CN105550539A - 一种大数据资源的保护方法 - Google Patents

一种大数据资源的保护方法 Download PDF

Info

Publication number
CN105550539A
CN105550539A CN201510924999.3A CN201510924999A CN105550539A CN 105550539 A CN105550539 A CN 105550539A CN 201510924999 A CN201510924999 A CN 201510924999A CN 105550539 A CN105550539 A CN 105550539A
Authority
CN
China
Prior art keywords
node
large data
data resource
security verification
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510924999.3A
Other languages
English (en)
Other versions
CN105550539B (zh
Inventor
毛力
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI UNISTRONG TECHNOLOGY Co.,Ltd.
Original Assignee
SICHUAN JIUCHENG INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SICHUAN JIUCHENG INFORMATION TECHNOLOGY Co Ltd filed Critical SICHUAN JIUCHENG INFORMATION TECHNOLOGY Co Ltd
Priority to CN201510924999.3A priority Critical patent/CN105550539B/zh
Publication of CN105550539A publication Critical patent/CN105550539A/zh
Application granted granted Critical
Publication of CN105550539B publication Critical patent/CN105550539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种大数据资源的保护方法,该方法通过资源请求节点向验证服务器发送大数据资源请求信息;验证服务器在网络中广播该大数据资源请求信息;网络中每个可提供该大数据资源共享服务的节点向验证服务器发送一个大数据资源共享应答消息;验证服务器对接收到的所有大数据资源共享应答消息进行安全性验证;如果存在通过安全性验证的节点,则在所有通过安全性验证的节点选择一个最优节点作为资源发送节点,所述资源发送节点将所述大数据资源发送至所述资源请求节点;否则,拒绝该资源请求节点的大数据资源请求。

Description

一种大数据资源的保护方法
技术领域
本发明涉及互联网大数据技术领域,尤其涉及一种大数据资源的保护方法。
背景技术
随着互联网技术的快速发展,人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来。“大数据”因为近年来互联网和信息行业的发展而引起人们关注。大数据作为云计算、物联网之后IT行业又一大颠覆性的技术革命。云计算主要为数据资产提供了保管、访问的场所和渠道,而数据才是真正有价值的资产。企业内部的经营交易信息、互联网世界中的商品物流信息,互联网世界中的人与人交互信息、位置信息等,其数量将远远超越现有企业IT架构和基础设施的承载能力,实时性要求也将大大超越现有的计算能力。如何盘活这些数据资产,使其为国家治理、企业决策乃至个人生活服务,是大数据的核心议题,也是云计算内在的灵魂和必然的升级方向。
大数据处理过程是一个复杂的过程,大数据资源的网络节点之间的共享和保护在不同的业务场景下都会有不同的适应场景,现有技术在大数据资源的网络共享和保护方面仍然很多值得改善之处。基于此,本发明提供一种大数据资源的保护方法,以解决现有技术中在大数据资源的网络共享和保护方面存在的限制和缺陷。
发明内容
本发明的主要目的在于提出一种大数据资源的保护方法,所述大数据资源的保护方法包括以下步骤:
一种大数据资源的保护方法,其特征在于,所述大数据资源可以在网络节点之间共享和保护,该方法包括以下步骤:
步骤1,资源请求节点向验证服务器发送大数据资源请求信息;
步骤2,验证服务器在网络中广播该大数据资源请求信息;
步骤3,网络中每个可提供该大数据资源共享服务的节点向验证服务器发送一个大数据资源共享应答消息;
步骤4,验证服务器对接收到的所有大数据资源共享应答消息进行安全性验证;
步骤5,如果存在通过安全性验证的节点,则在所有通过安全性验证的节点选择一个最优节点作为资源发送节点,执行步骤6;否则,拒绝该资源请求节点的大数据资源请求,结束;
步骤6,所述资源发送节点将所述大数据资源发送至所述资源请求节点。
优选地,所述大数据资源请求信息包括该资源请求节点的物理位置;并且所述大数据资源共享应答消息包括当前可提供该大数据资源共享服务的节点的物理位置;
所述步骤4中所述进行安全性验证的步骤具体包括:
步骤4.1,如果所述资源请求节点的物理位置与当前可提供该大数据资源共享服务的节点的物理位置之间的距离小于预设的距离阈值,则当前可提供该大数据资源共享服务的节点通过安全性验证;
步骤4.2,如果所述资源请求节点的物理位置与当前可提供该大数据资源共享服务的节点的物理位置之间的距离大于或等于预设的距离阈值,则验证服务器进一步查看所述资源请求节点与当前可提供该大数据资源共享服务的节点之间是否存在大数据资源共享的历史记录;若存在,则当前可提供该大数据资源共享服务的节点通过安全性验证。
优选地,如果经步骤4.1和步骤4.2均未获得通过安全性验证的节点,则执行以下步骤:
步骤4.3,验证服务器对所有的大数据资源共享应答消息进行分析,判断每个可提供该大数据资源共享服务的节点是否在受信任的节点列表中;如果是,则当前可提供该大数据资源共享服务的节点通过安全性验证;否则,执行步骤4.4;
步骤4.4,验证服务器向每个可提供该大数据资源共享服务的节点发送一个验证消息;
步骤4.5,验证服务器接收每个可提供该大数据资源共享服务的节点返回的应答消息,并验证所述应答消息;如果所述应答消息有效,则发送该应答消息的节点通过安全性验证;同时将发送该应答消息的节点加入到验证服务器的受信任的节点列表中。
优选地,步骤5中,所述在所有通过安全性验证的节点选择一个最优节点作为资源发送节点具体包括以下步骤:
步骤5.1,假设所述通过安全性验证的节点的数量为N,统计时间段的长度为T;第i个通过安全性验证的节点的传输可靠率θi,所述第i个通过安全性验证的节点的平均通讯故障间隔时间为Δti,则:
θi=(Δti/T)×100%,其中,i=1,2…,N;N为自然数;T为预设的固定值,且T>Δti>0;
步骤5.2,假设第i个通过安全性验证的节点的平均网络数据传输速率为vi,所述第i个通过安全性验证的节点的综合评价值为ξi,则通过以下公式计算ξi:
ξi=(θi)1/2*vi,其中,i=1,2…,N;且N为自然数;
步骤5.3,在所有N个通过安全性验证的节点中选择综合评价值最高的一个节点作为最优节点。
优选地,步骤6中,所述资源发送节点将所述大数据资源发送至所述资源请求节点具体包括以下步骤:
所述资源发送节点执行以下操作:
步骤6a.1,将所述大数据资源分割为固定长度的规定格式的数据块;
步骤6a.2,将每个规定格式的数据块加密后转换为二维码图片;
步骤6a.3,在每个二维码图片中嵌入数字水印信息;
步骤6a.4,将嵌入数字水印信息的二维码图片依次发送至所述资源请求节点;
所述资源请求节点执行以下操作:
步骤6b.5,接收嵌入数字水印信息的二维码图片,并将所有的二维码图片按规定的顺序排列;
步骤6b.6,提取每个二维码图片中的数字水印信息,验证该二维码图片的完整性;
如果存在未通过完整性验证的二维码图片,则将所述未通过完整性验证的二维码图片滤除,执行步骤6b.7;
如果不存在未通过完整性验证的二维码图片,则执行步骤6b.8;
步骤6b.7,请求所述资源发送节点重新发送所有未通过完整性验证的二维码图片,直至获得通过完整性验证的所有二维码图片;
步骤6b.8,将通过所述完整性验证的所有二维码图片解密后转换为规定格式的数据块;
步骤6b.9,将所有规定格式的数据块按规定的顺序组合,获得所述大数据资源。
通过本发明的上述方法,可以更好地实现网络中的大数据资源在不同的网络节点之间的共享和保护,提高了网络中大数据资源共享的效率,同时提高了大数据资源共享的安全性。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种大数据资源的保护方法,所述大数据资源可以在网络节点之间共享和保护,该方法包括以下步骤:
步骤1,资源请求节点向验证服务器发送大数据资源请求信息;
步骤2,验证服务器在网络中广播该大数据资源请求信息;
步骤3,网络中每个可提供该大数据资源共享服务的节点向验证服务器发送一个大数据资源共享应答消息;
步骤4,验证服务器对接收到的所有大数据资源共享应答消息进行安全性验证;
步骤5,如果存在通过安全性验证的节点,则在所有通过安全性验证的节点选择一个最优节点作为资源发送节点,执行步骤6;否则,拒绝该资源请求节点的大数据资源请求,结束;
步骤6,所述资源发送节点将所述大数据资源发送至所述资源请求节点。
作为优选,所述大数据资源请求信息包括该资源请求节点的物理位置;并且所述大数据资源共享应答消息包括当前可提供该大数据资源共享服务的节点的物理位置;
所述步骤4中所述进行安全性验证的步骤具体包括:
步骤4.1,如果所述资源请求节点的物理位置与当前可提供该大数据资源共享服务的节点的物理位置之间的距离小于预设的距离阈值,则当前可提供该大数据资源共享服务的节点通过安全性验证;
步骤4.2,如果所述资源请求节点的物理位置与当前可提供该大数据资源共享服务的节点的物理位置之间的距离大于或等于预设的距离阈值,则验证服务器进一步查看所述资源请求节点与当前可提供该大数据资源共享服务的节点之间是否存在大数据资源共享的历史记录;若存在,则当前可提供该大数据资源共享服务的节点通过安全性验证。
作为优选,如果经步骤4.1和步骤4.2均未获得通过安全性验证的节点,则执行以下步骤:
步骤4.3,验证服务器对所有的大数据资源共享应答消息进行分析,判断每个可提供该大数据资源共享服务的节点是否在受信任的节点列表中;如果是,则当前可提供该大数据资源共享服务的节点通过安全性验证;否则,执行步骤4.4;
步骤4.4,验证服务器向每个可提供该大数据资源共享服务的节点发送一个验证消息;
步骤4.5,验证服务器接收每个可提供该大数据资源共享服务的节点返回的应答消息,并验证所述应答消息;如果所述应答消息有效,则发送该应答消息的节点通过安全性验证;同时将发送该应答消息的节点加入到验证服务器的受信任的节点列表中。
作为优选,步骤5中,所述在所有通过安全性验证的节点选择一个最优节点作为资源发送节点具体包括以下步骤:
步骤5.1,假设所述通过安全性验证的节点的数量为N,统计时间段的长度为T;第i个通过安全性验证的节点的传输可靠率θi,所述第i个通过安全性验证的节点的平均通讯故障间隔时间为Δti,则:
θi=(Δti/T)×100%,其中,i=1,2…,N;N为自然数;T为预设的固定值,且T>Δti>0;
上述的通过安全性验证的节点的平均通讯故障间隔时间是指所述节点进行网络数据传输时,发生通讯故障的各时刻之间时间间隔的平均值(这里假设通讯故障的持续时间长度较短,故而忽略掉发生通讯故障的时长),因此可以等同视为正常无通讯故障工作时间的平均值;其值越大,说明数据通讯越稳定,即发生网络通讯故障的概率越低。
步骤5.2,假设第i个通过安全性验证的节点的平均网络数据传输速率为vi,所述第i个通过安全性验证的节点的综合评价值为ξi,则通过以下公式计算ξi:
ξi=(θi)1/2*vi,其中,i=1,2…,N;且N为自然数;
步骤5.3,在所有N个通过安全性验证的节点中选择综合评价值最高的一个节点作为最优节点。
作为优选,步骤6中,所述资源发送节点将所述大数据资源发送至所述资源请求节点具体包括以下步骤:
所述资源发送节点执行以下操作:
步骤6a.1,将所述大数据资源分割为固定长度的规定格式的数据块;
步骤6a.2,将每个规定格式的数据块加密后转换为二维码图片;
步骤6a.3,在每个二维码图片中嵌入数字水印信息;
步骤6a.4,将嵌入数字水印信息的二维码图片依次发送至所述资源请求节点;
所述资源请求节点执行以下操作:
步骤6b.5,接收嵌入数字水印信息的二维码图片,并将所有的二维码图片按规定的顺序排列;
步骤6b.6,提取每个二维码图片中的数字水印信息,验证该二维码图片的完整性;
如果存在未通过完整性验证的二维码图片,则将所述未通过完整性验证的二维码图片滤除,执行步骤6b.7;
如果不存在未通过完整性验证的二维码图片,则执行步骤6b.8;
步骤6b.7,请求所述资源发送节点重新发送所有未通过完整性验证的二维码图片,直至获得通过完整性验证的所有二维码图片;
步骤6b.8,将通过所述完整性验证的所有二维码图片解密后转换为规定格式的数据块;
步骤6b.9,将所有规定格式的数据块按规定的顺序组合,获得所述大数据资源。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (5)

1.一种大数据资源的保护方法,其特征在于,所述大数据资源可以在网络节点之间共享和保护,该方法包括以下步骤:
步骤1,资源请求节点向验证服务器发送大数据资源请求信息;
步骤2,验证服务器在网络中广播该大数据资源请求信息;
步骤3,网络中每个可提供该大数据资源共享服务的节点向验证服务器发送一个大数据资源共享应答消息;
步骤4,验证服务器对接收到的所有大数据资源共享应答消息进行安全性验证;
步骤5,如果存在通过安全性验证的节点,则在所有通过安全性验证的节点选择一个最优节点作为资源发送节点,执行步骤6;否则,拒绝该资源请求节点的大数据资源请求,结束;
步骤6,所述资源发送节点将所述大数据资源发送至所述资源请求节点。
2.如权利要求1所述的大数据资源的保护方法,其特征在于,所述大数据资源请求信息包括该资源请求节点的物理位置;并且所述大数据资源共享应答消息包括当前可提供该大数据资源共享服务的节点的物理位置;
所述步骤4中所述进行安全性验证的步骤具体包括:
步骤4.1,如果所述资源请求节点的物理位置与当前可提供该大数据资源共享服务的节点的物理位置之间的距离小于预设的距离阈值,则当前可提供该大数据资源共享服务的节点通过安全性验证;
步骤4.2,如果所述资源请求节点的物理位置与当前可提供该大数据资源共享服务的节点的物理位置之间的距离大于或等于预设的距离阈值,则验证服务器进一步查看所述资源请求节点与当前可提供该大数据资源共享服务的节点之间是否存在大数据资源共享的历史记录;若存在,则当前可提供该大数据资源共享服务的节点通过安全性验证。
3.如权利要求2所述的大数据资源的保护方法,其特征在于,如果经步骤4.1和步骤4.2均未获得通过安全性验证的节点,则执行以下步骤:
步骤4.3,验证服务器对所有的大数据资源共享应答消息进行分析,判断每个可提供该大数据资源共享服务的节点是否在受信任的节点列表中;如果是,则当前可提供该大数据资源共享服务的节点通过安全性验证;否则,执行步骤4.4;
步骤4.4,验证服务器向每个可提供该大数据资源共享服务的节点发送一个验证消息;
步骤4.5,验证服务器接收每个可提供该大数据资源共享服务的节点返回的应答消息,并验证所述应答消息;如果所述应答消息有效,则发送该应答消息的节点通过安全性验证;同时将发送该应答消息的节点加入到验证服务器的受信任的节点列表中。
4.如权利要求3所述的大数据资源的保护方法,其特征在于,步骤5中,所述在所有通过安全性验证的节点选择一个最优节点作为资源发送节点具体包括以下步骤:
步骤5.1,假设所述通过安全性验证的节点的数量为N,统计时间段的长度为T;第i个通过安全性验证的节点的传输可靠率θi,所述第i个通过安全性验证的节点的平均通讯故障间隔时间为Δti,则:
θi=(Δti/T)×100%,其中,i=1,2…,N;N为自然数;T为预设的固定值,且T>Δti>0;
步骤5.2,假设第i个通过安全性验证的节点的平均网络数据传输速率为vi,所述第i个通过安全性验证的节点的综合评价值为ξi,则通过以下公式计算ξi:
ξi=(θi)1/2*vi,其中,i=1,2…,N;且N为自然数;
步骤5.3,在所有N个通过安全性验证的节点中选择综合评价值最高的一个节点作为最优节点。
5.如权利要求4所述的大数据资源的保护方法,其特征在于,步骤6中,所述资源发送节点将所述大数据资源发送至所述资源请求节点具体包括以下步骤:
所述资源发送节点执行以下操作:
步骤6a.1,将所述大数据资源分割为固定长度的规定格式的数据块;
步骤6a.2,将每个规定格式的数据块加密后转换为二维码图片;
步骤6a.3,在每个二维码图片中嵌入数字水印信息;
步骤6a.4,将嵌入数字水印信息的二维码图片依次发送至所述资源请求节点;
所述资源请求节点执行以下操作:
步骤6b.5,接收嵌入数字水印信息的二维码图片,并将所有的二维码图片按规定的顺序排列;
步骤6b.6,提取每个二维码图片中的数字水印信息,验证该二维码图片的完整性;
如果存在未通过完整性验证的二维码图片,则将所述未通过完整性验证的二维码图片滤除,执行步骤6b.7;
如果不存在未通过完整性验证的二维码图片,则执行步骤6b.8;
步骤6b.7,请求所述资源发送节点重新发送所有未通过完整性验证的二维码图片,直至获得通过完整性验证的所有二维码图片;
步骤6b.8,将通过所述完整性验证的所有二维码图片解密后转换为规定格式的数据块;
步骤6b.9,将所有规定格式的数据块按规定的顺序组合,获得所述大数据资源。
CN201510924999.3A 2015-12-14 2015-12-14 一种大数据资源的保护方法 Active CN105550539B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510924999.3A CN105550539B (zh) 2015-12-14 2015-12-14 一种大数据资源的保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510924999.3A CN105550539B (zh) 2015-12-14 2015-12-14 一种大数据资源的保护方法

Publications (2)

Publication Number Publication Date
CN105550539A true CN105550539A (zh) 2016-05-04
CN105550539B CN105550539B (zh) 2018-07-24

Family

ID=55829726

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510924999.3A Active CN105550539B (zh) 2015-12-14 2015-12-14 一种大数据资源的保护方法

Country Status (1)

Country Link
CN (1) CN105550539B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787825A (zh) * 2019-01-14 2019-05-21 山东建筑大学 物联网设备自适应配置方法、系统、存储介质和设备
CN111861740A (zh) * 2019-05-19 2020-10-30 北京骑胜科技有限公司 一种资源发放方法、装置及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863090A (zh) * 2006-01-13 2006-11-15 华为技术有限公司 一种对等网络及其节点控制方法
US20080130516A1 (en) * 2004-12-21 2008-06-05 Electronics And Telecommunications Research Institute P2p Overplay Network Construction Method and Apparatus
CN101714976A (zh) * 2009-10-15 2010-05-26 浙江大学 一种p2p网络中抵抗节点恶意的方法
CN102065127A (zh) * 2010-11-26 2011-05-18 北京邮电大学 一种基于跨层信任证书群组管理机制的可信p2p文件共享业务节点选择方法
CN102821115A (zh) * 2011-06-08 2012-12-12 华为技术有限公司 一种点对点p2p传输资源的方法和装置
CN104063731A (zh) * 2014-04-28 2014-09-24 长沙佐世网络科技有限公司 一种采用数字水印技术的二维码防伪印刷及验证方法
CN105049425A (zh) * 2015-06-28 2015-11-11 南威软件股份有限公司 一种基于二维码的物理隔离传输方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080130516A1 (en) * 2004-12-21 2008-06-05 Electronics And Telecommunications Research Institute P2p Overplay Network Construction Method and Apparatus
CN1863090A (zh) * 2006-01-13 2006-11-15 华为技术有限公司 一种对等网络及其节点控制方法
CN101714976A (zh) * 2009-10-15 2010-05-26 浙江大学 一种p2p网络中抵抗节点恶意的方法
CN102065127A (zh) * 2010-11-26 2011-05-18 北京邮电大学 一种基于跨层信任证书群组管理机制的可信p2p文件共享业务节点选择方法
CN102821115A (zh) * 2011-06-08 2012-12-12 华为技术有限公司 一种点对点p2p传输资源的方法和装置
CN104063731A (zh) * 2014-04-28 2014-09-24 长沙佐世网络科技有限公司 一种采用数字水印技术的二维码防伪印刷及验证方法
CN105049425A (zh) * 2015-06-28 2015-11-11 南威软件股份有限公司 一种基于二维码的物理隔离传输方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787825A (zh) * 2019-01-14 2019-05-21 山东建筑大学 物联网设备自适应配置方法、系统、存储介质和设备
CN109787825B (zh) * 2019-01-14 2021-09-03 山东建筑大学 物联网设备自适应配置方法、系统、存储介质和设备
CN111861740A (zh) * 2019-05-19 2020-10-30 北京骑胜科技有限公司 一种资源发放方法、装置及系统

Also Published As

Publication number Publication date
CN105550539B (zh) 2018-07-24

Similar Documents

Publication Publication Date Title
CN111079136B (zh) 一种基于区块链技术的雾计算入侵检测特征共享系统
CN110032545A (zh) 基于区块链的文件存储方法、系统及电子设备
CN108667717B (zh) 基于即时通信消息记录的区块链处理方法、介质、装置和计算设备
Xiao et al. Accountable MapReduce in cloud computing
CA3051393A1 (en) Method for providing recording and verification service for data received and transmitted by messenger service, and server using method
CN111292014B (zh) 一种基于联盟链的智能农机调度系统及其调度方法
Munusamy et al. Edge-centric secure service provisioning in IoT-enabled maritime transportation systems
Ma et al. A survey on trust management for intelligent transportation system
CN105812366A (zh) 服务器、反爬虫系统和反爬虫验证方法
CN112529577A (zh) 基于激励治理的区块链跨链系统和方法
Kim et al. A study of block chain-based peer-to-peer energy loan service in smart grid environments
Zhang et al. Blockchain-based secure equipment diagnosis mechanism of smart grid
Shao et al. Blockchain-based SDN security guaranteeing algorithm and analysis model
Dong et al. A blockchain-based hierarchical reputation management scheme in vehicular network
Saha et al. The blockchain solution for the security of internet of energy and electric vehicle interface
Wang et al. A fast and secured vehicle-to-vehicle energy trading based on blockchain consensus in the internet of electric vehicles
CN105550539A (zh) 一种大数据资源的保护方法
CN110046893A (zh) 一种基于区块链的网络交易系统及其网络交易方法
CN113497827B (zh) 信息共享方法及设备
CN102790712B (zh) Web服务安全处理方法及系统
CN111682934B (zh) 一种综合能源计量数据的存储、访问、共享方法及系统
Mendiboure Blockchain and cooperative intelligent transport systems: challenges and opportunities
Hadi et al. A vision of blockchain technology and its integration with IOT: Applications, challenges, and opportunities; from the authentication perspective
CN113313592A (zh) 一种基于区块链的智能服务交易和监管系统
Xu et al. A lightweight two-layer blockchain mechanism for reliable crossing-domain communication in smart cities

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Xu Chi

Inventor before: Mao Li

CB03 Change of inventor or designer information
TA01 Transfer of patent application right

Effective date of registration: 20170801

Address after: 1, No. 772, No. 7, 610041 floor, No. 1388, Tianfu Road, Chengdu hi tech Zone, Sichuan

Applicant after: CHENGDU DINGZHIHUI SCIENCE AND TECHNOLOGY CO., LTD.

Address before: 610041 A, building, No. two, Science Park, high tech Zone, Sichuan, Chengdu, China 103B

Applicant before: Sichuan Jiucheng Information Technology Co., Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20180703

Address after: 518000 Guangdong Shenzhen Nanshan District Nantou street Nantou gateway two road Xinheng strategic emerging industrial park 15 3 floor

Applicant after: SHENZHEN HITOWN COMMUNICATION TECHNOLOGY CO., LTD.

Address before: 610041 No. 1, 7 floor, No. 1, Tianfu Avenue, 1388 middle and high tech Zone, Chengdu, Sichuan.

Applicant before: CHENGDU DINGZHIHUI SCIENCE AND TECHNOLOGY CO., LTD.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201211

Address after: Room 1090, building 2, No. 1628 suzhao Road, Minhang District, Shanghai, 201114

Patentee after: SHANGHAI UNISTRONG TECHNOLOGY Co.,Ltd.

Address before: 518000 Guangdong Shenzhen Nanshan District Nantou street Nantou gateway two road Xinheng strategic emerging industrial park 15 3 floor

Patentee before: SHENZHEN HITOWN COMMUNICATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right