CN105989295A - 数据系统和方法 - Google Patents

数据系统和方法 Download PDF

Info

Publication number
CN105989295A
CN105989295A CN201610150830.1A CN201610150830A CN105989295A CN 105989295 A CN105989295 A CN 105989295A CN 201610150830 A CN201610150830 A CN 201610150830A CN 105989295 A CN105989295 A CN 105989295A
Authority
CN
China
Prior art keywords
data
subscriber equipment
data system
operable
node element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610150830.1A
Other languages
English (en)
Inventor
大卫·欧文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MAIDSAFE NET Ltd
Original Assignee
MAIDSAFE NET Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MAIDSAFE NET Ltd filed Critical MAIDSAFE NET Ltd
Publication of CN105989295A publication Critical patent/CN105989295A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/40Handling position reports or trackside vehicle data
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L27/00Central railway traffic control systems; Trackside control; Communication systems specially adapted therefor
    • B61L27/70Details of trackside communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2053Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
    • G06F11/2094Redundant storage or storage space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Virology (AREA)
  • Medical Informatics (AREA)
  • Quality & Reliability (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种提供数据通信和数据存储的数据系统,其中,数据系统包括至少一个用户设备和节点元件配置,节点元件配置能够操作以与至少一个用户设备通信。数据系统能够操作以在其中用包括已进行加密和模糊并且由一个或多个数据映射限定的数据块的格式来传输数据。此外,数据系统容易配置为配置为提供安全数据通信和安全数据存储,同时提供高度用户隐私。数据系统具有广泛用于各种应用的潜力。

Description

数据系统和方法
技术领域
本公开涉及数据系统,例如涉及用于提供安全和稳固的数据存储和数据通信的数据系统。此外,本公开涉及数据存储和数据通信的方法。另外,本公开涉及包括非瞬时(非瞬态)计算机可读存储介质的计算机程序产品,其中计算机可读存储介质具有存储于其上的计算机可读指令,该计算机可读指令能够由包括处理硬件的计算设备执行以执行上述方法。
背景技术
用户惯于将本地数据从用户的用户设备备份到一个或多个远程计算节点的数据存储介质上,使得用户数据不会因用户设备的丢失、失窃或故障而丢失。集中存储用户的本地数据的一种形式包括现有的“云计算”布置。从计算节点(即,经由上述“云计算”)提供数据服务日益增多。可用的数据服务例如包括在线购物和在线销售,其中用户销售搜索选择、购买历史和各种其它信息的细节均存储在计算节点处。
近年来,“数据挖掘”、个人隐私和数据保护变成重要的政治问题,并且用户正越来越要求经营者提供对用户数据传播更严格的控制。此外,也兴起了通过例如当前社交媒体网站、基于云的电子邮件服务等来挖掘和售卖用户数据分析的大型商业服务公司。然而,这种数据挖掘可能易于被滥用。例如,挖掘的数据可能被用于敲诈和窃取的目的。
发明内容
本公开内容的目的是提供数据系统,该数据系统可操作以提供更高程度的数据安全性和数据保密性。
另外,本公开内容的目的是提供操作用于提供更高程度的数据安全性和数据保密性的数据系统的方法。
另外,本公开旨在提供用于使用受益于更高程度的数据安全性和数据保密性的、上述数据系统的布置和配置。
另外,本公开旨在提供用于加密货币的系统。
根据第一方面,本公开提供了用于提供数据通信和数据存储的数据系统,其中,该数据系统包括至少一个用户设备和节点元件配置,节点元件配置可操作以与该至少一个用户设备通信,其特征在于:
该数据系统可操作,以在其中用包括已进行加密和模糊并且由一个或多个数据映射限定的数据块的格式来传输数据;以及
该至少一个用户设备包括至少一个中间设备,该至少一个中间设备在空间上在本地联接至至少一个用户可穿戴设备。
本发明具有的优点在于使用已经加密和模糊的数据块,使得信息的存储和通信更安全,例如,降低第三方窃听和用户数据的损坏的风险,例如,其中,用户数据从至少一个用户可佩戴设备传输。
可选地,该数据系统实施为使得该至少一个用户可穿戴设备可操作,以使得该至少一个用户设备的关联用户可进行加密货币支付。
可选地,该数据系统实施为使得该至少一个用户可穿戴设备包括至少一个传感器,该至少一个传感器用于感知该至少一个用户可穿戴设备的空间区域,并且用于经由该至少一个中间设备通信来自该至少一个用户可穿戴设备的相应传感器数据,从而在该数据系统的一个或多个节点元件处存储。
另外,可选地,该数据系统实施为使得该数据系统可采用主格式操作,该主格式包括已进行加密和模糊且由一个或多个数据映射限定的数据块,用于将来自该至少一个用户可穿戴设备的数据传输至该至少一个中间设备;该数据系统可采用次格式操作,该次格式包括已进行加密和模糊且由一个或多个数据映射限定的数据块,用于进一步将该主格式的数据从该至少一个中间设备传输至该数据系统的一个或多个节点元件。
根据第二方面,本公开提供了用于提供数据通信的数据系统,其中,该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于:
该数据系统可操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
该至少一个用户设备包括至少一个消耗功率的电气装置,该至少一个消耗功率的电气装置联接至供电网络;以及
该数据系统还包括控制布置,该控制布置用于在该供电网络中提供负载均衡,其中,该控制布置可操作,从而以该格式将负载调整数据发送至该至少一个用户设备,以改变该至少一个消耗功率的电气装置的功率消耗,从而在该供电网络中提供负载均衡。
可选地,该数据系统实施为使得该至少一个消耗功率的电气装置包括以下所列中的至少一个:
(i)制冷设备和/或空调设备;
(ii)电热浸没式水加热器;
(iii)电房间加热;
(iv)电照明;
(v)通风设备;以及
(vi)电动车辆充电装置。
可选地,该数据系统实施为使得该数据系统可操作以接收从与该一个或多个用户设备相关联的电力消耗计量表传输的功率消耗数据,其中,该功率消耗数据以该格式传输。
根据第三方面,本公开提供了用于提供数据通信的数据系统,其中,该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于:
该数据系统可操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;
该数据系统可操作以提供与法律文件相关联的支付、交易、认证中的至少一个,其中,该法律文件包括以下所列中的至少一个:
(i)法定货币支付;
(ii)加密货币支付;
(iii)商业采购合同;
(iv)许可合同;以及
(v)证券交易所中的商业衍生产品交易。
根据第四方面,本公开提供了用于提供数据通信的数据系统,其中,该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于:
该数据系统可操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
该至少一个用户设备包括数据过滤器,该数据过滤器用于由用户数据生成元数据,该用户数据以该格式从该至少一个用户设备传输至该节点元件配置,其中,该元数据可用于该数据系统来进行搜索。
可选地,该数据系统实施为使得该数据过滤器具有一个或多个过滤参数,该一个或多个过滤参数可由客户定义以控制该元数据的生成。
根据第五方面,本公开提供了用于提供数据通信的数据系统,其中,该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于:
该数据系统可操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
该至少一个用户设备包括保护布置,该保护布置用于检测该至少一个用户设备上同时执行的间谍软件和/或恶意软件的活动。
可选地,该数据系统实施为使得该至少一个用户设备可操作以监测操作中从该至少一个用户设备发生的数据流,并且可操作以将所监测到的数据流与来自该至少一个用户设备的期望数据流相关联,并且可操作以通过检测该关联中的差异来检测间谍软件和/或恶意软件。
另外,可选地,该数据系统实施为使得该差异通过数据流的大小和/或该数据流的时间特性来检测。
根据第六方面,本公开提供了用于提供数据通信的数据系统,其中,该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于:
该数据系统可操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
该数据系统配置成提供以下所列中的至少一个:
(i)视频会议;以及
(ii)音频会议。
根据第七方面,本公开提供了用于提供数据通信的数据系统,其中,该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于:
该数据系统可操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
该用户设备包括游戏控制器布置,其中,该数据系统可操作使得该用户设备之间可进行游戏交互。
可选地,该数据系统实施为使得该数据系统可操作以在该节点元件处记录游戏交互,以用于以后对该用户设备的用户回放。
根据第八方面,本公开提供了用于提供数据通信的数据系统,其中,该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于:
该数据系统可操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
该至少一个用户设备实施为提供以下所列中的至少一个:
(i)道路交通控制布置;
(ii)铁路交通控制布置;
(iii)航空交通控制布置;
(iv)海上交通控制布置。
根据第九方面,本公开提供了在用于提供数据通信的数据系统(10)内传输数据的方法,其中,该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于该方法包括:
(i)操作该数据系统,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)将该至少一个用户设备设置为包括至少一个中间设备,该至少一个中间设备在空间上在本地联接至至少一个用户可穿戴设备。
可选地,该方法实施为使得该至少一个用户可穿戴设备可操作,以使得该至少一个用户设备的关联用户可进行加密货币支付。
另外,可选地,该方法包括将该至少一个用户可穿戴设备设置成包括至少一个传感器,该至少一个传感器用于感知该至少一个用户可穿戴设备的空间区域,并且用于经由该至少一个中间设备传输来自该至少一个用户可穿戴设备的相应传感器数据,从而在该数据系统的一个或多个节点元件处存储。
另外,可选地,该方法包括将该数据系统设置为采用主格式操作,该主格式包括已进行加密和模糊且由一个或多个数据映射限定的数据块,用于将来自该至少一个用户可穿戴设备的数据传输至该至少一个中间设备;以及将该数据系统设置为采用采用次格式操作,该次格式包括以进行加密和模糊且由一个或多个数据映射限定的数据块,用于进一步将该主格式的数据从该至少一个中间设备传输至该数据系统的一个或多个节点元件。
根据第十方面,本公开提供了在用于提供数据通信的数据系统内传输数据的方法,其中,该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于该方法包括:
(i)使用该数据系统,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;
(ii)将该至少一个用户设备设置为包括至少一个消耗功率的电气装置,该至少一个消耗功率的电气装置联接至供电网络;以及
(iii)将该数据系统设置为包括控制布置,该控制布置用于在该供电网络中提供负载均衡,其中,该控制布置可操作,从而以该格式将负载调整数据发送至该至少一个用户设备,以改变该至少一个消耗功率的电气装置的功率消耗,从而在该供电网络中提供负载均衡。
可选地,该方法实施为使得该至少一个消耗功率的电气装置包括以下所列中的至少一个:
(i)制冷设备和/或空调设备;
(ii)电热浸没式水加热器;
(iii)电房间加热;
(iv)电照明;
(v)通风设备;以及
(vi)电动车辆充电装置。
可选地,该方法实施为使得该数据系统可操作以接收从与该一个或多个用户设备相关联的电力消耗计量表传输的功率消耗数据,其中,该功率消耗数据以该格式传输。
根据第十一方面,本公开提供了一种在用于提供数据通信和数据存储的数据系统内传输数据的方法,其中该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于,该方法包括:
(i)使用该数据系统以在该数据系统内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)使用该数据系统提供与法律文件相关的交易、认证和支付中的至少一个,其中该法律文件包括以下至少之一:
(a)法定货币支付;
(b)加密货币支付;
(c)商业采购合同;以及
(d)许可合同;
(e)在证券交易所的商业衍生产品交易。
根据第十二方面,本公开提供了一种使用数据系统提供数据通信和数据存储的方法,其中该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于,该方法包括:
(i)使用该数据系统以在该数据系统内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)将该至少一个用户设备布置成包括数据过滤器,所述数据过滤器用于由用户数据生成元数据,所述用户数据以所述格式从所述至少一个用户设备(30)传输至所述节点元件(40)配置,其中,所述元数据能够用于所述数据系统(10)来进行搜索和/或数据挖掘。
可选地,在该方法中,该数据过滤器具有可由用户定义以控制该元数据的生成的一个或多个过滤参数。
根据第十三方面,本公开提供了一种使用用于提供数据通信和数据存储的数据系统的方法,其中该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于,该方法包括:
(i)使用该数据系统以在该数据系统内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)将该至少一个用户设备布置成包括保护布置,该保护布置用于检测在该至少一个用户设备上同时运行的间谍软件和/或恶意软件的活动。
可选地,该方法实施为使得该至少一个用户设备可操作以监测操作中从该至少一个用户设备产生的数据流、将监测到的数据流与来自该装置的预期数据流相关联、以及通过检测关联性中的差异来检测该间谍软件和/或恶意软件。
可选地,该方法实施为使得通过该数据流的大小和/或该数据流的时间特性来检测该差异。
根据第十四方面,本公开提供了一种使用用于提供数据通信的数据系统的方法,其中该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于,该方法包括:
(i)使用该数据系统以在该数据系统内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)配置该数据系统以提供以下至少之一:
(a)视频会议;
(b)音频会议;
根据第十五方面,本公开提供了一种使用用于提供数据通信和数据存储的数据系统的方法,其中该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该用户设备通信,其特征在于,该方法包括:
(i)使用该数据系统以在该数据系统内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)将该用户设备布置成包括游戏控制台布置,其中该数据系统可操作以能够在用户设备之间进行游戏交互。
可选地,该方法实施为使得该数据系统可操作以将游戏交互记录在该节点元件处,用于随后向该用户设备的用户回放。
根据第十六方面,本公开提供了一种使用用于提供数据通信和数据存储的数据系统的方法,其中该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其特征在于,该方法包括:
(i)使用该数据系统以在该数据系统内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)将该至少一个用户设备实施为提供以下至少之一:
(a)道路交通控制布置;
(b)铁路交通控制布置;
(c)航空交通控制布置;
(d)海上交通控制布置。
根据第十七方面,本公开提供了一种计算机程序产品,该计算机程序产品包括非暂时性计算机可读存储介质,在该非暂时性计算机可读存储介质上存储有计算机可读指令,该计算机可读指令由计算机化的装置运行,该计算机化的装置包括处理硬件以运行根据第九方面至地十六方面中的任一方面的方法。
根据第十八方面,本公开提供了一种用于在数据系统内传输数据的非暂时性计算机可读存储介质,其中该数据系统包括至少一个用户设备和节点元件配置,该节点元件配置可操作以与该至少一个用户设备通信,其中该计算机可读介质包括其上存储的指令,当在处理器上运行时该指令使得一个或多个计算机执行以下步骤:在该数据系统内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据。
可选地,在根据所存储的指令在该数据系统内以安全格式传输数据的步骤还包括以下步骤:在该系统内、在该节点元件配置和该至少一个用户设备之间以安全格式传输数据,该至少一个用户设备包括在空间上局部联接到至少一个用户可穿戴装置的至少一个中间装置。
可选地,当在处理器上运行时,存储在非暂时性计算机可读介质上指令使该至少一个用户可穿戴装置执行以下步骤:代表与该至少一个用户可穿戴装置相关的用户处理加密货币支付。
可选地,当在处理器上运行时,存储在非暂时性计算机可读介质上指令使一个或多个计算机执行以下步骤:通过该至少一个中间装置传输与传感器对应的传感器数据,该传感器由该至少一个用户可穿戴装置所包括并配置为在该至少一个用户可穿戴装置的空间区域中进行感测;以及将该传感器数据存储在该数据系统的一个或多个节点元件处。
可选地,当在处理器上运行时,存储在非暂时性计算机可读介质上指令使一个或多个计算机执行以下步骤:构造主格式,该主格式包括已被编码和模糊化并由一个或多个数据映射限定的数据块;将处于该主格式的数据从该至少一个用户可穿戴装置传输至该至少一个中间装置;构造次格式,该次格式包括已被编码和模糊化并由一个或多个数据映射限定的数据块;以及进一步将处于该主格式的该数据从该至少一个中间装置传输至该数据系统的一个或多个节点元件。
可选地,当在处理器上运行时,存储在非暂时性计算机可读介质上指令使一个或多个计算机执行以下步骤:向该至少一个用户设备发送处于该安全格式的负载调节数据,以改变至少一个耗电设备的功耗,而在与该耗电设备联接的供电网络内提供负载平衡。
可选地,当在处理器上运行时,存储在非暂时性计算机可读介质上指令使一个或多个计算机执行以下步骤:发送处于该安全格式的负载调节数据,使得一个或多个计算机改变以下至少之一的功耗:冰箱和/或空调设备;水浸没式电加热器;房间电加热;电器照明;通风设备;以及电动车辆充电设备。
可选地,当在处理器上运行时,存储在非暂时性计算机可读介质上指令使一个或多个计算机执行以下步骤:从与一个或多个用户设备相关的功耗计量器接收以安全格式传输的功耗数据。
可选地,当在处理器上运行时,存储在非暂时性计算机可读介质上指令使一个或多个计算机执行以下步骤:与法律文件相关的交易、认证和支付。该法律文件可选地包括以下至少之一:法定货币支付;加密货币支付;商业采购合同;许可合同;以及在证券交易所的商业衍生产品交易。
可选地,当在处理器上运行时,存储在非暂时性计算机可读介质上指令使一个或多个计算机执行以下步骤:通过数据过滤器从以该安全格式从该至少一个用户设备传输至该节点元件配置的数据中生成元数据;通过该元数据进行搜索;以及挖掘该元数据。
可选地,当在处理器上运行时,存储在非暂时性计算机可读介质上指令使该至少一个用户设备执行以下步骤:通过该数据过滤器利用由用户定义的一个或多个过滤参数来控制该元数据的生成。
可选地,当在处理器上运行时,存储在非暂时性计算机可读介质上指令使一个或多个计算机执行以下步骤:监测从操作中的该至少一个用户设备产生的数据流;以及通过检测被监测的数据流的尺寸和/或时间特性与来自该装置的数据流的预期尺寸和/或时间特性之间的差异,来发现恶意软件。
可选地,上述在该数据系统内传输数据的步骤包括以下至少之一:传输视频会议数据;传输音频会议数据;控制该至少一个用户设备的远程摄像机。其中该数据处于包括数据块的安全格式,该数据块已被编码和模糊化并由一个或多个数据映射限定。
可选地,上述在该数据系统内传输数据的步骤还包括:在游戏控制台布置之间传输游戏交互。其中该数据处于包括数据块的安全格式,该数据块已被编码和模糊化并由一个或多个数据映射限定,
可选地,当在处理器上运行时,存储在非暂时性计算机可读介质上指令使一个或多个计算机执行以下步骤:将游戏交互记录在该节点元件处;以及在该用户设备处回放该游戏交互。
可选地,当在处理器上运行时,存储在非暂时性计算机可读介质上指令使一个或多个计算机执行以下步骤:控制道路交通;控制铁路交通;控制航空交通;以及控制海上交通。
应理解的是,本发明的特征易于在各种组合中进行组合而不脱离如所附权利要求所限定的、本发明的范围。
附图说明
现在将参照以下附图仅以示例的方式描述本公开的实施方式,在附图中:
图1是本公开的数据系统的图示,其中该数据系统包括经由数据通信链路联接的多个元件;
图2是根据本公开以分段、加密和模糊的形式在用户中心数据系统中存储用户数据文件的方法的步骤的图示;
图3是根据本公开以分段、解密和去模糊的形式在用户中心数据系统中检索用户数据文件的方法的步骤的图示;
图4是以用户中心的方式实施的数据系统的图示,其中该用户中心的方式用于在数据系统的多个用户设备之间共享以模糊加密的形式存在的数据;
图5是在图1的数据系统中生成匿名元数据文件以及将该匿名元数据文件存储在一个或多个节点元件处以供搜索引擎使用的图示;
图6是图1的数据系统用于遥感的图示;
图7是图1的数据系统用于遥控目的的图示;
图8是实施为中继设备以及一个或多个近场卫星设备的用户设备的图示,其中该一个或多个近场卫星设备能够操作以与中继设备通信从而使得一组用户可变设备能够被相关用户穿戴;
图9是图1的数据系统用于代用币分发及管理的目的的图示;以及
图10是通过使用统一结构的数据处理来进行代用币分发及管理的替代方法的图示。
附图中,下划线标记的数字用于表示该数字所在位置处的项或邻近该数字的项。未被下划线标记的数字表示通过将该数字链接到项的线所指代的项。当数字未被下划线标记且伴有相关箭头时,该未被下划线标记的数字用于指代箭头所指的总项。
具体实施方式
鉴于当前的数据管理状况,需要以如下方式实施数据通信系统:更不易遭受现有的监视并且更不易于被存储用户数据(例如,在“云计算”环境中)的系统服务器的经营者滥用。此外,需要这样一种数据通信系统,在该数据通信系统中由用户来确定数据挖掘程度而非由数据通信系统的服务器经营者来确定数据挖掘程度。现有的互联网方法不满足这种需求,在当前的互联网方法中从数据挖掘中获益的集团极力推崇“云计算”。
参照图1,数据通信系统10包括经由通信链路20联接的元件的布置。这些元件包括但不限于用户设备30、节点元件40和路由器50。通信链路20可包括但不限于无线链路、光纤链路、有线链路等。用户设备30可包括但不限于个人计算机、移动电话、智能电话、平板计算机和远程相机。
在系统10的操作中,用户数据存储在用户设备30的数据存储器中以作为“本地数据”、存储在节点元件40的数据存储介质中以作为“远程数据”、或者两者兼有。
总的来说,本公开涉及更以用户为中心的数据系统。数据系统采用诸如图1所示的元件配置,其中采用了新颖的存储和访问方式。在根据本公开的示例性用户中心数据系统中,给定用户仅在该给定用户的计算设备处和/或在该给定用户分别允许其接收用户数据文件的一个或多个其他用户的一个或多个计算设备处具有基本原封不动的一个或多个该给定用户的用户数据文件。而在用户中心数据系统的其它地方,例如在节点元件40处,用户数据以分段、加密和模糊的形式存储。对每个数据片段应用的数据分段、加密和模糊的记录被记录在加密的数据映射中,其中该加密的数据映射仅能够由给定用户访问或者由该给定用户已许可的一个或多个其他当事人访问。由于计算的不可行性,所以未授权的第三方无法从分段、加密和模糊的形式中重建或重新生成给定用户的数据文件以挖掘数据,这不同于用户数据原封不动地存储在数据网络的外部服务器中(如现有的“云计算”)的已知的数据系统。
系统10配置为提供对每个(安全)网络的安全访问,例如通过其对等(P2P)分散数据和通信网络的形式。此外,在工作中,系统10提供经由用户的空闲计算资源实施的安全和匿名的网络。
接下来将参照图2描述数据分段、加密和模糊。在步骤S1,给定用户生成由100表示的数据文件。数据文件本地存在于给定用户的计算设备中,例如个人计算机(PC)、平板计算机、智能电话、智能手腕穿戴设备等。在本公开示例性实施方式中,数据文件100仅存在于给定用户的计算设备的软件操作系统的特定用户软件层处。这种方法防止了给定用户所不知道的间谍软件在用户计算设备的与特定用户软件层不同的软件层处执行并获得对数据文件100的访问。
在步骤S2,如图2所示,数据文件100被分割以生成多个片段。虽然在图2中描绘了四个分段100A、100B、100C、100D以作为示例,但是其它数目的片段也是可行的。在一个示例中,片段100A、100B、100C、100D的尺寸相似。在一个示例中,片段100A、100B、100C、100D的尺寸不同。在步骤S3,表示将数据文件100分割成片段的方式的数据被记录在由“P”表示的参数文件中。在实施方式中,通过由给定用户提供的一个或多个密码、使用“种子(seeded)”或“加盐(salted)”的功能来实施数据文件100的分割。
在步骤S4,由步骤S3产生的片段被加密以生成相应的加密片段。在示例中,片段100A、100B、100C、100D被加密以分别生成相应的加密数据文件110A、110B、110C、110D。在将片段100A、100B、100C、100D加密成加密数据文件110A、110B、110C、110D的期间,表示所应用的加密方式的数据也被包括在由“P”表示的参数文件中。在示例中,采用互相类似的加密算法来加密片段100A、100B、100C、100D以生成加密数据文件110A、110B、110C、110D。在示例中,采用互相各异的加密算法来加密片段100A、100B、100C、100D以生成加密数据文件110A、110B、110C、110D。在示例中,通过由给定用户提供的一个或多个密码使用“种子”或“加盐”的功能来实施对于用于加密片段100A、100B、100C、100D以生成加密数据文件110A、110B、110C、110D的加密算法的选择。虽然描述了四个加密数据文件,但是将理解可选择性地采用其它加密数据文件数目。
在步骤S5,加密数据文件110A、110B、110C、110D被模糊。在示例中,通过在加密数据文件110A、110B、110C、110D之间调换一个或多个字节的数据来实现模糊从而分别生成相应的模糊数据文件120A、120B、120C、120D。在示例中,通过使用给定用户的计算设备的数据处理器上的简单逻辑功能来实现模糊。例如,简单逻辑功能可包括XOR功能。表示实施模糊的方式的数据也被包括在由“P”表示的参数文件中。虽然描述了四个模糊数据文件,但是将理解可选择性地采用其它模糊数据文件数目。
随后,参数文件P和模糊数据文件120A、120B、120C、120D存储在给定用户的计算设备的数据存储介质上。例如存储可在给定用户的计算设备的加密硬盘驱动器或非易失性固态数据存储器上。在示例中,模糊数据文件120A、120B、120C、120D存储在节点元件40的一个或多个上。可操作该一个或多个节点元件40以将模糊数据文件120存储成一个或多个节点元件上的多个副本并且采用多数投票制以检测和修复在模糊数据文件120A、120B、120C、120D中出现的任何错误。在示例中,参数文件P存储在与存储有模糊数据文件120A、120B、120C、120D的一个或多个节点元件40不同的节点元件40上。在实施方式中,参数文件P以加密的形式存储,并且能够由具有用户已知的密码的给定用户访问。
下面将参考图3对从系统10的一个或多个单元40中恢复数据文件进行描述。在第一步骤R1中,给定用户加载或以其它方式恢复参数文件P,参数文件P可以以加密状态存储在给定用户的计算装置上和/或存储在网络10的节点元件40处。作为数据映射功能的、对参数文件P的获取通过使用给定用户已知的至少一个密码实现。
在步骤R2中,对参数文件P进行解密,并且确定模糊化的数据文件120A、120B、120C、120D的位置。模糊化的数据文件120A、120B、120C、120D从其相应的一个或多个节点元件40中恢复,并且提供至给定用户的计算装置。在步骤R3中,用于生成模糊数据文件120A、120B、120C、120D的模糊处理根据参数文件P确定,然后将这些处理的逆处理施加至糊数化的数据文件120A、120B、120C、120D,以重新生成对应的加密数据文件110A、110B、110C、110D。
在步骤R4中,用于生成加密数据文件110A、110B、110C、110D的加密处理根据参数文件P确定,并且该加密处理的逆处理施加至加密数据文件110A、110B、110C、110D,以生成对应的解密片段100A、100B、100C、100D。在步骤R5中,用于生成片段100A、100B、100C、100D的数据分割的方式根据参数文件P确定,然后将该数据分割的逆处理施加至片段100A、100B、100C、100D以重新生成数据文件100。此外,应理解的是,虽然为了图例的简单起见,在图3中示出了四个片段,但是可以采用片段的其它数量。
根据前述应理解的是,数据文件100仅在给定用户的计算装置内以完全完整的形式存在,并且在空间上与给定用户的计算装置远离的系统10内以成片段的、加密的或模糊化的形式存在。与图2和图3相关的方法使例如安全且机密的数据存储配置或数据“资源库”能够以基本致使第三方窃取不可能的方式通过系统10提供至给定用户。
如上文所述,述当系统10按照本公开以用户为中心实施时,系统10不仅仅限于起到用户可放入数据文件的盒的作用,而是也可操作为在一个或多个其他用户之间共享数据文件。当执行数据文件共享时,共享的数据文件仅在预先互相同意共享数据文件的用户的计算装置处建立、恢复或重新构成。然而,系统10还能够向系统的所有用户,即,公开地,广播数据文件。
如图4所示,用户设备30A的用户可通过生成参数文件P共享他的/她的数据文件100,该参数文件P提供至其它用户设备30A、30B、30C。如上所述,对数据文件100进行分段、加密并且模糊化,并且数据文件100的模糊化的加密片段存储在多个节点元件40A、40B、40C中。节点元件40A、40B、40C可操作为向其它用户设备30B、30C、30D提供模糊化的加密片段,可操作为将模糊化的加密片段重新生成为位于这些计算装置本地的数据文件100的副本。参数文件P还被提供至其它用户设备30B、30C、30D,以使其计算装置能够重新生成数据文件100的副本。可选地,例如数据存储器的节点元件40A、40B、40C以代理的方式实施,也就是说,仅向用户设备30B、30D提供例如数据服务器的数据存储器的使用权,数据服务器映射用户设备30A可以使用的节点元件40A、40B、40C的内容。
按照图4实施的系统10允许安全且机密的文件共享,例如在用户设备30之间的文档共享。对于用于办公室和员工空间上分散的大型组织的文档数据库,可以实施这种操作方式。此外,这种操作方式对于需要极高程度的机密性的活动有益,例如法律事务所管理。沿着图4所描述的路径的模糊化的加密片段的流动可以是双向的。双向操作可以实时地实施,使得在不存在由未授权的第三方窃听的风险的情况下实现互联网协议电话(VoIP)类型的电话或视频会议。在示例中,对于这种(VoIP)类型的通信,采用了用于电子邮件和短讯服务(SMS)的加密的端到端消息收发。在示例中,在双向实时操作期间,系统10可操作为在多个不同参数文件P中的任何参数文件P之间切换,以使得即使有第三方设法侵入双向通信,系统10也能够频繁地重新配置其本身,从而阻止窃听。在常规的无线通信系统中,这种参数切换可以以与“跳频”类似的方式操作。
在实施方式中,系统10可操作为通过采用模糊化的加密数据片段存储、恢复和共享其数据文件,并且,为了数据挖掘的目的,还可操作为生成适用于系统10的其它类型的相关的用户定义的元数据。系统10、节点元件40和数据链路20的维护需要财政资源,而在当代因特网的背景下,财政资源通过广告和数据挖掘活动支付。在常规的因特网中,用户几乎不具有控制,即使有,也与根据用户的数据执行的数据挖掘的范围有关。在系统10的用户的支配下,系统10使用户定义的元数据能够用于用户为目标的广告和数据挖掘。例如,系统的一些用户可能想要尽可能广泛地共享他们的数据,然而,其他用户可能倾向于保持最大程度的数据安全性和机密性。
与其向服务器的操作源提供控制以删除、分析和传播服务器系统10中存储的用户数据,不如向用户设备30的用户提供控制。然而,系统10还设置有管理功能,例如用于控制节点元件40的使用、用于在没有有关用户片段涉及的内容的信息的情况下在用户片段的多个副本存储在节点元件40处时控制的数据修复。在用于检测数据误差的多数一致表决方案中,如果给定用户的数据片段以多个副本存储,则在多个副本中的第一副本与两个相似的副本不同的情况下,第一副本由系统10确定为有误差。这种误差可在系统10中通过用其它副本中的任何一个覆盖第一副本进行改正。采用例如奇偶校验位的其它多数一致表决方案。如果给定的节点元件40由于例如其硬盘驱动器中的一个或多个中的错误或恶意软件感染而连续引起数据误差,则给定节点通过系统10记录为恶意节点,而且由用户设备30提供的数据被导向记录成可靠的其它节点。在一示例中,这种记录通过排列机制逐步实施。
系统10可配置为以对等(P2P)的方式运行,在对等的方式中,用户设备注明存储了数据的节点元件40将其数据片段作为数据发送到系统10的通信网络中,并且网络以对等的方式传递数据,直到数据到达指定的节点元件40。节点元件40可通过与如常规HTTP中的URL相似的资源定位器的形式定义。然而,可以采用其它类型的通信协议。用于系统10的对等网络配置的使用消除了来自系统10的任何管理者的控制和有利于装置30的用户的控制。
如上所述,在数据系统10中,数据文件100仅在装置30处以完全的形式出现,另外,在数据系统10其它地方,仅以片段的、模糊化的和加密的方式存在。在实施方式中,如图5示,用户设备30可包括一个或多个数据过滤器180。在一示例中,数据过滤器180可实施成一个或多个可执行软件应用(“App”),可执行软件应用可操作为处理在其用户设备30处的完全用户的完整数据文件100,并且生成对应的元数据文件190,对应的元数据文件190从用户设备30传输至系统10的一个或多个节点元件200或40。数据过滤器180实施为选择性地将元数据文件190经过其传输至一个或多个节点元件200。在示例中,选择性地通过一个或多个数据过滤器传输的信息内容根据例如关键字和由用户选择的用于的阈值确定,以便用户能够控制通过数据系统10提供的机密性的程度。因而,系统10的用户具有与于数据挖掘的程度和应用于其数据文件的分析有关的控制。
在数据系统100的一个或多个节点元件200或40处采集的元数据可用于定向的广告目的,将广告发送至用户设备30中的一个或多个。参与这种广告的广告者可以支付费用以支持代表用户设备30存储模糊化、加密的片段的一个或多个节点元件40的操作成本。广告费的一部分可支付给系统10的一个或多个用户。此外,元数据可用于搜索支持数据系统10的操作的引擎。
通过对出现在数据文件100中的一个或多个文本中的字执行统计分析和/或通过对出现在数据文件100中的图像执行与用户设备30中本地存储的参考图像的图像匹配而在用户设备30中自动生成元数据。当执行字的统计分析时,频繁出现的字被滤出,并且仅不频繁出现的字被包括在对应的元数据;并且对于这种方式,重要的名词、形容词、副词和动词被分离以包含在元数据中。与统计分析结合而应用的阈值是用户可控的,从而使得用户能够控制其与对应元数据有关的数据文件100的机密性的程度。
系统10可操作为检测与Spyware、Adware以及其它恶意软件关联的任何意外数据流,并从而提醒装置30的用户。在操作中从至少一个用户设备出现的数据流被监测和检测,被监测的数据流的尺寸和/或时间特征以及来自装置的数据流的预期尺寸和/或时间特征之间的差异被用于发现恶意软件。
系统10适合用于遥感应用中,在遥感应用中,获取的数据的机密性和可靠性是关键的,并且其中数据从多个相机源被提供。用户设备30采用一个或多个相机的形式。参照图6,场景S的图像通过一个或多个光学部件210投影到光学传感器220(例如,CCD或CMOS像素传感器阵列)上,这生成描绘场景S的对应的数据D1。数据D1被提供至处理硬件230,其中,处理硬件230可操作为将数据D1分段,然后对于分段的数据进行加密和模糊处理以生成对应的模糊加密数据片段D2,该模糊加密数据片段D2通过路由器50和链接20被传输至一个或多个关联的用户设备30。模糊加密片段D2可额外地或替代地被记录在一个或多个节点元件40中以用于未来参考。例如,数据D1中编码的图像可提供可在法律审理中使用的抢劫的法定证据。对于用户设备30,处理硬件230可操作为生成对应的参数文件“P”,作为分段、模糊和加密处理的一部分。这允许用户以不易被第三方窃听的加密方式远程监测它们的家以及其它财产。
系统10适合于提供对现有法定货币系统的替代,并且也能够被用于处理衍生产品合同,即“衍生品”。当衍生产品合同通过使用数据的模糊加密片段被储存在系统10的一个或多个节点元件40中时,提供了用于执行衍生品交易的更为可靠的基础。通过具有在多个数据储存点中复制的数据的节点元件40以及多数表决的纠错被用于一个或多个节点元件40处储存的数据,可在系统10中实现非常高的数据储存可靠度。
系统10可被管理以减少对于用户设备30的响应时间。系统10内的数据流管理以分布式的和/或集中的方式被实现。
在第一操作方式中,当路由器50和链接20根据http IP协议实现时,例如,通过路由器50的数据流被报告至系统10的随后将控制信息发送至一个或多个用户设备30的控制设备,以用于允许用户设备30通过负载更少数据流的替代路由器50发送它们的模糊加密片段。可选地,在第二操作方式中,通过路由器50的数据流被直接报告至一个或多个用户设备30来将数据发送至一个或多个用户设备30以用于允许它们选择替代路由器来发送它们的模糊加密片段。可选地,第一操作方式和第二操作方式的组合被用于数据系统10内。当节点元件40将模糊加密片段发回至一个或多个用户设备30时,类似的情况也适合与一个或多个节点元件40。为了避免被期望在数据系统10上窃听的第三方滥用,通过路由器50的模糊加密片段数据流的路由可被监测并且模糊加密片段的意外转移可被标记为潜在的窃听事件,然后通过路由器50和数据链接20的一个或多个替代数据通信路由可被选择以阻碍这种窃听。
数据系统10很适合于通过使用存在于一个或多个节点元件40处的表示视频内容的模糊加密片段来提供视频点播,该模糊加密片段响应于来自一个或多个用户设备30的例如用于报酬的交换(例如,一个或多个支付)而被提供。视频内容的这种提供可通过将合适的参数文件P提供至一个或多个用户设备30来实现。在接收到参数文件P时,一个或多个用户设备30可操作为以之前参照图3阐明的方式取回合适的模糊加密片段并重新组合它们。在示例中,模糊加密片段中的一个或多个针对于已经请求视频内容的给定用户设备30产生,以使得视频内容在给定用户设备30处被重新组合时被加上针对于给定用户30的一个或多个可见参考作为水印。在示例中,对于播放持续期,一个或多个可见参考是瞬间的或另外短暂的,并从而不被观察者注意到,或覆盖为稀薄的水印。在给定用户拷贝视频内容的情况下,对于拷贝给定用户设备30屏幕上呈现的内容,或以软件级别从给定用户设备30的屏幕视频驱动器软件摘取,水印信息也被拷贝并允许给定的用户(例如,内容创建者)被从副本中识别。在示例中,附加的水印信息在给定用户设备30处被添加至从数据系统10的一个或多个节点元件40提供的模糊加密片段中提供的内容。
提供至与通过提供模糊加密片段提供的给定视频内容关联的一个或多个用户设备30的参数文件P允许模糊加密片段被发送至以空间分散方式配置的、靠近一个或多个用户设备30的节点元件40;并且允许用于访问超级大片电影的关联的参数文件P被提供至一个或多个用户设备30,其中,模糊加密片段从连接上基本上最靠近一个或多个用户设备30中的每个的节点元件40被访问。
在该布置中,如果用户设备30基本上被从空间上最靠近用户设备30的节点元件40提供模糊加密片段,数据系统10内的通过通信链路20和路由50的数据通信被减少。在这方面,取决于数据系统10内的用户设备30的连接位置,提供至用户设备30的参数文件P被针对用户设备生成。
数据系统10有助于将第二数据内容覆盖至其它第一数据内容上,例如,当来自第二源的视频图像的时间序列将被覆盖至来自第一源的视频图像的时间序列上以生成合成的视频内容时。例如,数据系统10可操作为提供对于用户设备30以及它们的关联的一个或多个用户的音乐表演环境,其中,给定用户设备30的用户接收第一参数文件P1以允许与音乐回放音轨有关的模糊加密片段被下载至给定用户设备30并被重新组合以在给定用户设备30处提供回放音轨。在示例中,给定装置30的用户对于接收第一参数文件P1进行支付。在示例中,参数文件P1包括给定用户设备30的识别信息,该识别信息在音乐伴奏中被唯一地呈现为水印的形式。在示例中,参数文件P1中的识别信息被包括在随后的参数文件中,例如,包括在下文将描述的参数文件P2中。
回放音轨在给定用户设备30处被并行地播放同时给定用户设备30用于记录覆盖单音轨以暂时覆盖在回放音轨上以在给定用户设备30处提供合成的音乐音轨。在此后,合成的音乐音轨被分段、加密以及模糊,例如,以图2中描述的方式,并储存在节点元件40中,然后关于合成的音乐音轨的参数文件P2在一个或多个节点元件40处被记录。在示例中,额外的音轨可覆盖至合成的音乐音轨上以进一步产生更为复杂的音乐音轨。在示例中,参数文件P2包括表示回放音乐音轨标识的信息,表示下载回放音轨至给定用户设备30的信息以及表示已经将单音轨覆盖至回放音轨上以生成合成音乐音轨的给定用户设备30的信息。因此,通过记录参数文件P1、P2以及用于具有更多覆盖音乐音轨的额外音乐内容的任何随后的参数文件PN,在数据系统10的用于版税支付和版权实施的节点元件40处,数据系统10的这种操作方式提供音乐环境,在该音乐环境中,音乐家能够将他们的音乐音轨添加至其它音乐音轨上,然后发表他们的合成的音乐创作。在示例中,音乐创作的发表可回馈版税支付和/或他们音乐才华的宣传。根据本公开的实施方式,数据系统10能够被以类似的方式用于视频内容。
由于数据文件的模糊加密片段的使用,以及一个或多个节点元件40处实现的数据复制和纠错处理,数据系统10能够提供机密的和可靠的数据通信,由数据系统10提供的数据通信允许出于智能电网目的而使用系统10,如图7所示。由一个或多个发电机310产生的电力通过电力网300联接至一个或多个消耗装置320。在操作中,电力网300内将从发电机310提供的电力与消耗装置320(例如,家庭的和/或商业楼宇)的需求进行匹配。从发电机310提供电力和由消耗装置320消耗电力可能发生剧烈变化。应理解的是,关于复杂配电网络的电力产生和电力需求的平衡是一项艰巨的任务。变化的气候条件影响由可再生能源产生的电力的量。铀或MOX固体燃料核反应堆必须全功率操作,另外处于较低燃料棒操作温度的燃料棒上的氙气和氪气的组合导致中子通量的不稳定吸收和不稳定操作。
智能电子仪表通常是因特网使能的,以使得其可通过因特网发送和接收信息。例如,出于定期开清单的目的,该智能仪表可进行操作从而测量家中的累积功率消耗,然后向电力供应公司发送该累积功率消耗信息。此外,当电网300严重过载时,即在峰值功率需求期间,该功率表还能够向家中发送指令从而执行甩负荷。但是,这种普通配置可能对于计算机攻击敏感;例如,整个国家的电网可能不稳定,从而由感染智能仪表的因特网病毒造成全面停电或局部限电。本公开的实施方式通过使用模糊加密数据碎片的数据系统10,解决了向消费者320发送电网电力平衡命令。数据系统10为与消费者320处的功率消耗有关的信息提供了更高的安全性。当来自负责使电网300保持电力平衡的控制机构的甩负荷命令通过数据系统10传输至消费者320时,可应用更好的安全性。当应用更好的安全性来发送电力平衡和甩负荷命令时,数据系统10可进行操作,从而累积以机密、可靠的方式从消费者320获得的消耗信息,进而生成累积的功率信息。累积的功率信息后续可用于改善电网300内部的电力平衡。
按照与图8的电网300类似的方式,数据系统10可用作对于其它类型的空间分布式的装置的控制。
在具有配置成无线接收来自交通管制中心的控制信号的交通灯的交通管制系统中,可管理交通流量并通过数据系统10将建议从交通管制中心发送到交通灯。交通灯控制命令以模糊、加密、碎片化的方式传输至红绿灯,从而避免第三方进行篡改。可容易地添加新的交通灯,且在紧急事件中可容易地由上述交通管制中心控制交通流量。
在具有无线联接至铁路控制中心的空间分布式指示牌、平面交叉护栏和铁路轨迹点的铁路控制系统中,数据能以模糊、加密、破碎化的方式在铁路控制中心和空间分布式的部件之间进行传输,从而保护数据通信机密和数据通信稳健。
数据系统10可在需要非常稳健的、机密的和具有大的数据容量的数据存储器时使用。数据系统10可与用于旅行预订、汽车出租和库存控制的数据库预订系统、保密的选举系统、数字图书馆、以及用于教育机构的远程教学一起使用。
基于网络的、通过多个玩家实时交互地进行玩耍的计算机游戏需要在多个玩家之间共享数据内容。例如,共享背景视频信息以及扮演角色标志和轮廓,以使得每个玩家体验一致的游戏实境。例如如图3所描述,能以模糊加密的方式向多个玩家提供该共享的数据。当以基于网络的计算机游戏来实施时,终端元件40中的一个或多个处的主场布置在给定游戏被激活和玩耍时向多个玩家提供一个或多个参数文件。当玩家接收一个或多个参数文件时,玩家可以上传背景视频信息、游戏软件和数据文件以便记录得分,然后可以开始玩游戏。玩游戏期间数据在玩家之间进行交换,以使得角色标志和轮廓以互相协调的方式移动。该交换的数据在一个或多个用户设备30之间直接进行传输,或者参照图2和图3以模糊、加密的方式进行传输。由于在一个或多个玩家之间玩游戏而产生的得分能以模糊、加密、破碎化的方式存储在一个或多个终端元件40中,使得记录在终端元件40中的最好的玩家表现选择性地引发支付,从而由多个玩家中的一个或多个实现杰出的玩游戏表现。
在其它实施方式中,系统10可被医疗数据库、警局数据库、救援组织和/或搜索引擎使用。
用户设备30可至少部分地实施成用户可穿戴设备,例如作为臂带、腕戴式设备或者甚至并入用户服装中。在图9所示的示例中,给定的用户设备30实施为诸如智能电话的无线通信设备400,其中,该无线通信设备400可进行操作,从而例如通过使用BlueToothTM或ZigbeeTM协议的无线通信与一个或多个用户可穿戴设备410通信。当系统10以这种方式来实现时,用户可应用用户可穿戴设备410作为分布在其身体上方的多传感器,例如,从而允许在维持用户机密时远程地感测和/或记录健康状态。此外,用户设备30可执行运行初级数据块的该用户可穿戴设备410,从而在初级数据块之间生成初级数据块和数据模糊,进而生成初级的模糊数据块。无线通信设备400可接收初级的模糊数据块,并运行对于初级的模糊数据块的次级数据块,从而在次级数据块之间生成次级数据块和数据模糊,进而生成用于从无线通信设备400传输出的次级模糊数据块。数据分块和模糊的多步骤包括:在重组次级模糊数据块时使用供使用的多个数据映射,从而重新生成一个或多个用户可穿戴设备410的对应原始数据,因而防止在无线通信设备400和一个或多个用户可穿戴设备410之间流动的数据在空间上局部被窃听。当一个或多个用户可穿戴设备410中的一个或多个配置成用于货币支付(例如,当进行货币支付时作为给定用户提供支付终端的腕带)时,防窃听可以防止盗窃。
在实施方式中,腕带形式的用户可穿戴设备410包括用于捕捉给定的加密货币交易的短的视频剪辑的相机,且短的视频剪辑被远程地、秘密地和安全地记录在系统10内,以便随后作为交易证据重新调用。用户设备30可实施为如本文所述的无线通信设备400,或者实施为具有其关联的一个或多个用户可穿戴设备410的固定装置。如示例,系统10的用户可穿戴配置可被警局、紧急服务机构、救援机构、医疗机构使用,在这些机构中,必须进行机密信息采集以保护用户机密和隐私。
在本公开的另一相关方面,系统10可实施成提供一种非集中式网络代用币交换系统。
作为执行限定和期望动作的报酬,交换系统的代用币为其持有者提供感知到的经济或社会效益。
用户能够例如通过如上所述的代用币有助于系统10的操作。代用币可以是系统10的加密代用币,其中,代用币被使用以激励对于系统的用户和贡献者。代用币分配在每个使用基础上通过网络整体地进行处理。每个代用币具有自身的唯一身份并需要在系统10的网络上访问服务。
在系统10中,可通过以下中的一个或多个获得代用币:farming(职业玩家中专门负责获得虚拟货币的一种)、辅助系统10维护底层代码、创建用于系统10的软件应用、以及使用诸如美元或欧元的法定货币进行购买。
在farming期间,系统10的用户向系统10提供诸如带宽、数据存储空间和CPU处理能力的计算资源。例如,当给定用户创建他/她的证书时,他/她利用网络客户在系统10内部向上设定代用币钱包。钱包加密地连接至由系统10主管的用户账户。在系统10中,代用币farming率(farming rate)是网络速率的结果,其中,代用币被分发到成功的例如用户的节点,如数据从其(GETS)获取一样,如与数据被存储在其(PUTS)中时相反。
随着操作系统10所需的计算资源增加,系统10可增加代用币farming报酬;并且类似地,随着网络的容量变大,系统10可减小代用币farming报酬。因此,farming率可响应于系统10的操作条件动态地变化。数据大致均匀地分布在系统10的网络中,因此试图提高其收入的代用币的farming者可考虑运行若干平均的终端元件40,而不是一个高规格的节点。
作为代用币分配的一部分,系统10使用资源处理的证书,以连续的方式进行操作,从而验证正在向系统10提供资源的人或物。验证以可数学认证的方式来实现。换言之,分别在试图将数据块存储至终端元件40上和从终端元件40检索数据块的期间执行验证。当联接成与系统10通信时,被验证的给定节点执行该存储和检索操作的能力取决于CPU速度、带宽有效性、未使用数据存储容量和在线时间的组合。在一实施方式中,系统10应用“zero knowledge proof mechanism(零常识证书机构)”,其中,不必知晓要检查的数据的内容,但是必须知晓实际保持的且不存在数据损坏和损害的数据。不可靠的或者知道将消除先前提供的资源的节点通过网络进行排名,从而消除其执行代用币farming的能力。
核心开发者,即能够开发用于系统10的基础网络的用户,能够因其努力赚得代用币。随着核心开发者创建和发布新的软件应用,其利用代码使其代用币钱包位于其软件应用中,从而接收对于其努力的报酬。代用币的发行例如可取决于软件应用受到系统10的用户的支持的成功程度。在示例中,软件应用的成功可随着访问软件应用的用户数量和/或软件应用的下载数量的函数进行确定。
在操作中,系统10使用非集中式的点对点(P2P)交换,从而为用户提供购买代用币的机会。此外,交换用作用于使给定买家和给定卖家能够使用多签名方式互相直接进行交易的平台。例如,三个或更多私人密钥与地址关联,且保持该私人密钥的多方必须作出手势以使给定关联交易产生效力。可替代地或另外,系统10配置成支持集中式的交换以交易代用币。这种交换可支持将代用币转换成其它类型的加密货币。代用币值可通过在针对该代用币的系统10的环境内创建的市场来确定。该市场受到供应和需求的经济力量的支配。
在实施方式中,系统10使用交易管理器。对于系统10内的代用币交易,仅有给定代用币的过去和当前所有者是已知的,因而与真实的物理法定货币相比能够高度匿名。交易管理器可以是实体或由系统10的保险库执行的任务,其中系统10的保险库用来存储与给定farming保险库包括在管理数据存储、管理其他保险库和管理代用币交易的处理和完成之间变化的一系列处理。
在系统10的实施方式中,代用币网络基于节点元件素40的紧密组的一致做出决定,并且交易管理器是距离任意给定交易标识最近的节点元件素的信任组。基于相对于给定代用币的节点ID的紧密度,可以通过系统10选择紧密组。紧密度可以指的是例如异或距离或指的是地理距离。
下面参照图9,这里提供了系统10内使用的代用币交易处理机构的图示。一个或多个交易管理器关于50代用币的支付在用户“Alice”和“Bob”之间进行调解。由机构执行4个步骤。在第一步S1中,从Alice向一个或多个交易管理器发送请求,即将执行到Bob的50个代用币支付。在第二步S2中,一个或多个交易管理器生成发生交易的条件。在第三步S3中,更新交易信息。在第四步S4中,通知Bob已执行了50个代用币的交易。
在系统10内,数据转让可以是原子的,使用密码签字来证明拥有给定代用币的上一人(例如用户Alice)对当前所有者(例如对用户Bob)签署了代用币。当当前所有者期望花费给定的代用币时,当前所有者请求网络(例如它们32个节点的紧密组)接受过户给后续用户(也就是给定代用币新的所有者)的已签署报文。给代用币的所有权知识保存在多个紧密组中,并且每个组可操作为在处理给定代用币的所有权变更交易前就给定代用币的所有权转让达成协议和达成一致。例如,32个节点的28个必须相互协定。以这样的方式,可以避免给定代用币的双倍花费。
在系统10中,通过将交易的特定类型向一个或多个交易管理器进行登记来实现代用币的生成(也就是代用币的创建)。交易的特定类型促进了给定代用币的所有权到应答该交易的任意用户的转让。例如,当用户Alice想要创建一个代用币,她向任何人请求转让代用币。一旦一个或多个交易管理器通过同意确认了Alice是给定代用币的当前所有者,然后该一个或多个交易管理器例如以如图9所述的方式生成交易。当Alice从网络接收交易名称,她能够将该交易名称与专门批准的签名一起存储在数据存储设备上,例如外部数据存储设备(诸如USB驱动器),其中该专门批准的签名当请求转让给定代用币时,已作为保留使用。该保留可以是例如从保留值生成函数中生成的一个或多个保留值,防止为了尝试盗取给定代用币的目的,一个或多个交易管理器本身尝试应答该交易。
当用户Bob接收创建的代用币时,它从存数设备读取交易名称和批准签字,然后向系统10发送应答。一旦一个或多个交易管理器接收了应答,将更新交易,从而完成给定用户的所有权从用户Alice到用户Bob的转让。在这样方式的操作中,由于交易是预先生成的,因而Alice无需保持它的密钥安全。同样,给定私人密钥的失窃也不一定代表了损失相关联的代用币。
系统10的公开的实施方式的代用币是受网络引导、由数据支持,且取决于来自节点元件素40的数据重现生成,并且可以快速执行代用币交易。
可以在系统10内使用代用币,以用于支付各种产品和服务。例如,代用币可以用来在框架成本基础上支付电影,同时给定用户仅支付该给定用户所看到的内容。类似的支付协议可以用于音乐内容或博客。代用币支付可以链接到同时期的版权法,以使得内容创建者为他们的创建成果得到赔偿。
如前文所述,例如由使用它们的、与系统10不矛盾的用户可穿戴设备的用户做出代用币支付。
下面参照图10,提供了在系统10内使用的代用币交易机制的图示。归一的结构化数据处理用来转让被称为安全硬币的虚拟货币。当转让安全硬币时,系统10可操作为仅承认两种初始数据类型,也就是不可变的数据和机构化数据,当在系统10内通信时,这些数据类型具有在其中关联tag_ids,也就是标签标识符,以用于允许它们包括用户可以由用户在系统10中使用的若干相互不同的数据类型。ImmutableData已具有两种子类型,也就是候补(Backup)和牺牲(Sacrificial)。可选地,这些相互不同类型的数据限定在系统10的寻径库中,以用于允许库的用户使用type_tags生成它们自己的类型和对这些类型的动作。
对数据类使用这样的方法,通过消除查找值并使用该值作为密钥查找下一个的间接手段,提供了减少网络通信量的效果,并且也消除来自系统10的复杂性,从而增加了系统10操作中的安全性。
通过以这样的方法操作系统10提供的另一优势是在操作中系统10变得更可扩展。在诸如SAFE的网络中,客户应用开发者可以限定他们自己的类型(例如用于金融交易的固定协议),并在系统10内对该类型举例说明。对于创建他们自己的网络的用户,他们可如他们所想创建白名单或黑名单类型以及type_id,但是会对于新网络的网络建设者来说会存在允许类型扩展的可能性。
ImmutableData是系统10内的固定自确认非可变数据块。这些块要求StructuredData类型来操作信息。此外,之后这些StructuredData类型可创建作用于以高度有效性和安全性存储的密钥值的全球应用,也就是它们生成网络规模应用。这样的应用可选地包括与基因组和蛋白质组序列链接的医学情况分析,以在全球规模上推进基于健康的知识。
当现在自确认这些数据类型并且可包括不同的信息,诸如新的协议、rdf/owl数据类型时,新数据类型以及链接这样的数据的能力的限制是极可扩展的。这样的协议有利地包括基于代用币的系统,也就是一种“加密货币”形式、链接的数据、自然语言学习数据库、预先编译单元、分配的版本控制系统等。
这样的上述方案可能允许全局计算类型,可选地允许领域专用语言(DSL),其中该领域专用语言(DSL)允许限定算子类型以允许功能的一个或多个组合。算子类型有利地产生单调性并且允许程序的乱序处理(也就是无序编程),这本身代表了可能与分散的“智力”成果良好配合的区域。与“zk-snarks”的链接以缓和任何“停机问题”类问题,然后当在操作时,可选地以语义(owl/json-ld等)数据动作的全局图灵机(Turing)完全程序环境对于系统10是可行的。
结构数据类型在系统10中的使用必须将所有的StructuredData类型减少为单一类型,由于结构化数据和所有这样的子类型精确操作在相似的方式,因此使得可以通过系统10的网络承认。
结构化数据的示例如下:
struct StructuredData{tag_type:TagType,//8Bytes?identifier:NameType//64Bytes(i.e.SHA512Hash)data:mut Vec<u8>,//in many cases this is encryptedowner_keys:mut vec<crypto::sign::PublicKey>//n*32Bytes(where n is number ofowners)version:mut u64,//incrementing(deterministic)version numberprevious_owner_keys:mut vec<crypto::sign::PublicKey>//n*32Bytes(where n isnumber of owners)only required when owners change signature:mut Vec<Signature>//signs the`mut`fields above//32bytes(using e25519sig)}
不可变数据的固定领域(也就是不可变的领域)可选地包括:
tag_type(标签类型);以及
identifier(标识符)
关于系统10中的数据验证:
(1)为了确认名称(即,网络上的存储位置),使用SHA512(tag_type+identifier)。由于这些远小于哈希(hash),所以其防止了系统10网络位置的泛洪(flooding);
(2)为了验证数据,使用(tag_type+version)的哈希作为临值(nonce)以确认签名。初始输入不需要该签名,但需要拥有者包括数值;
(3)如果设定了先前的拥有者,则使用这些密钥确认签名,即,允许拥有者改变/转移等。在这种情况下,如果拥有者没有再次改变,则先前的拥有者仅在第一次更新时需要并且在接下来的版本中可选择性地去除;以及
(4)确认任何Put(即,存储或覆盖)的发送人,然后查对发送人的签名使用彼此相同的机制。对于系统10的多个发送人,确认的是至少50%的拥有者签署了对Put的请求。
当Put在系统10的网络上时,这种类型是具有子类型栏位的StructuredData。除非冲突,否则网络忽略这种子类型。在网络上不存在具有相同名称和类型的两个数据类型。
这些类型以基于盘片的存储机制存储,诸如负责相同网络区域的NaeManagers(DataManagers)的Btree。
这些类型将在尺寸上限制到100kB;作为对比,Immutable Chunk也限制到1MB。
如果系统10的客户需要这些类型大于100kB,则该数据成分将包含能够用于检索网络区块(chunk)的(被可选地加密的)数据映射。
如示出的,如果Put由Group进行并且包括由至少50%的拥有者签署的消息,则网络将接收这些类型。为了避免怀疑,两个拥有者将需要至少1个签名,四个拥有者将需要至少2个签名,对于多个控制以此类推,并且将需要奇数个拥有者。因此,有益的是,任何Put必须遵守这些类型的易变性法则。
为了更新这种类型,客户将直接Post(无需再次支付)并且如果拥有者签署了请求则网络将覆盖现存数据元素和版本增量。为了更新类型,则必须存在现存类型的相同Identifty和拥有者(或可选地,先前的拥有者)包括至少大部分这种新类型的类型。
对于隐私数据,将加密提交的数据,例如由客户决定;对于公共数据,则不需要这种情况,因为任何人可读取这种公共数据,但是仅数据的拥有者能够更新该数据。
当时使用系统10是,从用户的角度,下列方法被有利地使用:
(i)步骤1,700:决定用于新类型数据的type_tag;
(ii)步骤2,710:使用任何机制生成用于该类型数据的Identity;
(iii)步骤3,720:将任何结构连续进Vec<u8>并包括在数据域中,例如,可存在可连续的任何结构。
(iv)步骤4,730:通过routing::Put(Identity:location,Data::StructuredData:data,u64:type_tag)储存在网络上;
(v)步骤5:740:通过routing::Get(Identity:name,Data::type:type,u64:type_tag)从系统10的网络获得;
(vi)步骤6:750:通过routing::Get(Identity:name,Data::type:type,u64:type_tag)在网络上变化;
(vii)通过routing::Delete(Identity:name,Data::type:type,u64:type_tag);##Security从网络删除。
当实现步骤(i)至(vii)时,版本号的包含将提供对于回放式供给的阻止。
GetKey去除
客户密钥的去除和验证也在复杂性上显著减小并且也是替代查找以获得密钥的方法;这些密钥被包括为数据的一部分。这使得数据进行自我验证并减少Spartacus类型攻击的安全风险。此外,其也去除了对数据进行任何密钥置换攻击的可能性。
缺点
这将在扰动次数上对网络上的Refresh调用有较高要求,而不是仅传输可能较小的密钥和版本。此外,这将要求上至每StructuredData元件100kB的发送。如果内容总是保持为不变的数据,则其在每个扰动事件中不被传输。当StructuredData类型大于100kB时,在这种情况下,用户也将具有更多工作;然后必须自加密剩下的部分并将数据映射储存在StructuredData的数据文件中。
替代方案如下:
Status quo是可选的以及现实的:
(a)由Qi提出的其它可选方案为,结构化的数据类型被直接储存在ManagedNodes(PmidNode)上;这将减小扰动问题,但是可能引入对安全问题,因为Pmidnode不被相信为不欺骗或回复,并且其可能具有因为精度可变的并且本质上不可验证的数据。
(b)由Qi提出的其它可能是,PmidManager(NodeManager)储存与immutableData大小独立的数据大小。
在没有背离由所附权利要求限定的发明的范围情况下,对前文描述的公开的实施方式的修改是可行的。表达诸如“包括(including)”、“包括(comprising)”、“包括(incorporating)”、“由......组成”、“具有”、“是”用来描述和要求本发明旨在以非排他的方式进行解释,也就是允许还存在没有明确描述的项、部件或元素。参考单数也解释为涉及复数。在所附权利要求的括号中包括的数字旨在为了助于权利要求的理解,且不应解释为以任何限制由这些权利要求要求的主题。

Claims (34)

1.用于提供数据通信和数据存储的数据系统(10),其中,所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于:
所述数据系统(10)能够操作,以在其中用包括已进行加密和模糊并且由一个或多个数据映射限定的数据块的格式来传输数据;以及
所述至少一个用户设备(30)包括至少一个中间设备(400),所述至少一个中间设备(400)在空间上在本地联接至至少一个用户可穿戴设备(410)。
2.根据权利要求1所述的数据系统(10),其特征在于,所述至少一个用户可穿戴设备(410)能够操作,以使得所述至少一个用户设备(30)的关联用户能够进行加密货币支付。
3.根据权利要求1或2所述的数据系统(10),其特征在于,所述至少一个用户可穿戴设备(410)包括至少一个传感器,所述至少一个传感器用于感知所述至少一个用户可穿戴设备(410)的空间区域,并且用于经由所述至少一个中间设备(400)传输来自所述至少一个用户可穿戴设备(410)的相应传感器数据,从而在所述数据系统(10)的一个或多个节点元件(40)处存储。
4.根据权利要求2或3所述的数据系统(10),其特征在于,所述数据系统(10)能够采用主格式操作,所述主格式包括已进行加密和模糊且由一个或多个数据映射限定的数据块,用于将来自所述至少一个用户可穿戴设备(410)的数据传输至所述至少一个中间设备(400);所述数据系统(10)能够采用次格式操作,所述次格式包括已进行加密和模糊且由一个或多个数据映射限定的数据块,用于进一步将所述主格式的数据从所述至少一个中间设备(400)传输至所述数据系统(10)的一个或多个节点元件(40)。
5.用于提供数据通信的数据系统(10),其中,所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于:
所述数据系统(10)能够操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;
所述至少一个用户设备(30)包括至少一个消耗功率的电气装置(320),所述至少一个消耗功率的电气装置(320)联接至供电网络(300);以及
所述数据系统(10)还包括控制布置,所述控制布置用于在所述供电网络(300)中提供负载均衡,其中,所述控制布置能够操作,从而以所述格式将负载调整数据发送至所述至少一个用户设备(30),以改变所述至少一个消耗功率的电气装置(320)的功率消耗,从而在所述供电网络(300)中提供负载均衡。
6.根据权利要求5所述的数据系统(10),其特征在于,所述至少一个消耗功率的电气装置(320)包括以下所列中的至少一个:
(i)制冷设备和/或空调设备;
(ii)电热浸没式水加热器;
(iii)电房间加热;
(iv)电照明;
(v)通风设备;以及
(vi)电动车辆充电装置。
7.根据权利要求5或6所述的数据系统(10),其特征在于,所述数据系统(10)能够操作以接收从与所述一个或多个用户设备(30)相关联的电力消耗计量表传输的功率消耗数据,其中,所述功率消耗数据以所述格式传输。
8.用于提供数据通信的数据系统(10),其中,所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于:
所述数据系统(10)能够操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;
所述至少一个用户设备(30)包括至少一个消耗功率的电气装置(320),所述至少一个消耗功率的电气装置(320)联接至供电网络(300);以及
所述数据系统(10)能够操作以提供与法律文件相关联的支付、交易、认证中的至少一个,其中,所述法律文件包括以下所列中的至少一个:
(i)法定货币支付;
(ii)加密货币支付;
(iii)商业采购合同;
(iv)许可合同;以及
(v)证券交易所中的商业衍生产品交易。
9.用于提供数据通信的数据系统(10),其中,所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于:
所述数据系统(10)能够操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;
所述至少一个用户设备(30)包括数据过滤器,所述数据过滤器用于由用户数据生成元数据,所述用户数据以所述格式从所述至少一个用户设备(30)传输至所述节点元件(40)配置,其中,所述元数据能够用于所述数据系统(10)来进行搜索和/或数据挖掘。
10.根据权利要求9所述的数据系统(10),其特征在于,所述数据过滤器具有一个或多个过滤参数以控制所述元数据的生成,所述一个或多个过滤参数能够由用户定义。
11.用于提供数据通信的数据系统(10),其中,所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于:
所述数据系统(10)能够操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
所述至少一个用户设备(30)包括保护布置,所述保护布置用于检测所述至少一个用户设备(30)上同时执行的间谍软件和/或恶意软件的活动。
12.根据权利要求9所述的数据系统(10),其特征在于,所述至少一个用户设备(30)能够操作以监测操作中从所述至少一个用户设备(30)发生的数据流,并且能够操作以将所监测到的数据流与来自所述至少一个用户设备(30)的期望数据流相关联,并且能够操作以通过检测所述关联中的差异来检测间谍软件和/或恶意软件。
13.根据权利要求12所述的数据系统(10),其特征在于,所述差异通过数据流的大小和/或所述数据流的时间特性来检测。
14.用于提供数据通信的数据系统(10),其中,所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于:
所述数据系统(10)能够操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
所述数据系统(10)配置成提供以下所列中的至少一个:
(i)视频会议;
(ii)音频会议;
(iii)所述至少一个用户设备(30)的远程摄像机。
15.用于提供数据通信的数据系统(10),其中,所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于:
所述数据系统(10)能够操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
所述至少一个用户设备(30)包括游戏控制器布置,其中,所述数据系统(10)能够操作使得所述用户设备(30)之间能够进行游戏交互。
16.根据权利要求15所述的数据系统(10),其特征在于,所述数据系统(10)能够操作以在所述节点元件(40)处记录游戏交互,以用于以后对所述用户设备(30)的用户回放。
17.用于提供数据通信的数据系统(10),其中,所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于:
所述数据系统(10)能够操作,以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
所述至少一个用户设备(30)实施为提供以下所列中的至少一个:
(i)道路交通控制布置;
(ii)铁路交通控制布置;
(iii)航空交通控制布置;
(iv)海上交通控制布置。
18.在用于提供数据通信的数据系统(10)内传输数据的方法,其中,所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于所述方法包括:
(i)操作所述数据系统(10),以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)将所述至少一个用户设备(30)设置为包括至少一个中间设备(400),所述至少一个中间设备(400)在空间上在本地联接至至少一个用户可穿戴设备(410)。
19.根据权利要求18所述的方法,其特征在于,所述至少一个用户可穿戴设备(410)能够操作,以使得所述至少一个用户设备(30)的关联用户能够进行加密货币支付。
20.根据权利要求18或19所述的方法,其特征在于,所述方法包括将所述至少一个用户可穿戴设备(410)设置成包括至少一个传感器,所述至少一个传感器用于感知所述至少一个用户可穿戴设备(410)的空间区域,并且用于经由所述至少一个中间设备(400)传输来自所述至少一个用户可穿戴设备(410)的相应传感器数据,从而在所述数据系统(10)的一个或多个节点元件(40)处存储。
21.根据权利要求18至20中的任一项所述的方法,其特征在于,所述方法包括将所述数据系统(10)设置为采用主格式操作,所述主格式包括已进行加密和模糊且由一个或多个数据映射限定的数据块,用于将来自所述至少一个用户可穿戴设备(410)的数据传输至所述至少一个中间设备(400);以及将所述数据系统(10)设置为采用采用次格式操作,所述次格式包括已进行加密和模糊且由一个或多个数据映射限定的数据块,用于进一步将所述主格式的数据从所述至少一个中间设备(400)传输至所述数据系统(10)的一个或多个节点元件(40)。
22.在用于提供数据通信的数据系统(10)内传输数据的方法,其中,所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于所述方法包括:
(i)使用所述数据系统(10),以在其中用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;
(ii)将所述至少一个用户设备(30)设置为包括至少一个消耗功率的电气装置(320),所述至少一个消耗功率的电气装置(320)联接至供电网络(300);以及
(iii)将所述数据系统(10)设置为包括控制布置,所述控制布置用于在所述供电网络(300)中提供负载均衡,其中,所述控制布置能够操作,从而以所述格式将负载调整数据发送至所述至少一个用户设备(30),以改变所述至少一个消耗功率的电气装置(320)的功率消耗,从而在所述供电网络(300)中提供负载均衡。
23.根据权利要求22所述的方法,其特征在于,所述至少一个消耗功率的电气装置(320)包括以下所列中的至少一个:
(i)制冷设备和/或空调设备;
(ii)电热浸没式水加热器;
(iii)电房间加热;
(iv)电照明;
(v)通风设备;以及
(vi)电动车辆充电装置。
24.根据权利要求22或23所述的方法,其特征在于,所述数据系统(10)能够操作以接收从与所述一个或多个用户设备(30)相关联的电力消耗计量表传输的功率消耗数据,其中,所述功率消耗数据以所述格式传输。
25.一种在用于提供数据通信的数据系统(10)内传输数据的方法,其中所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于,所述方法包括:
(i)使用所述数据系统(10)以在所述数据系统(10)内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)使用所述数据系统(10)提供与法律文件相关的交易、认证和支付中的至少一个,其中所述法律文件包括以下至少之一:
(a)法定货币支付;
(b)加密货币支付;
(c)商业采购合同;以及
(d)许可合同;
(e)在证券交易所的商业衍生产品交易。
26.一种使用数据系统(10)提供数据通信的方法,其中所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于,所述方法包括:
(i)使用所述数据系统(10)以在所述数据系统(10)内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)将所述至少一个用户设备(30)布置成包括数据过滤器,所述数据过滤器用于由用户数据生成元数据,所述用户数据以所述格式从所述至少一个用户设备(30)传输至所述节点元件(40)配置,其中,所述元数据能够用于所述数据系统(10)来进行搜索和/或数据挖掘。
27.根据权利要求26所述的方法,其特征在于,所述数据过滤器具有能够由用户定义以控制所述元数据的生成的一个或多个过滤参数。
28.一种使用用于提供数据通信的数据系统(10)的方法,其中所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于,所述方法包括:
(i)使用所述数据系统(10)以在所述数据系统(10)内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)将所述至少一个用户设备(30)布置成包括保护布置,所述保护布置用于检测在所述至少一个用户设备(30)上同时运行的间谍软件和/或恶意软件的活动。
29.根据权利要求28所述的方法,其特征在于,所述至少一个用户设备(30)能够操作以监测操作中从所述至少一个用户设备(30)产生的数据流、将监测到的数据流与来自所述装置的期望数据流相关联、以及通过检测所述关联中的差异来检测所述间谍软件和/或恶意软件。
30.根据权利要求29所述的方法,其特征在于,所述差异通过数据流的大小和/或所述数据流的时间特性来检测。
31.一种使用用于提供数据通信的数据系统(10)的方法,其中所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于,所述方法包括:
(i)使用所述数据系统(10)以在所述数据系统(10)内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)配置所述数据系统(10)以提供以下至少之一:
(a)视频会议;
(b)音频会议;
(c)所述至少一个用户设备(30)的远程摄像机。
32.一种使用用于提供数据通信的数据系统(10)的方法,其中所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述用户设备(30)通信,其特征在于,所述方法包括:
(i)使用所述数据系统(10)以在所述数据系统(10)内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)将所述用户设备(30)布置成包括游戏控制台布置,其中所述数据系统(10)能够操作以使得所述用户设备(30)之间能够进行游戏交互。
33.根据权利要求32所述的方法,其特征在于,所述数据系统(10)能够操作以将游戏交互记录在所述节点元件(40)处,用于随后向所述用户设备(30)的用户回放。
34.一种使用用于提供数据通信的数据系统(10)的方法,其中所述数据系统(10)包括至少一个用户设备(30)和节点元件(40)配置,所述节点元件(40)配置能够操作以与所述至少一个用户设备(30)通信,其特征在于,所述方法包括:
(i)使用所述数据系统(10)以在所述数据系统(10)内用包括已进行加密和模糊且由一个或多个数据映射限定的数据块的格式来传输数据;以及
(ii)将所述至少一个用户设备(30)实施为提供以下至少之一:
(a)道路交通控制布置;
(b)铁路交通控制布置;
(c)航空交通控制布置;
(d)海上交通控制布置。
CN201610150830.1A 2015-03-16 2016-03-16 数据系统和方法 Pending CN105989295A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/659,390 US20160275294A1 (en) 2015-03-16 2015-03-16 Data system and method
US14/659,390 2015-03-16

Publications (1)

Publication Number Publication Date
CN105989295A true CN105989295A (zh) 2016-10-05

Family

ID=55587003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610150830.1A Pending CN105989295A (zh) 2015-03-16 2016-03-16 数据系统和方法

Country Status (4)

Country Link
US (1) US20160275294A1 (zh)
EP (1) EP3070630B1 (zh)
CN (1) CN105989295A (zh)
MA (1) MA41005A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108268558A (zh) * 2017-01-03 2018-07-10 中移(苏州)软件技术有限公司 一种数据分析的方法和装置
CN108376373A (zh) * 2017-01-30 2018-08-07 本田技研工业株式会社 V2g系统、服务器装置及输送设备
CN110140096A (zh) * 2016-10-31 2019-08-16 江森自控科技公司 用于分布式边缘装置的在线、离线和混合许可的建筑物自动化系统

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101683592B1 (ko) * 2015-04-14 2016-12-07 삼성에스디에스 주식회사 데이터 관리 방법 및 장치와 이를 이용한 데이터 관리 시스템
BR112018016822A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd método implementado por computador para realizar uma troca de entidades entre um primeiro usuário e um segundo usuário, processador e meio legível por computador
WO2017145019A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
EP3420675B1 (en) 2016-02-23 2020-03-11 Nchain Holdings Limited Blockchain implemented counting system and method for use in secure voting and distribution
JP6942136B2 (ja) 2016-02-23 2021-09-29 エヌチェーン ホールディングス リミテッドNchain Holdings Limited デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法
EP3420669B1 (en) 2016-02-23 2021-03-24 Nchain Holdings Limited Cryptographic method and system for secure extraction of data from a blockchain
LT3268914T (lt) 2016-02-23 2018-11-12 nChain Holdings Limited Bendros paslapties, skirtos saugiems informacijos mainams, nustatymas ir hierarchiniai determinuoti kriptografiniai raktai
WO2017145010A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
BR112018016782A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd sistema e método implementado por computador configurado para controlar uma transferência feita através de um blockchain
BR112018016819A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd método e sistemas para proteger um recurso digital controlado utilizando uma tabela de dispersão e livro-razão distribuídos e um blockchain
US11720688B2 (en) * 2016-06-13 2023-08-08 CloudMode, LLC Secure initiation and transfer of a cryptographic database and/or a cryptographic unit
DE102016218720A1 (de) 2016-09-28 2018-03-29 Siemens Aktiengesellschaft Verfahren zur Übertragung von Daten an ein Schienenfahrzeug und Schienenfahrzeug
US20180096551A1 (en) * 2016-10-04 2018-04-05 International Business Machines Corporation Spheres of knowledge
US10970780B2 (en) * 2016-11-01 2021-04-06 International Business Machines Corporation Zero-knowledge predictions market
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US20180260889A1 (en) * 2017-03-10 2018-09-13 Factom Sourcing Mortgage Documents via Blockchains
US20180268504A1 (en) * 2017-03-15 2018-09-20 Factom Indexing Mortgage Documents via Blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US10685399B2 (en) 2017-03-31 2020-06-16 Factom, Inc. Due diligence in electronic documents
US10248577B2 (en) 2017-04-07 2019-04-02 International Business Machines Corporation Using a characteristic of a process input/output (I/O) activity and data subject to the I/O activity to determine whether the process is a suspicious process
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
US10282543B2 (en) 2017-05-03 2019-05-07 International Business Machines Corporation Determining whether to destage write data in cache to storage based on whether the write data has malicious data
US10445497B2 (en) 2017-05-03 2019-10-15 International Business Machines Corporation Offloading processing of writes to determine malicious data from a first storage system to a second storage system
GB2572135B (en) * 2018-03-07 2023-01-25 The Maidsafe Found Data transaction system and method
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US10783164B2 (en) 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US11620642B2 (en) 2018-08-06 2023-04-04 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11044095B2 (en) 2018-08-06 2021-06-22 Factom, Inc. Debt recordation to blockchains
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US11164250B2 (en) 2018-08-06 2021-11-02 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
CN109617834B (zh) * 2019-02-01 2021-08-24 国网江苏省电力有限公司 一种精准切负荷系统及其通信方法、接入装置
DE102019113524A1 (de) * 2019-05-21 2020-11-26 Holger Fecht Verfahren und vorrichtung zum verhindern des abhörens in einem glasfasernetz
GB2589569B (en) * 2019-11-28 2022-04-13 Augnet Ltd Data communication system and method for providing end-to-end ciphering
US11444749B2 (en) 2020-01-17 2022-09-13 Inveniam Capital Partners, Inc. Separating hashing from proof-of-work in blockchain environments
US11379594B2 (en) 2020-01-20 2022-07-05 International Business Machines Corporation Media obfuscation
US11310311B2 (en) 2020-01-20 2022-04-19 International Business Machines Corporation Media obfuscation
CN112000967B (zh) * 2020-08-10 2021-10-22 广州以太教育科技有限责任公司 一种机密参数的生成方法及装置
US12008526B2 (en) 2021-03-26 2024-06-11 Inveniam Capital Partners, Inc. Computer system and method for programmatic collateralization services
US12007972B2 (en) 2021-06-19 2024-06-11 Inveniam Capital Partners, Inc. Systems and methods for processing blockchain transactions
CN115257878B (zh) * 2022-08-18 2024-03-08 北京协同创新轨道交通研究院有限公司 一种综合监控系统
CN116860509B (zh) * 2023-09-04 2023-12-26 深圳麦风科技有限公司 Pst文件的修复方法、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030204613A1 (en) * 2002-04-26 2003-10-30 Hudson Michael D. System and methods of streaming media files from a dispersed peer network to maintain quality of service
US20130307702A1 (en) * 2011-01-13 2013-11-21 Tata Consultancy Services Limited Method and system for effective management of energy consumption by household appliances
US20140299660A1 (en) * 2013-04-03 2014-10-09 Roy S. Melzer Encryption and decryption of visible codes for real time augmented reality views
US20150006895A1 (en) * 2009-06-01 2015-01-01 Maidsafe Foundation Distributed network system
US20150073907A1 (en) * 2013-01-04 2015-03-12 Visa International Service Association Wearable Intelligent Vision Device Apparatuses, Methods and Systems

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7467603B2 (en) * 2004-05-24 2008-12-23 Equusys, Incorporated Animal instrumentation
US7617533B1 (en) * 2005-01-31 2009-11-10 Symantec Corporation Self-quarantining network
US10289688B2 (en) * 2010-06-22 2019-05-14 International Business Machines Corporation Metadata access in a dispersed storage network
US20070136200A1 (en) * 2005-12-09 2007-06-14 Microsoft Corporation Backup broker for private, integral and affordable distributed storage
US20070150949A1 (en) * 2005-12-28 2007-06-28 At&T Corp. Anomaly detection methods for a computer network
US9411976B2 (en) * 2006-12-01 2016-08-09 Maidsafe Foundation Communication system and method
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US20090019177A1 (en) * 2007-02-07 2009-01-15 Passalong Networks,Llc Secure content casting network
US20090210697A1 (en) * 2008-01-17 2009-08-20 Songqing Chen Digital Rights Protection in BitTorrent-like P2P Systems
US20100184564A1 (en) * 2008-12-05 2010-07-22 Nike, Inc. Athletic Performance Monitoring Systems and Methods in a Team Sports Environment
US20100298957A1 (en) * 2009-05-15 2010-11-25 Synergy Elements, Inc. Multi-function sensor for home automation
GB2486462B (en) * 2010-12-16 2019-04-24 Maidsafe Found Distributed file system
US8621618B1 (en) * 2011-02-07 2013-12-31 Dell Products, Lp System and method for assessing whether a communication contains an attack
WO2012158654A2 (en) * 2011-05-14 2012-11-22 Bitcasa, Inc. Cloud file system with server-side deduplication of user-agnostic encrypted files
EP2956825B1 (en) * 2013-03-15 2020-06-24 Apple Inc. Facilitating transactions with a user account using a wireless device
US10686880B2 (en) * 2013-08-29 2020-06-16 Pure Storage, Inc. Dispersed storage based on range availability and methods for use therewith
US10275476B2 (en) * 2014-12-22 2019-04-30 Verizon Patent And Licensing Inc. Machine to machine data aggregator

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030204613A1 (en) * 2002-04-26 2003-10-30 Hudson Michael D. System and methods of streaming media files from a dispersed peer network to maintain quality of service
US20150006895A1 (en) * 2009-06-01 2015-01-01 Maidsafe Foundation Distributed network system
US20130307702A1 (en) * 2011-01-13 2013-11-21 Tata Consultancy Services Limited Method and system for effective management of energy consumption by household appliances
US20150073907A1 (en) * 2013-01-04 2015-03-12 Visa International Service Association Wearable Intelligent Vision Device Apparatuses, Methods and Systems
US20140299660A1 (en) * 2013-04-03 2014-10-09 Roy S. Melzer Encryption and decryption of visible codes for real time augmented reality views

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110140096A (zh) * 2016-10-31 2019-08-16 江森自控科技公司 用于分布式边缘装置的在线、离线和混合许可的建筑物自动化系统
CN110140096B (zh) * 2016-10-31 2021-11-02 江森自控科技公司 用于分布式边缘装置的在线、离线和混合许可的建筑物自动化系统
US11268715B2 (en) 2016-10-31 2022-03-08 Johnson Controls Technology Company Building automation systems for online, offline, and hybrid licensing of distributed edge devices
CN108268558A (zh) * 2017-01-03 2018-07-10 中移(苏州)软件技术有限公司 一种数据分析的方法和装置
CN108376373A (zh) * 2017-01-30 2018-08-07 本田技研工业株式会社 V2g系统、服务器装置及输送设备
US11321789B2 (en) 2017-01-30 2022-05-03 Honda Motor Co., Ltd. V2G system, server apparatus, and transport machine
CN108376373B (zh) * 2017-01-30 2022-07-26 本田技研工业株式会社 V2g系统、服务器装置及输送设备

Also Published As

Publication number Publication date
US20160275294A1 (en) 2016-09-22
EP3070630A3 (en) 2016-10-26
EP3070630B1 (en) 2018-08-22
EP3070630A2 (en) 2016-09-21
MA41005A (fr) 2016-10-26

Similar Documents

Publication Publication Date Title
CN105989295A (zh) 数据系统和方法
US20190036895A1 (en) Data distribution over nodal elements
Liu et al. A blockchain-based framework of cross-border e-commerce supply chain
CN1607762B (zh) 数字权限管理系统
EP3598336B1 (en) Information processing device and information processing method
CN102687133B (zh) 用于可信计算和数据服务的无容器数据
US20230006976A1 (en) Systems and Method for Providing Security Against Deception and Abuse in Distributed and Tokenized Environments
Alshaikhli et al. Evolution of Internet of Things from blockchain to IOTA: A survey
Panda et al. Bitcoin and blockchain: history and current applications
CN106407766A (zh) 安全文件共享方法与系统
CN103177201A (zh) 社交网络中的内容安全
CN104102483A (zh) 安全地使用公共服务以实现私人或企业目的的方法和系统
AU2019380381A1 (en) Smart logistics management using blockchain
JP6296630B1 (ja) 分散型台帳システムおよびプログラム
WO2023279059A2 (en) Distributed ledgers with ledger entries containing redactable payloads
CN114450708A (zh) 基于现有链码的链码推荐
Sahoo et al. Traceability and ownership claim of data on big data marketplace using blockchain technology
Wheeler et al. Cloud storage security: A practical guide
US11924348B2 (en) Honest behavior enforcement via blockchain
Gupta et al. TrailChain: Traceability of data ownership across blockchain-enabled multiple marketplaces
Sharma et al. Internet of things and blockchain: integration, need, challenges, applications, and future scope
CN112052474A (zh) 蓝光拷贝服务
Kiruthika et al. Fusion of IoT, blockchain and artificial intelligence for developing smart cities
JP2023551458A (ja) Oprfを介したブロックチェーンネットワークにおける鍵再生
JP2023542030A (ja) ブロードキャストコンテントの為の閾値暗号化

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20161005

WD01 Invention patent application deemed withdrawn after publication