラスタとして見ることができる。提案したDMPは、正直なノード間の個々の信頼関係で構成されるネットワーク内に展開された分散型ハッシュテーブル(Distributed Hash Table:DHT)構造に依存する。ノードの接続のセットは、ルーティング及びアプリケーションレベル情報の集合の上に構築される。中央機関は信頼証明の解放又は記憶に関連せず、各ノードは自身の信頼できるピアの記録を維持する。
悪意あるエンティティは、何らかの形式の攻撃を実行するためにネットワークに参加する必要がある。例えば、Sybil攻撃は、システムを傷つけるために、多数の偽アイデンティティの生成に焦点を当てた。ネットワークに接続されたSybilノードは、適法なルーティングクエリを中断し又は遅延させ、誤ったルーティング情報を広めることがある。しかしながら、提案されたDHTルーティングプロトコルは、劣線形の時間及び空間複雑性を有し、以下の仮定に基づく:
(1)ノードは、正直なノードと悪意あるノードとを区別できない;
(2)正直なノードの大部分は、他の正直なノードへのより多くの接続を有する;
(3)各ノードは、鍵空間のパーティションに関する情報を格納する責任がある。
DHTプロトコルは2つの主な機能を提供する:
・UPDATE()は、各DHTノードにおいて、ルーティング手0ブルを構築し及び鍵を挿入するために使用される。
・GET(x,k)は、鍵kにより表される目標鍵-値レコードを見付けるために、DHTノードxにより使用される。
各DHTノードxは、通常、公開鍵P及び現在のIPアドレスaddrにより識別される。この情報は、レコードsign(P,addr)によりセキュアにリンクされる。ここで、sign()は対応する秘密鍵による署名を表す。ノードIDは、次に、署名されたレコードを用いてDHTに格納される。ノードが位置を変え、又は新しいIPアドレスを受信すると、新しいレコード[P,addr]はDHTに格納されなければならない。悪意あるノードは、誤った鍵-値ペアを挿入し得る。GETメソッドは、返された鍵-値レコードの中の署名を検証することを担う。
データルーティングネットワークは、無向性グラフにより表すことができる。悪意あるエッジは、悪意あるノードを正直なノードに接続し、一方で、正直なエッジは2つの正直なノードを接続する。任意の数のSybilアイデンティティを生成することは悪意あるノードにとっては入手可能であるが、悪意あるエッジを生成することは、Sybil制御下のアイデンティティのうちの1つへの信頼できるリンクを確立するよう正直なノードを説得する必要がある。正直な領域を2つに切り分ける僅かな隙もない場合、正直なノードから開始する短いランダム歩行は、正直なノードで終わる可能性がある。したがって、本ソリューションは、ブロックチェーンネットワークのデジタルツインシステムとの結合ことをサポートするために、デジタルツインにより生成された膨大な量のデータを高い忠実度で格納することの可能なBitcoinネットワークアーキテクチャを提供するためのセキュアな方法を提供する。
<コンピューティング環境>
図7は、種々の実施形態が実装できるコンピューティング環境を示す概略図である。本開示の少なくとも一実施形態を実施するために使用可能なコンピューティング装置2600の簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図7に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
プロセッサ2602は、1つ以上のユーザインタフェース入力装置2612、1つ以上のユーザインタフェース出力装置2614、及びネットワークインタフェースサブシステム2616とも通信できる。
バスサブシステム2604は、コンピューティング装置2600の種々のコンポーネント及びサブシステムが意図した通りに互いに通信できるようにするメカニズムを提供してよい。バスサブシステム2604は、単一のバスとして概略的に示されるが、バスサブシステムの代替の実施形態は、複数のバスを利用してよい。
ネットワークインタフェースサブシステム2616は、他のコンピューティング装置及びネットワークへのインタフェースを提供してよい。ネットワークインタフェースサブシステム2616は、幾つかの実施形態では、コンピューティング装置2600の他のシステムからデータを受信し及びそれへデータを送信するインタフェースとして機能してよい。例えば、ネットワークインタフェースサブシステム2616は、データ技術者が、装置をネットワークに接続することを可能にする。その結果、データ技術者は、データセンタのような遠隔地にいがなら、データを装置へ送信し、データを装置から受信できる。
ユーザインタフェース入力装置2612は、キーボード、統合型マウス、トラックボール、タッチパッド、又はグラフィックタブレットのような指示装置、スキャナ、バーコードスキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システム、マイクロフォンのようなオーディオ入力装置、及び他の種類の入力装置のような、1つ以上のユーザ入力装置を含んでよい。通常、用語「入力装置」の使用は、コンピューティング装置2600に情報を入力する全ての可能な種類の装置及びメカニズムを含むことを意図する。
1つ以上のユーザインタフェース出力装置2614は、ディスプレイサブシステム、プリンタ、又はオーディオ出力装置のような非視覚的ディスプレイ、等を含んでよい。ディスプレイサブシステムは、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又はプロジェクションのような平面装置、又は他のディスプレイ装置を含んでよい。通常、用語「出力装置」の使用は、コンピューティング装置2600から情報を出力する全ての可能な種類の装置及びメカニズムを含むことを意図する。1つ以上のユーザインタフェース出力装置2614は、例えば、ユーザインタフェースを提示して、ここに記載したプロセス及び変形を実行するアプリケーションとのユーザ相互作用が適切であるとき、そのような相互作用を実現するために使用されてよい。
記憶サブシステム2606は、本開示の少なくとも1つの実施形態の機能を提供する基本プログラミング及びデータ構造を記憶するコンピュータ可読記憶媒体を提供してよい。アプリケーション(例えば、プログラム、コードモジュール、命令)は、1つ以上のプロセッサにより実行されると、本開示の1つ以上の実施形態の機能を提供し、記憶サブシステム2606に格納されてよい。これらのアプリケーションモジュール又は命令は、1つ以上のプロセッサ2602により実行されてよい。記憶サブシステム2606は、更に、本開示に従い使用されるデータを格納するレポジトリを提供する。例えば、主メモリ2608及びキャッシュメモリ2602は、プログラム及びデータのための揮発性記憶を提供できる。永久記憶装置2610は、プログラム及びデータの永久(不揮発性)記憶を提供でき、磁気ハードディスクドライブ、取り外し可能媒体に関連付けられた1つ以上のフロッピディスクドライブ、取り外し可能媒体に関連付けられた1つ以上の光ドライブ(例えば、CD-ROM、又はDVD、又はBlue-Ray)ドライブ、及び他の同様の記憶媒体を含んでよい。このようなプログラム及びデータは、本開示に記載した1つ以上の実施形態のステップを実行するためのプログラム、及び本開示に記載したトランザクション及びブロックに関連付けられたデータを含み得る。
コンピューティング装置2600は、ポータブルコンピュータ装置、タブレットコンピュータ、ワークステーション、又は後述する任意の他の装置を含む種々のタイプのものであってよい。さらに、コンピューティング装置2600は、1つ以上のポート(例えば、USB、ヘッドフォンジャック、光コネクタ、等)を通じてコンピューティング装置2600に接続可能な別の装置を含み得る。コンピューティング装置2600に接続され得る装置は、光ファイバコネクタを受けるよう構成される複数のポートを含んでよい。したがって、この装置は、光信号を、処理のために装置を接続するポートを通じてコンピューティング装置2600に送信される電気信号に変換するよう構成されてよい。コンピュータ及びネットワークの絶えず変化する特性により、図7に示したコンピューティング装置2600の説明は、装置の好適な実施形態を説明する目的の特定の例としてのみ意図される。図7に示したシステムより多くの又は少ないコンポーネントを有する多くの他の構成が可能である。
<まとめ>
本願明細書は、ブロックチェーンをデジタルツインのための独立記憶システムとしてどのように使用するかを記載した。本願明細書は、ブロックチェーン、デジタルツイン、及び外部物理的システムtの間の相互作用を管理するために、デジタルスマートコントラクトがどのように使用できるかも記載した。大量のデータが格納される必要がある場合、2つのソリューションが記載された。第1のソリューションでは、特定のハッシュのみがブロックチェーンに記録される履歴の増分ハッシュに基づき、第2のソリューションでは、ブロックチェーンをデジタルツインインフラストラクチャの完全なバックボーンとして有効にするために、分散型メモリプール及び新しいフルノードの使用が提供される。
上述の実施形態は、本発明を限定するのではなく、説明すること、及び当業者は添付の特許請求の範囲により定められる本発明の範囲から逸脱することなく多くの代替的実施形態を考案できることに留意すべきである。特許請求の範囲において、括弧内の任意の参照符号は、請求項を限定することを意図しない。用語「有する」及び「含む」(comprising、comprises)等は、任意の請求項又は明細書全体に列挙されたもの以外の要素またはステップの存在を排除しない。本願明細書では、「有する」は「有する又は構成される」を意味し、「含む」は「含む又は構成される」を意味する。要素の単数の参照は、該要素の複数の参照を排除しない。逆も同様である。本発明は、幾つかの別個の要素を含むハードウェアにより、及び適切にプログラムされたコンピュータにより、実装できる。幾つかの手段を列挙する装置クレームでは、これらの手段のうちの幾つかは、1つの同じハードウェアアイテムにより具現化されてよい。単に特定の手段が相互に異なる従属請求項に記載されるという事実は、これらの手段の組み合わせが有利に使用されないことを示さない。

Claims (11)

  1. ブロックチェーンのための、コンピュータにより実施される方法であって、前記コンピュータにより実施される方法は、
    ブロックチェーンネットワークのノードにおいて、データを受信するステップであって、前記データは、デジタルツインにより生成される又はデジタルツインにより生成されたデータから導出されたデータである、ステップと、
    前記データを前記ブロックチェーンに格納するステップと、
    前記ブロックチェーンに格納された前記データは、前記デジタルツインにより生成された前記データを含み、それにより、前記デジタルツインにより生成されたデータの、前記ブロックチェーン内の履歴レコードを提供し、
    前記デジタルツインにより生成されたデータを含むトランザクションを受信するステップと、
    前記ブロックチェーンネットワークの中のトランザクション検証ノードにおいて、前記トランザクションを検証するステップと、
    前記ブロックチェーンネットワークの中の他のトランザクション検証ノードにより、検証済みトランザクションの分散型の非集中型記憶を維持するステップと、
    前記検証済みトランザクションに対応するデータを、マイニングのために前記ブロックチェーンネットワークへ供給するステップと、
    前記ブロックチェーンネットワークから、前記検証済みトランザクションに対応するマイニング済みデータを受信するステップと、
    前記マイニング済みデータに基づきブロックを組み立てるステップと、
    ブロックチェーン上に格納するために、組み立てたブロックを記憶エンティティへ送信するステップと、
    を含むコンピュータにより実施される方法。
  2. 前記ブロックチェーンに格納された前記データは、所与の時間枠の中で、前記デジタルツインにより生成された所与のデータ量に関連付けられる、請求項1に記載のコンピュータにより実施される方法。
  3. 前記デジタルツインにより生成されたデータは、前記ブロックチェーンネットワークのノードに記録され、
    時間tにおいて、前記ノードは、前記データの第1ハッシュを生成し、前記ハッシュをローカル及び前記ブロックチェーンの両方に記録し、
    時間間隔で、新しいハッシュが生成されて、前記ブロックチェーンに記録されるハッシュのチェーンを生成するようにする、
    請求項2に記載のコンピュータにより実施される方法。
  4. 前記ブロックチェーンの中の前記ハッシュのチェーンは、前記ノードに記録された前記データの真正さを検証するために使用される、請求項3に記載のコンピュータにより実施される方法。
  5. 前記デジタルツインから生成された前記データは、物理的システムの1つ以上のパラメータを監視する1つ以上のセンサにより生成された前記物理的システムの1つ以上のパラメータに関連付けられたデータである、請求項1乃至4のいずれか一項に記載のコンピュータにより実施される方法。
  6. 前記ブロックチェーンネットワークは、前記デジタルツインから受信した前記データに基づき、デジタルスマートコントラクトを実行する、請求項1乃至5のいずれか一項に記載のコンピュータにより実施される方法。
  7. コンピュータ実行可能命令を含むコンピュータ可読記憶媒体であって、前記コンピュータ実行可能命令は、実行されると、1つ以上のプロセッサを、請求項1乃至6のいずれか一項に記載の方法を実行するよう構成する、コンピュータ可読記憶媒体。
  8. 電子装置であって、
    インタフェース装置と、
    前記インタフェース装置に結合された1つ以上のプロセッサと、
    前記1つ以上のプロセッサに結合されたメモリであって、前記メモリはコンピュータ実行可能命令を格納し、前記コンピュータ実行可能命令は、実行されると、前記1つ以上のプロセッサを、請求項1乃至6のいずれか一項に記載の方法を実行するよう構成する、メモリと、
    を含む電子装置。
  9. 請求項1乃至6のいずれか一項に記載の方法を実行するよう構成されるブロックチェーンネットワークノード。
  10. デジタルツインであって、
    システムの状態を表すデータを受信し、
    前記受信したデータ又は前記受信したデータから導出したデータを、前記デジタルツインからブロックチェーンネットワークへ送信する、
    よう構成されるデジタルツイン。
  11. 請求項10に記載のデジタルツインと、請求項9に記載のブロックチェーンネットワークノードと、を含むシステム。
JP2023116456A 2017-11-02 2023-07-18 ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法 Pending JP2023126499A (ja)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
GBGB1718182.7A GB201718182D0 (en) 2017-11-02 2017-11-02 Computer-implemented system and method
GB1718182.7 2017-11-02
GB1719212.1 2017-11-20
GBGB1719212.1A GB201719212D0 (en) 2017-11-20 2017-11-20 Computer-implemented system and method
GB1804744.9 2018-03-23
GBGB1804744.9A GB201804744D0 (en) 2018-03-23 2018-03-23 Computer-implemented system and method
JP2020523253A JP2021502017A (ja) 2017-11-02 2018-10-23 ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法
PCT/IB2018/058256 WO2019087006A1 (en) 2017-11-02 2018-10-23 Computer-implemented systems and methods for combining blockchain technology with digital twins

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020523253A Division JP2021502017A (ja) 2017-11-02 2018-10-23 ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法

Publications (1)

Publication Number Publication Date
JP2023126499A true JP2023126499A (ja) 2023-09-07

Family

ID=64051640

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2020523253A Pending JP2021502017A (ja) 2017-11-02 2018-10-23 ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法
JP2020523295A Active JP7297742B2 (ja) 2017-11-02 2018-10-23 ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法
JP2020523289A Active JP7405745B2 (ja) 2017-11-02 2018-10-23 ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法
JP2023097374A Pending JP2023107918A (ja) 2017-11-02 2023-06-14 ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法
JP2023116456A Pending JP2023126499A (ja) 2017-11-02 2023-07-18 ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法
JP2023210680A Pending JP2024015396A (ja) 2017-11-02 2023-12-14 ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法

Family Applications Before (4)

Application Number Title Priority Date Filing Date
JP2020523253A Pending JP2021502017A (ja) 2017-11-02 2018-10-23 ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法
JP2020523295A Active JP7297742B2 (ja) 2017-11-02 2018-10-23 ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法
JP2020523289A Active JP7405745B2 (ja) 2017-11-02 2018-10-23 ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法
JP2023097374A Pending JP2023107918A (ja) 2017-11-02 2023-06-14 ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023210680A Pending JP2024015396A (ja) 2017-11-02 2023-12-14 ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法

Country Status (7)

Country Link
US (4) US20200295942A1 (ja)
EP (3) EP3704605A1 (ja)
JP (6) JP2021502017A (ja)
KR (3) KR102575120B1 (ja)
CN (3) CN111295659A (ja)
SG (3) SG11202004051QA (ja)
WO (3) WO2019087006A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110378691A (zh) * 2019-06-18 2019-10-25 重庆金融资产交易所有限责任公司 基于部署中心的区块链部署方法、装置和计算机设备
CN110380893B (zh) * 2019-06-19 2022-08-12 深圳壹账通智能科技有限公司 通讯故障分析方法、装置及区块链通讯平台
EP4035110A1 (en) * 2019-09-23 2022-08-03 Avery Dennison Retail Information Services LLC Systems and methods of digital triggers and digital twins
US11263337B2 (en) * 2020-02-11 2022-03-01 International Business Machines Corporation Continuous engineering migration of digital twin files from private to open sourced
EP3945378A1 (de) * 2020-07-27 2022-02-02 Siemens Aktiengesellschaft Digital-twin basierte prozesssteuerung in einem internet-of-things-netzwerk
CN111967062A (zh) * 2020-08-21 2020-11-20 支付宝(杭州)信息技术有限公司 基于区块链的数据处理系统、方法及装置
CN112711631B (zh) * 2020-11-27 2022-07-08 国网山东省电力公司营销服务中心(计量中心) 数字孪生信息同步方法、系统、可读存储介质及设备
US20220200808A1 (en) * 2020-12-18 2022-06-23 VeriTX Corp. Blockchain Tokenization of Aircraft and Other Complex Machinery
US20220237111A1 (en) * 2021-01-23 2022-07-28 Dido Solutions, Inc. Distributed immutable data object testing
CN113344131A (zh) * 2021-06-30 2021-09-03 商汤国际私人有限公司 网络训练方法及装置、电子设备和存储介质
KR102397921B1 (ko) * 2021-08-23 2022-05-13 한화시스템(주) 디지털 트윈 기술 및 운용 데이터를 이용한 항공기의 예방 정비 정보 제공 시스템 및 그 방법
KR102390279B1 (ko) * 2021-08-31 2022-04-22 한화시스템(주) 디지털 트윈 기술을 활용한 항공기 조종석 장비 최적 위치 제공 시스템 및 그 방법
CN115225662B (zh) * 2021-09-22 2023-09-19 北京邮电大学 一种基于数字孪生和区块链的高效可信能源数据处理方法
CN113965398B (zh) * 2021-10-29 2022-12-27 电子科技大学 一种车联网场景下基于孪生区块链的车辆身份认证方法
US20230259934A1 (en) * 2022-02-16 2023-08-17 Adp, Inc. Classifying transactions in a web service environment
CN114266864B (zh) * 2022-03-02 2022-07-29 杭州华鲤智能科技有限公司 一种对实物的真实状态变化进行存证的方法
CN115189908B (zh) * 2022-05-24 2024-05-14 安世亚太科技股份有限公司 一种基于网络数字孪生体的随机攻击生存性评估方法
CN114943109A (zh) * 2022-05-24 2022-08-26 天津天河云筑工科技有限公司 基于bim的工程项目数字化交付方法及系统
CN115314513B (zh) * 2022-06-16 2023-09-19 北京邮电大学 基于区块链的信任孪生方法及相关设备
CN115102747B (zh) * 2022-06-17 2024-03-29 中铁水利信息科技有限公司 基于数字孪生的互联网管理平台
JP7320311B1 (ja) 2022-07-27 2023-08-03 株式会社bajji 取引システム、取引方法、及び管理サーバ
CN115484032A (zh) * 2022-09-13 2022-12-16 中国联合网络通信集团有限公司 数字孪生数据安全存储方法、装置、电子设备及存储介质
CN115238529B (zh) * 2022-09-23 2022-12-16 北自所(北京)科技发展股份有限公司 基于数字孪生的化纤长丝工艺溯源方法、装置及存储介质
CN115688491B (zh) * 2022-12-30 2023-03-10 长江水利委员会长江科学院 一种基于区块链的水利数字孪生仿真模拟方法
US11899516B1 (en) * 2023-07-13 2024-02-13 T-Mobile Usa, Inc. Creation of a digital twin for auto-discovery of hierarchy in power monitoring

Family Cites Families (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4918589A (en) * 1985-10-31 1990-04-17 Allen-Bradley Company, Inc. Method and apparatus for linking processors in a hierarchical control system
US5034686A (en) 1986-02-03 1991-07-23 The Boeing Company Weapon interface system evaluation apparatus and method
GB2338325B (en) * 1994-10-03 2000-02-09 Univ Westminster Data processing method and apparatus for parallel discrete event simulation
JP3734946B2 (ja) * 1997-12-15 2006-01-11 松下電器産業株式会社 データ送出装置、データ受信装置及びデータ伝送装置
JP2006279179A (ja) * 2005-03-28 2006-10-12 Toshio Kato データ2重化を活用した暗号処理方式
JP5101965B2 (ja) * 2007-09-25 2012-12-19 京セラ株式会社 受信装置
US7802048B2 (en) 2008-09-15 2010-09-21 Raytheon Company Smart translator box for AGM-65 aircraft “Maverick” analog interface to MIL-STD-1760 store digital interface
US9449090B2 (en) * 2009-05-29 2016-09-20 Vizio Inscape Technologies, Llc Systems and methods for addressing a media database using distance associative hashing
US9823133B2 (en) 2009-07-20 2017-11-21 Applied Materials, Inc. EMI/RF shielding of thermocouples
US20110157473A1 (en) 2009-12-30 2011-06-30 Hoon Choi Method, apparatus, and system for simultaneously previewing contents from multiple protected sources
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US8749361B2 (en) * 2011-09-15 2014-06-10 Symantec Corporation Method and system for tactile signaled authentication
US20140088927A1 (en) * 2012-09-27 2014-03-27 Siemens Product Lifecycle Management Software Inc. Systems and methods for simulation of virtual model
US9418020B2 (en) * 2013-03-13 2016-08-16 Cloud Physics, Inc. System and method for efficient cache utility curve construction and cache allocation
US9336141B2 (en) * 2013-03-13 2016-05-10 Cloud Physics, Inc. Hash-based spatial sampling for efficient cache utility curve estimation and cache allocation
US9426185B1 (en) * 2013-06-03 2016-08-23 Ayla Networks, Inc. Proximity based communication with embedded system
US20180096175A1 (en) 2016-10-01 2018-04-05 James L. Schmeling Blockchain Enabled Packaging
US10061791B2 (en) * 2013-10-30 2018-08-28 Microsoft Technology Licensing, Llc Data management for connected devices
WO2015144971A1 (en) * 2014-03-27 2015-10-01 Nokia Technologies Oy Method and apparatus for automatic inter-device authorisation
US9672499B2 (en) * 2014-04-02 2017-06-06 Modernity Financial Holdings, Ltd. Data analytic and security mechanism for implementing a hot wallet service
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US9749297B2 (en) 2014-11-12 2017-08-29 Yaron Gvili Manicoding for communication verification
US20160164884A1 (en) 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
US10484168B2 (en) * 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
US11200564B2 (en) * 2015-03-31 2021-12-14 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
KR101712726B1 (ko) * 2015-04-27 2017-03-14 갤럭시아커뮤니케이션즈 주식회사 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템
EP3374923B1 (en) 2015-05-22 2021-08-25 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (pki) operations
US11080665B1 (en) * 2015-06-08 2021-08-03 Blockstream Corporation Cryptographically concealing amounts and asset types for independently verifiable transactions
EP3317775B1 (en) * 2015-07-02 2022-02-16 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US10339523B2 (en) * 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US11398915B2 (en) 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
DE102015217855A1 (de) 2015-09-17 2017-03-23 Siemens Aktiengesellschaft Prüfung einer Konsistenz zwischen Referenzdaten eines Fertigungsobjektes und Daten eines digitalen Zwillings des Fertigungsobjektes
CN108352000A (zh) 2015-11-25 2018-07-31 沃尔玛阿波罗有限责任公司 到安全地点的无人空中配送
JP6608256B2 (ja) 2015-11-26 2019-11-20 株式会社bitFlyer Blockchain 電子データの存在証明プログラムおよび存在証明サーバ
KR101678795B1 (ko) 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
EP3384448B1 (en) * 2015-11-30 2020-10-14 Shapeshift AG Systems and methods for improving security in blockchain-asset exchange
US10805393B2 (en) 2015-12-02 2020-10-13 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
US10176481B2 (en) 2015-12-21 2019-01-08 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product using blockchain
US9610476B1 (en) 2016-05-02 2017-04-04 Bao Tran Smart sport device
WO2017139666A1 (en) 2016-02-11 2017-08-17 Daniel Conner Scalable data verification with immutable data storage
KR20170109300A (ko) * 2016-03-21 2017-09-29 (주)제이하우스 지식재산권(ipr)의 스타트업을 지원하는 방법
US10139376B2 (en) 2016-03-31 2018-11-27 General Electric Company System for sensing and locating delamination
ES2956770T3 (es) 2016-03-31 2023-12-27 Aglive Int Pty Ltd Sistema de información para la verificación de artículos
WO2017173399A1 (en) 2016-03-31 2017-10-05 Clause, Inc. System and method for creating and executing data-driven legal contracts
US10628537B2 (en) * 2016-04-12 2020-04-21 Dassault Systemes Simulia Corp. Simulation augmented reality system for emergent behavior
US10152760B2 (en) 2016-04-24 2018-12-11 Christoph Adam Kohlhepp Methods for an autonomous robotic manufacturing network
US10257270B2 (en) 2016-04-26 2019-04-09 International Business Machines Corporation Autonomous decentralized peer-to-peer telemetry
KR101701131B1 (ko) 2016-04-28 2017-02-13 주식회사 라피 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US10022613B2 (en) * 2016-05-02 2018-07-17 Bao Tran Smart device
US10046228B2 (en) 2016-05-02 2018-08-14 Bao Tran Smart device
US10532268B2 (en) * 2016-05-02 2020-01-14 Bao Tran Smart device
US20200225655A1 (en) * 2016-05-09 2020-07-16 Strong Force Iot Portfolio 2016, Llc Methods, systems, kits and apparatuses for monitoring and managing industrial settings in an industrial internet of things data collection environment
US11774944B2 (en) * 2016-05-09 2023-10-03 Strong Force Iot Portfolio 2016, Llc Methods and systems for the industrial internet of things
US20230196229A1 (en) * 2016-05-09 2023-06-22 Strong Force Iot Portfolio 2016, Llc Data collection in industrial environment with role-based reporting to reconfigure route by which system sends the sensor data
US20210157312A1 (en) * 2016-05-09 2021-05-27 Strong Force Iot Portfolio 2016, Llc Intelligent vibration digital twin systems and methods for industrial environments
US20200348662A1 (en) * 2016-05-09 2020-11-05 Strong Force Iot Portfolio 2016, Llc Platform for facilitating development of intelligence in an industrial internet of things system
CN106022681A (zh) 2016-05-13 2016-10-12 杭州云象网络技术有限公司 一种基于区块链的物流追踪方法
US20190189254A1 (en) 2016-05-17 2019-06-20 Nokia Technologies Oy Method, device and system for verifying user health data
CN105812126B (zh) 2016-05-19 2018-10-12 齐鲁工业大学 健康区块链数据加密密钥的轻量级备份与高效恢复方法
EP3459029A1 (en) 2016-05-20 2019-03-27 Moog Inc. Secure and traceable manufactured parts
GB201609450D0 (en) 2016-05-27 2016-07-13 Chain Of Things Ltd Device security chain of proof
US11144911B2 (en) 2016-06-20 2021-10-12 Intel Corporation Technologies for device commissioning
US10972448B2 (en) 2016-06-20 2021-04-06 Intel Corporation Technologies for data broker assisted transfer of device ownership
WO2017220115A1 (en) 2016-06-20 2017-12-28 Rwe International Se Software defined networking system
US10079881B2 (en) 2016-06-30 2018-09-18 International Business Machines Corporation Device self-servicing in an autonomous decentralized peer-to-peer environment
KR101795695B1 (ko) 2016-07-14 2017-12-01 주식회사 코인플러그 메신저 서비스를 통하여 송수신하는 데이터에 대한 기록 서비스 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버
WO2018026727A1 (en) 2016-08-01 2018-02-08 Cryptowerk Corp. Computer-implemented method and system of tamper-evident recording of a plurality of service data items
WO2018037148A1 (en) 2016-08-22 2018-03-01 Nokia Technologies Oy Method and apparatus for blockchain verification of healthcare prescriptions
CA3037674C (en) 2016-09-20 2022-05-17 Nant Holdings Ip, Llc Sample tracking via sample tracking chains, systems and methods
US10938571B2 (en) 2016-10-26 2021-03-02 Acronis International Gmbh System and method for verification of data transferred among several data storages
US20190266146A1 (en) 2016-11-10 2019-08-29 Saavha, Inc. Secure auditing system based on verified hash algorithm
JP6533771B2 (ja) 2016-11-15 2019-06-19 富士通株式会社 通信方法、装置、及びプログラム
US10346762B2 (en) * 2016-12-21 2019-07-09 Ca, Inc. Collaborative data analytics application
CN106815526A (zh) * 2016-12-27 2017-06-09 苏州春禄电子科技有限公司 一种基于区块链技术的安全型数据库存储系统
US20170173262A1 (en) 2017-03-01 2017-06-22 François Paul VELTZ Medical systems, devices and methods
EP3382616A1 (de) * 2017-03-31 2018-10-03 Siemens Aktiengesellschaft Verfahren und vorrichtung zum rechnergestützten bereitstellen eines sicherheitsgeschützten digitalen zwillings
CN107103054B (zh) * 2017-04-12 2019-03-26 北京航空航天大学 一种私有区块链的智能合约异步执行存储系统与实现方法
CN107122985A (zh) 2017-05-09 2017-09-01 广东工业大学 一种基于物联网和区块链的农产品供应链追溯系统
CN107194822A (zh) 2017-05-25 2017-09-22 河南嘉禾智慧农业科技有限公司 一种基于区块链的农业数据共享系统及方法
CN107301501B (zh) 2017-06-07 2021-03-09 北京汇通金财信息科技有限公司 一种基于区块链技术的分布式发电质量评价方法和装置
CN107301522A (zh) 2017-06-26 2017-10-27 深圳前海华深安信物联技术有限公司 一种基于区块链的仓单系统及使用方法
CN107240018A (zh) * 2017-07-25 2017-10-10 成都励睿德企业管理有限公司 一种用于支付区块链网络中交易费用的方法和系统
US10469248B2 (en) 2017-10-17 2019-11-05 Amrican Express Travel Related Services Company, Inc. API request and response balancing and control on blockchain

Also Published As

Publication number Publication date
US20230318836A1 (en) 2023-10-05
JP2024015396A (ja) 2024-02-01
US20200295919A1 (en) 2020-09-17
CN111295660A (zh) 2020-06-16
US11652634B2 (en) 2023-05-16
CN111316279A (zh) 2020-06-19
WO2019087006A1 (en) 2019-05-09
JP7297742B2 (ja) 2023-06-26
EP3704605A1 (en) 2020-09-09
SG11202004053SA (en) 2020-05-28
US20240080196A1 (en) 2024-03-07
KR20200081395A (ko) 2020-07-07
CN111295660B (zh) 2024-05-28
KR20200081394A (ko) 2020-07-07
JP2023107918A (ja) 2023-08-03
EP3704606A1 (en) 2020-09-09
JP7405745B2 (ja) 2023-12-26
JP2021502018A (ja) 2021-01-21
EP3704607A1 (en) 2020-09-09
WO2019087007A1 (en) 2019-05-09
US11722302B2 (en) 2023-08-08
KR102586278B1 (ko) 2023-10-11
SG11202004052RA (en) 2020-05-28
WO2019087008A1 (en) 2019-05-09
CN111295659A (zh) 2020-06-16
JP2021502017A (ja) 2021-01-21
US20200295942A1 (en) 2020-09-17
JP2021501935A (ja) 2021-01-21
SG11202004051QA (en) 2020-05-28
US20200295936A1 (en) 2020-09-17
KR102575120B1 (ko) 2023-09-07
KR102606945B1 (ko) 2023-11-29
KR20200081391A (ko) 2020-07-07

Similar Documents

Publication Publication Date Title
KR102606945B1 (ko) 블록체인 기술과 디지털 트윈을 결합하기 위한 컴퓨터 구현 시스템 및 방법
US11449476B2 (en) Extracting data from a blockchain network
CN111782551B (zh) 针对区块链项目的测试方法、装置及计算机设备
CN114154987B (zh) 一种基于nfr和互链网的元宇宙安全系统及运行方法
US11550796B2 (en) Coexistence mediator for facilitating blockchain transactions
KR20220143705A (ko) 블록체인과 연관된 서비스들의 플랫폼을 위한 컴퓨팅 서비스들
AU2017296038A1 (en) Digital asset architecture
US12010233B2 (en) Computer-implemented systems and methods for combining blockchain technology with digital twins
US20210233104A1 (en) Product exploration-based promotion
JP2023513846A (ja) プラットフォームサービスの検証
US11580577B2 (en) Product exploration-based promotion
EP4328781A1 (en) Method and system for improving quality and accuracy of data of plurality of digital twins interacting in a computer simulated collaborative environment over a distributed network
CN117240739A (zh) 共识算法的测试方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230718