IT201900007476A1 - Apparato per l’anonimizzazione e la gestione di dati nativi provenienti da apparati informatici - Google Patents

Apparato per l’anonimizzazione e la gestione di dati nativi provenienti da apparati informatici Download PDF

Info

Publication number
IT201900007476A1
IT201900007476A1 IT102019000007476A IT201900007476A IT201900007476A1 IT 201900007476 A1 IT201900007476 A1 IT 201900007476A1 IT 102019000007476 A IT102019000007476 A IT 102019000007476A IT 201900007476 A IT201900007476 A IT 201900007476A IT 201900007476 A1 IT201900007476 A1 IT 201900007476A1
Authority
IT
Italy
Prior art keywords
blockchain
computer
data
local
instant
Prior art date
Application number
IT102019000007476A
Other languages
English (en)
Inventor
Andrea Ionta
Original Assignee
Kai D S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kai D S R L filed Critical Kai D S R L
Priority to IT102019000007476A priority Critical patent/IT201900007476A1/it
Publication of IT201900007476A1 publication Critical patent/IT201900007476A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Description

Apparato per l’anonimizzazione e la gestione di dati nativi provenienti da apparati informatici
La presente invenzione si pone nel campo dei sistemi e metodi per la codifica, anonimizzazione tramite criptaggio e gestione di dati nativi provenienti da apparati informatici esistenti, ad esempio in campo socio-sanitario.
In particolare, il sistema della presente invenzione comprende un dispositivo reso fisicamente ed informaticamente inviolabile, con un pc all’interno da collegare ad un terminale esistente, che permette di criptare preventivamente i dati e successivamente di gestire i dati provenienti da strutture (ad esempio sanitarie) delocalizzate in modo completamente anonimo, con la possibilità di classificarli, monitorarli ed assoggettarli ad algoritmi secondo varie necessità di risultato.
Stato della tecnica
Lo stato attuale della tecnica è fermo all’idea che ad esempio una struttura socio-sanitaria o altra struttura che lavora con una serie di utenti, viste le norme vigenti sulla protezione della privacy, non è in grado di gestire i dati inerenti alle sue attività o di farli monitorare a strutture terze (controller) per migliorare su base dati l’efficacia delle proprie prestazioni e dei vari interventi gestionali. Questo perché ad oggi non esiste un sistema tecnologico in grado di garantire in alcun modo la privacy degli utentipazienti ed il loro completo anonimato.
Più in dettaglio, la raccolta dei dati all’interno delle strutture socio-sanitarie con lo scopo di riportare le stesse alla visione dei Controller (ente esterno di controllo e supervisione) avveniva tramite intervento sul gestionale informatico in uso nell’azienda e scaricato su fogli di tipo .XML unicamente tramite operatore umano, senza alcun tipo di criterio e periodicità, con i limiti legati altresì alla formazione stessa dell’operatore umano ed alle sue competenze.
Per ottemperare a quanto previsto dalle norme vigenti sulla privacy, in tali pacchetti di dati venivano rimossi intenzionalmente i dati personali relativi alle singole procedure riguardanti il paziente e che sono strettamente necessarie per la valutazione effettiva del servizio rilasciato. Esempi di questi dati rimossi sono il numero di infezioni, i medicinali prescritti o il numero di giorni in ricovero, poiché essi rappresentano gli elementi fondamentali per trasmettere il valore complessivo della struttura sanitaria al Controller ma al tempo stesso sono legati al paziente e quindi soggetti alle norme sulla privacy.
Scopo e oggetto dell’invenzione
Scopo della presente invenzione è dunque quello di fornire un sistema ed un metodo che risolvano i problemi della tecnica nota.
Sono oggetti della presente invenzione un sistema ed un metodo secondo le allegate rivendicazioni.
Descrizione dettagliata di esempi di realizzazione dell’invenzione
Lista delle figure
L’invenzione verrà ora descritta a titolo illustrativo ma non limitativo, con particolare riferimento ai disegni delle figure allegate, in cui:
- la figura 1 mostra una rappresentazione schematica di una forma di realizzazione della unità locale secondo la presente invenzione;
- la figura 2 mostra una rappresentazione schematica del sistema complessivo di una forma di realizzazione della presente invenzione.
Si specifica qui che elementi di forme di realizzazione differenti possono essere combinati insieme per fornire ulteriori forme di realizzazione senza limiti rispettando il concetto tecnico dell’invenzione, come il tecnico medio del ramo intende senza problemi da quanto descritto.
La presente descrizione inoltre fa riferimento alla tecnica nota per la sua implementazione, riguardo alle caratteristiche di dettaglio non descritte, come ad esempio elementi di minore importanza usualmente utilizzati nella tecnica nota in soluzioni dello stesso tipo.
Quando si introduce un elemento si intende sempre che può essere “almeno uno” o “uno o più”.
Quando si elenca una lista di elementi o di caratteristiche in questa descrizione si intende che il trovato secondo l’invenzione “comprende” oppure alternativamente “è composto di” tali elementi.
Forme di realizzazione
Facendo riferimento alle figure 1 e 2, si illustra una forma di realizzazione preferita del sistema secondo la presente invenzione.
Il sistema 1000 secondo la presente invenzione include una vera e propria “Centrale di raccolta e criptazione dati” gestibile in remoto, indicata con il riferimento 100.
Il sistema presenta una “armatura esterna” 130 con eventuali sensori di movimento 150 ed un blocco interno con il pc 110 (includente una CPU o altra unità logica).
L’armatura esterna 130 può includere ad esempio un box in alluminio trattato per l’isolamento elettromagnetico con una chiusura 160 con codice univoco emesso ogni volta all’operatore dalla centrale in caso di intervento.
Collegato alla scocca 130 dell’armatura è presente un chipset 150 (ad esempio di tipo gestione sensori, in particolare Iota o similare) collegabile alla rete Wi-Fi/3g/4g con scheda microsd in grado di segnalare in tempo reale eventuali manomissioni, spostamenti ecc. in modo del tutto indipendente dal resto del sistema 1000, preferibilmente con un’alimentazione dedicata con batteria di recupero 140. Il sensore di movimento può essere integrato nel chipset 150, è per questo che nella presente descrizione si usa lo stesso riferimento numerico.
All’interno dell’armatura 130 è presente un pc 110 collegato alla rete internet tramite wifi/3g 4g o tramite cavo (in generale una rete di telecomunicazione, in particolare senza fili, ma le connessioni cablate non sono escluse) con all’interno un software di criptaggio con certificazione blockchain dei dati nativi prima di condividerli con la centrale dati 300.
Oltre ai software di operatività è altresì predisposto un software di alert (o di notifica informazioni) in grado di avvisare la centrale sugli eventi in corso in tempo reale, ad esempio quando il sensore di movimento 150 rileva un movimento sospetto (ad esempio al di sotto di una predeterminata soglia di accelerazione).
Nella parte relativa al cablaggio, l’unità di anonimizzazione 100 è operativa tramite una alimentazione ad una rete elettrica, con batteria di backup 120. L’unità locale di anonimizzazione 100 può comprendere un collegamento USB/LAN 170 per la connessione ad uno o più apparati informatici 200 da cui vengono presi i dati 500 da anonimizzare (in particolare, dati nativi). Il collegamento USB/LAN 170 può avere una copertura esterna isolante ed inoltre può anche essere fornito un collegamento rete LAN, i cavi in testa ed in coda possono essere predisposti con un nastrino metallico che in fase d’installazione viene termosaldato tramite un reagente chimico/viti alla scocca del terminale.
Tale unità locale di anonimizzazione nell’insieme dei suoi elementi tarati e configurati è collegato via rete di telecomunicazione (ad esempio, ma non necessariamente, senza fili) e connesso al sistema di controllo generale (server, unità centrale 300) per permetterne la gestione in remoto dei dati criptati 500’ e certificati su blockchain 400 in totale anonimato provenienti dai vari apparati collegati sul territorio ed altresì permette anche di gestire i check da regolare sull’impianto.
Flusso di lavoro del sistema
Una volta installata l’unità locale di anonimizzazione 100 al terminale 200 (o a più terminali 200), tale unità locale 100 scarica in tempo reale o in una sessione oraria ben determinata i dati provenienti dal gestionale del terminale 200 della struttura sociosanitaria (o di altra amministrazione o società o ente), e, prima di registrarli o distribuirli in alcun modo, li cripta ed anonimizza tramite software dedicato e ne certifica, tramite registro esterno basato su blockchain 400, l’effettività delle procedure.
I dati 500 sono crittati in maniera irreversibile e quindi resi anonimi in tempo reale. A tal fine, ad esempio, è possibile generare una chiave da parte del dispositivo 100 (e custodita dal responsabile della struttura sanitaria ad esempio in un suo gestionale), che serve per codificare la criptazione dei dati da occultare e generare la chiave unica che serve per l’anonimizzazione: non è possibile così al sistema di raccolta dati rintracciare il dato. Il dispositivo 100 (computer 110) ha il suo interno una passphrase alfanumerica di 16 parole univoche del dizionario italiano, garantendo una entropia minima di 160 bits. Con 44 bits di entropia si hanno 2^44 = 550 anni di tentativi ad un ritmo di 1000 tentativi al secondo. La passphrase in questione verrà utilizzata da una funzione crittografica deterministica che anonimizzerà i dati sensibili.
Tali dati possono transitare in una memoria interna all’unità 100 prima di essere inviati all’unità centrale 300.
L’unità centrale 300 li può rendere fruibili su interfaccia dedicata consultabile e può elaborarli su base algoritmica per la produzione di monitoraggi e report temporali.
Riguardo specificamente all’uso della blockchain 400, è possibile e conveniente certificare l’istante temporale di inizio e di fine di detta crittazione irreversibile attraverso la stessa blockchain, prima di inviare i dati all’unità centrale 300. È anche possibile certificare, tramite la stesa blockchain l’istante temporale di invio di detti dati crittati 500’ a detta unità centrale 300. L’unità centrale remota 300, dal canto suo, può opzionalmente essere configurata per ricevere detti dati crittati 500’ e certificarne l’istante temporale di ricezione attraverso detta blockchain 400. In questo modo la blockchain certifica tutto il processo di processamento e trasmissione dei dati, che quindi diventano inviolabili.
Le modalità di certificazione di tali istanti temporali attraverso blockchain sono generalmente note. Tuttavia, secondo un aspetto vantaggioso dell’invenzione, l’unità centrale remota 300 e la blockchain 400 sono configurate in modo tale che l’istante temporale di inizio e di fine, nonché l’istante temporale di invio siano inseriti in un primo registro di detta blockchain 400, mentre l’istante temporale di ricezione sia inserito in un secondo, differente registro di detta blockchain 400.
Altresì può essere registrata sulla blockchain 400 l’intera unità 100 di anonimizzazione al suo avvio. Infatti, all’avvio, può essere assegnato all’unità locale di anonimizzazione 100 un codice unico inviolabile. Il codice è sia su Blockchain sia sul pc, ma la chiave di decrittazione del codice è solo su Blockchain. La Blockchain può interrogare periodicamente (ad esempio con frequenza giornaliera) il pc per verificare che stia lavorando sempre con lo stesso pc. Una interruzione di flusso lavoro renderebbe l’unità di anonimizzazione inutilizzabile.
L’unità di anonimizzazione è così resa unica ed insostituibile una volta avviata, in caso di guasto la stessa non può essere riparata ma soltanto sostituita da un’altra unità 100 in quanto non replicabile in alcun modo (qualcuno potrebbe creare un clone fisico dell’apparato e porlo sul terminale ma non vedendo la corrispondenza di codice unico con validazione blockchain questa operazione di clonaggio risulterebbe impossibile).
Vantaggi dell’invenzione
Il sistema della presente invenzione permette al Controller di disporre del proprio centro di raccolta dati per la garanzia del suo sistema socio-sanitario (o altri), in totale anonimato degli utenti-pazienti, con l’inviolabilità dei sistemi ed apparati informatici atti alla raccolta, distribuzione e lavorazione dei dati ed alla loro certificazione nel tempo.
Il costo è inferiore di centinaia di volte rispetto alle precedenti tecnologie ed esclude l’impiego di personale specializzato, i tempi per la messa in opera del sistema in ogni struttura socio-sanitaria si riducono all’essenziale in quanto sono sorpassate tutte le fasi organizzative e gestionali legate agli operatori umani ed il tutto viene gestito in remoto.
In quel che precede sono state descritte le preferite forme di realizzazione e sono state suggerite delle varianti della presente invenzione, ma è da intendersi che gli esperti del ramo potranno apportare modificazioni e cambiamenti senza con ciò uscire dal relativo ambito di protezione, come definito dalle rivendicazioni allegate.

Claims (13)

  1. RIVENDICAZIONI 1) Sistema per l’anonimizzazione e la gestione di dati provenienti da apparati informatici, comprendente: - almeno una unità locale di anonimizzazione (100) connettibile ad uno o più apparati informatici (200); - una unità centrale remota (300); in cui detta almeno una unità locale di anonimizzazione (100) include una un’armatura (130) che racchiude al suo interno: - un computer (110); - mezzi di connessione locale (170) di detto computer a detti uno o più apparati informatici; - mezzi di connessione di detto computer (110) ad una rete di telecomunicazione; in cui all’esterno di detta armatura (130) sono fissati mezzi di sblocco (160) di un’apertura meccanica di detta armatura (130), ed in cui detto computer (130) è configurato per: - crittare irreversibile dati (500) provenienti da detti uno o più apparati informatici (200) attraverso i mezzi di connessione locale (170); - certificare l’istante temporale di inizio e di fine di detta crittazione irreversibile attraverso una blockchain (400); - inviare detti dati crittati (500’) ad una unità centrale remota (300) attraverso detta rete di telecomunicazione; - certificare l’istante temporale di invio di detti dati crittati (500’) attraverso detta blockchain (400).
  2. 2) Sistema secondo la rivendicazione 1, in cui l’unità centrale remota (300) è configurata per ricevere detti dati crittati (500’) e certificarne l’istante temporale di ricezione attraverso detta blockchain (400).
  3. 3) Sistema secondo la rivendicazione 2, in cui il computer (110), l’unità centrale remota (300) e la blockchain (400) sono configurate in modo tale che l’istante temporale di inizio e di fine, nonché l’istante temporale di invio siano inseriti in un primo registro di detta blockchain (400), mentre l’istante temporale di ricezione sia inserito in un secondo, differente registro di detta blockchain (400).
  4. 4) Sistema secondo una o più delle rivendicazioni da 1 a 3, in cui detta almeno una unità locale di anonimizzazione (100) include un sensore di movimento (150) operativamente connesso a detto computer (110), ed in cui detto sensore di movimento (150) è configurato per rilevare un movimento di detta armatura (130) e per inviare una informazione di movimento a detta unità centrale remota (300) attraverso una connessione dedicata ad una rete di telecomunicazione senza fili.
  5. 5) Sistema secondo la rivendicazione 4, in cui detta informazione di movimento è registrata in detta Blockchain.
  6. 6) Sistema secondo una o più delle rivendicazioni da 1 a 5, in cui detti mezzi di connessione locale (170) a detti uno o più apparati informatici (200) sono mezzi USB o LAN.
  7. 7) Sistema secondo una o più delle rivendicazioni da 1 a 5, in cui detti mezzi di connessione locale (170) sono mezzi di connessione senza fili.
  8. 8) Sistema secondo una o più delle rivendicazioni precedenti, in cui detta un’armatura (130) è isolata elettromagneticamente.
  9. 9) Metodo per l’anonimizzazione e la gestione di dati nativi provenienti da apparati informatici, comprendente l’esecuzione delle seguenti fasi: A. fornire un sistema come definito in una o più delle rivendicazioni da 1 a 8, con una unità locale di anonimizzazione (100) avente un computer (110), nonché una unità centrale remota (300), una rete di telecomunicazione ed una blockchain; B. ricevere, da detti uno o più apparati informatici (200), un insieme di dati (500); C. crittare in modo irreversibile, attraverso detto computer (110), detto insieme di dati (500), ottenendo dati crittati (500’); D. certificare l’istante temporale di inizio e di fine di detta crittazione irreversibile attraverso detta blockchain (400); E. inviare detti dati crittati (500’) a detta unità centrale remota (300) attraverso detta rete di telecomunicazione; F. certificare l’istante temporale di invio di detti dati crittati (500’) attraverso detta blockchain (400).
  10. 10) Metodo secondo la rivendicazione 9, in cui è eseguita, da detta unità centrale remota (300), una ulteriore fase in cui l’istante temporale di ricezione di detti dati crittati (500’) è certificato attraverso detta blockchain (400).
  11. 11) Metodo secondo la rivendicazione 10, in cui l’istante temporale di inizio e di fine, nonché l’istante temporale di invio sono inseriti in un primo registro di detta blockchain (400), mentre l’istante temporale di ricezione è inserito in un secondo, differente registro di detta blockchain (400).
  12. 12) Metodo secondo una o più delle rivendicazioni precedenti, in cui tra la fase A e la fase B vengono effettuate le seguenti ulteriori fasi in caso di primo avvio dell’unità locale di anonimizzazione: A1. assegnare all’unità locale di anonimizzazione (100) un codice unico crittato; A2. registrare detto codice unico crittato in detta Blockchain, dove è registrata anche la relativa chiave di decrittazione di detto; e A3. memorizzare su detto computer (110) unicamente detto codice unico crittato, senza detta relativa chiave di decrittazione.
  13. 13) Metodo secondo la rivendicazione 12, in cui, dopo detto primo avvio, il computer (110) viene interrogato dalla Blockchain (400) periodicamente per verificare detto codice univoco crittato memorizzato su detto computer (110).
IT102019000007476A 2019-05-29 2019-05-29 Apparato per l’anonimizzazione e la gestione di dati nativi provenienti da apparati informatici IT201900007476A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT102019000007476A IT201900007476A1 (it) 2019-05-29 2019-05-29 Apparato per l’anonimizzazione e la gestione di dati nativi provenienti da apparati informatici

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102019000007476A IT201900007476A1 (it) 2019-05-29 2019-05-29 Apparato per l’anonimizzazione e la gestione di dati nativi provenienti da apparati informatici

Publications (1)

Publication Number Publication Date
IT201900007476A1 true IT201900007476A1 (it) 2020-11-29

Family

ID=67998624

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102019000007476A IT201900007476A1 (it) 2019-05-29 2019-05-29 Apparato per l’anonimizzazione e la gestione di dati nativi provenienti da apparati informatici

Country Status (1)

Country Link
IT (1) IT201900007476A1 (it)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004064350A2 (en) * 2003-01-13 2004-07-29 Cloverleaf Communication Co. System and method for secure network data storage
US20180091596A1 (en) * 2016-09-27 2018-03-29 Intel Corporation Trusted vehicle telematics using blockchain data analytics
US20180295105A1 (en) * 2016-03-11 2018-10-11 Cypherputer Inc. Systems and methods for data encryption and decryption
US10211977B1 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004064350A2 (en) * 2003-01-13 2004-07-29 Cloverleaf Communication Co. System and method for secure network data storage
US10211977B1 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US20180295105A1 (en) * 2016-03-11 2018-10-11 Cypherputer Inc. Systems and methods for data encryption and decryption
US20180091596A1 (en) * 2016-09-27 2018-03-29 Intel Corporation Trusted vehicle telematics using blockchain data analytics

Similar Documents

Publication Publication Date Title
US10861317B2 (en) Wearable smart gateway
CN111209334A (zh) 基于区块链的电力终端数据安全管理方法
CN106227159B (zh) 用于工业控制基础设施的使用动态签名的安防系统
CN109005189B (zh) 一种适用于双网隔离的接入访问传输平台
US9576412B2 (en) Network-assisted remote access portal
CN105184935B (zh) 一种可微信分享密码的蓝牙智能锁系统
Elhadad et al. Fog computing service in the healthcare monitoring system for managing the real-time notification
JP2010502291A5 (it)
CN108306896B (zh) 一种具有数据保护功能的变电站状态监测系统和方法
US11212105B2 (en) Systems and methods of providing and validating digital tickets
CN109523040B (zh) 一种可保护隐私的用户设备报修方法、服务器、系统及介质
US11303453B2 (en) Method for securing communication without management of states
CN107959663A (zh) 一种利用患者身份信息加密的互联网诊疗系统与方法
CN105278398A (zh) 工业控制系统中的操作员动作认证
CN107330293A (zh) 一种医院掌上信息化系统
CN110049027A (zh) 一种用于区块链网络信息的传输平台
CN105823168B (zh) 通信模块的防护方法和空调器
CN109951294B (zh) 电子标签系统中的信息更新管理方法及相关设备
Lounis et al. Secure medical architecture on the cloud using wireless sensor networks for emergency management
CN103888439B (zh) 安全主动网络
CN107005450A (zh) CAN(Controller Area Network:控制器局域网络)通信系统及错误信息记录装置
IT201900007476A1 (it) Apparato per l’anonimizzazione e la gestione di dati nativi provenienti da apparati informatici
CN112331336A (zh) 区块链的医疗数据处理方法、装置、设备及存储介质
CN109922068A (zh) 安防巡逻机器人、安防系统及其保密通信方法
CN109583555A (zh) 产品防伪电子标签及电子标签认证方法和系统