JP7162677B2 - 特に適合性追跡用の、データを供給するためのコンピュータ実装方法 - Google Patents

特に適合性追跡用の、データを供給するためのコンピュータ実装方法 Download PDF

Info

Publication number
JP7162677B2
JP7162677B2 JP2020550785A JP2020550785A JP7162677B2 JP 7162677 B2 JP7162677 B2 JP 7162677B2 JP 2020550785 A JP2020550785 A JP 2020550785A JP 2020550785 A JP2020550785 A JP 2020550785A JP 7162677 B2 JP7162677 B2 JP 7162677B2
Authority
JP
Japan
Prior art keywords
test
data
computer
transaction
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020550785A
Other languages
English (en)
Other versions
JP2021518608A (ja
Inventor
ラートゲブ,アンドレアス
ウダシュ,マニッシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2021518608A publication Critical patent/JP2021518608A/ja
Application granted granted Critical
Publication of JP7162677B2 publication Critical patent/JP7162677B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0256Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults injecting test signals and analyzing monitored process response, e.g. injecting the test signal while interrupting the normal operation of the monitored system; superimposing the test signal onto a control signal during normal operation of the monitored system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Automation & Control Theory (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、特に適合性追跡用の、データを供給するためのコンピュータ実装方法に関する。
製品及びシステムは、潜在的な危険性を含む可能性があり、そのため、ガイドライン、規則及び法律に従っており、その遵守は公的に又はいわゆる通知機関によって監視される。この監視は、設計、製造、文書化、構築、使用開始、稼働及び撤去又は解体、すなわちシステム又は製品のライフサイクル全体に関係する場合がある。
このため、立法府は検査プロセス及び認証プロセスを規定し、当該プロセスは対応する専門性を有する適合性評価機関によって実施される。
分野、設備、システム又は製品に応じて、構想又は設計の過程で監視に関連する領域又は部材が識別され、規格、ガイドライン、規則及び法律に基づいて、適用される要件が指定される。
基本的な設計及び詳細な設計は、それに従って作成され、文書化され、検査され、実装が承認される。
施工段階中及び施工完了後、実現された技術システム/製品プロトタイプは、承認済みの設計と照合して検査され、検査結果に従って使用開始又は市場投入のために承認される(適合宣言、操業許可)。
準拠した稼働を維持するために、必要に応じて、(例えば、システム又は製品の安全性に対する)繰り返し又は無作為抽出の検査が実施され、文書化される。同様に、専門家による解体及び撤去証明が耐用期間終了時に必要とされており、また適宜文書化される。
プロセスプラントの場合、例えば、システム耐用期間の各フェーズについて、各々のフェーズは文書化されている。
これらの手順は、メーカか、オペレータ及びその代理人の責任である。
この文書又は文書の一部の紛失は、操業許可の取り消し、リコール、新規建造、システム停止、従って大きな損失を導く可能性がある。ガイドラインと法律が遵守されない場合、場合によっては禁固刑にも至ることもあり得る。
関連する検査認証を用いた、全ての法律及びガイドラインを遵守するための文書化は、現時点では、少なくとも3関係者(メーカ、検査官、オペレータ)と多数の有資格者によって実施される、広範で複雑なタスクである。文書は数十年間アーカイブされなければならないが、例えば監査又は操業アクシデントの場合など、いつでも利用できるように改訂される必要もある。全ての原因分析、訂正措置、及び特にライアビリティ問題は、ここに含まれる現在情報を含まなければならない。
現時点まで、証明と文書化は、手動及び紙面ベースのプロセスによって実施されている。検査スタンプ及び署名後の飾り書きを伴う、結果として生じる紙面文書は、広範で、コストがかかり、緩慢で、フレキシブルでない。
文書を承認するための物理的スタンプの使用は、欠陥があり、偽造防止できず、自動化することができない。
例えば、既にデジタルチェックサムを検証されたデジタルシステムに供給する、フェールセーフ制御の検査は、紙面文書化に基づいて行われる。
従来の文書形式を使用することによって、自動化が妨げられ、より大きなユニットを処理しなければならない。サブシステム又はより大きなシステムにおける個別の製品の交換をフレキシブルに、細分化して、モジュール化処理するには、常に、それに応じたコストを伴うより大きなシステムの改訂が必要になる。
オリジナルを複数製作すると、配布及びアーカイブ化の点でコストがかかり、数十年にわたる管理コストを生じさせる。
従って、本発明の課題は、ここで解決策を提供することである。
本課題は、特に適合性追跡用の、分散ピアツーピアネットワークワーク内で、データを供給するためのコンピュータ実装方法において
- ピアツーピアネットワークの第1インスタンスによって、第1チェックサムを有するブロックチェーンを生成するために、特に適合性追跡を示すデータを有する、少なくとも1つの第1データブロックを供給するステップと、
- さらなるデータブロックを検証するために、少なくとも1つのプルーフオブオーソリティ証明を供給するステップと、
- ピアツーピアネットワークのさらなるインスタンスによって、さらなるチェックサムと少なくとも第1チェックサムとを有する、適合性追跡を示すさらなるデータブロックを生成するステップと、
- プルーフオブオーソリティ証明を検査するステップと、
- ブロックチェーンを形成するために、プルーフオブオーソリティ証明の検査が合格の場合、さらなるデータブロックを第1データブロックに追加するステップと、
- 分散ピアツーピアネットワークにおいてブロックチェーンを供給するステップ、を有し、
データブロックの1つは、所定のエラーが存在する場合にエラーハンドリング措置を供給し及び/又はテストトリガ信号が存在する場合に機能検査をトリガするスマートコントラクトとして構成されている、
コンピュータ実装方法によって解決される。
インスタンスは、例えばサプライヤ、システムビルダ、品質マネジャ及び通知機関など、様々な参加者に割り当てることができる。第1インスタンスは、第1データブロックを構成することによってブロックチェーンを開始するインスタンスである。プルーフオブオーソリティ証明を使用することによって、プルーフオブワークによる正当化とは対照的に、必要な計算能力が低減され、新しいデータブロックを追加することによってブロックチェーンを比較的より高速に更新することも同時に可能である。この場合、プルーフオブオーソリティ証明は、(例えば、いわゆるバリデータによって)トランザクションをバリデーションしてブロックに入れる権限をインスタンスに与える。プルーフオブオーソリティ証明は、第1インスタンスによって供給することができる。しかし、代替的に又は追加的に、さらなるインスタンスがプルーフオブオーソリティ証明を供給できるように構成されてもよい。
ここで、プルーフオブオーソリティ証明の検査は、プルーフオブオーソリティ証明と共に、ブロックチェーンに追加されるデータブロックを他のインスタンスに送信することを含み、他のインスタンスは、プルーフオブオーソリティ証明を検査し、検査が合格の場合に承認を行い、データブロックをブロックチェーンに追加する。承認には、例えば、インスタンスの半数が承認を行うという基準が設定されていてもよい。
本発明に係る方法は、以下の利点を達成する。
1.偽造防止性:ブロックチェーンのアーキテクチャに基づくインプリシットな偽造防止性は、認証スタンプのデジタル化を可能にする。
2.品質:人為的エラーが、ワークフローのデジタルプロセスへの移行及びそれらの自動化によって、最小限に抑えられる。
3.協働におけるインテグリティ:行動参加者間の高い信頼性は、高レベルのアクセス許可によって、保存データの偽造防止性に関して、確立される。
4.データの可用性とアクセス速度:分散され、自動的に複製されたデータベースにおけるデジタル化は、このデータについてこれまでは未達成の速度を達成する。
5.透明性及び可監査性:デジタルプロセスにおけるデータの構造化及びモジュール化は、コンテンツ及びプロセスのより良好な理解を可能にする。可監査性は単純化され、システムリスクは計算可能になり、低減される。オペレータの保険料が低下する。
6.加速化:設計、建造及び使用開始を大幅に加速させることができ、書類の送付と実地検査が省略される。製造維持措置の指示が即座に可能である。
7.労力及びコスト削減:ブロックチェーン内の自動化は、全ての参加者のワークフローのさらなる効率向上を提供する。
さらに、基本認証プロセス(検査官又は通知機関によるデータの検査)の維持及び高品質の認証に基づいて、ヒューマンマシンインタフェースに対する攻撃の影響を良好に認識することができ、従って限定することができる。
完全なデジタル化によって、非文書データも、こうして参加者間で交換することができる。これは、プロプライエタリソフトウェアのデータ形式を交換し、例えば検査目的に供給できることを意味する。例えば、フェールセーフ制御の作成されたプログラムを、プロプライエタリSIMATICファイルとして関連するチェックサムを含めてテュフに送信することができ、この場合、テュフは、その検査メカニズム及びツールを公開することなく、例えば検査シミュレーションにおいてこのファイルのエラーを検査することができる。これによって、検査の質が向上し、従ってシステム安全性も向上する。
非プロプライエタリのデータ形式を取決め、使用することによって、この機能を大幅に単純化することができる。
さらに、従来の文書もPDF文書などの形式でブロックチェーンに格納できるので、従来の紙面文書を、例えば関連するマイルストーン(仕様凍結、建造物検査、予備的な引き継ぎなど)に関して、ブロックチェーンから生成できる。
ここで、スマートコントラクトは、多種多様な契約条件を格納することができるソフトウェアベースの契約と理解される。契約プロセスで、対応するトリガ(例えば、契約条件の履行)がある場合、特定のリンクされたアクション(例えば、支払い)を自動的に実行することができる。このようにして、例えば、ブロックチェーンを、エラーハンドリング措置を供給するために使用することができる。例えばフィールド装置のようなシステムのコンポーネントにエラーが発生した場合、それに対応するエラー信号は、スマートコントラクトとして構成されるデータブロックをトリガし、その結果、この場合、例えば故障したフィールド装置の非アクティブ化及び交換の通知など、対応するエラーハンドリング措置が実施される。
上記技術が透明性高くグローバルに受容され使用されるために、スマートコントラクトは、可能な限りオープンソースコードとして公開されてよい。公開(git-hub)は、技術を点検し、検査し、改善するのに役立ち、従って、製品及びシステムの安全にも役立つ。コンパイルされたスマートコントラクトの関連するチェックサムを含むソースコードを供給することによって、ユーザによるブロックチェーンのスマートコントラクトの使用をいつでも検証することができ、その結果、紛争を抑えることができる。
このようにして、以下の利点が達成される。
1.自動化された新しい保護機能:ブロックチェーンにおいてオンラインで現在の適合性ステータスをリンクすることによって、安全性の管理面も含む、システムの稼働中の新しい自律的な保護機能(例えばシステム停止の誘導)をトリガすることができる。
2.自己文書化:製品固有のスマートコントラクトを統合することによって、設計及び実装における安全関連の特性を文書化及び検査できる(例えば安全インテグリティレベルSILに準拠した構成管理)。
3.システム安全性及び適合性の領域における新しいサービス:本技術は、このプラットフォームを用いて実現できる、製品安全性及びシステム安全性の領域における新しいデジタルサービスを可能にする。
1つの実施形態によれば、テストトリガ信号はテスト信号を要求する。言い換えれば、スマートコントラクトが、所定の期間内にテスト信号を生成させる。このようにして、テストトリガが自動化される。
さらなる実施形態によれば、テスト信号は、スマートコントラクトによって供給される。つまり、スマートコントラクト自体によってテスト信号は生成される。つまり、例えば、テスト信号を手動でトリガするために、さらなる介入は必要とされない。むしろ、テスト信号は自動的に生成される。
さらなる実施形態によれば、スマートコントラクトはリセット信号を供給する。従って、テストが合格の場合に、システムが、テスト前の状態に対応する状態に再び遷移されることが達成される。
さらなる実施形態によれば、スマートコントラクトはフィードバック信号を供給する。従って、フィードバック信号によって、ブロックチェーンは更新され、そして、合格したテストはアーカイブ化されまた公開される。
さらなる実施形態によれば、ピアツーピアネットワークは、プライベートネットワークである。従って、ブロックチェーンは、フェデレーテッドブロックチェーン又はコンソーシアムブロックチェーン、すなわち非パブリックブロックチェーンである。
さらなる実施形態によれば、プルーフオブオーソリティ証明は、少なくとも1つの時間的に限定された有効期間を有する。ここで、時間制限された有効性は、プルーフオブオーソリティ証明が有効期限を有し、有効期限を超えると、他のインスタンスの1つが、さらなるデータブロックをブロックチェーンに追加することがもはやできなくなると理解される。このようにして、例えば、検査の証明を所定の期間内に提出しければならない状況がコピーされ得る。さらに、このようにして、プルーフオブオーソリティ証明が無限の有効期間を有さないため、濫用が防止される。
さらなる実施形態によれば、プルーフオブオーソリティ証明は、少なくとも1つのコンテンツ有効性を有する。コンテンツ有効性とは、プルーフオブオーソリティ証明が、例えば検査が実行されたという確認など、所定の入力を行うことができることのみを認可することと理解される。言い換えれば、プルーフオブオーソリティ証明は事項限定のものである。また、このようにして濫用を防止することができる。
さらなる実施形態によれば、プルーフオブオーソリティ証明は、少なくとも1つのユーザ関連の有効性を有する。ユーザ関連の有効性は、プルーフオブオーソリティ証明が、例えば検査が実行されたという確認など、所定の入力を行うことができる、各々所定のインスタンスのみを認可することと理解される。言い換えると、プルーフオブオーソリティ証明は、個別化されているか又はユーザ関連のものである。
さらなる実施形態によれば、データブロックの1つは、所定の条件が存在する場合にプルーフオブオーソリティ証明を供給するスマートコントラクトとして構成されている。このようにして、例えば、データブロックの1つを、所定の条件が存在する場合にプルーフオブオーソリティ証明を供給するように形成されていてもよい。従って、第1インスタンスがプルーフオブオーソリティ証明を生成するだけでなく、各々のプルーフオブオーソリティ証明は、例えば中間テスト又は予備検査の証明など、前工程の所定の条件がブロックチェーンへのエントリによって証明されたときに、初めて生成され、供給される。これによって、プルーフオブオーソリティ証明を最初に「在庫として」生成してそれを非認可のアクセスに対して安全にアーカイブしなくてよく、その結果安全性が向上する。
さらなる実施形態によれば、データブロックの少なくとも1つを変更及び/又は識別するためのヒーリング機能が構成される。このために、全ての参加者の明示的な同意に関して、エラー又は誤データを指定又は同定するスマートコントラクトを構成することができる。これにより、この場合例えば、誤コンテンツを解釈することが可能になる。さらに、そのようなシステム及びコンピュータプログラム製品が本発明に属する。第1コンピュータプログラム製品が第1インスタンスのために設けられている一方、第2コンピュータプログラム製品はさらなるインスタンスのためにもうけられている。第3コンピュータプログラム製品は、所定のエラーが存在する場合にエラーハンドリング措置を供給する及び/又はテストトリガ信号が存在する場合に機能検査をトリガする、スマートコントラクトであってよい。
さらなる態様によれば、本発明は、特に適合性追跡用の、技術システムを検査するためのコンピュータ実装方法であって、
- テスト制御トランザクションをロード及び/又は実行するステップを有し、
特に、テスト制御トランザクションはネットワークアプリケーションからロードされ、
テスト制御トランザクションは、制御コマンドと基準データを含み、
- テストモジュールを制御するステップを有し、
制御コマンドは、技術システムのサブシステムのテスト信号が生成されるように、テストモジュールを制御し、
- テスト信号への応答としてサブシステムの測定データを検出するステップを有し
測定データはテストモジュールによって検出され、
特に、測定データはテストモジュールのセンサによって検出され、
- 測定データ及び基準データに基づいて、検査結果を計算するステップを有し、
- 検査結果に応じて技術システムを制御し及び/又は検査結果に応じて制御機能を実行するステップを有する、
コンピュータ実装方法に関する。
さらなる実施形態によれば、テストトリガ信号(37)は、テスト制御トランザクションのロード及び/又は実行を要求する。
さらなる実施形態によれば、システム及び/又はテストモジュールのアクティビティは記録され、ログファイル又はデータセット又はトランザクションに保存される。
さらなる実施形態によれば、テスト制御トランザクションは、スマートコントラクトを含むか、又はスマートコントラクトである。
さらなる実施形態によれば、検査結果に応じてサブシステムのリセット信号(42)は供給されるか、又は制御機能は検査結果に応じてサブシステムのリセット信号(42)を供給する。
さらなる実施形態によれば、検査結果に応じてサブシステムのフィードバック信号(40)は供給されるか、又は制御機能は検査結果に応じてサブシステムのフィードバック信号(40)を供給する。
さらなる実施形態によれば、例えば、検査結果は、承認トランザクションに保存される。代替的に又は追加的に、例えば、測定データは、測定データトランザクションに保存される。代替的に又は追加的に、例えば、検査結果は、測定データトランザクションの測定データに基づいて計算される。代替的に又は追加的に、例えば、承認トランザクション及び/又は測定データトランザクション及び/又はテスト制御トランザクションは、各々のプルーフオブオーソリティ証明を用いて保護される。例えば、承認トランザクション及び/又は測定データトランザクションは、技術システム、サブシステム又はシステムオペレータのプルーフオブオーソリティ証明を用いて保護される。例えば、テスト制御トランザクションは、エンティティ、信頼性があるエンティティ(例えば、テュフ)又は第三者のプルーフオブオーソリティ証明を用いて保護される。代替的に又は追加的に、例えば、承認トランザクション及び/又は測定データトランザクション及び/又はテスト制御トランザクションは、各々のデータブロックに保存されている。代替的に又は追加的に、例えば、検査用の追加データ/メタデータは、承認トランザクションに保存される。代替的に又は追加的に、例えば、各々のデータブロックは、対応するトランザクションの各々のプルーフオブオーソリティ証明を含む。
さらなる実施形態によれば、ネットワークアプリケーションは、ピアツーピアネットワーク(1)において実行されるか、又はピアツーピアネットワーク(1)によって実行され、特に、ピアツーピアネットワーク(1)は、プライベートネットワークである。
さらなる実施形態によれば、プルーフオブオーソリティ証明(10)は、少なくとも1つの時間的に限定された有効期間を有する。
さらなる実施形態によれば、プルーフオブオーソリティ証明(10)は、少なくとも1つのコンテンツ有効性を有する。
さらなる実施形態によれば、プルーフオブオーソリティ証明(10)は、少なくとも1つのユーザ関連の有効性を有する。
さらなる実施形態によれば、データブロック(4a、4b、4c)は、所定の条件が存在する場合にプルーフオブオーソリティ証明(10)を供給するスマートコントラクトとして構成される。
さらなる実施形態によれば、データブロック(4a、4b、4c)の少なくとも1つを変更及び/又は識別するためのヒーリング機能が構成される。
さらなる態様によれば、本発明は、請求項1~16のいずれか1項に記載の方法のステップを実行するための手段を備える、データを供給するためのシステムに関する。
さらなる態様によれば、本発明は、特に適合性追跡用の、技術システムを検査するための装置又はシステムにおいて、
- 例えば、ロードモジュールを有し、
例えば、ロードモジュールは、テスト制御トランザクションをロード及び/又は実行するように構成され、
例えば、テスト制御トランザクションは、ネットワークアプリケーションからロードされ、
例えば、テスト制御トランザクションは、制御コマンド及び基準データを含み、
- 例えば、テストモジュールを有し、
例えば、テストモジュールは、制御コマンドを用いて制御可能であるように構成され、
例えば、制御コマンドは、技術システムのサブシステムのテスト信号が生成されるように、テストモジュールを制御し、
- 例えば、検出モジュールを有し、
例えば、検出モジュールは、テスト信号への応答としてサブシステムの測定データを検出するように構成され、
例えば、測定データは、テストモジュールによって検出され、
例えば、測定データは、テストモジュールのセンサによって検出され、
例えば、検出モジュールは、センサであり、
- 例えば、計算モジュールを有し、例えば、計算モジュールは、測定データ及び基準データに基づいて検査結果を計算するように構成され、
- 例えば、制御モジュールを有し、例えば、制御モジュールは、検査結果に応じて技術システムを制御するように、及び/又は検査結果に応じて制御機能を実行するように構成される、
装置又はシステムに関する。
さらなる態様によれば、本発明は、コンピュータによってプログラムが実行される場合に、コンピュータに請求項1~16に記載のステップの少なくとも1つを実行させるコマンドを備え、コンピュータは、第1インスタンス(5a)に割り当てられている、コンピュータプログラム製品に関する。
さらなる態様によれば、本発明は、コンピュータによってプログラムが実行される場合に、コンピュータに、請求項1~16に記載のステップの少なくとも1つを実行させるコマンドを備え、コンピュータは、さらなるインスタンス(5b、5)の1つに割り当てられている、コンピュータプログラム製品に関する。
ブロックチェーン(英語ではBlockchains)又は「分散台帳」の技術は、特に分散データベースシステム又はネットワークアプリケーションとして実現することができる、現在大いに議論されている技術である。分散支払いシステム(例えば、ビットコイン)への適用に加え、金融産業において新たな応用の可能性が開発されている。特に、これにより会社間のトランザクションは、仲介者又はクリアリングハウスを用いずに、改ざんを防止して実現することができる。これは、信頼性がある仲介者を用いない新しいビジネスモデルを可能にし、トランザクションコストを低減し、そのために特別に構成されるインフラストラクチャ及び信頼関係を構成する必要もなく、フレキシブルに新しいデジタルサービスを提供することができる。ブロックチェーンによって保護されるトランザクションデータセット(又は略してトランザクション)は、例えば、いわゆる「スマートコントラクト」とも称されるプログラムコードを含む。
以下の説明に別段の記載がない限り、「実行する」、「計算する」、「コンピュータ支援」、「演算する」、「判定する」、「生成する」、「構成する」、「再構成する」などの用語は、好ましくは、データを変更し、及び/又は生成し、及び/又はデータを他のデータに転送する操作及び/又はプロセス及び/又は処理ステップであり、データは、特に物理量として示されるか、又は例えば電気パルスとして存在してよい。特に、「コンピュータ」なる用語は、可能な限り広く解釈されるべきであり、特に、データ処理特性を有する電子装置全てをカバーするものである。従って、コンピュータは、例えば、パーソナルコンピュータ、サーバ、プログラマブルロジックコントローラ(PLC)、ハンドヘルドコンピュータシステム、ポケットPC装置、携帯電話、コンピュータ支援によりデータ処理可能な他の通信装置、プロセッサ及びデータ処理のための他の電子装置であってよい。
本発明に関して、「コンピュータ支援」は、例えば、特にプロセッサが方法における少なくとも1つの方法ステップを実行する、方法の実施と理解することができる。
本発明に関して、プロセッサは、例えば、マシン又は電子回路と理解することができる。プロセッサは、特に、中央処理装置(CPU)、マイクロプロセッサ又はマイクロコントローラ、例えば、特定用途向け集積回路又はデジタル信号プロセッサであってよく、場合によっては、プログラムコマンドなどを保存するための記憶ユニットと組み合わせてよい。プロセッサは、例えば、IC(集積回路。英語ではIntegrated Circuit)、特にFPGA(フィールドプログラマブルゲートアレイ。英語ではField Programmable Gate Array)又はASIC(特定用途向け集積回路。英語ではApplication-Specific Integrated Circuit)又はDSP(デジタル信号プロセッサ。英語ではDigital Signal Processor)又はグラフィックプロセッサGPU(画像処理装置。英語ではGraphic Processing Unit)であってもよい。また、プロセッサは、仮想化されたプロセッサ、仮想マシン又はソフトCPUであると理解することもできる。また、例えば、本発明による上記方法を実行するための構成ステップを備えるプログラマブルプロセッサであってもよく、或いは、構成ステップを備え、プログラマブルプロセッサが、方法、構成要素、モジュール又は本発明の他の態様及び/又は態様の一部の本発明に係る特徴を実現するように構成されるプログラマブルプロセッサであってもよい。
本発明に関して、「記憶ユニット」又は「メモリモジュール」などは、例えば、ランダムアクセスメモリ(RAM。英語ではRandom-Access Memory)の形態の揮発性メモリ、又は例えばハードディスク又はデータキャリアなどのパーマネントメモリであると理解することができる。
本発明に関して、「モジュール」は、例えば、プログラムコマンドを保存するためのプロセッサ及び/又は記憶ユニットを意味すると理解することができる。例えば、プロセッサは、本発明による方法又は本発明による方法のステップを実施又は実現するために、プロセッサが機能を実行するように、プログラムコマンドを実行するように特別に構成される。例えば、モジュールは、例えば対応するモジュールの特定の機能/特徴を実装する、分散データベースシステム及び/又はネットワークアプリケーションのノードであってもよい。各々のモジュールは、例えば、別個の又は独立したモジュールとして構成することもできる。このために、対応するモジュールは、例えば、さらなる要素を含むことができる。これらの要素は、例えば、1つ又は複数のインタフェース(例えば、データベースインタフェース、通信インタフェース、例えばネットワークインタフェース、WLANインタフェース)及び/又は評価ユニット(例えば、プロセッサ)及び/又は記憶装置である。インタフェースを用いて、例えば、データを交換(例えば、受信、伝送、送信又は供給)することができる。評価ユニットを用いて、データを、例えばコンピュータ支援及び/又は自動化により、比較され、検査され、処理され、割り当てられ又は計算することができる。記憶ユニットを用いて、データを、例えば、コンピュー支援及び/又は自動化によって、保存し、取り込み又は供給することができる。
本発明に関して、「含む」は、特にデータ及び/又は情報に関して、例えば(例えば、記憶ユニットに保存されている)データ構造/データセットの対応する情報又は対応する日付を(コンピュータ支援)保存することと理解することができる。
本発明に関して、「割り当てる」は、特にデータ及び/又は情報に関して、例えば、データ及び/又は情報のコンピュータ支援で割り当てることと理解することができる。ここで、例えば、第1日付に、メモリアドレス又は一意の識別子(英語ではunique identifier(UID))を用いて第2日付が割り当てられ、例えば、第1日付は、メモリアドレス又は第2日付の一意の識別子と共にデータセットに保存される。
本発明に関して、「供給する」は、特にデータ及び/又は情報に関して、例えば、コンピュータ支援で供給することと理解することができる。供給は、例えばインタフェース(例えばデータベースインタフェース、ネットワークインタフェース、記憶ユニットのインタフェース)を介して行われる。このインタフェースを介して、例えば供給の際にそれに対応するデータ及び/又は情報を、伝送及び/又は送信及び/又は取り込み及び/又は受信することができる。
本発明に関して、「供給する」は、例えば、対応するデータを有するトランザクションをロード又は保存することと理解することもできる。このことは、例えば、メモリモジュール上で又はメモリモジュールによって、行うことができる。「供給する」は、例えば、ブロックチェーン又は分散データベースシステム(又はそのインフラストラクチャ)又はネットワークアプリケーションの1つノードから他のノードに、対応するデータを転送(送信又は伝送)することとも理解することができる。
本発明に関して、「チェックサム」、例えば、データブロックチェックサム、データチェックサム、ノードチェックサム、トランザクションチェックサム、連結チェックサムなどは、特に、データセット及び/又はデータ及び/又は1つ又は複数のトランザクション及び/又はデータブロックの一部(例えば、ブロックチェーンのブロックのブロックヘッダ、又は分散データベースシステム(又はネットワークアプリケーション)のデータブロックのブロックチェーンのブロックヘッダ)に関する暗号学的ハッシュ関数を用いて形成又は計算される、例えば、暗号学的チェックサム又は暗号学的ハッシュ又はハッシュ値と理解することができる。チェックサムは、特に、ハッシュ木(例えば、マークル木、パトリシア木)の1つ又は複数のチェックサムか1つ又は複数のハッシュ値とすることができる。さらに、その中でも特に、デジタル署名又は暗号学的メッセージ認証コードとも理解することができる。チェックサムを用いて、例えば、データベースシステムの様々なレベルで、トランザクション及びそれに保存されたデータ(セット)の暗号化保護/改ざん防止を実現することができる。例えば、高レベルの安全性が要求される場合、例えば、チェックサムはトランザクションレベルで生成され、検査される。より低いレベルの安全性が必要とされる場合、例えば、チェックサムは、ブロックレベルで(例えば、データブロック全体に関して、或いはデータブロックの一部及び/又はトランザクションの一部のみに関して)生成され、検査される。
本発明に関して、「データブロックチェックサム」は、例えば、データブロックのトランザクションの一部又は全体に関して計算されるチェックサムと理解することができる。ここで、ノードは、例えば、データブロックの対応する部分のインテグリティ/真正性を、データブロックチェックサムを用いて検査/判定することができる。追加的に又は代替的に、データブロックチェックサムは、特に、データブロックの先行するデータブロック/前のデータブロックのトランザクションに関して形成されたものであってもよい。この場合、データブロックチェックサムは、特に、ハッシュ木、例えば、マークル木(文献[1])又はパトリシア木を用いて実現することもでき、データブロックチェックサムは、特に、マークル木又はパトリシア木、或いはバイナリハッシュ木の根チェックサムである。特に、トランザクションは、マークル木又はパトリシア木のさらなるチェックサムを用いて(例えば、トランザクションチェックサムを用いて)保護され、特に、さらなるチェックサムは、マークル木又はパトリシア木の葉である。従って、データブロックチェックサムは、例えば、根チェックサムがさらなるチェックサムから形成されることによって、トランザクションを保護することができる。データブロックチェックサムは、特に、データブロックの特定のデータブロックのトランザクションについて計算されてよい。特に、そのようなデータブロックチェックサムは、特定のデータブロックの後続のデータブロックに含まれてよく、この後続のデータブロックを、例えば、その先行するデータブロックと連結し、これにより、特に分散データベースシステム(又はネットワークアプリケーション)のインテグリティを検査可能にする。これにより、データブロックチェックサムは、例えば、連結チェックサムの機能を担うことができ、又は連結チェックサムに含められてよい。データブロック(例えば、新しいデータブロック、又はデータブロックチェックサムが形成されたデータブロック)のヘッダは、例えば、データブロックチェックサムを含むことができる。
本発明に関して、「トランザクションチェックサム」は、特にデータブロックのトランザクションに関して形成されるチェックサムと理解することができる。さらに、例えば、対応するデータブロックのデータブロックチェックサムの計算を加速することができ、このために、既に計算されたトランザクションチェックサムを、すぐに例えばマークル木の葉として使用することができる。
本発明では、例えば、チェックサム(例えば、トランザクションチェックサム)は、(例えば、サブシステム、或いはサブシステムの機能又は安全機能をテストするために)事前に標準化されているか、又は所定の安全関連機能に関する。そのような安全関連機能は、例えばシステム(例えば技術システム)全体に関するものであり、システム固有に適合されることが好ましい。システム固有に適合される場合、例えば、対応して適合された安全関連機能に関して、機能の新しいチェックサムが得られる。適合された安全関連機能及び/又は関連するチェックサムは、例えば、システムの耐用期間にわたって使用され、及び/又は変更の基準として使用される。例えば、マークル木及びその構造を用いて、システムの構造及び/又は安全関連機能がコピーされる。
本発明に関して、「連結チェックサム」は、特に、分散データベースシステム(又はネットワークアプリケーション)の各々のデータブロック、分散データベースシステム(又はネットワークアプリケーション)の先行するデータブロックを特定するか又は参照する(専門書では特に「1つ前のブロックハッシュ(previous block hash)」としばしば称される)(文献[1])、チェックサムと理解することができる。このために、特に、対応する先行するデータブロックに関して、対応する連結チェックサムが形成される。連結チェックサムとして、例えば、データブロック(すなわち、分散データベースシステム又はネットワークアプリケーションの既存のデータブロック)のトランザクションチェックサム又はデータブロックチェックサムを用いることができ、新しいデータブロックを分散データベースシステム(又はネットワークアプリケーション)の(既存の)データブロックと連結する。しかしながら、例えば、チェックサムが先行するデータブロックのヘッダに関するか、又は先行するデータブロック全体に関して形成され、連結チェックサムとして使用されることも可能である。これは、例えば、複数の又は全ての先行するデータブロックに関して計算することもできる。例えば、データブロックのヘッダとデータブロックチェックサムに関して連結チェックサムを形成することも実現可能である。しかしながら、分散データベースシステム(又はネットワークアプリケーション)の各々のデータブロックは、好ましくは、各々のデータブロックの先行するデータブロック、特にさらに好ましくは直接先行するデータブロックに関して計算されたか、又はそれに関連する、連結チェックサムを各々備える。例えば、対応する連結チェックサムも、対応するデータブロック(例えば、先行するデータブロック)の一部に関してのみ形成されることも可能である。これにより、例えば、インテグリティ保護された部分と保護されていない部分とを含むデータブロックを実現することができる。それとともに、例えば、そのインテグリティ保護された部分を変更することができず、その保護されていない部分をさらに後で変更することもできる(例えば、保護されていない部分にさらに個人関連データを保存するために)データブロックを実現することができる。ここで、インテグリティ保護は、特に、インテグリティ保護されたデータの変更がチェックサムを用いて特定可能であることと理解されるべきである。
例えば、データブロックのトランザクションに保存されるデータは、特に、様々な方法で供給することができる。データ、例えば、測定データ又はデータ/資産の所有権などのユーザデータなどのデータの代わりに、例えば、データブロックのトランザクションは、このデータのチェックサムのみを含むことができる。この場合、対応するチェックサムは、様々な方法で実現することができる。これは、例えば、他のデータベース又は分散データベースシステム(又はネットワークアプリケーション)の(対応するデータを有する)データブロックの対応するデータブロックチェックサム、(分散データベースシステム/ネットワークアプリケーション又は他のデータベースの)対応するデータを有するデータブロックのトランザクションチェックサム、又はデータに関して形成されたデータチェックサムであってよい。
さらに、対応するトランザクションは、保存場所に関する参照又は情報(例えば、ファイルサーバのアドレス、及び対応するデータをファイルサーバ上で参照可能な場所に関する情報、又はデータを含む他の分散データベース/ネットワークアプリケーションのアドレス)を含むことができる。その場合、対応するデータは、例えば、分散データベースシステム/ネットワークアプリケーションのさらなるデータブロックのさらなるトランザクションで供給されてもよい(例えば、対応するデータ及び関連するチェックサムが様々なデータブロックに含まれる場合)。しかしながら、例えば、このデータが他の通信チャネルを介して(例えば、他のデータベース及び/又は暗号化保護された通信チャネルを介して)供給されることも考えられる。
例えば、チェックサムに加えて、特に、データを取り込むことができる保存場所を示す、追加データセット(例えば、保存場所に関する参照又は情報)が、対応するトランザクションに格納されていてもよい。これは、特に、ブロックチェーン又は分散データベースシステム/ネットワークアプリケーションのデータサイズを可能な限り小さく保つのに有利である。
本発明に関して、「安全性保護された」は、例えば、特に暗号化方式によって実現される保護と理解することができる。例えば、これは、対応するデータ/トランザクションの供給又は転送又は送信のために、分散データベースシステム(又はネットワークアプリケーション)を使用することによって、実現することができる。これは、好ましくは、様々な(暗号化)チェックサムの組み合わせによって達成され、これにより、それらが特に相乗的に相互作用し、例えば、トランザクションのデータの安全性又は暗号化安全性を改善する。言い換えれば、本発明に関して、特に、「安全性保護された」は、「暗号化保護された」及び/又は「改ざん防止保護された」と理解することもでき、「改ざん防止保護された」は「インテグリティ保護された」とも称され得る。
本発明に関して、「分散データベースシステム/ネットワークアプリケーションのデータブロックを連結する」は、例えば、データブロック各々が、分散データベースシステム(又はネットワークアプリケーション)の他のデータブロック又は複数の他のデータブロックを指すか、又はこれらを参照する(文献[1]、文献[4]、文献[5])情報(例えば、連結チェックサム)を含むことと理解することができる。
本発明に関して、「分散データベースシステム/ネットワークアプリケーションへの挿入」などは、例えば、特に、1つのトランザクション又は複数のトランザクション、或いはそのトランザクションを有するデータブロックを、分散データベースシステム/ネットワークアプリケーションの1つ又は複数のノードに伝送することと理解することができる。例えば、これらのトランザクションが(例えば、1つ又は複数のノードによって)合格裏にバリデーションされる場合、これらのトランザクションは、特に、新しいデータブロックとして、分散データベースシステム/ネットワークアプリケーションの少なくとも1つの既存のデータブロックと連結される(文献[1]、文献[4]、文献[5])。このために、対応するトランザクションは、例えば、新しいデータブロックに保存される。特に、このバリデーション及び/又は連結は、信頼性があるノード(例えば、マイニングノード、ブロックチェーンオラクル又はブロックチェーンプラットフォーム)によって実行することができる。この場合、特に、ブロックチェーンプラットフォームは、特にMicrosoft社又はIBM社によって提案されているように、サービスとしてのブロックチェーン(英語ではServiceとしてのブロックチェーン)として理解することができる。特に、信頼性がある複数のノード及び/又は1つのノードは各々、ノードチェックサム(例えば、デジタル署名)をデータブロック(例えば、それらによりバリデーションされ、生成され、その後連結されるデータブロック)に格納することができ、特に、データブロックの作成者の識別を可能にし、及び/又はノードの識別を可能にする。この場合、このノードチェックサムは、例えば、どのノードが、対応するデータブロックを分散データベースシステム(又はネットワークアプリケーション)の少なくとも1つの他のデータブロックと連結させたかを示す。
本発明に関して、「トランザクション」又は「複数のトランザクション」は、例えば、特に、各々1つのトランザクション又は複数のトランザクションを含むスマートコントラクト(文献[4]、文献[5])、データ構造、又はトランザクションデータセットと理解することができる。本発明に関して、「トランザクション」又は「複数のトランザクション」は、例えば、ブロックチェーン(英語ではBlockchain)のデータブロックのトランザクションのデータと理解することもできる。トランザクションは、特に、例えば、スマートコントラクトを実現するプログラムコードを含むことができる。本発明に関して、例えば、トランザクションは、制御トランザクション及び/又は承認トランザクションと理解することもできる。或いは、トランザクションは、例えば、データ(例えば、制御コマンド及び/又は契約データ及び/又は例えばビデオデータ、ユーザデータ、測定データなどの他のデータ)を保存するデータ構造であってもよい。
特に、「データブロックにおけるトランザクションの保存」、「トランザクションの保存」などは、直接保存又は間接保存と理解することができる。直接保存は、例えば、(分散データベースシステム/ネットワークアプリケーションの)対応するデータブロック又は分散データベースシステム/ネットワークアプリケーションの)対応するトランザクションが、各々のデータを含むことと理解することができる。この場合、間接保存は、例えば、対応するデータブロック又は対応するトランザクションが、対応するデータのチェックサム及び任意選択で追加データセット(例えば、保存場所の参照又は情報)を含み、従って、対応するデータを、データブロック(又はトランザクション)に直接保存されてはいない(すなわち、その代わりにこのデータのチェックサムのみ)ことと理解することができる。特に、トランザクションをデータブロックに保存する場合、これらのチェックサムは、例えば、「分散データベースシステム/ネットワークアプリケーションへの挿入」で説明されているように、バリデーションすることができる。
本発明に関して、「プログラムコード」(例えば、スマートコントラクト又はチェーンコード)は、例えば、特に、1つ又は複数のトランザクションに保存されている1つのプログラムコマンド又は複数のプログラムコマンドと理解することができる。プログラムコードは、特に、実行可能であり、例えば、分散データベースシステム/ネットワークアプリケーションによって実行される。これは、例えば、実行環境(例えば、仮想マシン)を用いて実現することができ、実行環境又はプログラムコードは、好ましくは、チューリング完全である。プログラムコードは、好ましくは、分散データベースシステム/ネットワークアプリケーションのインフラストラクチャによって実行される(文献[4]、文献[5])。この場合、例えば、仮想マシンは、分散データベースシステム(又はネットワークアプリケーション)のインフラストラクチャによって実現される。
本発明に関して、「スマートコントラクト」は、例えば、実行可能なプログラムコード(文献[4]、文献[5])(特に、「プログラムコード」の定義を参照)と理解することができる。スマートコントラクトは、好ましくは、分散データベースシステム/ネットワークアプリケーション(例えば、ブロックチェーン)のトランザクション、例えば、分散データベースシステム(又はネットワークアプリケーション)のデータブロックに保存されている。例えば、スマートコントラクトを、特に本発明に関して、「プログラムコード」の定義で説明されているのと同様の方法で実行することができる。
本発明に関して、「スマートコントラクトプロセス」は、特に、分散データベースシステム/ネットワークアプリケーションによって、プロセスにおいてプログラムコード(例えば、制御コマンド)を実行することと理解することができ、例えば、分散データベースシステム/ネットワークアプリケーションの対応するインフラストラクチャがプログラムコードを実行する。
本発明に関して、「プルーフオブワーク証明」は、例えば、特に特定のトランザクションのデータブロック内容/内容に応じて解決されるべき計算集約的タスク(文献[1]、文献[4]、文献[5])を解決することと理解することができる。そのような計算集約的なタスクは、例えば、暗号パズルとも称される。
本発明に関して、「ネットワークアプリケーション」は、例えば、非中央集権分散データベース、分散データベースシステム、分散データベース、ピアツーピアアプリケーション、分散メモリ管理システム、ブロックチェーン(英語ではBlockchain)、分散台帳、分散ストレージシステム、分散台帳技術(DLT)ベースのシステム(DLTS)、監査安全なデータベースシステム、クラウド、クラウドサービス、クラウドのブロックチェーン又はピアツーピアデータベースと理解することができる。また、例えば、有向非巡回グラフ(DAG)、暗号パズル、ハッシュグラフ又は上記実装変形の組み合わせを用いる(文献[6]、文献[7])、ブロックチェーン又はDLTSのような、ブロックチェーン又はDLTSの様々な実装を使用することもできる。また、例えば、様々なコンセンサスアルゴリズム(英語ではconsensus algorithms)を実行することもできる。これは、例えば、暗号パズル、ゴシップアバウトゴシップ、仮想投票又は上記方法の組み合わせ(例えば、仮想投票と組み合わされたゴシップアバウトゴシップ)を用いる(文献[6]、文献[7])、コンセンサスアルゴリズムであってよい。例えば、ブロックチェーンが使用される場合、これは、特に、ビットコインベースの実装又はイーサリアムベースの実装(文献[1]、文献[4]、文献[5])を用いて実装することができる。「分散データベースシステム」又は「ネットワークアプリケーション」は、例えば、そのノード及び/又はデバイス及び/又はインフラストラクチャの少なくとも一部がクラウドを介して実現される、分散データベースシステム又はネットワークアプリケーションと理解することもできる。例えば、対応するコンポーネントは、クラウドのノード/デバイスとして(例えば、仮想マシンの仮想ノードとして)実現される。これは、ヴイエムウェア(VMWare)、アマゾンウェブサービス(Amazon Web Services)、マイクロソフトアジュール(Microsoft Azure)を用いて実行できる。上記実装変形は高いフレキシビリティを有するため、特に、上記実装変形の態様の一部を互いに組み合わせることもでき、例えばハッシュグラフは、ブロックチェーンとして使用され、ブロックチェーン自体は例えばブロックレスであってもよい。
例えば、有向非巡回グラフ(DAG)が使用される場合(例えば、IOTA又はTangle)、特に、トランザクション、或いはグラフのブロック又はノードは互いに、有向エッジを介して互いに連結される。これは、特に、例えば時間の場合と同様に、(全ての)エッジが(常に)同じ向きを有することを意味する。言い換えれば、特に、逆向きに(すなわち、共通の同じ向きとは逆に)トランザクション、或いはグラフのブロック又はノードをたどること又は開始することは不可能である。非巡回とは、特に、グラフをたどるときにループが存在しないことを意味する。
分散データベースシステム/ネットワークアプリケーションは、例えば、パブリック分散データベースシステム/パブリックネットワークアプリケーション(例えば、パブリックブロックチェーン)又はクローズド(又はプライベート)分散データベースシステム/クローズドネットワークアプリケーション(例えば、プライベートブロックチェーン)であってよい。
例えば、パブリック分散データベースシステム/パブリックネットワークアプリケーションに関する場合、これは、新しいノード及び/又はデバイスが、認可証明なしに、又は認証なしに、又はログイン情報なしに、又はクレデンシャルなしに、分散データベースシステム/ネットワークアプリケーションへアクセスすることができるか、又はそれらに受け入れられることを意味する。特に、そのような場合、ノード及び/又はデバイスのオペレータは、匿名のままであってよい。
分散データベースシステム/ネットワークアプリケーションが、例えば、クローズド分散データベースシステムである場合、新しいノード及び/又はデバイスは、例えば、分散データベースシステム/ネットワークアプリケーションへアクセスできるように又は分散データベースシステム/ネットワークアプリケーションによって受け入れられるように、有効な認可証明、及び/又は有効な認証情報、及び/又は有効なクレデンシャル及び/又は有効なログイン情報を、必要とする。
分散データベースシステム/ネットワークアプリケーションは、例えば、データを交換するための分散通信システムであってもよい。これは、例えば、ネットワーク又はピアツーピアネットワークであってもよい。
分散データベースシステムは、例えば、非中央集権分散データベースシステム及び/又は非中央集権分散通信システムであってもよい。
「ネットワークアプリケーション」は、例えば、ネットワークアプリケーションインフラストラクチャであってもよく、又はネットワークアプリケーションは、対応するネットワークアプリケーションインフラストラクチャを含む。このインフラストラクチャは、例えば、ネットワークアプリケーションを実現又は実行するために、ノード及び/又は通信ネットワーク及び/又はデータインタフェース及び/又はさらなるコンポーネントを含むことができる。例えば、ネットワークアプリケーションは、例えばネットワークアプリケーションインフラストラクチャの複数のノードで実行される分散ネットワークアプリケーション(例えば分散ピアツーピアアプリケーション又は分散データベースシステム)であってもよい。
本発明に関して、特に、文脈と実装に応じて「メンバ」又は「ブロック」とも称される場合がある「データブロック」は、例えば、特にデータ構造として実装され、好ましくは1つ又は複数のトランザクションを含む分散データベースシステム/ネットワークアプリケーション(例えば、ブロックチェーン又はピアツーピアデータベース)のデータブロックと理解することができる。実装の場合、例えば、データベース(又はデータベースシステム)は、DLTベースのシステム(DLTS)又はブロックチェーンとすることができ、データブロックは、ブロックチェーン又はDLTSのブロックとすることができる。データブロックは、例えば、データブロックのサイズ(バイト単位のデータサイズ)に関する情報、データブロックヘッダ(英語ではBlockheader)、トランザクションカウンタ及び1つ又は複数のトランザクションを含むことができる(文献[1])。データブロックヘッダは、例えば、バージョン、連結チェックサム、データブロックチェックサム、タイムスタンプ、プルーフオブワーク証明、及びノンス(プルーフオブワーク証明に使用されるワンタイム値、ランダム値、又はカウンタ)を含んでよい(文献[1]、文献[4]、文献[5])。また、データブロックは、例えば、分散データベースシステム/ネットワークアプリケーションに保存されている、データ全体の特定のメモリ領域又はアドレス領域にすぎない。例えば、これにより、例えばIoTチェーン(ITC)、IOTA及びバイトボールなど、ブロックレス(英語ではblockless)分散データベースシステム/ネットワークアプリケーションを実現できる。この場合、特に、ブロックチェーンのブロックの機能とトランザクションの機能は、例えばトランザクション自体が(分散データベースシステム/ネットワークアプリケーションの)トランザクションのシーケンス又はチェーンを保護する(すなわち、特に、安全性保護された方法で保存される)ように、互いに組み合わされる。このために、例えば、連結チェックサムとトランザクション自体が連結されてよく、好ましくは、新しいトランザクションを分散データベースシステム/ネットワークアプリケーションに保存する際に、対応する新しいトランザクションに共に保存される、別個のチェックサム或いは1つ又は複数のトランザクションのトランザクションチェックサムは、連結チェックサムとしての役割を果たす。そのような実施形態では、データブロックは、例えば、1つ又は複数のトランザクションを含んでよく、最も単純な場合には、例えば、データブロックはトランザクションと一致する。
本発明に関して、「ノンス(Nonce)」(「used only once」(文献[2])又は「number used once」(文献[3])の略語)は、例えば、暗号ノンスと理解することができる。特に、ノンスは、好ましくは各々のコンテキスト(例えば、トランザクション、データ転送)において1回使用される、個々の数字又は文字の組み合わせを示す。
本発明に関して、「分散データベースシステム/ネットワークアプリケーションの(特定の)データブロックの先行するデータブロック」は、例えば、特に(特定の)データブロックに直接先行する、分散データベースシステム/ネットワークアプリケーションのデータブロックと理解することができる。或いは、「分散データベースシステム/ネットワークアプリケーションの(特定の)データブロックの先行するデータブロック」は、特に、特定のデータブロックに先行する、分散データベースシステム/ネットワークアプリケーションの全てのデータブロックと理解することもできる。このようにして、例えば、連結チェックサム又はトランザクションチェックサムを、特に、特定のデータブロックに直接先行するデータブロック(又はそれらのトランザクション)に関して、又は第1データブロックに先行する全てのデータブロック(又はそのトランザクション)に関してのみ形成することができる。
本発明に関して、「ブロックチェーンノード」、「ノード」、「分散データベースシステム/ネットワークアプリケーションのノード」などは、例えば、操作を分散データベースシステム/ネットワークアプリケーション(例えば、ブロックチェーン)に対して(を用いて)実行する(文献[1]、文献[4]、文献[5])、デバイス(例えば、フィールド装置、携帯電話)、計算機、スマートフォン、クライアント又は参加者と理解することができる。そのようなノードは、例えば、分散データベースシステム/ネットワークアプリケーションのトランザクション又はそのデータブロックを実行することができ、又は新しいトランザクションを有する新しいデータブロックを、分散データベースシステム/ネットワークアプリケーションに、新しいデータブロックを用いて挿入できるか又は連結させることができる。特に、このバリデーション及び/又は連結は、1つの信頼性があるノード(例えば、マイニングノード)によって、又は複数の信頼性があるノードのみによって実行することができる。信頼性があるノードは、例えば、ノードの操作を防止するための追加安全措置(例えば、ファイアウォール、ノードへのアクセス制限など)を有するノードである。代替的に又は追加的に、例えば、信頼性があるノードは、新しいデータブロックを分散データベースシステム/ネットワークアプリケーションと連結させる際、ノードチェックサム(例えば、デジタル署名又は証明書)を新しいデータブロックに保存することができる。これにより、特に、対応するデータブロックが、特定のノードによって挿入されたこと又はその発行元を示すことを示す証明を供給することができる。デバイス(例えば対応するデバイス)は、例えば、特に、分散データベースシステム/ネットワークアプリケーションのノードでもある、技術システム及び/又は産業プラント及び/又は自動化ネットワーク及び/又は製造プラントのデバイスである。ここで、デバイスは、例えば、特に分散データベースシステム/ネットワークアプリケーションのノードでもある、フィールド装置又はモノのインターネットにおけるデバイスであってよい。ノードは、例えば、そのコンピュータ実装機能を実行するために、例えば、少なくとも1つのプロセッサを備えてもよい。
本発明に関して、「ブロックチェーンオラクル」などは、例えば、ノード、デバイス又はコンピュータと理解することができ、それらは例えば安全性モジュールを有しており、当該安全性モジュールは例えばソフトウェア保護機構(例えば、暗号化方式)、機械的保護装置(例えば、ロック可能なハウジング)、又は、電気的保護装置(例えば、ブロックチェーンオラクルの許可されない使用/処理の場合に安全性モジュールのデータを削除する不正保護又は保護システム)を指示する。る。ここで、安全性モジュールは、例えば、チェックサム(例えば、トランザクションチェックサム又はノードチェックサム)を計算するために必要な暗号鍵を含むことができる。
本発明に関して、「計算機」又は「デバイス」は、例えば、コンピュータ(システム)、クライアント、スマートフォン、デバイス、又はサーバと理解されてよく、それら各々は、ブロックチェーン外に設けられるか、又は分散データベースシステム/ネットワークアプリケーション(例えば、ブロックチェーン)の参加者ではない(すなわち、分散データベースシステム/ネットワークアプリケーションと共にいかなる動作も実行しないか、又はトランザクションを実行せずにそれらを照会するだけであり、データブロックを挿入し、又はプルーフオブワーク証明を計算する)。或いは、計算機は、分散データベースシステム/ネットワークアプリケーションのノードと理解することもできる。言い換えれば、デバイスは、特に、分散データベースシステム/ネットワークアプリケーションのノード、或いはブロックチェーン又は分散データベースシステム/ネットワークアプリケーション外のデバイスとも理解することができる。分散データベースシステム/ネットワークアプリケーション外のデバイスは、例えば、分散データベースシステム/ネットワークアプリケーションのデータ(例えば、トランザクション又は制御トランザクション)にアクセスでき、及び/又はノードによって(例えば、スマートコントラクト及び/又はブロックチェーンオラクルを用いて)制御されてよい。例えば、デバイス(例えばノードとして構成されるデバイス又は分散データベースシステム/ネットワークアプリケーション外のデバイス)の舵取り又は制御がノードによって実現される場合、これは、例えば、特に分散データベースシステム/ネットワークアプリケーションのトランザクションに保存されているスマートコントラクを用いて行われてよい。例えば、計算機又はデバイスは、例えば、ネットワークアプリケーション又は分散データベースシステムを実行し、実現し、又は含むインフラストラクチャの一部であってもよい。
さらに、以下の用語は、本発明の文脈において、例えば、以下のように理解することができる。
「フェールセーフ制御」(例えば、安全関連システムとも称することができる)(英語ではsafety-related system)は、例えば、(例えば、DIN EN 61508-4:2002-11に準拠する)以下のようなシステムと理解することができる、即ち、EUCの安全状態を達成又は維持するために必要な必須安全機能を実行し、そして、それ自体で又は他の安全関連システムと他のリスク低減措置を用いて、必要とされている安全機能に必要な安全インテグリティを達成するために設計されている、システムと理解することができる。
フェールセーフ制御は、例えば、保護又は監視のためのプログラム可能な電子システムであってよい。例えばそのような制御は、例えば、エネルギー供給装置、センサ及び他の入力デバイス、データ連結装置及び他の通信経路、並びにアクチュエータ及び他の出力デバイスのようなシステムの1つ、複数又は全てのシステム要素を含む、1つ又は複数のプログラム可能な電子デバイスであってよい。
本発明に関して、「EUC」(被制御機器)(英語ではequipment under control)は、例えば、製造、加工、輸送、医療又は他の事業に使用される、例えば設備、機械、装置又はシステムと理解することができる。
本発明に関して、「安全機能」又は「保護回路」(英語ではsafety function)は、例えば、安全関連システム又は他のリスク低減措置によって実行され、確定した危険インシデントを考慮してEUCの安全状態を達成又は維持することが企図されている、機能と理解することができる。
本発明に関して、「保護ロジック」(例えば、安全関連ソフトウェア(英語ではsafety-related software)と称することができる)は、例えば、安全機能を実行するために、及び/又はさらに検査機能を実行するために、安全関連システム及び/又はフェールセーフ制御において使用される、例えばソフトウェア及び/又はプログラムコード及び/又はアプリケーションと理解することができる。
本発明に関して、「安全状態」(英語ではsafe state)は、例えば、安全(例えば、技術システムの所定の動作安全)が達成されているEUCの状態、と理解することができる。
本発明に関して、「テストモジュール」は、例えば、テストデバイス、検査デバイス(英語ではtest harness)、又は、例えば開発中にソフトウェアにテストケースを適用し、応答を記録することによって、ソフトウェア又はハードウェアの動作環境をシミュレーションできる(合理的な程度まで)デバイスと理解することができる。テストモジュールは、例えば、テストケース生成器と、(正しいと仮定される値に対して自動的或いは手動分析によって)テスト結果を検証するための機能とを含むこともできる。
本発明に関して、「制御信号」は、例えば、関連するソフトウェア及び/又はハードウェアコンポーネント間で検査を実行するために送信される信号と理解することができる。
本発明に関して、「トリガ」は、例えば、規格及び/又は基準データに従って、安全関連機能及び/又は検査デバイスを誘導及び/又は制御する、トリガと理解することができる。トリガは、例えば、安全関連機能をトリガする人であってもよいし、又は、例えば、センサにおけるシミュレーションによって(例えば、インテリジェントフィールド装置のいわゆるHART機能引き起こすソフトウェアであってもよい。
本発明に関して、「基準データ」は、例えば、トリガと安全状態達成との間の時間など、例えば、保護回路についてのエンティティ(例えば、通知機関)によって定められる規格及び/又は要件と理解することができる。
以下、本発明による方法の好ましい実施形態を、添付の概略図を参照して説明する。
図1は、ピアツーピアネットワークの概略図を示す。 図2は、図1に示すピアツーピアネットワークで使用されるブロックチェーンの概略図を示す。 図3は、パフォーマンス向上のためのメモリ拡張の概略図を示す。 図4は、プロセスフローの概略図を示す。 図5は、プラントの設計の範囲内で、プロセスプラント又は製造プラントのシステムにおける適用に関するさらなるプロセスフローの概略図を示す。 図6は、機能検査のプロセスフローの概略図を示す。 図7は、機能検査のプロセスフローの概略図を示す。 図8は、機能検査のプロセスフローの概略図を示す。 図9は、本発明のさらなる実施形態例を示す。 図10は、本発明のさらなる実施形態例を示す。
まず、図1を参照する。
データを供給するためのコンピュータ実装方法を実行するために、この実施形態例ではシステム又はプラントの適合性追跡のために構成される、分散ピアツーピアネットワーク1が図示される。
この実施形態例では、ピアツーピアネットワーク1は、4つのノード2a、2b、2c、2dを含む。
この場合、ピアツーピアネットワーク1は、クライアントサーバアーキテクチャを有するコンピュータネットワークとは対照的に、全てのノード2a、2b、2c、2dが等しい権限を有するコンピュータネットワークと理解される。
各ノード2a、2b、2c、2dに、コンピュータ又はクラウドコンピュータが接続されていてもよい。このようにして結果として得られるシステム全体の計算能力が、ハードウェアベースを形成する。
システム又はプラントの適合性追跡のために、限定され特別に許可されたユーザグループのみが、データへのアクセスを必要とする。従って、この実施形態例では、詳細は後述するが、プライベートブロックチェーンが構成される。
図1に示すシナリオでは、第1ノード2aはサプライヤに割り当てられ、第2ノード2bは工場又はシステムビルダに割り当てられ、第3ノード2cは検査官又は通知機関に割り当てられ、第4のノード2dはオペレータに割り当てられる。
各ノード2a、2b、2c、2dは、ハードウェアコンポーネントに加えて、コンピュータプログラム製品の形態のソフトウェアコンポーネントも含んでおり、当該ソフトウェアコンポーネントはブロックチェーンソフトウェア(スタック)であり、そのタスク及び機能については後に詳細に説明する。
さらに、例えば、適合性追跡のために、ユーザインタフェースを共に設けることができ、或いは既存の設計、エンジニアリング又は処理ソフトウェアを統合することができる。後者の場合、ユーザインタフェースは、既存のソフトウェア(例えば、システムビルダのための統一データベースプラットフォームであるCOMOS)に対して、対応するメタデータとの適合性に関する必要な情報が分散台帳に公開されるか、又はさらなる作業ステップを可能にするために必要に応じてこれを取り出すことができるように、適合される。
ここで、分散台帳は、電子データ処理及び保存の特別な形態と理解される。非中央集権分散データベースは、分散台帳又は「Verteiltes Kontenbuch」と称され、ネットワーク参加者に共に書込む権限と読み取る権限を許可する。中央集権管理データベースとは対照的に、このネットワークは、データベースに新しいエントリを作成する中央インスタンスを必要としない。新しいデータセットをいつでも参加者自体が追加することができる。後続の更新プロセスは、全ての参加者が各々データベースの最新バージョンを有することを保証する。分散台帳の特別な形態はブロックチェーン3である。
次に、さらに図2を参照する。
図示されているのはブロックチェーン3である。ここで、ブロックチェーン3は、暗号化方式を用いて互いに連結された、データセットの連続的に拡張可能なリストと理解される。この場合、各ブロックは、一般的に、先行するブロックの暗号的に安全なチェックサムと、場合によってはタイムスタンプ及び他のトランザクションデータとを含む。
この実施形態例では、ブロックチェーン3は、第1データセットを有する第1データブロック4aと、第2データセットを有する第2データブロック4bと、第3データセットを有する第3データブロック4cとを有する。この場合、適合性追跡のプロセスでは、第1ステップにおいてまず、ブロックチェーン3が開始される第1データブロック4aが生成される。さらなるステップにおいて、第2データセットを有する第2データブロック4bと、第3データセットを有する第3データブロック4cが追加され、このようにしてブロックチェーン3が拡張される。
各データブロック4a、4b、4cには、例えばハッシュ値などの各々のチェックサム6a、6b、6cが割り当てられる。例えば、チェックサム6a、6b、6cを決定するために、例えばSHA-256アルゴリズム(Secure Hash Algorithm)などのハッシュ関数を用いることができる。
各々のデータブロック4a、4b、4cのデータセットは各々、ブロックチェーン3内の各々の位置を示すブロック番号7a、7b、7cと、各々のユーザを示す1つ又は複数のデジタル署名8a、8b、8cと、例えば検査証明書などの適合性追跡に関するデータ9a、9b、9cと、先行するデータブロック4a、4bの各々のチェックサム6a、6b、6c、を有する。
このように、第1データブロック4aは、第1データブロック4aであるため、前のブロックのチェックサムを有さない一方、第2データブロック4bは、第1データブロック4aの第1チェックサム6aを有し、第3データブロック4bは、第2データブロック4bの第2チェックサム6bを有する。
第1データブロック4aは、第1インスタンス5aに、この実施形態ではサプライヤ11に割り当てられる一方、第2データブロック4bは、第2インスタンス5b、例えば、工場/システムビルダ12に割り当てられ、第3データブロック4cは、第3インスタンス5c、例えば、通知機関14に割り当てられる。これらとは異なって、他の割り当ても可能である。
第1インスタンス5a、すなわち、第1データブロック4aを用いてブロックチェーン3を開始するそのインスタンスは、この実施形態例では、プルーフオブオーソリティ証明10を検出することが企図されている。言い換えれば、第1インスタンス5aは、オリジナルインスタンス又はベースインスタンスと見なすことができる。
プルーフオブオーソリティ証明10は、他のインスタンス5b、5cに伝送される。プルーフオブオーソリティ証明10は、さらなるデータブロック4b、4cをブロックチェーン3に追加することができる状態に、他のインスタンス5b、5cを遷移させ
プルーフオブオーソリティ証明10は、時間的に限定された有効性、及び/又はコンテンツ有効性、及び/又はユーザ関連の有効性を有することができる。
ここで、時間制限された有効性は、プルーフオブオーソリティ証明10が有効期限を有し、有効期限を超えると、他のインスタンス5b、5cの1つが、さらなるデータブロック4b、4cをブロックチェーン3に追加することがもはやできなくなると理解される。このようにして、例えば、検査を所定の期間内に証明しなければならない状況がコピーされ得る。さらに、このようにして、プルーフオブオーソリティ証明10が無限の有効期間を有さないため、濫用が防止される。
コンテンツ有効性とは、プルーフオブオーソリティ証明10が、例えば検査が実行されたという確認など、所定の入力を行うことができることのみを認可することと理解される。言い換えれば、プルーフオブオーソリティ証明10は事項限定のものである。また、このようにして濫用を防止することができる。
ユーザ関連の有効性は、プルーフオブオーソリティ証明10が、例えば検査が実行されたという確認など、所定の入力を行うことができる、各々所定のインスタンス5a、5b、5cのみを認可することと理解される。言い換えると、プルーフオブオーソリティ証明10は、個別化されているか、又はユーザに関連している。
また、データブロック4a、4b、4cの1つがスマートコントラクトとして構成されていることも企図され得る。ここで、スマートコントラクトは、多種多様な契約条件を格納することができるソフトウェアベースの契約と理解される。契約プロセスで、対応するトリガ(例えば、契約条件の履行)がある場合、特定のリンクされたアクション(例えば、支払い)を自動的に実行することができる。
このようにして、例えば、データブロック4a、4b、4cの1つを、所定の条件が存在する場合にプルーフオブオーソリティ証明10を供給するように構成することができる。従って、第1インスタンス5aがプルーフオブオーソリティ証明10を生成するだけでなく、各々のプルーフオブオーソリティ証明10は、例えば中間テスト又は予備検査の証明など、前工程の所定の条件が証明されたときに、初めて生成され、供給される。これによって、プルーフオブオーソリティ証明10を最初に「在庫として」生成してそれを非認可のアクセスに対して安全にアーカイブしなくてよく、その結果安全性が向上する。
さらに、データブロック4a、4b、4cの1つは、所定のエラーが存在する場合にエラーハンドリング措置を供給するように構成されてよい。このようにして、例えば、ブロックチェーン3を、エラーハンドリング措置を供給するために使用することができる。例えばフィールド装置のようなシステムの構成要素にエラーが発生した場合、それに対応するエラー信号は、スマートコントラクトとして構成されるデータブロック4a、4b、4cをトリガし、その結果、この場合、例えば故障したフィールド装置の非アクティブ化及び交換の通知など、対応するエラーハンドリング措置が実施される。
さらに、1つ又は複数のデータブロック4a、4b、4cを変更するためのヒーリング機能が構成される。
限られた数の既知の参加者が行動することから、技術の実施におけるエラーを「治癒」するために、全ての参加者が明示的に同意する場合、エラー又は誤データを指定又は同定する、ヒーリング機能を有する固有のスマートコントラクトを実装できる。これは、有利には、実施の第1段階で使用することができる。データ削減又は技術的移行の場合のためには、データレポジトリを新たに開始されたブロックチェーン3へ転送することが予定されていてもよい。
次に、さらに図3を参照する。
図示されているのは、性能を向上させるための大量データ処理である。このために、例えばIPFSなどの複製システム24を使用することができ、例えば、複製システム24の対応するメモリ領域を示すポインタがブロックチェーン3内に暗号化してアーカイブされる。これは、オペレーティングシステム、又は分散型高可用性ランタイムシステムと見なすことができる。
次に、図4をさらに参照して、プロセスフローの実施形態例を説明する。
プロセスフローは、第1フェーズIに適合する構成及び設計、第2フェーズIIに適合する構築、及び第3フェーズIIIに適合する運転、メンテナンス及び保守の3つのフェーズに分かれる。
第1フェーズIでは、この実施形態例では、サプライヤ11、システムビルダ12、品質マネジャ13及び通知機関14が関係する。
第2フェーズIIでは、この実施形態例では、構築システムビルダ15と、さらなる通知機関16が関係する。
第3フェーズIIIでは、この実施形態例では、オペレータ17、さらなる通知機関18及び監視機関19が関係する。
分散ピアツーピアネットワーク1のセットアップ後、第1フェーズIにおいて、この実施形態例では、第1インスタンスaとしてのサプライヤ11は、例えば、ブロックチェーン3について第1チェックサム6aを有する第1データブロック4aを作成する。さらに、サプライヤ11は、第1インスタンスaとして、プルーフオブオーソリティ証明10を作成する。
この実施形態例から発展して、オペレータ17が時間的に最初にシステムの適合性を保証する必要があることから、ブロックチェーンは、オペレータ17によって、又はオペレータ17に代わって例えばテュフなどの監視機関19によって開始されてもよい。従って、最初にオペレータ17、次いで例えばテュフ又は他の機関などの監視機関19、次いでシステムビルダ12、次いでそのサプライヤ11、次いで様々なさらなる参加者が、ブロックチェーン3にデータを供給することを許可される。オペレータ17又は監視機関19は、誰がいつデータを公開及び/又は読み取ることを許可されているかを管理することができる。データが供給される順序は、各々の規制要件、必要な技術システム及び多くの他のシステム固有の境界条件に依存する。
さらなるステップにおいて、システムビルダ12は、第2インスタンスbとして、他例えばさらなるチェックサム6bを有するさらなるデータブロック4bを生成し、さらなるステップにおいて、品質マネジャ13は、さらなるチェックサム6cを有するさらなるデータブロック4cを生成する。
この場合、先行するデータブロック6a、6bのチェックサム6a、6bは、各々の後続のデータブロックに挿入される。従って、第1データブロック4aのチェックサム6aは、さらなるデータブロック4bに挿入され、さらなるチェックサム6bは、さらなるデータブロック4cに挿入される。
システムビルダ12が第2インスタンスbとして、そして品質マネジャ13が各々のプルーフオブオーソリティ証明10を用いて許可された後に初めて、さらなるデータブロック4b、4cはブロックチェーン3に追加される。
その後、ブロックチェーン3は全ての上記参加者に利用可能であり、さらにブロックチェーン3のコピーが全てのノード2a、2b、2c、2dに配布される。
さらなるステップにおいて、通知機関14は、ブロックチェーン3内にアーカイブされた文書の検査後、証明書20を作成し、通知機関14は各々のプルーフオブオーソリティ証明10によって許可された後に、例えばPDF文書のような文書として、証明書20をブロックチェーン3に追加する。これにより、証明書20は、上記全ての参加者にも検査利用可能になる。さらに、ブロックチェーン3のコピーは、全てのノード2a、2b、2c、2dに配布される。
第2フェーズIIでは、参加者の領域が、とりわけ構築システムビルダ15及びさらなる通知機関16に関して、拡大され、当該構築システムビルダ15及びさらなる通知機関16は、このために各々のプルーフオブオーソリティ証明10を備える。
構築システムビルダ15は、さらなるチェックサムを有するさらなるデータブロックを生成し、構築システムビルダ15がそのプルーフオブオーソリティ証明10によって許可された後、それをブロックチェーン3に追加する。続いて、通知機関16は、ブロックチェーン3内にアーカイブされた文書の検査後、通知機関16がそのプルーフオブオーソリティ証明10によって許可された後に、証明書21をブロックチェーン3に追加する。或いは、これは、例えば、通知機関の代わりに、システムビルダによって実行されてもよい。
第3フェーズIIIでは、参加者の領域が、とりわけオペレータ17、さらなる通知機関18及び監視機関19に関して、拡大され、当該オペレータ17、さらなる通知機関18及び監視機関19は、このために各々のプルーフオブオーソリティ証明10を備える。
必要に応じて、オペレータ17は、例えば、適法にメンテナンス及び検査を文書化するために、さらなるデータブロック(不図示)を生成する。
続いて、さらなる通知機関18及び監視機関19は、ブロックチェーン3内にアーカイブされた文書の各々の検査後、さらなる通知機関18及び監視機関19がそのプルーフオブオーソリティ証明10によって許可された後に、さらなる証明書22、23をブロックチェーン3に追加する。
従って、ブロックチェーン3は、ほぼ偽造防止され、分散され、そこで複製され、従って、高可用なデータデポジトリ及びランタイムシステムを供給し、当該データデポジトリ及びランタイムシステムでは適合性追跡を自動的に行うことができる。
さらに、次に、プラントの設計の範囲内で、プロセスプラント又は製造プラントのシステムにおける適用に関するさらなる実施形態例を説明するために、図5を参照する。
プロセスプラントにおいて、ブロックチェーン3及びそれを援用して保存可能なデータは、プロセスプラントの構成要素であり、システムを用いて保守すべき従来の検査文書と比較可能である。ブロックチェーン3は、第1インスタンス5aとしての機能としての例えば責任を有する所有者/持主又はオペレータ17によって維持されるか、又はさらに保守される。言い換えれば、参加者は、その役割を交換することができる、すなわち、第1インスタンス5aの役割又は機能は、サプライヤ11からオペレータ17に移行する。
このために、オペレータ17は、ブロックチェーン3の作成又は保守を開始し、必要なスマートコントラクト29a、29b、29cを管理する。必要な参加者、例えば、システムビルダ12、そのサプライヤ11、通知機関14、監視機関19などは、それらの役割に応じて情報を供給することが許可される。認証は、ブロックチェーン3によって供給され、必要に応じて、例えば、2ファクタ認証又はマルチパーティ共通鍵によってさらに拡張することができる。
必要な/所望のスマートコントラクト29a、29b、29cの選択及び起動を、責任者、例えばオペレータ17が開始し、制御することができる。必要に応じて、責任者は、例えばこれらのスマートコントラクトをバリデーションし、承認する、通知機関14のような権限を有するパートナーを使用することができる。
プロセスの開始時に、例えば、オペレータ17及び設計者、例えばシステムビルダ12は、機能安全、加圧部、防爆、排出、CEマーキング及びさらなる要件に関して、例えば、監視機関19及び通知機関14と共に、工場/システムのブロックチェーン3の関連する要件を指定する。さらにスマートコントラクトを追加することによる後からの拡大が考えられる。
これらのプロセスは、独立して自律的に実行される。
例えば、フェールセーフ制御の製品のメーカ25は、その製品タイプ26a、26b、26cについて、標準化されたスマートコントラクト29a、29b、29cを、各々の製品文書30a、30b、30cと共に、例えば、検査官による証明書などの適合性文書を含むオンラインカタログ31において、公に提供する。
また、製品タイプ26a、26b、26cの認証は、ここで、ブロックチェーン3を介して通知機関14によってすでに実現される。
スマートコントラクト29a、29b、29cは、設計、実行の自動検証を可能にし、また、適合性追跡の範囲において、繰り返し可能な検査を支援する。
設計ツールのメーカは、これらのスマートコントラクト29a、29b、29cを、ライブラリ構成要素として適切なインタフェースを介して、例えばCOMOS又はTeamcenterなどのその設計システム28にロードする。
このようにして、まず、安全関連特性、例えば、以前の証明書20が利用可能になり、設計システム28又は設計ツールに製品を正しく統合することが保証される。
製品固有の認証されたスマートコントラクト29a、29b、29cは暗号化されるが、ソースコードは閲覧可能であり、例えばハッシュなどのチェックサム(不図示)によって、設計システム28においても(又は後のブロックチェーン3における適合性追跡中に)検証可能である。これによって、透明性と可監査性が確保される。
ここで、システムの設計中、製品は、その所定の特性に適合してシステムビルダ12によって統合される。設計システム28は、適合した使用を保証する。
特別なシステムのために製品をインスタンス化する場合、設計システム28において一意のシステム関連参照識別子の割り当てが行われる。
ここで、設計システム28で構成された解決策の承認のために、設計システム28から製品の構成32が適合性追跡において公開される。設計システム28によって事前に検査された構成32は、必要に応じて、さらに通知機関14によって検査され、承認され、証明書33を備えることができる。
ここで、関連するスマートコントラクト29a、29b、29cは、「承認された設計」のマイルストーンに達しており、従って、適合した実装が承認される準備が整っている。
ここで、実際の製品/デバイスは、読み取り可能な鍵又は適切な識別子を使用して、必要な実装コードをコンポーネント上で利用可能にすることができるように設計される。これは、例えば、製造中に製品に共に転送された、必要な安全要件レベル(SILレベル)、インスタンス番号/シリアル番号、メーカ及び製品タイプの適合性の組み合わせであってよい。これらのコードは、実装されたシステムから読み出され、文書化のためにブロックチェーン3に転送される。スマートコントラクト29a、29b、29cはこれを検査し、自律的に適合性を確認する。必要に応じて、通知機関14によって最終検査が行われる。
このようにして、製品の正しい使用を保証する、自己認証を行いまた自動化された構成管理が提供される。
次に、さらに図6~図8を参照して、機能検査の方法を説明する。
ここでまず、図6を参照する。
図示されているのは、フェールセーフ制御41の保護ロジック34と、ランタイムシステム35に埋め込まれたブロックチェーン3と、スマートコントラクト36である。
動作中、テストトリガ信号37がスマートコントラクト36をトリガし、それに応じて、保護ロジック34に接続されたテスト信号38が生成される。その結果、トリガ信号39が得られる。
さらに、ブロックチェーン3を更新するためのフィードバック信号40が生成される。
フィードバック信号40に基づいて、ブロックチェーン3にテスト結果がアーカイブされる。
さらに、次に、図7を参照する。
図7に示すシナリオは、テストトリガ信号37が、手動で、スマートコントラクト36によって予め定められた時間窓内に存在しなければならず、安全回路27のセンサ43、例えば非常停止ボタンなどに作用するという点で、図6に示すシナリオとは異なる。従って、この実施形態では、例えば蒸気バルブのアクチュエータなどのアクチュエータ44と、例えば端位置を検出するセンサなどのセンサ45とを有する安全回路27が監視される。
さらに、保護ロジック34をリセットするために、スマートコントラクト36によってリセット信号42が生成される。リセット信号42によって、保護ロジック34は再び、機能テストの前に有していた状態に戻される。
さらに、ブロックチェーン3を更新するためのフィードバック信号40が生成される。
さらに、次に、図8を参照する。
より高品質のシステムには、システムの動作時間中も(多くの場合は静止状態)この検査を繰り返すことができるように、例えば検査ロジック46などの予め製造されたテストデバイスを部分的に提供する。
図8に示すシナリオは、スマートコントラクト36自体がテスト信号38を供給し、それを保護ロジック34用の検査ロジック46に接続する点で、図7のシナリオとは異なる。
このようにして、機能検査の範囲で、例えばセンサ43、45、伝送部、検出部、保護ロジック34、トリガ信号39、伝送部、及び、アクチュエータ44のような個々の構成要素の正確な相互作用を保証することができる。これは、最初に検査前に行われる。
ブロックチェーン3内に文書化可能なトリガ信号39、この機能検査、そして信号及び関連するデバイスのロギングによって、合格し準拠した機能検査を自動的に実行し、ブロックチェーン3に記録又は確認することもできる。このためには、制御システム(管理システム)内に、この目的に関して適切でなければならない適切なロジック(通常、テュフによってバリデーションされ、承認される)が必要である。
さらに、ブロックチェーン3にイベントを伝送することができるフェールセーフ制御コンポーネントが必要とされる。これは、保護をトリガするイベント(入力)であり、場合によっては、処理時の状態であり、そして出力設定である。
これらの状態は、必要なメタデータ(自動化デバイス、タイムスタンプなど)と共にブロックチェーン3に直接転送され、その結果、結果を評価し、文書化することができる。転送は、例えば、暗号化して行ってよい。
チェックサム6a、6b、6cを介して一意にブロックチェーン3内で識別することができるアクティブなフェールセーフプログラムコードに関連して、プロセスを漏れなく文書化することが完全に可能である。
チェックサム6a、6b、6cは、好ましくは、例えば、対応するプログラムコードについて各々構成された固有のチェックサム及び/又は別個のチェックサムである。
代替的又は追加的に、例えば保護システムにおいて固有のチェックサムにより変更に対して保護される、検査時にアクティブであるフェールセーフプログラムコードの文書化に関連して、このチェックサムをブロックチェーンに含めることによって、プロセスを漏れなく文書化することを完全に達成することができる。
例えばバルブの閉止といった、完全な保護ロジック34を(物理的にも)検出するために、場合によっては、さらなる測定が機能検査に加えられなければならない。これは、流れの停止、圧力の低下、又はバルブの端位置のフィードバックであってよい。
いわゆるチャネルドライバを備えるフェールセーフ部は、対応する入出力カードへの移行を構成するため、入出力カード、ケーブル、バスシステム、フィールド装置を含むフェールセーフシステム全体の物理的設計を、制御システムにおける新しい機能なしでは、自動的に読み出し、記録することができない。インテリジェントフィールド装置(HART、Profibus)を含めることによって、少なくともこれらの領域を含めることが可能である。このために、制御システムは、例えば、デバイスの暗号化された識別子を読み出し、それらをブロックチェーン3においてフェールセーフ制御の検査値と共に文書化することができる。
さらに必要に応じて、ここで、通知機関14は、ブロックチェーン3において利用可能なデータの評価を支援し、正式な承認をすることができる。
オペレータ17は、本質的に、さらに責任、協働の上位管理(スマートコントラクト29a、29b、29cの管理、許可及び役割分担)、必要な措置の開始を担う。
繰り返し機能検査の設計を、発電所の制御システムにおいて、検証されたフェールセーフシステムによって実装することができる。この場合、制御システムは、繰り返し検査が、調整可能な時間後に、独立して又は手動で、許可されたオペレータによるスイッチング動作によってトリガされるようにプログラムされる。
合格したテスト結果(ここでは、例えば、非常停止ボタンによる動作停止のトリガのテスト)は、スマートコントラクト29a、29b、29cを援用してブロックチェーン3に偽造防止方式で文書化される。
機能検査が失敗した場合、又は必要な検査間隔でトリガされなかった場合、ブロックチェーン3は、対応して定義された時間の経過後、システム動作を自動的に中断(自動シャットダウン)することができ、又は、対応する機関への通知をトリガすることができる(IEC 61508-1の6.2.5章も参照)。
他の自動化可能な機能は、実装が承認された設計と、機械的構成要素、例えば加圧部の領域における実際の実装との比較である。
例えば実施設計の3Dデータなどの対応するデータ形式を使用することによって、目標の状態と実際の状態(撮影された又は3Dスキャンされた実際の実施)との自動比較は、自動化された使用開始承認をトリガすることができる。このために、検証されたカメラ(検証されたとは、この目的のためにテュフによって検査され、承認されたカメラ製品又はソフトウェア)は、ブロックチェーン3における偽造防止記録を提供するブロックチェーン技術に基づいて使用することができる。
さらなる実施形態例を図9及び10に示す。
詳細には、技術システムを検査するためのコンピュータ実装方法及び/又はシステムが示されており、この方法又はシステムは、特に技術設備の適合性追跡に特に適している。ここで、例えば、サブシステム、例えば、アクチュエータ(例えば、技術システムの蒸気急速閉止バルブの空気圧アクチュエータ44)又は複数のデバイスが、これらが指定された要件を満たすか否かを判定するために検査される。デバイス及び/又はサブシステムは、例えば、技術システムの保護回路であっても、及び/又は、検査されるべき技術システムの保護回路の一部であっても、及び/又は、保護ロジック34であってもよい。
システムは、フェールセーフ制御41のテストモジュール(例えば、テストデバイス)と、ネットワークアプリケーション(例えば、ブロックチェーン)の形態のランタイムシステム35と、例えば、少なくとも部分的にスマートコントラクトとして実装されるテスト制御トランザクション36とを備える。テストモジュールは、例えば、保護ロジック34を介して実装することができ、又はネットワークアプリケーションのコンポーネントとして、又はスマートコントラクトとして実装することができる。或いは、保護ロジック34は、テストモジュールを含むことができ、又はテストモジュールに対応することができる。代替的に、テストモジュールは保護ロジック34を含む。
動作中、テストトリガ信号37がテスト制御トランザクション36をトリガする。これは、例えば、第1エンティティATIによってデータインタフェースIを介して行うことができる。エンティティATIは、例えば、対応するトリガを供給するか又はそれをネットワークアプリケーションに転送するブロックチェーンオラクルであってよい。或いは、エンティティATIは、人、テストユーザ、又は技術システムの自動テストのためのソフトウェアであってもよい。
トリガは、例えば、センサ値によってトリガされたものであってもよく、当該センサ値は、所定の閾値を超えたか、又は、時間制御に基づいてトリガされたものである。例えば、システムのデバイスに対して様々なテスト又は検査を実行する複数のタイプのトリガがあってよい。従って、トリガは、どのデバイスに対してどのテストが実行されるべきか符号化する。例えば、許可されたテストのタイプ及び/又は範囲は、対応する(認可された)エンティティ(例えば、通知機関)によって指定され、この場合、対応する(認可された)エンティティは、例えば、必要なトリガ及び/又は対応する基準データを指定することができる。
テスト制御トランザクション36は、技術システム(例えば、プラント、プロセスプラント、自動化システム)の対応するデバイスを検査するために、制御コマンド及び/又は基準データを含む。
例えば、テスト制御トランザクション36におけるデバイスに関する複数のテスト又は検査を、又はさらなるテスト制御トランザクションを符号化/含めることができる。このために、対応するテスト制御トランザクションは、対応するデバイス固有及び/又はテスト固有の制御コマンド及び/又は基準データを含み、対応するデバイス固有及び/又はテスト固有の制御コマンド及び/又は基準データは、トリガを用いて選択される。言い換えれば、対応するテスト制御トランザクションは、技術システムのデバイスに関するデバイス固有及び/又はテスト固有のテスト及び/又は検査を符号化することができ、トリガが包む又は符号化するデータを用いて、対応するテスト及び/又は検査の選択が行われる。
トリガによって、テスト又は検査のために関連するテスト制御トランザクション36がロードされる。ここで、このテスト制御トランザクション36は、例えば、テストモジュールにロードすることができ、或いは、ネットワークアプリケーション又はテスト制御トランザクション36又はスマートコントラクトが制御信号を生成する。ネットワークアプリケーション及び/又はテスト制御トランザクション36、スマートコントラクト又は保護ロジック34及び/又は図9に示されるシステムのさらなるコンポーネントは、どのコンポーネント、例えばテストモジュールのどの機能が実装されているかに応じて、テストモジュールの全体又は一部を含むことができる。
どのコンポーネントが信号を生成し、どのコンポーネントに信号が伝送されるかに応じて、制御信号は、様々に実装することができる。例えば、ネットワークアプリケーション又はテスト制御トランザクション36又はスマートコントラクトが制御信号を生成する場合、制御信号はテスト信号38として実施することができる。保護ロジック34が制御信号を生成する場合、制御信号はトリガ信号39として実施することができる。
例えば、テスト信号38が生成されると、これは保護ロジック34に接続される。その結果、この場合例えばトリガ信号39が得られる。
ここで、テスト時又は検査時に生成される制御信号は、好ましくは、保護回路に関係するデバイス及び/又は保護回路自体に統合されるデバイス自体の機能のテスト又は検査に固有である。
保護回路はセンサ43及び/又は45を含み、センサ43及び/又は45は測定データ40a及び40bを供給する。センサ43は、対応するテストに関して例えばシミュレーションされていてもよい、例えば監視されるべきプロセスからの測定データを供給する。センサ45は、例えば、制御信号(例えば、テスト信号)及び/又は保護機能の発生への応答として検出することができる測定データを供給する。
この場合、これらの測定データ40a、40bは、テストモジュールによって検出され、センサ43、45は、例えばバス又は入出力モジュールIFを介してテストモジュールに通信可能に接続されるか、又はセンサ43、45は、測定データ40a、40bを、例えば直接、テストモジュールに伝送する。システム、技術システム、ネットワークアプリケーションの複数のコンポーネントの間のそのようなデータ通信又はさらなる通信のために、図示されているシステムは、対応するデータ交換を実現するために、複数のデータインタフェースIFを含んでいる。
例えば、トリガ信号39を用いて空気圧アクチュエータ44は作動され、蒸気急速閉止バルブは閉じられる。
代替的に又は追加的に、トリガ信号39又は制御信号はエンティティを制御し、エンティティを用いて空気圧アクチュエータ44又は対応するテストを実施することができる。
さらなる変形形態では、エンティティが計算機であるテストは半自動的に実行され、計算機は、テストユーザに、保護回路の保護機能「過速度」がテストされるべきであることを示す。このために、テストユーザによって、急速閉止バルブのアクチュエータが動かされ、センサ45(例えば、位置送信機)を用いて検出される。
次いで、検査結果が、測定データ及び対応する基準データに基づいて検出される。この検出は、例えば、テストモジュール又はテスト制御トランザクション36によって行うことができる。この検査では、例えば、測定データが基準データに準拠しているか、下回っているか、上回っているか否かが検出される。測定データが基準データと一致する場合、対応するテスト又は検査は合格したとみなされる。測定データが、基準データから、例えば許容公差値だけ逸脱する場合、対応するテスト又は検査は合格として評価されてよく、検査結果に保存されてよい。例えば、測定データが基準データから逸脱し、及び/又は対応する許容公差値を超える場合、対応するテスト又は対応する検査は不合格と見なされ、好ましくは検査結果に保存される。
検査結果に応じて、技術システムが制御され、及び/又はデバイスが制御され、及び/又は制御機能が実行される。例えば、基準データによって指定されている規格をデバイスが満たしている場合、技術システム及び/又はデバイスは動作準備が整った状態に遷移される。言い換えれば、技術システム及び/又はデバイスは、テスト合格の場合、例えば動作始動されるか、或いは制御機能を用いて、デバイス又は技術システムの動作モードを使用に関して承認するか、又は動作解除がさらなる間隔だけ延長される。
本発明の変形形態では、複数の検査又はテストを、デバイス及び/又は技術システムのさらなるデバイスについて実行し、検査結果に保存することもできる。例えば、所定数の検査又はテスト(例えば、全ての検査又はテストの100%或いは全てのテストの80%)及び/又は所定の特定のテスト又は検査(例えば、安全性重視のテストは100%合格しなければならない)が満たされている場合に初めて、技術システムが制御され、及び/又はデバイスが制御され、及び/又は制御機能が実行される。例えば、この場合にのみ、技術システム及び/又は装置は、それらの使用(例えば、通常の動作)を許可する、動作モードに遷移される。これは、例えば発電所の場合、発電所の始動を許可する制御機能による承認であってよく、これにより、この発電所は全負荷運転に入ってもよく、又は通常のネットワーク運転に入ることもできる。
センサ43、45の測定データ40a、40bは、例えば、各々のフィードバック信号であってよい。測定データ40a、40bは、対応するフィードバック信号を符号化してよく、含んでよく、或いは対応するフィードバック信号として設計又は実装されてよい。
変形形態では、測定データ40a、40bが検出され、ネットワークアプリケーション(例えば、ブロックチェーン35)を更新するために使用され、例えば、対応する測定データ40a、40bは、フィードバック信号40に保存され、保護ロジック34又はテストモジュールからテスト制御トランザクション36又はネットワークアプリケーションに転送される。このために、例えば、まず、測定データ40a、40bは、保護ロジック34又はテストモジュールに転送されてよい。保護ロジック34又はテストモジュールは、測定データ40a及び/又は測定データ40b及び/又は検査結果をフィードバック信号40に保存し、フィードバック信号40を、例えば、テスト制御トランザクション36又はネットワークアプリケーションに転送する。
フィードバック信号40、或いは保護ロジック34とテスト制御トランザクション36及び/又はネットワークアプリケーションとの間の通信には、文書化及びアーカイブ化のために、例えば、テストに付随する情報(例えば、保護ロジックのランタイムシステム41の識別データ及び診断データ)も含めることができる。
さらなる変形形態では、ネットワークアプリケーション(例えば、ブロックチェーン3)の測定データ40a、40bへの応答としてテスト結果(検査結果とも称することができる)がアーカイブされる。
さらなる変形形態では、例えば、検査結果は承認トランザクションに保存される。追加的に又は代替的に、例えば、測定データは、測定データトランザクションに保存される。追加的に又は代替的に、例えば、検査結果は、測定データトランザクションの測定データに基づいて計算される。追加的に又は代替的に、例えば、承認トランザクション及び/又は測定データトランザクション及び/又はテスト制御トランザクションは、各々のプルーフオブオーソリティ証明を用いて保護される。追加的に又は代替的に、例えば、承認トランザクション及び/又は測定データトランザクション及び/又はテスト制御トランザクションは、各々のデータブロックに保存されている。追加的に又は代替的に、例えば各々のデータブロックは、対応するトランザクションの各々のプルーフオブオーソリティ証明を含む。
検査結果は、例えば、対応する承認トランザクションを用いて保存することができ、例えば、対応するエンティティ(例えば、通知機関又は信頼性があるエンティティ)に、メッセージPとして、又は承認トランザクションとして伝送することができる(例えば、図10のステップS13において又はステップS13のデータにおいて)。
さらなる変形形態では、システムは、監視モジュールを備え、監視モジュールは、システム及び/又はテストモジュールのアクティビティをログファイル又はデータセット又はトランザクションに保存するように調整される。
例えば、本発明は、以下のように適用することができる。テュフの規定に準拠した技術システム(例えば、発電プラント)の検査の更新期間が満了する場合、機能テスト合格の更新を証明しなければならない。
認証機関(テュフ)の規格に従って、トリガ信号及び保護機能に関する要件、並びに時期の規定、場合によっては、係数(例えば、障害のない保護システム)を処理することができる、保護回路に割り当てられたスマートコントラクト(例えば、テスト制御コントラクト36)が存在する。このために、テスト制御トランザクション36は、このために必要な制御コマンド及び基準データを含む。さらに、テスト制御トランザクション36は、テストモジュールを含むことができ、又はテストモジュールを制御することができる。
テスト制御トランザクション36は、初期状態において保護ロジックのトリガを設定していない(S1)。スマートコントラクトに対する保護ロジックのフィードバックによると、保護対象外、である(Sla)。従って、システムはブロックされておらず、機能テストの準備が整っている。
検査プロセス:
許可されたテスタAT1、例えば認証された機関の従業員又は検査ソフトウェアなどは、データインタフェースI(例えばウェブインタフェース)を介して検査モード(テストトリガ信号37)をアクティブ化する。
テスト制御トランザクション36の過速度保護のためにアクティブなスマートコントラクト(プログラムコード、プログラムコマンド又はチェーンコードとも称される)は、タイマ(例えば、30分の検査ウィンドウ)をアクティブにし、保護の対象となり(「速度>X」センサ43の測定データ40a)、保護機能が発生した(「急速閉止バルブフィードバックCLOSE」センサ45の測定データ40b)というフィードバックを待つ。このために、例えば、スマートコントラクト、又はスマートコントラクトを有するテスト制御トランザクション36を実行することができ、テストモジュールを上記のように制御することができる。
さらに、スマートコントラクト及び/又はテスト制御トランザクション36及び/又はテストモジュールは、測定データ40a、40bのタイムスタンプに基づいて、応答が基準データ内、すなわち所定の基準時間(例えば10秒)内に達成されたか否かを検査する。
例えば、さらなるエンティティAT2(例えば、人、被制御デバイス、又はソフトウェアコンポーネント)は、システム停止時にクリティカルプロセス状態を実際に生成することによって、又はセンサ43でのシミュレーションによって、保護をトリガすることができる(S2)。
保護ロジック34に記録されたトリガ信号(S3)は、スマートコントラクト及び/又はテスト制御トランザクション36及び/又はテストモジュールに転送される(S4)。保護ロジック34は、保護コマンドを対象とし、トリガする(S5コマンド「CLOSE」信号39)。従って、タービンの速度を低下させるために、バルブは閉じられているべき/バルブを閉めるべきであり、保護コマンドはアクチュエータ44に(例えば、蒸気急速閉止バルブのアクチュエータに)転送される(S5)。さらに、保護ロジックは、実行されたトリガ(S6)とテスト制御トランザクション34を転送する。蒸気急速閉止バルブは閉止し、位置送信機45は、「CLOSED」(S7=測定データ40b)を保護ロジック及び/又はテスト制御トランザクション36及び/又はテストモジュールにフィードバックする(S8)。安全状態が要求され、達成されたか否かに関するフィードバックは、従ってセンサ43、45及び対応する測定データ40a、40bによって記録される。これは、例えば、選択された実装に応じて、スマートコントラクト及び/又はテスト制御トランザクション36及び/又はテストモジュールにも転送されてよい。次いで、スマートコントラクト及び/又はテスト制御トランザクション36及び/又はテストモジュールは、基準データを使用して検査結果を計算する。
検査又は計算の際に、好ましくは、検査結果に格納され、及び/又は検査結果に応じて技術システムを制御し、及び/又は制御機能を実行する、以下の結果が生じることがある。
合格:
トリガ(測定データ40a)と保護機能(測定データ40b)が、所定の基準時間(例えば、20秒)内に正しい順序で0から1に変化する場合、合格した検査の文書化(タイムスタンプを伴う)が行われ(S13)、言い換えれば、測定データ40a、40bは、規格(基準データ)に準拠することを証明する。この評価は、好ましくは、テストモジュールによって実行される。
スマートコントラクト及び/又はテスト制御トランザクション36及び/又はテストモジュールによる保護回路の機能承認は、次の繰り返し検査まで保持される。さらに、承認が保護ロジックに設定される(S9)。これは、好ましくは、検査結果に応じて制御機能を実行することによって制御される。
テスト未完了:
検査ウィンドウの時間(例えば、30分)が経過し、トリガ信号(38又は40a)がスマートコントラクト及び/又はテスト制御トランザクション36及び/又はテストモジュールに記録されない場合(S4)、経過した検査の文書化を(例えば、対応するトランザクションをネットワークアプリケーションに生成又は格納することによって)行う (S13)。検査は、例えば、繰り返すことができる(37)。スマートコントラクト及び/又はテスト制御トランザクション36及び/又はテストモジュールを介して、例えば適時に合格したテストが通知されない場合(例えば、合格したテストを行うための所定の期間を超えた場合)(S10)、さらなるエンティティAT3(例えば、認証された機関)は、対応する通知を受信し、アクティブになる(S13)。繰り返されたテストが合格の場合、さらなるエンティティは、この繰り返された合格したテストを通知される(S13)。これは、例えば、ネットワークアプリケーションの対応するトランザクションを用いて行われてよく、及び/又は文書化されてよい。さらなるエンティティAT3は、例えば、必要に応じて、検査結果に応じて技術システムを制御し、及び/又は技術システムの制御機能を実行又は承認する、ソフトウェア又は認証機関の人であってよい。
テスト不合格:
テストが正しく完了しない場合、1つの手段は、保護コマンドがスマートコントラクトによって継続的にトリガされたままであり、その結果、急速閉止バルブをもはやOPENにできないことであってよい。これは、例えば、保護機能(急速閉止バルブコマンド「CLOSE」)を強制する検査結果に応じて制御機能を実行することによって実現することができる(S10)。従って、保護ロジック34によって、例えばシステムはブロックされる。この状態は、例えば、テスト制御トランザクション36及び/又はテストモジュールに伝送され(S12)、そこで文書化又は監視される。
ここで、例えば、保護コマンドを取り消す(S11)ために、スマートコントラクト及び/又は保護ロジック及び/又はテスト制御トランザクション36及び/又はテストモジュールにおけるリセット機構によって、システムを再び承認することができる。
不合格のテストの通知は、ブロックチェーンに保存され、責任者に転送される(例えば、エンティティAT3)ので、トラブルシューティングとエラー訂正を監視下で実行することができる。
スマートコントラクト及び/又はテスト制御トランザクション36及び/又はテストモジュールは、例えば、スマートコントラクト及び/又はテスト制御トランザクション36及び/又はテストモジュールにおけるリセットが、(例えば、さらなるエンティティAT3の)割り当てられた機関によって、又は認証された機関によってのみ可能である(ブロックチェーンにおける鍵管理及び許可)ように発展されていてもよい。これは、例えば、ネットワークアプリケーションの対応するトランザクションを用いて行われてよく、及び/又は文書化されてよい。
さらなる変形形態では、センサ43及び/又はセンサ45は、プロセッサ又はマイクロコントローラを含み、シミュレーションされたセンサデータ40a、40bを生成し、技術システム、デバイス、又は技術システム若しくはデバイスのシミュレーションされたセンサデータ40a、40bへの応答をテストする。プロセッサ又はマイクロコントローラを有するセンサは、例えば、インテリジェントセンサとも称されてよい。言い換えれば、この変形形態は、例えば、コンピュータ実装方法に関し、テスト信号38又は制御信号が、スマートコントラクト及び/又はテスト制御トランザクション36及び/又はテストモジュールによって供給され、好ましくは、テスト制御トランザクション36及び/又はテストモジュールは、スマートコントラクトを含む。
例えば、スマートコントラクト自体によってテスト信号又は制御信号は生成される。つまり、例えば、テスト信号を手動でトリガするための、さらなる介入は必要とされない。むしろ、テスト信号は自動的に生成される。
例えば、センサ43を、インテリジェントに構成されたセンサ43、例えばシミュレーション機能を有するインテリジェントな圧力測定装置などに置き換えてよい。このようにして、例えば、この実施形態例では、さらに例えば蒸気急速閉止バルブなどのアクチュエータを含み、例えば端位置を検出するセンサなどのセンサ45を備える安全回路27を監視することができる。
さらなる実装において、テストは、スマートコントラクトによって自動的にトリガされる。
スマートコントラクトに保護ロジックから通知される、技術システムの適切な状態(例えば、停止状態)では、テストトリガ信号37が自動的にスマートコントラクト36をトリガする。スマートコントラクト又はテスト制御トランザクションを用いて、保護ロジック及び/又はテストモジュールは、これによりテスト信号38が生成されるように、制御される。これにより、ここで必要に応じて、保護ロジック34を介して保護をトリガする。合格した保護機能は、保護ロジック及び/又はテストモジュールに記録され、次いで、例えば、対応する測定データがネットワークアプリケーション(例えば、ブロックチェーン)に保存される。
インテリジェントセンサを用いた、自動トリガによる過速度保護に関する機能検査は、以下のように実施することができる:
初期状態:
テュフの規定に準拠した技術システムの検査の更新期間が満了する場合、機能テスト合格の更新を証明しなければならない。
認証機関(テュフ)の規格に従って、トリガ信号及び保護機能に関する要件、並びに時期の規定、場合によっては、係数(例えば、障害のない保護システムと停止状態の技術システム)を処理することができる、保護回路又はデバイスに割り当てられたスマートコントラクトが存在する。これは、好ましくは、テスト制御トランザクションの基準データ及び制御コマンドにおいて符号化される。従って、テスト制御トランザクションは、スマートコントラクトを含むことができ、又はこれと一致してよい。
スマートコントラクトは、初期状態では、保護ロジック又はデバイスのトリガを設定しなかった。スマートコントラクトに対する保護ロジックのフィードバックによると、保護対象外、である。従って、システムはブロックされず、機能テストの準備ができている。
検査プロセスのフロー:
許可されたテスタ、例えば認証された機関(例えばエンティティATI)の従業員は、データインタフェースI(例えば通信インタフェース)を介して、対応する信号37を用いてテストモードをアクティブ化する。
スマートコントラクトは、検査プロセスを監視し、定義された時間の経過後、又はテスト終了後にシミュレーションを取り消す保護をトリガするためのセンサ45(例えばインテリジェントセンサとして構成される)のシミュレーション38を、例えば保護ロジックを介してトリガし、同時にタイマ(例えば、検査ウィンドウ10分)を設定する。ここで、センサ45は、保護ロジック及び/又はテストモジュールに、許可されないプロセス状態をシミュレーションする測定データを供給する。保護ロジックは、このシミュレーションされた測定データに応答し、このシミュレーションされた測定データに対する保護システムの応答は、上記のように監視される。
従って、ここで、スマートコントラクトは、フィードバックに基づいて、保護の対象となったか(「速度>X」信号40a)、そして保護機能が発生したか(「急速閉止バルブフィードバックCLOSE」信号40b)否かを監視する。
さらに、スマートコントラクトは、信号のタイムスタンプに基づいて、応答が所定の時間内に達成されたか否かを検査する。
例えば、保護ロジックで引き起こされたトリガ信号39もスマートコントラクトに転送される。保護ロジックは、保護コマンドを対象とし、トリガする(コマンドCLOSE 39)。蒸気急速閉止バルブは閉止し、「CLOSE」(信号40b)を保護ロジックにフィードバックする。これはスマートコントラクトにも転送される。
合格:
トリガ(40a)と保護機能(40b)が、所定の時間内に正しい順序で0から1に変化する場合、合格した検査の文書化(タイムスタンプを伴う)が行われる。スマートコントラクトは、保護回路の機能承認を設定する。機能ロジックのシミュレーションはリセットされる。
例えば、センサ又はテストモジュールにおけるシミュレーションのために電気的な測定値を生成することができる(HARTシミュレーション)。ここで、タービンの速度は0である。その一方、送信手段又は対応するセンサは、ここで例えば12mA、例えば10000rpmを送信し、これは、保護又は対応する安全機能をトリガする。
スマートコントラクト36による保護回路の機能承認は、次の繰り返し検査まで保持される。
テスト不合格:
正しい順序及び時間間隔で原因及び機能が達成されない場合、又は検査ウィンドウの時間(10分)が経過し、トリガ信号40aがスマートコントラクトに記録されていない場合、例えばシミュレーションが対象となっていないため、エラーが存在する。これらの対応する規格は、例えば、基準データに格納されていてもよい。
1つの手段は、保護コマンドがスマートコントラクトによって継続的にトリガされ、その結果、急速閉止バルブをもはやOPENにできないことであってよい。トラブルシューティングの後、スマートコントラクト及び保護ロジックにおける、リセット機構によって、システムを再び承認する必要がある。
不合格のテストの通知は、ブロックチェーンに保存され、責任者に転送されるので、トラブルシューティングとエラー訂正を監督下で実行することができる。
スマートコントラクトは、スマートコントラクトにおけるリセットが、割り当てられた機関によって、又は認証された機関によってのみ可能である(ブロックチェーンにおける鍵管理及び許可)ように策定されていてもよい。
さらなる実施形態を以下に示す。
特に適合性追跡用の、技術システムを検査するための装置又はシステムにおいて
- 例えば、ロードモジュールを有し、
例えば、ロードモジュールは、テスト制御トランザクションをロード及び/又は実行するように調整されており、
例えば、テスト制御トランザクションは、ネットワークアプリケーションからロードされ、
例えば、テスト制御トランザクションは、制御コマンド及び基準データを含み
- 例えば、テストモジュールを有し、
例えば、テストモジュールは、制御コマンドを用いて制御可能であるように調整されており、
例えば、制御コマンドは、技術システムのサブシステムのテスト信号が生成されるように、テストモジュールを制御し、
- 例えば、検出モジュールを有し、
例えば、検出モジュールは、テスト信号への応答としてサブシステムの測定データを検出するように調整されており、
例えば、測定データは、テストモジュールによって検出され、
例えば、測定データは、テストモジュールのセンサによって検出され、
例えば、検出モジュールは、センサであり、
- 例えば、計算モジュールを有し、例えば、計算モジュールは、測定データ及び基準データに基づいて検査結果を計算するように調整されており、
- 例えば、制御モジュールを有し、例えば、制御モジュールは、検査結果に応じて技術システムを制御するように、及び/又は検査結果に応じて制御機能を実行するように調整されている、装置又はシステム。
ロードモジュール及び/又はテストモジュール及び/又は計算モジュール及び/又は制御モジュールは、例えば、別個のハードウェアモジュール及び/又はソフトウェアモジュールとして実装されていてもよい。代替的に又は追加的に、これらのモジュールは、スマートコントラクトとして構成され、例えば、保護ロジック及び/又はテスト制御トランザクションによって全体的に又は部分的に実現されていてもよい。
さらなる変形形態では、検出モジュールは、センサ43、45によって形成される。
さらなる変形形態では、計算モジュール及び/又は制御モジュールは、テストモジュール及び/又は保護ロジックによって形成される(上記実施形態例で説明した)。
さらなる変形形態では、ロードモジュールは、テストモジュール及び/又はネットワークアプリケーションによって形成される(上記実施形態例で説明した)。
さらなる変形形態では、システム又は装置は、監視モジュールを備え、監視モジュールは、システム及び/又はテストモジュールのアクティビティを、ログファイルに又はデータセットに又はトランザクションに保存するように、調整されている。
装置又はシステム(又はそれに加えて他の実施形態例及びそれらの変形形態)は、例えば、プロセッサ、記憶ユニット、さらなる通信インタフェース(例えば、イーサネット(登録商標)、WLAN、USB、フィールドバス、PCI)、入力デバイス、特にコンピュータキーボード又はコンピュータマウス、及びディスプレイデバイス(例えば、モニタ)などの1つ又は複数のさらなるコンポーネントをさらに備えることができる。プロセッサは、例えば、特に、さらなる実施形態例を実装するために使用することができる、複数のさらなるプロセッサを備えることができる。
さらなる実施形態例は、分散ピアツーピアネットワーク(1)で、特に適合性追跡用の、データを供給するためのコンピュータ実装方法において、
- ピアツーピアネットワーク(1)の第1インスタンス(5a)によって、第1チェックサム(6a)を有するブロックチェーン(3)を生成するために、特に適合性追跡を示すデータを有する、少なくとも1つの第1データブロック(4a)を供給するステップと、
- さらなるデータブロック(4b、4c)を検証するために、少なくとも1つのプルーフオブオーソリティ証明(10)を供給するステップと、
- ピアツーピアネットワーク(1)のさらなるインスタンス(5b、5c)によって、さらなるチェックサム(6b、6c)と少なくとも第1チェックサム(6a)とを有する、適合性追跡を示すさらなるデータブロック(4b、4c)を生成するステップと、
- プルーフオブオーソリティ証明(10)を検査するステップと、
- ブロックチェーン(3)を形成するために、プルーフオブオーソリティ証明(10)の検査が合格の場合、さらなるデータブロック(4b、4c)を第1データブロック(3a)に追加するステップと、
- 分散ピアツーピアネットワーク(1)においてブロックチェーン(3)を供給するステップと、
を有し、
データブロック(4a、4b、4c)の1つは、所定のエラーが存在する場合にエラーハンドリング措置を供給し及び/又はテストトリガ信号(37)が存在する場合に機能検査をトリガするスマートコントラクト(29a、29b、29c)として形成されている、コンピュータ実装方法に関する。
実施形態の1つの変形では、コンピュータ実装方法においてテストトリガ信号はテスト信号を要求する。
実施形態の1つの変形では、テスト信号(38)は、スマートコントラクト(36、29a、29b、29c)によって供給される。
実施形態の1つの変形では、スマートコントラクト(36、29a、29b、29c)はリセット信号(42)を供給する。
実施形態の1つの変形では、スマートコントラクト(29a、29b、29c)はフィードバック信号(40)を含む。
実施形態の1つの変形では、ピアツーピアネットワーク(1)はプライベートネットワークである。
実施形態の1つの変形では、プルーフオブオーソリティ証明(10)は、少なくとも1つの時間的に限定された有効期間を有する。
実施形態の1つの変形では、プルーフオブオーソリティ証明(10)は、少なくとも1つのコンテンツ有効性を有する。
実施形態の1つの変形では、プルーフオブオーソリティ証明(10)は、少なくとも1つのユーザ関連の有効性を有する。
実施形態の1つの変形では、データブロック(4a、4b、4c)はスマートコントラクトとして構成され、スマートコントラクトは、所定の条件が存在する場合にプルーフオブオーソリティ証明(10)を供給する。
実施形態の1つの変形では、データブロック(4a、4b、4c)の少なくとも1つを変更及び/又は識別するためのヒーリング機能が設けられている。
さらなる実施形態は、データを供給するためのシステムに関し、システムは、上記実施形態及び/又はその変形形態の1つによる方法のステップを実行するための手段を有する。
さらなる実施形態は、コンピュータによってプログラムが実行されると、コンピュータに、上記実施形態のステップの少なくとも1つ及び/又はその変形形態の1つを実行させるコマンドを備え、コンピュータは、第1インスタンス(5a)に割り当てられている、コンピュータプログラム製品に関する。
さらなる実施形態は、プログラムがコンピュータによって実行されると、コンピュータに、上記実施形態のステップの少なくとも1つ及び/又はその変形形態の1つを実行させるコマンドを備え、コンピュータは、さらなるエンティティ(5b、5c)の1つに割り当てられている、コンピュータプログラム製品に関する。
さらなる実施形態は、コンピュータによってプログラムが実行されると、コンピュータに、上記実施形態のステップの少なくとも1つ及び/又はスマートコントラクト(29a、29b、29c)のその変形形態の1つを実行させるコマンドを備える、コンピュータプログラム製品に関する。
走査或いは撮影、及び画像処理によって、スマートコントラクト29a、29b、29cによる自動化された検査又は認証を可能にする、多数の特徴(材料識別、製造マークなど)を検出することができる。
本発明は、好ましい実施形態例を用いてより詳細に例示され、説明されてきたが、本発明は、開示された実施形態例によって限定されず、そこから当業者は、本発明の保護の範囲から逸脱することなく、さらなる変形形態を導出することができる。
[参考文献]
[1]
Andreas M. Antonopoulos “Mastering Bitcoin: Unlocking Digital Cryptocurrencies”, O'Reilly Media, December 2014

[2]
Roger M. Needham, Michael D. Schroeder “Using encryption for authentication in large networks of computers” ACM: Communications of the ACM. Volume 21, No. 12 December 1978,

[3]
Ross Anderson “Security Engineering. A Guide to Building Dependable Distributed Systems” Wiley, 2001

[4]
Henning Diedrich“Ethereum: Blockchains, Digital Assets, Smart Contracts, Decentralized Autonomous Organizations”, CreateSpace Independent Publishing Platform, 2016

[5]
“The Ethereum Book Project/Mastering Ethereum”
https://github.com/ethereumbook/ethereumbook
2017年10月5日現在

[6]
Leemon Baird
“The Swirlds Hashgraph Consensus Algorithm: Fair, Fast, Byzantine Fault Tolerance”,
Swirlds Tech Report SWIRLDS-TR-2016-01, May 31, 2016

[7]
Leemon Baird
“Overview of Swirlds Hashgraph”,
May 31, 2016

[8]
Blockchain Oracles
https://blockchainhub.net/blockchain-oracles/
2018年3月14日現在

Claims (23)

  1. 技術システムを検査するためのコンピュータ実装方法において、
    制御コマンドと基準データを含むテスト制御トランザクションをロード及び/又は実行するステップを有し、
    - テストモジュールを制御するステップを有し、
    前記制御コマンドは、前記技術システムのサブシステム用のテスト信号が生成されるように、前記テストモジュールを制御し、
    - 前記テスト信号への応答として前記サブシステム用の測定データを検出するステップを有し、
    前記測定データは前記テストモジュールによって検出され、
    - 前記測定データ及び前記基準データに基づいて、検査結果を計算するステップを有し、
    - 前記検査結果を承認トランザクションに及び/又は前記測定データを測定データトランザクションに、保存するステップを有し、
    - 前記検査結果に応じて前記技術システムを制御する、及び/又は、前記検査結果に応じて制御機能を実行するステップを有する、
    コンピュータ実装方法。
  2. 前記コンピュータ実装方法が適合性追跡のために用いられる、請求項1に記載のコンピュータ実装方法。
  3. 前記テスト制御トランザクションはネットワークアプリケーションからロードされる、請求項1又は2に記載のコンピュータ実装方法。
  4. - 前記ネットワークアプリケーションは、ピアツーピアネットワーク(1)において実行されるか、又は前記ピアツーピアネットワーク(1)によって実行される、請求項に記載のコンピュータ実装方法。
  5. 前記ピアツーピアネットワーク(1)は、プライベートネットワークである、請求項に記載のコンピュータ実装方法。
  6. 前記測定データは前記テストモジュールのセンサによって検出される、請求項1~のいずれか1項に記載のコンピュータ実装方法。
  7. テストトリガ信号(37)は、前記テスト制御トランザクションのロード及び/又は実行を要求する、請求項1~のいずれか1項に記載のコンピュータ実装方法。
  8. 前記テスト制御トランザクションは、スマートコントラクトを含むか、又はスマートコントラクトである、請求項1~のいずれか1項に記載のコンピュータ実装方法。
  9. 前記検査結果に応じて前記サブシステム用のリセット信号(42)が供給されるか、又は前記制御機能は前記検査結果に応じて前記サブシステム用のリセット信号(42)を供給する、請求項1~のいずれか1項に記載のコンピュータ実装方法。
  10. 前記検査結果に応じて前記サブシステムのフィードバック信号(40)は供給されるか、又は前記制御機能は前記検査結果に応じて前記サブシステムのフィードバック信号(40)を供給する、請求項1~のいずれか1項に記載のコンピュータ実装方法。
  11. 前記検査結果は、前記測定データトランザクションの前記測定データに基づいて計算され、及び/又は、
    - 前記承認トランザクション及び/又は前記測定データトランザクション及び/又は前記テスト制御トランザクションは、各々のプルーフオブオーソリティ証明を用いて保護されており、及び/又は、
    - 前記承認トランザクション及び/又は前記測定データトランザクション及び/又は前記テスト制御トランザクションは、各々のデータブロック内に保存されており、及び/又は、
    - 検査のための追加データ/メタデータは、承認トランザクションに保存され、及び/又は、
    - 各々の前記データブロックは、対応する前記トランザクションの各々の前記プルーフオブオーソリティ証明を含む、請求項1~10のいずれか1項に記載のコンピュータ実装方法。
  12. 前記プルーフオブオーソリティ証明(10)は、少なくとも1つの時間的に限定された有効期間を有する、請求項11に記載のコンピュータ実方法。
  13. 前記プルーフオブオーソリティ証明(10)は、少なくとも1つのコンテンツ有効性を有する、請求項11又は12に記載のコンピュータ実装方法。
  14. 前記プルーフオブオーソリティ証明(10)は、少なくとも1つのユーザ関連の有効性を有する、請求項11~13のいずれか1項に記載のコンピュータ実装方法。
  15. 前記データブロック(4a、4b、4c)は、所定の条件が存在する場合に前記プルーフオブオーソリティ証明(10)を供給するスマートコントラクトとして構成される、請求項11~14のいずれか1項に記載のコンピュータ実装方法。
  16. 前記データブロック(4a、4b、4c)の少なくとも1つを変更及び/又は識別するためのヒーリング機能が設けられている、請求項11~15のいずれか1項に記載のコンピュータ実装方法。
  17. 技術システムを検査するための装置において、
    - ロードモジュールを有し、
    前記ロードモジュールは、制御コマンド及び基準データを含むテスト制御トランザクションをロード及び/又は実行するように調整されており、
    - テストモジュールを有し、
    前記テストモジュールは、前記制御コマンドを用いて制御されるように調整されており、
    前記制御コマンドは、前記技術システムのサブシステム用のテスト信号が生成されるように、前記テストモジュールを制御し、
    - 検出モジュールを有し、
    前記検出モジュールは、前記テスト信号への応答として前記サブシステム用の測定データを検出するように調整されており、
    前記測定データは、前記テストモジュールによって検出され、
    - 計算モジュールを有し、前記計算モジュールは、前記測定データ及び前記基準データに基づいて検査結果を計算するように調整されており、
    - 制御モジュールを有し、前記制御モジュールは、前記検査結果に応じて前記技術システムを制御するように及び/又は前記検査結果に応じて制御機能を実行するように調整されており
    - 前記制御モジュールは、前記検査結果を承認トランザクションに保存する、及び/又は、前記測定データを測定データトランザクションに保存する、
    装置。
  18. 前記装置が適合性追跡を実行する、請求項17に記載の装置。
  19. 前記テスト制御トランザクションは、ネットワークアプリケーションからロードされる、請求項17又は18に記載の装置。
  20. 前記測定データは、前記テストモジュールのセンサによって検出される、請求項17から19のいずれか1項に記載の装置。
  21. 前記検出モジュールは、前記センサである、請求項20に記載の装置。
  22. コンピュータによってプログラムが実行される場合に、前記コンピュータに請求項1~16に記載のステップのうちの少なくとも1つを実行させるコマンドを備えるコンピュータプログラム製品であって、前記コンピュータは、第1インスタンス(5a)に割り当てられているコンピュータプログラム製品。
  23. コンピュータによってプログラムが実行される場合に、前記コンピュータに請求項1~16に記載のステップのうちの少なくとも1つを実行させるコマンドを備えるコンピュータプログラム製品であって、前記コンピュータは、さらなるインスタンス(5b、5c)のうちの1つに割り当てられている、コンピュータプログラム製品。
JP2020550785A 2018-03-23 2019-02-28 特に適合性追跡用の、データを供給するためのコンピュータ実装方法 Active JP7162677B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18163632.5A EP3543940A1 (de) 2018-03-23 2018-03-23 Computerimplementiertes verfahren zum bereitstellen von daten, insbesondere für eine konformitätsverfolgung
EP18163632.5 2018-03-23
PCT/EP2019/054967 WO2019179744A1 (de) 2018-03-23 2019-02-28 Computerimplementiertes verfahren zum bereitstellen von daten, insbesondere für eine konformitätsverfolgung

Publications (2)

Publication Number Publication Date
JP2021518608A JP2021518608A (ja) 2021-08-02
JP7162677B2 true JP7162677B2 (ja) 2022-10-28

Family

ID=61965663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020550785A Active JP7162677B2 (ja) 2018-03-23 2019-02-28 特に適合性追跡用の、データを供給するためのコンピュータ実装方法

Country Status (5)

Country Link
US (1) US20210055718A1 (ja)
EP (2) EP3543940A1 (ja)
JP (1) JP7162677B2 (ja)
CN (1) CN112119417A (ja)
WO (1) WO2019179744A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3582521A1 (de) * 2018-06-14 2019-12-18 Siemens Aktiengesellschaft Vorrichtung und verfahren zum einrichtung und/oder bereitstellen einer arbeitsumgebung, insbesondere eingesetzt in einer maschinen economy umgebung
EP3627407A1 (en) * 2018-09-18 2020-03-25 Siemens Aktiengesellschaft Distributed database
EP3648030A1 (en) * 2018-10-29 2020-05-06 Hexagon Technology Center GmbH Authenticity verification of a digital model
CN109327528B (zh) * 2018-10-31 2020-10-20 创新先进技术有限公司 一种基于区块链的节点管理方法和装置
EP3851974B1 (en) * 2020-01-20 2023-07-26 Decard Ag System and a method implementing a directed acyclic graph (dag) consensus algorithm via a gossip protocol
EP3961436A1 (en) * 2020-08-28 2022-03-02 Siemens Aktiengesellschaft Methods and systems for controlling access to at least one computer program
CN113626897A (zh) * 2021-07-14 2021-11-09 机械工业第九设计研究院有限公司 基于Teamcenter的汽车工厂涂装线的异构协同设计方法
CN113641631B (zh) * 2021-08-10 2023-05-23 深圳技术大学 基于区块链的ipfs文件管理方法、设备及存储介质
WO2023031009A1 (de) * 2021-08-30 2023-03-09 Siemens Aktiengesellschaft Verfahren zur prüfung einer konformität eines technischen geräts oder gerätesystems, computerprogrammprodukt und prüfrechner
DE102021209493A1 (de) * 2021-08-30 2023-03-02 Siemens Aktiengesellschaft Verfahren zur Prüfung einer Konformität eines technischen Geräts oder Gerätesystems, Computerprogrammprodukt und Prüfrechner
CN114553917B (zh) * 2021-12-30 2024-01-26 北京天成通链科技有限公司 一种基于区块链的网络智能治理方法
DE102022107717A1 (de) 2022-03-31 2023-10-05 Pilz Gmbh & Co. Kg Verfahren zur Durchführung einer Sicherheitsüberprüfung einer modularen Sicherheitssteuerung
EP4325408A1 (de) * 2022-08-16 2024-02-21 Siemens Mobility AG Verfahren zur übernahme von materialien und/oder werkstücken mit zugesicherten eigenschaften und/oder parametern

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259222A (ja) 1999-03-04 2000-09-22 Hitachi Ltd 機器監視・予防保全システム
JP2016076218A (ja) 2014-10-06 2016-05-12 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセスプラントでの自動的信号処理ベースの学習、プロセスプラントでビッグデータベースの学習を提供するためのシステム及び方法、プロセスプラントでビッグデータベースの学習を自動的に実施するためのシステム
WO2016151708A1 (ja) 2015-03-20 2016-09-29 株式会社日立製作所 電機品の故障検出装置および故障検出方法
US20170237569A1 (en) 2016-02-16 2017-08-17 Xerox Corporation Secure revisioning auditing system for electronic document files
JP2017191612A (ja) 2012-09-21 2017-10-19 グーグル インコーポレイテッド スマートセンサーを装備した家のためのデバイス、方法、および関連する情報処理
JP2018173794A (ja) 2017-03-31 2018-11-08 三菱重工業株式会社 プラント監視システム、プラント運転支援システム、プラント監視方法、及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6397378B1 (en) * 1998-08-21 2002-05-28 National Instruments Corporation Test executive system and method including distributed type storage and conflict resolution
CA2327908A1 (en) * 2000-12-08 2002-06-08 Nortel Networks Limited Apparatus and method for detecting bit disparity within a data stream
US7228541B2 (en) * 2003-01-17 2007-06-05 National Instruments Corporation Creation of application system installer
JP6121642B2 (ja) * 2005-11-26 2017-04-26 ナテラ, インコーポレイテッド 予測を行うための、遺伝子データを清浄化し、そして、そのデータを使用するためのシステムおよび方法
EP2037340A1 (de) * 2007-09-14 2009-03-18 Siemens Aktiengesellschaft System und Verfahren zum Überwachen einer Steuereinrichtung eines Sicherheitsschaltgeräts
EP2374017B1 (en) * 2008-12-23 2016-04-13 Telespazio S.p.A. High-reliability product/activity tracking system
US9436923B1 (en) * 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
CN105306309A (zh) * 2015-11-24 2016-02-03 武汉虹信通信技术有限责任公司 一种直放站监控自动化测试方法
CN105282545A (zh) * 2015-11-25 2016-01-27 上海战诚电子科技股份有限公司 液晶电视板卡的fpga自动测试系统及测试方法
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device
CN105865801A (zh) * 2016-04-05 2016-08-17 无锡锐祺通讯技术有限公司 一种电动车整车参数自动配置和测试系统及自动配置和测试方法
CN107306183B (zh) * 2016-04-22 2021-12-21 索尼公司 客户端、服务端、方法和身份验证系统
DE102017121296A1 (de) * 2016-09-14 2018-03-15 Lenze Automation Gmbh Testumgebung für Automationsaufgaben
US10594555B2 (en) * 2016-12-16 2020-03-17 Intelligent Platforms, Llc Cloud-enabled testing of control systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259222A (ja) 1999-03-04 2000-09-22 Hitachi Ltd 機器監視・予防保全システム
JP2017191612A (ja) 2012-09-21 2017-10-19 グーグル インコーポレイテッド スマートセンサーを装備した家のためのデバイス、方法、および関連する情報処理
JP2016076218A (ja) 2014-10-06 2016-05-12 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセスプラントでの自動的信号処理ベースの学習、プロセスプラントでビッグデータベースの学習を提供するためのシステム及び方法、プロセスプラントでビッグデータベースの学習を自動的に実施するためのシステム
WO2016151708A1 (ja) 2015-03-20 2016-09-29 株式会社日立製作所 電機品の故障検出装置および故障検出方法
US20170237569A1 (en) 2016-02-16 2017-08-17 Xerox Corporation Secure revisioning auditing system for electronic document files
JP2018173794A (ja) 2017-03-31 2018-11-08 三菱重工業株式会社 プラント監視システム、プラント運転支援システム、プラント監視方法、及びプログラム

Also Published As

Publication number Publication date
WO2019179744A1 (de) 2019-09-26
JP2021518608A (ja) 2021-08-02
EP3752970A1 (de) 2020-12-23
EP3543940A1 (de) 2019-09-25
US20210055718A1 (en) 2021-02-25
CN112119417A (zh) 2020-12-22

Similar Documents

Publication Publication Date Title
JP7162677B2 (ja) 特に適合性追跡用の、データを供給するためのコンピュータ実装方法
KR102545178B1 (ko) 디바이스들을 제어 및/또는 모니터링하기 위한 방법 및 제어 시스템
US20200295936A1 (en) Computer-implemented systems and methods for linking a blockchain to a digital twin
CN111052120A (zh) 使用分布式账本的数字资产可追溯性和保证
US20210067536A1 (en) Blockchain cybersecurity audit platform
JP2021500789A (ja) 機器を制御および/またはモニターするための方法および制御システム
CN107111713A (zh) 软件系统的自动验证
CN111492355B (zh) 用于控制和/或监控装置的方法和控制系统
US11412047B2 (en) Method and control system for controlling and/or monitoring devices
Wegner et al. A new approach to cyberphysical security in industry 4.0
US20210081546A1 (en) System and method for the cryptographically protected monitoring of at least one component of a device or an apparatus
CN112640394A (zh) 用于在分布式数据库系统和设备之间进行数据交换的方法、装置和系统
CN111869165B (zh) 用于控制和/或监控装置的方法和控制系统
JP5956613B2 (ja) 計算機システム、及びプログラム
CN112714894A (zh) 用于管理生产过程的方法、用于执行该方法的计算机程序以及电子可读数据载体
CN111602372B (zh) 用于控制和/或监控设备的方法和控制系统
US20220121170A1 (en) Data structure product and product kit
CN113632108A (zh) 用于控制交易的执行的方法和控制系统
EP3771139B1 (en) Operational safety using a distributed ledger
Wright IoT Blockchains for Digital Twins
EP4328781A1 (en) Method and system for improving quality and accuracy of data of plurality of digital twins interacting in a computer simulated collaborative environment over a distributed network
EP3975026A1 (en) Method and system for managing asset data in an industrial network
EP4345719A1 (en) Industrial automation blockchain data management
EP4343600A2 (en) Industrial blockchain enabled automation control
Furrer General Principles

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220318

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20220318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221018

R150 Certificate of patent or registration of utility model

Ref document number: 7162677

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350