JP2024015396A - ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 - Google Patents
ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 Download PDFInfo
- Publication number
- JP2024015396A JP2024015396A JP2023210680A JP2023210680A JP2024015396A JP 2024015396 A JP2024015396 A JP 2024015396A JP 2023210680 A JP2023210680 A JP 2023210680A JP 2023210680 A JP2023210680 A JP 2023210680A JP 2024015396 A JP2024015396 A JP 2024015396A
- Authority
- JP
- Japan
- Prior art keywords
- digest
- data
- computer
- blockchain
- implemented method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 239000000872 buffer Substances 0.000 claims description 32
- 230000008569 process Effects 0.000 claims description 26
- 238000012795 verification Methods 0.000 claims description 5
- 238000005070 sampling Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 9
- 238000012545 processing Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000013515 script Methods 0.000 description 5
- 238000004088 simulation Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007850 degeneration Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/067—Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Game Theory and Decision Science (AREA)
- Geometry (AREA)
- Evolutionary Computation (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】 デジタルツインのセットから取得したデータのための記憶システムとしてブロックチェーン技術を使用するコンピュータにより実施される方法及びシステムが記載される。【解決手段】 ブロックチェーンは、デジタルツインのセットにより生成されたデータの不変のトランザクション履歴を生成するために使用できる。エラー又は障害の場合に、関心パーティはデータの不変レコードにアクセスし分析できる。本発明は、Bitcoinブロックチェーン又は別のブロックチェーンプロトコルと関連して使用されてよい。【選択図】 図5
Description
本明細書は、概して、ブロックチェーンネットワークによる実装に適するコンピュータにより実施される方法及びシステムに関する。本発明は、限定ではなく、Bitcoinブロックチェーンと共に使用することに特に適する。本発明は、コンピュータにより実施されるシステムにおけるセキュリティ、完全性、及び効率にも関する。
工業的資産は、種々のモデル及び膨大な数のデータソースに依存して設計される。データ科学者は、膨大な量のデータと共に研究し、一方で、専門チームが彼ら固有の研究について別個にモデルを生成し分析を行う。大部分の現在の情報及び計算は、重要な決定のために直ちに利用可能ではない場合がある。このような個々に(in silos)研究する方法は、コストと非効率を引き起こし、不確実性を生成し、膨大な時間及びリソースを浪費させる。
デジタルツインは、テストを行いエラー又は障害を防ぐことの可能な現実のオブジェクト、プロセス、又はサービスの仮想動的コピーである。製品、航空機又は車両の機械的部分、生産プロセス、等のデジタルツインを生成することが可能である。デジタルツインは、シミュレーション及びリアルタイムデータ及び応答の革命的な結合として理解できる。
プロセス又はシステムのシミュレーションの動作は、シミュレーションに含まれる全ての変数が過去にどのように動作したかの知識、及びテスト中のシステムが観察され全ての入力/出力変数が記録される十分に大きな時間枠を前提とする。過去の知識を有することは、良好なシミュレータを構築するために必須である。リアルタイム情報をこのプロセスに追加する可能性は、システム又はプロセスの正確な動作をミラーリングする時点まで、シミュレーション全体の正確さ及び精度を劇的に向上できる。
図1は、物理的システムのためのデジタルツインの単純な概略図を示す。センサは、例えば航空機の部品であり得る物理的システムに関するデータを収集する。履歴データは、デジタルツインを構築するために使用され、デジタルツインは次に、更なるリアルタイムデータがシステムに供給されるとき、物理的システムのシミュレーションを展開する。デジタルツインは、物理的システムのパラメータを監視し、物理的システムの現在の状態を評価し、物理的システムの将来の状態を予測し、テストを行い、前述のような障害を予測するために使用できる。
後述するように、多数の問題が、現在のデジタルツイン技術と共に特定されている。
デジタルツインの信頼性及びセキュリティは、デジタルツインが依存するデータのセキュリティに依存する。データは、デジタルツインの動作がリアルタイム動作の間に改ざんできないように及び物理的システムの状態を正しく反映するように、理想的には不変であるべきである。これは、例えば、第三者がデータに干渉して、デジタルツインが物理的システムのリアルタイム状態を正しく表さないようにすることを防ぐために、重要であり得る。これは、デジタルツインが、物理的システムにおける動作エラー又は障害に繋がり得る誤った情報を提供することをもたらし得る。
さらに、格納されたデータは、システムの性能の正確な信頼できる過去の記録が保たれるように、不変であるべきである。これは、例えば、物理的システムが故障し、物理的システムがなぜ故障したのかを確認するためにデータを調べる必要がある場合に、及び物理的システムのユーザ又は製造者の一部に責任が存在する場合に、重要になることがある。これは、特定の動作が早期の措置の実行に依存し得る処理においても重要になることがある。この場合、第三者は、格納されたデータを変更して、特定の動作が実行されたように見せかけ、実際に実行されていないときに、誤って更なる動作をトリガする可能性がある。
更なる問題は、多数の関心パーティの各々に対するデータのアクセス可能性の問題である。パーティは矛盾する関心を有することがあり、したがって全てのパーティによりアクセス可能でありながらセキュア且つ不変であるデータの正確且つ公平な記録を有することが有利である。
更なる問題は、航空機のブラックボックスレコーダのような従来のデータ記憶ソリューションが、事故が生じた場合に損傷し又は損失し得ることである。
更なる問題は、前の動作が完了すると、更なる動作が要求されるシナリオであり、デジタルツインは、更なる動作が要求されることを示すことができるが、それが実際に実行されることを保証できない。例えば、デジタルツインは、特定の物理的プロセスが完了したことを示してよく、したがって、物理的プロセスの完了に対する支払いのような更なるステップを要求する。しかしながら、デジタルツインは、このような支払いが実際に行われることを保証できず、したがって、プロセスの当事者を信頼して支払い、又はプロセスの提供者の信頼性に依存して前払いして、プロセスを適正に完了する。
本発明の特定の実施形態の目的は、ここに説明されるようなソリューションを提供することにより、上述の問題を解決することである。
前述の問題が、デジタルツインを用いるリアルタイムアプリケーションを含む物理的システムから取得したデータ及びプロセスのための記憶システムとしてブロックチェーン技術を用いて解決できる。デジタルツインから生成されたデータは、例えば、物理的システムの1つ以上のパラメータを監視する1つ以上のセンサにより生成された物理的システムの1つ以上のパラメータに関連付けられたデータであり得る。ブロックチェーンは、デジタルツインにより生成されたデータの不変のトランザクション履歴を生成するために使用できる。エラー、障害、事故、災難が生じた場合に、関心パーティは不変データセットにアクセスし分析できる。これは、航空機のような安全重視のシステムにおいて特に重要であり得る。さらに、ブロックチェーンは、データの分散型記憶を提供するので、個々の記憶ユニットの損傷又は損失の影響を受けにくい。またさらに、デジタルツインからのデータは、ブロックチェーンネットワーク上のデジタルスマートコントラクトの実装において利用できる。これは、ステップが、ブロックチェーンネットワークにより、物理的システムの状態を示すデジタルツインにより受信されるデータに従い実行可能であることを保証できる。つまり、ブロックチェーンネットワークは、デジタルツインを組み込むシステム又は処理に関連する複数のパーティとのデジタルスマートコントラクトを実行するために使用可能である。
現在のブロックチェーン技術は、比較的頻繁ではない時間期間で比較的少ないデータ量が格納される必要があるとき、前述の機能を満たすことができる。しかしながら、ブロックサイズ制限、及びブロックが約10分毎にブロックチェーンに組み込まれるだけであるという事実は、標準的なブロックチェーン技術が、生成されるデータ量が非常に大きく及び/又は高い頻度/忠実度で、例えば1秒毎又は1ミリ秒毎にデータを格納するという要件があるリアルタイムアプリケーションのための記憶システムとしてはあまり適さないことを意味する。ブロックチェーンをリアルタイムシステムのための記憶システムとして利用するために、これらの問題を克服するアプローチが、ここに記載される。
本発明の実施形態は、様々な形式で提供できる。例えば、実行されると1つ以上のプロセッサをここに記載の方法を実行させるよう構成するコンピュータ実行可能命令を含むコンピュータ可読記憶媒体が提供できる。電子装置であって、インタフェース装置と、インタフェース装置に結合された1つ以上のプロセッサと、1つ以上のプロセッサに結合されたメモリであって、メモリはコンピュータ実行可能命令を格納し、コンピュータ実行可能命令は、実行されると、1つ以上のプロセッサを、ここに記載の方法を実行するよう構成する、メモリと、を含む電子装置も提供できる。ここに記載のコンピュータにより実施される方法は、デジタルツイン、バッファ、ブロックチェーンネットワークノード、又は前記のコンポーネントの組み合わせを含むシステム、のうちの1つ以上の中にも実装できる。コンポーネントは、互いに遠隔に置かれ、又はコンポーネントのうちの1つ以上が統合されてよい。
詳細な説明において記載されるように、ブロックチェーンネットワークのためのコンピュータにより実施される方法であって、前記コンピュータにより実施される方法は、デジタルツインのセットからデータを受信するステップと、アクセス可能な分散型記憶システムに前記データを格納するステップと、前記デジタルツインのセットから受信した前記データの圧縮バージョンを表すデータ構造のダイジェストを計算するステップと、ブロックチェーン上に記憶するために前記ダイジェストを送信するステップと、を含むコンピュータにより実施される方法が提供される。
詳細な説明において、前記分散型記憶システムは、分散型ハッシュテーブルを有し、前記データ構造の前記ダイジェストは、前記デジタルツインのセットから受信した前記データから導出されたマークル木のルートである、一実施形態が記載される。しかしながら、方法は、前記デジタルツインのセットから受信したデータの圧縮バージョンを表すデータ構造の関連付けられたダイジェストを有する異なる暗号化機能を用いて実装することもできる。
データ構造(例えば、マークル木)は、分散型記憶システム(例えば分散型ハッシュテーブル)のどのノードに、データが格納されたかを識別するよう構成できる。さらに、データ構造は、アクセス可能な分散型記憶システムに格納できる。さらにまた、前記データ構造の前記ダイジェスト(例えば、マークル木のルート)は、前記ブロックチェーン上に記憶するために転送される前に、バッファへ送信でき、前記バッファは、前記データ構造の前記ダイジェストにより表される情報のサンプリング頻度を選択する。前記バッファは、前記ダイジェストの情報を含むメッセージを生成し、前記ブロックチェーン上に記憶するために前記メッセージをセキュアなチャネルを通じて送信できる。受信側は、前記バッファから前記メッセージを受信し、前記分散型記憶システムにアクセスして前記メッセージを検証できる。検証の後に、前記受信側は、次に、前記ブロックチェーン上に記憶するために、前記データ構造の前記ダイジェストを送信できる。
特定の構成に従い、前記デジタルツインのセットから受信した前記データから導出した第2ダイジェスト(例えば、第2マークル木は、デジタルツインのセットから受信したデータから導出した第2ルートを有する)を有する第2データ構造が提供され得る。各データ構造からのダイジェストは、アクセス可能な分散型記憶システムに格納できる。さらに、各データ構造からのダイジェストは、バッファに格納できる。前記バッファは、次に、両方のダイジェストを用いて前記分散型記憶システムにアクセスでき、前記ダイジェストが同じか否かを確認し、同じ場合に、前記バッファは、前記ダイジェストのうちの1つをブロックチェーン上に記憶するために送信する。その他の場合、前記ダイジェストが異なると分かった場合、前記ダイジェストは、どのデジタルツインが応答していないかを検出するために検証され得る。
実行されると1つ以上のプロセッサをここに記載の方法を実行させるよう構成するコンピュータ実行可能命令を含むコンピュータ可読記憶媒体が提供される。
電子装置であって、インタフェース装置と、インタフェース装置に結合された1つ以上のプロセッサと、1つ以上のプロセッサに結合されたメモリであって、メモリはコンピュータ実行可能命令を格納し、コンピュータ実行可能命令は、実行されると、1つ以上のプロセッサを、ここに記載の方法を実行するよう構成する、メモリと、を含む電子装置も提供される。
システムであって、ここに記載の方法を実行するよう構成され、前記システムは、デジタルツインのセットと、前記デジタルツインのセットからのデータを格納するアクセス可能な分散型記憶システムと、前記デジタルツインのセットから受信した前記データの圧縮バージョンを表すデータ構造のダイジェストを計算するプロセッサと、ブロックチェーン上に記憶するために前記ダイジェストを送信する送信機と、を含むシステムが提供される。
本発明は、単一のデジタルツインではなくデジタルツインのセットからのデータストリームを管理するブロックチェーンの方法を特に対象としている点で、デジタルツインに関連する従来技術と異なる。本発明の概念は、デジタルツインのセットからデータを受信するステップと、アクセス可能な分散型記憶システムに前記データを格納するステップと、前記デジタルツインのセットから受信した前記データの圧縮バージョンを表すデータ構造のダイジェストを計算するステップと、ブロックチェーン上に記憶するために前記ダイジェストを送信するステップと、を含む。
記載の実施形態において、前記分散型記憶システムは、分散型ハッシュテーブルを有し、前記データ構造の前記ダイジェストは、前記デジタルツインのセットから受信した前記データから導出されたマークル木のルートである。つまり、デジタルツイン毎に別個のマークル木ではなく、デジタルツインのセットに対して共通のマークル木構造が使用される。本発明は、デジタルツインからの膨大な量のデータを処理する問題に対するソリューションを提供すると同時に、該データをセキュアに検証させることも可能にする。本発明の場合には、ソリューションは、膨大な量のデータをデジタルツインのセットから管理させると同時に、ブロックチェーン上に格納される必要のあるデータ量を圧縮して、更にまた該データの検証を可能にする。これは、以下に簡単に議論するような従来技術と対照的である。
US2017/0284674は、デジタルツインシステムを開示している。しかしながら、このようなデジタルツインシステムからのデータをブロックチェーン上に格納することに関する開示はなく、もちろん、本願明細書に記載するような特定の方法の開示もない。
CN105812126は、人間の生理学上のデータの取得、及び該データのブロックチェーン上での記憶を開示する。しかしながら、デジタルツインのセットからのデータを処理する、本願明細書に記載するような方法の開示はない。
Carlo Gutierrezの文献「Boeing Improves Operations with Blockchain and the Internet of Things」は、デジタルツインの利用、及びブロックチェーンへのデータの格納を開示している。しかしながら、この文献は、比較的高レベルの概略を提供するのみであり、これを実際にどのように達成するかに関する詳細を開示していない。ここでも、デジタルツインのセットからのデータを処理する、本願明細書に記載するような方法の開示はない。
Burkhard Blechschmidtの文献「Digital Twin on Blockchain, Enabling the Circular Economy」は、デジタルツイン及びブロックチェーンを含むアプリケーションに関する別の高レベルの文献である。ここでも、これを実際にどのように達成するかに関する詳細がなく、もちろん、デジタルツインのセットからのデータを処理する、本願明細書に記載するような方法の開示はない。
Trouton et al.による文献「3D Opportunity for Blockchain」も、システムデータを管理するために、デジタルツインと結合したブロックチェーンの使用を開示する。ここでも、システムがデータをどのように処理し保存するよう構成されるかに関する詳細がない。特に、デジタルツインのセットからのデータストリームを処理する、本願明細書に記載するような方法の開示はない。
Stockerによる文献「Implementing First Industry 4.0 Use Cases with DAG TangleーMachine Tagging for Digital Twins」も、データを管理するために、デジタルツインと結合したブロックチェーンの方法の使用を開示する。ここでも、システムがデータをどのように処理し保存するよう構成されるかに関する詳細がない。特に、デジタルツインのセットからのデータを処理する、本願明細書に記載するような方法の開示はない。
本発明の態様は、ここに記載の実施形態から明らかであり及びそれらを参照して教示される。本発明の実施形態は、単なる例を用いて及び添付の図面を参照して以下に説明される。
物理的システムのためのデジタルツインの単純な概略図を示す。
マークル木の一例を示す。
2つの異なるマークル木を示す。
4個のデジタルツインを含むシステム、4個のデジタルツインからのデータから導出されるルートを有するマークル木、及びルートが格納されるブロックチェーンを示す。
デジタルツインにより生成されたデータの存在の証拠としてのブロックチェーンの使用を説明するものであり、システムは図4に示したものと同様であるが、デジタルツインからのデータが分散型ハッシュテーブルに格納され、デジタルツインとブロックチェーンネットワークとの間の接続が故障した場合に退化(degeneracy)を提供する第2の二重化マークル木が提供される点が変更されている。
履歴の増分ハッシュのためのマークル木に基づくプロトコルに含まれるパーティを示す。
履歴の増分ハッシュのためのマークル木に基づくプロトコルに含まれる段階を示す。
履歴の増分ハッシュのためのマークル木に基づくプロトコルに含まれるステップを示す。
デジタルツインとブロックチェーンネットワークとの間の接続が故障した場合に退化を提供する、図5に示したミラーリング又は二重化マークル木を示す。
送信の信頼性をチェックし及び一貫したデータを維持するために、ミラーリングされたルート及び検証のためのステップを示す。
種々の実施形態が実装できるコンピューティング環境を示す概略図である。
本願明細書では、私たちは、全ての形式の電子的、コンピュータに基づく、分散型台帳を包含するために用語「ブロックチェーン」を使用する。これらは、限定ではないが、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、及びそれらの変形を含む。他のブロックチェーン実装が提案され開発されているが、ブロックチェーン技術の最も広く知られているアプリケーションは、Bitcoin台帳である。Bitcoinは、ここでは、便宜上及び説明の目的で参照されることがあるが、本発明はBitcoinブロックチェーンと共に使用することに限定されず、代替のブロックチェーン実装及びプロトコルが本発明の範囲に包含されることに留意すべきである。
ブロックチェーンは、コンピュータに基づく非集中型の分散型システムとして実装される総意に基づく電子台帳であり、ブロックにより構成され、ブロックはまたトランザクション及び他の情報により構成される。Bitcoinの場合には、各トランザクションは、ブロックチェーンシステムの中の参加者間でデジタルアセットの制御の移転を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは、前のブロックのハッシュを含む。これらのブロックは一緒に繋げられて、起源以来ブロックチェーンに書き込まれている全てのトランザクションの永久的な不変の記録を生成する。トランザクションは、スクリプトとして知られている小さなプログラムを含む。スクリプトは、それらのインプット及びアウトプットを埋め込まれ、トランザクションのアウトプットがどのように及び誰によりアクセス可能であるかを指定する。Bitcoinプラットフォームでは、これらのスクリプトはスタックに基づくスクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるためには、検証されなければならない。幾つかのネットワークノードは、マイナーとして動作し、各トランザクションが検証されることを保証するために作業を実行し、無効なトランザクションはネットワークから拒否される。例えば、ノードにインストールされたソフトウェアクライアントは、未使用トランザクションアウトプット(unspent transaction outputs:UTXO)を参照するトランザクションに対してこの検証作業を実行する。検証は、そのロック及びアンロックスクリプトを実行することにより実行されてよい。ロック及びアンロックスクリプトの実行が真(TRUE)と評価する場合、及び特定の他の条件が満たされた場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれてよい。したがって、トランザクションがブロックチェーンに書き込まれるためには、(i)トランザクションを受信したノードにより検証され、トランザクションが有効な場合には、ノードが該トランザクションをネットワーク内の他のノードに中継する、(ii)マイナーにより構築された新しいブロックに追加される、(iii)マイニングされる、つまり過去のトランザクションのパブリック台帳に追加される、ことが必要である。トランザクションは、実際に取り消し不可能なトランザクションを作成するために十分な数のブロックがブロックチェーンに追加されると、承認されたと考えられる。書き込むとき、Bitcoinブロックチェーンネットワークは、約2000個のトランザクションを含むブロックサイズに基づき、ブロックは約10分毎にマイニングされる。
ブロックチェーン技術は、暗号通貨の実装の使用のために最も広く知られているが、デジタル事業家が、Bitcoinの基づく暗号セキュリティシステム及び新しいシステムを実装するためにブロックチェーンに格納できるデータの両方の使用を開発し始めている。ブロックチェーンが、暗号通貨において支払いと呼ばれるものだけに限定されない自動化タスク及びプロセスのために使用できれば、非常に有利になる。このようなソリューションは、ブロックチェーンの利益(例えば、永久性、イベントの記録の耐タンパ性、分散型処理、等)を利用しながら、それらの用途をより多様化し得る。
研究の一分野は、「スマートコントラクト」の実装のためのブロックチェーンに基づくコンピュータプログラムの使用である。これらは、機械可読コントラクト又は合意の条項の実行を自動化するよう設計されたコンピュータプログラムである。自然言語で記述される伝統的なコントラクトと異なり、スマートコントラクトは、結果を生成するためにインプットを処理できるルールを含む機械実行可能プログラムであり、これは次に該結果に依存して動作を実行させる。
本願明細書は、デジタルツインと結合した及び任意でスマートコントラクトの使用とも結合したブロックチェーンの使用を記載する。前述のように、デジタルツインは、サプライ管理プロセスを簡略化でき、安全重視のシステム(例えば、航空機及び航空産業又は一般に輸送)にとって重要な診断ツールであり得る。デジタルツインとブロックチェーン技術との結合のための可能性のあるアプリケーションは、多数ある。例えば、ブロックチェーンネットワークは、デジタルツインにより生成された情報を安全に格納するために、又はデジタルツインを組み込んだシステム又はプロセスに関連する複数の関連パーティとのコントラクトを実行するために、使用できる。デジタルツインは、物理的システムとブロックチェーンとの間のインタフェースとして効果的に機能できる。その結果、システム又はプロセスに関するデータは、デジタルツインにより取得され、ブロックチェーン上に格納でき、ブロックチェーンは、ブロックチェーン上に格納された1つ以上のスマートコントラクトに従い、受信したデータに基づき特定の動作をトリガできる。
デジタルツインにより生成されるリアルタイムデータの量は、ミラーリングされているシステムの複雑性に依存して変化し得る。例えば、デジタルツインは、オフィスの温度をミラーリングするよう構成できる。この場合、室温が、通常、急激な変化を有しないことを考えると、ネットワークを介して送信されるデータ量を削減するために、温度値を毎分(又は5分毎に)送信することが妥当であり得る。温度値が毎分である場合には、デジタルツインは、毎時60個の温度値を(リアルタイムに)記録し送信する。
このようなデータ量は、もちろん、ブロックチェーン上の記憶にとっては実現可能であり、何ら大きな問題を生じない。しかしながら、ミラーリングされているシステムが、例えば、飛行中の航空機のエンジン、又は列車走行中の列車のシリンダである場合には、状況はより複雑になる。これらの例では、値を毎秒送信しても、十分ではない場合があり、より高い忠実度、例えばミリ秒毎のサンプルを保証する必要があり得る(航空機の場合に正に起こり得る)。また、記録される変数の数は変化し、複雑なシステムでは、高い忠実度で膨大な数の変数を記録することが要求されることがある。
デジタルツインにより送信されるデータの量及び頻度を考慮する必要は、特定のオブジェクト又はプロセスに関連する情報を格納するための可能なバックボーンインフラストラクチャとしてブロックチェーンを考えるとき、必然的に伴う重要な前提である。デジタルツインにより生成されるデータの量は非常に多く、したがって、このような膨大な量のデータを管理することは、デジタルツインの構造をブロックチェーンとインタフェースしようとするとき、非常に困難になり得る。本願明細書には、マークル木に基づき以下の特徴を有する改良されたプロトコルが記載される。
(1)私たちは、DHT(分散型ハッシュテーブル)にデジタルツインのセットにより生成された非常に膨大な情報を記憶すること、及びパブリックブロックチェーンにマークル木のルートの対応する値を記憶することを可能にするソリューションを提案する。
(2)私たちは、デジタルツインのセットにより生成されたデータの存在の証拠として、及びDHTのどのノードに実際のデータが格納されたかを識別する方法として、マークル木構造の使用を提案する。
(3)私たちは、追加のセキュリティレイヤ及びバッファから受信側へ送信されるデータの信頼性を導入するために、ミラーリングされたマークル木の概念を提案する。
(1)私たちは、DHT(分散型ハッシュテーブル)にデジタルツインのセットにより生成された非常に膨大な情報を記憶すること、及びパブリックブロックチェーンにマークル木のルートの対応する値を記憶することを可能にするソリューションを提案する。
(2)私たちは、デジタルツインのセットにより生成されたデータの存在の証拠として、及びDHTのどのノードに実際のデータが格納されたかを識別する方法として、マークル木構造の使用を提案する。
(3)私たちは、追加のセキュリティレイヤ及びバッファから受信側へ送信されるデータの信頼性を導入するために、ミラーリングされたマークル木の概念を提案する。
<マークル木>
ハッシュ関数は、インプットを取り入れ、固定長のアウトプットを生成する一方向関数である。うまく設計されたハッシュ関数は、2つのインプットが高い確率で同じアウトプットを生成(衝突)しないという特性に基づく。したがって、ハッシュは、所与のコンテンツピースのユニークな識別子として考えることができる。
ハッシュ関数は、インプットを取り入れ、固定長のアウトプットを生成する一方向関数である。うまく設計されたハッシュ関数は、2つのインプットが高い確率で同じアウトプットを生成(衝突)しないという特性に基づく。したがって、ハッシュは、所与のコンテンツピースのユニークな識別子として考えることができる。
例えば、ファイルFは、小さなチャンクに分割し及びそれらをネットワークに渡り分散させることにより、ピアツーピアネットワークに格納できる。このプロセスに含まれるピアは、十分な帯域幅及びディスク空間を提供することを要求される。さらに、ピアは、匿名であり信頼不要である。したがって、最初にコンテンツが正当であることを検証しないで、ピアからFを受け取ることは危険なことがある。
マークル木は、ピアのネットワークに渡るデータを効率的に検証することを可能にするユニークな特性を有する。マークル木は、図2に示すように、そのノードがデータのピースの代わりにハッシュを格納する2分木である。リーフノードは、データの部分のハッシュを格納し、親ノードは、左及び右の子の連結のハッシュを格納する。
図3に示すように、基本的特性は、2つのマークル木を比較するためにチェックする必要のある要素はルートだけであることである。2つのルートR及びSが異なるので、2つのマークル木は異なる。したがって、2つの木は、2つの異なるデータセットを表し、例えば左の{a,b,c,d}及び右の{a,b,c,e}である。
<履歴の増分ハッシュ>
ブロックチェーンに格納された情報は、デジタルツインにより生成されたデータではないが、所与の時間枠Tの中で生成された所与のデータ量Dの署名されたハッシュである。
ブロックチェーンに格納された情報は、デジタルツインにより生成されたデータではないが、所与の時間枠Tの中で生成された所与のデータ量Dの署名されたハッシュである。
履歴の増分ハッシュは、以下のステップに基づく。
(1)デジタルツインは、所与の頻度fでデータを記録し始める;
(2)データはプライベートノードに記録される;
(3)時間T0で、ノードは、デジタルツインにより記録されたデータをハッシングする第1ハッシュ(H0)を生成する:時間T0で、(H0)=H(D)であり、ローカル及びブロックチェーン上の両方にハッシュを記録する;
(4)時間T0+xで、全ての新しいハッシュが前のハッシュとリンクされ(第2ハッシュはH0とリンクされ、以下同様である)、ブロックチェーン上に記録されるハッシュのチェーンを生成する。
(1)デジタルツインは、所与の頻度fでデータを記録し始める;
(2)データはプライベートノードに記録される;
(3)時間T0で、ノードは、デジタルツインにより記録されたデータをハッシングする第1ハッシュ(H0)を生成する:時間T0で、(H0)=H(D)であり、ローカル及びブロックチェーン上の両方にハッシュを記録する;
(4)時間T0+xで、全ての新しいハッシュが前のハッシュとリンクされ(第2ハッシュはH0とリンクされ、以下同様である)、ブロックチェーン上に記録されるハッシュのチェーンを生成する。
ブロックチェーンは、デジタルツインにより生成されたデータの全体の履歴を再構築するために及びプライベートノードにより記録された情報の真正さを検証するために使用可能なハッシュのシーケンスを含む。
さらに、デジタルツインが重要な情報を送信している場合、例えば、安全重視の運用に関連する装置の機械部品をミラーリングしている場合、情報はセキュアなチャネルを通じてネットワークを介して送信されるべきである。
<存在の証拠として使用されるブロックチェーン>
マークル木の特性は、複雑なシステム(例えば航空機)に接続されたデジタルツインから収集されたデータを格納する及び検証するプロセスをより効率的にするために利用できる。実際に、デジタルツインの数と同じくらい多くのハッシュを格納する代わりに、図4(a)~(c)に示すように、観察中のシステム(system under observation:SUO)を表すマークル木のルートだけを格納することが可能である。
マークル木の特性は、複雑なシステム(例えば航空機)に接続されたデジタルツインから収集されたデータを格納する及び検証するプロセスをより効率的にするために利用できる。実際に、デジタルツインの数と同じくらい多くのハッシュを格納する代わりに、図4(a)~(c)に示すように、観察中のシステム(system under observation:SUO)を表すマークル木のルートだけを格納することが可能である。
図4(a)は、航空機の特定の部品を擬態する4個のデジタルツイン{a,b,c,d}により監視される観察中のシステムを示す。デジタルツインは、所与のレートでデータを生成する。データは、プライベートノード(又は複数のノード)に格納され、それらのハッシュはルートを計算するために使用される(図4(b))。ブロックチェーン上に格納される情報は、マークル木のルートのみである(図4(c))。これは、デジタルツインのアレイにより生成される情報の量が、ブロックチェーンに対する記憶要件に影響を与えないことを意味する。また、各タイムスタンプ(マークル木のルート)を生成するために使用される頻度は、アプリケーションに依存することに留意する。
このように、私たちは、生成されたデータの存在のオンチェーンプルーフを構築するために、マークル木及びデジタルツインを使用できる。図5(a)及び5(b)は、デジタルツインにより生成されたデータの存在の証拠としてのブロックチェーンの使用を示す。ブロックチェーン上に格納されたデータ(図5(b))は、図5(a)に示すような、特定の時間における、デジタルツインにより生成され分散型ハッシュテーブル(DHT)に格納されたデータセットの存在を証明するために使用され得る。記録されたハッシュは、DHTのどのノードが特定の情報を含むかを識別するためにも使用され得る。
次の章で、私たちは、(単一の又は組み合わせの)マークル木を用いてデジタルツインにより生成されたデータを格納するための改良されたプロトコルを提案する。
<履歴の増分ハッシュのためのマークル木に基づくプロトコル>
私たちは、ブロックチェーンをデジタルツインのアレイにより生成された情報の格納のための保証されたシステムとして使用するために、マークル木及び履歴の増分ハッシュに基づく最適化されたソリューションを提案する。
私たちは、ブロックチェーンをデジタルツインのアレイにより生成された情報の格納のための保証されたシステムとして使用するために、マークル木及び履歴の増分ハッシュに基づく最適化されたソリューションを提案する。
図6は、1つのソリューションに関連するパーティの方式を示す。セキュアなチャネルを実装するために、私たちは、送信側(図6のケース(A)におけるバッファ)と受信側との間の共有鍵Kを生成する必要があり、鍵Kは送信側及び受信側にのみ知られている必要がある。バッファの役割は、デジタルツインのセットを表すマークル木をセキュアなチャネルに接続するインタフェースとして動作することである。このプロセスの間に、デジタルツインにより生成された生データ及びマークル木のハッシュにより構成されるデータストリームSは、個別メッセージ{m1,m2,...,mn}のシーケンスに変換される。バッファは、生成された全データの収集、格納、及び送信を引き受ける。Sの離散化及びn個の必要なメッセージの生成の後に、鍵Kiの新しい値が各メッセージmiについて生成される。鍵生成プロトコルは、バッファと受信側との間で、セキュアなチャネルが確立される度に、例えばメッセージmiが送信される度に、ユニークな鍵(セッション鍵)を構成するために使用される。バッファは、例えば送信時のネットワークの条件に従い、何個の個別メッセージが送信されるかを決定する。
チャネルを介して送信される各個別メッセージmiについて、バッファはハッシュH(mi)を計算し格納する。バッファは、次に、メッセージmh=H(m1),H(m2),...,H(mn)を構成し、mH=H(mh)を付加して手順を終わりにする。受信側は、mh及びmHを用いて検証できるメッセージのシーケンスを受信する。
<プロトコル>
前章に記載したソリューションは、SUOをミラーリングするデジタルツインのセットが大容量データを生成しないプロセス/システムに限定される又は関連する場合に動作する。SUOが膨大な数のデジタルツインにより特徴付けられるとき、又はデジタルツインのセットが大容量データを必要とする多数の変数により記述される複雑なシステムをミラーリングしているとき、所与の時間におけるメッセージ(生データを含む)及び関連するマークル木のルートの両方の送信は、効率的でない場合がある。この章で、私たちは、(i)DHT上への生データの直接記憶、(ii)ブロックチェーン上の関連するマークル木のルートの計算、送信、及び記憶、により特徴付けられるプロトコルを提案する。
前章に記載したソリューションは、SUOをミラーリングするデジタルツインのセットが大容量データを生成しないプロセス/システムに限定される又は関連する場合に動作する。SUOが膨大な数のデジタルツインにより特徴付けられるとき、又はデジタルツインのセットが大容量データを必要とする多数の変数により記述される複雑なシステムをミラーリングしているとき、所与の時間におけるメッセージ(生データを含む)及び関連するマークル木のルートの両方の送信は、効率的でない場合がある。この章で、私たちは、(i)DHT上への生データの直接記憶、(ii)ブロックチェーン上の関連するマークル木のルートの計算、送信、及び記憶、により特徴付けられるプロトコルを提案する。
提案するプロトコルは、図7に示す以下のステップに基づく。
(1)(a)システムをミラーリングするデジタルツインのセットにより(絶えず)提供されるデータは、(b)DHTに格納される。
(2)(a)マークル木は、システムをミラーリングする全てのデジタルツインを一緒にリンクするために使用される。木のルートのみが、送信されブロックチェーン上に格納される。
(3)ステップ(b)の間、バッファは、マークル木のルートにより表される情報のサンプリング頻度の選択を担う。頻度は、制御下のシステム及び所望の分解能に依存する。
(4)ステップ(b)でバッファにより生成されたメッセージは、(c)セキュアなチャネルを介して送信され、ステップ(d)で受信側により受信される。
(5)受信側は、DHTへのアクセスを有し、DHTにはデジタルツインのセットにより生成されたデータが格納される。DHTは、情報の完全性を検証するために使用できる。使用されるDHTは、プライベートプラットフォームである。したがって、非認証ユーザは、DHT内に格納された情報にアクセスできない。
(6)最終ステップとして、マークル木のルートのハッシュがブロックチェーン上に格納される。
(1)(a)システムをミラーリングするデジタルツインのセットにより(絶えず)提供されるデータは、(b)DHTに格納される。
(2)(a)マークル木は、システムをミラーリングする全てのデジタルツインを一緒にリンクするために使用される。木のルートのみが、送信されブロックチェーン上に格納される。
(3)ステップ(b)の間、バッファは、マークル木のルートにより表される情報のサンプリング頻度の選択を担う。頻度は、制御下のシステム及び所望の分解能に依存する。
(4)ステップ(b)でバッファにより生成されたメッセージは、(c)セキュアなチャネルを介して送信され、ステップ(d)で受信側により受信される。
(5)受信側は、DHTへのアクセスを有し、DHTにはデジタルツインのセットにより生成されたデータが格納される。DHTは、情報の完全性を検証するために使用できる。使用されるDHTは、プライベートプラットフォームである。したがって、非認証ユーザは、DHT内に格納された情報にアクセスできない。
(6)最終ステップとして、マークル木のルートのハッシュがブロックチェーン上に格納される。
(b)受信側は、SUOとブロックチェーンとの間のインタフェースとして動作する。受信されたマークル木のルートの数は非常に多くなり得るので、またネットワーク遅延を考慮すると、ブロックチェーン上に公開されるまでに受信される情報を一時的に格納する必要がある。さらに、受信側は、所与のルートが正しいか及び所与のマークル木により表されるかを以下により検証できる:
・メッセージmh及びmHをチェックすることによる;
・関連するDHTにアクセスすることによる。
・メッセージmh及びmHをチェックすることによる;
・関連するDHTにアクセスすることによる。
図8は、履歴の増分ハッシュのためのマークル木に基づくプロトコルに含まれるステップを示す。
前述のアプローチは、デジタルツインのセットからの大容量データの管理を可能にするが、1つの起こり得る問題は、デジタルツインとネットワークとの間の接続の故障のために矛盾したデータを生じることであり得る。次の章では、私たちは、プロトコルの信頼性及びセキュリティを向上するための改良されたソリューションを説明する。
<ミラーリングされたマークル木>
送信プロトコルのステップBの信頼性を向上するために、つまり、マークル木のルートがバッファに正しく格納されるかどうかを評価するために、私たちは、図9に示す二重化構造を提案する。
送信プロトコルのステップBの信頼性を向上するために、つまり、マークル木のルートがバッファに正しく格納されるかどうかを評価するために、私たちは、図9に示す二重化構造を提案する。
マークル木のルートの2つのハッシュR及びR’は、DHT及びバッファに格納され、デジタルツインのアレイが一貫したデータを提供しているか否かを検証するために使用できる。マークル木のルートの一貫性をチェックするために、キャッシュシステムがバッファに追加される。
バッファは、3個のルートのセット:つまり、キャッシュセット、承認済みセット、及び未承認セット、を含む。以下のステップは、プロトコルの追加部分を説明する。
・キャッシュセットは、ミラーリングされた木により生成されたルートのペア、つまりR及びR’を含む。
・バッファは、ルートR及びR’を用いてDHTにアクセスできる。
・R及びR’によるDHTへのアクセスが成功した場合、2つのルートは同じである、つまりルートRは承認済みセットへと転送される。
・R及びR’によるDHTへのアクセスが不調である場合、ルートRは未承認セットへと転送される。
・キャッシュセットは、ミラーリングされた木により生成されたルートのペア、つまりR及びR’を含む。
・バッファは、ルートR及びR’を用いてDHTにアクセスできる。
・R及びR’によるDHTへのアクセスが成功した場合、2つのルートは同じである、つまりルートRは承認済みセットへと転送される。
・R及びR’によるDHTへのアクセスが不調である場合、ルートRは未承認セットへと転送される。
承認済みセットの中のルートは、ネットワークを介して転送される。一方、未承認セットの中のルートは、どのデジタルツインが正しく応答していないかを検出するために検証される。図10は、ミラーリングされたルート及び検証のためのステップを示す。
<コンピューティング環境>
図11は、種々の実施形態が実装できるコンピューティング環境を示す概略図である。本開示の少なくとも一実施形態を実施するために使用可能なコンピューティング装置2600の簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図11に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
図11は、種々の実施形態が実装できるコンピューティング環境を示す概略図である。本開示の少なくとも一実施形態を実施するために使用可能なコンピューティング装置2600の簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図11に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
プロセッサ2602は、1つ以上のユーザインタフェース入力装置2612、1つ以上のユーザインタフェース出力装置2614、及びネットワークインタフェースサブシステム2616とも通信できる。
バスサブシステム2604は、コンピューティング装置2600の種々のコンポーネント及びサブシステムが意図した通りに互いに通信できるようにするメカニズムを提供してよい。バスサブシステム2604は、単一のバスとして概略的に示されるが、バスサブシステムの代替の実施形態は、複数のバスを利用してよい。
ネットワークインタフェースサブシステム2616は、他のコンピューティング装置及びネットワークへのインタフェースを提供してよい。ネットワークインタフェースサブシステム2616は、幾つかの実施形態では、コンピューティング装置2600の他のシステムからデータを受信し及びそれへデータを送信するインタフェースとして機能してよい。例えば、ネットワークインタフェースサブシステム2616は、データ技術者が、装置をネットワークに接続することを可能にする。その結果、データ技術者は、データセンタのような遠隔地にいがなら、データを装置へ送信し、データを装置から受信できる。
ユーザインタフェース入力装置2612は、キーボード、統合型マウス、トラックボール、タッチパッド、又はグラフィックタブレットのような指示装置、スキャナ、バーコードスキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システム、マイクロフォンのようなオーディオ入力装置、及び他の種類の入力装置のような、1つ以上のユーザ入力装置を含んでよい。通常、用語「入力装置」の使用は、コンピューティング装置2600に情報を入力する全ての可能な種類の装置及びメカニズムを含むことを意図する。
1つ以上のユーザインタフェース出力装置2614は、ディスプレイサブシステム、プリンタ、又はオーディオ出力装置のような非視覚的ディスプレイ、等を含んでよい。ディスプレイサブシステムは、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又はプロジェクションのような平面装置、又は他のディスプレイ装置を含んでよい。通常、用語「出力装置」の使用は、コンピューティング装置2600から情報を出力する全ての可能な種類の装置及びメカニズムを含むことを意図する。1つ以上のユーザインタフェース出力装置2614は、例えば、ユーザインタフェースを提示して、ここに記載したプロセス及び変形を実行するアプリケーションとのユーザ相互作用が適切であるとき、そのような相互作用を実現するために使用されてよい。
記憶サブシステム2606は、本開示の少なくとも1つの実施形態の機能を提供する基本プログラミング及びデータ構造を記憶するコンピュータ可読記憶媒体を提供してよい。アプリケーション(例えば、プログラム、コードモジュール、命令)は、1つ以上のプロセッサにより実行されると、本開示の1つ以上の実施形態の機能を提供し、記憶サブシステム2606に格納されてよい。これらのアプリケーションモジュール又は命令は、1つ以上のプロセッサ2602により実行されてよい。記憶サブシステム2606は、更に、本開示に従い使用されるデータを格納するレポジトリを提供する。例えば、主メモリ2608及びキャッシュメモリ2602は、プログラム及びデータのための揮発性記憶を提供できる。永久記憶装置2610は、プログラム及びデータの永久(不揮発性)記憶を提供でき、磁気ハードディスクドライブ、取り外し可能媒体に関連付けられた1つ以上のフロッピディスクドライブ、取り外し可能媒体に関連付けられた1つ以上の光ドライブ(例えば、CD-ROM、又はDVD、又はBlue-Ray)ドライブ、及び他の同様の記憶媒体を含んでよい。このようなプログラム及びデータは、本開示に記載した1つ以上の実施形態のステップを実行するためのプログラム、及び本開示に記載したトランザクション及びブロックに関連付けられたデータを含み得る。
コンピューティング装置2600は、ポータブルコンピュータ装置、タブレットコンピュータ、ワークステーション、又は後述する任意の他の装置を含む種々のタイプのものであってよい。さらに、コンピューティング装置2600は、1つ以上のポート(例えば、USB、ヘッドフォンジャック、光コネクタ、等)を通じてコンピューティング装置2600に接続可能な別の装置を含み得る。コンピューティング装置2600に接続され得る装置は、光ファイバコネクタを受けるよう構成される複数のポートを含んでよい。したがって、この装置は、光信号を、処理のために装置を接続するポートを通じてコンピューティング装置2600に送信される電気信号に変換するよう構成されてよい。コンピュータ及びネットワークの絶えず変化する特性により、図11に示したコンピューティング装置2600の説明は、装置の好適な実施形態を説明する目的の特定の例としてのみ意図される。図11に示したシステムより多くの又は少ないコンポーネントを有する多くの他の構成が可能である。
<まとめ>
本願明細書で、私たちは、デジタルツインのアレイにより生成されたデータを格納するための、マークル木の使用に基づくソリューションを提案した。
本願明細書で、私たちは、デジタルツインのアレイにより生成されたデータを格納するための、マークル木の使用に基づくソリューションを提案した。
デジタルツインにより生成された情報を格納するためにパブリックブロックチェーンを使用することの主な問題は、デジタルツインにより生成されるデータの量が非常に多く、そのような大容量データセットをパブリック分散型台帳に格納することが、それらの構造により課される技術的制限があるならば不可能であり得ることである。
本願明細書では、
(1)私たちは、DHT(分散型ハッシュテーブル)にデジタルツインのセットにより生成された非常に膨大な情報を記憶すること、及びパブリックブロックチェーンにマークル木のルートの対応する値を記憶することを可能にするソリューションを記載した。
(2)私たちは、デジタルツインのセットにより生成されたデータの存在の証拠として、及びDHTのどのノードに実際のデータが格納されたかを識別する方法として、マークル木構造の使用を記載した。
(3)私たちは、追加のセキュリティレイヤ及びバッファから受信側へ送信されるデータの信頼性を導入するために、ミラーリングされたマークル木の概念を記載した。
(1)私たちは、DHT(分散型ハッシュテーブル)にデジタルツインのセットにより生成された非常に膨大な情報を記憶すること、及びパブリックブロックチェーンにマークル木のルートの対応する値を記憶することを可能にするソリューションを記載した。
(2)私たちは、デジタルツインのセットにより生成されたデータの存在の証拠として、及びDHTのどのノードに実際のデータが格納されたかを識別する方法として、マークル木構造の使用を記載した。
(3)私たちは、追加のセキュリティレイヤ及びバッファから受信側へ送信されるデータの信頼性を導入するために、ミラーリングされたマークル木の概念を記載した。
上述の実施形態は、本発明を限定するのではなく、説明すること、及び当業者は添付の特許請求の範囲により定められる本発明の範囲から逸脱することなく多くの代替的実施形態を考案できることに留意すべきである。特許請求の範囲において、括弧内の任意の参照符号は、請求項を限定することを意図しない。用語「有する」及び「含む」(comprising、comprises)等は、任意の請求項又は明細書全体に列挙されたもの以外の要素またはステップの存在を排除しない。本願明細書では、「有する」は「有する又は構成される」を意味し、「含む」は「含む又は構成される」を意味する。要素の単数の参照は、該要素の複数の参照を排除しない。逆も同様である。本発明は、幾つかの別個の要素を含むハードウェアにより、及び適切にプログラムされたコンピュータにより、実装できる。幾つかの手段を列挙する装置クレームでは、これらの手段のうちの幾つかは、1つの同じハードウェアアイテムにより具現化されてよい。単に特定の手段が相互に異なる従属請求項に記載されるという事実は、これらの手段の組み合わせが有利に使用されないことを示さない。
Claims (13)
- ブロックチェーンネットワークのためのコンピュータにより実施される方法であって、前記コンピュータにより実施される方法は、
デジタルツインのセットからデータを受信するステップと、
少なくとも1つのノードを含むアクセス可能な分散型記憶システムに前記データを格納するステップと、
前記デジタルツインのセットから受信した前記データのバージョンを表す第1データ構造の第1ダイジェストを計算するステップと、
前記デジタルツインのセットから受信した前記データのバージョンを更に表す第2データ構造の第2ダイジェストを計算するステップと、
ブロックチェーン上に記憶するために前記第1ダイジェスト又は前記第2ダイジェストのいずれかを送信するステップと、
を含むコンピュータにより実施される方法。 - 前記第1データ構造及び前記第2データ構造は、前記アクセス可能な分散型記憶システムのどのノードに前記データが格納されたかを識別するよう構成される、請求項1に記載のコンピュータにより実施される方法。
- 前記第1データ構造及び前記第2データ構造のうちの少なくとも1つは、前記アクセス可能な分散型記憶システムに格納される、請求項1又は2に記載のコンピュータにより実施される方法。
- 前記第1ダイジェスト及び前記第2ダイジェストは、前記ブロックチェーン上に記憶するために転送される前に、バッファへ送信され、前記バッファは、前記第1ダイジェスト及び前記第2ダイジェストにより表される情報のサンプリング頻度を選択する、請求項1乃至3のいずれか一項に記載のコンピュータにより実施される方法。
- 前記バッファは、前記第1ダイジェスト及び前記第2ダイジェストの少なくとも一方の情報を含むメッセージを生成し、前記ブロックチェーン上に記憶するために前記メッセージをセキュアなチャネルを通じて送信する、請求項4に記載のコンピュータにより実施される方法。
- 受信側が、前記メッセージを前記バッファから受信し、前記メッセージを検証するために前記分散型記憶システムにアクセスする、請求項5に記載のコンピュータにより実施される方法。
- 検証の後に、前記受信側は、前記ブロックチェーン上に記憶するために、前記第1ダイジェスト又は前記第2ダイジェストのいずれかを送信する、請求項6に記載のコンピュータにより実施される方法。
- 前記バッファは、前記第1ダイジェスト及び前記第2ダイジェストを用いて前記分散型記憶システムにアクセスして、前記ダイジェストが同じか否かを確認し、同じ場合に、前記バッファは、ブロックチェーン上に記憶するために、前記ダイジェストのうちの1つを送信する、請求項4乃至7のいずれかに記載のコンピュータにより実施される方法。
- 前記第1ダイジェスト及び前記第2ダイジェストが異なると分かった場合、前記ダイジェストは、どのデジタルツインが応答していないかを検出するために検証される、請求項8に記載のコンピュータにより実施される方法。
- 前記分散型記憶システムは、分散型ハッシュテーブルを有し、前記第1ダイジェスト及び前記第2ダイジェストの各々は、前記デジタルツインのセットから受信した前記データから導出されたマークル木のルートである、請求項1乃至9のいずれか一項に記載のコンピュータにより実施される方法。
- コンピュータ実行可能命令を含むコンピュータ可読記憶媒体であって、前記コンピュータ実行可能命令は、実行されると、1つ以上のプロセッサを、請求項1乃至10のいずれか一項に記載の方法を実行するよう構成する、コンピュータ可読記憶媒体。
- 電子装置であって、
インタフェース装置と、
前記インタフェース装置に結合された1つ以上のプロセッサと、
前記1つ以上のプロセッサに結合されたメモリであって、前記メモリはコンピュータ実行可能命令を格納し、前記コンピュータ実行可能命令は、実行されると、前記1つ以上のプロセッサを、請求項1乃至10のいずれか一項に記載の方法を実行するよう構成する、メモリと、
を含む電子装置。 - システムであって、請求項1乃至10のいずれか一項に記載の方法を実行するよう構成され、前記システムは、
デジタルツインのセットと、
前記デジタルツインのセットからのデータを格納するアクセス可能な分散型記憶システムと、
データ構造のダイジェストを計算するプロセッサと、
ブロックチェーン上に記憶するためにダイジェストを送信する送信機と、
を含むシステム。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1718182.7 | 2017-11-02 | ||
GBGB1718182.7A GB201718182D0 (en) | 2017-11-02 | 2017-11-02 | Computer-implemented system and method |
GBGB1719212.1A GB201719212D0 (en) | 2017-11-20 | 2017-11-20 | Computer-implemented system and method |
GB1719212.1 | 2017-11-20 | ||
GB1804744.9 | 2018-03-23 | ||
GBGB1804744.9A GB201804744D0 (en) | 2018-03-23 | 2018-03-23 | Computer-implemented system and method |
JP2020523289A JP7405745B2 (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 |
PCT/IB2018/058258 WO2019087007A1 (en) | 2017-11-02 | 2018-10-23 | Computer-implemented systems and methods for linking a blockchain to a set of digital twins |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020523289A Division JP7405745B2 (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024015396A true JP2024015396A (ja) | 2024-02-01 |
Family
ID=64051640
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020523295A Active JP7297742B2 (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 |
JP2020523289A Active JP7405745B2 (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 |
JP2020523253A Pending JP2021502017A (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法 |
JP2023097374A Pending JP2023107918A (ja) | 2017-11-02 | 2023-06-14 | ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 |
JP2023116456A Pending JP2023126499A (ja) | 2017-11-02 | 2023-07-18 | ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法 |
JP2023210680A Pending JP2024015396A (ja) | 2017-11-02 | 2023-12-14 | ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 |
Family Applications Before (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020523295A Active JP7297742B2 (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 |
JP2020523289A Active JP7405745B2 (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 |
JP2020523253A Pending JP2021502017A (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法 |
JP2023097374A Pending JP2023107918A (ja) | 2017-11-02 | 2023-06-14 | ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 |
JP2023116456A Pending JP2023126499A (ja) | 2017-11-02 | 2023-07-18 | ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (5) | US11652634B2 (ja) |
EP (3) | EP3704607A1 (ja) |
JP (6) | JP7297742B2 (ja) |
KR (3) | KR102606945B1 (ja) |
CN (3) | CN111295659A (ja) |
SG (3) | SG11202004052RA (ja) |
WO (3) | WO2019087007A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378691A (zh) * | 2019-06-18 | 2019-10-25 | 重庆金融资产交易所有限责任公司 | 基于部署中心的区块链部署方法、装置和计算机设备 |
CN110380893B (zh) * | 2019-06-19 | 2022-08-12 | 深圳壹账通智能科技有限公司 | 通讯故障分析方法、装置及区块链通讯平台 |
WO2021061800A1 (en) * | 2019-09-23 | 2021-04-01 | Avery Dennison Retail Information Services, Llc | Systems and methods of digital triggers and digital twins |
US11263337B2 (en) * | 2020-02-11 | 2022-03-01 | International Business Machines Corporation | Continuous engineering migration of digital twin files from private to open sourced |
EP3945378A1 (de) * | 2020-07-27 | 2022-02-02 | Siemens Aktiengesellschaft | Digital-twin basierte prozesssteuerung in einem internet-of-things-netzwerk |
CN111967062A (zh) * | 2020-08-21 | 2020-11-20 | 支付宝(杭州)信息技术有限公司 | 基于区块链的数据处理系统、方法及装置 |
CN112711631B (zh) * | 2020-11-27 | 2022-07-08 | 国网山东省电力公司营销服务中心(计量中心) | 数字孪生信息同步方法、系统、可读存储介质及设备 |
US12021997B2 (en) * | 2020-12-18 | 2024-06-25 | VeriTX Corp. | Blockchain tokenization of aircraft and other complex machinery |
US20220237111A1 (en) * | 2021-01-23 | 2022-07-28 | Dido Solutions, Inc. | Distributed immutable data object testing |
CN113344131A (zh) * | 2021-06-30 | 2021-09-03 | 商汤国际私人有限公司 | 网络训练方法及装置、电子设备和存储介质 |
KR102397921B1 (ko) * | 2021-08-23 | 2022-05-13 | 한화시스템(주) | 디지털 트윈 기술 및 운용 데이터를 이용한 항공기의 예방 정비 정보 제공 시스템 및 그 방법 |
KR102390279B1 (ko) * | 2021-08-31 | 2022-04-22 | 한화시스템(주) | 디지털 트윈 기술을 활용한 항공기 조종석 장비 최적 위치 제공 시스템 및 그 방법 |
CN115225662B (zh) * | 2021-09-22 | 2023-09-19 | 北京邮电大学 | 一种基于数字孪生和区块链的高效可信能源数据处理方法 |
CN113965398B (zh) * | 2021-10-29 | 2022-12-27 | 电子科技大学 | 一种车联网场景下基于孪生区块链的车辆身份认证方法 |
US20230259934A1 (en) * | 2022-02-16 | 2023-08-17 | Adp, Inc. | Classifying transactions in a web service environment |
CN114266864B (zh) * | 2022-03-02 | 2022-07-29 | 杭州华鲤智能科技有限公司 | 一种对实物的真实状态变化进行存证的方法 |
CN115189908B (zh) * | 2022-05-24 | 2024-05-14 | 安世亚太科技股份有限公司 | 一种基于网络数字孪生体的随机攻击生存性评估方法 |
CN114943109A (zh) * | 2022-05-24 | 2022-08-26 | 天津天河云筑工科技有限公司 | 基于bim的工程项目数字化交付方法及系统 |
CN115314513B (zh) * | 2022-06-16 | 2023-09-19 | 北京邮电大学 | 基于区块链的信任孪生方法及相关设备 |
CN115102747B (zh) * | 2022-06-17 | 2024-03-29 | 中铁水利信息科技有限公司 | 基于数字孪生的互联网管理平台 |
JP7320311B1 (ja) * | 2022-07-27 | 2023-08-03 | 株式会社bajji | 取引システム、取引方法、及び管理サーバ |
CN115484032A (zh) * | 2022-09-13 | 2022-12-16 | 中国联合网络通信集团有限公司 | 数字孪生数据安全存储方法、装置、电子设备及存储介质 |
CN115238529B (zh) * | 2022-09-23 | 2022-12-16 | 北自所(北京)科技发展股份有限公司 | 基于数字孪生的化纤长丝工艺溯源方法、装置及存储介质 |
CN115688491B (zh) * | 2022-12-30 | 2023-03-10 | 长江水利委员会长江科学院 | 一种基于区块链的水利数字孪生仿真模拟方法 |
US11899516B1 (en) * | 2023-07-13 | 2024-02-13 | T-Mobile Usa, Inc. | Creation of a digital twin for auto-discovery of hierarchy in power monitoring |
Family Cites Families (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4918589A (en) * | 1985-10-31 | 1990-04-17 | Allen-Bradley Company, Inc. | Method and apparatus for linking processors in a hierarchical control system |
US5034686A (en) | 1986-02-03 | 1991-07-23 | The Boeing Company | Weapon interface system evaluation apparatus and method |
GB2338325B (en) * | 1994-10-03 | 2000-02-09 | Univ Westminster | Data processing method and apparatus for parallel discrete event simulation |
JP3734946B2 (ja) * | 1997-12-15 | 2006-01-11 | 松下電器産業株式会社 | データ送出装置、データ受信装置及びデータ伝送装置 |
JP2006279179A (ja) | 2005-03-28 | 2006-10-12 | Toshio Kato | データ2重化を活用した暗号処理方式 |
JP5101965B2 (ja) | 2007-09-25 | 2012-12-19 | 京セラ株式会社 | 受信装置 |
US7802048B2 (en) * | 2008-09-15 | 2010-09-21 | Raytheon Company | Smart translator box for AGM-65 aircraft “Maverick” analog interface to MIL-STD-1760 store digital interface |
US9449090B2 (en) * | 2009-05-29 | 2016-09-20 | Vizio Inscape Technologies, Llc | Systems and methods for addressing a media database using distance associative hashing |
US9823133B2 (en) | 2009-07-20 | 2017-11-21 | Applied Materials, Inc. | EMI/RF shielding of thermocouples |
US20110157473A1 (en) | 2009-12-30 | 2011-06-30 | Hoon Choi | Method, apparatus, and system for simultaneously previewing contents from multiple protected sources |
US9569771B2 (en) * | 2011-04-29 | 2017-02-14 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
US8749361B2 (en) * | 2011-09-15 | 2014-06-10 | Symantec Corporation | Method and system for tactile signaled authentication |
US20140088927A1 (en) | 2012-09-27 | 2014-03-27 | Siemens Product Lifecycle Management Software Inc. | Systems and methods for simulation of virtual model |
US9336141B2 (en) * | 2013-03-13 | 2016-05-10 | Cloud Physics, Inc. | Hash-based spatial sampling for efficient cache utility curve estimation and cache allocation |
US9418020B2 (en) * | 2013-03-13 | 2016-08-16 | Cloud Physics, Inc. | System and method for efficient cache utility curve construction and cache allocation |
US9426185B1 (en) * | 2013-06-03 | 2016-08-23 | Ayla Networks, Inc. | Proximity based communication with embedded system |
US20180096175A1 (en) | 2016-10-01 | 2018-04-05 | James L. Schmeling | Blockchain Enabled Packaging |
US10061791B2 (en) | 2013-10-30 | 2018-08-28 | Microsoft Technology Licensing, Llc | Data management for connected devices |
CN106462841A (zh) | 2014-03-27 | 2017-02-22 | 诺基亚技术有限公司 | 用于自动的设备间授权的方法和装置 |
US9672499B2 (en) | 2014-04-02 | 2017-06-06 | Modernity Financial Holdings, Ltd. | Data analytic and security mechanism for implementing a hot wallet service |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
US9749297B2 (en) | 2014-11-12 | 2017-08-29 | Yaron Gvili | Manicoding for communication verification |
US20160164884A1 (en) | 2014-12-05 | 2016-06-09 | Skuchain, Inc. | Cryptographic verification of provenance in a supply chain |
US10484168B2 (en) * | 2015-03-02 | 2019-11-19 | Dell Products L.P. | Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger |
CA2981511C (en) * | 2015-03-31 | 2018-08-28 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
KR101712726B1 (ko) * | 2015-04-27 | 2017-03-14 | 갤럭시아커뮤니케이션즈 주식회사 | 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템 |
WO2016191176A1 (en) | 2015-05-22 | 2016-12-01 | Nix John A | Cryptographic unit for public key infrastructure (pki) operations |
US11080665B1 (en) | 2015-06-08 | 2021-08-03 | Blockstream Corporation | Cryptographically concealing amounts and asset types for independently verifiable transactions |
WO2017004527A1 (en) * | 2015-07-02 | 2017-01-05 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US10339523B2 (en) * | 2015-07-14 | 2019-07-02 | Fmr Llc | Point-to-point transaction guidance apparatuses, methods and systems |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US11398915B2 (en) | 2016-08-26 | 2022-07-26 | Samsung Electronics Co., Ltd. | Apparatus and method for two-way authentication |
DE102015217855A1 (de) | 2015-09-17 | 2017-03-23 | Siemens Aktiengesellschaft | Prüfung einer Konsistenz zwischen Referenzdaten eines Fertigungsobjektes und Daten eines digitalen Zwillings des Fertigungsobjektes |
CA3004179A1 (en) | 2015-11-25 | 2017-06-01 | Walmart Apollo, Llc | Unmanned aerial delivery to secure location |
JP6608256B2 (ja) | 2015-11-26 | 2019-11-20 | 株式会社bitFlyer Blockchain | 電子データの存在証明プログラムおよび存在証明サーバ |
US11210663B2 (en) * | 2015-11-30 | 2021-12-28 | Shapeshift Ag | Digital asset zero-custody switch |
KR101678795B1 (ko) | 2015-11-30 | 2016-11-22 | 전삼구 | 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 |
US10805393B2 (en) | 2015-12-02 | 2020-10-13 | Olea Networks, Inc. | System and method for data management structure using auditable delta records in a distributed environment |
US10176481B2 (en) | 2015-12-21 | 2019-01-08 | Beston Technologies Pty Ltd | Method and apparatus for managing and providing provenance of product using blockchain |
US9610476B1 (en) | 2016-05-02 | 2017-04-04 | Bao Tran | Smart sport device |
WO2017139666A1 (en) | 2016-02-11 | 2017-08-17 | Daniel Conner | Scalable data verification with immutable data storage |
KR20170109300A (ko) * | 2016-03-21 | 2017-09-29 | (주)제이하우스 | 지식재산권(ipr)의 스타트업을 지원하는 방법 |
US10139376B2 (en) * | 2016-03-31 | 2018-11-27 | General Electric Company | System for sensing and locating delamination |
ES2956770T3 (es) | 2016-03-31 | 2023-12-27 | Aglive Int Pty Ltd | Sistema de información para la verificación de artículos |
US20170287090A1 (en) | 2016-03-31 | 2017-10-05 | Clause, Inc. | System and method for creating and executing data-driven legal contracts |
US10628537B2 (en) * | 2016-04-12 | 2020-04-21 | Dassault Systemes Simulia Corp. | Simulation augmented reality system for emergent behavior |
US10152760B2 (en) | 2016-04-24 | 2018-12-11 | Christoph Adam Kohlhepp | Methods for an autonomous robotic manufacturing network |
US10257270B2 (en) | 2016-04-26 | 2019-04-09 | International Business Machines Corporation | Autonomous decentralized peer-to-peer telemetry |
KR101701131B1 (ko) | 2016-04-28 | 2017-02-13 | 주식회사 라피 | 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템 |
GB201607476D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US10046228B2 (en) * | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
US10022613B2 (en) * | 2016-05-02 | 2018-07-17 | Bao Tran | Smart device |
US10532268B2 (en) | 2016-05-02 | 2020-01-14 | Bao Tran | Smart device |
US20230186201A1 (en) * | 2016-05-09 | 2023-06-15 | Strong Force Iot Portfolio 2016, Llc | Industrial digital twin systems providing neural net-based adjustment recommendation with data relevant to role taxonomy |
US20210157312A1 (en) * | 2016-05-09 | 2021-05-27 | Strong Force Iot Portfolio 2016, Llc | Intelligent vibration digital twin systems and methods for industrial environments |
US11774944B2 (en) * | 2016-05-09 | 2023-10-03 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for the industrial internet of things |
US20200348662A1 (en) * | 2016-05-09 | 2020-11-05 | Strong Force Iot Portfolio 2016, Llc | Platform for facilitating development of intelligence in an industrial internet of things system |
US20200225655A1 (en) * | 2016-05-09 | 2020-07-16 | Strong Force Iot Portfolio 2016, Llc | Methods, systems, kits and apparatuses for monitoring and managing industrial settings in an industrial internet of things data collection environment |
CN106022681A (zh) | 2016-05-13 | 2016-10-12 | 杭州云象网络技术有限公司 | 一种基于区块链的物流追踪方法 |
WO2017198891A1 (en) | 2016-05-17 | 2017-11-23 | Nokia Technologies Oy | Method, device and system for verifying user health data |
CN105812126B (zh) | 2016-05-19 | 2018-10-12 | 齐鲁工业大学 | 健康区块链数据加密密钥的轻量级备份与高效恢复方法 |
CA3025064A1 (en) | 2016-05-20 | 2017-11-23 | Moog Inc. | Secure and traceable manufactured parts |
GB201609450D0 (en) | 2016-05-27 | 2016-07-13 | Chain Of Things Ltd | Device security chain of proof |
US10972448B2 (en) | 2016-06-20 | 2021-04-06 | Intel Corporation | Technologies for data broker assisted transfer of device ownership |
US11144911B2 (en) | 2016-06-20 | 2021-10-12 | Intel Corporation | Technologies for device commissioning |
WO2017220115A1 (en) | 2016-06-20 | 2017-12-28 | Rwe International Se | Software defined networking system |
US10079881B2 (en) | 2016-06-30 | 2018-09-18 | International Business Machines Corporation | Device self-servicing in an autonomous decentralized peer-to-peer environment |
US11514448B1 (en) * | 2016-07-11 | 2022-11-29 | Chicago Mercantile Exchange Inc. | Hierarchical consensus protocol framework for implementing electronic transaction processing systems |
KR101795695B1 (ko) | 2016-07-14 | 2017-12-01 | 주식회사 코인플러그 | 메신저 서비스를 통하여 송수신하는 데이터에 대한 기록 서비스 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버 |
EP3491605A1 (en) | 2016-08-01 | 2019-06-05 | Cryptowerk Corp. | Computer-implemented method and system of tamper-evident recording of a plurality of service data items |
WO2018037148A1 (en) | 2016-08-22 | 2018-03-01 | Nokia Technologies Oy | Method and apparatus for blockchain verification of healthcare prescriptions |
WO2018057520A1 (en) | 2016-09-20 | 2018-03-29 | Nant Holdings Ip, Llc | Sample tracking via sample tracking chains, systems and methods |
US10938571B2 (en) | 2016-10-26 | 2021-03-02 | Acronis International Gmbh | System and method for verification of data transferred among several data storages |
US20190266146A1 (en) | 2016-11-10 | 2019-08-29 | Saavha, Inc. | Secure auditing system based on verified hash algorithm |
US10554746B2 (en) * | 2016-11-14 | 2020-02-04 | International Business Machines Corporation | Decentralized immutable storage blockchain configuration |
JP6533771B2 (ja) | 2016-11-15 | 2019-06-19 | 富士通株式会社 | 通信方法、装置、及びプログラム |
US10346762B2 (en) * | 2016-12-21 | 2019-07-09 | Ca, Inc. | Collaborative data analytics application |
CN106815526A (zh) * | 2016-12-27 | 2017-06-09 | 苏州春禄电子科技有限公司 | 一种基于区块链技术的安全型数据库存储系统 |
US20170173262A1 (en) | 2017-03-01 | 2017-06-22 | François Paul VELTZ | Medical systems, devices and methods |
EP3382616A1 (de) * | 2017-03-31 | 2018-10-03 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum rechnergestützten bereitstellen eines sicherheitsgeschützten digitalen zwillings |
CN107103054B (zh) * | 2017-04-12 | 2019-03-26 | 北京航空航天大学 | 一种私有区块链的智能合约异步执行存储系统与实现方法 |
CN107122985A (zh) | 2017-05-09 | 2017-09-01 | 广东工业大学 | 一种基于物联网和区块链的农产品供应链追溯系统 |
CN107194822A (zh) | 2017-05-25 | 2017-09-22 | 河南嘉禾智慧农业科技有限公司 | 一种基于区块链的农业数据共享系统及方法 |
CN107301501B (zh) | 2017-06-07 | 2021-03-09 | 北京汇通金财信息科技有限公司 | 一种基于区块链技术的分布式发电质量评价方法和装置 |
CN107301522A (zh) | 2017-06-26 | 2017-10-27 | 深圳前海华深安信物联技术有限公司 | 一种基于区块链的仓单系统及使用方法 |
CN107240018A (zh) * | 2017-07-25 | 2017-10-10 | 成都励睿德企业管理有限公司 | 一种用于支付区块链网络中交易费用的方法和系统 |
US10469248B2 (en) | 2017-10-17 | 2019-11-05 | Amrican Express Travel Related Services Company, Inc. | API request and response balancing and control on blockchain |
-
2018
- 2018-10-23 KR KR1020207013416A patent/KR102606945B1/ko active IP Right Grant
- 2018-10-23 WO PCT/IB2018/058258 patent/WO2019087007A1/en unknown
- 2018-10-23 WO PCT/IB2018/058259 patent/WO2019087008A1/en unknown
- 2018-10-23 SG SG11202004052RA patent/SG11202004052RA/en unknown
- 2018-10-23 EP EP18796131.3A patent/EP3704607A1/en active Pending
- 2018-10-23 US US16/761,201 patent/US11652634B2/en active Active
- 2018-10-23 US US16/761,211 patent/US20200295942A1/en active Pending
- 2018-10-23 CN CN201880071544.3A patent/CN111295659A/zh active Pending
- 2018-10-23 KR KR1020207013361A patent/KR102575120B1/ko active IP Right Grant
- 2018-10-23 KR KR1020207013421A patent/KR102586278B1/ko active IP Right Grant
- 2018-10-23 JP JP2020523295A patent/JP7297742B2/ja active Active
- 2018-10-23 JP JP2020523289A patent/JP7405745B2/ja active Active
- 2018-10-23 EP EP18796130.5A patent/EP3704606A1/en active Pending
- 2018-10-23 WO PCT/IB2018/058256 patent/WO2019087006A1/en unknown
- 2018-10-23 EP EP18796129.7A patent/EP3704605A1/en active Pending
- 2018-10-23 JP JP2020523253A patent/JP2021502017A/ja active Pending
- 2018-10-23 SG SG11202004053SA patent/SG11202004053SA/en unknown
- 2018-10-23 CN CN201880071730.7A patent/CN111316279A/zh active Pending
- 2018-10-23 CN CN201880071545.8A patent/CN111295660B/zh active Active
- 2018-10-23 US US16/761,195 patent/US11722302B2/en active Active
- 2018-10-23 SG SG11202004051QA patent/SG11202004051QA/en unknown
-
2023
- 2023-04-04 US US18/130,721 patent/US20230318836A1/en active Pending
- 2023-06-14 JP JP2023097374A patent/JP2023107918A/ja active Pending
- 2023-06-22 US US18/213,242 patent/US12010233B2/en active Active
- 2023-07-18 JP JP2023116456A patent/JP2023126499A/ja active Pending
- 2023-12-14 JP JP2023210680A patent/JP2024015396A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7405745B2 (ja) | ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 | |
CN111416704B (zh) | 基于区块链的数据处理方法、装置及系统 | |
CN111052120B (zh) | 使用分布式账本的数字资产可追溯性和保证 | |
US11336455B2 (en) | Consensus protocol for blockchain DAG structure | |
CN109522363B (zh) | 基于区块链的云平台同步方法、系统、设备及存储介质 | |
CN111801927A (zh) | 使用安全的分布式分类账的工业数据验证 | |
EP3742321A1 (en) | Storage of measurement datasets and distributed databases | |
Lu et al. | Combining smart construction objects–enabled blockchain oracles and signature techniques to ensure information authentication and integrity in construction | |
Sevis et al. | Survey on data integrity in cloud | |
CN113434603A (zh) | 一种基于可信账本数据库的数据存储方法、装置及系统 | |
WO2024041050A1 (en) | Tracing data in complex replication system | |
WO2024042153A1 (en) | Method and system for improving quality and accuracy of data of plurality of digital twins interacting in a computer simulated collaborative environment over a distributed network | |
CN117240739A (zh) | 共识算法的测试方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231214 |