ES2964403T3 - Procedimiento y sistema de mantenimiento asistido por ordenador - Google Patents

Procedimiento y sistema de mantenimiento asistido por ordenador Download PDF

Info

Publication number
ES2964403T3
ES2964403T3 ES19828797T ES19828797T ES2964403T3 ES 2964403 T3 ES2964403 T3 ES 2964403T3 ES 19828797 T ES19828797 T ES 19828797T ES 19828797 T ES19828797 T ES 19828797T ES 2964403 T3 ES2964403 T3 ES 2964403T3
Authority
ES
Spain
Prior art keywords
maintenance
operational data
subset
data
maintenance treatment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19828797T
Other languages
English (en)
Inventor
Pérez Pelage
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Application granted granted Critical
Publication of ES2964403T3 publication Critical patent/ES2964403T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/10Geometric CAD

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Abstract

La invención se refiere a un método y un sistema para el mantenimiento asistido por computadora de un dispositivo a mantener, que comprende almacenamiento en un primer sistema, cuyo almacenamiento se implementa cuando un sistema operativo que comprende el dispositivo a mantener está en uso, de carácter operativo. datos asociados al sistema operativo. Para un método de procesamiento de mantenimiento, que va a ser implementado por el segundo sistema (8) aplicando un algoritmo de procesamiento (38) a un conjunto de datos operativos, el sistema de mantenimiento utiliza un criptosistema homomórfico o parcialmente homomórfico (28) para obtener un método modificado. algoritmo de procesamiento de mantenimiento (40) que permite obtener una información de mantenimiento predictivo o correctivo en forma cifrada, a partir de un conjunto de datos operativos protegidos que comprende un primer subconjunto de datos operativos cifrados ((D1)H), mediante un método de cifrado del criptosistema (28), y un segundo subconjunto de datos simples (D2) del conjunto de datos operativos. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Procedimiento y sistema de mantenimiento asistido por ordenador
[0001] La presente invención se refiere a un procedimiento y un sistema de mantenimiento asistido por ordenador de un dispositivo que es preciso mantener.
[0002] La invención se sitúa en el campo de la fabricación asistida por ordenador, y en particular de la fabricación de piezas a partir de modelos tridimensionales obtenidos por diseño asistido por ordenador.
[0003] En el campo de la fabricación asistida por ordenador está, por una parte, la fabricación aditiva, por ejemplo la impresión 3D, que consiste en fabricar una pieza por depósito de capas sucesivas de uno o varios materiales predeterminados, y por otra parte, la fabricación sustractiva, en la que una pieza 3D se fabrica por retirada de material a partir de un bloque de material.
[0004] Además, la fabricación asistida por ordenador engloba la fabricación material de objetos físicos y la fabricación denominada virtual, consistente en generar un gemelo digital de un objeto físico. El gemelo digital de un objeto físico es un objeto digital, que simula el objeto físico en un sistema informático, que tiene la misma forma y las mismas propiedades físicas, y se usa, por ejemplo, para probar propiedades de rendimiento y de robustez del objeto antes de su fabricación material efectiva, o para efectuar el mantenimiento predictivo de la pieza fabricada o por fabricar, o de su máquina de fabricación. Así, durante el funcionamiento de la pieza física después de que haya sido fabricada, su gemelo digital se enriquece sobre la marcha con datos operativos de la pieza física. Estos datos operativos son recibidos de la pieza en sí o de su entorno operativo, que los obtiene mediante sensores con los que están equipados para este fin.
[0005] La fabricación virtual es ventajosa sobre todo en fases de prototipado industrial, en las que permite reducir los costes de fabricación evitando la fabricación de múltiples prototipos costosos. También es ventajosa con fines de mantenimiento predictivo, en virtud del cual permite anticipar la aparición de defectos o fallos y, con ello, la necesidad de intervenciones de mantenimiento de un dispositivo que es preciso mantener que es la pieza fabricada o por fabricar, o un dispositivo de fabricación. También permite así, por ejemplo, probar y validar el contenido de estas intervenciones en términos de acciones u órdenes operativas, o de otras instrucciones.
[0006] La fabricación asistida por ordenador necesita la puesta a punto de numerosos parámetros, que incluyen parámetros físicos de los materiales usados para la fabricación, parámetros de funcionamiento de las máquinas de fabricación, parámetros de entorno de fabricación (presión, temperatura), intervalos de valores aceptables para los diversos parámetros y valores por omisión de estos parámetros.
[0007] Todos estos parámetros se denominan parámetros operativos. Los valores de los parámetros operativos, denominados datos operativos, se memorizan a medida que avanza la operación, en particular en operaciones de mantenimiento predictivo o corrector.
[0008] Algunos datos operativos son considerados confidenciales por un operador de un sistema en funcionamiento, ya que contienen unos conocimientos industriales.
[0009] Las operaciones de mantenimiento son efectuadas por un tercero especializado que, en la práctica, puede ser diferente del operador del sistema en funcionamiento.
[0010] La solicitud de patente US2018/340411 A1 describe un sistema de supervisión que comprende un sistema de validación por gemelo digital («digital twin validation»).
[0011] La solicitud de patente WO2018/052444 A1 describe un procedimiento de seguridad de los datos digitales que representan objetos 3D.
[0012] El artículo «Cybersecurity for digital manufacturing» de Wu Dazhong y col., publicado en Journal of Manufacturing Systems, vol. 48, 4 de abril de 2018, trata de la seguridad de la fabricación de objetos por impresoras 3D frente a ciberataques.
[0013] Es conveniente prever un sistema de mantenimiento asistido por ordenador que permita proteger los datos operativos de este operador.
[0014] Para este fin, la invención propone un procedimiento de mantenimiento asistido por ordenador de un dispositivo que es preciso mantener, que incluye una memorización en un primer sistema, implementada a medida que avanza la operación de un sistema en funcionamiento que incluye el dispositivo que es preciso mantener, de datos operativos asociados a dicho sistema en funcionamiento, que incluye la implementación de un tratamiento de mantenimiento en un segundo sistema, estando dichos primer y segundo sistema adaptados para comunicarse entre sí según un protocolo de comunicación. Este procedimiento incluye, para un tratamiento de mantenimiento identificado por un identificador de tratamiento de mantenimiento que será implementado por el segundo sistema aplicando un algoritmo de tratamiento de mantenimiento en un conjunto de datos operativos para obtener al menos una información de mantenimiento predictivo o corrector de dicho dispositivo que es preciso mantener, las etapas que consisten en: - obtener un algoritmo de tratamiento de mantenimiento modificado calculado por un criptosistema homomorfo o parcialmente homomorfo, para permitir obtener, sin implementar ninguna operación criptográfica, dicha al menos una información de mantenimiento predictivo o corrector en forma cifrada, a partir de un conjunto de datos operativos protegidos que incluye un primer subconjunto de datos de dicho conjunto de datos operativos cifrados por un procedimiento de cifrado del criptosistema homomorfo o parcialmente homomorfo, y un segundo subconjunto de datos no cifrados de dicho conjunto de datos operativos,
- implementar dicho algoritmo de tratamiento de mantenimiento modificado en el segundo sistema a partir de un primer subconjunto de datos operativos cifrados y de un segundo subconjunto de datos operativos no cifrados obtenidos del primer sistema.
[0015] Ventajosamente, el procedimiento de mantenimiento asistido por ordenador según la invención permite mantener el conocimiento del conjunto de datos operativos en un primer sistema, denominado sistema de protección de los datos operativos, implementado por un primer actor, por ejemplo el operador del dispositivo que es preciso mantener, y suministrar una parte de los datos operativos, considerados confidenciales, en forma de un primer subconjunto de datos cifrados a un segundo sistema, denominado sistema de mantenimiento, implementado por un tercero denominado actor de mantenimiento. Ventajosamente el actor de mantenimiento no tiene acceso a los datos operativos confidenciales pero, no obstante, puede efectuar un tratamiento de mantenimiento.
[0016] El procedimiento de mantenimiento según la invención puede presentar una o varias de las características mostradas a continuación, tomadas de forma independiente o según todas las combinaciones aceptables.
[0017] El procedimiento incluye además, después de la implementación del algoritmo de tratamiento de mantenimiento modificado, una transmisión de dicha al menos una información de mantenimiento predictivo o corrector en forma cifrada al primer sistema.
[0018] La implementación del algoritmo de tratamiento de mantenimiento modificado incluye las etapas siguientes implementadas por el segundo sistema:
- recepción de una solicitud de mantenimiento de un dispositivo que es preciso mantener;
- obtención de un identificador de tratamiento de mantenimiento para implementar,
- formulación de una solicitud de obtención de datos operativos del sistema en funcionamiento para el mantenimiento del dispositivo que es preciso mantener según el tratamiento de mantenimiento identificado, y envío de dicha solicitud al primer sistema, comprendiendo dicha solicitud al menos un identificador del tratamiento de mantenimiento para su aplicación.
[0019] La implementación del algoritmo de tratamiento de mantenimiento modificado incluye las etapas siguientes, implementadas por el primer sistema:
- recepción de una solicitud de obtención de datos operativos que identifica un tratamiento de mantenimiento proveniente del segundo sistema,
- obtención del conjunto de datos operativos relativos al sistema en funcionamiento útiles para efectuar el tratamiento de mantenimiento identificado,
- separación de dicho conjunto de datos operativos en un primer subconjunto de datos confidenciales y un segundo subconjunto de datos no confidenciales,
- cifrado, por medio del módulo de cifrado del criptosistema homomorfo o parcialmente homomorfo, de los datos del primer subconjunto de datos,
- transmisión del primer subconjunto de datos cifrados y del segundo subconjunto de datos no cifrados al segundo sistema.
[0020] El procedimiento incluye una etapa previa de obtención y de memorización de un par de claves criptográficas por dicho primer sistema, que será utilizado por dicho criptosistema para efectuar un cifrado y un descifrado.
[0021] La obtención de un algoritmo de tratamiento de mantenimiento modificado, implementada por dicho primer sistema, incluye:
- una partición del conjunto de datos operativos asociados al tratamiento de mantenimiento identificado en un primer subconjunto de datos confidenciales y un segundo subconjunto de datos no confidenciales,
- un cálculo del algoritmo de tratamiento de mantenimiento modificado a partir del algoritmo de tratamiento de mantenimiento, en función de la partición de los datos operativos y de al menos una clave del par de claves criptográficas.
[0022] Cada uno de los subconjuntos de datos primero y segundo tiene un cardinal asociado, y el procedimiento incluye, después de una solicitud de optimización de cálculo proveniente del segundo sistema, una iteración por parte del primer sistema de las etapas de partición y de cálculo del algoritmo de tratamiento de mantenimiento modificado, que incluye durante la etapa de partición una reducción del cardinal del primer subconjunto de datos.
[0023] El procedimiento incluye además una transmisión del algoritmo de tratamiento de mantenimiento modificado del primer sistema al segundo sistema.
[0024] El primer sistema está configurado para actualizar y memorizar un gemelo digital del dispositivo que es preciso mantener.
[0025] Según otro aspecto, la invención se refiere a un sistema de mantenimiento asistido por ordenador de un dispositivo que es preciso mantener, que incluye un primer sistema adaptado para memorizar, a medida que avanza la operación de un sistema en funcionamiento que incluye el dispositivo que es preciso mantener, datos operativos asociados a dicho sistema en funcionamiento, y un segundo sistema adaptado para implementar un tratamiento de mantenimiento, estando dichos primer y segundo sistema adaptados para comunicarse entre sí según un protocolo de comunicación. Este sistema incluye, para un tratamiento de mantenimiento identificado por un identificador de tratamiento de mantenimiento que será implementado por el segundo sistema aplicando un algoritmo de tratamiento de mantenimiento en un conjunto de datos operativos para obtener al menos una información de mantenimiento predictivo o corrector de dicho dispositivo que es preciso mantener, módulos configurados para:
- calcular mediante un criptosistema homomorfo o parcialmente homomorfo un algoritmo de tratamiento de mantenimiento modificado para permitir obtener, sin implementar ninguna operación criptográfica, dicha al menos una información de mantenimiento predictivo o corrector en forma cifrada, a partir de un conjunto de datos operativos protegidos que incluye un primer subconjunto de datos de dicho conjunto de datos operativos cifrados por un módulo de cifrado del criptosistema homomorfo o parcialmente homomorfo, y un segundo subconjunto de datos no cifrados de dicho conjunto de datos operativos,
- implementar dicho algoritmo de tratamiento de mantenimiento modificado en el segundo sistema a partir de un primer subconjunto de datos operativos cifrados y de un segundo subconjunto de datos operativos no cifrados obtenidos del primer sistema.
[0026] Según una característica ventajosa, el primer sistema incluye un módulo configurado para realizar: - una partición del conjunto de datos operativos asociados al tratamiento de mantenimiento identificado en un primer subconjunto de datos confidenciales y un segundo subconjunto de datos no confidenciales,
- un cálculo del algoritmo de tratamiento de mantenimiento modificado a partir del algoritmo de tratamiento de mantenimiento, en función de la partición de los datos operativos y del par de claves criptográficas.
[0027] Según una característica ventajosa, el primer sistema está configurado para mantener y actualizar un gemelo digital del dispositivo que es preciso mantener.
[0028] Otras características y ventajas de la invención se desprenderán de la descripción que se ofrece a continuación, a título indicativo y en ningún modo limitativo, en referencia a las figuras anexas, en las que:
[Fig. 1] la figura 1 ilustra esquemáticamente un sistema para la implementación de una realización de la invención;
[Fig. 2] la figura 2 es un cuadro sinóptico de las principales etapas de una fase de inicialización de un procedimiento de mantenimiento según una realización de la invención; y
[Fig. 3] la figura 3 es un cuadro sinóptico de las principales etapas de una fase de mantenimiento propiamente dicha de un procedimiento de mantenimiento según una realización de la invención.
[0029] La figura 1 ilustra esquemáticamente un sistema para la implementación de una realización de la invención.
[0030] El sistema 2 incluye en este ejemplo un primer sistema 4, denominado sistema de protección de los datos operativos, implementado por un primer actor, por ejemplo un operador de un sistema 6 en funcionamiento, o un tercero especializado para este fin. Incluye también un segundo sistema 8, denominado sistema de mantenimiento, que es implementado por un segundo actor, que efectúa tratamientos de mantenimiento, también denominado actor de mantenimiento.
[0031] El sistema 6 no se representa en detalle en el ejemplo de la figura 1. Por ejemplo el sistema 6 es un sistema de tipo conocido, por ejemplo de impresión 3D.
[0032] En el sistema 6 en funcionamiento está comprendido un dispositivo 10 que es preciso mantener. Según una realización, el dispositivo que es preciso mantener es el sistema 6 en sí mismo.
[0033] Según una variante, el dispositivo que es preciso mantener 10 es un subsistema, normalmente una pieza, del sistema 6. El sistema 6 es así un entorno de explotación del dispositivo que es preciso mantener.
[0034] En otro ejemplo, el sistema 6 es una impresora 3D y el dispositivo que es preciso mantener es una pieza de la impresora 3D. En otro ejemplo, el sistema 6 es un avión o un ala de un avión, y el dispositivo 10 que es preciso mantener es el avión en sí mismo, un ala del avión o un alerón hipersustentador de esta ala, o, respectivamente, el ala en sí o un alerón hipersustentador de esta ala. Así, los datos operativos recogidos en el sistema 6 que constituye un entorno de explotación del dispositivo que es preciso mantener son útiles para el mantenimiento del dispositivo que es preciso mantener.
[0035] El sistema 6 incluye un módulo de comunicación 12, que le permite comunicarse con el primer sistema 4 según un protocolo de comunicación predeterminado, por ejemplo un protocolo de comunicación radioeléctrica. En particular, el módulo de comunicación 12 está adaptado para transmitir datos operativos 14, relativos al sistema en funcionamiento, obtenidos en el curso de un proceso de explotación del sistema 6 en funcionamiento, por ejemplo en este caso un proceso de fabricación asistida por ordenador de piezas tridimensionales, o un vuelo o una serie de vuelos de un avión.
[0036] Se preestablecen parámetros operativos, por ejemplo de temperatura, de presión, de diagnóstico de funcionamiento y de intervalos de valores de buen funcionamiento. Los datos operativos están asociados a la explotación del sistema en funcionamiento.
[0037] Los datos operativos se obtienen mediante sensores 16 que forman parte del sistema 6 en funcionamiento.
[0038] Los datos operativos pueden memorizarse, en una memoria 18 del sistema 6, y al menos una parte 14 de estos datos operativos se transmite, a medida que los obtienen los sensores 16, al primer sistema 4.
[0039] Como variante, la transmisión de los datos operativos 14 se activa por la aparición de episodios predeterminados. En otra variante, los datos operativos 14 son transmitidos previa solicitud.
[0040] Al menos uno de los componentes del sistema 6 entre el módulo de comunicación 12, los sensores 16 y la memoria 18 puede estar integrado en el dispositivo que es preciso mantener 10. Alternativamente, estos componentes pueden integrarse según cualquier combinación viable con diferentes componentes materiales del sistema 6.
[0041] El primer sistema 4 es un sistema informático, por ejemplo un dispositivo electrónico de cálculo tal como un ordenador o un dispositivo electrónico hecho en forma de componentes lógicos programables, tal como una FPGA (del inglésField-Programable Gate Array),o en forma de circuitos integrados dedicados, de tipo ASIC (del inglésApplication-Specific Integrated Circuit).Como variante, el primer sistema 4 está constituido por varios de dichos sistemas informáticos, en los cuales los componentes 20 a 36 del primer sistema 4 están integrados según cualquier combinación viable.
[0042] El primer sistema 4, en una realización, está lejos del sistema 6 en funcionamiento, e incluye un módulo de comunicación 20 adaptado para comunicarse con el sistema en funcionamiento 6 y/o con el segundo sistema 8 según un mismo protocolo de comunicación, o varios protocolos de comunicación distintos. Como variante no representada el primer sistema incluye varios de dichos módulos de comunicación distintos.
[0043] El primer sistema 4 incluye una unidad central de cálculo 24, o CPU, que incluye uno o varios procesadores electrónicos, capaz de ejecutar instrucciones de programa informático cuando se enciende el primer sistema.
[0044] El primer sistema 4 incluye también una unidad de memoria electrónica 26 adaptada para almacenar informaciones, en particular registros. En particular, se memorizan instrucciones de código ejecutable capaces de implementar los procedimientos según la invención. Los diversos bloques funcionales del primer sistema 4 están conectados por medio de un bus de comunicación.
[0045] La unidad central de cálculo 24 está prevista para la implementación de un criptosistema homomorfo o parcialmente homomorfo 28 tal como se describe en detalle a continuación.
[0046] En la realización ilustrada en la figura 1, la unidad central de cálculo 24, en colaboración con la unidad de memoria electrónica 26, está adaptada para implementar un gemelo digital 30 del dispositivo que es preciso mantener 10.
[0047] Por ejemplo, el gemelo digital se describe mediante modelos matemáticos y algoritmos, lo que permite modelizar el dispositivo que es preciso mantener, de modo que la modelización se actualiza con los datos operativos recibidos. Así, el gemelo digital 30 es representativo en todo momento del dispositivo que es preciso mantener 10.
[0048] En una realización, el criptosistema 28 comprende un módulo 32 de cálculo, para un tratamiento de mantenimiento dado, de un algoritmo de tratamiento de mantenimiento modificado 40 a partir de un algoritmo de tratamiento de mantenimiento 38.
[0049] De hecho, un tratamiento de mantenimiento, denotado por Ti, es definido por un algoritmo de tratamiento de mantenimiento en un conjunto D de datos operativos. Dicho tratamiento permite obtener al menos una información de mantenimiento (denotada por RES) predictiva o correctora del dispositivo que es preciso mantener.
[0050] Por ejemplo, el tratamiento de mantenimiento comprende comparaciones de datos operativos en umbrales predeterminados de buen funcionamiento, y una información de mantenimiento es cualquier acción u orden de explotación del dispositivo 10 que es preciso mantener, por ejemplo una instrucción de modificación del valor de un parámetro operativo después de una constatación de superación de un umbral predeterminado de buen funcionamiento. La información de mantenimiento puede ser también una instrucción de sustitución de una pieza del dispositivo 10 que es preciso mantener, o de sustitución de este dispositivo en sí, o una alarma.
[0051] El módulo 32 está adaptado para dividir, para el tratamiento de mantenimiento Ti, el conjunto de datos operativos que será utilizado por el algoritmo 38 de tratamiento de mantenimiento, en un primer subconjunto D1 de datos operativos que contiene datos operativos confidenciales para su cifrado y un segundo subconjunto D2 de datos operativos no confidenciales, que pueden usarse en formato inicial sin cifrado. La partición en subconjuntos de datos (D1, D2) se memoriza en la unidad de memoria electrónica 26.
[0052] El criptosistema 28 usa un par de claves, o biclave, criptográficas, constituido por una clave pública Kpub y una clave privada Kpriv, asociado al gemelo digital 30.
[0053] Por ejemplo, se usa el criptosistema homomorfo TFHE (de «Fully Homomorphic Encryption over the Torus»). Este criptosistema es completamente homomorfo, es decir, tiene una profundidad multiplicativa constante con independencia de la complejidad algorítmica. Para este criptosistema, la clave privada tiene un tamaño de aproximadamente 20 kb (kilobits) y la clave pública tiene un tamaño de aproximadamente 150 kb. Dicho sistema es ventajoso en términos de eficacia de cálculo.
[0054] El par de claves (Kpub, Kpriv) es usado por el módulo de cifrado 34 para obtener, a partir del primer subconjunto de datos operativos D1, un primer subconjunto de datos operativos cifrados, es decir, cifrado cada uno con la clave pública Kpub, denotado por (D1)<h>. Así se garantiza la confidencialidad de los datos operativos cifrados, ya que solo pueden ser descifrados usando la clave privada Kpriv, en poder del primer sistema 4 de protección de los datos operativos.
[0055] El módulo 32 calcula un algoritmo de tratamiento de mantenimiento modificado 40 que es de tal tipo que, cuando se aplica sobre un conjunto de datos formado por el primer subconjunto de datos operativos cifrados (D1)h y el segundo subconjunto de datos operativos D2 no cifrados, o en claro, permite obtener la información de mantenimiento en forma cifrada (denotada por RES<h>).
[0056] A efectos de una explicación simplificada, el conjunto de los datos se denota por:D= {di,. .,dN}y el algoritmo de tratamiento de mantenimiento 38 aplica una función f sobre el conjunto D para obtener un resultado RES:
[0057] Los datos se dividen en dos subconjuntos, de modo que cada subconjunto contiene datos operativos. Se denota respectivamente por D1 el primer subconjunto, constituido por datos operativos confidenciales, y por D2 el segundo subconjunto, constituido por datos operativos no confidenciales: D<1>= {d<1>, ,dQ}de cardinal Q y D<2>= {dQ+<1>,...,dN}de cardinal N-Q.
[0058] Los datos del primer subconjunto serán cifrados por una función de cifrado H para obtener un primer conjunto de datos cifrados:
[0059] El algoritmo de tratamiento de mantenimiento modificado aplica una función g tal que:
[0060] El criptosistema homomorfo o parcialmente homomorfo 28 incluye también un módulo 36 de descifrado, adaptado para descifrar datos cifrados usando el par de claves (Kpub, Kpriv), usado principalmente para descifrar con la clave privada Kpriv la información de mantenimiento RESh cifrada para obtener una información de mantenimiento no cifrada, RES.
[0061] El segundo sistema 8 es un sistema informático, por ejemplo un dispositivo electrónico de cálculo tal como un ordenador o un dispositivo electrónico hecho en forma de componentes lógicos programables, tal como un FPGA (del inglésField-Programable Gate Array),o en forma de circuitos integrados dedicados, de tipo ASIC (del inglésApplication-Specific Integrated Circuit).Como variante, el segundo sistema 8 está constituido por varios de dichos sistemas informáticos, en los cuales los componentes 38 a 56 del segundo sistema 8 se integran según cualquier combinación viable.
[0062] Incluye un módulo de comunicación 42 adaptado para comunicarse con el primer sistema 4. El módulo de comunicación 42 está adaptado para comunicarse según un protocolo de comunicación, o varios protocolos de comunicación distintos. Como variante no representada el segundo sistema incluye varios de dichos módulos de comunicación.
[0063] El segundo sistema 8 incluye una unidad central de cálculo 44, o CPU, que incluye uno o varios procesadores electrónicos, capaz de ejecutar instrucciones de programa informático cuando se enciende el segundo sistema.
[0064] El segundo sistema 8 incluye también una unidad de memoria electrónica 46 adaptada para almacenar informaciones. En particular, se memorizan instrucciones de código ejecutable capaces de implementar los procedimientos según la invención. Los diversos bloques funcionales del segundo sistema 8 están conectados por medio de un bus de comunicación.
[0065] La unidad central de cálculo 44 está adaptada para implementar:
- un módulo 48 de obtención, proveniente del primer sistema 4, de un algoritmo de tratamiento de mantenimiento modificado 40 para un tratamiento de mantenimiento Ti;
- un módulo 50 de obtención de datos operativos que incluye un primer subconjunto de datos cifrados (D1)h y un segundo subconjunto de datos D2 no cifrados;
- un módulo 52 de aplicación del algoritmo de tratamiento de mantenimiento modificado 40, usando estos datos operativos en entrada;
- un módulo 54 de transmisión al primer sistema 4 de una información de mantenimiento (RES)h cifrada así obtenida; - un módulo 56 de obtención de una señal de final de toma en cuenta de las informaciones de mantenimiento.
[0066] El procedimiento de mantenimiento según la invención incluye una fase de inicialización y una fase de mantenimiento propiamente dicha.
[0067] La figura 2 es un cuadro sinóptico de las principales etapas de la fase de inicialización de un procedimiento de mantenimiento según una realización.
[0068] El procedimiento incluye etapas realizadas por el primer sistema 4 de protección de los datos operativos y etapas realizadas por el segundo sistema 8 de mantenimiento.
[0069] Durante una primera etapa 60 de inicialización del procedimiento de mantenimiento, el primer sistema realiza el cálculo y la memorización de un par de claves criptográficas, o biclave, (Kpub, Kpriv). El cálculo es efectuado por una función de sentido único de brecha secreta. El par de claves se memoriza en una unidad de memoria 26 del primer sistema.
[0070] El segundo sistema implementa una etapa 62 de obtención de un identificador del dispositivo que es preciso mantener y de una dirección de su gemelo digital, y una etapa 64 de inicialización de tratamiento(s) de mantenimiento.
[0071] La inicialización 64 del tratamiento de mantenimiento comprende la obtención de un algoritmo de tratamiento de mantenimiento 38, por ejemplo en forma de código informático según un lenguaje de programación, o cualquier otro tipo de descripción formal de algoritmo, por ejemplo cualquier lenguaje de especificación lógica o algebraica tal como Z, B o VDM (Vienna Development Method). Se memoriza una lista de parámetros operativos cuyos valores (datos operativos) se usan para la implementación del algoritmo de tratamiento de mantenimiento 38.
[0072] Para simplificar la descripción, en este caso se implementa la inicialización de un solo tratamiento de mantenimiento Ti. Naturalmente, el procedimiento se aplica para una pluralidad de tratamientos de mantenimiento distintos, y las etapas del procedimiento de mantenimiento son implementadas entonces para cada uno de estos tratamientos de mantenimiento.
[0073] Se transmiten informaciones relativas al tratamiento de mantenimiento Ti al primer sistema durante una etapa 66. Las informaciones relativas al tratamiento de mantenimiento Ti comprenden:
- un identificador del tratamiento de mantenimiento,
- la lista de los parámetros operativos útiles (p. ej., temperatura, presión, intervalos de buen funcionamiento, etc.), - el algoritmo de tratamiento de mantenimiento 38, en forma, por ejemplo, de código o de seudocódigo.
[0074] Durante una etapa 68 de recepción de informaciones relativas al tratamiento de mantenimiento, el primer sistema recibe estas informaciones y las memoriza.
[0075] La lista de los parámetros operativos recibida designa un conjunto de datos operativos útiles para la implementación del tratamiento de mantenimiento Ti.
[0076] A continuación, el primer sistema implementa una partición 70 del conjunto de datos operativos en dos subconjuntos: un primer subconjunto de datos confidenciales, que están cifrados, y un segundo subconjunto de datos no confidenciales, que se dejarán sin cifrar. La partición se memoriza en asociación con el identificador del tratamiento de mantenimiento Ti.
[0077] La etapa de partición 70 se sigue de una etapa 72 de cálculo, mediante el criptosistema, de un algoritmo de tratamiento de mantenimiento modificado 40 a partir del algoritmo de tratamiento de mantenimiento, en función de la partición de los datos operativos y de al menos una de las claves del par de claves del criptosistema. El algoritmo de tratamiento de mantenimiento modificado cumple la relación [Mat 3] mostrada anteriormente.
[0078] El algoritmo de tratamiento de mantenimiento modificado 40 se transmite al segundo sistema, que obtiene y memoriza el algoritmo de tratamiento de mantenimiento modificado 40 (etapa 74).
[0079] Opcionalmente, a petición del segundo sistema, se iteran las etapas 70 de partición y 72 de cálculo de un algoritmo de tratamiento de mantenimiento modificado en el primer sistema.
[0080] En este caso, el segundo sistema envía, por ejemplo, una solicitud de optimización de cálculo al primer sistema, y el primer sistema itera las etapas de partición y de cálculo, por ejemplo reduciendo el cardinal Q del primer subconjunto de datos.
[0081] De hecho, para un criptosistema homomorfo dado, cuanto más elevado es el cardinal Q del primer subconjunto de datos que se usará en forma cifrada, mayor es la seguridad, y más elevada es la complejidad del algoritmo de tratamiento de mantenimiento modificado y su eficacia de cálculo disminuye. La partición de los datos del algoritmo de tratamiento de mantenimiento entre datos confidenciales y datos no confidenciales alcanza así un compromiso entre la seguridad y la eficacia de cálculo del algoritmo de tratamiento de mantenimiento modificado.
[0082] La figura 3 es un cuadro sinóptico de las principales etapas de una fase de mantenimiento propiamente dicha según una realización.
[0083] El procedimiento incluye etapas realizadas por el primer sistema 4 de protección de los datos operativos y etapas realizadas por el segundo sistema 8 de mantenimiento.
[0084] De forma previa, el primer sistema recibe y memoriza (etapa 80) datos operativos relativos al sistema 6 en funcionamiento, cuando está activo. En una realización, la etapa 80 se implementa como tarea de fondo, y sigue siendo ejecutada en paralelo con las otras etapas descritas a continuación.
[0085] El segundo sistema recibe, durante una etapa de recepción 82, una solicitud de mantenimiento de un dispositivo que es preciso mantener. La solicitud de mantenimiento puede ser formulada por un usuario, o por el segundo sistema después de un acontecimiento predeterminado (por ejemplo, el transcurso de un tiempo predeterminado después de la operación de mantenimiento anterior), o por el primer sistema, por ejemplo por el gemelo digital del dispositivo que es preciso mantener.
[0086] En una realización, la solicitud de mantenimiento incluye también un identificador del tratamiento de mantenimiento Ti que se va a aplicar.
[0087] Como variante, el tratamiento de mantenimiento para su aplicación es memorizado previamente por el segundo sistema en relación con un identificador del dispositivo que es preciso mantener.
[0088] La etapa 82 se sigue de una etapa 84 de transmisión por el segundo sistema 8 de una solicitud de obtención de datos operativos para el mantenimiento del dispositivo que es preciso mantener según el tratamiento de mantenimiento Ti, dirigida al primer sistema.
[0089] Durante una etapa de recepción 86, el primer sistema recibe la solicitud transmitida por el segundo sistema a la etapa 84, extrae de ella un identificador del tratamiento de mantenimiento Ti e implementa una obtención (86) de un conjunto de datos operativos útiles para realizar el tratamiento de mantenimiento identificado.
[0090] El conjunto de datos operativos es leído, por ejemplo, en una unidad de memoria del primer sistema. Como variante, el primer sistema obtiene los datos operativos a petición del sistema 6 en funcionamiento.
[0091] A continuación, el primer sistema efectúa una separación 88 de los datos operativos obtenidos en un primer subconjunto de datos confidenciales, y un segundo subconjunto de datos no confidenciales, en función de informaciones memorizadas durante la etapa de partición 70.
[0092] La etapa 88 se sigue de una etapa 90 de cifrado de cada uno de los datos operativos del primer subconjunto, usando la clave pública Kpub del par de claves memorizado, y la función de cifrado del criptosistema homomorfo.
[0093] El conjunto de datos operativos protegidos, que comprende el primer subconjunto de datos operativos en forma cifrada y el segundo subconjunto de datos operativos no cifrados, es transmitido al segundo sistema durante una etapa de transmisión 92.
[0094] Después de la recepción del conjunto de datos operativos protegidos, el segundo sistema aplica (etapa 94) el algoritmo de tratamiento de mantenimiento modificado 40, previamente recibido y memorizado, a este conjunto de datos operativos protegidos.
[0095] El resultado del algoritmo de tratamiento de mantenimiento modificado, que comprende al menos una información de mantenimiento predictivo o corrector en forma cifrada, es enviado al primer sistema durante una etapa 96.
[0096] El resultado en forma cifrada, recibido por el primer sistema, es descifrado usando la clave privada Kpriv y la función de descifrado del criptosistema homomorfo en la etapa 98, y las informaciones de mantenimiento no cifrados así obtenidas son tenidas en cuenta por el primer sistema en la etapa de toma en consideración 100.
[0097] De este modo, el primer sistema transmite las informaciones de mantenimiento no cifradas así obtenidas al sistema 6 en funcionamiento.
[0098] Durante una etapa 102, el sistema 6 en funcionamiento implementa las informaciones de mantenimiento recibidas.
[0099] En este caso, más en concreto, el sistema 6 en funcionamiento implementa o no, a petición de su operador o automáticamente, cada una de las instrucciones que constituyen las informaciones de mantenimiento recibidas.
[0100] A continuación, a petición del sistema 6 en funcionamiento, se implementa una etapa 104 de implementación de las informaciones de mantenimiento tal como han sido implementadas por el sistema 6 en funcionamiento para el dispositivo 10 que es preciso mantener durante la etapa 102, mediante el primer sistema 4 para el gemelo digital 30.
[0101] Más en concreto, en este caso, cada una de las instrucciones que constituyen las informaciones de mantenimiento es o no implementada por el primer sistema 4 para el gemelo digital 30, según haya sido o no implementada por el sistema 6 en funcionamiento para el dispositivo que es preciso mantener 10.
[0102] La etapa 104 se sigue de una etapa 106 de transmisión, al segundo sistema 8 por el primer sistema 4, de una señal de fin de toma en consideración de informaciones de mantenimiento.
[0103] Como respuesta, el segundo sistema 8 cierra durante una etapa 108 el procedimiento de mantenimiento.
[0104] Las realizaciones de la invención descritas anteriormente implementan un criptosistema homomorfo.
[0105] Según una variante, es posible, con la condición de que el tratamiento de mantenimiento pertenezca a este subconjunto, usar un criptosistema parcialmente homomorfo, es decir, homomorfo con respecto a un subconjunto del conjunto de las funciones calculables, por ejemplo expresables recurriendo solo a sumas o solo a multiplicaciones.
En una realización se usa el criptosistema RSA, homomorfo con respecto a las multiplicaciones.
[0106] Ventajosamente, gracias a la invención, al tener el actor de mantenimiento la capacidad de realizar su tarea sin tener que descifrar los datos operativos confidenciales (lo que solo puede hacer el primer sistema 4, cuya clave privada se requiere para este fin), no tiene acceso al conjunto de estos datos operativos y, en consecuencia, los datos operativos del operador están protegidos. Se impide cualquier explotación fraudulenta de estos datos.

Claims (12)

REIVINDICACIONES
1. Procedimiento de mantenimiento asistido por ordenador de un dispositivo que es preciso mantener, que incluye la memorización en un primer sistema, implementada a medida que avanza la operación de un sistema en funcionamiento que incluye el dispositivo que es preciso mantener, de datos operativos asociados a dicho sistema en funcionamiento, que incluye la implementación de un tratamiento de mantenimiento en un segundo sistema, estando dichos primer y segundo sistema adaptados para comunicarse entre sí según un protocolo de comunicación, caracterizado porque incluye, para un tratamiento de mantenimiento identificado por un identificador de tratamiento de mantenimiento que será implementado por el segundo sistema (8) aplicando un algoritmo de tratamiento (38) de mantenimiento en un conjunto de datos operativos para obtener al menos una información de mantenimiento predictivo o corrector de dicho dispositivo que es preciso mantener, las etapas que consisten en:
- obtener (74) un algoritmo de tratamiento de mantenimiento modificado (40) calculado por un criptosistema (28) homomorfo o parcialmente homomorfo, para permitir obtener, sin implementar ninguna operación criptográfica, dicha al menos una información de mantenimiento predictivo o corrector en forma cifrada, a partir de un conjunto de datos operativos protegidos que incluye un primer subconjunto de datos de dicho conjunto de datos operativos cifrados ((D1)<h>) por un procedimiento de cifrado del criptosistema (28) homomorfo o parcialmente homomorfo, y un segundo subconjunto de datos (D<2>) no cifrados de dicho conjunto de datos operativos,
- implementar (82-94) dicho algoritmo de tratamiento de mantenimiento modificado (40) en el segundo sistema (8) a partir de un primer subconjunto de datos operativos cifrados y de un segundo subconjunto de datos operativos no cifrados obtenidos del primer sistema (4).
2. Procedimiento según la reivindicación 1, que incluye además, después de la implementación del algoritmo de tratamiento de mantenimiento modificado, una transmisión (96) de dicha al menos una información de mantenimiento predictivo o corrector en forma cifrada al primer sistema (4).
3. Procedimiento según cualquiera de las reivindicaciones 1 o 2, donde la implementación del algoritmo de tratamiento de mantenimiento modificado, incluye las etapas siguientes implementadas por el segundo sistema (8): - recepción (82) de una solicitud de mantenimiento de un dispositivo que es preciso mantener;
- obtención de un identificador de tratamiento de mantenimiento para implementar,
- formulación (84) de una solicitud de obtención de datos operativos del sistema en funcionamiento para el mantenimiento del dispositivo que es preciso mantener según el tratamiento de mantenimiento identificado, y envío de dicha solicitud al primer sistema, comprendiendo dicha solicitud al menos un identificador del tratamiento de mantenimiento para su aplicación.
4. Procedimiento según la reivindicación 3, donde la implementación del algoritmo de tratamiento de mantenimiento modificado incluye las etapas siguientes, implementadas por el primer sistema (4):
- recepción (86) de una solicitud de obtención de datos operativos que identifica un tratamiento de mantenimiento proveniente del segundo sistema,
- obtención (88) del conjunto de datos operativos relativos al sistema en funcionamiento útiles para efectuar el tratamiento de mantenimiento identificado,
- separación de dicho conjunto de datos operativos en un primer subconjunto de datos (D<1>) confidenciales y un segundo subconjunto de datos (D<2>) no confidenciales,
- cifrado (90), por medio del módulo de cifrado del criptosistema homomorfo o parcialmente homomorfo, de los datos del primer subconjunto de datos,
- transmisión (92) del primer subconjunto de datos cifrados ((D1)h) y del segundo subconjunto de datos (D<2>) no cifrados al segundo sistema.
5. Procedimiento según cualquiera de las reivindicaciones 1 a 4, que incluye una etapa previa (60) de obtención y de memorización de un par de claves criptográficas (Kpub, Kpriv) por dicho primer sistema (4), que será utilizado por dicho criptosistema (28) para efectuar un cifrado y un descifrado.
6. Procedimiento según la reivindicación 5 donde la obtención de un algoritmo de tratamiento de mantenimiento modificado, implementada por dicho primer sistema (4), incluye:
- una partición (70) del conjunto de datos operativos asociados al tratamiento de mantenimiento identificado en un primer subconjunto de datos confidenciales y un segundo subconjunto de datos no confidenciales,
- un cálculo (72) del algoritmo de tratamiento de mantenimiento modificado (40) a partir del algoritmo de tratamiento de mantenimiento (38), en función de la partición de los datos operativos y de al menos una clave del par de claves criptográficas.
7. Procedimiento según la reivindicación 6, donde cada uno de dichos primer y segundo subconjunto de datos tiene un cardinal asociado, incluyendo el procedimiento, después de una solicitud de optimización de cálculo proveniente del segundo sistema, una iteración por parte del primer sistema (4) de las etapas de partición (70) y de cálculo (72) del algoritmo de tratamiento de mantenimiento modificado, que incluye durante la etapa de partición una reducción del cardinal del primer subconjunto de datos.
8. Procedimiento según cualquiera de las reivindicaciones 6 o 7, que incluye además una transmisión del algoritmo de tratamiento de mantenimiento modificado del primer sistema (4) al segundo sistema (8).
9. Procedimiento según cualquiera de las reivindicaciones 1 a 8, donde el primer sistema (4) está configurado para actualizar y memorizar un gemelo digital (30) del dispositivo que es preciso mantener.
10. Sistema de mantenimiento asistido por ordenador de un dispositivo que es preciso mantener, que incluye un primer sistema adaptado para memorizar, a medida que avanza la operación de un sistema en funcionamiento que incluye el dispositivo que es preciso mantener, datos operativos asociados a dicho sistema en funcionamiento, y un segundo sistema adaptado para implementar un tratamiento de mantenimiento, estando dichos primer y segundo sistema adaptados para comunicarse entre sí según un protocolo de comunicación, caracterizado porque incluye, para un tratamiento de mantenimiento identificado por un identificador de tratamiento de mantenimiento que será implementado por el segundo sistema (8) aplicando un algoritmo de tratamiento de mantenimiento en un conjunto de datos operativos para obtener al menos una información de mantenimiento predictivo o corrector de dicho dispositivo que es preciso mantener, módulos configurados para:
- calcular (48), mediante un criptosistema (28) homomorfo o parcialmente homomorfo, un algoritmo de tratamiento de mantenimiento modificado para permitir obtener, sin implementar ninguna operación criptográfica, dicha al menos una información de mantenimiento predictivo o corrector en forma cifrada, a partir de un conjunto de datos operativos protegidos que incluye un primer subconjunto de datos de dicho conjunto de datos operativos cifrados por un módulo de cifrado del criptosistema (28) homomorfo o parcialmente homomorfo, y un segundo subconjunto de datos no cifrados de dicho conjunto de datos operativos,
- implementar (52) dicho algoritmo de tratamiento de mantenimiento modificado en el segundo sistema a partir de un primer subconjunto de datos operativos cifrados y de un segundo subconjunto de datos operativos no cifrados obtenidos del primer sistema.
11. Sistema según la reivindicación 10, donde el primer sistema incluye un módulo (32) configurado para realizar:
- una partición del conjunto de datos operativos asociados al tratamiento de mantenimiento identificado en un primer subconjunto de datos (D<1>) confidenciales y un segundo subconjunto de datos (D<2>) no confidenciales, - un cálculo del algoritmo de tratamiento de mantenimiento modificado (40) a partir del algoritmo de tratamiento de mantenimiento (38), en función de la partición de los datos operativos y del par de claves criptográficas.
12. Sistema según cualquiera de las reivindicaciones 10 u 11, donde el primer sistema (4) está configurado para mantener y actualizar un gemelo digital (30) del dispositivo que es preciso mantener.
ES19828797T 2018-12-28 2019-12-27 Procedimiento y sistema de mantenimiento asistido por ordenador Active ES2964403T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1874304A FR3091373B1 (fr) 2018-12-28 2018-12-28 Procédé et système de maintenance assistée par ordinateur
PCT/EP2019/087108 WO2020136266A1 (fr) 2018-12-28 2019-12-27 Procédé et système de maintenance assistée par ordinateur

Publications (1)

Publication Number Publication Date
ES2964403T3 true ES2964403T3 (es) 2024-04-05

Family

ID=67001931

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19828797T Active ES2964403T3 (es) 2018-12-28 2019-12-27 Procedimiento y sistema de mantenimiento asistido por ordenador

Country Status (6)

Country Link
US (1) US11936631B2 (es)
EP (1) EP3903184B1 (es)
CN (1) CN113287091A (es)
ES (1) ES2964403T3 (es)
FR (1) FR3091373B1 (es)
WO (1) WO2020136266A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116095671B (zh) * 2022-11-12 2023-12-15 山西平燕文化科技有限公司 一种基于元宇宙的资源共享方法及其相关设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011091388A2 (en) * 2010-01-22 2011-07-28 The Regents Of The University Of California Web application development framework
WO2018052444A1 (en) * 2016-09-16 2018-03-22 Hewlett-Packard Development Company, L.P. Datasets representing aspects of 3d object
US10746015B2 (en) * 2017-05-29 2020-08-18 GE Sensing & Inspection Technologies, GmbH Oil and gas industrial machine monitoring
US11469878B2 (en) * 2019-01-28 2022-10-11 The Toronto-Dominion Bank Homomorphic computations on encrypted data within a distributed computing environment

Also Published As

Publication number Publication date
EP3903184B1 (fr) 2023-08-30
FR3091373B1 (fr) 2022-06-10
CN113287091A (zh) 2021-08-20
FR3091373A1 (fr) 2020-07-03
EP3903184C0 (fr) 2023-08-30
EP3903184A1 (fr) 2021-11-03
WO2020136266A1 (fr) 2020-07-02
US11936631B2 (en) 2024-03-19
US20220094670A1 (en) 2022-03-24

Similar Documents

Publication Publication Date Title
EP3270321B1 (en) Technique for securely performing an operation in an iot environment
US10216964B2 (en) Semiconductor integrated circuit and system
EP3066610B1 (en) Data protection in a storage system using external secrets
US8681973B2 (en) Methods, systems, and computer program products for performing homomorphic encryption and decryption on individual operations
US20160006570A1 (en) Generating a key derived from a cryptographic key using a physically unclonable function
WO2018226665A1 (en) System and device employing physical unclonable functions for tamper penalties
WO2018226670A1 (en) System and device including reconfigurable physical unclonable functions and threshold cryptography
EP2647156A1 (en) Method and apparatus for key provisioning of hardware devices
TWI597960B (zh) 金鑰分裂技術
KR20070057968A (ko) 랜덤 함수를 이용한 비밀 공유
ES2546560T3 (es) Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico
CN109783474B (zh) 虚拟可信根实例及其自身状态数据的安全迁移方法
US20180337896A1 (en) Communication Network With Rolling Encryption Keys and Data Exfiltration Control
CN104598827B (zh) 硬件协助的操作系统重启计数器设计方法
ES2964403T3 (es) Procedimiento y sistema de mantenimiento asistido por ordenador
Xiong et al. SecNDP: Secure near-data processing with untrusted memory
US10404718B2 (en) Method and device for transmitting software
US8862893B2 (en) Techniques for performing symmetric cryptography
Yang et al. TSAS: third-party storage auditing service
CN113261038A (zh) 保密计算装置以及客户端装置
US20210141921A1 (en) Method for Generating Metadata-Free Trees
Fons et al. A modular reconfigurable and updateable embedded cyber security hardware solution for automotive
CN112637233A (zh) 一种基于多用户数据的安全求均值方法
Sen et al. A distributed approach towards trusted cloud computing platform
JP6599215B2 (ja) 秘匿計算装置およびプログラム