JP2023107918A - ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 - Google Patents
ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 Download PDFInfo
- Publication number
- JP2023107918A JP2023107918A JP2023097374A JP2023097374A JP2023107918A JP 2023107918 A JP2023107918 A JP 2023107918A JP 2023097374 A JP2023097374 A JP 2023097374A JP 2023097374 A JP2023097374 A JP 2023097374A JP 2023107918 A JP2023107918 A JP 2023107918A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- blockchain
- buffer
- data
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 239000000872 buffer Substances 0.000 claims description 43
- 238000012795 verification Methods 0.000 claims description 12
- 238000005516 engineering process Methods 0.000 abstract description 14
- 230000008569 process Effects 0.000 description 40
- 230000006870 function Effects 0.000 description 11
- 230000009471 action Effects 0.000 description 9
- 238000012384 transportation and delivery Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 238000013459 approach Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000013515 script Methods 0.000 description 5
- 238000004088 simulation Methods 0.000 description 5
- 238000010200 validation analysis Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003278 mimic effect Effects 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 235000013311 vegetables Nutrition 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000013455 disruptive technology Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000005295 random walk Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/067—Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Geometry (AREA)
- Educational Administration (AREA)
- Evolutionary Computation (AREA)
- Game Theory and Decision Science (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】 デジタルツインから取得したデータのための記憶システムとしてブロックチェーン技術を使用するコンピュータにより実施される方法及びシステムが記載される。【解決手段】 ブロックチェーンは、デジタルツインにより生成されたデータの不変のトランザクション履歴を生成するために使用できる。エラー、障害、事故、災難が生じた場合に、関心パーティは不変データセットにアクセスし分析できる。ブロックチェーンネットワークは、デジタルツインから受信したデータに基づきデジタルスマートコントラクトを実行することもできる。本発明は、Bitcoinブロックチェーン又は別のブロックチェーンプロトコルと関連して使用されてよい。【選択図】 図7
Description
本明細書は、概して、ブロックチェーンネットワークのノードに実装するのに適するコンピュータにより実施される方法及びシステムに関する。本発明は、限定ではなく、Bitcoinブロックチェーンと共に使用することに特に適する。本発明は、コンピュータにより実施されるシステムにおけるセキュリティ、完全性、及び効率にも関する。
今日の工業的資産は、種々のモデル及び膨大な数のデータソースに依存して設計される。データ科学者は、膨大な量のデータと共に研究し、一方で、専門チームが彼ら固有の研究について別個にモデルを生成し分析を行う。大部分の現在の情報及び計算は、重要な決定のために直ちに利用可能ではない場合がある。このような個々に(in silos)研究する方法は、コストと非効率を引き起こし、不確実性を生成し、膨大な時間及びリソースを浪費させる。センサ及びプロセスにより生成されたデータを最大限に利用するために、デジタルツインが非常に役立つ。
デジタルツインは、テストを行いエラー又は障害を防ぐことの可能な現実のオブジェクト、プロセス、又はサービスの仮想動的コピーである。製品、航空機又は車両の機械的部分、生産プロセス、等のデジタルツインを生成することが可能である。デジタルツインは、シミュレーション及びリアルタイムデータ及び応答の革命的な結合として理解できる。
プロセス又はシステムのシミュレーションの動作は、シミュレーションに含まれる全ての変数が過去にどのように動作したかの知識、及び全ての入力/出力変数が記録されるテスト中のシステムが観察される十分に大きな時間枠を前提とする。過去の知識を有することは、良好なシミュレータを構築するために必須である。リアルタイム情報をこのプロセスに追加する可能性は、システム又はプロセスの正確な動作をミラーリングする時点まで、シミュレーション全体の正確さ及び精度を劇的に向上できる。この可能性は、工業界(Industry 4.0)にとって革命的であり、Gartnerは、デジタルツインを2017年の最も重要な破壊的技術の1つとして分類した[http://www.gartner.com/smarterwithgartner/gartners-top-10-technology-trends-2017/]。
図1は、物理的システムのためのデジタルツインの単純な概略図を示す。センサは、例えば航空機の部品であり得る物理的システムに関するデータを収集する。履歴データは、デジタルツインを構築するために使用され、デジタルツインは次に、更なるリアルタイムデータがシステムに供給されるとき、物理的システムのシミュレーションを展開する。デジタルツインは、物理的システムのパラメータを監視し、物理的システムの現在状態を評価し、物理的システムの将来状態を予測し、例えば物理的システムの障害を予測するためにテストを行い、例えば部品を交換することにより又は異なる方法で物理的システムを作動することにより、障害を回避することを助けるために使用できる。
後述するように、多数の問題が、現在のデジタルツイン技術と共に特定されている。
デジタルツインの信頼性及びセキュリティは、デジタルツインが依存するデータのセキュリティに依存する。データは、デジタルツインの動作がリアルタイム動作の間に改ざんできないように及び物理的システムの状態を正しく反映するために、理想的には不変であるべきである。これは、例えば、第三者がデータに干渉して、デジタルツインが物理的システムのリアルタイム状態を正しく表さないようにし、物理的システムの動作誤り又は障害を生じ得る誤った情報を提供するようにすることを防ぐために、重要であり得る。
さらに、格納されたデータは、システムの性能の正確な信頼できる過去の記録が保たれるように、不変であるべきである。これは、例えば、物理的システムが故障し、物理的システムがなぜ故障したのかを確認するためにデータを調べる必要がある場合に、及び物理的システムのユーザ又は製造者の一部に責任が存在する場合に、重要になることがある。これは、特定の動作が早期の措置の実行に依存し得る処理においても重要になることがある。この場合、第三者は、格納されたデータを変更して、特定の動作が実行されたように見せかけ、実際に実行されていないときに、誤って更なる動作をトリガする可能性がある。
更なる問題は、多数の関心パーティの各々に対するデータのアクセス可能性の問題である。パーティは矛盾する関心を有することがあり、したがって全てのパーティによりアクセス可能でありながらセキュア且つ不変であるデータの中立的な記録を有することが有利である。
更なる問題は、航空機のブラックボックスレコーダのような従来のデータ記憶ソリューションが、事故が生じた場合に損傷し又は損失し得ることである。
更なる問題は、前の動作が完了すると、更なる動作が要求されるシナリオであり、デジタルツインは、更なる動作が要求されることを示すことができるが、それが実際に実行されることを保証できない。例えば、デジタルツインは、特定の物理的プロセスが完了したことを示してよく、したがって、物理的プロセスの完了に対する支払いのような更なるステップを要求する。しかしながら、デジタルツインは、このような支払いが実際に行われることを保証できず、したがって、プロセスの当事者を信頼して支払い、又はプロセスの提供者の信頼性に依存して前払いして、プロセスを適正に完了する。
本発明の特定の実施形態の目的は、ここに説明されるようなソリューションを提供することにより、上述の問題を解決することである。
本発明の発明者らは、前述の問題が、デジタルツインを用いるリアルタイムアプリケーションを含む物理的システムから取得したデータ及びプロセスのための記憶システムとしてブロックチェーン技術を用いて解決できることを理解した。デジタルツインから生成されたデータは、例えば、物理的システムの1つ以上のパラメータを監視する1つ以上のセンサにより生成された物理的システムの1つ以上のパラメータに関連付けられたデータであり得る。ブロックチェーンは、デジタルツインにより生成されたデータの不変のトランザクション履歴を生成するために使用できる。エラー、障害、事故、災難が生じた場合に、関心パーティは不変データセットにアクセスし分析できる。これは、航空機のような安全重視のシステムにおいて特に重要であり得る。さらに、ブロックチェーンは、データの分散型記憶を提供するので、個々の記憶ユニットの損傷又は損失の影響を受けにくい。またさらに、本発明の発明者らは、デジタルツインが、パーティにデジタルスマートコントラクトをブロックチェーンネットワーク上で実施させることを可能にすることを理解した。これは、ステップが、ブロックチェーンネットワークにより、物理的システムの状態を示すデジタルツインにより受信されるデータに従い実行可能であることを保証できる。つまり、ブロックチェーンネットワークは、デジタルツインを組み込むシステム又は処理に関連する複数のパーティとのデジタルスマートコントラクトを実行するために使用可能である。
現在のブロックチェーン技術は、比較的頻繁ではない時間期間で比較的少ないデータ量が格納される必要があるとき、前述の機能を満たすことができる。しかしながら、ブロックサイズ制限、及びブロックが約10分毎にブロックチェーンに組み込まれるだけであるという事実は、標準的なブロックチェーン技術が、生成されるデータ量が非常に大きく及び/又は高い頻度/忠実度で、例えば1秒毎又は1ミリ秒毎にデータを格納するという要件があるリアルタイムアプリケーションのための記憶システムとしてはあまり適さないことを意味する。ブロックチェーンをリアルタイムシステムのための記憶システムとして利用するために、これらの問題を克服するアプローチも、ここに記載される。アプローチは、デジタルツインからの膨大なデータを処理するためにブロックチェーンネットワーク内に実装される適切なプロトコル;ブロックチェーンネットワーク内でデータを処理するための変更されたブロックチェーンネットワークアーキテクチャ;デジタルツインからの膨大なデータを処理するためのデジタルツインとブロックチェーンネットワークとの間の適切なインタフェースの提供;のうちの1つ以上を含む。
デジタルツインからの膨大なデータを処理するための、デジタルツインとブロックチェーンネットワークとの間の適切なインタフェースを提供する観点から、コンピュータにより実施される方法であって、バッファにおいてデジタルツインからのデータストリームを受信するステップと、データストリームを個別メッセージのシーケンスに変換するステップと、ブロックチェーンにトランザクションを後に記録するために、個別メッセージのシーケンスをブロックチェーンネットワークの受信ノードへ送信するステップであって、トランザクションは、個別メッセージのシーケンスに関連付けられたデータを含コンピュータにより実施される方法が提供され得る。
個別メッセージのシーケンスは、メッセージのシーケンスのうちの各メッセージを暗号化することにより、セキュアなチャネルを通じて、バッファから受信ノードへ送信できる。セキュアなチャネルは、各メッセージを暗号化し及び解読するための共有鍵を生成するために、バッファと受信ノードとの間の鍵交渉プロトコルを用いて確立できる。共有鍵の新しい値は、セキュアなチャネルが確立される度に生成できる。例えば、受信ノードへ送信される個別メッセージ毎に、共有鍵の新しい値が生成される。
受信ノードへ送信される各個別メッセージmiについて、バッファはハッシュH(mi)を計算し格納できる。多数の個別メッセージが送信された時間tの後に、バッファは、時間tまでに送信された個別メッセージに関連するハッシュのシーケンスで構成されるメッセージmhを送信できる。バッファは、メッセージmhのハッシュを含む更なるメッセージmHも送信できる。個別メッセージのシーケンスは、受信ノードにおいて、mh及びmHを用いて検証でき、mhは時間tまでに送信された個別メッセージに関連するハッシュのシーケンスで構成され、mHはメッセージmhのハッシュを含む。
これらの特徴は、両方とも、デジタルツインからのデータをブロックチェーンネットワークへ送信するセキュアな手段を提供し、データがブロックチェーンネットワークにより一層迅速に処理される形式で提供されることを保証する。追加レベルのセキュリティが、個別メッセージのシーケンスを2つのセキュアなチャネルを通じて、バッファから受信ノードへ送信することにより提供できる。比較器は、2つのセキュアなチャネルを通じて送信された個別メッセージのシーケンスが一致するかどうかを検証でき、該2つのセキュアなチャネルから受信した個別メッセージのシーケンスが異なる場合、受信ノードはシーケンスを拒否し、個別メッセージのシーケンスを再送するよう通知を送信できる。
さらに、バッファは、送信された個別メッセージの数を追跡するカウンタを初期化でき、例えば送信するときのブロックチェーンネットワークの状態を示す1つ以上のパラメータに基づき、受信ノードへ送信される個別メッセージの数及び/又はレートを決定できる。ここでも、これはデータ管理を支援でき、ブロックチェーンネットワークがデータにより過負荷にならないことを保証する。
受信ノードのための、コンピュータにより実施される方法であって、ブロックチェーンネットワークの受信ノードにおいて、デジタルツインからのデータストリームから生成された個別メッセージのシーケンスを受信するステップと、ブロックチェーンにトランザクションを後に記録するために、個別メッセージのシーケンスを検証するステップであって、トランザクションは、個別メッセージのシーケンスに関連付けられたデータを含む、ステップと、を含む方法も提供される。トランザクションの記憶は、受信ノードに、ブロックチェーンネットワークの別のノードに、又はブロックチェーンネットワーク内の複数のノードに渡り分散して行われ得る。例えば、検証の後に、個別メッセージのシーケンスは、ブロックチェーンネットワークの分散メモリプールに格納できる。さらに、個別メッセージのシーケンス、又は個別メッセージのシーケンスのハッシュは、次に、ブロックチェーンに格納できる。
受信ノードは、パブリックブロックチェーンネットワークのノードであり得る。しかしながら、変更されたインタフェース構成では、受信ノードは、プライベートブロックチェーンネットワークのノードであり、バッファにより生成された個別メッセージのシーケンスは、個別メッセージのシーケンスに関連付けられたデータをパブリックブロックチェーンに取り込む前にプライベートブロックチェーンに格納される。この構成では、バッファにより生成されプライベートブロックチェーンに格納された各メッセージmiについて、ハッシュH(m)が生成され、パブリックブロックチェーンに格納される。
本発明の実施形態は、様々な形式で提供できる。例えば、実行されると1つ以上のプロセッサをここに記載の方法を実行させるよう構成するコンピュータ実行可能命令を含むコンピュータ可読記憶媒体が提供できる。電子装置であって、インタフェース装置と、インタフェース装置に結合された1つ以上のプロセッサと、1つ以上のプロセッサに結合されたメモリであって、メモリはコンピュータ実行可能命令を格納し、コンピュータ実行可能命令は、実行されると、1つ以上のプロセッサを、ここに記載の方法を実行するよう構成する、メモリと、を含む電子装置も提供できる。ここに記載のコンピュータにより実施される方法は、デジタルツイン、バッファ、ブロックチェーンネットワークノード、又は前記のコンポーネントを含むシステム、のうちの1つ以上の中にも実装できる。コンポーネントは、互いに遠隔に置かれ、又はコンポーネントのうちの1つ以上が統合されてよい。
本発明の上述の及び他の太陽は、ここに記載の実施形態から明らかであり及びそれらを参照して教示される。本発明の実施形態は、単なる例を用いて及び添付の図面を参照して以下に説明される。
物理的システムのためのデジタルツインの単純な概略図を示す。
ブロックチェーン及びプロセスの条件を設定するスマートコントラクトを用いてパーティ間で自動化されたプロセスを有する商業チェーンの単純な例を示す。
図2のシステムにデジタルツインを組み込むプロセスの図を示す。
航空機に関連付けられたデジタルツインのための独立記憶システムとしてのブロックチェーンの使用を示す。
所与の時間枠の中のデジタルツインにより生成された所与の量のデータを格納するために使用できる増分ハッシュ手順を示す。
デジタルツインにより生成された膨大なデータを格納可能な変更されたブロックチェーンネットワークアーキテクチャを示す。
デジタルツインとブロックチェーンネットワークとの間のインタフェース構成として、バッファ、セキュアなチャネル、及び受信機の使用を示す。
デジタルツインからのデータストリームを個別メッセージのシーケンスに変換するステップを含む、図7に示すバッファの役割を示す。
セキュアなチャネルを介してバッファから受信したメッセージのシーケンスを検証するステップを含む、図7に示す受信機の役割を示す。
第2のセキュアなチャネルを含むデジタルツインとブロックチェーンネットワークとの間のインタフェース構成の変更されたバージョン、及び2つのセキュアなチャネルを介して送信された個別メッセージのシーケンスが一致することを検証することにより、セキュリティレベルを向上する比較器、を示す。
受信したメッセージを分散型ハッシュテーブルに格納し、次にハッシュをブロックチェーンに格納するステップを示す。
パブリックブロックチェーンにデータを組み込む前に、デジタルツインからのデータを格納するプライベートブロックチェーンを含む、デジタルツインとブロックチェーンネットワークとの間のインタフェース構成の一部の変更されたバージョンを示す。
種々の実施形態が実装できるコンピューティング環境を示す概略図である。
本願明細書では、私たちは、全ての形式の電子的、コンピュータに基づく、分散型台帳を包含するために用語「ブロックチェーン」を使用する。これらは、限定ではないが、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、及びそれらの変形を含む。他のブロックチェーン実装が提案され開発されているが、ブロックチェーン技術の最も広く知られているアプリケーションは、Bitcoin台帳である。Bitcoinは、ここでは、便宜上及び説明の目的で参照されることがあるが、本発明はBitcoinブロックチェーンと共に使用することに限定されず、代替のブロックチェーン実装及びプロトコルが本発明の範囲に包含されることに留意すべきである。
ブロックチェーンは、コンピュータに基づく非集中型の分散型システムとして実装される総意に基づく電子台帳であり、ブロックにより構成され、ブロックはまたトランザクション及び他の情報により構成される。Bitcoinの場合には、各トランザクションは、ブロックチェーンシステムの中の参加者間でデジタルアセットの制御の移転を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、これらのブロックは一緒に繋げられて、起源以来ブロックチェーンに書き込まれている全てのトランザクションの永久的な不変の記録を生成する。トランザクションは、スクリプトとして知られている小さなプログラムを含む。スクリプトは、それらのインプット及びアウトプットを埋め込まれ、トランザクションのアウトプットがどのように及び誰によりアクセス可能であるかを指定する。Bitcoinプラットフォームでは、これらのスクリプトはスタックに基づくスクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるためには、検証されなければならない。幾つかのネットワークノードは、マイナーとして動作し、各トランザクションが検証されることを保証するために作業を実行し、無効なトランザクションはネットワークから拒否される。例えば、ノードにインストールされたソフトウェアクライアントは、未使用トランザクションアウトプット(unspent transaction outputs:UTXO)を参照するトランザクションに対してこの検証作業を実行する。検証は、そのロック及びアンロックスクリプトを実行することにより実行されてよい。ロック及びアンロックスクリプトの実行が真(TRUE)と評価する場合、及び特定の他の条件が満たされた場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれてよい。したがって、トランザクションがブロックチェーンに書き込まれるためには、(i)トランザクションを受信したノードにより検証され、トランザクションが有効な場合には、ノードが該トランザクションをネットワーク内の他のノードに中継する、(ii)マイナーにより構築された新しいブロックに追加される、(iii)マイニングされる、つまり過去のトランザクションのパブリック台帳に追加される、ことが必要である。トランザクションは、十分な数のブロックがブロックチェーンに追加されて、トランザクションが現実的に取り消しできないようになると、承認(confirm)されると考えられる。書き込むときに、Bitcoinブロックチェーンネットワークは、約2000個のトランザクションを含むブロックサイズに基づき、ブロックは約10分毎にマイニングされる。
ブロックチェーン技術は、暗号通貨の実装の使用のために最も広く知られているが、デジタル事業家が、Bitcoinの基づく暗号セキュリティシステム及び新しいシステムを実装するためにブロックチェーンに格納できるデータの両方の使用を開発し始めている。ブロックチェーンが、暗号通貨において支払いと呼ばれるものだけに限定されない自動化タスク及びプロセスのために使用できれば、非常に有利になる。このようなソリューションは、ブロックチェーンの利益(例えば、永久性、イベントの記録の耐タンパー性、分散型処理、等)を利用しながら、それらの用途をより多様化し得る。
研究の一分野は、「スマートコントラクト」の実装のためのブロックチェーンの使用である。これらは、機械可読コントラクト又は合意の条項の実行を自動化するよう設計されたコンピュータプログラムである。自然言語で記述され得る伝統的なコントラクトと異なり、スマートコントラクトは、結果を生成するためにインプットを処理できるルールを含む機械実行可能プログラムであり、これは次に該結果に依存して動作を実行させることができる。
本願明細書は、デジタルツインと結合して、及び任意でスマートコントラクトの使用とも結合して、ブロックチェーンの使用を記載する。前述のように、デジタルツインは、サプライ管理プロセスを単純化でき、安全重視のシステム(例えば、航空機及び航空宇宙産業または一般に輸送)のための重要な診断であり得る。デジタルツインとブロックチェーン技術との結合のための可能な用途は多数ある。例えば、ブロックチェーンネットワークは、デジタルツインにより生成された情報を安全に格納するために、又はデジタルツインを組み込むシステム又はプロセスに関連する複数の関連パーティとのコントラクトを実行するために、使用できるデジタルツインは、物理的システムとブロックチェーンとの間のインタフェースとして効果的に機能できる。その結果、システム又はプロセスに関するデータは、デジタルツインにより取得され、ブロックチェーンに格納でき、ブロックチェーンは、ブロックチェーンに格納された1つ以上のスマートコントラクトに従い、受信したデータに基づき特定の動作をトリガできる。
デジタルツインにより生成されたリアルタイムデータの量は、ミラーリングされるシステムの複雑性に依存して変化し得る。例えば、デジタルツインは、オフィスの温度をミラーリングするよう構成され得る。この場合、室温は通常、急激に変化しないことを考えると、ネットワークを介して送信されるデータの量を削減するために、温度の値を毎分(又は5分毎)に送信するのが妥当であり得る。毎分の温度の値の場合には、デジタルツインは、毎時60個の温度値を(リアルタイムに)記録し送信する。
このようなデータ量は、勿論、ブロックチェーン上の記録にとっては妥当であり、大きな問題を生じない。しかしながら、ミラーリングされるシステムが例えば飛行中の航空機のエンジン、又は列車走行中の列車のシリンダである場合、状況はより複雑になる。これらの例では、値を毎秒送信しても不十分である可能性があり、より高い忠実度、例えばミリ秒毎のサンプル(航空機の場合に正に起こり得る)を保証する必要があり得る。また、記録される変数の数は変化し得る。複雑なシステムでは、高い忠実度で膨大な数の変数を記録するという要件が存在することがある。
デジタルツインにより送信されるデータの量及び頻度を考える必要性は、特定のオブジェクト又はプロセスに関連する情報を格納するために可能なバックボーンインフラストラクチャとしてブロックチェーンを検討するとき、制約を伴う重要な前提である。
<スマートコントラクト、デジタルツイン、及びブロックチェーン>
デジタルツインは、ブロックチェーンと相互作用する外部オブジェクトとして、例えばブロックチェーン上に実装されるデジタルコントラクトにおける関連パーティとして考えられる。つまり、デジタルツインは、ブロックチェーン上にトランザクションを記録し1つ以上のデジタルコントラクトに参加できるエンティティと考えることができる。エージェントが、ドメイン固有言語(domain specific languages:DSL)を用いて金融商品を構成し、信頼不要なパーティにコントラクトの実行をアウトソースし、及びコントラクト実行の正確さを公に検証することを可能にするプロトコルが提供できる。
デジタルツインは、ブロックチェーンと相互作用する外部オブジェクトとして、例えばブロックチェーン上に実装されるデジタルコントラクトにおける関連パーティとして考えられる。つまり、デジタルツインは、ブロックチェーン上にトランザクションを記録し1つ以上のデジタルコントラクトに参加できるエンティティと考えることができる。エージェントが、ドメイン固有言語(domain specific languages:DSL)を用いて金融商品を構成し、信頼不要なパーティにコントラクトの実行をアウトソースし、及びコントラクト実行の正確さを公に検証することを可能にするプロトコルが提供できる。
このようなプロトコルは、完全性(つまり、プロトコルに正しく従う場合、正直な検証者がアウトプットの有効性を確信する);健常性(つまり、不正な証明者が、正直な検証者に、アウトプットが真正であることが真であると確信させることができない);ゼロ知識(つまり、アウトプットが有効である場合、不正な検証者がこの事実から何も知ることができない);を保証する暗号プリミティブ(cryptographic primitives)を利用する。
このようなプロトコルの基本的利点は、参加者間の通信が要求されないので中間者攻撃を防ぐことができること、ブロックチェーン技術の使用により悪意あるノードがデータを改ざんすることが困難であること、及びコントラクト検証がコード再実行を含まないことである。計算は、ネットワーク内の各ノードにより複製されない。代わりに、正直な実行の証拠が、パブリックブロックチェーンに格納され、検証目的でのみ使用される。
<実際の例>
ブロックチェーンの出現は、高価な集中型のネットワークインフラストラクチャを設定する必要を伴わずに、且つ全ての参加者が耐タンパー性レコードに格納された同じデータへのアクセスを有するという大きな利益を伴い、複数のパーティを含むプロセスを自動化する新しい方法の可能性を開いた。さらに、ブロックチェーン技術は、スマートコントラクトプロトコルが交渉及びコントラクトの実行を促進しできることを可能にする。
ブロックチェーンの出現は、高価な集中型のネットワークインフラストラクチャを設定する必要を伴わずに、且つ全ての参加者が耐タンパー性レコードに格納された同じデータへのアクセスを有するという大きな利益を伴い、複数のパーティを含むプロセスを自動化する新しい方法の可能性を開いた。さらに、ブロックチェーン技術は、スマートコントラクトプロトコルが交渉及びコントラクトの実行を促進しできることを可能にする。
3つのパーティ、つまり(i)スーパーマーケット、(ii)運送会社、(iii)有機農家、が含まれる実際の例を考える。農家は、48時間以内に消費されなければならない有機野菜を販売し、スーパーマーケット(又は一般に店)に販売した場合、商品は、配送中に冷蔵されたまま、最終的な目的地に8時間以内に届かなければならない。図2は、ブロックチェーン及びプロセスの条件を設定するスマートコントラクトを用いるパーティ間の自動化されたプロセスを有する商業チェーンを含む。
プロセスに関連する3つのパーティは独立しており、全てがバリューチェーンに含まれる。この単純な例は、このプロセスの中で何ら指標が検討されなかった場合に、このシナリオでパーティ間の信頼がどれだけ重要かを示す。単純な世界では、農家は配達員を知っており信頼し、配達員は、配達用に使用されるトラックが正しく動作すること及び荷台の中の温度がスーパーマーケットにより指定されたコントラクトの中で要求されるように3度より低く保たれることを保証している。農家も、商品が最大8時間以内に配達されるという事実を信頼する。同時に、スーパーマーケットのマネージャは、農家及び配達員の両者を知っており、彼らの両方を信頼する。信頼又は既往歴がない場合には、ブロックチェーンとデジタルツインとの結合が、問題を解決できる。
デジタルツインは、荷台の中で使用され、有機野菜が輸送される環境条件をミラーリングする。このような情報は、ブロックチェーンに格納でき、農家及びスーパーマーケットのマネージャの両者が、配送中に何が起こったかを検証することができる。ブロックチェーンは、プロセス全体のバックボーンとして機能できる。図3は、(i)配送中にデジタルツインにより提供されたデータを登録するステップ、及び(ii)全ての条件がコントラクトに適合することを保証するために、異なるトランザクションを記録するステップ、を含むプロセスでブロックチェーンがどのように使用できるかの単純な例を示す。シナリオは、プロセスに含まれる全てのパーティが全てのトランザクションに署名できる場合を考えると、より明確に且つより複雑にすることができる。提案された例では、スーパーマーケットのマネージャは農家と取引しない。提案された例は、非常に単純であり、目的は、ブロックチェーンがデジタルツイン技術をどのように織り込むことができるかを示すことである。
図2及び3に示した例では、デジタルツインは、配送プロセスを擬態するために、荷台の中の温度及び配送の時間の両方をミラーリングする。しかしながら、より単純な例では、温度の挙動だけを擬態することが望ましい場合には、温度センサは、このようなシステムについてデジタルツインとして定めることができる。
<デジタルツインのための記憶システムとしてのブロックチェーン>
この章は、ブロックチェーンをデジタルツインネットワークインフラストラクチャの主要要素として使用することを説明する。図4のシナリオは、ブロックチェーンがインフラストラクチャの基本コンポーネントである実際の安全重視の例を示す。図示の構成では、航空機に関連付けられたデジタルツインのための独立記憶システムとしてのブロックチェーンが使用される。
この章は、ブロックチェーンをデジタルツインネットワークインフラストラクチャの主要要素として使用することを説明する。図4のシナリオは、ブロックチェーンがインフラストラクチャの基本コンポーネントである実際の安全重視の例を示す。図示の構成では、航空機に関連付けられたデジタルツインのための独立記憶システムとしてのブロックチェーンが使用される。
航空機は、航空機関及び航空会社(例えば、民間航空)の両者による頻繁な保守活動及び厳しい制御を受ける非常に複雑なシステムである。航空機の異なるサブシステム、例えば油圧ポンプ、ブレーキシステム、翼、着陸ギア、等をミラーリングするデジタルツインは、保守プロセスを最適化する際に及び事故を防ぐ際に非常に有用であり得る。ブロックチェーンは、デジタルツインにより生成されたデータの不変のトランザクション履歴を生成する。
見落とし、又は事故の場合には最悪のシナリオで、一般的航空機関と航空会社の両者が、ブロックチェーンに格納された不変のデータセットにアクセスし、飛行の履歴全体を分析することが可能である。飛行中の航空機の挙動を記録するデジタルツインのアレイは、データセットを調べることに関心のある全てのパーティによりアクセス可能な中立的記録(ブロックチェーン)に格納された強力な「フライトレコーダ」を構成し得る。
<データサイズ及び頻度の問題>
上述のように、現在のブロックチェーン技術は、比較的頻繁ではない時間期間で比較的少ないデータ量が格納される必要があるとき、前述の機能を満たすことができる。しかしながら、ブロックサイズ制限、及びブロックが約10分毎にブロックチェーンに組み込まれるだけであるという事実は、標準的なブロックチェーン技術が、生成されるデータ量が非常に大きく及び/又は高い頻度/忠実度で、例えば1秒毎又は1ミリ秒毎にデータを格納するという要件があるリアルタイムアプリケーションのための記憶システムとしてはあまり適さないことを意味する。本願明細書は、ブロックチェーンにより課される(現在ある)制約を克服する2つのアプローチ:(i)履歴の増分ハッシュ(現在のビットコインネットワークアーキテクチャに実装されてよい);及び(ii)より高いレートでより大きなデータ量を処理するために適応される変更されたブロックチェーンネットワークアーキテクチャの使用;を説明する。
上述のように、現在のブロックチェーン技術は、比較的頻繁ではない時間期間で比較的少ないデータ量が格納される必要があるとき、前述の機能を満たすことができる。しかしながら、ブロックサイズ制限、及びブロックが約10分毎にブロックチェーンに組み込まれるだけであるという事実は、標準的なブロックチェーン技術が、生成されるデータ量が非常に大きく及び/又は高い頻度/忠実度で、例えば1秒毎又は1ミリ秒毎にデータを格納するという要件があるリアルタイムアプリケーションのための記憶システムとしてはあまり適さないことを意味する。本願明細書は、ブロックチェーンにより課される(現在ある)制約を克服する2つのアプローチ:(i)履歴の増分ハッシュ(現在のビットコインネットワークアーキテクチャに実装されてよい);及び(ii)より高いレートでより大きなデータ量を処理するために適応される変更されたブロックチェーンネットワークアーキテクチャの使用;を説明する。
<履歴の増分ハッシュ>
履歴の増分ハッシュ(incremental hashing)の思想は、ブロックチェーンの機能に厳密にリンクされる。ブロックチェーンに格納された情報は、デジタルツインにより生成されたデータではないが、所与の時間枠Tの中で生成された所与のデータ量Dの署名されたハッシュである。時間Tは、分析中のシステムに依存する(例えば、デジタルツインが室温をミラーリング(mirroring)している場合、時間枠は、例えばデジタルツインが航空機エンジンの機能をミラーリングしている場合より大きい)。記憶ノードは、署名されブロックチェーンに格納されたハッシュがデジタルツインにより生成されたデータの存在の証拠を提供できる根拠を有する専用ノードであり得る。
履歴の増分ハッシュ(incremental hashing)の思想は、ブロックチェーンの機能に厳密にリンクされる。ブロックチェーンに格納された情報は、デジタルツインにより生成されたデータではないが、所与の時間枠Tの中で生成された所与のデータ量Dの署名されたハッシュである。時間Tは、分析中のシステムに依存する(例えば、デジタルツインが室温をミラーリング(mirroring)している場合、時間枠は、例えばデジタルツインが航空機エンジンの機能をミラーリングしている場合より大きい)。記憶ノードは、署名されブロックチェーンに格納されたハッシュがデジタルツインにより生成されたデータの存在の証拠を提供できる根拠を有する専用ノードであり得る。
図5は、所与の時間枠の中でデジタルツインにより生成された所与の量のデータを格納するために使用できる増分ハッシュ手順を示す。ステップは、以下の通りである:
(1)デジタルツインは、所与の頻度fでデータを記録し始める;
(2)データはプライベートノードに記録される;
(3)時間T0で、ノードは、デジタルツインにより記録されたデータをハッシングする第1ハッシュ(H0)を生成し:時間T0でH0=H(D)、ローカル及びブロックチェーンの両方にハッシュを記録する;
(4)時間T0+xで、全ての新しいハッシュは、前のハッシュにリンクされ(第2ハッシュはH0にリンクされ、以下同様である)、ブロックチェーンに記録されるハッシュのチェーンを生成する。
(1)デジタルツインは、所与の頻度fでデータを記録し始める;
(2)データはプライベートノードに記録される;
(3)時間T0で、ノードは、デジタルツインにより記録されたデータをハッシングする第1ハッシュ(H0)を生成し:時間T0でH0=H(D)、ローカル及びブロックチェーンの両方にハッシュを記録する;
(4)時間T0+xで、全ての新しいハッシュは、前のハッシュにリンクされ(第2ハッシュはH0にリンクされ、以下同様である)、ブロックチェーンに記録されるハッシュのチェーンを生成する。
ブロックチェーンは、デジタルツインにより生成されたデータの全体の履歴を再構築することの可能な、且つプライベートノードにより記録された情報の真正さを検証することの可能な、ハッシュのシーケンスを含む。
<変更されたBitcoinネットワークアーキテクチャの使用>
第2のソリューションは、変更されたBitcoinネットワークアーキテクチャを使用して、検証、マイニング、及びBitcoinネットワークの中の機能を格納するための専用ノード及びプロトコルを提供する。Bitcoinネットワークのために私たちの提案するアーキテクチャは、図6に示される。図6は、ユーザがトランザクションを提出した瞬間から該トランザクションがブロックチェーン上で終了するまでのステップを示す動作図を示す。このアーキテクチャは、データセットが大きく且つ高頻度/忠実性で生成される場合でも、デジタルツインにより生成されたデータの完全な履歴をブロックチェーン上に格納することを可能にする。
第2のソリューションは、変更されたBitcoinネットワークアーキテクチャを使用して、検証、マイニング、及びBitcoinネットワークの中の機能を格納するための専用ノード及びプロトコルを提供する。Bitcoinネットワークのために私たちの提案するアーキテクチャは、図6に示される。図6は、ユーザがトランザクションを提出した瞬間から該トランザクションがブロックチェーン上で終了するまでのステップを示す動作図を示す。このアーキテクチャは、データセットが大きく且つ高頻度/忠実性で生成される場合でも、デジタルツインにより生成されたデータの完全な履歴をブロックチェーン上に格納することを可能にする。
特別な検証ノードがそれらの間で分散型ハッシュテーブル(distributed hash table:DHT)によりトランザクションの共有メモリプールを維持するシステムが提供される。これらの専用検証ノードは、マーチャント(merchant)ノードとも呼ばれてよい(図6では「Mノード」として表される)。Mノードは、トランザクションの高速な伝搬に焦点を当てて設計される。それらは、完全なブロックチェーンを格納してもよく又はしなくてもよく、及びマイニング機能を実行することを要求されない。Mノードの動作上の焦点は、未承認トランザクションの迅速な検証及び特に他のMノードへの伝搬である。他のMノードから、未承認トランザクションが迅速にブロックチェーンネットワーク内の他のノードへと押し出される。この機能を実現するために、Mノードは、その他の場合に統治プロトコルの下でノードに許可され得る、多数の入力及び特に出力接続を許可される。
専用検証ノードは、トランザクションを受信し、それらを検証し、それらを分散型メモリプール(メモプールとも呼ばれる)に割り当てる。検証ノードは、次に、有効トランザクションハッシュのリストを提供するそれらのサービスを、マイナーに提供する。マイナーは、これらのハッシュに基づきプレブロック(pre-block)(ブロックスケルトン、block skeleton)を組み立て、ハッシュパズルを解くことを試みる。パズルの解が見付かると、勝者であるマイナーは、ブロックスケルトンを検証ノードへと返送する。検証ノードは、次に、ブロックを検証して、それが格納されることを保証する。最初に、検証ノードがブロック自体を格納することが可能であり便利である。ブロックサイズが最終的に特定のサイズ閾を超えると、検証ノードは、(a)それら自身の記憶能力を超える、又は(b)専用記憶ノードに格納をアウトソースする、のいずれかを行う。
前述のネットワークシステムでは、トランザクションのメモリプールは、検証ノード間で同期する必要がある。これは、可逆ブルームフィルタルックアップテーブル(Invertible Bloom filter Lookup Tables:IBLTs-Michael T. Goodrich, 2011)を交換するステップを含む。検証ノードは、マイナー及び他の検証ノードと交換したIBLTにより、最新のメモプールを保つ。検証及び記憶機能が結合される場合、これは、図6におけるように新しいフルノードと呼ばれる。
マイナーは、(1)ノンスn;(2)IBLT;(3)Coinbaseトランザクション;で構成されるブロックスケルトン(タプル)を送信する。
これに基づき、新しいフルノードは、相応してトランザクションを発注し、新しくマイニングされたブロックを組み立てる。新しいフルノードは、次に、ブロックを彼ら自身の記憶に格納すること、及びスケルトンを他の新しいフルノードへと伝搬させることに進む。
このソリューションは、履歴の増分ハッシュの制限を克服する。増分ハッシュソリューションに伴う主な問題は、デジタルツインにより生成されたデータセットが、1つのプライベートノード(又は複数のプライベートノード)に記録されることがあり、ブロックチェーンがフルデータセットの履歴に関連付けられた署名データのみを含むことがある、という事実に起因する。この条件は、例えば商品を売る及びサプライチェーン管理の多数のアプリケーションにとっては十分であるが、一方で、例えば飛行履歴のような安全重視の他のアプリケーションは、分散型ブロックチェーン台帳に完全なデータセットが記録されることを要求することがある。
Bitcoinネットワーク内の個々のノードは、分散型メモリプール(distributed memory pool:DMP)を提供するノードのクラスタとして見ることができる。提案したDMPは、正直なノード間の個々の信頼関係で構成されるネットワーク内に展開された分散型ハッシュテーブル(Distributed Hash Table:DHT)構造に依存する。ノードの接続のセットは、ルーティング及びアプリケーションレベル情報の集合の上に構築される。中央機関は信頼証明の解放又は記憶に関連せず、各ノードは自身の信頼できるピアの記録を維持する。
悪意あるエンティティは、何らかの形式の攻撃を実行するためにネットワークに参加する必要がある。例えば、Sybil攻撃は、システムを傷つけるために、多数の偽アイデンティティの生成に焦点を当てた。ネットワークに接続されたSybilノードは、適法なルーティングクエリを中断し又は遅延させ、誤ったルーティング情報を広めることがある。しかしながら、提案されたDHTルーティングプロトコルは、劣線形の時間及び空間複雑性を有し、以下の仮定に基づく:
(1)ノードは、正直なノードと悪意あるノードとを区別できない;
(2)正直なノードの大部分は、他の正直なノードへのより多くの接続を有する;
(3)各ノードは、鍵空間のパーティションに関する情報を格納する責任がある。
(1)ノードは、正直なノードと悪意あるノードとを区別できない;
(2)正直なノードの大部分は、他の正直なノードへのより多くの接続を有する;
(3)各ノードは、鍵空間のパーティションに関する情報を格納する責任がある。
DHTプロトコルは2つの主な機能を提供する:
・UPDATE()は、各DHTノードにおいて、ルーティング手0ブルを構築し及び鍵を挿入するために使用される。
・GET(x,k)は、鍵kにより表される目標鍵-値レコードを見付けるために、DHTノードxにより使用される。
・UPDATE()は、各DHTノードにおいて、ルーティング手0ブルを構築し及び鍵を挿入するために使用される。
・GET(x,k)は、鍵kにより表される目標鍵-値レコードを見付けるために、DHTノードxにより使用される。
各DHTノードxは、通常、公開鍵Px及び現在のIPアドレスaddrxにより識別される。この情報は、レコードsignx(Px,addrx)によりセキュアにリンクされる。ここで、signx()は対応する秘密鍵による署名を表す。ノードIDは、次に、署名されたレコードを用いてDHTに格納される。ノードが位置を変え、又は新しいIPアドレスを受信すると、新しいレコード[Px,addrx]はDHTに格納されなければならない。悪意あるノードは、誤った鍵-値ペアを挿入し得る。GETメソッドは、返された鍵-値レコードの中の署名を検証することを担う。
データルーティングネットワークは、無向性グラフにより表すことができる。悪意あるエッジは、悪意あるノードを正直なノードに接続し、一方で、正直なエッジは2つの正直なノードを接続する。任意の数のSybilアイデンティティを生成することは悪意あるノードにとっては入手可能であるが、悪意あるエッジを生成することは、Sybil制御下のアイデンティティのうちの1つへの信頼できるリンクを確立するよう正直なノードを説得する必要がある。正直な領域を2つに切り分ける僅かな隙もない場合、正直なノードから開始する短いランダム歩行は、正直なノードで終わる可能性がある。したがって、本ソリューションは、ブロックチェーンネットワークのデジタルツインシステムとの結合ことをサポートするために、デジタルツインにより生成された膨大な量のデータを高い忠実度で格納することの可能なBitcoinネットワークアーキテクチャを提供するためのセキュアな方法を提供する。
<インタフェース構成>
デジタルツインが重要な情報を送信している場合、例えば、安全重視の運用に関連する装置の機械部品をミラーリングしている場合、私たちは、情報がセキュアなチャネルを通じてネットワークを介して送信されることを保証したいと望む。
デジタルツインが重要な情報を送信している場合、例えば、安全重視の運用に関連する装置の機械部品をミラーリングしている場合、私たちは、情報がセキュアなチャネルを通じてネットワークを介して送信されることを保証したいと望む。
この章では、ブロックチェーンをデジタルツインにより生成された情報を格納するための保証されたシステムとして使用するために、更に特別な詳細なプロトコルが説明される。特に、この章は、デジタルツインとブロックチェーンネットワークとの間の適切なインタフェースを提供する構成及びプロトコルを記載する。
図7は、デジタルツインとブロックチェーンネットワークとの間のインタフェース構成として、バッファ、セキュアなチャネル、及び受信機の使用を示す。セキュアなチャネル(B)を実装するために、私たちは、送信機、図7のバッファ(A)、及び受信機(C)の間の共有鍵Kを検討する必要がある。鍵Kは、送信機及び受信機にのみ知られいている必要がある。
バッファ(A)の役割は、デジタルツインをセキュアなチャネルに接続可能なインタフェースとして動作することであり、生成されたデータストリームSを個別メッセージm1,m2,...,mnのシーケンスに変換する。このアプローチを用いて、デジタルツインにより生成されネットワークを介して送信される非常に大量のデータを処理する問題は、少なくとも部分的に解決される。バッファは、デジタルツインにより生成された全てのデータの収集及び記憶を管理し、セキュアなチャネルを介するデータの送信も管理する。図8は、デジタルツインからのデータストリームSを個別メッセージm1,m2,...,mnのシーケンスに変換するステップを含む、図7に示すバッファの役割を示す。
データストリームSの離散化(discretization)及びネットワークを介して送信されるべきn個のメッセージの生成の後に、鍵Kの新しい値が各メッセージmiについて生成される。鍵生成プロトコルは、バッファと受信機との間で、セキュアなチャネルが確立される度に、例えばメッセージmiが送信される度に、ユニークな鍵(セッション鍵)を構成するために必要とされる。バッファは、(例えば送信時のネットワークの条件に従い)どれだけ多くの個別メッセージが送信されるかを決定するよう、及び送信されたメッセージを追跡するカウンタを初期化するよう、構成され得る。チャネルを介して送信される各個別メッセージmiについて、バッファはハッシュH(mi)を計算し格納する。特定数のメッセージが送信された後に、時間tで、バッファは、特定時間tまでに送信されたメッセージに関連するハッシュのシーケンスで構成される特定メッセージmhを送信できる。この手順は、受信した個別メッセージの完全性を調べる際に受信機を助ける。メッセージmhは、以下の形式を有する:
mh=H(m1),H(m2),...,H(mn)
mh=H(m1),H(m2),...,H(mn)
最後に、手順を完結するために第3メッセージmHが送信される。第3メッセージmHは、ハッシュのシーケンスH(mh)を含むメッセージのハッシュを含む:
mH=H(mh)
mH=H(mh)
バッファは、したがって、セキュアなチャネルにより処理され及び次に受信機へと送信されるメッセージのシーケンスを送信する。
受信機は、次に、メッセージのシーケンスを受信し処理する。図9は、セキュアなチャネルを介してバッファから受信したメッセージのシーケンスを検証するステップを含む、図7に示す受信機の役割を示す。受信したシーケンスは、mh及びmHを用いて受信機により検証できる。
セキュリティのレベルを向上するために、冗長性の追加レイヤが、第2のセキュアなチャネル及び比較器の形式で導入できる。図10は、第2のセキュアなチャネル(B)を含むデジタルツインとブロックチェーンネットワークとの間のインタフェース構成のこのような変更されたバージョン、及び2つのセキュアなチャネルを介して送信された個別メッセージのシーケンスが一致することを検証することにより、セキュリティレベルを向上する比較器(C)、を示す。比較器は、2つのセキュアなチャネルを介して送信された個別メッセージのシーケンスが一致するかどうかを検証できる。一致しない場合、つまりチャネルAから受信したシーケンスがチャネルBから受信したシーケンスと異なる場合、受信機は、シーケンスを受け入れず、シーケンスを再送するようバッファに通知する。
セキュアなチャネルの初期化中に、鍵及びメッセージ番号の両方を設定する必要がある。Ferguson, Niels, et al., Cryptography engineering: design principles and practical applications, John Wiley & Sons, 2011で説明されているように、4個の鍵が導出される:バッファから受信機へメッセージを送信するための(I)暗号鍵及び(II)認証鍵、受信機からバッファへメッセージを送信するための(III)暗号鍵及び(IV)認証鍵、である。私たちは、2つのインプットである鍵及び役割を有する関数f、つまりf(k,r)を有し、アウトプットはチャネルSの状態である。セキュアなチャネルの設定は、以下のように符号化されてよい。
(デジタルツインにより生成されたデータストリームを離散化するためにバッファにより行われた離散化プロセスの後に)メッセージを送信するために、上述のように定義されたセッション状態を検討し、暗号化され認証されたメッセージを生成する必要がある。
私たちは、3つのインプット:状態S;送信されるべきメッセージm;及び認証されるべき追加データdを有する関数f1,つまりf1(S,m,d)を有する。
私たちは、3つのインプット:状態S;送信されるべきメッセージm;及び認証されるべき追加データdを有する関数f1,つまりf1(S,m,d)を有する。
(デジタルツインにより生成されたストリームを離散化するためにバッファにより行われた離散化プロセスの後に)メッセージを受信するために、メッセージ送信段階の間に生成された暗号化された認証されたメッセージ、及び認証されるべき追加データを処理する必要がある。メッセージを受信するために、私たちは、3つのインプット:セッション状態S;送信段階の間にf1から取得されたアウトプットo’;及び認証されるべき追加データd;を有する関数f2、つまりf2(S,o’,d)を有する。
全てのメッセージが受信機により受信されると、それらを分散型ハッシュテーブル(DHT)に格納し、次にハッシュ(及び前述のようなハッシュの履歴)をブロックチェーンに格納する必要がある。図11は、受信したメッセージを分散型ハッシュテーブルに格納し、次にハッシュをブロックチェーンに格納するステップを示す。ステップは以下の通りである。
ブロックチェーンをデジタルツインのためのバックボーンとして使用することを可能にする異なるアプローチは、パブリックブロックチェーンの中でミラーリングされ得るプライベートブロックチェーンの使用に基づく。図12は、パブリックブロックチェーンにデータを組み込む前に、デジタルツインからのデータを格納するプライベートブロックチェーンを含む、デジタルツインとブロックチェーンネットワークとの間のインタフェース構成の一部の変更されたバージョンを示す。
バッファの役割は、前述の通りであり、プライベートブロックチェーンを有するソリューションが、デジタルツインにより送信されたデータを記録するために、より少ない時間しか必要としない場合でも、ストリームの離散化は、プロセスの第2のステップ、パブリックブロックチェーン上のメッセージのミラーリング又は認証を簡略化することを助ける。バッファにより生成されプライベートチェーンに格納された各メッセージmiについて、ハッシュH(m)が生成され、パブリックブロックチェーンに格納される。
<コンピューティング環境>
図13は、種々の実施形態が実装できるコンピューティング環境を示す概略図である。本開示の少なくとも一実施形態を実施するために使用可能なコンピューティング装置2600の簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図13に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
図13は、種々の実施形態が実装できるコンピューティング環境を示す概略図である。本開示の少なくとも一実施形態を実施するために使用可能なコンピューティング装置2600の簡略ブロック図が提供される。種々の実施形態で、コンピューティング装置2600は、上述の図示のシステムのうちのいずれかを実装するために使用されてよい。例えば、コンピューティング装置2600は、データサーバ、ウェブサーバ、ポータブルコンピューティング装置、パーソナルコンピュータ、又は任意の電子コンピューティング装置として使用するために構成されてよい。図13に示すように、コンピューティング装置2600は、主メモリ2608及び永久記憶装置2610を含む記憶サブシステム2606と通信するよう構成され得る1つ以上のレベルのキャッシュメモリ及びメモリ制御部(集合的に2602とラベル付けされる)を備える1つ以上のプロセッサを含んでよい。主メモリ2608は、図示のように、動的ランダムアクセスメモリ(DRAM)2618及び読み出し専用メモリ(ROM)2620を含み得る。記憶サブシステム2606及びキャッシュメモリ2602は、本開示で説明されたようなトランザクション及びブロックに関連付けられた詳細事項のような情報の記憶のために使用されてよい。プロセッサ2602は、本開示で説明されたような任意の実施形態のステップ又は機能を提供するために利用されてよい。
プロセッサ2602は、1つ以上のユーザインタフェース入力装置2612、1つ以上のユーザインタフェース出力装置2614、及びネットワークインタフェースサブシステム2616とも通信できる。
バスサブシステム2604は、コンピューティング装置2600の種々のコンポーネント及びサブシステムが意図した通りに互いに通信できるようにするメカニズムを提供してよい。バスサブシステム2604は、単一のバスとして概略的に示されるが、バスサブシステムの代替の実施形態は、複数のバスを利用してよい。
ネットワークインタフェースサブシステム2616は、他のコンピューティング装置及びネットワークへのインタフェースを提供してよい。ネットワークインタフェースサブシステム2616は、幾つかの実施形態では、コンピューティング装置2600の他のシステムからデータを受信し及びそれへデータを送信するインタフェースとして機能してよい。例えば、ネットワークインタフェースサブシステム2616は、データ技術者が、装置をネットワークに接続することを可能にする。その結果、データ技術者は、データセンタのような遠隔地にいがなら、データを装置へ送信し、データを装置から受信できる。
ユーザインタフェース入力装置2612は、キーボード、統合型マウス、トラックボール、タッチパッド、又はグラフィックタブレットのような指示装置、スキャナ、バーコードスキャナ、ディスプレイに組み込まれたタッチスクリーン、音声認識システム、マイクロフォンのようなオーディオ入力装置、及び他の種類の入力装置のような、1つ以上のユーザ入力装置を含んでよい。通常、用語「入力装置」の使用は、コンピューティング装置2600に情報を入力する全ての可能な種類の装置及びメカニズムを含むことを意図する。
1つ以上のユーザインタフェース出力装置2614は、ディスプレイサブシステム、プリンタ、又はオーディオ出力装置のような非視覚的ディスプレイ、等を含んでよい。ディスプレイサブシステムは、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又はプロジェクションのような平面装置、又は他のディスプレイ装置を含んでよい。通常、用語「出力装置」の使用は、コンピューティング装置2600から情報を出力する全ての可能な種類の装置及びメカニズムを含むことを意図する。1つ以上のユーザインタフェース出力装置2614は、例えば、ユーザインタフェースを提示して、ここに記載したプロセス及び変形を実行するアプリケーションとのユーザ相互作用が適切であるとき、そのような相互作用を実現するために使用されてよい。
記憶サブシステム2606は、本開示の少なくとも1つの実施形態の機能を提供する基本プログラミング及びデータ構造を記憶するコンピュータ可読記憶媒体を提供してよい。アプリケーション(例えば、プログラム、コードモジュール、命令)は、1つ以上のプロセッサにより実行されると、本開示の1つ以上の実施形態の機能を提供し、記憶サブシステム2606に格納されてよい。これらのアプリケーションモジュール又は命令は、1つ以上のプロセッサ2602により実行されてよい。記憶サブシステム2606は、更に、本開示に従い使用されるデータを格納するレポジトリを提供する。例えば、主メモリ2608及びキャッシュメモリ2602は、プログラム及びデータのための揮発性記憶を提供できる。永久記憶装置2610は、プログラム及びデータの永久(不揮発性)記憶を提供でき、磁気ハードディスクドライブ、取り外し可能媒体に関連付けられた1つ以上のフロッピディスクドライブ、取り外し可能媒体に関連付けられた1つ以上の光ドライブ(例えば、CD-ROM、又はDVD、又はBlue-Ray)ドライブ、及び他の同様の記憶媒体を含んでよい。このようなプログラム及びデータは、本開示に記載した1つ以上の実施形態のステップを実行するためのプログラム、及び本開示に記載したトランザクション及びブロックに関連付けられたデータを含み得る。
コンピューティング装置2600は、ポータブルコンピュータ装置、タブレットコンピュータ、ワークステーション、又は後述する任意の他の装置を含む種々のタイプのものであってよい。さらに、コンピューティング装置2600は、1つ以上のポート(例えば、USB、ヘッドフォンジャック、光コネクタ、等)を通じてコンピューティング装置2600に接続可能な別の装置を含み得る。コンピューティング装置2600に接続され得る装置は、光ファイバコネクタを受けるよう構成される複数のポートを含んでよい。したがって、この装置は、光信号を、処理のために装置を接続するポートを通じてコンピューティング装置2600に送信される電気信号に変換するよう構成されてよい。コンピュータ及びネットワークの絶えず変化する特性により、図13に示したコンピューティング装置2600の説明は、装置の好適な実施形態を説明する目的の特定の例としてのみ意図される。図13に示したシステムより多くの又は少ないコンポーネントを有する多くの他の構成が可能である。
<まとめ>
本願明細書は、ブロックチェーンをデジタルツインのための独立記憶システムとしてどのように使用するかを記載した。本願明細書は、ブロックチェーン、デジタルツイン、及び外部物理的システムtの間の相互作用を管理するために、デジタルスマートコントラクトがどのように使用できるかも記載した。大量のデータが格納される必要がある場合、2つのソリューションが記載された。第1のソリューションでは、特定のハッシュのみがブロックチェーンに記録される履歴の増分ハッシュに基づき、第2のソリューションでは、ブロックチェーンをデジタルツインインフラストラクチャの完全なバックボーンとして有効にするために、分散型メモリプール及び新しいフルノードの使用が提供される。また、大量のデータを処理し及びデータをセキュアに処理できる、デジタルツインとブロックチェーンネットワークとの間の適切なインタフェースを提供するための構成も記載された。2つの主なソリューションが記載され、第1の技術は、デジタルツインのインタフェースとして動作可能なインフラストラクチャをどのように構築するかを説明した。ソリューションの構造は、特定のハッシュのみがブロックチェーンに記録される、履歴の増分ハッシュに基づく。第2のソリューションは、例えばBigChainDB(McConaghy, Trent, et al., “BigchainDB: a scalable blockchain database.", BigChainDB, 2016)及びパブリックブロックチェーン内の各ブロックをミラーリングすることに基づくプライベートブロックチェーンを使用する。
本願明細書は、ブロックチェーンをデジタルツインのための独立記憶システムとしてどのように使用するかを記載した。本願明細書は、ブロックチェーン、デジタルツイン、及び外部物理的システムtの間の相互作用を管理するために、デジタルスマートコントラクトがどのように使用できるかも記載した。大量のデータが格納される必要がある場合、2つのソリューションが記載された。第1のソリューションでは、特定のハッシュのみがブロックチェーンに記録される履歴の増分ハッシュに基づき、第2のソリューションでは、ブロックチェーンをデジタルツインインフラストラクチャの完全なバックボーンとして有効にするために、分散型メモリプール及び新しいフルノードの使用が提供される。また、大量のデータを処理し及びデータをセキュアに処理できる、デジタルツインとブロックチェーンネットワークとの間の適切なインタフェースを提供するための構成も記載された。2つの主なソリューションが記載され、第1の技術は、デジタルツインのインタフェースとして動作可能なインフラストラクチャをどのように構築するかを説明した。ソリューションの構造は、特定のハッシュのみがブロックチェーンに記録される、履歴の増分ハッシュに基づく。第2のソリューションは、例えばBigChainDB(McConaghy, Trent, et al., “BigchainDB: a scalable blockchain database.", BigChainDB, 2016)及びパブリックブロックチェーン内の各ブロックをミラーリングすることに基づくプライベートブロックチェーンを使用する。
上述の実施形態は、本発明を限定するのではなく、説明すること、及び当業者は添付の特許請求の範囲により定められる本発明の範囲から逸脱することなく多くの代替的実施形態を考案できることに留意すべきである。特許請求の範囲において、括弧内の任意の参照符号は、請求項を限定することを意図しない。用語「有する」及び「含む」(comprising、comprises)等は、任意の請求項又は明細書全体に列挙されたもの以外の要素またはステップの存在を排除しない。本願明細書では、「有する」は「有する又は構成される」を意味し、「含む」は「含む又は構成される」を意味する。要素の単数の参照は、該要素の複数の参照を排除しない。逆も同様である。本発明は、幾つかの別個の要素を含むハードウェアにより、及び適切にプログラムされたコンピュータにより、実装できる。幾つかの手段を列挙する装置クレームでは、これらの手段のうちの幾つかは、1つの同じハードウェアアイテムにより具現化されてよい。単に特定の手段が相互に異なる従属請求項に記載されるという事実は、これらの手段の組み合わせが有利に使用されないことを示さない。
Claims (15)
- ブロックチェーンのための、コンピュータにより実施される方法であって、前記コンピュータにより実施される方法は、
バッファにおいてデジタルツインからデータストリームを受信するステップと、
前記データストリームを個別メッセージのシーケンスに変換するステップと、
ブロックチェーンにトランザクションを後に記録するために、個別メッセージの前記シーケンスをブロックチェーンネットワークの受信ノードへ送信するステップであって、前記トランザクションは、個別メッセージの前記シーケンスに関連付けられたデータを含み、前記受信ノードは特別な検証ノードである、ステップと、
を含むコンピュータにより実施される方法。 - セキュアなチャネルが確立される度に、共有鍵の新しい値が生成される、請求項1に記載のコンピュータにより実施される方法。
- 前記受信ノードへ送信される個別メッセージ毎に、共有鍵の新しい値が生成される、請求項1又は2に記載のコンピュータにより実施される方法。
- 前記バッファは、前記受信ノードへ送信される個別メッセージの数及び/又はレートを決定する、請求項1乃至3のいずれか一項に記載のコンピュータにより実施される方法。
- 前記バッファは、送信するときの前記ブロックチェーンネットワークの状態を示す1つ以上のパラメータに基づき、前記受信ノードへ送信される個別メッセージの前記数及び/又はレートを決定する、請求項4に記載のコンピュータにより実施される方法。
- 前記バッファは、送信される個別メッセージの数を追跡するカウンタを初期化する、請求項1乃至5のいずれか一項に記載のコンピュータにより実施される方法。
- 前記受信ノードへ送信される各個別メッセージmiについて、前記バッファはハッシュH(mi)を計算し格納する、請求項1乃至6のいずれか一項に記載のコンピュータにより実施される方法。
- 多数の個別メッセージが送信された時間tの後に、前記バッファは、前記時間tまでに送信された個別メッセージに関連するハッシュのシーケンスで構成されるメッセージmhを送信する、請求項7に記載のコンピュータにより実施される方法。
- 前記バッファは、前記メッセージmhのハッシュを含む更なるメッセージmHを送信する、請求項8に記載のコンピュータにより実施される方法。
- 個別メッセージの前記シーケンスは、2つのセキュアなチャネルを通じて、前記バッファから前記受信ノードへ送信される、請求項1に記載のコンピュータにより実施される方法。
- コンピュータ実行可能命令を含むコンピュータ可読記憶媒体であって、前記コンピュータ実行可能命令は、実行されると、1つ以上のプロセッサを、請求項1乃至10のいずれか一項に記載の方法を実行するよう構成する、コンピュータ可読記憶媒体。
- 電子装置であって、
インタフェース装置と、
前記インタフェース装置に結合された1つ以上のプロセッサと、
前記1つ以上のプロセッサに結合されたメモリであって、前記メモリはコンピュータ実行可能命令を格納し、前記コンピュータ実行可能命令は、実行されると、前記1つ以上のプロセッサを、請求項1に記載の方法を実行するよう構成する、メモリと、
を含む電子装置。 - バッファであって、前記バッファは、請求項1に記載の方法を実行するよう構成されるバッファ。
- ブロックチェーンネットワークのノードであって、前記ノードは、請求項1に記載の方法を実行するよう構成されるノード。
- デジタルツインと、請求項13に記載のバッファと、請求項14に記載のブロックチェーンネットワークのノードと、を含むシステム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1718182.7A GB201718182D0 (en) | 2017-11-02 | 2017-11-02 | Computer-implemented system and method |
GB1718182.7 | 2017-11-02 | ||
GBGB1719212.1A GB201719212D0 (en) | 2017-11-20 | 2017-11-20 | Computer-implemented system and method |
GB1719212.1 | 2017-11-20 | ||
GB1804744.9 | 2018-03-23 | ||
GBGB1804744.9A GB201804744D0 (en) | 2018-03-23 | 2018-03-23 | Computer-implemented system and method |
JP2020523295A JP7297742B2 (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020523295A Division JP7297742B2 (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023107918A true JP2023107918A (ja) | 2023-08-03 |
Family
ID=64051640
Family Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020523289A Active JP7405745B2 (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 |
JP2020523253A Pending JP2021502017A (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法 |
JP2020523295A Active JP7297742B2 (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 |
JP2023097374A Pending JP2023107918A (ja) | 2017-11-02 | 2023-06-14 | ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 |
JP2023116456A Pending JP2023126499A (ja) | 2017-11-02 | 2023-07-18 | ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法 |
JP2023210680A Pending JP2024015396A (ja) | 2017-11-02 | 2023-12-14 | ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020523289A Active JP7405745B2 (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 |
JP2020523253A Pending JP2021502017A (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法 |
JP2020523295A Active JP7297742B2 (ja) | 2017-11-02 | 2018-10-23 | ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023116456A Pending JP2023126499A (ja) | 2017-11-02 | 2023-07-18 | ブロックチェーン技術をデジタルツインと結合するための、コンピュータにより実施されるシステム及び方法 |
JP2023210680A Pending JP2024015396A (ja) | 2017-11-02 | 2023-12-14 | ブロックチェーンをデジタルツインのセットにリンクするための、コンピュータにより実施されるシステム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (5) | US20200295942A1 (ja) |
EP (3) | EP3704606A1 (ja) |
JP (6) | JP7405745B2 (ja) |
KR (3) | KR102575120B1 (ja) |
CN (3) | CN111316279A (ja) |
SG (3) | SG11202004052RA (ja) |
WO (3) | WO2019087006A1 (ja) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378691A (zh) * | 2019-06-18 | 2019-10-25 | 重庆金融资产交易所有限责任公司 | 基于部署中心的区块链部署方法、装置和计算机设备 |
CN110380893B (zh) * | 2019-06-19 | 2022-08-12 | 深圳壹账通智能科技有限公司 | 通讯故障分析方法、装置及区块链通讯平台 |
WO2021061800A1 (en) * | 2019-09-23 | 2021-04-01 | Avery Dennison Retail Information Services, Llc | Systems and methods of digital triggers and digital twins |
US11263337B2 (en) * | 2020-02-11 | 2022-03-01 | International Business Machines Corporation | Continuous engineering migration of digital twin files from private to open sourced |
EP3945378A1 (de) * | 2020-07-27 | 2022-02-02 | Siemens Aktiengesellschaft | Digital-twin basierte prozesssteuerung in einem internet-of-things-netzwerk |
CN111859708B (zh) * | 2020-07-31 | 2024-07-09 | 沈阳航空制造有限公司 | 基于飞机结构件数字孪生模型的建模方法 |
CN111967062A (zh) * | 2020-08-21 | 2020-11-20 | 支付宝(杭州)信息技术有限公司 | 基于区块链的数据处理***、方法及装置 |
CN112711631B (zh) * | 2020-11-27 | 2022-07-08 | 国网山东省电力公司营销服务中心(计量中心) | 数字孪生信息同步方法、***、可读存储介质及设备 |
KR102648501B1 (ko) | 2020-12-16 | 2024-03-19 | 한국전자통신연구원 | 네트워크 환경 동기화 장치 및 방법 |
US12021997B2 (en) * | 2020-12-18 | 2024-06-25 | VeriTX Corp. | Blockchain tokenization of aircraft and other complex machinery |
US20220237111A1 (en) * | 2021-01-23 | 2022-07-28 | Dido Solutions, Inc. | Distributed immutable data object testing |
CN113344131A (zh) * | 2021-06-30 | 2021-09-03 | 商汤国际私人有限公司 | 网络训练方法及装置、电子设备和存储介质 |
KR102397921B1 (ko) * | 2021-08-23 | 2022-05-13 | 한화시스템(주) | 디지털 트윈 기술 및 운용 데이터를 이용한 항공기의 예방 정비 정보 제공 시스템 및 그 방법 |
KR102390279B1 (ko) * | 2021-08-31 | 2022-04-22 | 한화시스템(주) | 디지털 트윈 기술을 활용한 항공기 조종석 장비 최적 위치 제공 시스템 및 그 방법 |
CN115225662B (zh) * | 2021-09-22 | 2023-09-19 | 北京邮电大学 | 一种基于数字孪生和区块链的高效可信能源数据处理方法 |
CN113965398B (zh) * | 2021-10-29 | 2022-12-27 | 电子科技大学 | 一种车联网场景下基于孪生区块链的车辆身份认证方法 |
US20230259934A1 (en) * | 2022-02-16 | 2023-08-17 | Adp, Inc. | Classifying transactions in a web service environment |
CN114266864B (zh) * | 2022-03-02 | 2022-07-29 | 杭州华鲤智能科技有限公司 | 一种对实物的真实状态变化进行存证的方法 |
CN115189908B (zh) * | 2022-05-24 | 2024-05-14 | 安世亚太科技股份有限公司 | 一种基于网络数字孪生体的随机攻击生存性评估方法 |
CN114943109A (zh) * | 2022-05-24 | 2022-08-26 | 天津天河云筑工科技有限公司 | 基于bim的工程项目数字化交付方法及*** |
CN115314513B (zh) * | 2022-06-16 | 2023-09-19 | 北京邮电大学 | 基于区块链的信任孪生方法及相关设备 |
CN115102747B (zh) * | 2022-06-17 | 2024-03-29 | 中铁水利信息科技有限公司 | 基于数字孪生的互联网管理平台 |
JP7320311B1 (ja) | 2022-07-27 | 2023-08-03 | 株式会社bajji | 取引システム、取引方法、及び管理サーバ |
CN115484032A (zh) * | 2022-09-13 | 2022-12-16 | 中国联合网络通信集团有限公司 | 数字孪生数据安全存储方法、装置、电子设备及存储介质 |
CN115238529B (zh) * | 2022-09-23 | 2022-12-16 | 北自所(北京)科技发展股份有限公司 | 基于数字孪生的化纤长丝工艺溯源方法、装置及存储介质 |
CN115688491B (zh) * | 2022-12-30 | 2023-03-10 | 长江水利委员会长江科学院 | 一种基于区块链的水利数字孪生仿真模拟方法 |
US11899516B1 (en) * | 2023-07-13 | 2024-02-13 | T-Mobile Usa, Inc. | Creation of a digital twin for auto-discovery of hierarchy in power monitoring |
Family Cites Families (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4918589A (en) * | 1985-10-31 | 1990-04-17 | Allen-Bradley Company, Inc. | Method and apparatus for linking processors in a hierarchical control system |
US5034686A (en) * | 1986-02-03 | 1991-07-23 | The Boeing Company | Weapon interface system evaluation apparatus and method |
GB2293900B (en) | 1994-10-03 | 2000-01-19 | Univ Westminster | Data processing method and apparatus for parallel discrete event simulation |
JP3734946B2 (ja) * | 1997-12-15 | 2006-01-11 | 松下電器産業株式会社 | データ送出装置、データ受信装置及びデータ伝送装置 |
JP2006279179A (ja) | 2005-03-28 | 2006-10-12 | Toshio Kato | データ2重化を活用した暗号処理方式 |
JP5101965B2 (ja) | 2007-09-25 | 2012-12-19 | 京セラ株式会社 | 受信装置 |
US7802048B2 (en) | 2008-09-15 | 2010-09-21 | Raytheon Company | Smart translator box for AGM-65 aircraft “Maverick” analog interface to MIL-STD-1760 store digital interface |
US9449090B2 (en) * | 2009-05-29 | 2016-09-20 | Vizio Inscape Technologies, Llc | Systems and methods for addressing a media database using distance associative hashing |
US9823133B2 (en) | 2009-07-20 | 2017-11-21 | Applied Materials, Inc. | EMI/RF shielding of thermocouples |
US20110157473A1 (en) * | 2009-12-30 | 2011-06-30 | Hoon Choi | Method, apparatus, and system for simultaneously previewing contents from multiple protected sources |
US9569771B2 (en) * | 2011-04-29 | 2017-02-14 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
US8749361B2 (en) * | 2011-09-15 | 2014-06-10 | Symantec Corporation | Method and system for tactile signaled authentication |
US20140088927A1 (en) | 2012-09-27 | 2014-03-27 | Siemens Product Lifecycle Management Software Inc. | Systems and methods for simulation of virtual model |
US9418020B2 (en) * | 2013-03-13 | 2016-08-16 | Cloud Physics, Inc. | System and method for efficient cache utility curve construction and cache allocation |
US9336141B2 (en) * | 2013-03-13 | 2016-05-10 | Cloud Physics, Inc. | Hash-based spatial sampling for efficient cache utility curve estimation and cache allocation |
US9426185B1 (en) * | 2013-06-03 | 2016-08-23 | Ayla Networks, Inc. | Proximity based communication with embedded system |
US20180094953A1 (en) | 2016-10-01 | 2018-04-05 | Shay C. Colson | Distributed Manufacturing |
US10061791B2 (en) | 2013-10-30 | 2018-08-28 | Microsoft Technology Licensing, Llc | Data management for connected devices |
WO2015144971A1 (en) * | 2014-03-27 | 2015-10-01 | Nokia Technologies Oy | Method and apparatus for automatic inter-device authorisation |
US9672499B2 (en) * | 2014-04-02 | 2017-06-06 | Modernity Financial Holdings, Ltd. | Data analytic and security mechanism for implementing a hot wallet service |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
US9749297B2 (en) | 2014-11-12 | 2017-08-29 | Yaron Gvili | Manicoding for communication verification |
US20160164884A1 (en) | 2014-12-05 | 2016-06-09 | Skuchain, Inc. | Cryptographic verification of provenance in a supply chain |
US10484168B2 (en) * | 2015-03-02 | 2019-11-19 | Dell Products L.P. | Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger |
JP6364132B2 (ja) * | 2015-03-31 | 2018-07-25 | ナスダック, インコーポレイテッドNasdaq, Inc. | ブロックチェーン取引記録のシステムおよび方法 |
KR101712726B1 (ko) | 2015-04-27 | 2017-03-14 | 갤럭시아커뮤니케이션즈 주식회사 | 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템 |
US11080414B2 (en) | 2015-05-22 | 2021-08-03 | Huawei Device Co., Ltd. | Cryptographic unit for public key infrastructure (PKI) operations |
US11080665B1 (en) | 2015-06-08 | 2021-08-03 | Blockstream Corporation | Cryptographically concealing amounts and asset types for independently verifiable transactions |
CA2991211C (en) * | 2015-07-02 | 2024-02-20 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US10339523B2 (en) * | 2015-07-14 | 2019-07-02 | Fmr Llc | Point-to-point transaction guidance apparatuses, methods and systems |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
DE102015217855A1 (de) | 2015-09-17 | 2017-03-23 | Siemens Aktiengesellschaft | Prüfung einer Konsistenz zwischen Referenzdaten eines Fertigungsobjektes und Daten eines digitalen Zwillings des Fertigungsobjektes |
US11398915B2 (en) | 2016-08-26 | 2022-07-26 | Samsung Electronics Co., Ltd. | Apparatus and method for two-way authentication |
CA3004179A1 (en) | 2015-11-25 | 2017-06-01 | Walmart Apollo, Llc | Unmanned aerial delivery to secure location |
JP6608256B2 (ja) | 2015-11-26 | 2019-11-20 | 株式会社bitFlyer Blockchain | 電子データの存在証明プログラムおよび存在証明サーバ |
US11210663B2 (en) * | 2015-11-30 | 2021-12-28 | Shapeshift Ag | Digital asset zero-custody switch |
KR101678795B1 (ko) | 2015-11-30 | 2016-11-22 | 전삼구 | 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법 |
US10805393B2 (en) | 2015-12-02 | 2020-10-13 | Olea Networks, Inc. | System and method for data management structure using auditable delta records in a distributed environment |
US10176481B2 (en) | 2015-12-21 | 2019-01-08 | Beston Technologies Pty Ltd | Method and apparatus for managing and providing provenance of product using blockchain |
US9610476B1 (en) | 2016-05-02 | 2017-04-04 | Bao Tran | Smart sport device |
WO2017139666A1 (en) | 2016-02-11 | 2017-08-17 | Daniel Conner | Scalable data verification with immutable data storage |
KR20170109300A (ko) * | 2016-03-21 | 2017-09-29 | (주)제이하우스 | 지식재산권(ipr)의 스타트업을 지원하는 방법 |
ES2956770T3 (es) | 2016-03-31 | 2023-12-27 | Aglive Int Pty Ltd | Sistema de información para la verificación de artículos |
EP3437002A4 (en) | 2016-03-31 | 2019-08-21 | Clause, Inc. | SYSTEM AND METHOD FOR CREATING AND EXECUTING LEGAL CONTRACTS PILOTED BY DATA |
US10139376B2 (en) | 2016-03-31 | 2018-11-27 | General Electric Company | System for sensing and locating delamination |
US10628537B2 (en) * | 2016-04-12 | 2020-04-21 | Dassault Systemes Simulia Corp. | Simulation augmented reality system for emergent behavior |
US10152760B2 (en) | 2016-04-24 | 2018-12-11 | Christoph Adam Kohlhepp | Methods for an autonomous robotic manufacturing network |
US10257270B2 (en) | 2016-04-26 | 2019-04-09 | International Business Machines Corporation | Autonomous decentralized peer-to-peer telemetry |
KR101701131B1 (ko) | 2016-04-28 | 2017-02-13 | 주식회사 라피 | 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템 |
GB201607476D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US10022613B2 (en) * | 2016-05-02 | 2018-07-17 | Bao Tran | Smart device |
US10046228B2 (en) * | 2016-05-02 | 2018-08-14 | Bao Tran | Smart device |
US10532268B2 (en) | 2016-05-02 | 2020-01-14 | Bao Tran | Smart device |
US20200348662A1 (en) * | 2016-05-09 | 2020-11-05 | Strong Force Iot Portfolio 2016, Llc | Platform for facilitating development of intelligence in an industrial internet of things system |
US20210157312A1 (en) * | 2016-05-09 | 2021-05-27 | Strong Force Iot Portfolio 2016, Llc | Intelligent vibration digital twin systems and methods for industrial environments |
US11774944B2 (en) * | 2016-05-09 | 2023-10-03 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for the industrial internet of things |
US20230186201A1 (en) * | 2016-05-09 | 2023-06-15 | Strong Force Iot Portfolio 2016, Llc | Industrial digital twin systems providing neural net-based adjustment recommendation with data relevant to role taxonomy |
US20200225655A1 (en) * | 2016-05-09 | 2020-07-16 | Strong Force Iot Portfolio 2016, Llc | Methods, systems, kits and apparatuses for monitoring and managing industrial settings in an industrial internet of things data collection environment |
CN106022681A (zh) | 2016-05-13 | 2016-10-12 | 杭州云象网络技术有限公司 | 一种基于区块链的物流追踪方法 |
EP3458985A1 (en) | 2016-05-17 | 2019-03-27 | Nokia Technologies Oy | Method, device and system for verifying user health data |
CN105812126B (zh) * | 2016-05-19 | 2018-10-12 | 齐鲁工业大学 | 健康区块链数据加密密钥的轻量级备份与高效恢复方法 |
CN109690589B (zh) | 2016-05-20 | 2023-06-27 | 莫戈公司 | 安全可追踪的制造零件 |
GB201609450D0 (en) | 2016-05-27 | 2016-07-13 | Chain Of Things Ltd | Device security chain of proof |
US10972448B2 (en) | 2016-06-20 | 2021-04-06 | Intel Corporation | Technologies for data broker assisted transfer of device ownership |
EP3472994B1 (en) | 2016-06-20 | 2020-10-21 | Innogy Innovation Gmbh | Software defined networking system |
US11144911B2 (en) | 2016-06-20 | 2021-10-12 | Intel Corporation | Technologies for device commissioning |
US10079881B2 (en) | 2016-06-30 | 2018-09-18 | International Business Machines Corporation | Device self-servicing in an autonomous decentralized peer-to-peer environment |
US11514448B1 (en) * | 2016-07-11 | 2022-11-29 | Chicago Mercantile Exchange Inc. | Hierarchical consensus protocol framework for implementing electronic transaction processing systems |
KR101795695B1 (ko) | 2016-07-14 | 2017-12-01 | 주식회사 코인플러그 | 메신저 서비스를 통하여 송수신하는 데이터에 대한 기록 서비스 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버 |
US11907406B2 (en) | 2016-08-01 | 2024-02-20 | Cryptowerk Corp. | Computer-implemented method and system of tamper-evident recording of a plurality of service data items |
WO2018037148A1 (en) | 2016-08-22 | 2018-03-01 | Nokia Technologies Oy | Method and apparatus for blockchain verification of healthcare prescriptions |
US10923215B2 (en) | 2016-09-20 | 2021-02-16 | Nant Holdings Ip, Llc | Sample tracking via sample tracking chains, systems and methods |
US10938571B2 (en) | 2016-10-26 | 2021-03-02 | Acronis International Gmbh | System and method for verification of data transferred among several data storages |
WO2018089843A1 (en) | 2016-11-10 | 2018-05-17 | Saavha, Inc. | Secured auditing system based on verified hash algorithm |
US10554746B2 (en) * | 2016-11-14 | 2020-02-04 | International Business Machines Corporation | Decentralized immutable storage blockchain configuration |
JP6533771B2 (ja) | 2016-11-15 | 2019-06-19 | 富士通株式会社 | 通信方法、装置、及びプログラム |
US10346762B2 (en) * | 2016-12-21 | 2019-07-09 | Ca, Inc. | Collaborative data analytics application |
CN106815526A (zh) * | 2016-12-27 | 2017-06-09 | 苏州春禄电子科技有限公司 | 一种基于区块链技术的安全型数据库存储*** |
US20170173262A1 (en) | 2017-03-01 | 2017-06-22 | François Paul VELTZ | Medical systems, devices and methods |
EP3382616A1 (de) | 2017-03-31 | 2018-10-03 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum rechnergestützten bereitstellen eines sicherheitsgeschützten digitalen zwillings |
CN107103054B (zh) * | 2017-04-12 | 2019-03-26 | 北京航空航天大学 | 一种私有区块链的智能合约异步执行存储***与实现方法 |
CN107122985A (zh) | 2017-05-09 | 2017-09-01 | 广东工业大学 | 一种基于物联网和区块链的农产品供应链追溯*** |
CN107194822A (zh) | 2017-05-25 | 2017-09-22 | 河南嘉禾智慧农业科技有限公司 | 一种基于区块链的农业数据共享***及方法 |
CN107301501B (zh) | 2017-06-07 | 2021-03-09 | 北京汇通金财信息科技有限公司 | 一种基于区块链技术的分布式发电质量评价方法和装置 |
CN107301522A (zh) | 2017-06-26 | 2017-10-27 | 深圳前海华深安信物联技术有限公司 | 一种基于区块链的仓单***及使用方法 |
CN107240018A (zh) * | 2017-07-25 | 2017-10-10 | 成都励睿德企业管理有限公司 | 一种用于支付区块链网络中交易费用的方法和*** |
US10469248B2 (en) | 2017-10-17 | 2019-11-05 | Amrican Express Travel Related Services Company, Inc. | API request and response balancing and control on blockchain |
-
2018
- 2018-10-23 JP JP2020523289A patent/JP7405745B2/ja active Active
- 2018-10-23 CN CN201880071730.7A patent/CN111316279A/zh active Pending
- 2018-10-23 US US16/761,211 patent/US20200295942A1/en active Pending
- 2018-10-23 CN CN201880071545.8A patent/CN111295660B/zh active Active
- 2018-10-23 WO PCT/IB2018/058256 patent/WO2019087006A1/en unknown
- 2018-10-23 WO PCT/IB2018/058259 patent/WO2019087008A1/en unknown
- 2018-10-23 KR KR1020207013361A patent/KR102575120B1/ko active IP Right Grant
- 2018-10-23 SG SG11202004052RA patent/SG11202004052RA/en unknown
- 2018-10-23 JP JP2020523253A patent/JP2021502017A/ja active Pending
- 2018-10-23 EP EP18796130.5A patent/EP3704606A1/en active Pending
- 2018-10-23 SG SG11202004053SA patent/SG11202004053SA/en unknown
- 2018-10-23 KR KR1020207013416A patent/KR102606945B1/ko active IP Right Grant
- 2018-10-23 EP EP18796131.3A patent/EP3704607A1/en active Pending
- 2018-10-23 US US16/761,195 patent/US11722302B2/en active Active
- 2018-10-23 KR KR1020207013421A patent/KR102586278B1/ko active IP Right Grant
- 2018-10-23 US US16/761,201 patent/US11652634B2/en active Active
- 2018-10-23 CN CN201880071544.3A patent/CN111295659A/zh active Pending
- 2018-10-23 JP JP2020523295A patent/JP7297742B2/ja active Active
- 2018-10-23 WO PCT/IB2018/058258 patent/WO2019087007A1/en unknown
- 2018-10-23 EP EP18796129.7A patent/EP3704605A1/en active Pending
- 2018-10-23 SG SG11202004051QA patent/SG11202004051QA/en unknown
-
2023
- 2023-04-04 US US18/130,721 patent/US20230318836A1/en active Pending
- 2023-06-14 JP JP2023097374A patent/JP2023107918A/ja active Pending
- 2023-06-22 US US18/213,242 patent/US12010233B2/en active Active
- 2023-07-18 JP JP2023116456A patent/JP2023126499A/ja active Pending
- 2023-12-14 JP JP2023210680A patent/JP2024015396A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7297742B2 (ja) | ブロックチェーンをデジタルツインにリンクするための、コンピュータにより実施されるシステム及び方法 | |
AU2020414467B2 (en) | Partially-ordered blockchain | |
US11562228B2 (en) | Efficient verification of machine learning applications | |
US20200394552A1 (en) | Aggregated maching learning verification for database | |
US20230161894A1 (en) | Protecting Sensitive Data | |
US20220138550A1 (en) | Blockchain for artificial intelligence training | |
AU2019380381A1 (en) | Smart logistics management using blockchain | |
US11550796B2 (en) | Coexistence mediator for facilitating blockchain transactions | |
KR20220160100A (ko) | 크로스-네트워크 id 프러비저닝 | |
US11887146B2 (en) | Product exploration-based promotion | |
WO2024041050A1 (en) | Tracing data in complex replication system | |
US20210233122A1 (en) | Product exploration-based promotion |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230614 |