CN111104385A - 用于物联网系统的数据处理装置及数据处理方法 - Google Patents
用于物联网系统的数据处理装置及数据处理方法 Download PDFInfo
- Publication number
- CN111104385A CN111104385A CN201811305328.9A CN201811305328A CN111104385A CN 111104385 A CN111104385 A CN 111104385A CN 201811305328 A CN201811305328 A CN 201811305328A CN 111104385 A CN111104385 A CN 111104385A
- Authority
- CN
- China
- Prior art keywords
- data
- diagnostic
- hash value
- rule
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 24
- 238000003745 diagnosis Methods 0.000 claims abstract description 58
- 238000012856 packing Methods 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 47
- 238000004806 packaging method and process Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 9
- 238000013500 data storage Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/184—Distributed file systems implemented as replicated file system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
- G06F16/94—Hypermedia
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种用于物联网系统的数据处理装置及其数据处理方法。数据处理装置产生多个诊断规则数据;诊断自至少一物联网装置所接收的各装置数据,以产生诊断日志数据;基于预设数据数量,将该等装置数据、该等诊断日志数据及该等诊断规则数据分别打包,以个别地产生多个装置文件、多个诊断日志文件及多个诊断规则文件;将各装置文件、各诊断日志文件及各诊断规则文件个别地存储至星际文件系统;以及将各装置文件、各诊断日志文件及各诊断规则文件的多个哈希值个别地存储至区块链系统。
Description
技术领域
本发明关于用于物联网系统的数据处理装置及数据处理方法。具体而言,本发明的数据处理装置将自物联网装置所接收的装置数据、对其诊断的结果及诊断日志透过星际文件系统(interplanetary file system)及区块链系统保存,以提升物联网系统的延展性及数据存储安全性。
背景技术
随着科技的进步,穿戴式装置、感测装置或监控设备等物联网装置已被广泛的应用于生活当中。物联网装置的装置数据会透过网络被上传到服务业者所提供的云端服务器进行存储及分析事件规则。
然而,存储在云端服务器上的物联网装置的装置数据及其事件规则可能会遭到有心人士篡改,即使额外建置验证服务器作为数据备份以供验证,该验证服务器亦可能被有心人士入侵。此外,近年来区块链系统提供了一个较高安全性的数据存储机制,但云端服务器自许多物联网装置所接收的装置数据的流量相当庞大。若每笔装置数据皆透过区块链系统存储,将须支付高额的手续费(每笔数据由矿工进行打包所产生的费用),而大幅提高服务业者营运的成本。再者,目前的区块链系统无法如此频繁的交易数量(例如:以太坊每秒的交易数量不超过25笔),特别是其共享账本机制必须透过点对点(Peer-to-Peer)网络交换大量数据,导致每秒交易数量难以提升,故无法适用于物联网系统。
有鉴于此,本领域亟需一种数据处理机制,以提升物联网系统的延展性及数据存储安全性。
发明内容
本发明的目的在于提供一种数据处理机制,首先将物联网装置的装置数据、其分析规则及其分析日志分别打包成文件并存储至星际文件系统,接着计算各文件的哈希值且仅将各哈希值存储至区块链系统。据此,本发明的数据处理机制可使区块链系统适用于物联网系统且不产生高额的手续费,以降低服务业者的营运成本,并提升物联网系统的延展性及数据存储的安全性。
为达上述目的,本发明揭露一种用于一物联网系统的数据处理装置,其包含一网络接口、一存储器及一处理器。该网络接口联机至一网络,并透过该网络联机至一区块链系统及一星际文件系统。该存储器用以存储一用户数据库,该用户数据库记录一诊断规则设定。该处理器电性连接至该网络接口及该存储器,用以执行下列操作:透过该网络接口,自至少一物联网装置接收多个装置数据,各该装置数据具有一时间戳、一装置标识符及一状态信息;根据该诊断规则设定,产生多个诊断规则数据,其中各该诊断规则数据记录一诊断规则,且各该诊断规则与该等装置标识符其中之一相关联;针对各该装置数据,使用与该装置标识符相关联的该诊断规则,诊断该状态信息,以产生一诊断日志数据;基于一第一预设数据数量,将该等装置数据打包,以产生多个装置文件及各该装置文件的一第一哈希值(hash value),并将各该装置文件存储至该星际文件系统,及透过一智能合约,将各该第一哈希值存储至该区块链系统;基于一第二预设数据数量,将该等诊断日志数据打包,以产生多个诊断日志文件及各该诊断日志文件的一第二哈希值,并将各该诊断日志文件存储至该星际文件系统,及透过该智能合约,将各该第二哈希值存储至该区块链系统;以及基于一第三预设数据数量,将该等诊断规则数据打包,以产生多个诊断规则文件及各该诊断规则文件的一第三哈希值,并将各该诊断规则文件存储至该星际文件系统,及透过该智能合约,将各该第三哈希值存储至该区块链系统。
此外,本发明更揭露一种数据处理方法,用于一物联网系统的数据处理装置,该数据处理装置包含一网络接口、一存储器及一处理器,该处理器电性连接至该网络接口及该存储器,该网络接口联机至一网络并透过该网络联机至一区块链系统及一星际文件系统,该存储器存储一用户数据库,该用户数据库记录一诊断规则设定,该数据处理方法由该处理器执行且包含下列步骤:透过该网络接口,自至少一物联网装置接收多个装置数据,各该装置数据具有一时间戳、一装置标识符及一状态信息;根据该诊断规则设定,产生多个诊断规则数据,其中各该诊断规则数据记录一诊断规则,且各该诊断规则与该等装置标识符其中之一相关联;针对各该装置数据,使用与该装置标识符相关联的该诊断规则诊断该状态信息,以产生一诊断日志数据;基于一第一预设数据数量,将该等装置数据打包,以产生多个装置文件及各该装置文件的一第一哈希值(hash value),并将各该装置文件存储至该星际文件系统,及透过一智能合约,将各该第一哈希值存储至该区块链系统;基于一第二预设数据数量,将该等诊断日志数据打包,以产生多个诊断日志文件及各该诊断日志文件的一第二哈希值,并将各该诊断日志文件存储至该星际文件系统,及透过该智能合约,将各该第二哈希值存储至该区块链系统;基于一第三预设数据数量,将该等诊断规则数据打包,以产生多个诊断规则文件及各该诊断规则文件的一第三哈希值,并将各该诊断规则文件存储至该星际文件系统及透过该智能合约,将各该第三哈希值存储至该区块链系统。
在参阅附图及随后描述的实施方式后,本领域技术人员便可了解本发明的其他目的,以及本发明的技术手段及实施态样。
附图说明
图1是本发明的数据处理装置1的示意图;
图2是本发明物联网系统的一实施情境;
图3是本发明各装置文件的索引默克尔树数据结构的示意图;
图4是本发明各诊断日志文件的索引默克尔树数据结构的示意图;
图5是本发明各诊断规则文件的索引默克尔树数据结构的示意图;
图6是本发明智能合约SC的示意图;
图7是本发明用户数据库UDB的示意图;以及
图8A-8B是本发明的数据处理方法的流程图。
附图标记:
1:数据处理装置
11:网络接口
13:存储器
15:处理器
2a、2b、2c:物联网装置
3:网络
4:星际文件系统
5:区块链系统
UDB:用户数据库
G1、G2、Gn:用户群组
SC:智能合约
F1:装置数据函数
F2:诊断日志函数
F3:诊断规则函数
DDF:装置文件
LDF:诊断日志文件
RDF:诊断规则文件
PUBK1、PUBK2、PUBKn:公钥
PRIK1、PRIK2、PRIKn:私钥
S802-S818:步骤。
具体实施方式
以下将透过实施例来解释本发明内容,本发明的实施例并非用以限制本发明须在如实施例所述的任何特定的环境、应用或特殊方式方能实施。因此,关于实施例的说明仅为阐释本发明的目的,而非用以限制本发明。需说明者,以下实施例及附图中,与本发明非直接相关的元件已省略而未绘示,且附图中各元件间的尺寸关系仅为求容易了解,并非用以限制实际比例。
本发明第一实施例如图1-图6所示。图1是本发明的数据处理装置1的示意图。数据处理装置1适用于一物联网系统,如图2所示。物联网系统可包含至少一物联网装置(例如:物联网装置2a、2b、2c)。为简化说明,于图2中仅绘示三个物联网装置2a、2b、2c;然而,于物联网系统中,物联网装置的数量并非用以限制本发明。
数据处理装置1包含一网络接口11、一存储器13及一处理器15。网络接口11联机至一网络3,并透过网络3联机至一区块链系统4及一星际文件系统5。网络接口11可为有线网络接口、无线网络接口或及其组合,其连接至一网络(例如:一因特网、一局域网络、一电信网络或其任意组合的网络)。
存储器13存储一用户数据库UDB,其记录用户对物联网装置于特定时间区间内的诊断规则设定。处理器15电性连接至网络接口11及存储器13。处理器15透过网络接口11,自至少一物联网装置(例如:物联网装置2a、2b、2c)接收多个装置数据。各装置数据具有一时间戳、一装置标识符及一状态信息。举例而言,当物联网装置为智能温度计时,其可周期性地或定时地传送装置数据至数据处理装置1,当物联网装置为智能手表时,除了可周期性或定期地传送装置数据,亦可因应智能手表的用户的操作而传送装置数据至数据处理装置1。由于本领域技术人员可了解各种物联网装置传送装置数据的态样,故于此不再加以赘述。
处理器15根据诊断规则设定产生多个诊断规则数据,其中各诊断规则数据记录一诊断规则且各诊断规则与一物联网装置的装置标识符相关联。针对各装置数据,处理器15使用与装置标识符相关联的诊断规则,诊断该状态信息,以产生一诊断日志数据。举例而言,请参考图2,若物联网装置2a为一智能温度计,用户可透过其账号及密码登入至数据处理装置1,并且于将物联网装置2a向数据处理装置1注册后,设定物联网装置2a的诊断规则为温度小于20度,以及诊断规则时间为早上9点生效,并于晚上11点失效。
于早上9点时,处理器15基于诊断规则设定,启用所设定的诊断规则(即,使预先设定的诊断规则开始生效),产生诊断规则数据,其记录的诊断规则为「09:00-vaild-IoT0002a-temperature<20℃」。随后,于晚上11点时,处理器15基于诊断规则设定,关闭所设定的诊断规则(即,使预先设定的诊断规则开始失效),产生诊断规则数据,其记录的诊断规则为「23:00-invaild-IoT0002a-temperature<20℃」。
因此,若处理器15于早上9点20分透过网络接口11,自物联网装置2a接收装置数据。假设装置数据记录「09:20-IoT0002a-temperature=19℃」,则其代表物联网装置2a所传送的该笔装置数据的时间戳为早上9点20分,装置标识符为IoT0002a,状态信息为温度19度。接着,处理器15根据用户对物联网装置2a的诊断规则设定温度小于20度,对该笔装置数据进行诊断,得到诊断日志数据「09:20-IoT0002a-true」,代表物联网装置2a于早上9点20分上传的装置数据符合温度小于20度的诊断规则。
可想象的是,数据处理装置1持续地产生诊断规则数据,以及自物联网装置2a接收装置数据。每次接收到物联网装置2a所传送的装置数据后,处理器15根据与物联网装置2a相关联且生效的诊断规则,诊断装置数据,以产生诊断日志数据。因此,为了将这些装置数据、诊断规则数据及诊断日志数据安全性地存储,处理器15基于一第一预设数据数量,将所接收的该等装置数据打包,以产生多个装置文件及各装置文件的一第一哈希值(hashvalue),基于一第二预设数据数量,将对该等装置数据诊断后所产生的该等诊断日志数据打包,以产生多个诊断日志文件及各诊断日志文件的一第二哈希值,以及基于一第三预设数据数量,将该等诊断规则数据打包,以产生多个诊断规则文件及各诊断规则文件的一第三哈希值。
针对各装置文件、各诊断日志文件及各诊断规则文件,处理器15进一步地将其存储至星际文件系统5,藉由去中心化且分布式的存储机制,以防止数据因数据处理装置1的损毁而流失。同时,处理器15更透过一智能合约SC,将各第一哈希值、各第二哈希值及各第三哈希值存储至区块链系统4,以使其无法轻易被篡改。各第一哈希值、各第二哈希值及各第三哈希值是供日后验证相对应的装置文件、诊断日志文件及诊断规则文件使用。
举例而言,请参考图3,各装置文件DDF以一索引默克尔树数据结构记录对应第一预设数据数量的该等装置数据DD1-DD4。于图3中,假设第一预设数据数量为4,在第一阶层时,处理器15透过哈希函数H111对装置数据DD1进行运算,透过哈希函数H112对装置数据DD2进行运算,透过哈希函数H121对装置数据DD3进行运算,以及透过哈希函数H122对装置数据DD4进行运算。
接着,在第二阶层时,处理器15透过哈希函数H11对哈希函数H111及哈希函数H112产生的哈希值同时进行运算,透过哈希函数H12对哈希函数H121及哈希函数H122产生的哈希值同时进行运算。最后,处理器15透过哈希函数H1对哈希函数H11及哈希函数H12产生的哈希值同时进行运算,以得到第一哈希值V1,其为装置文件DDF的索引默克尔树数据结构的根哈希值(root hash value)。
类似地,于图4中,各诊断日志文件LDF亦以一索引默克尔树数据结构记录对应第二预设数据数量的该等诊断日志数据LD1-LD4。于图4中,假设第二预设数据数量为4笔诊断日志数据,在第一阶层时,处理器15透过哈希函数H211对诊断日志数据LD1进行运算,透过哈希函数H212对诊断日志数据LD2进行运算,透过哈希函数H221对诊断日志数据LD3进行运算,以及透过哈希函数H222对诊断日志数据LD4进行运算。
接着,在第二阶层时,处理器15透过哈希函数H21对哈希函数H211及哈希函数H212产生的哈希值同时进行运算,透过哈希函数H22对哈希函数H221及哈希函数H222产生的哈希值同时进行运算。最后,处理器15透过哈希函数H2对哈希函数H21及哈希函数H22产生的哈希值同时进行运算,以得到第二哈希值V2,其为诊断日志文件LDF的索引默克尔树数据结构的根哈希值。
于图5中,各诊断规则文件RDF亦以一索引默克尔树数据结构记录对应第三预设数据数量的该等诊断规则数据RD1-RD4。于图5中,假设第三预设数据数量为4笔诊断规则数据,在第一阶层时,处理器15透过哈希函数H311对诊断日志数据RD1进行运算,透过哈希函数H312对诊断日志数据RD2进行运算,透过哈希函数H321对诊断日志数据RD3进行运算,以及透过哈希函数H322对诊断日志数据RD4进行运算。
接着,在第二阶层时,处理器15透过哈希函数H31对哈希函数H311及哈希函数H312产生的哈希值同时进行运算,透过哈希函数H32对哈希函数H321及哈希函数H322产生的哈希值同时进行运算。最后,处理器15透过哈希函数H3对哈希函数H31及哈希函数H32产生的哈希值同时进行运算,以得到第三哈希值V3,其为诊断日志文件RDF的索引默克尔树数据结构的根哈希值。
须说明者,本实施例中是假设第一预设数据数量、第二预设数据数量及第三预设数据数量相同,然而于其他实施例中可基于数据量大小、打包交易费用等其他因素分别决定第一预设数据数量、第二预设数据数量及第三预设数据数量。换言之,第一预设数据数量、第二预设数据数量及第三预设数据数量亦可不同,本领域技术人员可基于前述说明了解如何设定第一预设数据数量、第二预设数据数量及第三预设数据数量,故于此不再加以赘述。
此外,前述索引默克尔树数据结构只是本发明存储数据的一实施态样。于其他实施例中,数据亦可透过其他数据结构存储,并产生相对应的哈希值。举例而言,第一哈希值V1亦可为将该等装置数据DD1-DD4同时经由一哈希函数运算所产生,第二哈希值V2亦可为将该等诊断日志数据LD1-LD4同时经由一哈希函数运算所产生,以及第三哈希值V3亦可为将该等诊断规则数据RD1-RD4同时经由一哈希函数运算所产生。
因此,处理器15可将各装置文件DDF、各诊断日志文件LDF、各诊断规则文件RDF存储至星际文件系统5,并分别将对应的第一哈希值V1、第二哈希值V2及第三哈希值V3,透过智能合约SC中的装置数据函数F1、诊断日志函数F2以及诊断规则函数F3(如图6所示),存储至区块链系统4中,以达到去中心化存储、确保数据安全性与可追溯性的目的。
本发明第二实施例请参考图7,其是本发明用户数据库UDB的示意图。于本实施例中,用户数据库UDB更记录多个用户群组G1-Gn及各用户群组G1-Gn的一公钥PUBK1-PUBKn及一私钥PRIK1-PRIKn,其中n为一正整数。各物联网装置2a、2b、2c属于用户群组G1-Gn其中之一。详言之,物联网装置2a、2b、2c于向数据处理装置1注册后,会被分配至用户群组G1-Gn其中之一中。用户群组可基于不同公司的物联网装置、不同部门的物联网装置、不同建筑物的物联网装置来分类,但不限于此。
举例而言,用户群组G1中的各物联网装置皆可为一智能温度计且属于同一货运公司所拥有,以及各智能温度计分别装设于冷冻车内,以定时地回报冷冻车的货柜内的温度。因此,诊断规则启用的时间点除了用户(货运公司的管理者)直接设定特定时间外,亦可透过设定特定事件来触发而启用(例如:冷冻车的发动)。由于本领域技术人员可基于前述说明,了解诊断规则如何基于用户的预先设定而启用(即,生效),故在此不再加以赘述。
由于不同用户群组可属于不同团体,故为了增加数据传输的安全性,数据处理装置1针对不同用户群组将使用不同的密钥来进行加解密。具体而言,如图7所示,不同的用户群组配置有不同的公钥及私钥,例如:用户群组G1配置有公钥PUBK1及私钥PRIK1、用户群组G2配置有公钥PUBK2及私钥PRIK2,用户群组Gn配置有公钥PUBKn及私钥PRIKn。数据处理装置1会传送各用户群组的公钥至对应的物联网装置,以使物联网装置使用其所属的用户群组的公钥对装置数据加密后,再上传至数据处理装置1。当处理器15透过网络接口11接收装置数据后,再使用物联网装置所属的用户群组的私钥解密装置数据。
举例而言,请同时参考图2及图7,若物联网装置2b属于用户群组G2,则数据处理装置1于物联网装置2b注册后,会传送用户群组G2的公钥PUBK2至物联网装置2b,当物联网装置2b欲传送装置数据前,需先使用公钥PUBK2加密装置数据后再上传至数据处理装置1。数据处理装置1于接收物联网装置2b的装置数据后,则使用私钥PRIK2解密所接收的装置数据。
须说明者,物联网装置在对装置数据加密时,可将装置标识符保留以明文显示,以使得数据处理装置1可基于其装置标识符判断物联网装置属于哪个用户群组。此外,物联网装置亦可对整个装置数据加密。在此情况下,于物联网装置注册后,数据处理装置1会记录物联网装置的网际协议地址(Internet protocol address;IP address)或媒体访问控制地址(Media Access Control Address;MAC address),故可透过IP地址或MAC地址来判断物联网装置属于哪个用户群组。
本发明第三实施例请继续参考图1至图7。本实施例是第一实施例及第二实施例的延伸。于本实施例中,针对各物联网装置,处理器15可将自该物联网装置所接收到的装置数据打包成装置文件,将对应的诊断日志数据打包成诊断日志文件及将其对应的诊断规则数据打包成诊断规则文件,并且使用物联网装置所属的用户群组的公钥加密各装置文件、各诊断日志文件以及各诊断规则文件。之后,处理器15再将加密后的各装置文件、各诊断日志文件以及各诊断规则文件存储至星际文件系统5。
举例而言,装置文件DDF中的装置数据DD1-DD4皆为物联网装置2a所产生,诊断日志文件LDF中的诊断日志数据LD1-LD4与装置数据DD1-DD4相关联,以及诊断规则文件RDF的诊断规则数据RD1-RD4皆为与物联网装置2a相关联的诊断规则。因此,假设物联网装置2a属于用户群组G1,则处理器15于产生装置文件DDF、诊断日志文件LDF及诊断规则文件RDF后,会使用用户群组G1的公钥PUBK1对其进行加密。
此外,处理器15亦可针对各用户群组的装置数据、诊断日志数据及诊断规则数据进行打包。举例而言,假设物联网装置2b、2c属于用户群组G2,则装置文件DDF中的装置数据DD1-DD4包含物联网装置2b、2c所产生的装置数据,诊断日志文件LDF中的诊断日志数据LD1-LD4与装置数据DD1-DD4相关联,以及诊断规则文件RDF的诊断规则数据RD1-RD4为与物联网装置2b、2c相关联的诊断规则。因此,处理器15于产生装置文件DDF、诊断日志文件LDF及诊断规则文件RDF后,会使用用户群组G2的公钥PUBK2对其进行加密。
据此,数据处理装置1日后需要查看特定物联网装置或特定用户群组的物联网装置的装置数据、诊断日志数据及诊断规则数据时,数据处理装置1可自星际文件系统5下载对应的装置文件DDF、诊断日志文件LDF及诊断规则文件RDF,并透过物联网装置所属的用户群组的私钥对其解密。同时,数据处理装置1自区块链系统4读取对应的第一哈希值V1、第二哈希值V2及第三哈希值V3以对装置文件DDF、诊断日志文件LDF及诊断规则文件RDF进行验证。
本发明第四实施例是描述一数据处理方法,其流程图如图8A-8B所示。数据处理方法用于一物联网系统的数据处理装置,例如:前述实施例的数据处理装置1。数据处理装置包含一网络接口、一存储器及一处理器。处理器电性连接至网络接口及存储器。网络接口联机至一网络并透过网络联机至一区块链系统及一星际文件系统。存储器存储一用户数据库,其记录一诊断规则设定。数据处理方法由该处理器所执行,其包含步骤说明如下。
于步骤S802中,透过网络接口,自至少一物联网装置接收多个装置数据。各装置数据具有一时间戳、一装置标识符及一状态信息。于步骤S804中,基于一第一预设数据数量,将该等装置数据打包,以产生多个装置文件及各装置文件的第一哈希值,并将装置文件存储至星际文件系统,及透过智能合约,将各第一哈希值存储至区块链系统。
于步骤S806中,针对各装置数据,使用与装置标识符相关联的诊断规则,诊断状态信息,以产生一诊断日志数据。于步骤S808中,基于一第二预设数据数量,将该等诊断日志数据打包,以产生多个诊断日志文件及各诊断日志文件的第二哈希值,并将各诊断日志文件存储至星际文件系统,及透过智能合约,将各第二哈希值存储至区块链系统。
于步骤S810中,根据诊断规则设定,产生多个诊断规则数据。各诊断规则数据记录一诊断规则,且各诊断规则与该等装置标识符其中之一相关联。于步骤S812中,基于一第三预设数据数量,将该等诊断规则数据打包,以产生多个诊断规则文件及各诊断规则文件的第三哈希值,并将各诊断规则文件存储至星际文件系统,以及透过智能合约,将各第三哈希值存储至区块链系统。
于其他实施例中,用户数据库更记录多个用户群组及各用户群组的一公钥及一私钥,其中前述的至少一物联网装置属于该等用户群组其中之一第一用户群组。各装置数据以第一用户群组的公钥加密。因此,数据处理方法可更包含步骤:使用第一用户群组的私钥,解密各装置数据。此外,于另一实施例中,数据处理方法可更包含步骤:使用公钥加密各装置文件、各诊断日志文件以及各诊断规则文件。
除了上述步骤,本发明的数据处理方法亦能执行在所有前述实施例中所阐述的所有操作并具有所有对应的功能,本领域技术人员可直接了解此实施例如何基于所有前述实施例执行此等操作及具有该等功能,故不赘述。
综上所述,本发明的数据处理机制透过将物联网装置的装置数据、其对应的诊断规则及诊断日志分别打包成文件并存储至星际文件系统,同时将各文件的哈希值存储至区块链系统,以达到去中心化存储、确保数据安全性与可追溯性的目的。此外,本发明的数据处理机制更基于不同用户群组的物联网装置使用不同密钥加解密的机制,来对传输的数据进行加解密,进而提供数据传输的安全性。据此,本发明的数据处理机制可使区块链系统适用于物联网系统且不产生高额的手续费,以降低服务业者的营运成本,并提升物联网系统的延展性及数据存储的安全性。
上述的实施例仅用来例举本发明的实施态样,以及阐释本发明的技术特征,并非用来限制本发明的保护范畴。任何熟悉此技术者可轻易完成的改变或均等性的安排均属于本发明所主张的范围,本发明的权利保护范围应以权利要求书为准。
Claims (16)
1.一种用于一物联网系统的数据处理装置,其特征在于,所述数据处理装置包含:
一网络接口,联机至一网络,并透过该网络联机至一区块链系统及一星际文件系统;
一存储器,用以存储一用户数据库,该用户数据库记录一诊断规则设定;以及
一处理器,电性连接至该网络接口及该存储器,用以执行下列操作:
透过该网络接口,自至少一物联网装置接收多个装置数据,各该装置数据具有一时间戳、一装置标识符及一状态信息;
根据该诊断规则设定产生多个诊断规则数据,其中各该诊断规则数据记录一诊断规则,且各该诊断规则与该等装置标识符其中之一相关联;
针对各该装置数据,使用与该装置标识符相关联的该诊断规则诊断该状态信息,以产生一诊断日志数据;
基于一第一预设数据数量将该等装置数据打包,以产生多个装置文件及各该装置文件的一第一哈希值,并将各该装置文件存储至该星际文件系统,及透过一智能合约将各该第一哈希值存储至该区块链系统;
基于一第二预设数据数量将该等诊断日志数据打包,以产生多个诊断日志文件及各该诊断日志文件的一第二哈希值,并将各该诊断日志文件存储至该星际文件系统,及透过该智能合约将各该第二哈希值存储至该区块链系统;以及
基于一第三预设数据数量将该等诊断规则数据打包,以产生多个诊断规则文件及各该诊断规则文件的一第三哈希值,并将各该诊断规则文件存储至该星际文件系统,及透过该智能合约将各该第三哈希值存储至该区块链系统。
2.如权利要求1所述的数据处理装置,其特征在于,该用户数据库更记录多个用户群组及各该用户群组的一公钥及一私钥,该至少一物联网装置属于该等用户群组其中之一第一用户群组,各该装置数据以该第一用户群组的该公钥加密,以及该处理器更使用该第一用户群组的该私钥解密各该装置数据。
3.如权利要求2所述的数据处理装置,其特征在于,该处理器更使用该公钥加密各该装置文件、各该诊断日志文件以及各该诊断规则文件。
4.如权利要求1所述的数据处理装置,其特征在于,该第一预设数据数量、该第二预设数据数量及该第三预设数据数量相同。
5.如权利要求1所述的数据处理装置,其特征在于,各该装置文件以一索引默克尔树数据结构记录对应该第一预设数据数量的该等装置数据,以及该第一哈希值是该索引默克尔树数据结构的一根哈希值。
6.如权利要求1所述的数据处理装置,其特征在于,各该诊断日志文件以一索引默克尔树数据结构记录对应该第二预设数据数量的该等诊断日志数据,以及该第二哈希值是该索引默克尔树数据结构的一根哈希值。
7.如权利要求1所述的数据处理装置,其特征在于,各该诊断规则文件以一索引默克尔树数据结构记录对应该第三预设数据数量的该等诊断规则数据,以及该第三哈希值是该索引默克尔树数据结构的一根哈希值。
8.如权利要求1所述的数据处理装置,其特征在于,该智能合约包含一装置数据函数、一诊断日志函数以及一诊断规则函数。
9.一种数据处理方法,其特征在于,所述数据处理方法用于一物联网系统的数据处理装置,该数据处理装置包含一网络接口、一存储器及一处理器,该处理器电性连接至该网络接口及该存储器,该网络接口联机至一网络并透过该网络联机至一区块链系统及一星际文件系统,该存储器存储一用户数据库,该用户数据库记录一诊断规则设定,该数据处理方法由该处理器执行且包含下列步骤:
透过该网络接口,自至少一物联网装置接收多个装置数据,各该装置数据具有一时间戳、一装置标识符及一状态信息;
根据该诊断规则设定产生多个诊断规则数据,其中各该诊断规则数据记录一诊断规则,且各该诊断规则与该等装置标识符其中之一相关联;
针对各该装置数据,使用与该装置标识符相关联的该诊断规则诊断该状态信息,以产生一诊断日志数据;
基于一第一预设数据数量将该等装置数据打包,以产生多个装置文件及各该装置文件的一第一哈希值,并将各该装置文件存储至该星际文件系统,及透过一智能合约将各该第一哈希值存储至该区块链系统;
基于一第二预设数据数量将该等诊断日志数据打包,以产生多个诊断日志文件及各该诊断日志文件的一第二哈希值,并将各该诊断日志文件存储至该星际文件系统,及透过该智能合约将各该第二哈希值存储至该区块链系统;以及
基于一第三预设数据数量将该等诊断规则数据打包,以产生多个诊断规则文件及各该诊断规则文件的一第三哈希值,并将各该诊断规则文件存储至该星际文件系统,及透过该智能合约将各该第三哈希值存储至该区块链系统。
10.如权利要求9所述的数据处理方法,其特征在于,该用户数据库更记录多个用户群组及各该用户群组的一公钥及一私钥,该至少一物联网装置属于该等用户群组其中之一第一用户群组,各该装置数据以该第一用户群组的该公钥加密,以及该数据处理方法更包含以下步骤:
使用该第一用户群组的该私钥解密各该装置数据。
11.如权利要求10所述的数据处理方法,其特征在于,所述数据处理方法更包含以下步骤:
使用该公钥加密各该装置文件、各该诊断日志文件以及各该诊断规则文件。
12.如权利要求9所述的数据处理方法,其特征在于,该第一预设数据数量、该第二预设数据数量及该第三预设数据数量相同。
13.如权利要求9所述的数据处理方法,其特征在于,各该装置文件以一索引默克尔树数据结构记录对应该第一预设数据数量的该等装置数据,以及该第一哈希值是该索引默克尔树数据结构的一根哈希值。
14.如权利要求9所述的数据处理方法,其特征在于,各该诊断日志文件以一索引默克尔树数据结构记录对应该第二预设数据数量的该等诊断日志数据,以及该第二哈希值是该索引默克尔树数据结构的一根哈希值。
15.如权利要求9所述的数据处理方法,其特征在于,各该诊断规则文件以一索引默克尔树数据结构记录对应该第三预设数据数量的该等诊断规则数据,以及该第三哈希值是该索引默克尔树数据结构的一根哈希值。
16.如权利要求9所述的数据处理方法,其特征在于,该智能合约包含一装置数据函数、一诊断日志函数以及一诊断规则函数。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW107137785A TW202016743A (zh) | 2018-10-25 | 2018-10-25 | 用於物聯網系統之資料處理裝置及資料處理方法 |
TW107137785 | 2018-10-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111104385A true CN111104385A (zh) | 2020-05-05 |
Family
ID=65024486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811305328.9A Pending CN111104385A (zh) | 2018-10-25 | 2018-11-05 | 用于物联网系统的数据处理装置及数据处理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10754961B2 (zh) |
CN (1) | CN111104385A (zh) |
GB (1) | GB2578487B (zh) |
TW (1) | TW202016743A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277668A (zh) * | 2021-04-29 | 2022-11-01 | 南京理工大学 | 一种基于以太坊和星际文件系统的云文件动态完整性保护和验证方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3661155B1 (en) * | 2018-11-29 | 2022-07-20 | Tata Consultancy Services Limited | Autonomous context aware state exchanging hierarchical cognitive edge network |
US11392611B2 (en) * | 2019-04-08 | 2022-07-19 | International Business Machines Corporation | Blockchain based IOT data management |
CN112988689B (zh) * | 2019-12-18 | 2024-10-18 | 阿里巴巴集团控股有限公司 | 状态校验方法、装置、电子设备及计算机可读存储介质 |
CN114745379B (zh) * | 2022-03-21 | 2023-07-11 | 北京卓视智通科技有限责任公司 | 基于区块链和雾计算监控物联网设备系统和方法 |
US20240184747A1 (en) * | 2022-12-01 | 2024-06-06 | International Trust Machines Corporation | Method and system for blockchain-based data management |
US11924351B1 (en) | 2023-02-09 | 2024-03-05 | Hong Kong Applied Science and Technology Research Institute Company Limited | Optimizing data transactions and verification on a blockchain network |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100692922B1 (ko) * | 2006-02-08 | 2007-03-12 | 주식회사 이노와이어리스 | 이동통신망의 진단데이터 원격 로깅 방법 |
CN108681583A (zh) * | 2018-05-11 | 2018-10-19 | 北京奇虎科技有限公司 | 基于区块链的数据持有证明方法、装置及可读存储介质 |
CN108694095A (zh) * | 2017-03-31 | 2018-10-23 | 英特尔公司 | 使用来自分布式分类账的已知良好状态的故障转移响应 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8209747B2 (en) | 2006-01-03 | 2012-06-26 | Cisco Technology, Inc. | Methods and systems for correlating rules with corresponding event log entries |
US7880591B2 (en) * | 2008-02-01 | 2011-02-01 | Apple Inc. | Consumer abuse detection system and method |
ES2691254T3 (es) * | 2016-05-13 | 2018-11-26 | nChain Holdings Limited | Método y sistema para verificar la integridad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares |
GB201611948D0 (en) | 2016-07-08 | 2016-08-24 | Kalypton Int Ltd | Distributed transcation processing and authentication system |
US20180157700A1 (en) | 2016-12-06 | 2018-06-07 | International Business Machines Corporation | Storing and verifying event logs in a blockchain |
CN107015882B (zh) | 2016-12-26 | 2019-11-22 | 阿里巴巴集团控股有限公司 | 一种区块数据校验方法和装置 |
EP3563018A4 (en) * | 2016-12-29 | 2020-06-24 | Maytronics Ltd. | SYSTEM AND METHOD FOR ACOUSTIC MONITORING, ANALYSIS AND MAINTENANCE OF EQUIPMENT IN SWIMMING POOLS |
JP6706693B2 (ja) * | 2017-01-19 | 2020-06-10 | 株式会社日立製作所 | 保全管理システム及びそれに用いる保全管理確認装置 |
US10320566B2 (en) | 2017-04-04 | 2019-06-11 | International Business Machines Corporation | Distributed logging of application events in a blockchain |
CN107273410B (zh) | 2017-05-03 | 2020-07-07 | 上海点融信息科技有限责任公司 | 基于区块链的分布式存储 |
CN107820690B (zh) | 2017-08-21 | 2020-11-10 | 达闼科技成都有限公司 | 信息选取方法、装置、电子设备及计算机可读存储介质 |
CN107942718A (zh) | 2018-01-15 | 2018-04-20 | 天津大学 | 基于区块链的智能家居控制方法和系统 |
CN108681569B (zh) | 2018-05-04 | 2021-11-02 | 亚洲保理(深圳)有限公司 | 一种数据自动分析系统及其方法 |
US10824740B2 (en) * | 2018-07-30 | 2020-11-03 | EMC IP Holding Company LLC | Decentralized policy publish and query system for multi-cloud computing environment |
-
2018
- 2018-10-25 TW TW107137785A patent/TW202016743A/zh unknown
- 2018-11-05 CN CN201811305328.9A patent/CN111104385A/zh active Pending
- 2018-11-26 US US16/200,642 patent/US10754961B2/en active Active
- 2018-11-27 GB GB1819230.2A patent/GB2578487B/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100692922B1 (ko) * | 2006-02-08 | 2007-03-12 | 주식회사 이노와이어리스 | 이동통신망의 진단데이터 원격 로깅 방법 |
CN108694095A (zh) * | 2017-03-31 | 2018-10-23 | 英特尔公司 | 使用来自分布式分类账的已知良好状态的故障转移响应 |
CN108681583A (zh) * | 2018-05-11 | 2018-10-19 | 北京奇虎科技有限公司 | 基于区块链的数据持有证明方法、装置及可读存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277668A (zh) * | 2021-04-29 | 2022-11-01 | 南京理工大学 | 一种基于以太坊和星际文件系统的云文件动态完整性保护和验证方法 |
CN115277668B (zh) * | 2021-04-29 | 2024-04-23 | 南京理工大学 | 一种基于以太坊和星际文件系统的云文件动态完整性保护和验证方法 |
Also Published As
Publication number | Publication date |
---|---|
US10754961B2 (en) | 2020-08-25 |
US20200134205A1 (en) | 2020-04-30 |
GB2578487B (en) | 2020-12-09 |
TW202016743A (zh) | 2020-05-01 |
GB2578487A (en) | 2020-05-13 |
GB201819230D0 (en) | 2019-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111104385A (zh) | 用于物联网系统的数据处理装置及数据处理方法 | |
US11044097B2 (en) | Blockchain recordation of device usage | |
CN110033258B (zh) | 基于区块链的业务数据加密方法及装置 | |
US11265170B2 (en) | Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program | |
US11546348B2 (en) | Data service system | |
KR20190077765A (ko) | 데이터를 블록체인을 이용하여 저장하는 방법 및 클라우드 시스템 | |
EP2856695B1 (en) | A method and system for transferring firmware or software to a plurality of devices | |
US20070257813A1 (en) | Secure network bootstrap of devices in an automatic meter reading network | |
US20100037069A1 (en) | Integrated Cryptographic Security Module for a Network Node | |
Rubio et al. | Recommender system for privacy-preserving solutions in smart metering | |
CN112640394A (zh) | 用于在分布式数据库系统和设备之间进行数据交换的方法、装置和系统 | |
WO2018211026A1 (fr) | Procede de securisation d'une communication sans gestion d'etats | |
CN115118756A (zh) | 能源互联网场景下安全交互协议设计方法及装置 | |
CN112583590A (zh) | 基于群组共享密钥的信息发布方法及系统 | |
CN115459919A (zh) | 物联网泛终端安全认证系统、方法、装置和物联网通信终端 | |
Marian et al. | Experimenting with digital signatures over a DNP3 protocol in a multitenant cloud-based SCADA architecture | |
CN110995739A (zh) | 一种工业互联网监控云平台 | |
Yoosuf | Lightweight fog‐centric auditing scheme to verify integrity of IoT healthcare data in the cloud environment | |
US8838955B2 (en) | Two-way, secure, data communication within critical infrastructures | |
Rigoev et al. | Security aspects of smart meter infrastructures | |
CN112804284A (zh) | 数据上链装置、数据验证装置及数据验证方法 | |
CN114117499B (zh) | 一种基于权限管理的可信数据交换方法 | |
CN114697077A (zh) | 电能数据的传输方法、装置、存储介质及计算机设备 | |
CN113676442A (zh) | 用于高级计量基础设施的密钥管理 | |
CN113595240B (zh) | 电力数据的检测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200505 |