KR102586278B1 - 블록체인을 디지털 트윈에 연결하기 위한 컴퓨터 구현 시스템 및 방법 - Google Patents

블록체인을 디지털 트윈에 연결하기 위한 컴퓨터 구현 시스템 및 방법 Download PDF

Info

Publication number
KR102586278B1
KR102586278B1 KR1020207013421A KR20207013421A KR102586278B1 KR 102586278 B1 KR102586278 B1 KR 102586278B1 KR 1020207013421 A KR1020207013421 A KR 1020207013421A KR 20207013421 A KR20207013421 A KR 20207013421A KR 102586278 B1 KR102586278 B1 KR 102586278B1
Authority
KR
South Korea
Prior art keywords
blockchain
individual messages
sequence
computer
implementation method
Prior art date
Application number
KR1020207013421A
Other languages
English (en)
Other versions
KR20200081395A (ko
Inventor
알렉산드라 코바시
지우세페 데스테파니스
시몬 마데오
패트릭 모틸린스키
스테판 빈센트
Original Assignee
엔체인 홀딩스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1718182.7A external-priority patent/GB201718182D0/en
Priority claimed from GBGB1719212.1A external-priority patent/GB201719212D0/en
Priority claimed from GBGB1804744.9A external-priority patent/GB201804744D0/en
Application filed by 엔체인 홀딩스 리미티드 filed Critical 엔체인 홀딩스 리미티드
Publication of KR20200081395A publication Critical patent/KR20200081395A/ko
Application granted granted Critical
Publication of KR102586278B1 publication Critical patent/KR102586278B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/067Enterprise or organisation modelling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Game Theory and Decision Science (AREA)
  • Evolutionary Computation (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Geometry (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

디지털 트윈으로부터 획득된 데이터를 위한 저장 시스템으로서 블록체인 기술을 사용하는 컴퓨터 구현 방법 및 시스템이 설명된다. 블록체인은 디지털 트윈에 의해 생산되는 데이터의 불변의 트랜잭션 이력을 생성하는 데 사용될 수 있다. 오류, 고장, 사건, 또는 사고의 경우, 이해 당사자들은 이후에 불변의 데이터 세트에 액세스하고 분석할 수 있다. 블록체인 네트워크는 또한 디지털 트윈으로부터 수신된 데이터에 기반하여 디지털 스마트 계약서를 실행할 수 있다. 본 발명은 비트 코인 블록체인 또는 다른 블록체인 프로토콜과 함께 사용될 수 있다.

Description

블록체인을 디지털 트윈에 연결하기 위한 컴퓨터 구현 시스템 및 방법
본 명세서는 일반적으로 블록체인 네트워크의 노드에서의 구현에 적합한 컴퓨터 구현 방법 및 시스템에 관한 것이다. 본 발명은 비트 코인 블록체인과 함께 사용하기에 특히 적합하지만 이에 제한되지는 않는다. 본 발명은 또한 컴퓨터 구현 시스템에서의 보안, 무결성 및 효율성에 관한 것이다.
오늘날 산업 자산(industrial assets)은 다양한 모델과 많은 수의 데이터 소스를 기반으로 설계되고 있다. 데이터 과학자는 막대한 양의 데이터를 다루는 반면 전문 팀은 모델을 별도로 작성하고 특정 작업에 대한 분석을 수행한다. 대부분의 현재 정보 및 계산은 중대한 결정에 쉽게 이용 가능하지 않을 수 있으며 이러한 사일로에서의 작업 방식은 비용과 비효율성을 유발하고, 불확실성을 유발하며, 그리고 막대한 시간과 자원을 낭비하게 된다. 센서와 프로세스에 의해 생성된 데이터를 최대한 활용하려면 디지털 트윈(digital twins)이 매우 유용하다.
디지털 트윈은 실제 객체, 프로세스, 또는 서비스의 가상 동적 복사본(virtual dynamic copy)이며, 이를 통해 테스트를 수행할 수 있고 오류나 고장을 방지할 수 있다. 제품의 디지털 트윈, 항공기 또는 자동차의 기계 부품, 생산 프로세스 등을 생성할 수 있다. 디지털 트윈은 시뮬레이션과 실시간 데이터 및 응답의 혁신적인 조합으로 간주될 수 있다.
프로세스 또는 시스템을 시뮬레이션하는 행위는 그 시뮬레이션과 관련된 모든 변수가 과거에 어떻게 동작했는지와 모든 입력/출력 변수가 기록되는 동안 테스트중인 시스템이 관찰되는 충분히 큰 시간 프레임에 대해 알고 있다는 것을 전제로 하고 있다. 과거를 알고 있다는 것은 양호한 시뮬레이터(good simulator)를 구축하기 위한 전제 조건이 된다. 이 프로세스에 실시간 정보를 추가할 수 있다면, 시스템이나 프로세스의 정확한 동작을 반영할 때까지 전체 시뮬레이션의 정밀도와 정확도를 획기적으로 높일 수 있다. 이렇게 실시간 정보를 추가할 수 있다는 것은 산업계(Industry 4.0)에게는 혁명적인 것이며, 가트너(Gartner)는 2017년에 디지털 트윈을 가장 중요한 파괴 기술 중 하나로 분류했다[http://www.gartner.com/smarterwithgartner/gartners-top-10-technology-trends-2017/].
도 1은 물리적 시스템을 위한 디지털 트윈의 간단한 개략도이다. 센서는, 예를 들어, 항공기의 일부일 수 있는 물리적 시스템에 대한 데이터를 수집한다. 이력 데이터(historical data)는 디지털 트윈을 구성하는 데 사용되며, 이 디지털 트윈은 이후 실시간 데이터가 이 물리적 시스템에 공급될 때 물리적 시스템을 시뮬레이션하도록 진화된다. 디지털 트윈은, 물리적 시스템의 파라미터를 모니터링하고, 물리적 시스템의 현재 상태를 평가하고, 물리적 시스템의 미래 상태를 예측하며, 그리고 테스트를 수행하여, 예를 들어, 물리적 시스템의 고장을 예측하고, 그에 따라, 예를 들어, 부품을 교체하거나 물리적 시스템을 다른 방식으로 작동시킴으로써, 고장을 방지하는 것을 지원하는 데 사용될 수 있다.
이하에 설명되는 바와 같이 현재의 디지털 트윈 기술에서는 많은 문제점들이 식별되고 있다.
디지털 트윈의 신뢰성과 보안은 디지털 트윈이 의존하는 데이터의 보안에 달려 있다. 데이터는 디지털 트윈의 동작이 실시간 동작 중에 부정 조작되지 않고 물리적 시스템의 상태를 정확하게 반영할 수 있도록 이상적으로는 불변이어야 한다. 이것은, 예를 들어, 제 3 자가 데이터에 개입하는 것을 방지하는 데 중요한 것일 수 있으며, 그에 따라 디지털 트윈은 물리적 시스템의 실시간 상태를 제대로 나타내지 않고, 물리적 시스템에 오류 또는 고장 동작을 일으킬 수 있는 호도 정보(misleading information)를 제공하게 된다.
더욱이, 저장된 데이터는 시스템 성능의 정확하고 신뢰할 수 있는 이력 기록이 유지되도록 불변이어야 한다. 이것은, 예를 들어, 물리적 시스템이 고장나게 되고 물리적 시스템이 고장난 이유를 확정하기 위해 데이터를 체킹해야 하는 경우와 어떠한 법적 책임이 물리적 시스템의 사용자 부분에 또는 제조업자에 있는 경우에 중요한 것일 수 있다. 그것은 또한 특정 액션이 이전 액션의 성능에 의존할 수 있는 프로세스에서도 중요한 것일 수 있다. 이러한 경우, 제 3 자는 저장된 데이터를 잠재적으로 변경하여 특정 액션이 수행되지 않은 경우에도 수행된 것처럼 보이게 할 수 있으며, 이로써 추가 액션을 잘못 트리거할 수 있다.
다른 문제점은 다수의 이해 당사자의 각각에 대한 데이터의 접근성 문제이다. 당사자들은 이해 관계가 상충될 수 있으므로, 데이터가 안전하고 불변이지만 모든 당사자에게는 접근 가능한 데이터의 중립 레코드(neutral record)를 갖는 것이 유리할 것이다.
또 다른 문제점은 항공기의 블랙 박스 레코더와 같은 기존의 데이터 저장 솔루션이 사고시 손상되거나 손실될 수 있다는 것이다.
또 다른 문제점은 이전 액션이 완료된 후 추가 액션이 필요한 시나리오에서 디지털 트윈은 추가 액션이 필요하지만 실제로 수행된다고 보장할 수 없음을 표시할 수 있다는 것이다. 예를 들어, 디지털 트윈은 특정 물리적 프로세스가 완료되었음을 나타내므로, 물리적 프로세스의 완료를 위한 지불과 같은 추가 단계를 요구할 수 있다. 그러나, 디지털 트윈은 그러한 지불이 실제로 행해진다고 보장할 수 없고, 따라서 신뢰할 수 있고 지불할 프로세스의 당사자에게 의존하거나, 또는 다른 방식으로 프로세스를 제대로 완료할 프로세스 제공업체의 신뢰도에 따라 미리 지불한다.
본 발명의 특정 실시예의 목적은 본원에서 제시되는 솔루션을 제공함으로써 이러한 문제점을 해결하는 것이다.
본 발명자는 디지털 트윈을 사용하는 실시간 애플리케이션을 포함하는 물리적 시스템 및 프로세스로부터 획득된 데이터를 위한 저장 시스템으로서 블록체인 기술을 사용함으로써 전술한 문제점을 해결할 수 있음을 인식하게 되었다. 디지털 트윈으로부터 생성된 데이터는, 예를 들어, 하나 이상의 센서에 의해 생성된 물리적 시스템의 하나 이상의 파라미터와 연관된 데이터일 수 있으며, 이 연관된 데이터는 물리적 시스템의 하나 이상의 파라미터를 모니터링한다. 블록체인은 디지털 트윈에 의해 생산되는 데이터의 불변의 트랜잭션 이력을 생성하는 데 사용될 수 있다. 오류, 고장, 사건, 또는 사고의 경우, 이해 당사자들은 이후에 불변의 데이터 세트에 액세스하고 분석할 수 있다. 이것은 항공기와 같은 안전 중심 시스템(safety-critical systems)에서 특히 중요할 수 있다. 또한, 블록체인은 데이터의 분산 저장을 제공하므로 개별 저장 유닛의 손상이나 손실에 취약하지는 않다. 또한, 본 발명자는 디지털 트윈이 블록체인 네트워크 상에 구현된 디지털 스마트 계약서의 당사자가 될 수 있음을 인식하게 되었다. 이것은 단계들이 실제의 물리적 시스템의 상태를 나타내는 디지털 트윈에 의해 수신된 데이터에 따라 블록체인 네트워크에 의해 실행될 수 있음을 보장할 수 있다. 즉, 블록체인 네트워크는 디지털 트윈을 통합한 시스템 또는 프로세스와 관련된 다수의 당사자와의 디지털 스마트 계약서를 실행하는 데 사용될 수 있다.
현재의 블록체인 기술은 비교적 적은 양의 데이터가 비교적 낮은 빈도의 시간 주기(relative infrequent time periods)로 저장되어야 하는 경우 전술한 기능을 수행할 수 있다. 그러나, 블록 크기의 한계와 블록들이 단지 약 10 분마다 블록체인에 포함된다는 사실은, 표준 블록체인 기술이 데이터의 양이 매우 많고 및/또는 데이터를 높은 빈도/충실도로, 예컨대, 초 마다 또는 밀리초 마다 저장해야 하는 요건이 존재하는 실시간 애플리케이션을 위한 저장 시스템으로서 매우 적합하지 않음을 의미한다. 이러한 실시간 시스템을 위한 저장 시스템으로서 블록체인을 이용하기 위해 이러한 문제를 극복하는 접근법이 또한 본원에 설명된다. 이 접근법은: 디지털 트윈으로부터 대량의 데이터를 핸들링하기 위해 블록체인 네트워크 내에 구현된 적합한 프로토콜; 블록체인 네트워크 내에서 데이터를 핸들링하기 위한 수정된 블록체인 네트워크 아키텍처; 및 디지털 트윈으로부터 대량의 데이터를 핸들링하기 위한 디지털 트윈과 블록체인 네트워크 사이의 적절한 인터페이스의 제공 중 하나 이상을 포함한다.
디지털 트윈으로부터 대량의 데이터를 핸들링하기 위해 디지털 트윈과 블록체인 네트워크 사이에 적절한 인터페이스를 제공하는 관점에서, 컴퓨터 구현 방법은:
버퍼에서 디지털 트윈으로부터의 데이터 스트림을 수신하는 단계;
데이터 스트림을 개별 메시지들의 시퀀스로 변환하는 단계; 및
개별 메시지들의 시퀀스를 블록체인에서의 후속하는 트랜잭션의 저장을 위해 블록체인 네트워크의 수신 노드로 전송하는 단계를 포함하며, 트랜잭션은 개별 메시지들의 시퀀스와 연관된 데이터를 포함한다.
개별 메시지들의 시퀀스는 개별 메시지들의 시퀀스의 각 메시지를 암호화함으로써 버퍼로부터 보안 채널을 통해 수신 노드로 전송될 수 있다. 이러한 보안 채널은 버퍼와 수신 노드 사이의 키 협상 프로토콜(key negotiating protocol)을 사용하여 수립되어 각 메시지를 암호화하고 해독하기 위한 공유 키를 생성할 수 있게 된다. 보안 채널이 수립될 때마다 공유 키에 대한 새로운 값이 생성될 수 있다. 예를 들어, 공유 키에 대한 새로운 값은 수신 노드로 전송된 각 개별 메시지마다 생성된다.
수신 노드로 전송된 각 개별 메시지 mi마다, 버퍼는 해시 H(mi)를 계산하여 저장할 수 있다. 다수의 개별 메시지가 전송된 시간 t 후에, 버퍼는 시간 t까지 전송된 개별 메시지와 관련된 해시들의 시퀀스로 구성된 메시지 mh를 전송할 수 있다. 버퍼는 또한 메시지 mh의 해시를 포함하는 추가 메시지 mH를 전송할 수 있다. 개별 메시지들의 시퀀스는 수신 노드에서 mh 및 mH를 사용하여 확인될 수 있으며, mh는 시간 t까지 전송된 개별 메시지와 관련된 해시들의 시퀀스로 구성되며, mH는 메시지 mh의 해시를 포함한다.
이러한 특징들은 모두 디지털 트윈으로부터 블록체인 네트워크로 데이터를 송신하는 보안 수단을 제공하며, 또한 데이터가 블록체인 네트워크에서 보다 쉽게 핸들링되는 형태로 제공되게 보장한다. 두 개의 보안 채널을 통해 버퍼에서 수신 노드로 개별 메시지들의 시퀀스를 전송함으로써 추가적인 보안 레벨이 제공될 수 있다. 비교기는 두 보안 채널을 통해 전송된 개별 메시지들의 시퀀스가 일치하는지를 확인할 수 있으며, 만약 두 보안 채널에서 수신된 개별 메시지들의 시퀀스가 상이하다면, 수신 노드는 그 개별 메시지들의 시퀀스를 거부하고, 개별 메시지들의 시퀀스를 재전송하도록 통지(notification)를 전송할 수 있다.
또한, 버퍼는 전송된 개별 메시지들의 수를 추적하는 카운터를 초기화할 수 있고, 그리고, 예를 들어, 전송 시점의 블록체인 네트워크의 상태를 나타내는 하나 이상의 파라미터에 기반하여 수신 노드로 전송된 개별 메시지들의 수 및/또는 레이트를 결정할 수 있다. 다시, 이는 데이터 관리를 지원하여 블록체인 네트워크가 데이터로 과부하되지 않도록 보장할 수 있다.
수신 노드를 위한 컴퓨터 구현 방법이 또한 제공되며, 이 컴퓨터 구현 방법은: 블록체인 네트워크의 수신 노드에서, 디지털 트윈으로부터 데이터 스트림으로부터 생성된 개별 메시지들의 시퀀스를 수신하는 단계; 및 블록체인에서의 후속하는 트랜잭션의 저장을 위해 개별 메시지들의 시퀀스를 확인하는 단계를 포함하며, 트랜잭션은 개별 메시지들의 시퀀스와 연관된 데이터를 포함한다. 트랜잭션의 저장은 수신 노드에서 수행될 수 있거나, 또는 블록체인 네트워크의 다른 노드에서 수행될 수 있거나, 또는 블록체인 네트워크의 복수의 노드에 분산되어 수행될 수 있다. 예를 들어, 확인 후, 개별 메시지들의 시퀀스는 블록체인 네트워크의 분산된 메모리 풀에 저장될 수 있다. 또한, 개별 메시지들의 시퀀스 또는 개별 메시지들의 시퀀스의 해시는 이후 블록체인에 저장될 수 있다.
수신 노드는 개방형 블록체인 네트워크의 노드일 수 있다. 그러나, 수정된 인터페이스 구성에서, 수신 노드는 폐쇄형 블록체인 네트워크의 노드일 수 있고, 버퍼에 의해 생성된 개별 메시지들의 시퀀스는 개별 메시지들의 시퀀스와 연관된 데이터를 개방형 블록체인에 통합하기 전에 폐쇄형 블록체인에 저장된다. 이 구성에서, 버퍼에 의해 생성되어 폐쇄형 블록체인에 저장되는 각 메시지 mi마다, 해시 H(m)가 생성되어 개방형 블록체인에 저장된다.
본 발명의 실시예는 다양한 형태로 제공될 수 있다. 예를 들어, 컴퓨터 판독 가능 저장 매체가 제공될 수 있으며, 이는 실행될 때 본원에 기술된 바와 같은 방법을 수행하도록 하나 이상의 프로세서를 구성하는 컴퓨터 실행 가능 명령어를 포함한다. 전자 디바이스가 또한 제공될 수 있으며, 이 디바이스는: 인터페이스 디바이스; 인터페이스 디바이스에 연결된 하나 이상의 프로세서(들); 및 하나 이상의 프로세서(들)에 연결되고, 실행시에, 본원에 기술된 바와 같은 방법을 수행하도록 하나 이상의 프로세서(들)를 구성하는 컴퓨터 실행 가능 명령어를 저장한 메모리를 포함한다. 본원에 설명된 컴퓨터 구현 방법은 또한 디지털 트윈, 버퍼, 블록체인 네트워크 노드, 또는 컴포넌트를 포함하는 시스템 중 하나 이상에서 구현될 수 있다. 이들 컴포넌트는 서로 원격으로 위치될 수 있거나 또는 하나 이상의 컴포넌트가 통합될 수 있다.
본 발명의 이들 및 다른 양태는 본원에 기술되는 실시예로부터 명백할 것이고 이들 실시예를 참조하여 자세히 설명될 것이다. 본 발명의 실시예는 이제 첨부된 도면을 참조하여 예로서만 기술될 것이다.
도 1은 물리적 시스템을 위한 디지털 트윈의 간단한 개략도이다.
도 2는 프로세스를 위한 블록체인 및 스마트 계약서 설정 조건을 사용하여 당사자간에 프로세스가 자동화되는 상용 체인(commercial chain)의 간단한 예를 도시한다.
도 3은 도 2의 시스템에 디지털 트윈을 통합시키는 프로세스 다이어그램을 도시한다.
도 4는 항공기와 연관된 디지털 트윈을 위한 독립 저장 시스템으로서 블록체인을 사용하는 것을 도시한다.
도 5는 주어진 시간 프레임에서 디지털 트윈에 의해 생성된 주어진 양의 데이터를 저장하는 데 사용될 수 있는 증분 해싱 절차를 도시한다.
도 6은 디지털 트윈에 의해 생성된 대량의 데이터를 저장할 수 있는 수정된 블록체인 네트워크 아키텍처를 예시한 도면이다.
도 7은 디지털 트윈과 블록체인 네트워크 사이의 인터페이스 구성으로서 사용되는 버퍼, 보안 채널, 및 수신기를 예시한 도면이다.
도 8은 디지털 트윈으로부터의 데이터 스트림을 개별 메시지들의 시퀀스로 변환하는 것을 포함하여, 도 7에 도시된 버퍼의 역할을 예시한 도면이다.
도 9는 보안 채널을 통해 버퍼로부터 수신된 메시지들의 시퀀스를 확인하는 것을 포함하여, 도 7에 도시된 수신기의 역할을 예시한 도면이다.
도 10은 두 개의 보안 채널을 통해 전송되는 개별 메시지들의 시퀀스가 일치하는지를 확인하여 보안 레벨을 높이기 위한 제 2 보안 레벨 및 비교기를 포함하여, 디지털 트윈과 블록체인 네트워크 간의 인터페이스 구성의 수정된 버전을 예시한 도면이다.
도 11은 수신된 메시지를 분산된 해시 테이블에 저장하고 그 후 해시를 블록체인에 저장하는 단계를 예시한 도면이다.
도 12는 디지털 트윈으로부터의 데이터를 개방형 블록체인에 통합하기 전에 그 데이터를 저장하기 위한 폐쇄형 블록체인을 포함하여, 디지털 트윈과 블록체인 네트워크 간의 인터페이스 구성의 일부의 수정된 버전을 예시한 도면이다.
도 13은 다양한 실시예가 구현될 수 있는 컴퓨팅 환경을 도시한 개략도이다.
본 문서에서는 모든 형태의 전자식의 컴퓨터 기반으로 분산된 원장(electronic, computer-based, distributed ledgers)을 포함하도록 '블록체인'이라는 용어를 사용한다. 이들은 합의 기반 블록체인 및 트랜잭션-체인 기술(consensus-based blockchain and transaction-chain technologies), 허가 및 비허가 원장(permissioned and un-permissioned ledgers), 할당된 원장(shared ledgers), 및 그 변형을 포함하지만 이에 제한되지는 않는다. 블록체인 기술에서 가장 널리 알려진 애플리케이션은 비트 코인 원장(Bitcoin ledger)이지만, 다른 블록체인 구현예가 제안 및 개발되었다. 비트 코인은 본원에서 편의 및 예시의 목적으로 언급될 수 있지만, 본 발명은 비트 코인 블록체인과 함께 사용되는 것으로 제한되지 않으며 대안적인 블록체인 구현예 및 프로토콜은 본 발명의 범주 내에 속한다는 것에 주목해야 한다.
블록체인은 합의 기반의 전자식 원장으로서, 블록으로 구성된 컴퓨터 기반의 탈중앙화 분산형 시스템으로 구현되며, 이 블록은 다시 트랜잭션 및 다른 정보로 구성된다. 비트 코인의 경우, 각각의 트랜잭션은 블록체인 시스템의 참여자들 사이에서 디지털 자산의 제어권(control)의 전송을 인코딩하는 데이터 구조이며, 적어도 하나의 입력 및 적어도 하나의 출력을 포함한다. 각 블록은 이전 블록의 해시를 포함하여, 블록들은 처음부터 블록체인에 기입된 모든 트랜잭션에 대한 영구적이고 변경 불가능한 레코드를 생성하기 위해 함께 체인화되어 있다. 트랜잭션은 자신의 입력 및 출력에 임베딩되는 스크립트(scripts)라고 알려진 작은 프로그램을 포함하며, 이는 트랜잭션의 출력이 어떻게 그리고 누구에 의해 액세스될 수 있는지를 특정한다. 비트 코인 플랫폼에서, 이러한 스크립트는 스택 기반 스크립팅 언어(stack-based scripting language)를 사용하여 기입된다.
트랜잭션이 블록체인에 기입되기 위해서는 "검증"이 되어야 한다. 일부 네트워크 노드는 채굴기로서 역할을 하며, 각 트랜잭션이 유효하다는 것을 보장하는 작업을 수행하며, 유효하지 않은 트랜잭션은 네트워크에서 거부된다. 예를 들어, 노드에 설치된 소프트웨어 클라이언트는 사용되지 않은 트랜잭션 출력(UTXO)을 참조하는 트랜잭션에 대해 이 검증 작업을 수행한다. 검증은 잠금 및 잠금 해제 스크립트를 실행하여 수행될 수 있다. 잠금 및 잠금 해제 스크립트의 실행이 TRUE로 평가되고 소정의 다른 조건이 충족되면, 트랜잭션이 유효하고 그 트랜잭션은 블록체인에 기입될 수 있다. 따라서, 트랜잭션이 블록체인에 기입되기 위해서는, i) 그 트랜잭션을 수신하는 노드에 의해 검증되어야 하며 - 그 트랜잭션이 검증되면, 노드는 그 트랜잭션을 네트워크 내의 다른 노드에 중계함 -; 그리고 ii) 채굴기에 의해 구축된 새로운 블록에 추가되어야 하며; 그리고 iii) 채굴, 즉 과거 트랜잭션의 공개 원장에 추가되어야 한다. 트랜잭션을 실질적으로 되돌릴 수 없도록 충분한 수의 블록이 블록체인에 추가되면 그 트랜잭션은 확정된 것으로 간주된다. 기입시, 비트 코인 블록체인 네트워크는 약 2000 개의 트랜잭션을 포함하는 블록 크기를 기반으로 하고 있으며, 블록은 약 10 분마다 채굴된다.
블록체인 기술이 암호 화폐 구현의 사용을 위해 가장 널리 알려져 있지만, 디지털 기업가는 비트 코인(Bitcoin)이 기반하고 있는 암호화 보안 시스템과 새로운 시스템을 구현하기 위해 블록체인에 저장될 수 있는 데이터의 사용을 모색하기 시작했다. 암호 화폐로 표시된 지불에만 제한되지 않는 자동화된 태스크 및 프로세스에 블록체인이 사용될 수 있다면 매우 유리할 것이다. 이러한 솔루션은 블록체인의 이점(예를 들어, 이벤트에 대한 영구적인 변조 방지 레코드, 분산 처리 등)을 활용할 수 있을뿐만 아니라 그 응용 분야가 더욱 다양하다.
연구 분야 중 하나는 "스마트 계약서"를 구현하기 위해 블록체인을 사용하는 것이다. 이들 계약서는 머신 판독 가능한 계약서 또는 합의서의 조건의 실행을 자동화하도록 설계된 컴퓨터 프로그램이다. 자연 언어로 작성된 기존 계약서와는 달리, 스마트 계약서는 결과를 생성하기 위해 입력을 처리할 수 있는 규칙을 포함하는 머신 실행 가능한 프로그램으로서, 이는 이후 그 결과에 따라 액션이 수행될 수 있게 한다.
본 명세서는 블록체인을 디지털 트윈과 조합하고 그리고 선택적으로 또한 스마트 계약서의 사용과 조합하여 사용하는 것을 설명하고 있다. 전술한 바와 같이, 디지털 트윈은 공급 관리 프로세스를 단순화할 수 있으며, 안전 중심 시스템(예컨대, 항공기 및 항공 우주 산업 또는 일반적으로 운송)을 위한 중요한 진단 툴일 수 있다. 디지털 트윈과 블록체인 기술의 조합을 위한 잠재적인 응용 분야는 다양하다. 예를 들어, 블록체인 네트워크는 디지털 트윈에 의해 생성된 정보를 안전하게 저장하거나 디지털 트윈을 통합한 시스템 또는 프로세스와 관련된 다수의 당사자와의 계약서를 실행하는 데 사용될 수 있다. 디지털 트윈은 물리적 시스템과 블록체인 사이의 인터페이스로서 효과적으로 기능하여, 시스템 또는 프로세스에 관한 데이터가 디지털 트윈에 의해 획득되어 블록체인에 저장될 수 있게 되고, 블록체인은 수신된 데이터에 기반한 특정 액션을 블록체인에 저장된 하나 이상의 스마트 계약서에 따라 트리거할 수 있게 된다.
디지털 트윈에 의해 생성된 실시간 데이터의 양은 반영되는 시스템의 복잡도에 따라 달라질 수 있다. 예를 들어, 사무실의 온도를 반영하는 디지털 트윈이 구성될 수 있다. 이 경우, 방의 온도가 일반적으로 갑작스러운 변화를 갖지 않는다는 것을 감안하여, 네트워크를 통해 송신될 데이터의 양을 감소시키기 위해 1 분마다(또는 5 분마다) 온도 값을 송신하는 것이 합리적일 수 있다. 분당 온도 값의 경우, 디지털 트윈은 매 시간마다 60 개의 온도 값을 (실시간으로) 기록하고 송신할 것이다.
이러한 양의 데이터는 확실히 블록체인에 저장하기에는 합리적이며 어떠한 큰 문제도 일으키지 않는다. 그러나, 반영되는 시스템이, 예를 들어, 비행중인 항공기의 엔진이거나 열차 여행 중인 열차의 실린더인 경우, 상황은 더욱 복잡해진다. 이들 예에서, 매 초마다 값을 송신하는 것만으로는 충분하지 않을 수 있고, 보다 높은 충실도, 예를 들어, 밀리 초마다 샘플을 보장할 필요가 있을 수 있다(항공기의 경우, 가능성이 매우 높다). 또한, 기록된 변수의 수는 다양할 수 있으며 복잡한 시스템에서는 많은 수의 변수를 고충실도로 기록해야 할 수도 있다.
디지털 트윈에 의해 송신되는 데이터의 양과 빈도를 고려할 필요가 있다는 것은 특정 객체 또는 프로세스와 관련된 정보를 저장하기 위한 가능한 백본 기반 구조로서 블록체인을 고려할 때 제약 조건을 수반하는 중요한 전제가 된다.
스마트 계약서, 디지털 트윈 및 블록체인
디지털 트윈은 블록체인과 상호 작용하는 외부 객체로, 예를 들어, 블록체인에 구현된 디지털 계약서의 당사자로 간주될 수 있다. 즉, 디지털 트윈은 블록체인에 트랜잭션을 기록하고 하나 이상의 디지털 계약서에 참여할 수 있는 엔티티로 간주될 수 있다. 에이전트로 하여금 다음의 동작을 가능하게 하는 프로토콜이 제공될 수 있다:
도메인 특정 언어(Domain Specific Language)(DSL)를 사용하여 금융 상품(financial instruments)을 구성하는 동작;
계약서 실행을 신뢰할 수 없는 당사자에게 아웃소싱하는 동작; 및
계약서 실행의 정확성을 공개적으로 확인하는 동작.
이러한 프로토콜은 다음을 보장하는 암호 프리미티브(cryptographic primitives)를 이용한다:
완전성(completeness)(즉, 프로토콜이 올바르게 수행되면 정직한 검증자(honest verifier)는 출력의 유효성을 확신할 것이다);
건전성(soundness)(즉, 부정직한 증명자(cheating prover)는 정직한 검증자에게 출력의 진위가 사실임을 납득시킬 수 없다); 및
제로 지식(zero-knowledge)(즉, 출력이 유효하면, 부정직한 검증자는 이 사실 이외의 어떠한 것도 알 수 없다).
이러한 프로토콜의 주요 이점은 다음과 같다:
참여자들 간의 통신이 요청되지 않으므로 중간자 공격(man-in-the-middle attacks)이 방지되며;
블록체인 기술의 사용으로 인해 악의적인 노드가 데이터를 부정조작하는 것이 어려우며; 그리고
계약서 검증(contract validations)은 코드 재실행(code re-execution)을 의미하지는 않는다. 계산(computations)은 네트워크의 모든 노드에 의해 복제되지 않는다. 대신, 정직한 실행 증명(proofs of honest execution)은 개방형 블록체인(public blockchain)에 저장되며, 검증 목적으로만 사용된다.
실제 예
블록체인의 출현으로, 고가의 중앙 집중식 네트워크 기반 구조를 설정할 필요없이, 모든 참여자가 부정조작 방지 레코드(tamper resistant record)에 저장된 동일한 데이터에 액세스할 수 있다는 큰 이점으로 복수 당사자와 관련된 프로세스를 자동화하는 새로운 방법의 가능성이 열렸다. 추가적으로, 블록체인 기술을 통해, 스마트 계약서 프로토콜은 계약서의 협상 및 실행을 가능하게 한다.
세 당사자, 즉 (i) 슈퍼마켓; (ii) 배송 회사; 및 (iii) 유기농 농부가 관련된 실제 예를 고려해 보자. 농부는 48 시간 이내에 소비되어야 하는 유기농 채소를 판매하며, 슈퍼마켓(또는 일반 상점)에 판매되는 경우, 제품은 배달 중에 내내 냉장 보관되면서 8 시간 이내에 최종 목적지에 도착해야 한다. 도 2는 프로세스를 위한 블록체인 및 스마트 계약서 설정 조건을 사용하여 당사자간에 프로세스가 자동화되는 상용 체인(commercial chain)을 도시한다.
이 프로세스에서 세 당사자는 독립적이며 모두 가치 사슬에 관여하고 있다. 이 간단한 예는 이 프로세스에서 조치가 고려되지 않는 경우 이 시나리오에서 당사자 간의 신뢰가 어떻게 기본이 되는지를 보여준다. 간단한 세상에서, 농부는 배송맨(delivery man)을 알고 신뢰하며, 배송에 사용되는 대형 트럭이 제대로 작동하고 있고, 밴 내부의 온도가 슈퍼마켓과 약정된 계약서에서 요청되는 바와 같이, 3 도 미만으로 유지될 것이라는 것을 확신하고 있다. 농부는 또한 제품이 최대 8 시간 내에 배송될 것이라는 사실을 신뢰하고 있다. 동시에, 슈퍼마켓 관리자는 농부와 배송맨을 모두 알고 있으며 이들 모두를 신뢰하고 있다. 신뢰나 이전 이력이 없는 경우, 블록체인과 디지털 트윈의 조합으로 이 문제를 해결할 수 있다.
디지털 트윈은 대형 트럭에 사용되며, 유기농 채소가 운송되는 환경 조건을 반영하고 있다. 이러한 정보는 블록체인에 저장될 수 있으며, 농부와 슈퍼마켓 관리자 모두는 배송 중에 발생한 일을 확인할 수 있을 것이다. 블록체인은 전체 프로세스의 백본으로서 기능할 수 있다. 도 3은 (i) 배송 중에 디지털 트윈에 의해 제공된 데이터를 등록하는 것; 및 (ii) 모든 조건이 계약서와 매칭되고 있다는 것을 확인하기 위해 다양한 트랜잭션을 기록하는 것을 포함하는 프로세스에서 블록체인이 어떻게 사용될 수 있는지의 간단한 예를 도시하고 있다. 프로세스에 관련된 모든 당사자가 모든 트랜잭션에 서명할 수 있는 경우를 고려할 때, 시나리오는 보다 많이 정의되고 보다 복잡할 수 있다. 제안된 예에서, 슈퍼마켓 관리자는 농부를 상대하고 있지 않다. 제안된 사례는 매우 간단하며, 그 목적은 블록체인이 어떻게 디지털 트윈 기술과 연결될 수 있는지를 보여주는 것이다.
도 2 및 도 3에 도시된 예에서, 디지털 트윈은 배송 프로세스를 모방하도록 대형 트럭 내의 온도 및 배송 시간을 모두 모니터링할 수 있다. 그러나, 보다 간단한 예에서, 온도의 거동만을 모방하는 것이 바람직한 경우, 온도 센서는 그러한 시스템에 대한 디지털 트윈으로서 정의될 수 있다.
디지털 트윈의 저장 시스템으로서의 블록체인
이 섹션에서는 블록체인을 디지털 트윈 네트워크 기반 구조의 핵심 요소로 사용하는 것을 설명하고 있다. 도 4의 시나리오는 블록체인이 기반 구조의 기본 컴포넌트인 실제의 안전 중심 예를 나타내고 있다. 도시된 배열에서는 블록체인이 항공기와 연관된 디지털 트윈을 위한 독립 저장 시스템으로서 사용되고 있다.
항공기는 항공 당국과 항공 회사(민간 항공용) 모두에 의해 수행되는 빈번한 유지 보수 활동 및 엄격한 통제를 받는 매우 복잡한 시스템이다. 항공기의 다양한 서브시스템, 예컨대, 유압 펌프, 제동 시스템, 윙, 랜딩 기어 등을 반영하는 디지털 트윈은 유지 보수 프로세스를 최적화하고 사고를 방지하는 데 매우 도움이 될 수 있다. 블록체인은 디지털 트윈에 의해 생산되는 데이터의 불변의 트랜잭션 이력(immutable transaction history)을 생성한다.
거의 상실한 경우, 또는 사고 발생시 최악의 시나리오의 경우, 일반 항공 당국과 항공 회사 모두 블록체인에 저장된 불변의 데이터 세트에 액세스하여 전체 비행 이력을 분석할 수 있을 것이다. 비행 중 항공기의 거동을 기록하는 디지털 트윈의 어레이는 데이터 세트의 체킹에 관심이 있는 모든 당사자가 액세스할 수 있는 중립 레코드(neutral record)(블록체인)에 저장된 강력한 "비행 레코더(flight recorder)"를 구성할 것이다.
데이터 크기 및 빈도 문제
전술한 바와 같이, 현재의 블록체인 기술은 비교적 적은 양의 데이터가 비교적 낮은 빈도의 시간 주기로 저장되어야 하는 경우 전술한 기능을 수행할 수 있다. 그러나, 블록 크기의 한계와, 블록들이 단지 약 10 분마다 블록체인에 포함된다는 사실은, 표준 블록체인 기술이 데이터의 양이 매우 많고 및/또는 데이터를 높은 빈도/충실도로, 예컨대, 초 마다 또는 밀리초 마다 저장해야 하는 요건이 존재하는 실시간 애플리케이션을 위한 저장 시스템으로서 매우 적합하지 않음을 의미한다. 본 명세서는 (현재와 같은) 블록체인에 의해 부과된 제약 조건을 극복하기 위한 두 가지 접근법: (i) (현재 비트 코인 네트워크 아키텍처에서 구현될 수 있는) 이력의 증분 해싱(incremental hashing of history); 및 (ii) 많은 양의 데이터를 보다 높은 레이트로 핸들링하도록 구성된 수정된 비트 코인 네트워크 아키텍처의 사용을 제시하고 있다.
이력의 증분 해싱
이력의 증분 해싱이라는 아이디어는 블록체인의 기능과 밀접하게 연결되어 있다. 블록체인에 저장된 정보는 디지털 트윈에 의해 생성된 데이터가 아니라, 단지 주어진 시간 프레임 T에서 생성된 주어진 양의 데이터 D의 서명된 해시이다. 시간 T는 분석중인 시스템에 따라 달라진다(예컨대, 디지털 트윈이 실내 온도를 반영하는 경우, 시간 프레임은, 예컨대, 디지털 트윈이 항공기 엔진의 기능을 반영하는 경우보다 클 것이다). 저장 노드는 블록체인에 저장 및 서명된 해시가 디지털 트윈에 의해 생성된 데이터의 존재 증명(proof of existence)을 제공할 수 있다는 것을 보증하는 전용 노드일 수 있다.
도 5는 주어진 시간 프레임에서 디지털 트윈에 의해 생성된 주어진 양의 데이터를 저장하는 데 사용될 수 있는 증분 해싱 절차를 도시한다. 단계들은 다음과 같다:
1. 디지털 트윈은 주어진 빈도 f에서 데이터 기록을 시작하며;
2. 데이터는 개인 노드에 기록된다;
3. 시간 T0에서, 그 노드는 디지털 트윈에 의해 기록된 데이터를 해싱하는 제 1 해시(H0)(시간 T0에서 H0=H(D))를 생성하고, 그 해시를 로컬 및 블록체인 모두에 기록하고;
4. 시간 T0+x에서, 모든 새로운 해시는 이전 해시와 연결될 것이고(제 2 해시는 H0과 연결되는 등), 블록체인에 기록될 해시 체인을 생성할 것이다.
블록체인은, 디지털 트윈에 의해 생성된 전체 데이터 이력을 재구축할 수 있을 것이고, 그리고 개인 노드에 의해 기록된 정보의 진위를 확인할 수 있을 일련의 해시를 포함할 것이다.
수정된 비트 코인 네트워크 아키텍처의 사용
제 2 솔루션은 비트 코인 네트워크의 검증, 채굴, 및 저장 기능을 위한 특수한 노드 및 프로토콜을 제공하는 수정된 비트 코인 네트워크 아키텍처를 사용한다. 비트 코인 네트워크를 위해 제안한 아키텍처는 도 6에 도시되며, 도 6은 사용자가 트랜잭션을 제출하는 시점부터 블록체인 상에서 트랜잭션이 종료할 때까지의 단계를 나타내는 동작 다이어그램을 나타낸다. 이 아키텍처는, 데이터 세트가 크고 높은 빈도/충실도로 생성된 경우에도, 디지털 트윈에 의해 생성된 전체 데이터 이력이 블록체인에 저장될 수 있게 한다.
특수 검증 노드들이 분산 해시 테이블(distributed hash table)(DHT)을 통해 서로 간의 트랜잭션의 공유 메모리 풀(shared memory pool)을 유지하는 시스템이 제공된다. 이러한 특수 검증 노드들은 또한 머천트 노드(merchant nodes)(도 6에서 "M-노드"라고 지칭됨)라고 지칭될 수 있다. M-노드는 트랜잭션의 신속한 전파에 중점을 두도록 설계된다. 그 노드는 전체 블록체인을 저장하거나 저장하지 않을 수 있으며 채굴 기능을 수행할 필요는 없다. M-노드의 동작의 초점은 특히 다른 M-노드로의 확정되지 않은 트랜잭션에 대한 신속한 검증 및 전파에 있으며, 이들 중에서 확정되지 않은 트랜잭션은 블록체인 네트워크 내의 다른 노드로 신속하게 푸시 아웃된다. 이 기능을 가능하게 하기 위해, M-노드에는 보다 많은 수의 인커밍 및 특히 제어 프로토콜 하의 노드에 대해 다른 방식으로 허용될 수도 있을 아웃고잉 연결부가 허용된다.
특수 검증 노드는 트랜잭션을 수신하고, 이를 검증하고, 그리고 이를 분산된 메모리 풀(또한 mempool이라고 지칭되기도 함)에 할당된다. 그 검증 노드는 이후에 유효한 트랜잭션 해시 리스트를 채굴기에게 제공하는 서비스를 제공한다. 채굴기는 그러한 해시를 기반으로 프리 블록(pre-blocks)(블록 스켈레톤)을 어셈블링하여 해시 퍼즐(hash puzzles)을 구할려는 시도를 행하게 된다. 그 퍼즐에 대한 솔루션이 구해지면, 그 솔루션을 구한 채굴기는 블록 스켈레톤을 검증 노드로 다시 전송한다. 그 검증 노드는 이후에 블록을 검증하고 그 블록이 저장되도록 한다. 초기에, 검증 노드가 블록 자체를 저장하는 것이 가능하고 실현 가능할 것이다. 블록 크기가 결국 크기의 특정 임계치를 초과하면, 검증 노드는: a) 자체의 저장 기능을 확장하거나; b) 저장 기능을 특수 저장 노드로 아웃소싱할 것이다.
전술한 네트워크 시스템에서, 트랜잭션의 메모리 풀은 검증 노드들 사이에서 동기화될 필요가 있다. 이는 가역 블룸 필터 룩업 테이블(Invertible Bloom filter Lookup Tables)(IBLT- Michael T. Goodrich, 2011) 교환 기능을 포함한다. 검증 노드는 채굴기 및 다른 검증 노드와 교환된 IBLT를 통해 최신 mempool을 유지한다. 검증 및 저장 기능이 결합된 경우, 이는 도 6과 같이 새로운 전체 노드라고 지칭된다.
채굴기는 다음으로 구성된 블록 스켈레톤(튜플)을 전송한다:
1. 넌스(nonce), n
2. IBLT
3. 코인 베이스 트랜잭션(coinbase transaction)
이에 기반하여, 새로운 전체 노드는 그에 따른 트랜잭션을 주문하고 새롭게 채굴된 블록을 어셈블링한다. 새로운 전체 노드는 그 후 자체 저장 노드에 블록을 저장하고 스켈레톤을 다른 새로운 전체 노드로 전파하는 것을 수행한다.
이러한 솔루션은 이력의 증분 해싱의 한계를 극복한다. 증분 해싱 솔루션의 주요 문제점은, 디지털 트윈에 의해 생성된 데이터 세트가 하나의 개인 노드(또는 다수의 개인 노드)에 기록될 것이고 블록체인은 전체 데이터 세트의 이력과 연관된 서명 데이터만을 포함할 것이라는 사실에 기인하고 있다. 이 조건은 제품 판매 및 공급 체인 관리와 같은 여러 응용 분야에는 충분하지만, 비행 이력과 같은 안전 중심의 다른 응용 분야는 분산된 블록체인 원장에 전체 데이터 세트를 기록할 것을 요구할 것이다.
비트 코인 네트워크의 개별 노드들은 분산된 메모리 풀(distributed memory pool)(DMP)을 제공하는 노드들의 클러스터로 간주될 수 있다. 제안된 DMP는 정직한 노드들(honest nodes) 간의 개별 신뢰 관계로 구성된 네트워크에 구축된 분산된 해시 테이블(Distributed Hash Table)(DHT) 구조에 의존하고 있다. 노드의 연결부들의 세트는 라우팅 및 애플리케이션 레벨 정보의 수집을 기반으로 하고 있다. 신뢰 인증(trust certifications)의 릴리스(release) 또는 저장(storage)에는 중앙 기관(central authority)이 관여하고 있지 않으며: 각 노드는 자체의 신뢰되는 피어(trusted peers)의 레코드를 유지 관리한다.
악의적인 엔티티가 일부 형태의 공격을 수행하려면 네트워크에 가입해야 한다. 예를 들어, 시빌(Sybil) 공격은 시스템을 손상시키기 위해 많은 수의 허위 신원을 만드는 데 중점을 두고 있다. 네트워크에 연결된 시빌 노드는 합법적인 라우팅 쿼리를 방해하거나 지연시킬 수 있으며, 잘못된 라우팅 정보를 유포할 수 있다. 그러나, 제안된 DHT 라우팅 프로토콜은 서브 선형 시간 및 공간 복잡도를 가지며, 다음의 가정을 기반으로 하고 있다:
ㆍ노드는 정직하고 악의적인 노드를 구별할 수 없다.
ㆍ정직한 노드들의 대부분은 다른 정직한 노드로의 많은 연결부를 갖는다.
ㆍ각 노드는 키 공간의 파티션에 대한 정보의 저장을 담당한다.
DHT 프로토콜은 두 가지 주요 기능을 제공한다.
UPDATE()는 라우팅 테이블을 작성하고 각 DHT 노드에 키를 삽입하는 데 사용된다.
GET(x, k)는 DHT 노드 x에 의해 키 k로 표현되는 타겟 키-값 레코드(target key-value record)를 찾는 데 사용된다.
각 DHT 노드 x는 일반적으로 공개 키 P X 및 현재 IP 주소 addr x 에 의해 식별된다. 이 정보는 레코드 sign x (P x , addr x )와 안전하게 연결되어 있으며, sign x ()는 해당 개인 키를 갖는 서명을 나타낸다. 노드 ID는 그 후 서명된 레코드를 사용하여 DHT에 저장된다. 노드가 위치를 변경하거나 새로운 IP 주소를 수신하면, 새로운 레코드 [P x , addr x ]는 DHT에 저장되어야 한다. 악의적인 노드는 잘못된 키-값 쌍을 삽입할 수 있다. GET 메쏘드(method)는 리턴된 키-값 레코드에서 서명의 검증을 담당한다.
데이터 라우팅 네트워크는 무방향 그래프로 표현될 수 있다. 악의적인 엣지(malicious edge)는 악의적인 노드를 정직한 노드에 연결하는 반면, 정직한 엣지는 두 정직한 노드를 연결한다. 악의적인 엔티티에 대해 임의의 수의 시빌(Sybil) 신원을 생성하는 것이 계산적으로는 저렴할 수 있지만, 악의적인 엣지를 생성하려면 정직한 노드가 시빌 제어식 신원들 중 중 하나에 대해 신뢰할 수 있는 링크를 수립하도록 설득해야 한다. 정직한 영역을 두 부분으로 나누는 스파스 컷(sparse cut)이 없다면, 정직한 노드에서 시작하는 짧은 랜덤 워크(random walk)는 정직한 노드에서 종료될 가능성이 높다. 이와 같이, 이 솔루션은 블록체인 네트워크와 디지털 트윈 시스템의 결합을 지원하기 위해 디지털 트윈에 의해 생성된 대량의 데이터를 고충실도로 저장할 수 있는 비트 코인 네트워크 아키텍처를 제공하기 위한 안전한 방법론을 제공한다.
인터페이스 구성
디지털 트윈이 중대한 정보를 전송하는 경우, 예컨대, 안전 중심 동작과 관련된 디바이스의 기계적 부분을 반영하는 경우, 우리는 정보가 보안 채널을 통한 네트워크를 통해 전송되는 것을 확실히 하고 싶어한다.
이 섹션에서는 디지털 트윈에 의해 생성된 정보를 저장하기 위한 인증된 시스템으로서 블록체인을 사용하기 위한 보다 구체적이고 상세한 프로토콜을 설명한다. 보다 구체적으로, 이 섹션은 디지털 트윈과 블록체인 네트워크 사이에 적절한 인터페이스를 제공하기 위한 구성 및 프로토콜을 설명한다.
도 7은 디지털 트윈과 블록체인 네트워크 사이의 인터페이스 구성으로서 사용되는 버퍼, 보안 채널, 및 수신기를 예시한 도면이다. 보안 채널 (B)를 구현하려면, 발신기인 도 7의 버퍼 (A)와 수신기 (C) 간의 공유 키 K를 고려해야 한다. 전제 조건은 키 K가 발신기 및 수신기에게만 알려져 있어야 한다는 것이다.
버퍼 (A)의 역할은 디지털 트윈을 보안 채널에 연결하여, 생성된 데이터 스트림 S를 개별 메시지들의 시퀀스 m1, m2,…, mn으로 변환할 수 있는 인터페이스로서 작동하는 것이다. 이 접근법을 사용하면, 디지털 트윈에 의해 생성되어 네트워크를 통해 전송되는 대량의 데이터를 처리하는 문제점이 적어도 부분적으로 해결된다. 버퍼는 디지털 트윈에 의해 생성된 모든 데이터의 수집 및 저장을 관리하고, 또한 보안 채널을 통한 데이터 전송을 관리한다. 도 8은 디지털 트윈으로부터의 데이터 스트림 S를 개별 메시지들의 시퀀스 m1, m2,…, mn으로 변환하는 것을 포함하여, 도 7에 도시된 버퍼의 역할을 예시한 도면이다.
데이터 스트림 S의 개별화 및 네트워크를 통해 전송될 n 개의 메시지의 생성 후, 각 메시지 mi마다 키 K에 대한 새로운 값이 생성될 것이다. 키 협상 프로토콜은 버퍼와 수신기 사이에서, 보안 채널이 수립될 때마다, 예컨대, 메시지 mi가 전송될 때마다 고유 키(세션 키)를 마련하는 데 사용된다. 버퍼는 (예를 들어, 전송 시점의 네트워크 상태에 따라) 전송될 개별 메시지들의 수를 결정하도록 구성될 수 있고, 전송된 메시지의 추적할 카운터를 초기화할 것이다. 채널을 통해 전송된 각 메시지 mi마다, 버퍼는 해시 H(mi)를 계산하여 저장할 것이다. 특정 수의 메시지가 전송된 후, 시간 t에서 버퍼는 특정 시간 t까지 전송된 메시지들과 관련된 해시들의 시퀀스로 구성되는 특수 메시지 mh를 전송할 수 있다. 이 절차는 수신기가 수신된 개별 메시지들의 무결성을 체킹하는 데 도움을 준다. 메시지 mh는 다음과 같은 형태를 갖는다:
mh=H(m1), H(m2),…, H(mn)
마지막으로, 제 3 메시지 mH는 이 절차를 마치기 위해 전송되며, 제 3 메시지 mH는 해시들의 시퀀스 H(mh)를 포함하는 메시지의 해시를 포함한다:
mH=H(mh)
따라서, 버퍼는 메시지들의 시퀀스를 전송하며, 이 메시지들의 시퀀스는 보안 채널에 의해 처리된 다음 수신기에게 전송된다.
수신기는 이후 그 메시지들의 시퀀스를 수신하여 처리한다. 도 9는 보안 채널을 통해 버퍼로부터 수신된 메시지들의 시퀀스를 확인하는 것을 포함하여, 도 7에 도시된 수신기의 역할을 예시한 도면이다. 수신된 시퀀스는 mh 및 mH를 사용하여 수신기에 의해 확인될 수 있다.
보안 레벨을 높이기 위해, 제 2 보안 채널과 비교기의 형태의 추가의 중복성 계층이 도입될 수 있다. 도 10은 두 개의 보안 채널을 통해 전송되는 개별 메시지들의 시퀀스가 일치하는지를 확인하여 보안 레벨을 높이기 위한 제 2 보안 채널 (B) 및 비교기 (C)를 포함하여, 디지털 트윈과 블록체인 네트워크 간의 인터페이스 구성의 수정된 버전을 예시한 도면이다. 비교기는 두 개의 보안 채널을 통해 전송되는 개별 메시지들의 시퀀스가 일치하는지를 확인할 수 있다. 일치하지 않으면, 즉, 채널 A로부터 수신된 시퀀스가 채널 B로부터 수신된 시퀀스와 상이하면, 수신기는 그 시퀀스를 수락하지 않고, 버퍼에게 통지하여 그 시퀀스의 재전송을 요청할 것이다.
보안 채널을 초기화하는 동안, 키와 메시지 번호를 모두 설정해야 한다. 포거슨(Ferguson), 니엘스(Niels) 등의 암호화 공학: 설계 원칙 및 실제 애플리케이션(John Wiley & Sons, 2011)에서 설명된 바와 같이, 4 개의 키, 즉, 버퍼로부터 수신기로 메시지를 전송하기 위한 (I) 암호화 키 및 (II) 인증 키, 및 수신기로부터 버퍼로 메시지를 전송하기 위한 (III) 암호화 키 및 (IV) 인증 키가 도출된다. 우리는 두 개의 입력, 즉 키 및 역할을 갖는 함수 f, 즉 f(k, r)을 가지며, 출력은 채널 S의 상태가 될 것이다. 보안 채널의 설정은 다음과 같이 인코딩될 수 있다:
1. K1E= SHA256(K, 암호화[버퍼에서 수신기로])
2. K2E= SHA256(K, 암호화[수신기에서 버퍼로])
3. K1A= SHA256(K, 인증[버퍼에서 수신기로])
4. K2A= SHA256(K, 인증[수신기에서 버퍼로])
// 카운터를 0으로 설정
5. Msent= 0;
6. Mreceived= 0;
// 상태 S를 정의
7. S = (K1E,K2E,K1A,K2A,Msent,Mreceived)
(디지털 트윈에 의해 생성된 데이터 스트림을 개별화하기 위해 버퍼에 의해 작동되는 개별화 프로세스 이후) 메시지를 전송하기 위해서는, 위에서 정의된 세션 상태를 고려하여 암호화되고 인증된 메시지를 생성해야 한다.
우리는 3 개의 입력: 즉 상태 S; 전송될 메시지 m; 및 인증될 추가 데이터 d를 가진 함수 f1을 갖는다:
f1(S, m, d)
출력 o'는 수신기로 전송될 데이터이다. 이것은 다음과 같이 인코딩될 수 있다:
1. countMessagesSent < n //n은 총 메시지의 수이다
2. countMessagesSent = countMessagesSent + 1
3. c = countMessagesSent
// 인증을 계산한다
4. auth = HMAC-SHA256(K1A, c + Length(d) + d + m)
// +는 연결을 나타내며, Length()는 길이를 바이트 단위로 반환한다
5. o = m + auth
6. K = AESK1E(0 + c + 0) + AESK1E(1 + c + 0) +… // AES - 고급 암호화 표준
7. o’ = c + o
(디지털 트윈에 의해 생성된 스트림을 개별화하기 위해 버퍼에 의해 작동되는 개별화 프로세스 이후) 메시지를 수신하기 위해서는, 전송 메시지 단계 동안 생성된 암호화 및 인증된 메시지 및 인증될 추가 데이터 d를 처리해야 한다. 메시지를 수신하기 위해, 우리는 3 개의 입력: 즉, 세션 상태 S; 전송 단계 동안 f1에서 획득된 출력 o'; 및 인증될 추가 데이터 d를 가진 f2를 갖는다:
f2(S,o’,d)
f2에서 획득된 출력은 버퍼에 의해 전송된 메시지이다. 수신 프로토콜은 다음과 같이 인코딩될 수 있다:
1. //수신된 출력 o'는 c와 o로 분할된다
2. countMessagesSent = countMessagesSent + 1
3. c = countMessagesSent
4. K = AESK2E(0 + c + 0) + AESK2E(1 + c + 0) +… // AES - 고급 암호화 표준
5. (re)compute the authentication
6. Verify the authentication
7. If (auth)&& countMessagesRec<n then countMessagesRec++
Else delete(k,m)
수신기가 모든 메시지를 수신하면, 그 메시지를 분산된 해시 테이블(DHT)에 저장한 다음 해시 (및 전술한 해시들의 이력)를 블록체인에 저장해야 한다. 도 11은 수신된 메시지를 분산된 해시 테이블에 저장하고 그 후 해시를 블록체인에 저장하는 단계를 예시한 도면이다. 단계들은 다음과 같다:
1. Store(mi,DHT)
2. Store(H(mi), DHT)
3. Store(H(mi), Blockchain)
4. Store(mi+1,DHT)
5. Store(H(H(mi)+H(mi+1)), Blockchain)
디지털 트윈의 백본으로 블록체인을 사용하게 하기 위한 다른 접근법은 폐쇄형 블록체인의 사용에 기반하고 있으며, 폐쇄형 블록체인은 이후 개방형 블록체인에 반영될 수 있다. 도 12는 디지털 트윈으로부터의 데이터를 개방형 블록체인에 통합하기 전에 그 데이터를 저장하기 위한 폐쇄형 블록체인을 포함하여, 디지털 트윈과 블록체인 네트워크 간의 인터페이스 구성의 일부의 수정된 버전을 예시한 도면이다.
버퍼의 역할은 전술한 것이며, 폐쇄형 블록체인을 사용하는 솔루션이 디지털 트윈에 의해 송신되는 데이터를 기록하기 위한 시간을 덜 요구할 수 있더라도, 스트림의 개별화는 프로세스의 제 2 프로세스 단계를 단순화하거나 개방형 블록체인 상의 메시지를 반영하거나 인증하는 데 도움을 준다. 버퍼에 의해 생성되어 폐쇄형 블록체인에 저장되는 각 메시지 mi마다, 해시 H(m)가 생성되어 개방형 블록체인에 저장될 것이다.
컴퓨팅 환경
도 13은 다양한 실시예가 구현될 수 있는 컴퓨팅 환경을 도시한 개략도이다. 본 개시 내용의 적어도 하나의 실시예를 구현하는 데 사용될 수 있는 컴퓨팅 디바이스(2600)의 예시적이고 단순화된 블럭도가 제공된다. 다양한 실시예에서, 컴퓨팅 디바이스(2600)는 위에서 예시되고 설명된 임의의 시스템을 구현하는 데 사용될 수 있다. 예를 들어, 컴퓨팅 디바이스(2600)는 데이터 서버, 웹 서버, 휴대용 컴퓨팅 디바이스, 퍼스널 컴퓨터, 또는 임의의 전자 컴퓨팅 디바이스로서 사용되도록 구성될 수 있다. 도 13에 도시된 바와 같이, 컴퓨팅 디바이스(2600)는 메인 메모리(2608) 및 영구 스토리지(2610)를 포함하는 저장 서브시스템(2606)과 통신하도록 구성될 수 있는 메모리 컨트롤러 및 하나 이상의 레벨의 캐시 메모리를 갖는 하나 이상의 프로세서(집합적으로 라벨링된 2602)를 포함할 수 있다. 메인 메모리(2608)는 도시된 바와 같이 동적 랜덤 액세스 메모리(dynamic random-access memory)(DRAM)(2618) 및 판독 전용 메모리(read-only memory)(ROM)(2620)를 포함할 수 있다. 저장 서브시스템(2606) 및 캐시 메모리(2602)는 본 개시 내용에서 설명된 바와 같은 트랜잭션 및 블록과 연관된 세부 사항과 같은 정보의 저장을 위해 사용될 수 있다. 프로세서(들)(2602)는 본 개시 내용에서 설명된 바와 같은 임의의 실시예의 단계 또는 기능을 제공하도록 이용될 수 있다.
프로세서(들)(2602)는 또한 하나 이상의 사용자 인터페이스 입력 디바이스(2612), 하나 이상의 사용자 인터페이스 출력 디바이스(2614), 및 네트워크 인터페이스 서브시스템(2616)과 통신할 수 있다.
버스 서브시스템(2604)은 컴퓨팅 디바이스(2600)의 다양한 컴포넌트 및 서브시스템이 의도된 대로 서로 통신할 수 있게 메커니즘을 제공할 수 있다. 버스 서브시스템(2604)이 단일 버스로서 개략적으로 도시되어 있지만, 버스 서브시스템의 대안적인 실시예는 다수의 버스들을 이용할 수 있다.
네트워크 인터페이스 서브시스템(2616)은 다른 컴퓨팅 디바이스 및 네트워크에 대한 인터페이스를 제공할 수 있다. 네트워크 인터페이스 서브시스템(2616)은 컴퓨팅 디바이스(2600) 중의 다른 시스템으로부터 데이터를 수신하고 다른 시스템으로 데이터를 송신하기 위한 인터페이스로서 기능할 수 있다. 예를 들어, 네트워크 인터페이스 서브시스템(2616)은, 데이터 기술자가 데이터 센서와 같은 원격 위치에 있는 동안 데이터를 디바이스에 송신하고 디바이스로부터 데이터를 수신할 수 있도록, 데이터 기술자가 디바이스를 네트워크에 연결시킬 수 있게 할 수 있다.
사용자 인터페이스 입력 디바이스(2612)는 키보드와 같은 하나 이상의 사용자 입력 디바이스; 포인팅 디바이스, 예컨대, 통합된 마우스, 트랙볼, 터치 패드, 또는 그래픽 태블릿; 스캐너; 바코드 스캐너; 디스플레이에 통합된 터치 스크린; 오디오 입력 디바이스, 예컨대, 음성 인식 시스템, 마이크로폰; 및/또는 다른 타입의 입력 디바이스를 포함할 수 있다. 일반적으로, "입력 디바이스"라는 용어의 사용은 정보를 컴퓨팅 디바이스(2600)에 입력하기 위한 모든 가능한 타입의 디바이스 및 메커니즘을 포함하도록 의도된다.
하나 이상의 사용자 인터페이스 출력 디바이스(2614)는 디스플레이 서브시스템, 프린터, 또는 오디오 출력 디바이스와 같은 비 시각적 디스플레이 등을 포함할 수 있다. 디스플레이 서브시스템은 음극선관(CRT), 액정 디스플레이(LCD)와 같은 평면 패널 디바이스, 발광 다이오드(LED) 디바이스, 또는 프로젝션 또는 다른 디스플레이 디바이스일 수 있다. 일반적으로, "출력 디바이스"라는 용어의 사용은 정보를 컴퓨팅 디바이스(2600)에 출력하기 위한 모든 가능한 타입의 디바이스 및 메커니즘을 포함하도록 의도된다. 하나 이상의 사용자 인터페이스 출력 디바이스(2614)는, 예를 들어, 설명된 프로세스 및 그 변형을 수행하는 애플리케이션과의 사용자 상호 작용이 적절한 경우, 그 상호 작용을 가능하게 하는 사용자 인터페이스를 제시하는 데 사용될 수 있다.
저장 서브시스템(2606)은 본 개시 내용의 적어도 하나의 실시예의 기능을 제공할 수 있는 기본 프로그래밍 및 데이터 구성을 저장하기 위한 컴퓨터 판독 가능 저장 매체를 제공할 수 있다. 애플리케이션(프로그램, 코드 모듈, 명령어)은, 하나 이상의 프로세서에 의해 실행될 때, 본 개시 내용의 하나 이상의 실시예의 기능을 제공할 수 있고, 저장 서브시스템(2606)에 저장될 수 있다. 이들 애플리케이션 모듈 또는 명령어는 하나 이상의 프로세서(2602)에 의해 실행될 수 있다. 저장 서브시스템(2606)은 본 개시 내용에 따라 사용된 데이터를 저장하기 위한 저장소(repository)를 추가로 제공할 수 있다. 예를 들어, 메인 메모리(2608) 및 캐시 메모리(2602)는 프로그램 및 데이터를 위한 휘발성 스토리지를 제공할 수 있다. 영구 스토리지(2610)는 프로그램 및 데이터를 위한 영구(비휘발성) 스토리지를 제공할 수 있으며, 플래시 메모리, 하나 이상의 솔리드 스테이트 드라이브, 하나 이상의 자기 하드 디스크 드라이브, 관련 이동식 매체를 갖는 하나 이상의 플로피 디스크 드라이브, 관련 이동식 매체를 갖는 하나 이상의 광 드라이브(예컨대, CD-ROM 또는 DVD 또는 블루 레이(Blue-Ray) 드라이브), 및 다른 유사한 저장 매체를 포함할 수 있다. 이러한 프로그램 및 데이터는 본 개시 내용에서 설명된 바와 같은 트랜잭션 및 블록과 연관된 데이터뿐만 아니라 본 개시 내용에서 설명된 하나 이상의 실시예의 단계를 수행하기 위한 프로그램을 포함할 수 있다.
컴퓨팅 디바이스(2600)는 휴대용 컴퓨터 디바이스, 태블릿 컴퓨터, 워크스테이션, 또는 후술하는 임의의 다른 디바이스를 포함하는 다양한 타입일 수 있다. 추가적으로, 컴퓨팅 디바이스(2600)는 하나 이상의 포트(예컨대, USB, 헤드폰 잭, 광 커넥터 등)를 통해 컴퓨팅 디바이스(2600)에 연결될 수 있는 다른 디바이스를 포함할 수 있다. 컴퓨팅 디바이스(2600)에 연결될 수 있는 디바이스는 광섬유 커넥터를 수용하도록 구성된 복수의 포트를 포함할 수 있다. 따라서, 이 디바이스는 광학 신호를 처리를 위해 디바이스를 컴퓨팅 디바이스(2600)에 연결하는 포트를 통해 전송될 수 있는 전기 신호로 변환하도록 구성될 수 있다. 컴퓨터 및 네트워크의 끊임없이 변화하는 특성으로 인해, 도 13에 도시된 컴퓨팅 디바이스(2600)의 설명은 디바이스의 바람직한 실시예를 예시할 목적의 특정 예로서만 의도된다. 도 13에 도시된 시스템보다 더 많거나 적은 컴포넌트를 갖는 많은 다른 구성이 가능하다.
요약
본 발명은 블록체인을 디지털 트윈을 위한 독립 저장 시스템으로서 사용하는 방법을 설명하고 있다. 본 발명은 또한 디지털 스마트 계약서를 사용하여 블록체인, 디지털 트윈, 및 외부 물리적 시스템 간의 상호 작용을 관리할 수 있는 방법을 설명하고 있다. 대용량의 데이터를 저장해야 하는 경우, 두 가지 솔루션이 설명되는데, 제 1 솔루션은 이력의 증분 해싱을 기반으로 하여 특정 해시만을 블록체인에 기록하지만, 제 2 솔루션에서는 분산된 메모리 풀을 사용하고 블록체인을 디지털 트윈 기반 구조의 완전한 백본으로서 사용할 수 있도록 하기 위한 새로운 전체 노드가 제공된다. 또한 대량의 데이터를 핸들링하고 안전하게 데이터를 처리할 수 있는 디지털 트윈과 블록체인 네트워크 간의 적절한 인터페이스를 제공하기 위한 구성이 설명된다. 두 개의 주요 솔루션이 설명되는데 제 1 기술은 디지털 트윈의 인터페이스로 작동할 수 있는 기반 구조를 구축하는 방법을 설명한다. 솔루션의 구조는 특정 해시만이 블록체인에 기록되는 이력의 증분 해싱을 기반으로 한다. 제 2 솔루션은, 예를 들어, BigChainDB (McConaghy, Trent 등의 "BigchainDB : 확장 가능한 블록체인 데이터베이스", BigChainDB, 2016) 및 개방형 블록체인의 각 블록을 반영하는 것을 기반으로 하는 폐쇄형 블록체인을 사용한다.
주목해야 하는 것은, 전술한 실시예가 본 발명을 제한하기보다는 예시하는 것이고, 본 기술 분야의 기술자가 첨부된 청구항에 의해 정의된 본 발명의 범주를 벗어나지 않고 많은 대안의 실시예를 설계할 수 있을 것이라는 것이다. 청구항에서, 괄호 내에 배치된 임의의 참조 부호는 청구항을 제한하는 것으로 해석되어서는 안된다. "포함하는(comprising)" 및 "포함한다(comprises)" 등의 단어는 임의의 청구항 또는 명세서 전체에 열거된 것 이외의 요소 또는 단계의 존재를 배제하지는 않는다. 본 명세서에서, "포함한다"는 "구비하거나 구성된다"를 의미하고, "포함하는"은 "구비하거나 구성되는"을 의미한다. 요소의 단일 참조 형태는 그러한 요소의 복수의 형태를 배제하지 않으며 그 반대도 마찬가지이다. 본 발명은 수 개의 별개의 요소를 포함하는 하드웨어 및 적절하게 프로그래밍된 컴퓨터에 의해 구현될 수 있다. 수 개의 수단을 열거하는 디바이스 청구항에서, 이들 수단 중 일부는 하나의 동일한 하드웨어 아이템에 의해 구현될 수 있다. 특정 수단들이 서로 다른 종속항들에 열거되어 있다는 단순한 사실은 이러한 수단들의 조합이 더 나은 효과를 가져오는 데 사용될 수 없다는 것을 나타내는 것은 아니다.

Claims (25)

  1. 블록체인 네트워크를 위한 컴퓨터 구현 방법으로서,
    버퍼에서 디지털 트윈으로부터 데이터 스트림을 수신하는 단계와,
    상기 데이터 스트림을 개별 메시지들의 시퀀스로 변환하는 단계와,
    상기 개별 메시지들의 시퀀스를, 블록체인 내의 트랜잭션의 후속 저장을 위해 블록체인 네트워크의 수신 노드로 전송하는 단계를 포함하며, 상기 트랜잭션은 상기 개별 메시지들의 시퀀스와 연관된 데이터를 포함하는
    컴퓨터 구현 방법.
  2. 제1항에 있어서,
    상기 개별 메시지들의 시퀀스는 상기 개별 메시지들의 시퀀스의 각 메시지를 암호화함으로써 상기 버퍼로부터 보안 채널을 통해 상기 수신 노드로 전송되는
    컴퓨터 구현 방법.
  3. 제2항에 있어서,
    상기 보안 채널은, 각 메시지를 암호화하고 해독하기 위한 공유 키를 생성하기 위해 상기 버퍼와 상기 수신 노드 사이에서 키 협상 프로토콜(key negotiating protocol)을 사용하여 수립되는
    컴퓨터 구현 방법.
  4. 제3항에 있어서,
    상기 보안 채널이 수립될 때마다 상기 공유 키에 대한 새로운 값이 생성되는
    컴퓨터 구현 방법.
  5. 제3항에 있어서,
    상기 공유 키에 대한 새로운 값이 상기 수신 노드로 전송된 각 개별 메시지마다 생성되는
    컴퓨터 구현 방법.
  6. 제1항에 있어서,
    상기 버퍼는 상기 수신 노드로 전송된 개별 메시지들의 수 및/또는 레이트를 결정하는
    컴퓨터 구현 방법.
  7. 제6항에 있어서,
    상기 버퍼는 전송 시점에서의 상기 블록체인 네트워크의 상태를 나타내는 하나 이상의 파라미터에 기반하여 상기 수신 노드로 전송된 개별 메시지들의 수 및/또는 레이트를 결정하는
    컴퓨터 구현 방법.
  8. 제1항에 있어서,
    상기 버퍼는 전송된 개별 메시지들의 수를 추적하는 카운터를 초기화하는
    컴퓨터 구현 방법.
  9. 제1항에 있어서,
    상기 수신 노드로 전송된 각 개별 메시지 mi마다, 상기 버퍼는 해시 H(mi)를 계산하여 저장하는
    컴퓨터 구현 방법.
  10. 제9항에 있어서,
    다수의 개별 메시지가 전송된 시간 t 후에, 상기 버퍼는 상기 시간 t까지 전송된 상기 개별 메시지들과 관련된 해시들의 시퀀스로 구성된 메시지 mh를 전송하는
    컴퓨터 구현 방법.
  11. 제10항에 있어서,
    상기 버퍼는 상기 메시지 mh의 해시를 포함하는 추가 메시지 mH를 전송하는
    컴퓨터 구현 방법.
  12. 제1항에 있어서,
    상기 개별 메시지들의 시퀀스는 상기 버퍼로부터 두 개의 보안 채널을 통해 상기 수신 노드로 전송되는
    컴퓨터 구현 방법.
  13. 블록체인 네트워크를 위한 컴퓨터 구현 방법으로서,
    블록체인 네트워크의 수신 노드에서, 제1항의 컴퓨터 구현 방법에 따라 디지털 트윈으로부터의 데이터 스트림으로부터 생성된 개별 메시지들의 시퀀스를 수신하는 단계와,
    블록체인 내의 트랜잭션의 후속 저장을 위해 상기 개별 메시지들의 시퀀스를 확인하는(verifying) 단계를 포함하며, 상기 트랜잭션은 상기 개별 메시지들의 시퀀스와 연관된 데이터를 포함하는
    컴퓨터 구현 방법.
  14. 제13항에 있어서,
    상기 개별 메시지들의 시퀀스는 상기 수신 노드에서 메시지 mh 및 메시지 mH를 사용하여 확인되며, 상기 메시지 mh는 시간 t까지 전송된 개별 메시지들과 관련된 해시들의 시퀀스로 구성되며, 상기 메시지 mH는 상기 메시지 mh의 해시를 포함하는
    컴퓨터 구현 방법.
  15. 제13항에 있어서,
    상기 개별 메시지들의 시퀀스는 두 개의 보안 채널을 통해 수신되어, 비교기가 상기 두 개의 보안 채널을 통해 전송된 상기 개별 메시지들의 시퀀스가 일치하는지를 확인할 수 있으며, 만약 상기 두 개의 보안 채널로부터 수신된 상기 개별 메시지들의 시퀀스가 다를 경우, 상기 수신 노드는 상기 개별 메시지들의 시퀀스를 거부하고, 상기 개별 메시지들의 시퀀스를 재전송하도록 하는 통지를 전송하는
    컴퓨터 구현 방법.
  16. 제13항에 있어서,
    상기 개별 메시지들의 시퀀스가 상기 수신 노드에서 확인된 후, 상기 개별 메시지들의 시퀀스는 상기 블록체인 네트워크의 분산된 메모리 풀에 저장되는
    컴퓨터 구현 방법.
  17. 제13항에 있어서,
    상기 개별 메시지들의 시퀀스의 해시는 상기 블록체인에 저장되는
    컴퓨터 구현 방법.
  18. 제1항에 있어서,
    상기 수신 노드는 개방형 블록체인 네트워크의 노드인
    컴퓨터 구현 방법.
  19. 제1항에 있어서,
    상기 수신 노드는 폐쇄형 블록체인 네트워크의 노드이고, 상기 버퍼에 의해 생성된 상기 개별 메시지들의 시퀀스는 상기 개별 메시지들의 시퀀스와 연관된 데이터를 개방형 블록체인에 통합하기 전에 폐쇄형 블록체인에 저장되는
    컴퓨터 구현 방법.
  20. 제19항에 있어서,
    상기 버퍼에 의해 생성되어 상기 폐쇄형 블록체인에 저장되는 각 메시지 mi마다, 해시 H(m)가 생성되어 상기 개방형 블록체인에 저장되는
    컴퓨터 구현 방법.
  21. 컴퓨터 판독 가능 저장 매체로서,
    상기 컴퓨터 판독 가능 저장 매체는 컴퓨터 실행 가능 명령어를 포함하고, 상기 컴퓨터 실행 가능 명령어가 하나 이상의 프로세서에 의해 실행되는 경우, 상기 컴퓨터 실행 가능 명령어는 제1항 내지 제20항 중 어느 한 항의 방법을 수행하도록 상기 하나 이상의 프로세서를 구성하는
    컴퓨터 판독 가능 저장 매체.
  22. 전자 디바이스로서,
    인터페이스 디바이스와,
    상기 인터페이스 디바이스에 연결된 하나 이상의 프로세서와,
    상기 하나 이상의 프로세서에 연결되고, 컴퓨터 실행 가능 명령어를 저장한 메모리를 포함하되, 상기 컴퓨터 실행 가능 명령어가 상기 하나 이상의 프로세서에 의해 실행되는 경우, 상기 컴퓨터 실행 가능 명령어는 제1항 내지 제20항 중 어느 한 항의 방법을 수행하도록 상기 하나 이상의 프로세서를 구성하는
    전자 디바이스.
  23. 제1항 내지 제12항 중 어느 한 항의 방법을 수행하도록 구성되는
    버퍼.
  24. 제13항 내지 제20항 중 어느 한 항의 방법을 수행하도록 구성되는
    블록체인 네트워크의 노드.
  25. 디지털 트윈과,
    제1항 내지 제12항 중 어느 한 항의 방법을 수행하도록 구성된 버퍼와,
    제13항 내지 제20항 중 어느 한 항의 방법을 수행하도록 구성된 블록체인 네트워크의 노드를 포함하는
    시스템.
KR1020207013421A 2017-11-02 2018-10-23 블록체인을 디지털 트윈에 연결하기 위한 컴퓨터 구현 시스템 및 방법 KR102586278B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GB1718182.7 2017-11-02
GBGB1718182.7A GB201718182D0 (en) 2017-11-02 2017-11-02 Computer-implemented system and method
GBGB1719212.1A GB201719212D0 (en) 2017-11-20 2017-11-20 Computer-implemented system and method
GB1719212.1 2017-11-20
GBGB1804744.9A GB201804744D0 (en) 2018-03-23 2018-03-23 Computer-implemented system and method
GB1804744.9 2018-03-23
PCT/IB2018/058259 WO2019087008A1 (en) 2017-11-02 2018-10-23 Computer-implemented systems and methods for linking a blockchain to a digital twin

Publications (2)

Publication Number Publication Date
KR20200081395A KR20200081395A (ko) 2020-07-07
KR102586278B1 true KR102586278B1 (ko) 2023-10-11

Family

ID=64051640

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020207013421A KR102586278B1 (ko) 2017-11-02 2018-10-23 블록체인을 디지털 트윈에 연결하기 위한 컴퓨터 구현 시스템 및 방법
KR1020207013416A KR102606945B1 (ko) 2017-11-02 2018-10-23 블록체인 기술과 디지털 트윈을 결합하기 위한 컴퓨터 구현 시스템 및 방법
KR1020207013361A KR102575120B1 (ko) 2017-11-02 2018-10-23 블록체인을 디지털 트윈의 세트에 연계하기 위한 컴퓨터 구현형 시스템 및 방법

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020207013416A KR102606945B1 (ko) 2017-11-02 2018-10-23 블록체인 기술과 디지털 트윈을 결합하기 위한 컴퓨터 구현 시스템 및 방법
KR1020207013361A KR102575120B1 (ko) 2017-11-02 2018-10-23 블록체인을 디지털 트윈의 세트에 연계하기 위한 컴퓨터 구현형 시스템 및 방법

Country Status (7)

Country Link
US (5) US20200295942A1 (ko)
EP (3) EP3704607A1 (ko)
JP (6) JP2021502017A (ko)
KR (3) KR102586278B1 (ko)
CN (3) CN111316279A (ko)
SG (3) SG11202004053SA (ko)
WO (3) WO2019087008A1 (ko)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110378691A (zh) * 2019-06-18 2019-10-25 重庆金融资产交易所有限责任公司 基于部署中心的区块链部署方法、装置和计算机设备
CN110380893B (zh) * 2019-06-19 2022-08-12 深圳壹账通智能科技有限公司 通讯故障分析方法、装置及区块链通讯平台
JP2022548789A (ja) * 2019-09-23 2022-11-21 エイヴェリー デニソン リテール インフォメーション サービシズ リミテッド ライアビリティ カンパニー デジタルトリガー及びデジタルツインのシステム及び方法
US11263337B2 (en) * 2020-02-11 2022-03-01 International Business Machines Corporation Continuous engineering migration of digital twin files from private to open sourced
EP3945378A1 (de) * 2020-07-27 2022-02-02 Siemens Aktiengesellschaft Digital-twin basierte prozesssteuerung in einem internet-of-things-netzwerk
CN111967062A (zh) * 2020-08-21 2020-11-20 支付宝(杭州)信息技术有限公司 基于区块链的数据处理***、方法及装置
CN112711631B (zh) * 2020-11-27 2022-07-08 国网山东省电力公司营销服务中心(计量中心) 数字孪生信息同步方法、***、可读存储介质及设备
US20220237111A1 (en) * 2021-01-23 2022-07-28 Dido Solutions, Inc. Distributed immutable data object testing
CN113344131A (zh) * 2021-06-30 2021-09-03 商汤国际私人有限公司 网络训练方法及装置、电子设备和存储介质
KR102397921B1 (ko) * 2021-08-23 2022-05-13 한화시스템(주) 디지털 트윈 기술 및 운용 데이터를 이용한 항공기의 예방 정비 정보 제공 시스템 및 그 방법
KR102390279B1 (ko) * 2021-08-31 2022-04-22 한화시스템(주) 디지털 트윈 기술을 활용한 항공기 조종석 장비 최적 위치 제공 시스템 및 그 방법
CN115225662B (zh) * 2021-09-22 2023-09-19 北京邮电大学 一种基于数字孪生和区块链的高效可信能源数据处理方法
CN113965398B (zh) * 2021-10-29 2022-12-27 电子科技大学 一种车联网场景下基于孪生区块链的车辆身份认证方法
US20230259934A1 (en) * 2022-02-16 2023-08-17 Adp, Inc. Classifying transactions in a web service environment
CN114266864B (zh) * 2022-03-02 2022-07-29 杭州华鲤智能科技有限公司 一种对实物的真实状态变化进行存证的方法
CN114943109A (zh) * 2022-05-24 2022-08-26 天津天河云筑工科技有限公司 基于bim的工程项目数字化交付方法及***
CN115189908B (zh) * 2022-05-24 2024-05-14 安世亚太科技股份有限公司 一种基于网络数字孪生体的随机攻击生存性评估方法
CN115314513B (zh) * 2022-06-16 2023-09-19 北京邮电大学 基于区块链的信任孪生方法及相关设备
CN115102747B (zh) * 2022-06-17 2024-03-29 中铁水利信息科技有限公司 基于数字孪生的互联网管理平台
JP7320311B1 (ja) * 2022-07-27 2023-08-03 株式会社bajji 取引システム、取引方法、及び管理サーバ
CN115484032A (zh) * 2022-09-13 2022-12-16 中国联合网络通信集团有限公司 数字孪生数据安全存储方法、装置、电子设备及存储介质
CN115238529B (zh) * 2022-09-23 2022-12-16 北自所(北京)科技发展股份有限公司 基于数字孪生的化纤长丝工艺溯源方法、装置及存储介质
CN115688491B (zh) * 2022-12-30 2023-03-10 长江水利委员会长江科学院 一种基于区块链的水利数字孪生仿真模拟方法
US11899516B1 (en) * 2023-07-13 2024-02-13 T-Mobile Usa, Inc. Creation of a digital twin for auto-discovery of hierarchy in power monitoring

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101678795B1 (ko) 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
KR101701131B1 (ko) 2016-04-28 2017-02-13 주식회사 라피 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템
CN107301522A (zh) 2017-06-26 2017-10-27 深圳前海华深安信物联技术有限公司 一种基于区块链的仓单***及使用方法

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4918589A (en) * 1985-10-31 1990-04-17 Allen-Bradley Company, Inc. Method and apparatus for linking processors in a hierarchical control system
US5034686A (en) 1986-02-03 1991-07-23 The Boeing Company Weapon interface system evaluation apparatus and method
GB2338325B (en) 1994-10-03 2000-02-09 Univ Westminster Data processing method and apparatus for parallel discrete event simulation
JP3734946B2 (ja) * 1997-12-15 2006-01-11 松下電器産業株式会社 データ送出装置、データ受信装置及びデータ伝送装置
JP2006279179A (ja) * 2005-03-28 2006-10-12 Toshio Kato データ2重化を活用した暗号処理方式
JP5101965B2 (ja) * 2007-09-25 2012-12-19 京セラ株式会社 受信装置
US7802048B2 (en) 2008-09-15 2010-09-21 Raytheon Company Smart translator box for AGM-65 aircraft “Maverick” analog interface to MIL-STD-1760 store digital interface
US9449090B2 (en) * 2009-05-29 2016-09-20 Vizio Inscape Technologies, Llc Systems and methods for addressing a media database using distance associative hashing
US9823133B2 (en) 2009-07-20 2017-11-21 Applied Materials, Inc. EMI/RF shielding of thermocouples
US20110157473A1 (en) 2009-12-30 2011-06-30 Hoon Choi Method, apparatus, and system for simultaneously previewing contents from multiple protected sources
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
US8749361B2 (en) * 2011-09-15 2014-06-10 Symantec Corporation Method and system for tactile signaled authentication
US20140088927A1 (en) * 2012-09-27 2014-03-27 Siemens Product Lifecycle Management Software Inc. Systems and methods for simulation of virtual model
US9336141B2 (en) * 2013-03-13 2016-05-10 Cloud Physics, Inc. Hash-based spatial sampling for efficient cache utility curve estimation and cache allocation
US9418020B2 (en) * 2013-03-13 2016-08-16 Cloud Physics, Inc. System and method for efficient cache utility curve construction and cache allocation
US9426185B1 (en) * 2013-06-03 2016-08-23 Ayla Networks, Inc. Proximity based communication with embedded system
US20180094953A1 (en) 2016-10-01 2018-04-05 Shay C. Colson Distributed Manufacturing
US10061791B2 (en) * 2013-10-30 2018-08-28 Microsoft Technology Licensing, Llc Data management for connected devices
EP3123423A4 (en) 2014-03-27 2017-08-30 Nokia Technologies Oy Method and apparatus for automatic inter-device authorisation
US9672499B2 (en) 2014-04-02 2017-06-06 Modernity Financial Holdings, Ltd. Data analytic and security mechanism for implementing a hot wallet service
US20160098723A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
US9749297B2 (en) 2014-11-12 2017-08-29 Yaron Gvili Manicoding for communication verification
US20160164884A1 (en) 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
US10484168B2 (en) * 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
SG11201708000PA (en) * 2015-03-31 2017-10-30 Nasdaq Inc Systems and methods of blockchain transaction recordation
KR101712726B1 (ko) * 2015-04-27 2017-03-14 갤럭시아커뮤니케이션즈 주식회사 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템
EP3941101A1 (en) 2015-05-22 2022-01-19 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (pki) operations
US11080665B1 (en) * 2015-06-08 2021-08-03 Blockstream Corporation Cryptographically concealing amounts and asset types for independently verifiable transactions
AU2016288644A1 (en) * 2015-07-02 2018-02-22 Nasdaq, Inc. Systems and methods of secure provenance for distributed transaction databases
US10339523B2 (en) * 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US11398915B2 (en) 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
DE102015217855A1 (de) 2015-09-17 2017-03-23 Siemens Aktiengesellschaft Prüfung einer Konsistenz zwischen Referenzdaten eines Fertigungsobjektes und Daten eines digitalen Zwillings des Fertigungsobjektes
GB2557556A (en) 2015-11-25 2018-06-20 Walmart Apollo Llc Unmanned aerial delivery to secure location
JP6608256B2 (ja) * 2015-11-26 2019-11-20 株式会社bitFlyer Blockchain 電子データの存在証明プログラムおよび存在証明サーバ
SG11201804538UA (en) * 2015-11-30 2018-06-28 Shapeshift Ag Systems and methods for improving security in blockchain-asset exchange
US10805393B2 (en) 2015-12-02 2020-10-13 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
US10176481B2 (en) 2015-12-21 2019-01-08 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product using blockchain
US9610476B1 (en) 2016-05-02 2017-04-04 Bao Tran Smart sport device
US20170235970A1 (en) 2016-02-11 2017-08-17 Daniel CONNER Scalable data verification with immutable data storage
KR20170109300A (ko) * 2016-03-21 2017-09-29 (주)제이하우스 지식재산권(ipr)의 스타트업을 지원하는 방법
AU2017240796A1 (en) 2016-03-31 2018-10-25 Clause, Inc. System and method for creating and executing data-driven legal contracts
US10139376B2 (en) 2016-03-31 2018-11-27 General Electric Company System for sensing and locating delamination
US11367039B2 (en) 2016-03-31 2022-06-21 Aglive International Pty. Ltd. Information system for item verification
US10628537B2 (en) * 2016-04-12 2020-04-21 Dassault Systemes Simulia Corp. Simulation augmented reality system for emergent behavior
US10152760B2 (en) 2016-04-24 2018-12-11 Christoph Adam Kohlhepp Methods for an autonomous robotic manufacturing network
US10257270B2 (en) 2016-04-26 2019-04-09 International Business Machines Corporation Autonomous decentralized peer-to-peer telemetry
GB201607476D0 (en) 2016-04-29 2016-06-15 Eitc Holdings Ltd Operating system for blockchain IOT devices
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
US10532268B2 (en) * 2016-05-02 2020-01-14 Bao Tran Smart device
US10022613B2 (en) * 2016-05-02 2018-07-17 Bao Tran Smart device
US11774944B2 (en) * 2016-05-09 2023-10-03 Strong Force Iot Portfolio 2016, Llc Methods and systems for the industrial internet of things
US20200348662A1 (en) * 2016-05-09 2020-11-05 Strong Force Iot Portfolio 2016, Llc Platform for facilitating development of intelligence in an industrial internet of things system
US20200225655A1 (en) * 2016-05-09 2020-07-16 Strong Force Iot Portfolio 2016, Llc Methods, systems, kits and apparatuses for monitoring and managing industrial settings in an industrial internet of things data collection environment
US20210157312A1 (en) * 2016-05-09 2021-05-27 Strong Force Iot Portfolio 2016, Llc Intelligent vibration digital twin systems and methods for industrial environments
US20230196231A1 (en) * 2016-05-09 2023-06-22 Strong Force Iot Portfolio 2016, Llc Industrial digital twin systems using state value to adjust industrial production processes and determine relevance with role taxonomy
CN106022681A (zh) 2016-05-13 2016-10-12 杭州云象网络技术有限公司 一种基于区块链的物流追踪方法
US20190189254A1 (en) 2016-05-17 2019-06-20 Nokia Technologies Oy Method, device and system for verifying user health data
CN105812126B (zh) 2016-05-19 2018-10-12 齐鲁工业大学 健康区块链数据加密密钥的轻量级备份与高效恢复方法
KR102502247B1 (ko) 2016-05-20 2023-02-21 무그 인코포레이티드 안전하고 추적 가능한 제조 부품들
GB201609450D0 (en) 2016-05-27 2016-07-13 Chain Of Things Ltd Device security chain of proof
US11144911B2 (en) 2016-06-20 2021-10-12 Intel Corporation Technologies for device commissioning
US10972448B2 (en) 2016-06-20 2021-04-06 Intel Corporation Technologies for data broker assisted transfer of device ownership
EP3472994B1 (en) 2016-06-20 2020-10-21 Innogy Innovation Gmbh Software defined networking system
US10079881B2 (en) 2016-06-30 2018-09-18 International Business Machines Corporation Device self-servicing in an autonomous decentralized peer-to-peer environment
US11514448B1 (en) * 2016-07-11 2022-11-29 Chicago Mercantile Exchange Inc. Hierarchical consensus protocol framework for implementing electronic transaction processing systems
KR101795695B1 (ko) 2016-07-14 2017-12-01 주식회사 코인플러그 메신저 서비스를 통하여 송수신하는 데이터에 대한 기록 서비스 및 검증 서비스를 제공하는 방법, 및 이를 이용한 서버
US11907406B2 (en) 2016-08-01 2024-02-20 Cryptowerk Corp. Computer-implemented method and system of tamper-evident recording of a plurality of service data items
WO2018037148A1 (en) 2016-08-22 2018-03-01 Nokia Technologies Oy Method and apparatus for blockchain verification of healthcare prescriptions
KR102385775B1 (ko) 2016-09-20 2022-04-11 난트 홀딩스 아이피, 엘엘씨 샘플 트래킹 체인들을 통한 샘플 트래킹, 시스템들 및 방법들
US10938571B2 (en) 2016-10-26 2021-03-02 Acronis International Gmbh System and method for verification of data transferred among several data storages
US20190266146A1 (en) 2016-11-10 2019-08-29 Saavha, Inc. Secure auditing system based on verified hash algorithm
US10554746B2 (en) * 2016-11-14 2020-02-04 International Business Machines Corporation Decentralized immutable storage blockchain configuration
JP6533771B2 (ja) 2016-11-15 2019-06-19 富士通株式会社 通信方法、装置、及びプログラム
US10346762B2 (en) * 2016-12-21 2019-07-09 Ca, Inc. Collaborative data analytics application
CN106815526A (zh) * 2016-12-27 2017-06-09 苏州春禄电子科技有限公司 一种基于区块链技术的安全型数据库存储***
US20170173262A1 (en) 2017-03-01 2017-06-22 François Paul VELTZ Medical systems, devices and methods
EP3382616A1 (de) 2017-03-31 2018-10-03 Siemens Aktiengesellschaft Verfahren und vorrichtung zum rechnergestützten bereitstellen eines sicherheitsgeschützten digitalen zwillings
CN107103054B (zh) * 2017-04-12 2019-03-26 北京航空航天大学 一种私有区块链的智能合约异步执行存储***与实现方法
CN107122985A (zh) 2017-05-09 2017-09-01 广东工业大学 一种基于物联网和区块链的农产品供应链追溯***
CN107194822A (zh) 2017-05-25 2017-09-22 河南嘉禾智慧农业科技有限公司 一种基于区块链的农业数据共享***及方法
CN107301501B (zh) 2017-06-07 2021-03-09 北京汇通金财信息科技有限公司 一种基于区块链技术的分布式发电质量评价方法和装置
CN107240018A (zh) * 2017-07-25 2017-10-10 成都励睿德企业管理有限公司 一种用于支付区块链网络中交易费用的方法和***
US10469248B2 (en) 2017-10-17 2019-11-05 Amrican Express Travel Related Services Company, Inc. API request and response balancing and control on blockchain

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101678795B1 (ko) 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
KR101701131B1 (ko) 2016-04-28 2017-02-13 주식회사 라피 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템
CN107301522A (zh) 2017-06-26 2017-10-27 深圳前海华深安信物联技术有限公司 一种基于区块链的仓单***及使用方法

Also Published As

Publication number Publication date
SG11202004051QA (en) 2020-05-28
WO2019087006A1 (en) 2019-05-09
KR102575120B1 (ko) 2023-09-07
US20240080196A1 (en) 2024-03-07
JP2021502018A (ja) 2021-01-21
JP2023107918A (ja) 2023-08-03
WO2019087008A1 (en) 2019-05-09
KR20200081391A (ko) 2020-07-07
KR20200081394A (ko) 2020-07-07
EP3704605A1 (en) 2020-09-09
JP2024015396A (ja) 2024-02-01
CN111316279A (zh) 2020-06-19
EP3704607A1 (en) 2020-09-09
SG11202004053SA (en) 2020-05-28
WO2019087007A1 (en) 2019-05-09
JP7297742B2 (ja) 2023-06-26
US11722302B2 (en) 2023-08-08
US20200295919A1 (en) 2020-09-17
CN111295659A (zh) 2020-06-16
JP2021501935A (ja) 2021-01-21
US12010233B2 (en) 2024-06-11
CN111295660A (zh) 2020-06-16
US20200295942A1 (en) 2020-09-17
SG11202004052RA (en) 2020-05-28
CN111295660B (zh) 2024-05-28
US20230318836A1 (en) 2023-10-05
KR20200081395A (ko) 2020-07-07
JP7405745B2 (ja) 2023-12-26
JP2023126499A (ja) 2023-09-07
JP2021502017A (ja) 2021-01-21
US20200295936A1 (en) 2020-09-17
KR102606945B1 (ko) 2023-11-29
US11652634B2 (en) 2023-05-16
EP3704606A1 (en) 2020-09-09

Similar Documents

Publication Publication Date Title
KR102586278B1 (ko) 블록체인을 디지털 트윈에 연결하기 위한 컴퓨터 구현 시스템 및 방법
CN113711536B (zh) 从区块链网络中提取数据
AU2020414467B2 (en) Partially-ordered blockchain
WO2020098824A9 (en) Smart logistics management using blockchain
KR20220160100A (ko) 크로스-네트워크 id 프러비저닝
US11550796B2 (en) Coexistence mediator for facilitating blockchain transactions
CN113129149A (zh) 基于区块链和安全多方计算的交易风险识别方法和装置
CN110148441A (zh) 一种基于区块链的临床试验电子数据采集管理方法以及装置
US11887146B2 (en) Product exploration-based promotion
US11580577B2 (en) Product exploration-based promotion
Kumar et al. Blockchain in IoT: Research Challenges, Issues, and Future Directions-A Comprehensive Review
Rajendar et al. A Comprehensive and Secure Trustless Blockchain Framework for Autonomous Vehicles
Ramos San Juan Development of a web service for managing the storing of encrypted data in a public distributed ledger

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant