(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-02-28
(45)【発行日】2023-03-08
(54)【発明の名称】安全な分散型台帳を使用した産業データ検証
(51)【国際特許分類】
H04L 9/32 20060101AFI20230301BHJP
G06F 21/64 20130101ALI20230301BHJP
G08C 25/04 20060101ALI20230301BHJP
【FI】
H04L9/32 200A
G06F21/64
G08C25/04
(21)【出願番号】P 2020547087
(86)(22)【出願日】2019-02-25
(86)【国際出願番号】 US2019019398
(87)【国際公開番号】W WO2019177764
(87)【国際公開日】2019-09-19
【審査請求日】2022-02-18
(32)【優先日】2018-03-16
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】390041542
【氏名又は名称】ゼネラル・エレクトリック・カンパニイ
(74)【代理人】
【識別番号】100133503
【氏名又は名称】関口 一哉
(72)【発明者】
【氏名】ベックマン, ベンジャミン エドワード
(72)【発明者】
【氏名】ヴァダリ, アニルクマール
(72)【発明者】
【氏名】メスタ,ラリット ケシャブ
(72)【発明者】
【氏名】ホルツハウアー, ダニエル フランシス
(72)【発明者】
【氏名】カーボーン, ジョン ウィリアム
【審査官】中里 裕正
(56)【参考文献】
【文献】特開2014-81873(JP,A)
【文献】米国特許出願公開第2014/0337277(US,A1)
【文献】米国特許出願公開第2017/0163733(US,A1)
【文献】米国特許出願公開第2017/0250815(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/64
G08C 25/04
JSTPlus/JMEDPlus/JST7580(JDreamIII)
IEEE Xplore
(57)【特許請求の範囲】
【請求項1】
産業資産センサから、産業資産データのサブセットを含む産業資産データのストリームを受信するためのデータ接続部と、
前記データ接続部に接続された少なくとも1つの検証プラットフォームコンピュータプロセッサであって、
前記産業資産データのサブセットを、前記産業資産データのサブセットが無効とマークされるようにデータストアに保存し、
メタデータと組み合わせられた前記産業資産データのサブセットの圧縮表現と関連付けられたハッシュ値を、安全な分散型台帳に記録し、
前記安全な分散型台帳からトランザクション識別子を受信し、
前記トランザクション識別子を使用して、前記記録されたハッシュ値が、メタデータと組み合わせられた前記産業資産データのサブセットの前記圧縮表現の、独立して作成されたバージョンのハッシュ値と一致することを検証した後、前記データストアの前記産業資産データのサブセットを有効とマークするように適合された少なくとも1つの検証プラットフォームコンピュータプロセッサとを含む検証プラットフォームを備える、産業データ検証を容易にするシステム。
【請求項2】
有効とマークされた情報を消費プラットフォームに提供するように適合された前記データストアをさらに含む、請求項1に記載のシステム。
【請求項3】
メタデータと組み合わせられた前記産業データのサブセットの前記圧縮表現がトライを含む、請求項1に記載のシステム。
【請求項4】
メタデータと組み合わせられた前記産業データのサブセットの前記圧縮表現がパトリシア-マークルトライを含む、請求項3に記載のシステム。
【請求項5】
前記メタデータが、(i)疑似識別子、(ii)タイムスタンプ、(iii)一意のクライアント識別子、および(iv)データ形状情報のうちの少なくとも1つを含む、請求項1に記載のシステム。
【請求項6】
前記検証プラットフォームが、(i)単一のネットワーククラウドホスト型トポロジ、(ii)複数のネットワーククラウドホスト型トポロジ、および(iii)参加者ホスト型イントラネット環境のうちの少なくとも1つと関連付けられる、請求項1に記載のシステム。
【請求項7】
前記産業資産センサが、(i)エンジン、(ii)航空機、(iii)機関車、(iv)発電部、および(v)風力タービンのうちの少なくとも1つと関連付けられる、請求項1に記載のシステム。
【請求項8】
前記安全な分散型台帳がブロックチェーン技術を含む、請求項1に記載のシステム。
【請求項9】
産業資産センサから、産業資産データのサブセットを含む産業資産データのストリームを、検証プラットフォームのコンピュータプロセッサで受信することと、
前記検証プラットフォームが、前記産業資産データのサブセットが無効とマークされるように、前記産業資産データのサブセットをデータストアに保存することと、
前記検証プラットフォームによって、メタデータと組み合わせられた前記産業資産データのサブセットの圧縮表現と関連付けられたハッシュ値を、安全な分散型台帳に記録することと、
前記検証プラットフォームが、前記安全な分散型台帳からトランザクション識別子を受信することと、
前記トランザクション識別子を使用して、前記記録されたハッシュ値が、メタデータと組み合わせられた前記産業資産データのサブセットの圧縮表現の、独立して作成されたバージョンと関連付けられたハッシュ値と一致することを、前記検証プラットフォームで検証した後、前記データストアの前記産業資産データのサブセットを有効とマークすることとを含む、産業データ検証と関連付けられた方法。
【請求項10】
メタデータと組み合わせられた前記産業データのサブセットの前記圧縮表現がパトリシア-マークルトライを含む、請求項9に記載の方法。
【請求項11】
前記メタデータが、(i)疑似識別子、(ii)タイムスタンプ、(iii)一意のクライアント識別子、および(iv)データ形状情報のうちの少なくとも1つを含む、請求項9に記載の方法。
【請求項12】
前記安全な分散型台帳がブロックチェーン技術を含む、請求項1に記載の方法。
【請求項13】
産業資産センサから、産業資産データのサブセットを含む産業資産データのストリームを受信するためのデータ接続部と、前記データ接続部に接続された検証クライアントコンピュータプロセッサであって、
前記産業資産データおよびメタデータのサブセットからパトリシア-マークルトライを作成し、
前記パトリシア-マークルトライと関連付けられるハッシュトライ値を決定し、検証エンジンから疑似識別子を受信し、
メタデータと共に生パトリシア-マークルトライデータを検証サーバに送信するように適合された検証クライアントコンピュータプロセッサとを含む検証クライアントを備える、産業データ検証を容易にするシステムであって、
前記検証エンジンが、
前記検証クライアントから前記ハッシュ値を受信し、
疑似識別子を前記検証クライアントに送信し、
前記受信ハッシュトライ値を安全な分散型台帳に記録し、
前記安全な分散型台帳からトランザクション識別子を受信し、
前記疑似識別子および前記トランザクション識別子を検証サーバに送信するように適合された検証エンジンコンピュータプロセッサを含み、
前記検証サーバが、
前記検証クライアントから前記産業資産データおよびメタデータのサブセットを受信し、
前記検証エンジンから前記疑似識別子および前記トランザクション識別子を受信し、
前記産業資産データのサブセットを、前記産業資産データのサブセットを、無効とマークしてデータストアに保存し、
前記産業資産データおよびメタデータの前記受信サブセットからパトリシア-マークルトライを独立して作成し、
前記安全な分散型台帳から前記記録されたハッシュ値を取り出し、
前記記録されたハッシュ値が、前記独立して作成されたパトリシア-マークルトライと関連付けられたハッシュ値と一致することを検証した後、前記データストアの産業資産データのサブセットを有効とマークするように適合された検証サーバコンピュータプロセッサを含む、産業データ検証を容易にするシステム。
【請求項14】
前記メタデータが、(i)疑似識別子、(ii)タイムスタンプ、(iii)一意のクライアント識別子、および(iv)データ形状情報のうちの少なくとも1つを含む、請求項13に記載のシステム。
【請求項15】
前記検証プラットフォームが、(i)単一のネットワーククラウドホスト型トポロジ、(ii)複数のネットワーククラウドホスト型トポロジ、および(iii)参加者ホスト型イントラネット環境のうちの少なくとも1つと関連付けられる、請求項13に記載のシステム。
【請求項16】
前記産業資産センサが、(i)エンジン、(ii)航空機、(iii)機関車、(iv)発電部、および(v)風力タービンのうちの少なくとも1つと関連付けられる、請求項13に記載のシステム。
【請求項17】
前記安全な分散型台帳が、ブロックチェーン技術を含む、請求項13に記載のシステム。
【請求項18】
有効とマークされた情報を消費プラットフォームに提供するように適合された前記データストアをさらに含む、請求項13に記載のシステム。
【請求項19】
データストアで有効とマークされた情報を利用するように構成された前記消費プラットフォームをさらに含む、請求項18に記載のシステム。
【請求項20】
産業資産データのサブセットを含む前記産業資産データのストリームを生成する前記産業資産センサを含む産業資産アイテムをさらに含む、請求項19に記載のシステム。
【発明の詳細な説明】
【背景技術】
【0001】
本明細書に開示されるいくつかの実施形態は、産業資産に関し、より具体的には、安全な分散型台帳を使用して産業データを検証するシステムおよび方法に関する。
【0002】
最近の技術の進歩により、産業空間に関わる接続性が向上している。スマートデバイスや産業インターネットなどの技術の登場により、多くが相互接続されたセンサから収集された大量のデータに基づいて、システム(例えば、工場)および産業資産の運用を非常に迅速に改善する能力が大幅に向上した。例えば、性能を改善し、不具合を避けるために、ガスタービン、ジェットエンジンなどの性能が監視される場合がある。ただし、これらの有利点は、不都合な影響をももたらす場合がある。例えば、産業システムの多数の脆弱性は、権限を有さない者によって産業資産のセキュリティ侵害を行うために利用される可能性がある。改変されて読み取りの誤りまたはデータの破損をもたらす可能性がある、オイルパイプライン、水圧システム、ガスタービン、および他の産業機器からのセンサデータを検討する。このような改変の結果、自動制御装置と人間のオペレータの両方が不適切な訂正処置を実行する可能性がある。これらの不適切な訂正処置は、相当な混乱をコミュニティにもたらすだけでなく、プラントおよび工場の運用コストを増加させる可能性がある。
【発明の概要】
【発明が解決しようとする課題】
【0003】
このような結果を避けるために、集中型アーキテクチャでは、産業データの検証に使用できるハッシュ値を保存するデータベースを利用する場合がある。しかしながら、すべてが保存されている単一のマスターコピーまたは単一のデータベースがあるため、アーキテクチャ内の単一の侵害された要素がシステム全体を危険にさらし、データの操作または破損を許容してしまう可能性がある。したがって、産業データ検証を効率的かつ正確に容易にするための、システムおよび方法を提供することが望ましいであろう。
【課題を解決するための手段】
【0004】
いくつかの実施形態によれば、システムは、産業資産センサから、産業資産データのサブセットを含む産業資産データのストリームを受信するためのデータ接続部を有する検証プラットフォームを含むことができる。検証プラットフォームは、産業資産データのサブセットが無効とマークされるように、産業資産データのサブセットをデータストアに保存し、メタデータと組み合わせられた産業資産データのサブセットの圧縮表現と関連付けられたハッシュ値を、(例えば、ブロックチェーン技術と関連付けられて)安全な分散型台帳に記録することができる。検証プラットフォームはさらに、安全な分散型台帳からトランザクション識別子を受信し、記録されたハッシュ値が、メタデータと組み合わせられた産業資産データのサブセットの圧縮表現の、独立して作成されたバージョンのハッシュ値と一致することを検証するために、トランザクション識別子を使用した後、データストアの産業資産データのサブセットを有効とマークする。
【0005】
いくつかの実施形態は、産業資産センサから、産業資産データのサブセットを含む産業資産データのストリームを受信するための手段と、産業資産データのサブセットを、産業資産データのサブセットが無効とマークされるように、データストアに保存する手段と、メタデータと組み合わせられた産業資産データのサブセットの圧縮表現と関連付けられたハッシュ値を、安全な分散型台帳に記録する手段と、安全な分散型台帳からトランザクション識別子を受信する手段と、検証プラットフォームで、記録されたハッシュ値が、メタデータと組み合わせられた産業資産データのサブセットの圧縮表現の、独立して作成されたバージョンのハッシュ値と一致することを検証した後、データストアの産業資産データのサブセットを有効とマークする手段とを含む。
【0006】
本発明のいくつかの実施形態の技術的効果は、産業データ検証を効率的かつ正確に容易にするために、改善され、かつコンピュータ化された方法を含むことができる。以下で明らかになるこれらの利点および特徴と他の利点および特徴と共に、以下の詳細な説明および添付の図面を参照することにより、本発明の性質を、より完全に理解することができる。
【図面の簡単な説明】
【0007】
【
図1】いくつかの実施形態によるシステムの高レベルのブロック図である。
【
図2】いくつかの実施形態による産業データを検証する方法の図である。
【
図3】いくつかの実施形態によるトライの例の図である。
【
図4】いくつかの実施形態による産業データ検証のためのより詳細なプロセスの図である。
【
図5】いくつかの実施形態による産業データ検証のためのより詳細な方法の図である。
【
図6】いくつかの実施形態によるマークルツリーを示す図である。
【
図7】いくつかの実施形態による、ブロックチェーン有効性確認を伴うデジタルトランザクションを実装するシステムの図である。
【
図8】いくつかの実施形態による、複数のデジタルトランザクションエンジンでデジタルトランザクションを実装するシステムの図である。
【
図9】いくつかの実施形態による検証クライアントシステムの高レベルのブロック図である。
【
図10】いくつかの実施形態による検証クライアントの方法の図である。
【
図11】いくつかの実施形態による検証エンジンシステムの高レベルのブロック図である。
【
図12】いくつかの実施形態による検証エンジンの方法の図である。
【
図13】いくつかの実施形態による検証サーバシステムの高レベルのブロック図である。
【
図14】いくつかの実施形態による検証サーバの方法の図である。
【
図15】いくつかの実施形態によるプラットフォームを示す図である。
【
図16】いくつかの実施形態による表形式のデータストアの一部の図である。
【
図17】いくつかの実施形態によるコンピュータディスプレイを示す図である。
【
図18】いくつかの実施形態による分散型台帳参照アーキテクチャの図である。
【
図19】いくつかの実施形態による、システムのどの構成要素がトランザクション識別子の知識を持つことができるかを示す図である。
【
図20】いくつかの実施形態による、システムのどの構成要素がトライデータの知識を持つことができるかを示す図である。
【
図21】いくつかの実施形態によるディスプレイを提供するタブレットコンピュータを示す図である。
【発明を実施するための形態】
【0008】
以下の詳細な説明では、実施形態の十分な理解を提供するために、多くの特定の詳細が示されている。しかしながら、実施形態はこれらの特定の詳細を用いず実施される場合があることは当業者によって理解されるであろう。他の場合では、実施形態を不明瞭にしないように、周知の方法、手順、構成要素、および回路は詳細には説明されていない。
【0009】
本発明の1つ以上の特定の実施形態を以下に説明する。これらの実施形態の簡潔な説明を提供するための努力において、実際の実装形態のすべての特徴は本明細書に説明されていない場合がある。このような実際の実装形態の開発では、任意のエンジニアリングプロジェクトまたは設計プロジェクトにおけるように、実装形態ごとに異なる場合があるシステム関連かつビジネス関連の制約の遵守など、開発者固有の目標を達成するために、実装形態固有の多くの決定を行う必要があることを理解されたい。さらに、このような開発努力は複雑で時間がかかる可能性があるが、それでも、本開示の利益を享受する当業者にとっては、設計、製作、および製造において日常的に行われる業務であることを理解されたい。
【0010】
産業データ検証を効率的かつ正確に容易にすることは、一般的に望ましい場合がある。
図1は、いくつかの実施形態によるシステム100の高レベルのブロック図である。特に、システム100は、センサおよび産業資産110の他の構成要素から産業資産データのストリーム120(値T0、T1、T2などを含む)を受信する通信ポート140を備える検証プラットフォーム150を含む。検証プラットフォーム150は、産業資産データのストリーム120のサブセット130を受信し、産業資産データのストリーム120のサブセット130が「無効」とマークされるように、情報をデータストア110に保存することができる。次に、検証プラットフォーム150は、安全な分散型台帳190を利用して情報を検証し、保存データを「有効」とマークして、消費プラットフォーム170が保存データを安全に使用できるようにすることができる。
【0011】
いくつかの実施形態によれば、データストア160は、受信した産業データのストリーム120を定義する電子記録を保存する。いくつかの実施形態によれば、次に、検証プラットフォーム150および/またはシステムの他の要素は、安全な分散型台帳190を使用して(例えば、ブロックチェーン検証プロセスによって)様々なトランザクションに関する情報を記録することができる。例えば、検証プラットフォーム150は、本明細書で説明される実施形態のいずれかにしたがって、安全な分散型台帳190によって、日時、ハッシュ値などを記録することができる。いくつかの実施形態によれば、分散型台帳は、HYPERLEDGER(登録商標)ブロックチェーン検証システムと関連付けられる場合がある。検証プラットフォーム150は、全面的に分散化することができ、かつ/あるいは企業向けのサービスを実行するベンダなどのサードパーティと関連付けられ得ることに留意されたい。
【0012】
検証プラットフォーム150は、例えば、パーソナルコンピュータ(「PC」)、ラップトップコンピュータ、タブレットコンピュータ、スマートフォン、企業サーバ、サーバファーム、および/またはデータベースもしくは類似の記憶デバイスと関連付けられ得る。いくつかの実施形態によれば、「自動化された」検証プラットフォーム150は、産業データを自動的に検証することができる。本明細書で使用される場合、「自動化された」という用語は、例えば、人間による介入がほとんど(あるいは、まったく)なく実行できる動作を指す場合がある。
【0013】
本明細書で使用される場合、検証プラットフォーム150および本明細書で説明される他の任意のデバイスと関連付けされたデバイスを含むデバイスは、ローカルエリアネットワーク(「LAN」)、メトロポリタンエリアネットワーク(「MAN」)、広域ネットワーク(「WAN」)、固有ネットワーク、公衆交換電話網(「PSTN」)、ワイヤレスアプリケーションプロトコル(「WAP」)ネットワーク、Bluetoothネットワーク、無線LANネットワーク、および/またはインターネット、イントラネット、もしくはエクストラネットなどのインターネットプロトコル(「IP」)ネットワークのうちの1つ以上である場合がある任意の通信ネットワークを介して、情報を交換することができる。本明細書で説明される任意のデバイスは、1つ以上のこのような通信ネットワークを介して通信することができることに留意されたい。
【0014】
検証プラットフォーム150は、データストアに情報を保存すること、および/またはデータストアから情報を取り出すことができる。データストアは、例えば、産業資産センサデータ、運用データなどを表す電子記録を保存することができる。データストアは、ローカルに保存されてもよいし、あるいは検証プラットフォーム150から離れてリモートに存在してもよい。単一の検証プラットフォーム150が
図1に示されているが、任意の数のこのようなデバイスが含まれる場合がある。さらに、本明細書で説明される様々なデバイスは、本発明の実施形態にしたがって組み合わせることができる。いくつかの実施形態では、検証プラットフォーム150、データストア160、および/または他のデバイスは、同じ場所に配置されてもよく、および/または単一の装置を備えてもよい。例えば、検証プラットフォーム150は、単一のネットワーククラウドホスト型トポロジ、複数のネットワーククラウドホスト型トポロジ、参加者ホスト型イントラネット環境などと関連付けられる場合がある。
【0015】
このようにして、システム100は、産業データ検証を効率的かつ正確に容易にすることができる。例えば、
図2は、いくつかの実施形態にしたがって、署名識別子をアイテムとして符号化する方法200を示す図である。本明細書で説明されるフローチャートは、ステップの固定順序を意味するものではなく、本発明の実施形態は、実施可能な任意の順序で実施することができる。本明細書で説明される方法のいずれかは、ハードウェア、ソフトウェア、またはこれらの手法の任意の組み合わせによって実行されることができることに留意されたい。例えば、機械によって実行されたとき、本明細書で説明される実施形態のいずれかによる性能をもたらす命令を、コンピュータ可読記憶媒体は保存することができる。
【0016】
210で、検証プラットフォームのコンピュータプロセッサは、産業資産センサから、産業資産データのサブセット(例えば、データの「パケット」)を含む産業資産データのストリームを受信することができる。検証プラットフォームは、単一のネットワーククラウドホスト型トポロジ、複数のネットワーククラウドホスト型トポロジ、参加者ホスト型イントラネット環境などと関連付けられる場合があることに留意されたい。さらに、産業資産アイテムは、単なる例示として、エンジン、航空機、機関車、発電、風力タービンなどと関連付けられる場合がある。220で、検証プラットフォームは、産業資産データのサブセットが無効とマークされるように、産業資産データのサブセットをデータストアに保存することができる。
【0017】
230で、検証プラットフォームは、メタデータと組み合わせられた産業資産データのサブセットの圧縮表現と関連付けられたハッシュ値を、安全な分散型台帳に記録することができる。他のタイプのデータの圧縮表現を使用することができるが、いくつかの実施形態によれば、「メタデータ」と組み合わせられた産業データのサブセットの圧縮表現はトライである。メタデータは、例えば、疑似識別子、タイムスタンプ、一意のクライアント識別子、データ形状情報(例えば、データの深さおよび/または幅)などを含む場合がある。
図3は、いくつかの実施形態による産業データの圧縮表現として使用することができるトライ300のタイプの一例を示す図である。本明細書で使用する場合、「トライ」という用語は、動的セットまたは連想配列を保存するために使用できる順序付き検索ツリーデータ構造である基数ツリーを指す場合がある(キーは、例えば文字列を含む場合がある)。トライ300におけるノード310の子孫は、ノード310と関連付けられた文字列の、共通のプレフィクスを有し、ルートは空の文字列と関連付けられる場合があることに留意されたい。
図3の例では、「pat」、「patent」、「patenting」、「patented」、「patrick」、「trade」、「trades」、および「trademark」の8つの文字列が保存されている。ルートノード310から、検索を表す
図3の太い矢印は、「pat」、「ent」、および「ed」を組み合わせて、文字列「patented」を形成する。トライ300の各ノード310は、最大で2つの子ノードを有することに留意されたい(「バイナリ」トライ、または基数が「2」のトライと呼ばれる)。
【0018】
再び
図2を参照すると、240で、検証プラットフォームは、安全な分散型台帳からトランザクション識別子を受信することができる。250で、検証プラットフォームは、トランザクション識別子を使用して、記録されたハッシュ値が、メタデータと組み合わせられた産業資産データのサブセットの圧縮表現の、独立して作成されたバージョンと関連付けられたハッシュ値と一致することを検証した後、データストアの産業資産データのサブセットを有効とマークする。その後、消費プラットフォームは、データストア内の有効とマークされた情報を利用できる。
【0019】
このようにして、データ検証プラットフォームは、産業システムからのセンサデータ出力を保護および認証し、さらに破損データが他の重要なシステムに流れないことを保証する。トライなどの圧縮データ構造と共に、ブロックチェーン技術などの分散型台帳が安全である点を利用して、産業データを検証するプロセスのより詳細な説明が、
図4のシステムとの関連において提供される。システム400は、産業資産データのストリームを受信する検証クライアント452と、検証エンジン454と、データをデータストア460に保存する検証サーバ456とを備える検証プラットフォーム450を含む。システム400は、エンジン構成管理および他の資産タイプの構成管理を含む多くの応用形態に適用できることに留意されたい。
【0020】
検証クライアント452は、最初に産業資産との接続を確立し、データが送信されるのを待つ。検証クライアント452は、データのパケットを受信すると、データを保存するためにデータ構造(例えば、トライ)を利用する。
図6に関して説明したように、いくつかの実施形態によれば、「パトリシア-マークル」トライが、トライ構造内のキーと値とのペアリングを使用してデータを保存することができる。キーは、例えば、データパケットの第1アイテムがデータ形状に沿って読み取られた時のタイムスタンプに基づく場合がある。この構造の特徴は、各トライを識別するデータ構造のルートノードと特別なハッシュとをリンクできることである。その結果、ハッシュは構造全体のフィンガプリントとして機能することができ、ハッシュはトライ内でデータが修正されると自動的に変化する。データを保存した後、検証クライアント452は、(A)でハッシュを検証エンジン454に送信し、(B)で「疑似識別子」を待ち受ける。疑似識別子は、この特定のトライで構築されたすべてのデータとリンクされる一意の識別子を含む場合がある。クライアントは次に、(E)でデータパケットおよび関連メタデータを検証サーバに送信する。
【0021】
検証エンジン454は、最初に検証クライアント452に接続され、検証クライアント452によって作成されたトライのハッシュを含むデータパケットを待ち受けることができる。ハッシュが受信されると、検証エンジン454は疑似識別子を返送する。そして、検証エンジン454は、(C1)でハッシュを安全な分散型台帳490に保存あるいは記録し、(C2)で台帳490(例えば、ブロックチェーン)に保存されたハッシュを監視するために使用できるトランザクション識別子を受信することができる。次に、検証エンジン454は、検証クライアント452との接続を閉じ、検証サーバ456との接続を開く。検証サーバ456との接続が開かれると、検証エンジン454は、(D)でトランザクション識別子および疑似識別子を検証サーバ456に送信することができ、それに応じて検証サーバ456は両方の識別子を利用することができる。
【0022】
検証サーバ456は、情報を待ちながら検証クライアント452および検証エンジン454両方を継続的に待ち受けることができる。まず、検証サーバ456は、検証エンジン454からトランザクション識別子および疑似識別子を(D)で受信し、それらの識別子を将来の使用のために保存することができる。検証サーバ456は次に、(E)で検証クライアント452から送信されたデータパケットを受信し、(F)でその受信したデータパケットをデータストア460に保存することができる。この時点で、すべてのデータは無効であり、データストアでそのようにマークされている(
図4の破線の矢印で示されているように)。その後、検証サーバ456は、受信したデータから、ハッシュ値も有する独自のトライを構築することができる。データが有効であるか否かを検査するために、検証サーバ456は、(G)で、現在のハッシュを台帳490に保存されたハッシュと比較する。保存されたトランザクション識別子を使用して、検証サーバ456は、分散型台帳490からハッシュを取り出し、台帳490から取り出されたハッシュをローカルで作成したハッシュと比較することができる。2つの値が一致する場合は、検証サーバ456は、(H)で、データストア460内でデータを有効とマークすることにより、保存された疑似識別子を使用して、台帳490から取り出されたハッシュと関連付けられたデータの有効性確認をする(一致しない場合は、データはデータストア460において無効のままとなる)。(I)で、任意の消費プラットフォーム470がデータストア460から有効性確認済データを読み取ることができることに留意されたい。
【0023】
このようにして、システム400は、制御装置およびオペレータが受信したセンサデータが、時間が経過しても確実に維持され、検証されたことを保証するのに役立つことができる。このデータ検証の保証は、いくつかの実施形態によれば、データを保護するために、ブロックチェーンおよび暗号保護圧縮データ構造(例えば、パトリシア-マークルトライ)などの安全なインフラストラクチャを利用してデータを保護することによって達成される。さらに、実施形態は、データがいつ変更されたかを正確にユーザに知らせ、ユーザが可能な限り早く応答することに役立つこともできる。
【0024】
図5は、いくつかの実施形態による産業データ検証のためのより詳細な方法500を示す図である。
【0025】
510で、受信したデータパケットを保存するために、
図6に関して説明されるパトリシア-マークルトライなどのトライが作成され、トライハッシュが検証クライアントから検証エンジンに送信される。520で、疑似識別子が検証エンジンから検証クライアントに送信される。530で、検証エンジンはトライハッシュをブロックチェーンに記録し、ブロックチェーンからトランザクション識別子を受信する。540で、検証エンジンは、疑似識別子およびトランザクション識別子を検証サーバに送信する。550で、検証クライアントは、データパケットおよびその関連メタデータを検証サーバに送信する。560で、検証サーバは、データパケットを無効とマークしてデータストアに保存する。570で、検証サーバは、ブロックチェーンから、記録されたトライハッシュを取り出し、記録されたトライハッシュがローカルで作成されたハッシュ値と一致することを独立して検証する。これら2つのハッシュ値が一致すると仮定したとき、580で、検証サーバはデータストアのデータに有効とマークする。590で、消費プラットフォームは、データストアからの有効データにアクセスすることができ、このプロセスは510で続けられる。
【0026】
いくつかの実施形態によれば、無損失保護手順は、「マークルツリー」と関連付けられる場合がある。
図6は、システムのセキュリティが従来の暗号機能のセキュリティに依存するデジタル署名システムで使用することができる、マークルツリー600を示す図である。マークルツリー600は、X
i=x
i1,x
i2,x
i3…x
inである秘密番号X
iを生成し、Y
i=F(X
i)を計算し、X
iの一部をデジタル署名として受信機に送信するタイプのデジタル署名を提供することができる。いくつかの実施形態によれば、認証ツリー600は、Y
iの一方向性関数を含む認証ツリー関数を使用する。認証ツリーのルートと認証ツリー関数は、受信機で認証される。認証ツリーの、Y
iおよび対応する認証パス値は、送信機から受信機に送信されることができ、Y
iは、Y
iと残りの認証ツリーとの間の認証ツリーの認証パスを計算することにより、受信機で認証することができる。
図6の例では、nは8に等しい。
【0027】
データアイテムY=Y1、Y2、…Ynのベクトルの「ツリー認証」方法を実装するために、無作為に選択されたYiを認証するための方法が提供される。Yiを認証するには、関数H(i,j,Y)を以下のように定義する。
H(i,i,Y)=F(Yi)
H(i,j,Y)=F(H(i,i+j-1/2,Y),H(i+j+1)/2,j,Y)
ここで、F(Yi)は一方向性関数である。H(i,j,Y)はYi、Yi+1…Yjの一方向性関数であり、H(1,n,Y)はY1からYnまでの認証に使用することができる。H(1,n,Y)は、すべてのYiの一方向性関数であり、(H(1,n,Y)は単なる例示として、100ビットのデータを含んでいる場合がある)。このようにして、受信機は、関数H(i,n,Y)で定義されたバイナリツリー600の、任意の「葉」であるYiを選択的に認証することができる。
【0028】
例えば、バイナリツリー600のルートであるH(1,8,Y)を計算するために必要な一連の再帰呼び出しが、
図6に示されている。ルートH(1,8,Y)が計算されると、ルートH(1,8,Y)は関数H()と共に受信機に対して認証される。Y
5などのY
iを認証するために、送信機と受信機は以下を実行できる。
(a)H(1,8,Y)は既知であり、認証されている。
(b)H(1,8,Y)=F(H(1,4,Y),H(5,8,Y))。H(1,4,Y)およびH(5,8,Y)を送信し、受信機にH(1,8,Y)=F(H(1,4,Y),H(5,8,Y))を計算させ、H(5,8,Y)が正しいことを確定させる。
(c)受信機が、すでにH(5,8,Y)を認証している。H(5,6,Y)とH(7,8,Y)を送信し、受信機にH(5,8,Y)=F(H(5,6,Y),H(7,8,Y))を計算させ、H(5,6,Y)が正しいことを確定させる。
(d)受信機がH(5,6,Y)を認証している。H(5,5,Y)とH(6,6,Y)を送信し、受信機にH(5,6,Y)=F(H(5,5,Y),H(6,6,Y))を計算させ、H(5,5,Y)が正しいことを確定させる。
(e)受信機がH(5,5,Y)を認証している。Y
5を送信し、受信機にH(5,5,Y)=F(Y
5)を計算させ、それが正しいことを確定させる。
(f)受信機がY5を認証している。
【0029】
本明細書で説明されるいくつかの実施形態は、英数字でコード化された情報を取り出すための実用的なアルゴリズム(Practical Algorithm To Retrieve Information Coded In Alphanumeric,「PATRICIA」)、すなわちパトリシア-マークルトライと呼ばれる特定タイプのマークルツリーを利用する。パトリシア-マークルトライは、すべての(キー、値)バインドを保存するために使用されることが可能な、暗号認証データ構造を提供することができる。それらは完全に決定論的である場合がある。すなわち、同じ(キー、値)バインドを有するパトリシアトライは、最後のバイトまで正確に同じであり、したがって同じルートハッシュを持つことが保証される。さらに、パトリシア-マークルトライは、挿入、検索、および削除にO(log(n))の効率を提供することができる。本明細書で説明されるように(例えば、ハッシュテーブルの代わりに)データを圧縮、保存、および一意に識別する方法としてパトリシア-マークルトライを使用することは、既存データを破損または上書きし得るキー衝突がないことを意味することに留意されたい。また、パトリシア-マークルトライの有する圧縮プロパティと、時間および空間の複雑性が比較的低いレベルであることとによって、大量のデータをトライ内に保存することを可能にすることができる。さらに、システムは、データが破損しているか否かを素早く判断できる。その結果、トライのルートノードハッシュを、トライに保存されたデータのフィンガプリントとして利用できるため、比較的迅速に有効性確認および検証を行うことに役立つことができる。
【0030】
図7は、いくつかの実施形態による、ブロックチェーン有効性確認を使用して産業データ検証を実装するシステム700を示す図である。クラウドベースの完全性監視装置710は、ウェブブラウザを介してトランザクション完全性データを提供し、表現状態転送(Representational State Transfer,「REST」)ウェブサービスを介してブロックチェーン720および検証エンジン750と情報を交換することができる。RESTウェブサービスは、例えば、インターネット上のコンピュータシステム間の相互運用性を提供することができる(例えば、要求するシステムが、統一かつ事前定義された一連のステートレス運用を使用して、ウェブリソースのテキスト表現にアクセスおよび操作できるようにすることにより)。いくつかの実施形態によれば、検証エンジン750の一部は、MySQLデータベースと関連付けられている場合がある。このようにして、検証エンジン750およびブロックチェーン720は、クライアント740にトランザクションレベルの検証を提供するために使用されることができる。
図7は、単一のブロックチェーン720および検証エンジン750を備えるシステム700を示しているが、実施形態は他のトポロジを採用し得ることに留意されたい。例えば、
図8は、いくつかの実施形態による、複数の検証エンジンを使用して産業データ有効性確認をサポートするためのクラウドベースの検証監視装置810を実装するシステム800を示す図である。特に、追加のブロックチェーン822および検証エンジン852は、追加のクライアント842の保護を提供することができる。
図8に示すように、各検証エンジン850、852は、システム800に追加の保護を提供する複数のブロックチェーン820、822と関連付けることができる(例えば、情報を複数の地理的分散ノードに保存し、攻撃を非実用的にすることにより)。すなわち、各検証部(例えば、検証エンジン)は、簡潔な概要を、独立したデータストアにコミットすることができ、情報は、一度記録されると、検出されずに変更することはできず、耐タンパ性の記録のシステム(「SoR」)を実現する。
【0031】
いくつかの実施形態は、特定のブロックチェーン技術を使用して説明されているが、他の手法が組み込まれ得ることに留意されたい。例えば、ブロックチェーン用のチェーンポイントプラットフォームを利用して、データのタイムスタンプ証明を作成することができ、ブロックチェーンに保存されているデータの存在と完全性を検証することができる。すなわち、検証サーバでハッシュが一致するか否かを手動で検査するのではなく、検証プラットフォームおよびチェーンポイント証明を検証ツールとして採用することができる。
【0032】
図9は、いくつかの実施形態による検証クライアントシステム900の高レベルのブロック図である。検証クライアントシステム900は、産業資産センサから、産業資産データのサブセットを含む産業資産データのストリームを受信するデータ接続部を有する検証クライアント952を含む。検証クライアント952は、受信したデータからトライを作成し、データおよび関連メタデータを検証サーバ956に送信する。検証クライアント952はまた、トライハッシュを検証エンジン954に送信し、返信される疑似識別子を受信する。
図10は、いくつかの実施形態による検証クライアントの方法1000を示す図である。1010で、検証クライアントは、産業資産データおよびメタデータのサブセットからパトリシア-マークルトライを作成する。1020で、検証クライアントは、パトリシア-マークルトライと関連付けられたハッシュ値を決定する。1030で、検証クライアントは、検証エンジンから疑似識別子を受信する。1040で、検証クライアントは、生パトリシア-マークルトライデータをメタデータと共に検証サーバに送信する。
【0033】
図11は、いくつかの実施形態による検証エンジンシステム1100の高レベルのブロック図である。検証エンジンシステム1100は、検証クライアント1152からトライハッシュを受信し、トライハッシュを安全な分散型台帳1190に記録する(返信されるトランザクション識別子を受信する)検証エンジン1154を含む。検証エンジン1154はまた、検証クライアントに提供される疑似識別子もローカルで生成する。検証エンジンはまた、トランザクション識別子も、ローカル生成疑似識別子と共に検証サーバ1156に送信する。
図12は、いくつかの実施形態による検証エンジンの方法1200を示す図である。1210で、検証エンジンは、検証クライアントからハッシュ値を受信する。1220で、検証エンジンは、ローカルで作成された疑似識別子を検証クライアントに送信する。1230で、検証エンジンはトライハッシュを安全な分散型台帳に記録し、1240で、返信されるトランザクション識別子を受信する。1250で、検証エンジンは、疑似識別子および関連トランザクション識別子を、検証サーバに送信する(検証サーバは、その後、値のペアを使用して、適切なデータパケットを識別することができる)。
【0034】
図13は、いくつかの実施形態による検証サーバシステム1300の高レベルのブロック図である。システムは、検証クライアント1352から生トライデータおよびメタデータを受信し、そのデータを使用して、パトリシア-マークルトライ(および関連ハッシュ値)をローカルで独立して作成する検証サーバ1300を含む。すなわち、このパトリシア-マークルトライは、検証クライアント1352によって作成されたトライとは別に作成される。トランザクションサーバはまた、検証エンジン1354から疑似識別子およびトランザクション識別子を受信し、検証エンジン1354によって安全な分散型台帳1390に以前に記録されたトライハッシュを取り出す。検証サーバは、最初に、データパケットを無効とマークして、データストア1360に書き込む。ローカルで決定されたハッシュ値が、安全な分散型台帳1390から受信したハッシュ値と一致する場合は、検証サーバ1356は、データを有効とマークすることによってデータストア1360を更新する。
図14は、いくつかの実施形態による検証サーバの方法1400を示す図である。1410で、検証サーバは、検証クライアントから産業資産データおよびメタデータのサブセットを受信することができる。1420で、クライアントは、検証エンジンから疑似識別子およびトランザクション識別子を受信することができる。次に、検証サーバは、1430で産業資産データのサブセットを無効とマークしてデータストアに保存することができる。1440で、検証エンジンは、受信した産業資産データおよびメタデータのサブセットからパトリシア-マークルトライを、独立して作成することができる。1450で、検証サーバは、安全な分散型台帳から記録されたハッシュ値を取り出すことができる。次に、記録されたハッシュ値が、独立して作成されたパトリシア-マークルトライと関連付けられたハッシュ値と一致することを検証した後、検証サーバは、1460でデータストアの産業資産データのサブセットを有効とマークする。
【0035】
本明細書で説明される実施形態は、産業データ検証を容易にするツールを備える場合があり、任意の数の異なるハードウェア構成を使用して実装される場合がある。例えば、
図15は、例えば、
図1および
図4のシステム150、400(ならびに、本明細書で説明される他のシステム)とそれぞれ関連付けることができるプラットフォーム1500を示す。プラットフォーム1500は、通信ネットワーク(
図15に示されていない)を介して通信するように構成された通信デバイス1520に接続された、ワンチップマイクロプロセッサの形態である1つ以上の市販の中央処理装置(「CPU」)などの、プロセッサ1510を備える。通信デバイス1520は、例えば、1つ以上の、リモート産業資産、データストア、台帳などと通信するために使用することができる。通信デバイス1520を介してやり取りされる通信は、公衆のインターネットユーザと保護された企業の内部ネットワークとの間のセキュリティ機能などのセキュリティ機能を利用できることに留意されたい。セキュリティ機能は、例えば、ウェブサーバ、ファイアウォール、および/またはPCIインフラストラクチャなどと関連付けられている場合がある。プラットフォーム1500はさらに、入力デバイス1540(例えば、分散型台帳、産業資産などに関する情報を入力するためのマウスおよび/またはキーボード)および出力デバイス1550(例えば、ステータスレポートを出力し、アラートメッセージを生成するためなど)を備える。
【0036】
プロセッサ1510はまた、記憶デバイス1530と通信する。記憶デバイス1530は、磁気記憶デバイス(例えば、ハードディスクドライブ)、光学記憶デバイス、携帯電話、および/または半導体メモリデバイスの組み合わせを含む、任意の適切な情報記憶デバイスを備えることができる。記憶デバイス1530は、プログラム1512および/またはネットワークセキュリティサービスツールもしくはプロセッサ1510を制御するためのアプリケーションを保存する。プロセッサ1510は、プログラム1512の命令を実行し、それにより、本明細書で説明される実施形態のいずれかにしたがって動作する。例えば、プロセッサ1510は、産業資産センサから、産業資産データのサブセットを含む産業資産データのストリームを受信することができる。プロセッサ1510は、産業資産データのサブセットを無効とマークされるように、産業資産データのサブセットをデータストア1600に保存し、メタデータと組み合わせられた産業資産データのサブセットの圧縮表現と関連付けられたハッシュ値を、(例えば、ブロックチェーン技術と関連付けられる)安全な分散型台帳に記録することができる。次に、プロセッサ1510は、トランザクション識別子を使用して、記録されたハッシュ値が、メタデータと組み合わせられた産業資産データのサブセットの圧縮表現の、独立して作成されたバージョンのハッシュ値と一致することを検証した後、安全な分散型台帳からトランザクション識別子を受信し、データストア1600の産業資産データのサブセットを有効とマークすることができる。
【0037】
プログラム1512は、圧縮され、コンパイルされておらず、かつ/あるいは暗号化されたフォーマットで保存することができる。プログラム1512はさらに、オペレーティングシステム、データベース管理システム、および/または、周辺装置とインタフェースするためにプロセッサ1510によって使用されるデバイスドライバなどの、他のプログラム要素を含むことができる。
【0038】
本明細書で使用される場合、情報の「受信」または「送信」は、例えば、(i)プラットフォーム1500によって、または別のデバイスからプラットフォーム1500に対して、あるいは(ii)プラットフォーム1500内のソフトウェアアプリケーションまたはモジュールによって、または別のソフトウェアアプリケーション、モジュール、もしくは任意の他のソースから、プラットフォーム1500に対して行われ得る。
【0039】
いくつかの実施形態(
図15に示すような)では、記憶デバイス1530は、生データ1560(例えば、産業資産のセンサから受信した情報パケット)、パトリシア-マークルトライ1570、およびデータストア1600をさらに保存する。次に、プラットフォーム1500と関連して使用されることができるデータベースの例を、
図16に関して詳細に説明する。なお、本明細書で説明されるデータベースは例でしかなく、追加情報および/または異なる情報が保存される場合もあることに留意されたい。さらに、本明細書で説明される実施形態のいずれかにしたがって、様々なデータベースが分割される、あるいは組み合わせられる場合がある。例えば、生データ1560およびパトリシア-マークルトライ1507は、プログラム1512内で組み合わされ、および/または互いにリンクされることができる。
【0040】
図16を参照すると、いくつかの実施形態による、プラットフォーム1500に保存されることができるデータストア1600を表すテーブルが示されている。テーブルは、例えば、産業資産センサから受信したデータのパケットを識別するエントリを含むことができる。テーブルはまた、エントリのそれぞれについてフィールド1602、1604、1606、1608を定義することができる。フィールド1602、1604、1606、1608、1614は、いくつかの実施形態によれば、トランザクション識別子1602、産業データのサブセット1604、日時1606、および有効性表示1608を指定することができる。データストア1600は、例えば、リモート産業資産、検証クライアント、検証エンジン、および/または分散型台帳デバイスから電子的に受信された情報に基づいて作成および更新することができる。
【0041】
トランザクション識別子1602は、例えば、産業資産センサから受信したデータのパケット(より大きなデータストリームの一部としてなど)を識別する一意の英数字コードであることができる。産業データのサブセット1604は、センサから受信された実際の値(例えば、温度、速度、電力レベルなど)を含むことができる。日時1606は、データがいつシステムによって生成または受信されたかを示すことができる。有効性表示1608は、データが「無効」(まだ検証されていない)または「有効」である(例えば、独立して作成されたパトリシア-マークルトライのハッシュが、安全な分散型台帳に記録されたハッシュ値と一致する)ことを示すことができる。データストア1600は、「有効」の有効性表示と関連付けられた情報が、リモート消費プラットフォームに利用可能になるように構成されることができる。
【0042】
本明細書では特定のハードウェアおよびデータ構成について説明されたが、本発明の実施形態にしたがって他の構成がいくつでも提供されることができることに留意されたい(例えば、本明細書で説明される情報のいくつかは、組み合わせることができ、あるいは外部システムに保存することができる)。同様に、本明細書に示され、かつ説明されるディスプレイは、例としてのみ提供されており、他のタイプのディスプレイおよびディスプレイデバイスは、任意の実施形態をサポートすることができる。例えば、
図17は、対話型グラフィカルユーザインタフェースを利用することができる検証プラットフォームディスプレイ1700を示す図である。ディスプレイ1700は、産業資産1710、検証プラットフォーム1750(検証クライアント、エンジン、およびサーバを含む)、およびデータストア1760を含む検証システムのグラフィックな概略図を含むことができる。データストア1760は、いくつかの実施形態によれば、各パケットが有効性確認されたかを反映する有効/無効表示と共に、産業資産1710のセンサからどのデータパケットが受信されたかを示すことができる。ディスプレイ1700上の要素の選択(例えば、タッチスクリーンまたはコンピュータマウスポインタ1730を使った選択)は、選択された要素に関するさらなる情報をもたらすことができる(そして、場合によっては、その要素と関連して行われる調整を可能にする)。さらに、「アラート」アイコン1740を選択すると、何かに異常がある(例えば、データパケットの有効性確認が中止された)ように見えることを示す電子メッセージがトリガされ、是正処置を取ることを可能にする。
【0043】
実施形態は、スマートコントラクト、デジタル資産、記録リポジトリ、および/または暗号化セキュリティをサポートする分散型コンセンサスベースのネットワークを有する、任意のタイプの分散型台帳と関連付けることができる。例えば、
図18は、いくつかの実施形態による検証プラットフォームによって利用することができる分散型台帳参照アーキテクチャ1800を示す図である。分散型台帳参照アーキテクチャ1800は、台帳サービスと、(例えば、デジタルトランザクションエンジンからの)ネットワークセキュリティサービス情報を含むことができるイベントストリーム1810とを含む。メンバーシップサービス1820(例えば、登録、ID管理、および/または監査可能性プロセス)は、ID、プライバシーを管理でき、かつネットワークセキュリティサービス用のメンバーシップ1850のために機密性を持たせて管理できる。ブロックチェーンサービス(例えば、コンセンサスマネージャ、ピアツーピア(「P2P」)プロトコル、分散型台帳、および/または台帳記憶装置を含む)は、HTTP上に構築されたP2Pプロトコルを介して、分散型台帳を管理して、多くのノードで複製された単一ステートを維持し、ブロックチェーン1860およびトランザクション1870をサポートすることができる。チェーンコードサービス1840(例えば、スマートコントラクトと関連付けられたセキュアコンテナおよび/またはセキュアレジストリ)は、ノードを有効性確認するスマートコントラクト(またはチェーンコード1880)の実行を区分化するのに役立つ。環境は、安全なOSとプログラミング言語を含む一組の署名付きベースイメージを有する、「封鎖」され、かつ安全を確保されたコンテナである場合があることに留意されたい。最後に、参照アーキテクチャ1800を介して検証プラットフォームのネットワークセキュリティサービスをサポートするために、API、ソフトウェア開発キット(「SDK」)、および/またはコマンドラインインタフェース(「CLI」)が、利用されてもよい。
【0044】
したがって、本明細書で説明されるいくつかの実施形態は、システムがセンサからデータを受信しながら、受信したデータを用いてすべてインラインでトライを作成することができるため、技術的な利点を有することができる。その結果、すべてのデータが受信されるまでシステムが待機する必要がなく、データを取得している間にトライの構築を、実質的な遅延なく開始することができる。さらに、実施形態は、ブロックチェーンに依存しないものである場合がある。すなわち、任意のタイプのブロックチェーンを使用することができ、検証プラットフォームが依然として機能することを意味する。例えば、1つのブロックチェーンがトランザクションの確定に極めて長時間かかっているときに、確定時間を短縮するために別の(より速い)ブロックチェーンがスワップインされることがある。さらに、実施形態は、データ検証を必要とする任意の状況に適用可能であることができる。すなわち、関連付けられた関連メタデータと共にトライのハッシュを有効または無効であると確認することによって、モデルは、データの入力、または入力がどこから来たかに依存せず、実施形態はデータを読み取り、形状を決定し、データからパトリシア-マークルトライを作成し、かつデータ検証プロセスを続行することができる。言い換えれば、本明細書で説明される実施形態と関連付けられる、データタイプに関する依存性はない。さらに、実施形態は、工場内などの制御された環境または産業機器内に展開されて、データを適切に検証および認証することができる。
【0045】
(例えば、単一要素への不正アクセスがあらゆるタイプの情報を学習することを防止するために)システムの特定要素のみが様々なタイプの情報の知識を有する場合、産業検証システムのセキュリティが強化される場合があることに留意されたい。例えば、
図19は、いくつかの実施形態によって、システム1900のどの構成要素がトランザクション識別子の知識を有することができるかを示す図である。システム1900は、検証クライアント1952、検証エンジン1954、検証サーバ1956、データストア1960、消費プラットフォーム1970、および安全な分散型台帳1990を含む。前述のいくつかの実施形態によれば、(
図19の破線1910で示すように)検証エンジン1954、検証サーバ1956、および安全な分散型台帳1990のみが、トランザクション識別子についての知識を有している。すなわち、検証クライアント1952、データストア1960、および消費プラットフォーム1970は、トランザクション識別子の値を認識せず、したがってシステム1900のセキュリティが向上する。
【0046】
別の例として、
図20は、いくつかの実施形態による、システム2000のどの構成要素がトライデータの知識を有することができるかを示す図である。前述したように、システム2000は、検証クライアント2052、検証エンジン2054、検証サーバ2056、データストア2060、消費プラットフォーム2070、および安全な分散型台帳2090を含む。前述のいくつかの実施形態によれば、(
図20の破線2010で示すように)検証クライアント2052、検証サーバ2056、およびデータストア2060のみがトライデータについての知識を有している。すなわち、検証エンジン2054、消費プラットフォーム2070、および安全な分散型台帳2090は、トライデータの値を認識せず、したがってシステム2000のセキュリティが向上する。
【0047】
以下は、本発明の様々な追加の実施形態を示す。これらの実施形態は可能なすべての実施形態の定義を定めるものではなく、当業者は、本発明が他の多くの実施形態に適用可能であることを理解するであろう。さらに、以下の実施形態は明確にするために簡潔に説明されているが、当業者は、これら実施形態および用途と他の実施形態および用途とに対応するために、必要であれば、上記の装置および方法に変更を行う方法を理解するであろう。
【0048】
いくつかの実施形態は、例えば、センサ、アクチュエータ、制御装置などを含む場合がある「産業資産」と関連付けられた情報に関して説明されてきた。さらに、本明細書で説明される実施形態は、発電部、無人航空機(「UAV」)飛行隊、推進部、医療用スキャナなどと関連付けられるものを含む、1つ以上の産業資産を監視する自動化されたサイバセキュリティシステムと連携する場合があることに留意されたい。別の例として、
図21は、いくつかの実施形態による検証プラットフォームディスプレイ2110を提供するタブレットコンピュータ2100を示す図である。特に、検証プラットフォームディスプレイ2110は、(例えば、タッチスクリーンを介した)対話型ユーザインタフェースであることができ、本明細書で説明される実施形態のいずれかにしたがって、各パケットが検証されたか否かを反映する表示と共に産業データを含む、情報パケットまたはトランザクション2120のリストを含むことができる。
【0049】
本発明は、単に例示の目的でいくつかの実施形態に着目して説明されてきた。当業者は、この説明から、本発明が説明されている実施形態に限定されず、付加されている特許請求の精神および範囲によってのみ限定される修正および改変を伴って実施されることができることを認識するであろう。