CN111295660B - 用于将区块链连接到数字孪生的计算机实现的***和方法 - Google Patents
用于将区块链连接到数字孪生的计算机实现的***和方法 Download PDFInfo
- Publication number
- CN111295660B CN111295660B CN201880071545.8A CN201880071545A CN111295660B CN 111295660 B CN111295660 B CN 111295660B CN 201880071545 A CN201880071545 A CN 201880071545A CN 111295660 B CN111295660 B CN 111295660B
- Authority
- CN
- China
- Prior art keywords
- computer
- blockchain
- sequence
- implemented method
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 84
- 239000000872 buffer Substances 0.000 claims description 51
- 101150060512 SPATA6 gene Proteins 0.000 claims description 40
- 238000012795 verification Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 10
- 230000008569 process Effects 0.000 description 38
- 230000006870 function Effects 0.000 description 12
- 230000009471 action Effects 0.000 description 9
- 238000010200 validation analysis Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000013515 script Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012384 transportation and delivery Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012946 outsourcing Methods 0.000 description 2
- 235000013311 vegetables Nutrition 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000002408 directed self-assembly Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000005295 random walk Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/067—Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Geometry (AREA)
- Educational Administration (AREA)
- Evolutionary Computation (AREA)
- Game Theory and Decision Science (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
描述了一种计算机实现的方法和***,该方法和***使用区块链技术作为从数字孪生获得的数据的存储***。区块链可用于产生数字孪生所生成数据的不可变交易历史。在出现错误、故障、事件或事故的情况下,相关方可以访问并分析不可变的数据集。区块链网络还可以基于从数字孪生接收到的数据执行数字智能合约。本发明可以与比特币区块链或另一种区块链协议结合使用。
Description
技术领域
本说明书总体上涉及适用于在区块链网络的节点中实现的计算机实现的方法和***。本发明特别适合于,但不限于,与比特币区块链一起使用。本发明还涉及计算机实现的***中的安全性、完整性和效率。
背景技术
如今,工业资产的设计依赖于各种模型和大量的数据源。数据科学家处理大量数据,而专业团队则独立地创建模型,并针对其特定任务进行分析。最新的信息和计算可能无法立即用于关键决策,这种孤岛式工作方式会导致成本和效率低下,造成不确定性,并且浪费大量时间和资源。为了最大程度地利用传感器和过程产生的数据,数字孪生非常有用。
数字孪生是真实对象、过程或服务的虚拟动态副本,通过它可以进行测试并防止错误或故障。可以创造产品、飞机或汽车的机械部件、生产过程等等的数字孪生。数字孪生可以被视为模拟与实时数据和响应的革命性结合。
模拟过程或***的行为假定了解在模拟中涉及的所有变量在过去的行为,以及足够大的时间范围,在此时间范围内,观察被测***,记录所有的输入/输出变量。了解过去是建立良好模拟器的前提。向此过程添加实时信息的可能性可以显著提高整个模拟的精度和准确度,直到反映出***或过程的确切行为。这种可能性对于工业世界(工业4.0)来说是革命性的,高德纳(Gartner)将数字孪生列为2017年最重要的颠覆性技术之一[http://www.gartner.com/smarterwithgartner/gartners-top-10-technology-trends-2017/]。
图1示出了物理***的数字孪生的简单示意图。传感器收集关于物理***的数据,例如,物理***可以是飞机的部件。历史数据被用来构建数字孪生,随着更多的实时数据被输入到***,数字孪生进化成模拟该物理***。数字孪生可用于监控物理***的参数,评估物理***的当前状态,预测物理***的未来状态,并进行测试,以便例如预测物理***的故障,从而有助于避免故障,例如通过更换部件或以不同方式操作物理***。
发明内容
如下所述,目前的数字孪生技术已经发现了许多问题。
数字孪生的可靠性和安全性取决于数字孪生所依赖的数据的安全性。理想情况下,数据应该是不可变的,以便在实时操作期间,数字孪生的操作不会被篡改,并且能够正确地反映物理***的状态。这可能很重要,例如,以防止第三方干扰数据,使得数字孪生不能正确地表示物理***的实时状态并提供可能导致物理***中的操作错误或故障的误导信息。
此外,所存储的数据应该是不可变的,以便保留***性能的准确和可靠的历史记录。这可能很重要,例如,如果物理***故障,需要检查数据以确认物理***出现故障的原因,以及物理***的用户或制造商是否存在任何责任。在某个动作可能依赖于先前动作的执行的过程中,这也是很重要的。在这种情况下,第三方可能会更改所存储的数据,使其看起来像已经执行了特定动作,而实际上并没有,从而错误地触发进一步的动作。
另一个问题是数据对许多相关方的可访问性。各方很可能存在利益冲突,因此,拥有一个安全、不可变的但各方均可访问的中立数据记录是有利的。
还有一个问题是,传统的数据存储方案(例如飞机上的黑匣子记录器)在发生事故时可能会损坏或丢失。
还有另一个问题是,在一个场景中,一旦先前的动作已经完成,就需要进一步的动作,数字孪生可以指示需要进一步的动作,但是不能确保动作被实际执行。例如,数字孪生可以指示某个物理过程已经完成,因此需要进一步的步骤,例如支付物理过程的完成。但是,数字孪生不能确保这种支付被实际进行,因此这种支付依赖于对于过程是值得信任的并支付的一方,或者预先支付,这取决于过程的提供者的可信任度以正确地完成过程。
本发明的某些实施例的目的是通过提供如本文所述的解决方案来解决这些问题。
本申请发明人已经认识到,通过使用区块链技术作为从物理***和过程(包括使用数字孪生的实时应用)获取的数据的存储***,可以解决上述问题。从数字孪生产生的数据可以是,例如,与物理***的一个或多个参数相关联的数据,该数据由监控物理***的一个或多个参数的一个或多个传感器产生。区块链可用于产生数字孪生所生成数据的不可变交易历史。在出现错误、故障、事件或事故的情况下,相关方可以访问并分析不可变的数据集。这在诸如飞机等安全关键***中尤为重要。此外,由于区块链提供了数据的分布式存储,因此它不容易损坏或丢失单个存储单元。此外,本申请发明人已经认识到,数字孪生可以成为在区块链网络上实现的数字智能合约的一方。这可以确保区块链网络可以根据数字孪生接收的指示真实物理***状态的数据来执行步骤。也就是说,区块链网络可用于与涉及并入数字孪生的***或过程的多方执行数字智能合约。
当需要在相对不频繁的时间段存储相对少量的数据时,当前的区块链技术能够实现上述功能。然而,区块大小限制以及区块大约每10分钟才被并入区块链的事实,意味着标准区块链技术不太适合作为用于实时应用程序的存储***,在这些应用程序中,所产生的数据量非常大和/或需要以高频率/保真度(例如每秒或每毫秒)存储数据。本文还描述了克服这些问题以便利用区块链作为用于这种实时***的存储***的方法。这些方法涉及以下一个或多个:在区块链网络内实现的合适的协议,用于处理来自数字孪生的大量数据;改进的区块链网络架构,用于在区块链网络内处理数据;以及在数字孪生和区块链网络之间提供合适的接口,用于处理来自数字孪生的大量数据。
就在数字孪生和区块链网络之间提供合适的接口以处理来自数字孪生的大量数据而言,可以提供一种计算机实现的方法,该方法包括:
在缓冲器处接收来自数字孪生的数据流;
将数据流转换为离散消息序列;和
将离散消息序列发送到区块链网络的接收节点以用于在区块链中的交易的后续存储,该交易包含与离散消息序列相关联的数据。
通过对消息序列的每个消息进行加密,离散消息序列可以通过安全通道从缓冲器发送到接收节点。可以使用缓冲器和接收节点之间的密钥协商协议来建立这样的安全通道,以生成用于加密和解密每个消息的共享密钥。每次建立安全通道时,可以生成共享密钥的新值。例如,为发送到接收节点的每个离散消息生成共享密钥的新值。
对于发送到接收节点的每个离散消息mi,缓冲器可以计算并存储散列H(mi)。在时间t之后,当已经发送了多个所述离散消息时,缓冲器可以发送消息mh,该消息mh由与直到时间t为止发送的离散消息相关的散列序列组成。缓冲器还可以发送包含消息mh的散列的另一消息mH。可以使用mh和mH在接收节点处验证离散消息序列,其中mh由与直到时间t为止发送的离散消息相关的散列序列组成,并且mH包含消息mh的散列。
这些特征既提供了一种将数据从数字孪生传输到区块链网络的安全方法,又确保以区块链网络更易于处理的形式提供数据。通过由两个安全通道将离散消息序列从缓冲器发送到接收节点,可以提供额外的安全级别。比较器能够验证通过两个安全通道发送的离散消息序列是否一致,并且如果从两个安全通道接收的离散消息序列不同,则接收节点可以拒绝该序列并发送通知以重发离散消息序列。
此外,缓冲器可以初始化计数器,该计数器跟踪发送的离散消息的数量,并且可以例如基于指示在传输时区块链网络的状态的一个或多个参数来确定发送到接收节点的离散消息的数量和/或速率。同样,这有助于数据管理,以确保区块链网络不会数据过载。
还提供了一种用于接收节点的计算机实现的方法,包括:在区块链网络的接收节点处,接收从来自数字孪生的数据流生成的离散消息序列;以及验证离散消息序列以用于在区块链中的交易的后续存储,该交易包含与离散消息序列相关联的数据。交易的存储可以在接收节点中,在区块链网络的另一个节点中,或者分布在区块链网络的多个节点上。例如,在验证后,离散消息序列可以被存储在区块链网络的分布式存储池中。此外,离散消息序列或离散消息序列的散列可以被存储在区块链中。
接收节点可以是公共区块链网络的节点。然而,在修改的接口配置中,接收节点可以是私有区块链网络的节点,并且在将与离散消息序列相关联的数据合并到公共区块链之前,由缓冲器生成的离散消息序列被存储在私有区块链中。在此配置中,对于由缓冲器生成并存储在私有区块链中的每个消息mi,生成散列H(m)并将散列H(m)存储在公共区块链中。
本发明的实施例可以以多种形式提供。例如,可以提供一种包括计算机可执行指令的计算机可读存储介质,该计算机可执行指令在被执行时使一个或多个处理器执行本文描述的方法。还可以提供一种电子设备,其包括:接口设备;连接到该接口设备的一个或多个处理器;以及连接到该一个或多个处理器的存储器,该存储器存储了计算机可执行指令,该计算机可执行指令在被执行时使该一个或多个处理器执本文描述的方法。本文描述的计算机实现的方法也可以在数字孪生、缓冲器、区块链网络节点或包括上述组件的***中的一个或多个中实现。这些组件可以彼此远离放置,或者可以集成这些组件中的一个或多个。
附图说明
参考本文所述的实施例,本发明的这些和其他方面将变得清晰并得以阐明。现在将仅通过示例并参考附图来描述本发明的实施例,其中:
图1示出了物理***的数字孪生的简单示意图;
图2示出了商业链的简单示例,其中使用区块链和智能合约为流程设置条件,使各方之间的流程自动化;
图3示出了将数字孪生并入图2的***中的流程图;
图4示出了区块链作为与飞机相关联的数字孪生的独立存储***的使用;
图5示出了增量散列过程,该过程可用于存储在给定时间范围内由数字孪生产生的给定量的数据;
图6示出了能够存储由数字孪生产生的大量数据的改进的区块链网络体系结构;
图7示出了使用缓冲器、安全通道和接收器作为在数字孪生和区块链网络之间的接口配置;
图8示出了图7所示的缓冲器的作用,包括将数据流从数字孪生转换成离散消息序列;
图9示出了图7所示的接收器的作用,包括验证通过安全通道从缓冲器接收的消息序列;
图10示出了数字孪生和区块链网络之间的包括第二安全通道和比较器的接口配置的修改版本,以通过验证通过两个安全通道发送的离散消息序列一致来提高安全级别;
图11示出了将接收到的消息存储在分布式散列表中,然后将散列存储到区块链中的步骤;
图12示出了在数字孪生和区块链网络之间的包括私有区块链的接口配置的一部分的修改版本,该私有区块链用于在将数据并入公共区块链之前存储来自数字孪生的数据;和
图13是示出其中可以实现各种实施例的计算环境的示意图。
具体实施方式
在本文中,使用术语“区块链(blockchain)”来包括所有形式的电子的、基于计算机的分布式账本(distributed ledgers)。这些包括但不限于基于共识的区块链和交易链技术、许可及未许可的账本、共享账本及其变型。虽然也已经提出并开发了其他区块链实施方案,但是区块链技术最广为人知的应用是比特币账本(bitcoin ledger)。尽管出于方便和说明的目的,本文中涉及的是比特币(bitcoin),但应当指出的是,本发明不限于与比特币区块链一起使用,其他的区块链实施方式和协议也落入本发明的范围内。
区块链是基于共识的电子账本,该账本被实现为由区块组成的基于计算机的分散化的分布式***,而区块由交易和其他信息组成。就比特币而言,每个交易是对区块链***中参与者之间的数字资产的控制的转移进行编码的数据结构,并且包括至少一个输入和至少一个输出。每个区块包含前一区块的散列,如此,这些区块被链接在一起,以创建一个永久的、不可更改的所有交易的记录,这些交易自区块链诞生之始被写入区块链。交易包含小程序,这些小程序称为脚本,嵌入至这些交易的输入和输出中,这些小程序指定了如何以及由谁来访问交易的输出。在比特币平台上,这些脚本是使用基于堆栈的脚本语言编写的。
为了将交易写入区块链,必须对该交易进行“验证(validated)”。一些网络节点充当矿工,并执行工作以确保每个交易有效,无效交易则被网络拒绝。例如,安装在所述节点上的软件客户端在引用未花费的交易输出(Unspent Transaction Outputs,简称UTXO)的交易上进行验证工作。可通过执行其锁定和解锁脚本来进行验证。如果锁定和解锁脚本的执行评估为真(TRUE),并且如果满足某些特定条件,则该交易有效,可将该交易写入区块链。因此,为了将交易写入区块链,该交易必须:i)由接收交易的节点进行验证——如果交易经验证通过,则该节点将该交易中继到网络中的其他节点;ii)添加到矿工建造的新区块中;iii)被挖掘,即添加到过去交易的公共账本中。当向区块链添加充分数量的区块以使交易实际上不可逆转时,交易被视为已确认。在撰写本说明书时,比特币区块链网络基于包含约2000笔交易的区块大小,大约每10分钟挖掘一个区块。
尽管区块链技术以使用加密货币实现方式而闻名,但数字企业家已经开始探索使用比特币所基于的加密安全***和可存储在区块链上的数据来实现新***。如果区块链能够用于不仅仅局限于以加密货币计价的支付的自动化任务和流程,那么将是非常有利的。这类解决方案将能够利用区块链的优势(例如,事件的永久防篡改记录、分布式处理等),同时在这些解决方案的应用中更具通用性。
研究的领域之一是使用区块链来实现“智能合约(smart contract)”。这些智能合约是旨在使机器可读合约或协议条款的执行自动化的计算机程序。与用自然语言编写的传统合约不同,智能合约是一种机器可执行程序,包括可处理输入以产生结果的规则,智能合约可根据这些结果来进行动作。
本说明书描述了区块链与数字孪生的结合使用,以及可选地与智能合约的结合使用。如前所述,数字孪生可以简化供应管理流程,并且可以成为用于安全关键***(例如飞机和航空航天工业或一般运输)的重要诊断工具。数字孪生和区块链技术结合的潜在应用众多。例如,区块链网络可以用于安全地存储由数字孪生产生的信息,或者用于与包含数字孪生的***或过程相关的多方执行合约。数字孪生可以有效地充当物理***和区块链之间的接口,使得可以通过数字孪生获取有关***或过程的数据并将该数据存储在区块链上,并且区块链可以根据存储在区块链上的一个或多个智能合约基于接收到的数据触发某些动作。
数字孪生产生的实时数据量可以根据被镜像***的复杂程度而变化。例如,可以构建反映办公室温度的数字孪生。在这种情况下,考虑到房间的温度通常不会突然变化,每分钟(或每5分钟)传输一个温度值是合理的,以便减少待通过网络传输的数据量。在每分钟一个温度值的情况下,数字孪生将每小时记录并传输(实时)60个温度值。
这样的数据量对于在区块链上的存储来说当然是合理的,并且不会产生任何重大问题。然而,如果被镜像的***是例如飞行中的飞机发动机,或者火车旅途中的火车汽缸,则情况变得更加复杂。在这些示例中,即使每秒传送数值可能也是不够的,并且可能需要保证更高的保真度,例如,每毫秒采样一次(在飞机的情况下非常可能)。此外,记录的变量数量可以变化,且在复杂***中,可能需要以高保真度记录大量变量。
当考虑将区块链作为用于存储与特定对象或过程相关的信息的可能的主干基础设施时,需要考虑由数字孪生传输的数据的数量和频率,这是重要的前提,需要受到约束。
智能合约,数字孪生和区块链
数字孪生可以被视为与区块链交互的外部对象,例如,作为在区块链上实施的数字合约的参与方。也就是说,数字孪生可以被视为能够记录区块链上的交易并参与一个或多个数字合约的实体。可以提供一种协议,该协议允许代理方:
使用特定领域语言(Domain Specific Languages,简称DSLs)编写金融工具;
将合约执行外包给不受信方;和
公开验证合约执行的正确性。
这种协议利用加密原语,该加密原语确保:
完整性(即,如果协议被正确遵循,那么诚实的验证者将确信输出的有效性)。
可靠性(即,任何欺骗证明者都不能够使诚实的验证者相信输出的真实性是真实的);和
零知识(即,如果输出是有效的,则除了这一事实之外,欺骗验证者一无所知)。
这种协议的主要好处是:
由于参与者之间不需要通信,因此防止了中间人攻击;
由于使用了区块链技术,恶意节点很难篡改数据;和
合约验证并不意味着代码重新执行。网络中的每个节点都不会重复计算。相反,诚实执行的证据被存储在公共区块链中,仅用于验证目的。
实际实例
区块链的出现为自动化涉及多方的过程开辟了新途径,而无需建立昂贵的集中式网络基础设施,并且具有所有参与者都可以访问存储在防篡改记录中的相同数据的巨大优势。此外,区块链技术使智能合约协议能够促进合约的谈判和执行。
让我们考虑一个涉及三方的实际示例,即:(i)超市;(ii)运输公司;和(iii)有机农民。农民出售有机蔬菜,这些蔬菜必须在48小时内食用,如果出售给超市(或一般商店),产品必须在8小时内到达最终目的地,并在运输过程中冷藏保存。图2示出了使用区块链和智能合约为流程设置条件的使各方之间的流程自动化的商业链。
过程中的三个参与方是独立的,并且都参与了价值链。该简单的示例表明,如果在此过程中未考虑任何措施,那么在这种情况下,各方之间的信任是多么重要。在一个简单的世界里,农民了解并信任送货员,确信正如超市合约中规定的要求,用于送货的货车工作正常,货车内的温度将保持在3度以下。农民也相信产品将在最多8小时内交付。与此同时,超市经理了解农民和送货员,并信任他们两人。在没有信任或过去历史的情况下,区块链和数字孪生的结合可以解决该问题。
在货车中使用数字孪生,该数字孪生反映了运输有机蔬菜的环境条件。这样的信息可以储存在区块链中,农民和超市经理都可以验证在运送过程中发生的情况。区块链可以充当整个过程的主干。图3示出了如何在过程中使用区块链的一个简单示例,包括:(i)在运输过程中登记由数字孪生提供的数据;以及(ii)记录不同的交易,以确保所有条件与合约相符。考虑到流程中的所有参与方都可以签署所有交易的情况,场景可以更明确、更复杂。在提议的示例中,超市经理不和农民打交道。该提出的案例非常简单,目的是展示区块链是如何与数字孪生技术交织在一起的。
在图2和图3所示的示例中,数字孪生可以监控货车内的温度和运送时间,以模拟运送过程。然而,在一个更简单的示例中,如果希望仅模拟温度的行为,那么温度传感器可以被定义为此类这种***的数字孪生。
区块链作为数字孪生的存储***
本节描述了使用区块链作为数字孪生网络基础设施的关键要素。图4中的场景示出了一个实际的安全关键示例,其中区块链是该基础设施的基本组成部分。在所示的布置中,区块链被用作与飞机相关联的数字孪生的独立存储***。
飞机是高度复杂的***,由航空当局和航空公司(对于民用航空)经常进行维护和严格控制。数字孪生镜像了飞机的不同子***,例如液压泵、制动***、机翼、起落架等,对于优化维护过程和防止事故方面非常有帮助。区块链产生了由数字孪生所生成数据的不可变交易历史。
万一险些发生事故,或者发生事故的最坏情况,通用航空当局和航空公司都有可能访问存储在区块链上的不可变数据集,并分析整个飞行历史。记录飞机在飞行过程中行为的一组数字孪生将构成一个强大的“飞行记录器”,存储在中立记录(区块链)中,所有对检查数据集感兴趣的人都可以访问。
数据大小和频率问题
如前所述,当需要在相对不频繁的时间段存储相对少量的数据时,当前的区块链技术能够实现上述功能。然而,区块大小限制以及区块大约每10分钟才被并入区块链的事实,意味着标准区块链技术不太适合作为用于实时应用程序的存储***,在这些应用程序中,所产生的数据量非常大和/或需要以高频率/保真度(例如每秒或每毫秒)存储数据。本说明书提出了两种克服区块链(如今)施加的约束的方法:(i)历史增量散列(可以在当前的比特币网络架构上实现);以及(ii)使用改进的比特币网络架构,该架构适于以更高的速率处理更大量的数据。
历史增量散列
历史增量散列法的想法与区块链的功能密切相关。存储在区块链的信息不是由数字孪生产生的数据,而是在给定时间范围T内产生的给定量数据D的已签名的散列。时间T取决于所分析的***(例如,当数字孪生正在镜像房间的温度,则时间范围将大于例如当数字孪生正在镜像飞机引擎的功能的时间范围)。存储节点可以是专用节点,并保证在区块链中存储并签名的散列可以提供由数字孪生产生的数据的存在性证明。
图5示出了增量散列过程,该过程可用于存储在给定时间范围内由数字孪生产生的给定量的数据。步骤如下:
1.数字孪生开始以给定的频率f记录数据;
2.数据被记录在私有节点中;
3.在时间T0,节点产生第一散列(H0),该第一散列对在时间T0时由数字孪生记录的数据进行散列:H0=H(D),并在本地和区块链中记录散列;
4.在时间T0+x,每个新散列将与前一个散列相链接(第二散列将与H0相链接,依此类推),产生将被记录在区块链中的散列链。
区块链将包含散列序列,通过该散列序列将有可能重建由数字孪生产生的数据的整个历史,并且有可能由私有节点验证记录信息的真实性。
使用改进的比特币网络架构
第二种解决方案使用改进的比特币网络架构,为比特币网络中的验证、挖掘和存储功能提供专门的节点和协议。我们为比特币网络提出的架构如图6所示,其示出了一个操作图,表明了从用户提交交易直到交易在区块链上结束的步骤。这种架构允许在区块链上存储由数字孪生产生的数据的完整历史,即使数据集很大并且以高频率/保真度产生。
提供了一种***,其中专用验证节点通过分布式散列表(Distributed HashTable,简称DHT)维护它们之间的交易的共享存储池。这些专用验证节点也可以被称为商家节点(在图6中被称为“M节点”)。M节点旨在关注交易的快速传播。它们可能存储也可能不存储完整的区块链,并且不需要进行挖掘功能。M节点的操作重点是未确认交易的快速验证和传播,尤其是向其他M节点的传播,未确认的交易从这些节点被快速推出到区块链网络中的其他节点。为了促进这一功能,M节点被允许有更多数量的传入连接,以及特别是传出连接,否则这些连接在管理协议下可能被允许用于节点。
专用验证节点接收交易,验证交易,并将交易分配在分布式存储池(也称为存储池)中。验证节点然后向矿工提供服务,该服务为提供有效交易散列的列表。矿工基于这些散列来组装预区块(区块骨架)(Block Skeletons),并尝试解决散列难题。找到难题的解决方案时,获胜的矿工将区块骨架发送回验证节点。该验证节点验证区块并确保区块被存储。最初,验证节点存储区块本身是可能且可行的。当区块大小最终超过大小的某个阈值时,验证节点将:a)扩展自身的存储能力;或b)将存储外包给专门的存储节点。
在上述网络***中,交易的存储池需要在验证节点之间同步。这涉及交换可逆布隆过滤器查找表(Invertible Bloom filter Lookup Tables,简称IBLTs)(IBLTs-MichaelT.Goodrich,2011)。验证节点通过与矿工和其他验证节点交换IBLTs来保持最新的存储池。将验证和存储功能结合在一起的位置称为新的完整节点,如图6所示。
矿工发送一个包含以下内容的区块骨架(元组)(Tuple):
1.随机数,n
2.IBLT
3.币库交易(Coinbase transaction)
基于此,新的完整节点相应地对交易进行整理,并组装新挖掘的区块。新的完整节点继续将区块存储在自己的存储中,并将骨架传播到其他新的完整节点。
这种解决方案克服了历史增量散列的局限性。增量散列解决方案的主要问题是由于这样一个事实,即由数字孪生产生的数据集将被记录在一个私有节点(或多个私有节点)中,并且区块链只包含与完整数据集的历史相关联的签名数据。这一条件对于许多应用程序(例如销售产品和供应链管理)来说是足够的,而其他应用程序(例如安全关键的应用程序,如飞行历史)需要将完整的数据集记录在分布式区块链账本中。
比特币网络中的单个节点可以被视为提供分布式存储池(Distributed MemoryPool,简称DMP)的节点集群。提出的DMP依赖于分布式散列表(DHT)结构,该结构部署在由诚实节点之间的个体信任关系组成的网络中。节点的连接集建立在路由和应用程序级信息的集合上。信任证书的发布或存储不涉及任何中央机构:每个节点都维护自己信任的对等体的记录。
恶意实体需要加入网络来执行某种形式的攻击。例如,Sybil攻击的重点是创建大量虚假身份以危害***。连接到网络的Sybil节点可能会中断或延迟合法的路由查询,并散布错误的路由信息。然而,所提出的DHT路由协议具有次线性时间和空间复杂性,并且基于以下假设:
·节点不能区分诚实和恶意节点。
·大多数诚实节点与其他诚实节点具有更多的连接。
·每个节点负责存储关于密钥空间分区的信息。
DHT协议提供了两个主要功能。
·UPDATE()用于构建路由表,并在每个DHT节点***密钥。
·DHT节点x使用GET(x,k)来查找由密钥k表示的目标键值记录。
每个DHT节点x通常由公钥Px和当前的IP地址addrx来标识。此信息与记录signx(Px,addrx)安全地链接,其中signx()表示具有相应私钥的签名。然后,使用已签名的记录将节点ID存储在DHT中。当节点改变位置或接收到新的IP地址时,新的记录[Px,addrx]必须被存储到DHT中。恶意节点可能会***错误的键值对。GET方法负责验证返回的键值记录中的签名。
数据路由网络可以用无向图来表示。恶意边缘将恶意节点连接到诚实节点,而诚实边缘连接两个诚实节点。虽然创建任意数量的Sybil身份对于恶意实体来说在计算上是可以承受的,但是创建恶意边缘需要说服诚实节点建立到Sybil控制的身份之一的可信链接。如果没有稀疏切割将诚实区域分成两部分,从诚实节点开始的短暂随机行走很可能在诚实节点结束。这样,该解决方案提供了一种用于提供比特币网络架构的安全方法论,该比特币网络架构能够以高保真度存储由数字孪生产生的大量数据,以便支持区块链网络到数字孪生***的连接。
接口配置
如果数字孪生正在发送关键信息,例如,正在镜像涉及安全关键操作的设备的机械部分,我们希望确保信息通过安全通道在网络上发送。
在本节中,描述了一个更具体、更详细的协议,该协议使用区块链作为存储由数字孪生产生的信息的认证***。更具体地,本节描述了用于在数字孪生和区块链网络之间提供合适接口的配置和协议。
图7示出了使用缓冲器、安全通道和接收器作为数字孪生和区块链网络之间的接口配置。为了实现安全通道(B),我们需要考虑发送器、图7中的缓冲器(A)和接收器(C)之间的共享密钥K。前提是密钥K仅对发送器和接收器是已知的。
缓冲器(A)的作用是充当接口,该接口能够将数字孪生连接到安全通道,将产生的数据流S转换为离散消息序列m1,m2,…,mn。使用这种方法,至少部分地解决了处理由数字孪生生成并通过网络发送的大量数据的问题。缓冲器管理由数字孪生产生的所有数据的收集和存储,并且还管理通过安全通道发送数据。图8示出了图7中所示的缓冲器的作用,包括将数据流S从数字孪生转换成离散消息序列m1,m2,…,mn。
在离散化数据流S以及生成待在网络上发送的n个消息之后,将为每个消息mi生成密钥K的新值。每次建立安全通道时,例如每次发送消息mi时,在缓冲器和接收器之间使用密钥协商协议来安排唯一的密钥(会话密钥)。缓冲器可以用于决定将发送多少离散消息(例如根据传输时的网络状况),并且将初始化计数器,该计数器将跟踪发送的消息。对于通过通道发送的每个消息mi,缓冲器将计算并存储散列H(mi)。在发送了一定数量的消息之后,在时间t,缓冲器可以发送特殊消息mh,该特殊消息mh由与直到时间t为止发送的消息相关的散列序列组成。此过程帮助接收器检查接收到的离散消息的完整性。消息mh具有以下形式:
mh=H(m1),H(m2),…,H(mn)
最后,发送第三消息mH以结束过程,第三消息mH包含消息的散列,该消息包含散列序列H(mh):
mH=H(mh)
因此,缓冲器发送由安全通道处理的消息序列,然后发送给接收器。
然后,接收器接收并处理消息序列。图9示出了图7所示的接收器的作用,包括验证通过安全通道从缓冲器接收的消息序列。接收器可以使用mh和mH来验证接收到的序列。
为了提高安全级别,可以以第二安全通道和比较器的形式引入额外的冗余层。图10示出了在数字孪生和区块链网络之间的包括第二安全通道(B)和比较器(C)的接口配置的这种修改版本,以通过验证通过两个安全通道发送的离散消息序列一致来提高安全级别。比较器能够验证通过两个安全通道发送的离散消息序列是否一致。如果不是,即从通道A接收的序列不同于从通道B接收的序列,则接收器将不接受该序列,并通知缓冲器请求重发该序列。
在安全通道初始化期间,必须设置密钥和消息号。如Ferguson、Niels等人在《加密工程:设计原理和实际应用》(Cryptography engineering:design principles andpractical applications)(John Wiley&Sons,2011)中所述,导出了四个密钥:(1)加密密钥和(2)将消息从缓冲器发送到接收器的认证密钥,(3)加密密钥和(4)将消息从接收器发送到缓冲器的认证密钥。我们有一个函数f,它有两个输入,密钥(key)和作用(role),f(k,r),输出将是通道S的状态。安全通道的设置可以编码如下:
1.K1E=SHA256(K,Encrypt[Buffer to Receiver])
2.K2E=SHA256(K,Encrypt[Receiver to Buffer])
3.K1A=SHA256(K,Authenticate[Buffer to Receiver])
4.K2A=SHA256(K,Authenticate[Receiver to Buffer])//set the counters tozero
5.Msent=0;
6.Mreceived=0;//define the State S
7.S=(K1E,K2E,K1A,K2A,Msent,Mreceived)
为了发送消息(在由缓冲器操作的离散化过程之后,以便离散化由数字孪生产生的数据流),有必要考虑如上定义的会话状态,并产生加密和认证的消息。
我们有一个函数f1,它有三个输入:状态S;待发送的消息m;和待验证的附加数据d:
f1(S,m,d)
输出o’是待传输到接收器的数据。这可以编码如下:
1.countMessagesSent<n//n is the total number of messages
2.countMessagesSent=countMessagesSent+1
3.c=countMessagesSent//compute authentication
4.auth=HMAC-SHA256(K1A,c+Length(d)+d+m)//+indicates concatenation,Length()returns the length in bytes
5.o=m+auth
6.K=AESK1E(0+c+0)+AESK1E(1+c+0)+…//AES–Advanced Encryption Standard
7.o’=c+o
为了接收消息(在由缓冲器操作的离散化过程之后,以便离散化由数字孪生产生的流),有必要处理在发送消息阶段期间产生的加密和认证的消息以及待认证的附加数据d。为了接收消息,我们有一个函数f2,它具有三个输入:会话状态S;在发送阶段从f1获得的输出o’;和待认证的附加数据d:
f2(S,o’,d)
从f2获得的输出是由缓冲器发送的消息。接收协议可以编码如下:
1.//the output o’received is split into c and o
2.countMessagesSent=countMessagesSent+1
3.c=countMessagesSent
4.K=AESK2E(0+c+0)+AESK2E(1+c+0)+…//AES–Advanced Encryption Standard
5.(re)compute the authentication
6.Verify the authentication
7.If(auth)&&countMessagesRec<n then countMessagesRec++Else delete(k,m)
当接收器接收到所有消息后,有必要将所有消息存储在分布式散列表(DHT)中,然后将散列(以及先前描述的散列历史)存储到区块链中。图11示出了将接收到的消息存储在分布式散列表中并然后将散列存储到区块链中的步骤。步骤如下:
1.Store(mi,DHT)
2.Store(H(mi),DHT)
3.Store(H(mi),Blockchain)
4.Store(mi+1,DHT)
5.Store(H(H(mi)+H(mi+1)),Blockchain)
使得能够使用区块链作为数字孪生的主干的另一种方法基于使用私有区块链,该私有区块链然后可以在公共区块链中被镜像。图12示出了在数字孪生和区块链网络之间的包括私有区块链的接口配置的一部分的修改版本,该私有区块链用于在将数据并入公共区块链之前存储来自数字孪生的数据。
缓冲器的作用如前所述,即使使用私有区块链的解决方案可能需要更少的时间来记录由数字孪生传输的数据,数据流的离散化也有助于简化流程的第二步,即镜像或验证公共区块链上的消息。对于由缓冲器生成并存储在私有链中的每个消息mi,将生成散列H(m)并存储在公共区块链中。
计算环境
图13是示出其中可以实现各种实施例的计算环境的示意图。提供了可用于实践本发明的至少一个实施例的计算设备2600的说明性简化框图。在各种实施例中,计算设备2600可以用于实现以上示出和描述的任何***。例如,计算设备2600可以配置为用作数据服务器、网络服务器、便携式计算设备、个人计算机或任何电子计算设备。如图13所示,计算设备2600可以包括具有一个或多个级别的高速缓存存储器的一个或多个处理器、以及存储器控制器(统称为2602),该存储器控制器可以用于与包括主存储器2608和持久性存储器2610的存储子***2606通信。如图所示,主存储器2608可包括动态随机存取存储器(DRAM)2618和只读存储器(ROM)2620。存储子***2606和高速缓冲存储器2602,可以用于存储信息,诸如与本发明中所描述的交易和区块相关联的细节。处理器2602可用于提供本发明中所描述的任何实施例的步骤或功能。
处理器2602还可以与一个或多个用户界面输入设备2612、一个或多个用户界面输出设备2614以及网络接口子***2616通信。
总线子***2604可以提供用于使计算设备2600的各个组件和子***能够按预期彼此通信的机制。尽管总线子***2604被图示为单个总线,但是总线子***的替代实施例可以利用多个总线。
网络接口子***2616可以提供到其他计算设备和网络的接口。网络接口子***2616可以用作从计算设备2600从其他***接收数据以及向其他***传输数据的接口。例如,网络接口子***2616可以使数据技术人员能够将设备连接至网络,使得数据技术人员能够在远程位置(例如数据中心)将数据传输到设备并从该设备接收数据。
用户界面输入设备2612可以包括一个或多个用户输入设备,如键盘;诸如集成鼠标、轨迹球、触摸板或绘图板的点击设备;扫描仪;条形码扫描仪;并入到显示器中的触摸屏;诸如语音识别***、麦克风的音频输入设备;和其他类型的输入设备。通常,术语“输入设备”的使用旨在包括用于将信息输入到计算设备2600的所有可能类型的设备和机制。
一个或多个用户界面输出设备2614可以包括显示器子***、打印机或诸如音频输出设备等的非视觉显示器。显示器子***可以是阴极射线管(CRT)、诸如液晶显示器(LCD)、发光二极管(LED)显示器的平板设备、或投影仪,或其他示出设备。通常,术语“输出设备”的使用旨在包括用于从计算设备2600输出信息的所有可能类型的设备和机制。一个或多个用户界面输出设备2614可以用于,例如,呈现用户界面,以有助于用户与执行上述流程及其变化的应用程序进行交互,当这样的交互可以是适当的时。
存储子***2606可以提供用于存储基本编程和数据构造的计算机可读存储介质,其中,基本编程和数据构造可以提供本发明的至少一个实施例的功能。当由一个或多个处理器执行时,应用程序(程序、代码模区块、指令)可以提供本发明的一个或多个实施例的功能,并且可以存储在存储子***2606中。这些应用程序模区块或指令可以由一个或多个处理器2602执行。存储子***2606可以另外提供用于存储根据本发明所使用的数据的存储库。例如,主存储器2608和高速缓冲存储器2602可以为程序和数据提供易失性存储。永久性存储装置2610可以为程序和数据提供永久性(非易失性)存储,并且可以包括闪速存储器、一个或多个固态驱动器、一个或多个磁性硬盘驱动器、一个或多个具有相关联的可移动介质的软盘驱动器、一个或多个具有相关联的可移动介质的光驱(例如CD-ROM或DVD或Blue-Ray)驱动器以及其他类似存储介质。这样的程序和数据可以包括用于执行如本发明中所描述的一个或多个实施例的步骤的程序,以及与如本发明中所描述的与交易和区块相关联的数据。
计算设备2600可以是各种类型,包括便携式计算机设备、平板计算机、工作站或以下描述的任何其他设备。另外,计算设备2600可以包括可以通过一个或多个端口(例如,USB、耳机插孔、闪电连接器等)连接到计算设备2600的另一设备。可以连接到计算设备2600的设备包括多个用于接受光纤连接器的端口。因此,该设备可以用于将光信号转换为电信号,该电信号可以通过将设备连接至计算设备2600的端口进行传输以进行处理。由于计算机和网络的不断变化的性质,对于图13中示出的计算设备2600的描述仅作为旨在说明该设备的优选实施例的具体示例。与图13中描绘的***相比,许多具有更多或更少组件的其他配置也是可能的。
总结
本说明书描述了如何使用区块链作为数字孪生的独立存储***。本说明书还描述了如何使用数字智能合约来管理区块链、数字孪生和外部物理***之间的交互。在需要存储大量数据的情况下,描述了两种解决方案,第一种是基于历史增量散列,其中只有特定的散列被记录在区块链中,而第二种使用分布式存储池和新的完整节点,以使区块链能够成为数字孪生基础设施的完整主干。还描述了用于在数字孪生和区块链网络之间提供合适接口的配置,该区块链网络可以处理大量数据并安全地处理数据。描述了两种主要的解决方案,第一种技术解释了如何构建能够作为数字孪生的接口的基础设施。该解决方案的结构基于历史增量散列,其中只有特定的散列被记录在区块链中。第二种解决方案使用私有区块链(例如,基于BigChainDB(McConaghy,Trent等人,“BigChainDB:可扩展的区块链数据库”,BigChainDB,2016))以及公共区块链中每个区块的镜像。
应当说明的是,上述实施例说明而非限制本发明,在不脱离本发明的由所附权利要求限定的范围的情况下,本领域技术人员将能够设计出许多替代性实施例。在权利要求中,括号中的任何附图标记不应解释为对权利要求的限制。词语“包括(comprising)”和“包括(comprises)”等并非在整体上排除其他元件和步骤的存在,尽管这些元件和步骤并没有在任何权利要求或说明书中列出。在本说明书中,“包括(comprises)”意指“包括(includes)或由......组成(consists of)”,“包括(comprising)”意指“包括(including)或由......组成(consisting of)”。元件的单数引用不意味着排除这些元件的复数引用,反之亦然。本发明可以借助包括若干不同元件的硬件,以及借助适当编程的计算机来实施。在列举了若干装置的设备权利要求中,这些装置中的若干个可以由硬件的同一个部件来体现。不争的事实是,在相互不同的从属权利要求中列举了某些方法,并不代表这些方法的结合不能获得有益效果。
Claims (23)
1.一种用于区块链网络的计算机实现的方法,所述计算机实现的方法包括:
在缓冲器处接收来自数字孪生的数据流;
将所述数据流转换为离散消息序列;和
将所述离散消息序列发送到区块链网络的接收节点以用于在区块链中的交易的后续存储,所述交易包含与所述离散消息序列相关联的数据;
其中通过对消息序列的每个消息进行加密,将所述离散消息序列通过安全通道从所述缓冲器发送到所述接收节点;
其中使用所述缓冲器和所述接收节点之间的密钥协商协议来建立所述安全通道,以生成用于加密和解密每个消息的共享密钥。
2.根据权利要求1所述的计算机实现的方法,
其中每次建立所述安全通道时,生成所述共享密钥的新值。
3.根据权利要求1所述的计算机实现的方法,
其中为发送到所述接收节点的每个离散消息生成所述共享密钥的新值。
4.根据权利要求1所述的计算机实现的方法,
其中所述缓冲器确定发送到所述接收节点的离散消息的数量和/或速率。
5.根据权利要求4所述的计算机实现的方法,
其中所述缓冲器基于指示传输时所述区块链网络的状态的一个或多个参数来确定发送到所述接收节点的离散消息的数量和/或速率。
6.根据权利要求1所述的计算机实现的方法,
其中所述缓冲器初始化计数器,所述计数器跟踪发送的离散消息的数量。
7.根据权利要求1所述的计算机实现的方法,
其中对于发送到所述接收节点的每个离散消息mi,所述缓冲器计算并存储散列H(mi)。
8.根据权利要求7所述的计算机实现的方法,
其中,在时间t之后,当已经发送了多个离散消息时,所述缓冲器发送消息mh,所述消息mh由与直到时间t为止发送的所述离散消息相关的散列序列组成。
9.根据权利要求8所述的计算机实现的方法,
其中所述缓冲器发送包含所述消息mh的散列的另一消息mH。
10.根据权利要求1所述的计算机实现的方法,
其中所述离散消息序列通过两个安全通道从所述缓冲器发送到所述接收节点。
11.根据权利要求1所述的计算机实现的方法,
其中所述接收节点是公共区块链网络的节点。
12.根据权利要求1所述的计算机实现的方法,
其中所述接收节点是私有区块链网络的节点,并且在将与所述离散消息序列相关联的数据合并到公共区块链之前,由所述缓冲器生成的离散消息序列被存储在私有区块链中。
13.根据权利要求12所述的计算机实现的方法,
其中对于由所述缓冲器生成并存储在所述私有区块链中的每个消息mi,生成散列H(m)并存储在所述公共区块链中。
14.一种用于区块链网络的计算机实现的方法,所述计算机实现的方法包括:
根据权利要求1至13中任一项所述的计算机实现的方法,在区块链网络的接收节点处接收由来自数字孪生的数据流生成的离散消息序列;和
验证所述离散消息序列以用于在区块链中交易的后续存储,所述交易包含与所述离散消息序列相关联的数据。
15.根据权利要求14所述的计算机实现的方法,
其中使用mh和mH在所述接收节点处验证所述离散消息序列,其中所述mh由与直到时间t为止发送的所述离散消息相关的散列序列组成,且所述mH包含所述消息mh的散列。
16.根据权利要求14所述的计算机实现的方法,
其中通过两个安全通道接收所述离散消息序列,由此比较器能够验证通过所述两个安全通道发送的所述离散消息序列是否一致,并且其中如果从所述两个安全通道接收的所述离散消息序列不同,则所述接收节点拒绝所述序列并发送通知以重发所述离散消息序列。
17.根据权利要求14所述的计算机实现的方法,
其中,在验证后,所述离散消息序列被存储在所述区块链网络的分布式存储池中。
18.根据权利要求14所述的计算机实现的方法,
其中所述离散消息序列的散列被存储在所述区块链中。
19.一种包括计算机可执行指令的计算机可读存储介质,所述计算机可执行指令在被执行时使一个或多个处理器执行权利要求1至18中任一项所述的方法。
20.一种电子设备,包括:
接口设备;
一个或多个处理器,连接到所述接口设备;
存储器,连接到所述一个或多个处理器,所述存储器存储了计算机可执行指令,所述计算机可执行指令在被执行时使所述一个或多个处理器执行权利要求1至18中任一项所述的方法。
21.一种缓冲器,所述缓冲器用于执行权利要求1至13中任一项所述的方法。
22.一种区块链网络的节点,所述节点用于执行权利要求14至18中任一项所述的方法。
23.一种***,包括数字孪生、权利要求21所述的缓冲器和权利要求22所述的区块链网络的节点。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1718182.7A GB201718182D0 (en) | 2017-11-02 | 2017-11-02 | Computer-implemented system and method |
GB1718182.7 | 2017-11-02 | ||
GBGB1719212.1A GB201719212D0 (en) | 2017-11-20 | 2017-11-20 | Computer-implemented system and method |
GB1719212.1 | 2017-11-20 | ||
GB1804744.9 | 2018-03-23 | ||
GBGB1804744.9A GB201804744D0 (en) | 2018-03-23 | 2018-03-23 | Computer-implemented system and method |
PCT/IB2018/058259 WO2019087008A1 (en) | 2017-11-02 | 2018-10-23 | Computer-implemented systems and methods for linking a blockchain to a digital twin |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111295660A CN111295660A (zh) | 2020-06-16 |
CN111295660B true CN111295660B (zh) | 2024-05-28 |
Family
ID=64051640
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880071730.7A Pending CN111316279A (zh) | 2017-11-02 | 2018-10-23 | 用于连接区块链与数字孪生集合的计算机实现的***和方法 |
CN201880071545.8A Active CN111295660B (zh) | 2017-11-02 | 2018-10-23 | 用于将区块链连接到数字孪生的计算机实现的***和方法 |
CN201880071544.3A Pending CN111295659A (zh) | 2017-11-02 | 2018-10-23 | 用于将区块链技术与数字双胞胎结合的计算机实现的***和方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880071730.7A Pending CN111316279A (zh) | 2017-11-02 | 2018-10-23 | 用于连接区块链与数字孪生集合的计算机实现的***和方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880071544.3A Pending CN111295659A (zh) | 2017-11-02 | 2018-10-23 | 用于将区块链技术与数字双胞胎结合的计算机实现的***和方法 |
Country Status (7)
Country | Link |
---|---|
US (5) | US20200295942A1 (zh) |
EP (3) | EP3704606A1 (zh) |
JP (6) | JP7405745B2 (zh) |
KR (3) | KR102575120B1 (zh) |
CN (3) | CN111316279A (zh) |
SG (3) | SG11202004052RA (zh) |
WO (3) | WO2019087006A1 (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378691A (zh) * | 2019-06-18 | 2019-10-25 | 重庆金融资产交易所有限责任公司 | 基于部署中心的区块链部署方法、装置和计算机设备 |
CN110380893B (zh) * | 2019-06-19 | 2022-08-12 | 深圳壹账通智能科技有限公司 | 通讯故障分析方法、装置及区块链通讯平台 |
WO2021061800A1 (en) * | 2019-09-23 | 2021-04-01 | Avery Dennison Retail Information Services, Llc | Systems and methods of digital triggers and digital twins |
US11263337B2 (en) * | 2020-02-11 | 2022-03-01 | International Business Machines Corporation | Continuous engineering migration of digital twin files from private to open sourced |
EP3945378A1 (de) * | 2020-07-27 | 2022-02-02 | Siemens Aktiengesellschaft | Digital-twin basierte prozesssteuerung in einem internet-of-things-netzwerk |
CN111859708B (zh) * | 2020-07-31 | 2024-07-09 | 沈阳航空制造有限公司 | 基于飞机结构件数字孪生模型的建模方法 |
CN111967062A (zh) * | 2020-08-21 | 2020-11-20 | 支付宝(杭州)信息技术有限公司 | 基于区块链的数据处理***、方法及装置 |
CN112711631B (zh) * | 2020-11-27 | 2022-07-08 | 国网山东省电力公司营销服务中心(计量中心) | 数字孪生信息同步方法、***、可读存储介质及设备 |
KR102648501B1 (ko) | 2020-12-16 | 2024-03-19 | 한국전자통신연구원 | 네트워크 환경 동기화 장치 및 방법 |
US12021997B2 (en) * | 2020-12-18 | 2024-06-25 | VeriTX Corp. | Blockchain tokenization of aircraft and other complex machinery |
US20220237111A1 (en) * | 2021-01-23 | 2022-07-28 | Dido Solutions, Inc. | Distributed immutable data object testing |
CN113344131A (zh) * | 2021-06-30 | 2021-09-03 | 商汤国际私人有限公司 | 网络训练方法及装置、电子设备和存储介质 |
KR102397921B1 (ko) * | 2021-08-23 | 2022-05-13 | 한화시스템(주) | 디지털 트윈 기술 및 운용 데이터를 이용한 항공기의 예방 정비 정보 제공 시스템 및 그 방법 |
KR102390279B1 (ko) * | 2021-08-31 | 2022-04-22 | 한화시스템(주) | 디지털 트윈 기술을 활용한 항공기 조종석 장비 최적 위치 제공 시스템 및 그 방법 |
CN115225662B (zh) * | 2021-09-22 | 2023-09-19 | 北京邮电大学 | 一种基于数字孪生和区块链的高效可信能源数据处理方法 |
CN113965398B (zh) * | 2021-10-29 | 2022-12-27 | 电子科技大学 | 一种车联网场景下基于孪生区块链的车辆身份认证方法 |
US20230259934A1 (en) * | 2022-02-16 | 2023-08-17 | Adp, Inc. | Classifying transactions in a web service environment |
CN114266864B (zh) * | 2022-03-02 | 2022-07-29 | 杭州华鲤智能科技有限公司 | 一种对实物的真实状态变化进行存证的方法 |
CN115189908B (zh) * | 2022-05-24 | 2024-05-14 | 安世亚太科技股份有限公司 | 一种基于网络数字孪生体的随机攻击生存性评估方法 |
CN114943109A (zh) * | 2022-05-24 | 2022-08-26 | 天津天河云筑工科技有限公司 | 基于bim的工程项目数字化交付方法及*** |
CN115314513B (zh) * | 2022-06-16 | 2023-09-19 | 北京邮电大学 | 基于区块链的信任孪生方法及相关设备 |
CN115102747B (zh) * | 2022-06-17 | 2024-03-29 | 中铁水利信息科技有限公司 | 基于数字孪生的互联网管理平台 |
JP7320311B1 (ja) | 2022-07-27 | 2023-08-03 | 株式会社bajji | 取引システム、取引方法、及び管理サーバ |
CN115484032A (zh) * | 2022-09-13 | 2022-12-16 | 中国联合网络通信集团有限公司 | 数字孪生数据安全存储方法、装置、电子设备及存储介质 |
CN115238529B (zh) * | 2022-09-23 | 2022-12-16 | 北自所(北京)科技发展股份有限公司 | 基于数字孪生的化纤长丝工艺溯源方法、装置及存储介质 |
CN115688491B (zh) * | 2022-12-30 | 2023-03-10 | 长江水利委员会长江科学院 | 一种基于区块链的水利数字孪生仿真模拟方法 |
US11899516B1 (en) * | 2023-07-13 | 2024-02-13 | T-Mobile Usa, Inc. | Creation of a digital twin for auto-discovery of hierarchy in power monitoring |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5801938A (en) * | 1994-10-03 | 1998-09-01 | Nasser Kalantery | Data processing method and apparatus for parallel discrete event simulation |
CN106815526A (zh) * | 2016-12-27 | 2017-06-09 | 苏州春禄电子科技有限公司 | 一种基于区块链技术的安全型数据库存储*** |
CN107103054A (zh) * | 2017-04-12 | 2017-08-29 | 北京航空航天大学 | 一种私有区块链的智能合约异步执行存储***与实现方法 |
Family Cites Families (84)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4918589A (en) * | 1985-10-31 | 1990-04-17 | Allen-Bradley Company, Inc. | Method and apparatus for linking processors in a hierarchical control system |
US5034686A (en) * | 1986-02-03 | 1991-07-23 | The Boeing Company | Weapon interface system evaluation apparatus and method |
JP3734946B2 (ja) * | 1997-12-15 | 2006-01-11 | 松下電器産業株式会社 | データ送出装置、データ受信装置及びデータ伝送装置 |
JP2006279179A (ja) | 2005-03-28 | 2006-10-12 | Toshio Kato | データ2重化を活用した暗号処理方式 |
JP5101965B2 (ja) | 2007-09-25 | 2012-12-19 | 京セラ株式会社 | 受信装置 |
US7802048B2 (en) | 2008-09-15 | 2010-09-21 | Raytheon Company | Smart translator box for AGM-65 aircraft “Maverick” analog interface to MIL-STD-1760 store digital interface |
US9449090B2 (en) * | 2009-05-29 | 2016-09-20 | Vizio Inscape Technologies, Llc | Systems and methods for addressing a media database using distance associative hashing |
US9823133B2 (en) | 2009-07-20 | 2017-11-21 | Applied Materials, Inc. | EMI/RF shielding of thermocouples |
US20110157473A1 (en) * | 2009-12-30 | 2011-06-30 | Hoon Choi | Method, apparatus, and system for simultaneously previewing contents from multiple protected sources |
US9569771B2 (en) * | 2011-04-29 | 2017-02-14 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
US8749361B2 (en) * | 2011-09-15 | 2014-06-10 | Symantec Corporation | Method and system for tactile signaled authentication |
US20140088927A1 (en) | 2012-09-27 | 2014-03-27 | Siemens Product Lifecycle Management Software Inc. | Systems and methods for simulation of virtual model |
US9418020B2 (en) * | 2013-03-13 | 2016-08-16 | Cloud Physics, Inc. | System and method for efficient cache utility curve construction and cache allocation |
US9336141B2 (en) * | 2013-03-13 | 2016-05-10 | Cloud Physics, Inc. | Hash-based spatial sampling for efficient cache utility curve estimation and cache allocation |
US9426185B1 (en) * | 2013-06-03 | 2016-08-23 | Ayla Networks, Inc. | Proximity based communication with embedded system |
US20180094953A1 (en) | 2016-10-01 | 2018-04-05 | Shay C. Colson | Distributed Manufacturing |
US10061791B2 (en) | 2013-10-30 | 2018-08-28 | Microsoft Technology Licensing, Llc | Data management for connected devices |
WO2015144971A1 (en) * | 2014-03-27 | 2015-10-01 | Nokia Technologies Oy | Method and apparatus for automatic inter-device authorisation |
US9672499B2 (en) * | 2014-04-02 | 2017-06-06 | Modernity Financial Holdings, Ltd. | Data analytic and security mechanism for implementing a hot wallet service |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
US9749297B2 (en) | 2014-11-12 | 2017-08-29 | Yaron Gvili | Manicoding for communication verification |
US20160164884A1 (en) | 2014-12-05 | 2016-06-09 | Skuchain, Inc. | Cryptographic verification of provenance in a supply chain |
US10484168B2 (en) * | 2015-03-02 | 2019-11-19 | Dell Products L.P. | Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger |
JP6364132B2 (ja) * | 2015-03-31 | 2018-07-25 | ナスダック, インコーポレイテッドNasdaq, Inc. | ブロックチェーン取引記録のシステムおよび方法 |
KR101712726B1 (ko) | 2015-04-27 | 2017-03-14 | 갤럭시아커뮤니케이션즈 주식회사 | 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템 |
US11080414B2 (en) | 2015-05-22 | 2021-08-03 | Huawei Device Co., Ltd. | Cryptographic unit for public key infrastructure (PKI) operations |
US11080665B1 (en) | 2015-06-08 | 2021-08-03 | Blockstream Corporation | Cryptographically concealing amounts and asset types for independently verifiable transactions |
CA2991211C (en) * | 2015-07-02 | 2024-02-20 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US10339523B2 (en) * | 2015-07-14 | 2019-07-02 | Fmr Llc | Point-to-point transaction guidance apparatuses, methods and systems |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
DE102015217855A1 (de) | 2015-09-17 | 2017-03-23 | Siemens Aktiengesellschaft | Prüfung einer Konsistenz zwischen Referenzdaten eines Fertigungsobjektes und Daten eines digitalen Zwillings des Fertigungsobjektes |
US11398915B2 (en) | 2016-08-26 | 2022-07-26 | Samsung Electronics Co., Ltd. | Apparatus and method for two-way authentication |
CA3004179A1 (en) | 2015-11-25 | 2017-06-01 | Walmart Apollo, Llc | Unmanned aerial delivery to secure location |
JP6608256B2 (ja) | 2015-11-26 | 2019-11-20 | 株式会社bitFlyer Blockchain | 電子データの存在証明プログラムおよび存在証明サーバ |
US11210663B2 (en) * | 2015-11-30 | 2021-12-28 | Shapeshift Ag | Digital asset zero-custody switch |
KR101678795B1 (ko) | 2015-11-30 | 2016-11-22 | 전삼구 | 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 |
US10805393B2 (en) | 2015-12-02 | 2020-10-13 | Olea Networks, Inc. | System and method for data management structure using auditable delta records in a distributed environment |
US10176481B2 (en) | 2015-12-21 | 2019-01-08 | Beston Technologies Pty Ltd | Method and apparatus for managing and providing provenance of product using blockchain |
US9610476B1 (en) | 2016-05-02 | 2017-04-04 | Bao Tran | Smart sport device |
WO2017139666A1 (en) | 2016-02-11 | 2017-08-17 | Daniel Conner | Scalable data verification with immutable data storage |
KR20170109300A (ko) * | 2016-03-21 | 2017-09-29 | (주)제이하우스 | 지식재산권(ipr)의 스타트업을 지원하는 방법 |
ES2956770T3 (es) | 2016-03-31 | 2023-12-27 | Aglive Int Pty Ltd | Sistema de información para la verificación de artículos |
EP3437002A4 (en) | 2016-03-31 | 2019-08-21 | Clause, Inc. | SYSTEM AND METHOD FOR CREATING AND EXECUTING LEGAL CONTRACTS PILOTED BY DATA |
US10139376B2 (en) | 2016-03-31 | 2018-11-27 | General Electric Company | System for sensing and locating delamination |
US10628537B2 (en) * | 2016-04-12 | 2020-04-21 | Dassault Systemes Simulia Corp. | Simulation augmented reality system for emergent behavior |
US10152760B2 (en) | 2016-04-24 | 2018-12-11 | Christoph Adam Kohlhepp | Methods for an autonomous robotic manufacturing network |
US10257270B2 (en) | 2016-04-26 | 2019-04-09 | International Business Machines Corporation | Autonomous decentralized peer-to-peer telemetry |
KR101701131B1 (ko) | 2016-04-28 | 2017-02-13 | 주식회사 라피 | 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템 |
GB201607476D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US10022613B2 (en) * | 2016-05-02 | 2018-07-17 | Bao Tran | Smart device |
US10046228B2 (en) * | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
US10532268B2 (en) | 2016-05-02 | 2020-01-14 | Bao Tran | Smart device |
US20200348662A1 (en) * | 2016-05-09 | 2020-11-05 | Strong Force Iot Portfolio 2016, Llc | Platform for facilitating development of intelligence in an industrial internet of things system |
US20210157312A1 (en) * | 2016-05-09 | 2021-05-27 | Strong Force Iot Portfolio 2016, Llc | Intelligent vibration digital twin systems and methods for industrial environments |
US11774944B2 (en) * | 2016-05-09 | 2023-10-03 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for the industrial internet of things |
US20230186201A1 (en) * | 2016-05-09 | 2023-06-15 | Strong Force Iot Portfolio 2016, Llc | Industrial digital twin systems providing neural net-based adjustment recommendation with data relevant to role taxonomy |
US20200225655A1 (en) * | 2016-05-09 | 2020-07-16 | Strong Force Iot Portfolio 2016, Llc | Methods, systems, kits and apparatuses for monitoring and managing industrial settings in an industrial internet of things data collection environment |
CN106022681A (zh) | 2016-05-13 | 2016-10-12 | 杭州云象网络技术有限公司 | 一种基于区块链的物流追踪方法 |
EP3458985A1 (en) | 2016-05-17 | 2019-03-27 | Nokia Technologies Oy | Method, device and system for verifying user health data |
CN105812126B (zh) * | 2016-05-19 | 2018-10-12 | 齐鲁工业大学 | 健康区块链数据加密密钥的轻量级备份与高效恢复方法 |
CN109690589B (zh) | 2016-05-20 | 2023-06-27 | 莫戈公司 | 安全可追踪的制造零件 |
GB201609450D0 (en) | 2016-05-27 | 2016-07-13 | Chain Of Things Ltd | Device security chain of proof |
US10972448B2 (en) | 2016-06-20 | 2021-04-06 | Intel Corporation | Technologies for data broker assisted transfer of device ownership |
EP3472994B1 (en) | 2016-06-20 | 2020-10-21 | Innogy Innovation Gmbh | Software defined networking system |
US11144911B2 (en) | 2016-06-20 | 2021-10-12 | Intel Corporation | Technologies for device commissioning |
US10079881B2 (en) | 2016-06-30 | 2018-09-18 | International Business Machines Corporation | Device self-servicing in an autonomous decentralized peer-to-peer environment |
US11514448B1 (en) * | 2016-07-11 | 2022-11-29 | Chicago Mercantile Exchange Inc. | Hierarchical consensus protocol framework for implementing electronic transaction processing systems |
KR101795695B1 (ko) | 2016-07-14 | 2017-12-01 | 주식회사 코인플러그 | 메신저 서비스를 통하여 송수신하는 데이터에 대한 기록 서비스 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버 |
US11907406B2 (en) | 2016-08-01 | 2024-02-20 | Cryptowerk Corp. | Computer-implemented method and system of tamper-evident recording of a plurality of service data items |
WO2018037148A1 (en) | 2016-08-22 | 2018-03-01 | Nokia Technologies Oy | Method and apparatus for blockchain verification of healthcare prescriptions |
US10923215B2 (en) | 2016-09-20 | 2021-02-16 | Nant Holdings Ip, Llc | Sample tracking via sample tracking chains, systems and methods |
US10938571B2 (en) | 2016-10-26 | 2021-03-02 | Acronis International Gmbh | System and method for verification of data transferred among several data storages |
WO2018089843A1 (en) | 2016-11-10 | 2018-05-17 | Saavha, Inc. | Secured auditing system based on verified hash algorithm |
US10554746B2 (en) * | 2016-11-14 | 2020-02-04 | International Business Machines Corporation | Decentralized immutable storage blockchain configuration |
JP6533771B2 (ja) | 2016-11-15 | 2019-06-19 | 富士通株式会社 | 通信方法、装置、及びプログラム |
US10346762B2 (en) * | 2016-12-21 | 2019-07-09 | Ca, Inc. | Collaborative data analytics application |
US20170173262A1 (en) | 2017-03-01 | 2017-06-22 | François Paul VELTZ | Medical systems, devices and methods |
EP3382616A1 (de) | 2017-03-31 | 2018-10-03 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum rechnergestützten bereitstellen eines sicherheitsgeschützten digitalen zwillings |
CN107122985A (zh) | 2017-05-09 | 2017-09-01 | 广东工业大学 | 一种基于物联网和区块链的农产品供应链追溯*** |
CN107194822A (zh) | 2017-05-25 | 2017-09-22 | 河南嘉禾智慧农业科技有限公司 | 一种基于区块链的农业数据共享***及方法 |
CN107301501B (zh) | 2017-06-07 | 2021-03-09 | 北京汇通金财信息科技有限公司 | 一种基于区块链技术的分布式发电质量评价方法和装置 |
CN107301522A (zh) | 2017-06-26 | 2017-10-27 | 深圳前海华深安信物联技术有限公司 | 一种基于区块链的仓单***及使用方法 |
CN107240018A (zh) * | 2017-07-25 | 2017-10-10 | 成都励睿德企业管理有限公司 | 一种用于支付区块链网络中交易费用的方法和*** |
US10469248B2 (en) | 2017-10-17 | 2019-11-05 | Amrican Express Travel Related Services Company, Inc. | API request and response balancing and control on blockchain |
-
2018
- 2018-10-23 JP JP2020523289A patent/JP7405745B2/ja active Active
- 2018-10-23 CN CN201880071730.7A patent/CN111316279A/zh active Pending
- 2018-10-23 US US16/761,211 patent/US20200295942A1/en active Pending
- 2018-10-23 CN CN201880071545.8A patent/CN111295660B/zh active Active
- 2018-10-23 WO PCT/IB2018/058256 patent/WO2019087006A1/en unknown
- 2018-10-23 WO PCT/IB2018/058259 patent/WO2019087008A1/en unknown
- 2018-10-23 KR KR1020207013361A patent/KR102575120B1/ko active IP Right Grant
- 2018-10-23 SG SG11202004052RA patent/SG11202004052RA/en unknown
- 2018-10-23 JP JP2020523253A patent/JP2021502017A/ja active Pending
- 2018-10-23 EP EP18796130.5A patent/EP3704606A1/en active Pending
- 2018-10-23 SG SG11202004053SA patent/SG11202004053SA/en unknown
- 2018-10-23 KR KR1020207013416A patent/KR102606945B1/ko active IP Right Grant
- 2018-10-23 EP EP18796131.3A patent/EP3704607A1/en active Pending
- 2018-10-23 US US16/761,195 patent/US11722302B2/en active Active
- 2018-10-23 KR KR1020207013421A patent/KR102586278B1/ko active IP Right Grant
- 2018-10-23 US US16/761,201 patent/US11652634B2/en active Active
- 2018-10-23 CN CN201880071544.3A patent/CN111295659A/zh active Pending
- 2018-10-23 JP JP2020523295A patent/JP7297742B2/ja active Active
- 2018-10-23 WO PCT/IB2018/058258 patent/WO2019087007A1/en unknown
- 2018-10-23 EP EP18796129.7A patent/EP3704605A1/en active Pending
- 2018-10-23 SG SG11202004051QA patent/SG11202004051QA/en unknown
-
2023
- 2023-04-04 US US18/130,721 patent/US20230318836A1/en active Pending
- 2023-06-14 JP JP2023097374A patent/JP2023107918A/ja active Pending
- 2023-06-22 US US18/213,242 patent/US12010233B2/en active Active
- 2023-07-18 JP JP2023116456A patent/JP2023126499A/ja active Pending
- 2023-12-14 JP JP2023210680A patent/JP2024015396A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5801938A (en) * | 1994-10-03 | 1998-09-01 | Nasser Kalantery | Data processing method and apparatus for parallel discrete event simulation |
CN106815526A (zh) * | 2016-12-27 | 2017-06-09 | 苏州春禄电子科技有限公司 | 一种基于区块链技术的安全型数据库存储*** |
CN107103054A (zh) * | 2017-04-12 | 2017-08-29 | 北京航空航天大学 | 一种私有区块链的智能合约异步执行存储***与实现方法 |
Non-Patent Citations (2)
Title |
---|
A flexible data schema and system architecture for the virtualization of manufacturing machines (VMM);Angrish, A 等;JOURNAL OF MANUFACTURING SYSTEMS;第45卷;236-247 * |
区块链技术发展现状与展望;袁勇;王飞跃;;自动化学报(04);482-494 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111295660B (zh) | 用于将区块链连接到数字孪生的计算机实现的***和方法 | |
CN111464518B (zh) | 一种跨链通信数据的发送、验证方法及装置 | |
US11562228B2 (en) | Efficient verification of machine learning applications | |
AU2020414467B2 (en) | Partially-ordered blockchain | |
US20200394552A1 (en) | Aggregated maching learning verification for database | |
US11983608B2 (en) | Efficient verification of machine learning applications | |
US10693646B2 (en) | Event execution using a blockchain approach | |
US11887146B2 (en) | Product exploration-based promotion | |
JP2023513846A (ja) | プラットフォームサービスの検証 | |
CN111162970B (zh) | 在区块链***中测试去中心化应用服务器的方法及装置 | |
US20210233122A1 (en) | Product exploration-based promotion | |
WO2024041050A1 (en) | Tracing data in complex replication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |