CN113261039A - 信息处理装置、信息处理方法和信息处理程序 - Google Patents
信息处理装置、信息处理方法和信息处理程序 Download PDFInfo
- Publication number
- CN113261039A CN113261039A CN201980087735.3A CN201980087735A CN113261039A CN 113261039 A CN113261039 A CN 113261039A CN 201980087735 A CN201980087735 A CN 201980087735A CN 113261039 A CN113261039 A CN 113261039A
- Authority
- CN
- China
- Prior art keywords
- data
- time series
- unit
- random number
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 77
- 238000003672 processing method Methods 0.000 title claims description 13
- 238000000034 method Methods 0.000 claims description 134
- 230000008569 process Effects 0.000 claims description 125
- 238000012795 verification Methods 0.000 claims description 77
- 238000013480 data collection Methods 0.000 claims description 76
- 238000012545 processing Methods 0.000 claims description 33
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000012790 confirmation Methods 0.000 claims description 20
- 238000010200 validation analysis Methods 0.000 claims description 17
- 239000000126 substance Substances 0.000 claims description 3
- 238000005259 measurement Methods 0.000 description 47
- 230000005856 abnormality Effects 0.000 description 33
- 238000004891 communication Methods 0.000 description 14
- 238000001514 detection method Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 9
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 239000002689 soil Substances 0.000 description 6
- 230000006378 damage Effects 0.000 description 5
- 238000009826 distribution Methods 0.000 description 4
- 239000000575 pesticide Substances 0.000 description 4
- 239000007921 spray Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 239000003337 fertilizer Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000005507 spraying Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 239000002917 insecticide Substances 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
根据本发明的信息处理装置包括:随机数生成单元,用于生成限定获取定时的时间序列;数据获取单元,用于在由随机数生成单元生成的时间序列限定的定时获取数据;散列单元,用于对由随机数生成单元生成的时间序列进行散列;以及发送单元,用于发送散列的时间序列和由数据获取单元获取的数据。
Description
技术领域
本公开涉及信息处理装置、信息处理方法和信息处理程序。
背景技术
目前,使用通信线路在各种类型的装置之间发送和接收数据。优选尽可能快地报告各种类型的装置中出现的异常,以便适当地使用装置。专利文献1公开了一种可以检测装置中的异常、分析异常并且将装置的异常报告给适当的目的地的异常报告装置。
引用列表
专利文献
专利文献1:JP 9-23839 A。
发明内容
技术问题
目前,随着建立使用因特网的通信环境,各种类型的装置之间的数据的发送和接收日益增加,并且由于因特网中可能出现诸如数据篡改和数据破坏的不期望的情况,因此期望接收高可靠性的数据。
本公开的目的是提供用于发送和接收可靠数据的信息处理装置、信息处理方法和信息处理程序。
问题的解决方案
例如,根据本公开的信息处理装置包括:
随机数生成单元,生成限定获取定时的时间序列;
数据获取单元,在由随机数生成单元生成的时间序列限定的定时获取数据;
散列单元,对由随机数生成单元生成的时间序列进行散列;以及
发送单元,发送由数据获取单元获取的数据和已经散列的时间序列。
例如,根据本公开的信息处理装置包括:
接收单元,接收从数据收集装置发送的数据和通过对限定数据收集定时的时间序列进行散列而获得的散列信息;
验证随机数生成单元,生成与由数据收集装置生成的时间序列相同的验证时间序列;
验证散列单元,对由验证随机数生成单元生成的验证时间序列进行散列;以及
确认单元,通过比较所接收的散列信息与散列的验证时间序列来确认所接收的数据。
例如,在根据本公开的信息处理装置中,
由数据获取单元获取的数据包括由传感器测量的数据。
例如,在根据本公开的信息处理装置中,
由数据获取单元获取的数据包括控制控制目标单元的数据。
例如,在根据本公开的信息处理装置中,
由数据获取单元获取的数据包括由传感器测量的数据和控制控制目标单元的数据;并且
控制目标单元控制由传感器测量的系统。
例如,在根据本公开的信息处理装置中,
发送单元将由数据获取单元获取的数据和已经散列的时间序列发送至管理分类账。
例如,在根据本公开的信息处理装置中,
管理分类账是区块链。
例如,根据本公开的信息处理装置包括:
学习单元,使用由确认单元确认的数据创建模型。
例如,在根据本公开的信息处理装置中,
确认单元使用由学习单元创建的模型来确认所接收的数据。
例如,由根据本公开的信息处理装置执行的信息处理方法包括:
随机数生成处理,生成限定获取定时的时间序列;
数据获取处理,在由在随机数生成处理中生成的时间序列限定的定时获取数据;
散列处理,对在随机数生成处理中生成的时间序列进行散列;以及
发送处理,发送在数据获取处理中获取的数据和已经散列的时间序列。
例如,由根据本公开的信息处理装置执行的信息处理方法包括:
数据收集处理和数据确认处理,该数据确认处理能够与数据收集处理进行通信;其中,
数据收集处理包括:
随机数生成处理,生成限定获取定时的时间序列;
数据获取处理,在由在随机数生成处理中生成的时间序列限定的定时获取数据;
散列处理,对在随机数生成处理中生成的时间序列进行散列;以及
发送处理,发送在数据获取处理中获取的数据和已经散列的时间序列;并且
数据确认处理包括:
接收处理,接收在发送处理中发送的数据和散列的时间序列;
验证随机数生成处理,生成与在随机数生成处理中生成的时间序列相同的验证时间序列;
验证散列处理,对在验证随机数生成处理中生成的验证时间序列进行散列;以及
确认处理,通过比较散列的时间序列和散列的验证时间序列来确认所接收的数据。
在由根据本公开的信息处理装置执行的信息处理方法中,
散列处理对所获取的数据进行散列;
发送处理发送散列的数据;
验证散列处理对所接收的数据进行散列;并且
确认处理通过比较在散列处理中散列的数据与在验证散列处理中散列的数据来确认所接收的数据。
例如,根据本公开的信息处理程序使得能够执行以下处理:
随机数生成处理,生成限定获取定时的时间序列;
数据获取处理,在由在随机数生成处理中生成的时间序列限定的定时获取数据;
散列处理,对在随机数生成处理中生成的时间序列进行散列;以及
发送处理,发送在数据获取处理中获取的数据和已经散列的时间序列。
例如,根据本公开的信息处理程序使信息处理装置执行以下处理:
接收处理,接收从数据收集装置发送的数据和通过对限定数据收集定时的时间序列进行散列而获得的散列信息;
验证随机数生成处理,生成与由数据收集装置生成的时间序列相同的验证时间序列;
验证散列处理,对在验证随机数生成处理中生成的验证时间序列进行散列;以及
确认处理,通过比较所接收的散列信息与散列的验证时间序列来确认所接收的数据。
附图说明
[图1]图1是示出根据实施方式的信息处理系统的配置的示图。
[图2]图2是示出由根据实施方式的数据收集装置执行的数据收集处理的流程图。
[图3]图3是示出由根据实施方式的数据收集装置执行的数据收集处理的示图。
[图4]图4是示出由根据实施方式的服务器执行的学习/异常检测处理的流程图。
[图5]图5是示出区块链技术分类的图表。
具体实施方式
在下文中,将参考附图描述本公开的实施方式等。应注意,将按照以下顺序给出描述。
<1.第一实施方式>
<2.第一修改>
<3.第二修改>
应注意,下面所述的实施方式等是本公开的优选具体示例,并且本公开的内容不限于实施方式。
<1.第一实施方式>
图1是示出根据实施方式的信息处理系统的配置的示图。本实施方式的信息处理系统被配置为包括数据收集装置2、传感器31、控制目标装置32、服务器4(对应于“确认数据的信息处理装置”)、输出单元5以及管理分类账6。目前,被称为物联网(IoT)的技术正在变的普及。被称为“物联网”的IoT将人们生活中的各种各样的对象连接到因特网,这使得能够相互控制这些对象。
在IoT中,有必要在物体上设置传感器来确定物体的状态或物体的周围环境。此外,在IoT中,可以经由控制目标装置32执行各种类型的控制。本实施方式假设一种方法是使用控制目标装置32来控制给定的系统并且使用传感器31测量关于该系统的各种类型的信息(数据)。换句话说,对于给定的系统,由控制目标装置32输入数据(输入数据),并且由传感器31测量数据(输出数据)。使用这样的传感器31和控制目标装置32的IoT技术可以是例如下面描述的情况。
(1)智慧农业
a.在大型农场中,可以使用喷洒装置喷洒农药和肥料,并且土壤传感器可以用于测量所喷洒的土壤的状况。例如,土壤传感器测量诸如地下或水中的电导率(EC)、酸度(pH)、地下温度以及水含量的环境信息。通过使用土壤传感器测量环境信息并且适当地管理由喷洒装置喷洒的农药和肥料的量,可以提高农作物产量等。
(2)无人机
a.使用螺旋桨遥控或自动飞行的无人机用于各个领域。使螺旋桨旋转的驱动单元(电机)被视为是控制目标装置32,并且安装在无人机上的传感器31感测装置的操作状况、飞行状况等并且确认与操作程序的一致性以确保安全且稳定的飞行。
b.在(1)所述的智慧农业中,可以考虑使用无人机喷洒农药、监测生长状况等。例如,通过组合无人机喷洒农药时设置的飞行路线、惯性测量单元(IMU)以及来自测量由于农药产生的土壤的变化的土壤传感器的测量结果可以进一步提高一致性。
(3)自动驾驶的实施
a.目前,正在开发用于汽车的自动驾驶(自驱动)技术。在这种自动驾驶中,在汽车中设置大量的传感器以检测汽车周围的情况或汽车的状态。将本技术应用于安装在汽车中的各种类型的传感器使得可以检查与用于自动驾驶的控制命令的一致性。
传感器31连接至数据收集装置2以将已经收集的各种类型的数据发送至诸如因特网的通信网络C。传感器31和数据收集装置2可以通过有线或无线方式连接。在图1中,传感器31和数据收集装置2一对一地连接,但是连接不限于这种形式,并且多个传感器31可以连接至单个数据收集装置2。
控制目标装置32通过有线或无线方式连接至数据收集装置2。在本实施方式中,从数据收集装置2发送至控制目标装置32的信息用作给定系统的输入数据,并且通过使用传感器31测量系统的各种类型的信息获得输出数据。
数据收集装置2被配置为包括控制单元21、随机数生成单元22以及发送单元23。控制单元21连接至传感器31、控制目标装置32、随机数生成单元22以及发送单元23,并且管理和控制这些单元。随机数生成单元22生成用作时间序列T的随机数。应注意,随机数生成单元22(对应于“随机数生成单元”)能够与设置在服务器4端上的随机数生成单元42生成相同的随机数。因此,服务器4侧的随机数生成单元42能够再现并且生成由数据收集装置2生成的时间序列T。
发送单元23能够将由控制单元21形成的各种类型的信息发送至通信网络C。在本实施方式中,将信息写入位于通信网络C中的管理分类账6。该管理分类账6可以存储在特定装置中,或可以以分布式形式存储在装置中,如同区块链一样。
通过接收管理分类账6,服务器4可以获得由传感器31测量的数据,使用该数据执行学习处理,并且基于学习结果执行异常检测处理等。服务器4被配置为包括控制单元41、随机数生成单元42以及接收单元43。接收单元43连接至通信网络C并且可以从通信网络C接收管理分类账。随机数生成单元42(对应于“验证随机数生成单元”)能够与数据收集装置2侧的随机数生成单元22生成相同的随机数。以这种方式,根据本实施方式的随机数生成单元22和42并不完全输出随机值,并且因此也可以被称为“伪随机数生成单元”。所生成的随机数与来自随机数生成单元22的时间序列T相同,但是将被称为验证时间序列T’,以将其与时间序列T区分开。
服务器4的控制单元41基于所接收的管理分类账6执行学习处理和异常检测处理。在本实施方式中,控制单元41对应于验证散列单元、确认单元以及学习单元。尽管在本实施方式中由单个服务器4执行学习处理和异常检测处理(稍后将描述学习处理和异常检测处理),然而可以由不同的服务器执行学习处理和异常检测处理。学习处理和异常检测处理的结果可以输出至连接至控制单元41的输出单元5(例如,显示单元、打印机等)。
使用上面参考图1描述的信息处理系统1来执行控制目标装置32的控制、传感器31的数据收集处理、使用所收集的数据的学习处理以及使用所收集的数据的异常检测处理。本实施方式假设在数据收集装置2中执行数据收集处理,并且在服务器4中执行学习/异常检测处理。
图2是示出由根据实施方式的数据收集装置2执行的数据收集处理的流程图。图3是示出由根据实施方式的数据收集装置执行的数据收集处理的示图。
在数据收集处理中,首先,由随机数生成单元22生成一个周期(one period’sworth)的时间序列T(S101)。图3是示出数据收集处理的示图,其中,横轴表示时间的流逝。在图3中,例如,在第一周期中,由随机数生成单元22生成包括t_1、t_3、t_4、t_7等直到t_n的时间序列T。在t_1、t_3、t_4、t_7等直到t_n中,下标1、3、4、7等直到N是表示时间的数值,并且定时及其时间间隔是随机值。
接下来,控制单元21基于时间序列T监测数据收集时间的到达(S102),并且当数据收集时间到达时(S102:是),控制单元21获取用于控制控制目标装置32的值,即,用于给定系统的输入数据和使用传感器31测量的来自给定系统的输出数据(S103)。例如,在农场温室培养所使用的加热装置中,温度调整量可以用作输入数据(操作数据),并且安装在温室中的温度计的值可以用作输出数据(测量数据)。应注意,仅将输入数据和输出数据中的一个作为测量结果是可接受的。可选地,可以存在输入数据或输出数据的多个实例。
例如,当时间t_1到达时,控制单元21获取作为控制目标装置32的控制值的输入数据(操作数据)a_1和由传感器31测量的输出数据(测量数据)m_1。接下来,如果在一个周围内未完成数据收集时间(S104:否),则处理返回至S102并且等待下一个数据收集时间的到达。如图3所示,通过重复地执行S102至S104,根据第一周期的时间序列T(t_1、t_3、t_4、t_7等直到t_n),收集由输入数据(操作数据)和输出数据(测量数据)的集合构成的测量序列M_T((a_1,m_1)、(a_3,m_3)、(a_4,m_4)、(a_7,m_7)等直到(a_n,m_n))。
当完成一个周期的数据收集时(S104:是),执行时间序列T的散列(S105)和测量序列M_T的散列(S106)。此处,“散列”是指将时间序列T(或测量序列M_T)的值输入至预定函数(散列函数)中以获得散列值。因此,通过对时间序列T进行散列(S105),获得第一散列值H1(T),并且通过对测量序列M_T进行散列(S106),获得第二散列值H2(M_T)。
然后,测量序列M_T、第一散列值H1(T)以及第二散列值H2(M_T)被发送至通信网络C并且登记在管理分类账6中(S107)。这完成了一个周期的数据收集处理。当完成一个周期的数据收集处理时,下一个周期的数据收集处理开始。在图3的情况下,对于时间序列T(t_n+2、t_n+3、t_n+4、t_n+8等直到t_m),测量序列M_T((a_n+2,m_n+2)、(a_n+3,m_n+3)、(a_n+4,m_n+4)、(a_n+8,m_n+8)等直到(a_p,m_p))的数据被获取并且进行诸如散列的各种类型的处理。
应注意,可以适当地确定用于数据收集处理的周期。随机数生成单元22可以在每个周期中生成相同数量的数据收集时间。在这种情况下,每个周期的时间长度不必必须是恒定的。可选地,每个周期的时间长度可以相同。在这种情况下,数据收集时间不必必须是相同数量。可选地,每个周期的数据收集时间的数量和时间长度可以是随机的。
接下来将描述登记在管理分类账6中的各种类型的信息(即,测量序列M_T、第一散列值H1(T)以及第二散列值H2(M_T))的使用。在本实施方式中,由服务器4使用登记在管理分类账6中的各种类型的信息。在服务器4中,通过参考测量序列M_T,可以确认传感器31的测量结果并且将其用于各种类型的处理、控制等。另外,在本实施方式中,使用第一散列值H1(T)和第二散列值H2(M_T)使得可以确认测量序列M_T是未被篡改、破坏等的正确数据。另外,使用正确的测量序列M_T执行学习使得可以基于学习结果检测异常。
图4是示出由根据实施方式的服务器4执行的学习/异常检测处理的流程图。除非另有说明,否则由控制单元41执行下文所述的执行的处理。服务器4的接收单元43通过通信网络C接收管理分类账6(S201)。然后,从所接收的管理分类账6中获取一个周期的测量序列M_T、第一散列值H1(T)以及第二散列值H2(M_T)(S202)。另一方面,服务器4中的随机数生成单元42生成处理对象的周期中的验证时间序列T’(S203)。
如上所述,服务器4的随机数生成单元42能够在给定的时间周期内输出与数据收集装置2的随机数生成单元22相同的时间序列T。例如,随机数生成单元22和24可以在开始操作之后通过参考相同的图表或使用相同的算法生成相同的随机数序列,即,时间序列T。在本实施方式中,数据收集装置2侧的随机数生成单元22的输出被称为“时间序列T”,并且服务器4侧的随机数生成单元42的输出被称为“验证时间序列T’”,但是时间序列T与验证时间序列T’对于相同的给定周期是相同的。因此,将所接收的测量序列M_T与所生成的验证时间序列T组合完成了精确的测量数据。
通过在已经生成验证时间序列T’之后对验证时间序列T’进行散列,获得验证第一散列值H1(T’)(S204)。此外,在本实施方式中,对从管理分类账6中获取的测量序列M_T’进行散列以获得验证第二散列值H2(M_T’)(S205)。这里,从管理分类账6中获取的测量序列M_T’被赋予连接号“’”以将该序列与在测量时获取的测量序列M_T区分开。另外,在数据收集处理中,用于对验证时间序列T’和从测量分类账6中获取的测量序列M_T进行散列的散列函数与用于对时间序列T进行散列(S105)和对测量序列M_T进行散列(S106)的散列函数相同。
然后,通过比较从管理分类账6中获取(接收)的第一散列值H1(T)与验证第一散列值H1(T’)来确认数据(S206)。如果通信网络C等中未发生篡改、数据破坏等,则第一散列值H1(T)与验证第一散列值H1(T’)匹配。另一方面,如果发生篡改、数据破坏等,则第一散列值H1(T)与验证第一散列值H1(T’)将是不同的,并且将有必要质疑管理分类账中的测量序列M_T的数据本身的真实性。在这种情况下,正在处理的周期内的数据是不合适的。当第一散列值H1(T)与验证第一散列值H1(T’)匹配时(S206:是),则序列移动至确认处理的下一个实例。另一方面,当第一散列值H1(T)与验证第一散列值H1(T’)不匹配时(S206:否),执行异常通知(S212)。
可以使用各种形式的异常通知(S212),诸如将警报输出至输出单元5、将指示异常的标记分配给被确定为异常的相关周期的数据等。本实施方式假设在异常通知之后(S212),处理返回至S202以确认管理分类账6中的各种类型的数据,但是如果已经检测到异常,则可以暂停随后的各种类型的数据的确认。
接下来,通过比较从管理分类账6中获取(接收)的第二散列值H2(M_T)与验证第二散列值H2(M_T’)来确认数据(S207)。如同第一散列值H1(T)的情况,如果通信网络C等中未发生篡改、数据破坏等,则第二散列值H2(M_T)与验证第二散列值H2(M_T’)匹配。另一方面,如果发生篡改、数据破坏等,则第二散列值H2(M_T)与验证第二散列值H2(M_T’)将是不同的,并且将有必要质疑管理分类账中的测量序列M_T的数据本身的真实性。当第二散列值H2(M_T)与验证第二散列值H2(M_T’)匹配时(S207:是),则序列移动至处理的下一个实例。另一方面,当第二散列值H2(M_T)与验证第二散列值H2(M_T’)不匹配时(S207:否),执行异常通知(S212)。
当第一散列值H1(T)和第二散列值H2(M_T)两者匹配时(S207:是),将从管理分类账6中接收的测量序列M_T与模型进行比较以执行数据异常的确认。这里,模型是由被确定为不经过篡改或数据破坏的测量序列M_T形成的信息,并且例如可以考虑使用测量序列M_T的同时分布q(a,m)至N(a,m)/∑N(a′,m′)。在用作模型的该同时分布中,如果从测量分类账6中接收的测量序列M_T超过分布(例如,3σ)内的预定范围,则确定存在数据异常(S209:是),并且执行异常通知(S212)。
另一方面,当作为测量序列M_T与模型的比较结果不存在数据异常时(S209:否),使用从管理分类账6中接收的测量序列M_T执行学习,即,使用该测量序列M_T生成模型。例如,当使用上述同时分布时,通过将此时接收的测量序列M_T添加至迄今为止生成的模型来生成新模型。
如果在使用测量序列M_T执行学习之后在管理分类账中存在下一个周期(S211:是),则序列返回至S202,并且针对下一个周期执行诸如数据确认等的处理。另一方面,如果不存在下一个周期(S212:否),则学习/异常检测处理结束。
如上所述,在本实施方式中,使用第一散列值H1(T)执行第一数据确认。根据这样的配置,由随机数生成单元22随机地生成传感器31和控制目标装置32中的时间序列T,并且因此外部攻击者无法知道哪个时间数据需要被标准化。另一方面,在作为适当用户的服务器4侧共享随机数生成单元42,并且因此可以确认时间序列T。
另外,在本实施方式中,由数据收集装置2和服务器4中的每一个生成时间序列T,并且因此不需要从数据收集装置2发送时间序列T。因此,由于数据收集装置2不需要发送与测量有关的所有数据,因此可以减少通信容量、可以减少管理分类账中的数据量等,从而使得可以降低成本。
另外,根据本实施方式,可以使用简单的配置以较高程度的确定性获得和确认数据,在该配置中,作为数据发送侧的数据收集装置2包括随机数生成单元22,并且作为数据接收侧的服务器4包括随机数生成单元42。另外,由于使用管理分类账6执行记录和管理,因此可以容易地在稍后的时间验证数据。
此外,根据本实施方式,使用第二散列值H2(M_T)执行第二数据确认,从而使得可以二次检查由服务器4接收的测量序列M_T未被篡改或未经过数据破坏。另外,通过使用被确定为未被篡改或未经过数据破坏的测量序列M_T执行测量序列M_T的学习,可以使用高度可靠的模型来确定测量序列M_T中是否存在任何异常。具体地,当给定系统的输入数据和输出数据的集合用作测量序列M_T时,测量序列M_T可以被视为是具有设置关系的数据,并且通过学习创建模型和使用模型确定异常的有效性将是高的。
尽管在本实施方式的服务器4中同时执行学习处理和异常检测处理,但是可以在不同的时间执行学习处理和异常检测处理。可选地,可以使用不同的服务器4执行处理。
还期望使得由本实施方式中的随机数生成单元22和42以及控制单元21和41执行的散列处理防篡改。防篡改被视为不仅通过诸如使用加密秘钥进行加密的软件而且还通过诸如将IC封装在专用封装中的硬件来实现更好的保密性。
在实施方式中,服务器4可以具有数据收集装置2的功能,并且这些功能可以由同一服务器执行,或者数据收集装置2可以是服务器(信息处理装置)。
根据本公开的至少一个实施方式,当通过通信网络发送数据时,可以确认所接收的数据。本文所述的效果仅是示例而非限制,并且还可以提供其他效果。此外,本公开的内容不应被视为受这里的示例所述的效果限制。
本实施方式中所述的信息处理系统1还可以用作下述情况(修改)。
<2.第一修改>
例如,发行虚拟货币以太币(Ether)的以太坊(Ethereum)提供了图灵完整的基础架构。可以使用这种类型的智能合约(旨在用于顺利验证、执行、实施和协商合约的计算机协议以及区块链和加密货币的应用之一)将异常检测外包给外部用户(外部公司或外部个人)。
这里将描述包括以太坊的区块链技术。术语“区块链”仅指数据结构(通过散列函数串接在一起的数据的结构)本身。(术语“区块链”本身是在出现比特币之后首次使用的名称,并且是指最初被称为“散列链”的数据结构。)然而,最近该术语的使用由于其在比特币的核心技术中的使用而变得更模糊,并且倾向于包括分布式共享分类账或创建这样的分类账的方法(共识算法等)。图5是示出区块链技术分类的图表。如图5中的图表所示,存在用于管理分布式分类账的三种类型的方法(无管理员、多个组织以及单个组织)。
属于“无管理员”的虚拟货币是一种分布式应用,即,也是区块链技术的应用。如果区块链是数据库层技术,则虚拟货币可以说是应用层技术。示例包括比特币和以太币。“以太坊”是用于构建执行智能合约的分布式应用的平台的名称,并且是有关开源软件项目的共同名称。以太坊被分类为公共区块链。尽管比特币提供了所谓的“货币分类账”,但是以太坊提供了“程序分类账”(以及被称为“以太币”的货币分类账)。
具体地,本公开中使用以太币可以被视为是通过以太币执行在数据收集中登记到管理分类账6的合约,并且对于异常检测,由外部用户执行除了散列和确认散列值之外的处理,在发现异常时报告异常。外部用户在正常监测职责和发现异常时获得报酬。另外,发现异常的奖励被设置得高于正常监测职责的奖励。当发现异常时,以太币侧可以检查是否已经正确地发现异常,并且仅在已经正确地发现异常的情况下才支付异常的奖励。
尽管第一修改描述了使用以太币作为使用智能合约的一种方式的形式,但是只要使用智能合约,则也可以使用其他形式(平台)。另外,第一修改所述的外包给外部用户的部分处理不限于智能合约,并且也可以应用参考图1等所述的实施方式。
<3.第二修改>
尽管图1将信息处理系统1图示为配置在数据收集装置2与服务器4之间,但是可以通过多个数据收集装置2而不是使用服务器4相互确认数据来降低数据异常的可能性。例如,如果每个数据收集装置2配备有光源和光电探测器,则数据收集装置2可以感测彼此的光源以提高彼此数据的一致性。另外,如果提供相互本地通信功能,则装置可以彼此交换数据或发送质询和响应的结果等作为测量数据。
以这种方式,如果每个数据收集装置2具有数据发送功能和接收功能,则可以彼此交换数据以提高一致性。
本公开还可以通过装置、方法、程序、系统等来实现。例如,使执行上述实施方式中所述的功能的程序可下载,并且不具有实施方式中所述的功能的装置可以通过下载程序在装置中执行实施方式中所述的控制。本公开还可以通过分发这样的程序的服务器来实现。另外,可以适当地组合实施方式和修改中所述的项目。
本公开还可以如下配置。
(1)
一种信息处理装置,包括:
随机数生成单元,生成限定获取定时的时间序列;
数据获取单元,在由随机数生成单元生成的时间序列限定的定时获取数据;
散列单元,对由随机数生成单元生成的时间序列进行散列;以及
发送单元,发送由数据获取单元获取的数据和已经散列的时间序列。
(2)
一种信息处理装置,包括:
接收单元,接收从数据收集装置发送的数据和通过对限定数据收集定时的时间序列进行散列而获得的散列信息;
验证随机数生成单元,生成与由数据收集装置生成的时间序列相同的验证时间序列;
验证散列单元,对由验证随机数生成单元生成的验证时间序列进行散列;以及
确认单元,通过比较所接收的散列信息与散列的验证时间序列来确认所接收的数据。
(3)
根据(1)或(2)的信息处理装置,其中,
由数据获取单元获取的数据包括由传感器测量的数据。
(4)
根据(1)至(3)中任一项的信息处理装置,其中,
由数据获取单元获取的数据包括控制控制目标单元的数据。
(5)
根据(1)至(4)中任一项的信息处理装置,其中,
由数据获取单元获取的数据包括由传感器测量的数据和控制控制目标单元的数据;并且
控制目标单元控制由传感器测量的系统。
(6)
根据(1)至(5)中任一项的信息处理装置,其中,
发送单元将由数据获取单元获取的数据和已经散列的时间序列发送至管理分类账。
(7)
根据(6)任一项的信息处理装置,其中,
管理分类账是区块链。
(8)
根据(2)至(7)中任一项的信息处理装置,包括:
学习单元,使用由确认单元确认的数据创建模型。
(9)
根据(8)的信息处理装置,其中,
确认单元使用由学习单元创建的模型来确认所接收的数据。
(10)
根据(1)的信息处理装置,其中,
由发送单元将由数据获取单元获取的数据和散列的时间序列发送至另一信息处理装置。
(11)
一种信息处理方法,包括:
随机数生成处理,生成限定获取定时的时间序列;
数据获取处理,在由在随机数生成处理中生成的时间序列限定的定时获取数据;
散列处理,对在随机数生成处理中生成的时间序列进行散列;以及
发送处理,发送在数据获取处理中获取的数据和已经散列的时间序列。
(12)
一种由信息处理装置执行的信息处理方法,该方法包括:
数据收集处理和数据确认处理,该数据确认处理能够与数据收集处理进行通信;其中,
数据收集处理包括:
随机数生成处理,生成限定获取定时的时间序列;
数据获取处理,在由在随机数生成处理中生成的时间序列限定的定时获取数据;
散列处理,对在随机数生成处理中生成的时间序列进行散列;以及
发送处理,发送在数据获取处理中获取的数据和已经散列的时间序列;并且
数据确认处理包括:
接收处理,接收在发送处理中发送的数据和散列的时间序列;
验证随机数生成处理,生成与在随机数生成处理中生成的时间序列相同的验证时间序列;
验证散列处理,对在验证随机数生成处理中生成的验证时间序列进行散列;以及
确认处理,通过比较散列的时间序列和散列的验证时间序列来确认所接收的数据。
(13)
根据(12)的信息处理方法,其中,
散列处理对所获取的数据进行散列;
发送处理发送散列的数据;
验证散列处理对所接收的数据进行散列;并且
确认处理通过比较在散列处理中散列的数据与在验证散列处理中散列的数据来确认所接收的数据。
(14)
一种信息处理程序,使得能够执行以下处理:
随机数生成处理,生成限定获取定时的时间序列;
数据获取处理,在由在随机数生成处理中生成的时间序列限定的定时获取数据;
散列处理,对在随机数生成处理中生成的时间序列进行散列;以及
发送处理,发送在数据获取处理中获取的数据和已经散列的时间序列。
(15)
根据(14)的信息处理程序,使信息处理装置执行以下处理:
接收处理,接收从数据收集装置发送的数据和通过对限定数据收集定时的时间序列进行散列而获得的散列信息;
验证随机数生成处理,生成与由数据收集装置生成的时间序列相同的验证时间序列;
验证散列处理,对在验证随机数生成处理中生成的验证时间序列进行散列;以及
确认处理,通过比较所接收的散列信息与散列的验证时间序列来确认所接收的数据。
参考标记列表
1 信息处理系统
2 数据收集装置
3 下标
4 服务器
5 输出单元
6 管理分类账
7 下标
21 控制单元
22 随机数生成单元
23 发送单元
24 随机数生成单元
31 传感器
32 控制目标装置
41 控制单元
42 随机数生成单元
43 接收单元。
Claims (15)
1.一种信息处理装置,包括:
随机数生成单元,生成限定获取定时的时间序列;
数据获取单元,在由所述随机数生成单元生成的所述时间序列限定的定时获取数据;
散列单元,对由所述随机数生成单元生成的所述时间序列进行散列;以及
发送单元,发送由所述数据获取单元获取的所述数据和已经散列的所述时间序列。
2.根据权利要求1所述的信息处理装置,包括:
接收单元,接收从数据获取装置发送的数据和通过对限定数据收集定时的时间序列进行散列而获得的散列信息;
验证随机数生成单元,生成与由数据收集装置生成的所述时间序列相同的验证时间序列;
验证散列单元,对由所述验证随机数生成单元生成的所述验证时间序列进行散列;以及
确认单元,通过比较所接收的散列信息与散列的验证时间序列来确认所接收的数据。
3.根据权利要求1所述的信息处理装置,其中,
由所述数据获取单元获取的所述数据包括由传感器测量的数据。
4.根据权利要求1所述的信息处理装置,其中,
由所述数据获取单元获取的所述数据包括控制控制目标单元的数据。
5.根据权利要求1所述的信息处理装置,其中,
由所述数据获取单元获取的所述数据包括由传感器测量的数据和控制控制目标单元的数据;并且
所述控制目标单元控制由所述传感器测量的系统。
6.根据权利要求1所述的信息处理装置,其中,
所述发送单元将由所述数据获取单元获取的所述数据和已经散列的所述时间序列发送至管理分类账。
7.根据权利要求6所述的信息处理装置,其中,
所述管理分类账是区块链。
8.根据权利要求2所述的信息处理装置,包括:
学习单元,使用由所述确认单元确认的数据创建模型。
9.根据权利要求8所述的信息处理装置,其中,
所述确认单元使用由所述学习单元创建的所述模型来确认所接收的数据。
10.根据权利要求1所述的信息处理装置,其中,
由所述发送单元将由所述数据获取单元获取的所述数据和散列的时间序列发送至另一信息处理装置。
11.一种由信息处理装置执行的信息处理方法,所述方法包括:
随机数生成处理,生成限定获取定时的时间序列;
数据获取处理,在由在所述随机数生成处理中生成的所述时间序列限定的定时获取数据;
散列处理,对在所述随机数生成处理中生成的所述时间序列进行散列;以及
发送处理,发送在所述数据获取处理中获取的所述数据和已经散列的所述时间序列。
12.一种由信息处理装置执行的信息处理方法,所述方法包括:
数据收集处理和数据确认处理,所述数据确认处理能够与所述数据收集处理进行通信;其中,
所述数据收集处理包括:
随机数生成处理,生成限定获取定时的时间序列;
数据获取处理,在由在所述随机数生成处理中生成的所述时间序列限定的定时获取数据;
散列处理,对在所述随机数生成处理中生成的所述时间序列进行散列;以及
发送处理,发送在所述数据获取处理中获取的所述数据和已经散列的所述时间序列;并且
所述数据确认处理包括:
接收处理,接收在所述发送处理中发送的所述数据和散列的时间序列;
验证随机数生成处理,生成与在所述随机数生成处理中生成的所述时间序列相同的验证时间序列;
验证散列处理,对在所述验证随机数生成处理中生成的所述验证时间序列进行散列;以及
确认处理,通过比较散列的时间序列和散列的验证时间序列来确认所接收的数据。
13.根据权利要求12所述的信息处理方法,其中,
所述散列处理对所获取的数据进行散列;
所述发送处理发送散列的数据;
所述验证散列处理对所接收的数据进行散列;并且
所述确认处理通过比较在所述散列处理中散列的数据与在所述验证散列处理中散列的数据来确认所接收的数据。
14.一种信息处理程序,使得能够执行以下处理:
随机数生成处理,生成限定获取定时的时间序列;
数据获取处理,在由在所述随机数生成处理中生成的所述时间序列限定的定时获取数据;
散列处理,对在所述随机数生成处理中生成的所述时间序列进行散列;以及
发送处理,发送在所述数据获取处理中获取的所述数据和已经散列的所述时间序列。
15.根据权利要求14所述的信息处理程序,使信息处理装置执行以下处理:
接收处理,接收从数据收集装置发送的数据和通过对限定数据收集定时的时间序列进行散列而获得的散列信息;
验证随机数生成处理,生成与由所述数据收集装置生成的所述时间序列相同的验证时间序列;
验证散列处理,对在所述验证随机数生成处理中生成的所述验证时间序列进行散列;以及
确认处理,通过比较所接收的散列信息与散列的验证时间序列来确认所接收的数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019-008995 | 2019-01-23 | ||
JP2019008995A JP2020120235A (ja) | 2019-01-23 | 2019-01-23 | 情報処理装置、情報処理方法及び情報処理プログラム |
PCT/JP2019/045021 WO2020152956A1 (ja) | 2019-01-23 | 2019-11-18 | 情報処理装置、情報処理方法及び情報処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113261039A true CN113261039A (zh) | 2021-08-13 |
Family
ID=71735496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980087735.3A Pending CN113261039A (zh) | 2019-01-23 | 2019-11-18 | 信息处理装置、信息处理方法和信息处理程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220103363A1 (zh) |
EP (1) | EP3916700A4 (zh) |
JP (1) | JP2020120235A (zh) |
CN (1) | CN113261039A (zh) |
WO (1) | WO2020152956A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7400744B2 (ja) | 2021-01-14 | 2023-12-19 | トヨタ自動車株式会社 | 車両制御システム |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1153454A (ja) * | 1997-08-07 | 1999-02-26 | Omron Corp | 健康アドバイス出力装置及び記憶媒体 |
JP2012095191A (ja) * | 2010-10-28 | 2012-05-17 | Kddi Corp | 完全ステルスモード無線lan装置および接続方法 |
JP2013186613A (ja) * | 2012-03-07 | 2013-09-19 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
JP2015128230A (ja) * | 2013-12-27 | 2015-07-09 | 株式会社パレス興業 | デバイス間暗号通信方法及びこれを用いたデータ通信方法 |
CN105303456A (zh) * | 2015-10-16 | 2016-02-03 | 国家电网公司 | 电力传输设备监控数据处理方法 |
CN107210910A (zh) * | 2015-02-20 | 2017-09-26 | 瑞典爱立信有限公司 | 为一段数据提供散列值的方法、电子设备和计算机程序 |
JP2018018316A (ja) * | 2016-07-28 | 2018-02-01 | 新日鐵住金株式会社 | 情報処理装置、システム、情報処理方法及びプログラム |
JP2018092462A (ja) * | 2016-12-06 | 2018-06-14 | 株式会社ジオニカ | センサ情報管理システム |
JP2018156639A (ja) * | 2017-03-16 | 2018-10-04 | 株式会社リコー | 情報処理システム、情報処理方法、電子機器、サーバ装置及び情報処理プログラム |
US20190013945A1 (en) * | 2017-07-10 | 2019-01-10 | Dell Products, Lp | Method and apparatus for generation of a time-based one-time password for session encryption of sensor data gathered in low-performance and iot environments |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0923839A (ja) | 1995-07-10 | 1997-01-28 | Yamauchi Shoten:Kk | 豆腐のパッケージング装置 |
US8549310B2 (en) * | 1996-04-08 | 2013-10-01 | Walker Digital, Llc | Method and apparatus for secure measurement certification |
CN1419187A (zh) * | 2002-11-14 | 2003-05-21 | 文鹏飞 | 定时、随机拍照数码监视系统和方法 |
US9853819B2 (en) * | 2013-08-05 | 2017-12-26 | Guardtime Ip Holdings Ltd. | Blockchain-supported, node ID-augmented digital record signature method |
JP2016042632A (ja) * | 2014-08-14 | 2016-03-31 | 富士通株式会社 | 情報秘匿装置、情報秘匿方法、および情報秘匿プログラム |
TWI540459B (zh) * | 2015-01-22 | 2016-07-01 | 物聯智慧科技(深圳)有限公司 | 資料傳輸方法及系統與客戶端之資料傳輸方法 |
WO2016201359A1 (en) * | 2015-06-12 | 2016-12-15 | Foina Aislan Gomide | A low altitude aircraft identification system |
JP2019518642A (ja) * | 2016-04-14 | 2019-07-04 | ロンバス システムズ グループ, インコーポレイテッドRhombus Systems Group, Inc. | 無人航空機の完全性を検証するためのシステム |
US10621543B2 (en) * | 2016-07-27 | 2020-04-14 | Aniruddha Rajendra Gupte | System and method to enable delivery and pick up of packages using pods and unmanned vehicles |
JP2018133744A (ja) * | 2017-02-16 | 2018-08-23 | パナソニックIpマネジメント株式会社 | 通信システム、車両、および監視方法 |
US11924342B2 (en) * | 2017-06-20 | 2024-03-05 | 707 Limited | Computer-implemented methods for evidencing the existence of a digital document, anonymously evidencing the existence of a digital document, and verifying the data integrity of a digital document |
US20190370634A1 (en) * | 2018-06-01 | 2019-12-05 | International Business Machines Corporation | Data platform to protect security of data used by machine learning models supported by blockchain |
US20200143365A1 (en) * | 2018-11-03 | 2020-05-07 | International Business Machines Corporation | Real-time monitoring of objects in blockchain networks |
SG11202105218PA (en) * | 2018-12-17 | 2021-06-29 | Xeniro | Multi-access edge computing node with distributed ledger |
US20230259798A1 (en) * | 2022-02-16 | 2023-08-17 | Klimanovus Llc | Systems and methods for automatic environmental planning and decision support using artificial intelligence and data fusion techniques on distributed sensor network data |
US20230281439A1 (en) * | 2022-03-07 | 2023-09-07 | Applied Materials, Inc. | Synthetic time series data associated with processing equipment |
-
2019
- 2019-01-23 JP JP2019008995A patent/JP2020120235A/ja active Pending
- 2019-11-18 US US17/421,538 patent/US20220103363A1/en active Pending
- 2019-11-18 EP EP19911571.8A patent/EP3916700A4/en active Pending
- 2019-11-18 WO PCT/JP2019/045021 patent/WO2020152956A1/ja unknown
- 2019-11-18 CN CN201980087735.3A patent/CN113261039A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1153454A (ja) * | 1997-08-07 | 1999-02-26 | Omron Corp | 健康アドバイス出力装置及び記憶媒体 |
JP2012095191A (ja) * | 2010-10-28 | 2012-05-17 | Kddi Corp | 完全ステルスモード無線lan装置および接続方法 |
JP2013186613A (ja) * | 2012-03-07 | 2013-09-19 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
JP2015128230A (ja) * | 2013-12-27 | 2015-07-09 | 株式会社パレス興業 | デバイス間暗号通信方法及びこれを用いたデータ通信方法 |
CN107210910A (zh) * | 2015-02-20 | 2017-09-26 | 瑞典爱立信有限公司 | 为一段数据提供散列值的方法、电子设备和计算机程序 |
CN105303456A (zh) * | 2015-10-16 | 2016-02-03 | 国家电网公司 | 电力传输设备监控数据处理方法 |
JP2018018316A (ja) * | 2016-07-28 | 2018-02-01 | 新日鐵住金株式会社 | 情報処理装置、システム、情報処理方法及びプログラム |
JP2018092462A (ja) * | 2016-12-06 | 2018-06-14 | 株式会社ジオニカ | センサ情報管理システム |
JP2018156639A (ja) * | 2017-03-16 | 2018-10-04 | 株式会社リコー | 情報処理システム、情報処理方法、電子機器、サーバ装置及び情報処理プログラム |
US20190013945A1 (en) * | 2017-07-10 | 2019-01-10 | Dell Products, Lp | Method and apparatus for generation of a time-based one-time password for session encryption of sensor data gathered in low-performance and iot environments |
Also Published As
Publication number | Publication date |
---|---|
JP2020120235A (ja) | 2020-08-06 |
EP3916700A1 (en) | 2021-12-01 |
EP3916700A4 (en) | 2022-02-23 |
US20220103363A1 (en) | 2022-03-31 |
WO2020152956A1 (ja) | 2020-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Torky et al. | Integrating blockchain and the internet of things in precision agriculture: Analysis, opportunities, and challenges | |
Rathee et al. | A secure IoT sensors communication in industry 4.0 using blockchain technology | |
CN107438989B (zh) | 无人载具之间的认证消息 | |
Janjua et al. | Proactive forensics in IoT: Privacy-aware log-preservation architecture in fog-enabled-cloud using holochain and containerization technologies | |
Alsamhi et al. | Blockchain-empowered security and energy efficiency of drone swarm consensus for environment exploration | |
CN106133740B (zh) | 日志分析系统 | |
CN111149122B (zh) | 基于区块链的安全管理方法、相关装置及存储介质 | |
EP2918057B1 (en) | Methods and nodes for verification of data | |
EP3482543A1 (en) | Observation system | |
US10574671B2 (en) | Method for monitoring security in an automation network, and automation network | |
EP3742321A1 (en) | Storage of measurement datasets and distributed databases | |
CN104025635A (zh) | 移动风险评估 | |
CN107785073A (zh) | 基于区块链的医疗检查结果共享方法、装置和系统 | |
CN111737360A (zh) | 基于区块链的设备管理方法、装置、计算机设备 | |
CN109246209B (zh) | 林业物联网安全通信管理方法 | |
WO2018011802A1 (en) | A system and method for providing a secure data monitoring system implemented within factory or plant | |
Yang et al. | Cloud-based livestock monitoring system using RFID and blockchain technology | |
EP3742304A1 (en) | Validation of measurement datasets in a distributed database | |
EP3742322A1 (en) | Operational policies or industrial field devices and distributed databases | |
Chouhan et al. | Situation assessment to secure IoT applications | |
US20230403168A1 (en) | Mobile machine with improved machine data authentication | |
CN103905418A (zh) | 一种多维度检测防御apt的系统及方法 | |
CN109583810A (zh) | 一种基于5g架构和区块链技术的溯源防伪系统及方法 | |
CN113261039A (zh) | 信息处理装置、信息处理方法和信息处理程序 | |
CN113950679A (zh) | 使用预言机共识来验证测量数据集 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |