TW202016743A - 用於物聯網系統之資料處理裝置及資料處理方法 - Google Patents

用於物聯網系統之資料處理裝置及資料處理方法 Download PDF

Info

Publication number
TW202016743A
TW202016743A TW107137785A TW107137785A TW202016743A TW 202016743 A TW202016743 A TW 202016743A TW 107137785 A TW107137785 A TW 107137785A TW 107137785 A TW107137785 A TW 107137785A TW 202016743 A TW202016743 A TW 202016743A
Authority
TW
Taiwan
Prior art keywords
data
diagnostic
file
rule
hash value
Prior art date
Application number
TW107137785A
Other languages
English (en)
Inventor
蕭宇程
賴盈勳
Original Assignee
財團法人資訊工業策進會
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 財團法人資訊工業策進會 filed Critical 財團法人資訊工業策進會
Priority to TW107137785A priority Critical patent/TW202016743A/zh
Priority to CN201811305328.9A priority patent/CN111104385A/zh
Priority to US16/200,642 priority patent/US10754961B2/en
Priority to GB1819230.2A priority patent/GB2578487B/en
Publication of TW202016743A publication Critical patent/TW202016743A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/184Distributed file systems implemented as replicated file system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • G06F16/94Hypermedia
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一種用於物聯網系統之資料處理裝置及其資料處理方法。資料處理裝置產生複數診斷規則資料;診斷自至少一物聯網裝置所接收之各裝置資料,以產生診斷日誌資料;基於預設資料數量,將該等裝置資料、該等診斷日誌資料及該等診斷規則資料分別打包,以個別地產生複數裝置檔案、複數診斷日誌檔案及複數診斷規則檔案;將各裝置檔案、各診斷日誌檔案及各診斷規則檔案個別地儲存至星際檔案系統;以及將各裝置檔案、各診斷日誌檔案及各診斷規則檔案之複數雜湊值個別地儲存至區塊鏈系統。

Description

用於物聯網系統之資料處理裝置及資料處理方法
本發明係關於用於物聯網系統之資料處理裝置及資料處理方法。具體而言,本發明之資料處理裝置係將自物聯網裝置所接收之裝置資料、對其診斷之結果及診斷日誌透過星際檔案系統(interplanetary file system)及區塊鏈系統保存,以提升物聯網系統之延展性及資料儲存安全性。
隨著科技的進步,穿戴式裝置、感測裝置或監控設備等物聯網裝置已被廣泛的應用於生活當中。物聯網裝置之裝置資料會透過網路被上傳到服務業者所提供之雲端伺服器進行儲存及分析事件規則。
然而,儲存在雲端伺服器上的物聯網裝置之裝置資料及其事件規則可能會遭到有心人士篡改,即使額外建置驗證伺服器作為資料備份以供驗證,該驗證伺服器亦可能被有心人士入侵。此外,近年來區塊鏈系統提供了一個較高安全性的資料儲存機制,但雲端伺服器自許多物聯網裝置所接收之裝置資料的流量相當龐大。若每筆裝置資料皆透過區塊鏈系統儲存,將須支付高額的手續費(每筆資料由礦工進行打包所產生之費用),而大幅提高服務業者營運的成本。再者,目前的區塊鏈系統無法如此頻繁的交易數量(例如:乙太坊每秒的交易數量不超過25筆),特別是其共用帳本機 制必須透過點對點(Peer-to-Peer)網路交換大量資料,導致每秒交易數量難以提升,故無法適用於物聯網系統。
有鑑於此,本領域亟需一種資料處理機制,以提升物聯網系統之延展性及資料儲存安全性。
本發明之目的在於提供一種資料處理機制,首先將物聯網裝置之裝置資料、其分析規則及其分析日誌分別打包成檔案並儲存至星際檔案系統,接著計算各檔案之雜湊值且僅將各雜湊值儲存至區塊鏈系統。據此,本發明之資料處理機制可使區塊鏈系統適用於物聯網系統且不產生高額的手續費,以降低服務業者的營運成本,並提升物聯網系統之延展性及資料儲存之安全性。
為達上述目的,本發明揭露一種用於一物聯網系統之資料處理裝置,其包含一網路介面、一儲存器及一處理器。該網路介面連線至一網路,並透過該網路連線至一區塊鏈系統及一星際檔案系統。該儲存器用以儲存一使用者資料庫,該使用者資料庫記錄一診斷規則設定。該處理器電性連接至該網路介面及該儲存器,用以執行下列操作:透過該網路介面,自至少一物聯網裝置接收複數裝置資料,各該裝置資料具有一時間戳記、一裝置識別碼及一狀態資訊;根據該診斷規則設定,產生複數診斷規則資料,其中各該診斷規則資料記錄一診斷規則,且各該診斷規則與該等裝置識別碼其中之一相關聯;針對各該裝置資料,使用與該裝置識別碼相關聯之該診斷規則,診斷該狀態資訊,以產生一診斷日誌資料;基於一第一預設資料數量,將該等裝置資料打包,以產生複數裝置檔案及各該裝置檔案之一第一雜湊 值(hash value),並將各該裝置檔案儲存至該星際檔案系統,及透過一智能合約,將各該第一雜湊值儲存至該區塊鏈系統;基於一第二預設資料數量,將該等診斷日誌資料打包,以產生複數診斷日誌檔案及各該診斷日誌檔案之一第二雜湊值,並將各該診斷日誌檔案儲存至該星際檔案系統,及透過該智能合約,將各該第二雜湊值儲存至該區塊鏈系統;以及基於一第三預設資料數量,將該等診斷規則資料打包,以產生複數診斷規則檔案及各該診斷規則檔案之一第三雜湊值,並將各該診斷規則檔案儲存至該星際檔案系統,及透過該智能合約,將各該第三雜湊值儲存至該區塊鏈系統。
此外,本發明更揭露一種資料處理方法,用於一物聯網系統之資料處理裝置,該資料處理裝置包含一網路介面、一儲存器及一處理器,該處理器電性連接至該網路介面及該儲存器,該網路介面連線至一網路並透過該網路連線至一區塊鏈系統及一星際檔案系統,該儲存器儲存一使用者資料庫,該使用者資料庫記錄一診斷規則設定,該資料處理方法由該處理器執行且包含下列步驟:透過該網路介面,自至少一物聯網裝置接收複數裝置資料,各該裝置資料具有一時間戳記、一裝置識別碼及一狀態資訊;根據該診斷規則設定,產生複數診斷規則資料,其中各該診斷規則資料記錄一診斷規則,且各該診斷規則與該等裝置識別碼其中之一相關聯;針對各該裝置資料,使用與該裝置識別碼相關聯之該診斷規則診斷該狀態資訊,以產生一診斷日誌資料;基於一第一預設資料數量,將該等裝置資料打包,以產生複數裝置檔案及各該裝置檔案之一第一雜湊值(hash value),並將各該裝置檔案儲存至該星際檔案系統,及透過一智能合約,將各該第一雜湊值儲存至該區塊鏈系統;基於一第二預設資料數量,將該等診斷日誌資料打包,以產生 複數診斷日誌檔案及各該診斷日誌檔案之一第二雜湊值,並將各該診斷日誌檔案儲存至該星際檔案系統,及透過該智能合約,將各該第二雜湊值儲存至該區塊鏈系統;基於一第三預設資料數量,將該等診斷規則資料打包,以產生複數診斷規則檔案及各該診斷規則檔案之一第三雜湊值,並將各該診斷規則檔案儲存至該星際檔案系統及透過該智能合約,將各該第三雜湊值儲存至該區塊鏈系統。
在參閱圖式及隨後描述之實施方式後,此技術領域具有通常知識者便可瞭解本發明之其他目的,以及本發明之技術手段及實施態樣。
1‧‧‧資料處理裝置
11‧‧‧網路介面
13‧‧‧儲存器
15‧‧‧處理器
2a、2b、2c‧‧‧物聯網裝置
3‧‧‧網路
4‧‧‧星際檔案系統
5‧‧‧區塊鏈系統
UDB‧‧‧使用者資料庫
G1、G2、Gn‧‧‧使用者群組
SC‧‧‧智能合約
F1‧‧‧裝置資料函式
F2‧‧‧診斷日誌函式
F3‧‧‧診斷規則函式
DDF‧‧‧裝置檔案
LDF‧‧‧診斷日誌檔案
RDF‧‧‧診斷規則檔案
PUBK1、PUBK2、PUBKn‧‧‧公鑰
PRIK1、PRIK2、PRIKn‧‧‧私鑰
S802-S818‧‧‧步驟
第1圖係本發明之資料處理裝置1之示意圖;第2圖係本發明物聯網系統之一實施情境;第3圖係本發明各裝置檔案之索引莫克樹資料結構之示意圖;第4圖係本發明各診斷日誌檔案之索引莫克樹資料結構之示意圖;第5圖係本發明各診斷規則檔案之索引莫克樹資料結構之示意圖;第6圖係本發明智能合約SC之示意圖;第7圖係本發明使用者資料庫UDB之示意圖;以及第8A-8B圖係本發明之資料處理方法之流程圖。
以下將透過實施例來解釋本發明內容,本發明的實施例並非用以限制本發明須在如實施例所述之任何特定的環境、應用或特殊方式方能實施。因此,關於實施例之說明僅為闡釋本發明之目的,而非用以限制本 發明。需說明者,以下實施例及圖式中,與本發明非直接相關之元件已省略而未繪示,且圖式中各元件間之尺寸關係僅為求容易瞭解,並非用以限制實際比例。
本發明第一實施例如第1-6圖所示。第1圖係本發明之資料處理裝置1之示意圖。資料處理裝置1適用於一物聯網系統,如第2圖所示。物聯網系統可包含至少一物聯網裝置(例如:物聯網裝置2a、2b、2c)。為簡化說明,於第2圖中僅繪示三個物聯網裝置2a、2b、2c;然而,於物聯網系統中,物聯網裝置的數量並非用以限制本發明。
資料處理裝置1包含一網路介面11、一儲存器13及一處理器15。網路介面11連線至一網路3,並透過網路3連線至一區塊鏈系統4及一星際檔案系統5。網路介面11可為有線網路介面、無線網路介面或及其組合,其連接至一網路(例如:一網際網路、一區域網路、一電信網路或其任意組合之網路)。
儲存器13儲存一使用者資料庫UDB,其記錄使用者對物聯網裝置於特定時間區間內之診斷規則設定。處理器15電性連接至網路介面11及儲存器13。處理器15透過網路介面11,自至少一物聯網裝置(例如:物聯網裝置2a、2b、2c)接收複數裝置資料。各裝置資料具有一時間戳記、一裝置識別碼及一狀態資訊。舉例而言,當物聯網裝置為智能溫度計時,其可週期性地或定時地傳送裝置資料至資料處理裝置1,當物聯網裝置為智慧手錶時,除了可週期性或定期地傳送裝置資料,亦可因應智慧手錶之使用者之操作而傳送裝置資料至資料處理裝置1。由於所屬技術領域中具有通常知識者可瞭解各種物聯網裝置傳送裝置資料的態樣,故於此不再加以贅述。
處理器15根據診斷規則設定產生複數診斷規則資料,其中各診斷規則資料記錄一診斷規則且各診斷規則與一物聯網裝置之裝置識別碼相關聯。針對各裝置資料,處理器15使用與裝置識別碼相關聯之診斷規則,診斷該狀態資訊,以產生一診斷日誌資料。舉例而言,請參考第2圖,若物聯網裝置2a為一智能溫度計,使用者可透過其帳號及密碼登入至資料處理裝置1,並且於將物聯網裝置2a向資料處理裝置1註冊後,設定物聯網裝置2a之診斷規則為溫度小於20度,以及診斷規則時間為早上9點生效,並於晚上11點失效。
於早上9點時,處理器15基於診斷規則設定,啟用所設定的診斷規則(即,使預先設定的診斷規則開始生效),產生診斷規則資料,其記錄之診斷規則為「09:00-vaild-IoT0002a-temperature<20℃」。隨後,於晚上11點時,處理器15基於診斷規則設定,關閉所設定的診斷規則(即,使預先設定的診斷規則開始失效),產生診斷規則資料,其記錄之診斷規則為「23:00-invaild-IoT0002a-temperature<20℃」。
因此,若處理器15於早上9點20分透過網路介面11,自物聯網裝置2a接收裝置資料。假設裝置資料記錄「09:20-IoT0002a-temperature=19℃」,則其代表物聯網裝置2a所傳送之該筆裝置資料之時間戳記為早上9點20分,裝置識別碼為IoT0002a,狀態資訊為溫度19度。接著,處理器15根據使用者對物聯網裝置2a之診斷規則設定溫度小於20度,對該筆裝置資料進行診斷,得到診斷日誌資料「09:20-IoT0002a-true」,代表物聯網裝置2a於早上9點20分上傳之裝置資料符合溫度小於20度之診斷規則。
可想像的是,資料處理裝置1係持續地產生診斷規則資料, 以及自物聯網裝置2a接收裝置資料。每次接收到物聯網裝置2a所傳送之裝置資料後,處理器15根據與物聯網裝置2a相關聯且生效的診斷規則,診斷裝置資料,以產生診斷日誌資料。因此,為了將這些裝置資料、診斷規則資料及診斷日誌資料安全性地儲存,處理器15基於一第一預設資料數量,將所接收之該等裝置資料打包,以產生複數裝置檔案及各裝置檔案之一第一雜湊值(hash value),基於一第二預設資料數量,將對該等裝置資料診斷後所產生之該等診斷日誌資料打包,以產生複數診斷日誌檔案及各診斷日誌檔案之一第二雜湊值,以及基於一第三預設資料數量,將該等診斷規則資料打包,以產生複數診斷規則檔案及各診斷規則檔案之一第三雜湊值。
針對各裝置檔案、各診斷日誌檔案及各診斷規則檔案,處理器15進一步地將其儲存至星際檔案系統5,藉由去中心化且分散式的儲存機制,以防止資料因資料處理裝置1的損毀而流失。同時,處理器15更透過一智能合約SC,將各第一雜湊值、各第二雜湊值及各第三雜湊值儲存至區塊鏈系統4,以使其無法輕易被篡改。各第一雜湊值、各第二雜湊值及各第三雜湊值係供日後驗證相對應之裝置檔案、診斷日誌檔案及診斷規則檔案使用。
舉例而言,請參考第3圖,各裝置檔案DDF係以一索引莫克樹資料結構記錄對應第一預設資料數量之該等裝置資料DD1-DD4。於第3圖中,假設第一預設資料數量為4,在第一階層時,處理器15透過雜湊函數H111對裝置資料DD1進行運算,透過雜湊函數H112對裝置資料DD2進行運算,透過雜湊函數H121對裝置資料DD3進行運算,以及透過雜湊函數H122對裝置資料DD4進行運算。
接著,在第二階層時,處理器15透過雜湊函數H11對雜湊函數H111及雜湊函數H112產生之雜湊值同時進行運算,透過雜湊函數H12對雜湊函數H121及雜湊函數H122產生之雜湊值同時進行運算。最後,處理器15透過雜湊函數H1對雜湊函數H11及雜湊函數H12產生之雜湊值同時進行運算,以得到第一雜湊值V1,其係為裝置檔案DDF之索引莫克樹資料結構之根雜湊值(root hash value)。
類似地,於第4圖中,各診斷日誌檔案LDF亦以一索引莫克樹資料結構記錄對應第二預設資料數量之該等診斷日誌資料LD1-LD4。於第4圖中,假設第二預設資料數量為4筆診斷日誌資料,在第一階層時,處理器15透過雜湊函數H211對診斷日誌資料LD1進行運算,透過雜湊函數H212對診斷日誌資料LD2進行運算,透過雜湊函數H221對診斷日誌資料LD3進行運算,以及透過雜湊函數H222對診斷日誌資料LD4進行運算。
接著,在第二階層時,處理器15透過雜湊函數H21對雜湊函數H211及雜湊函數H212產生之雜湊值同時進行運算,透過雜湊函數H22對雜湊函數H221及雜湊函數H222產生之雜湊值同時進行運算。最後,處理器15透過雜湊函數H2對雜湊函數H21及雜湊函數H22產生之雜湊值同時進行運算,以得到第二雜湊值V2,其係為診斷日誌檔案LDF之索引莫克樹資料結構之根雜湊值。
於第5圖中,各診斷規則檔案RDF亦以一索引莫克樹資料結構記錄對應第三預設資料數量之該等診斷規則資料RD1-RD4。於第5圖中,假設第三預設資料數量為4筆診斷規則資料,在第一階層時,處理器15透過雜湊函數H311對診斷日誌資料RD1進行運算,透過雜湊函數H312對診斷日 誌資料RD2進行運算,透過雜湊函數H321對診斷日誌資料RD3進行運算,以及透過雜湊函數H322對診斷日誌資料RD4進行運算。
接著,在第二階層時,處理器15透過雜湊函數H31對雜湊函數H311及雜湊函數H312產生之雜湊值同時進行運算,透過雜湊函數H32對雜湊函數H321及雜湊函數H322產生之雜湊值同時進行運算。最後,處理器15透過雜湊函數H3對雜湊函數H31及雜湊函數H32產生之雜湊值同時進行運算,以得到第三雜湊值V3,其係為診斷日誌檔案RDF之索引莫克樹資料結構之根雜湊值。
須說明者,本實施例中係假設第一預設資料數量、第二預設資料數量及第三預設資料數量相同,然而於其他實施例中可基於資料量大小、打包交易費用等其他因素分別決定第一預設資料數量、第二預設資料數量及第三預設資料數量。換言之,第一預設資料數量、第二預設資料數量及第三預設資料數量亦可不同,所屬技術領域中具有通常知識者可基於前述說明瞭解如何設定第一預設資料數量、第二預設資料數量及第三預設資料數量,故於此不再加以贅述。
此外,前述索引莫克樹資料結構只是本發明儲存資料之一實施態樣。於其他實施例中,資料亦可透過其他資料結構儲存,並產生相對應之雜湊值。舉例而言,第一雜湊值V1亦可為將該等裝置資料DD1-DD4同時經由一雜湊函數運算所產生,第二雜湊值V2亦可為將該等診斷日誌資料LD1-LD4同時經由一雜湊函數運算所產生,以及第三雜湊值V3亦可為將該等診斷規則資料RD1-RD4同時經由一雜湊函數運算所產生。
因此,處理器15可將各裝置檔案DDF、各診斷日誌檔案LDF、 各診斷規則檔案RDF儲存至星際檔案系統5,並分別將對應之第一雜湊值V1、第二雜湊值V2及第三雜湊值V3,透過智能合約SC中之裝置資料函式F1、診斷日誌函式F2以及診斷規則函式F3(如第6圖所示),儲存至區塊鏈系統4中,以達到去中心化儲存、確保資料安全性與可追溯性之目的。
本發明第二實施例請參考第7圖,其係本發明使用者資料庫UDB之示意圖。於本實施例中,使用者資料庫UDB更記錄複數使用者群組G1-Gn及各使用者群組G1-Gn之一公鑰PUBK1-PUBKn及一私鑰PRIK1-PRIKn,其中n為一正整數。各物聯網裝置2a、2b、2c屬於使用者群組G1-Gn其中之一。詳言之,物聯網裝置2a、2b、2c於向資料處理裝置1註冊後,會被分配至使用者群組G1-Gn其中之一中。使用者群組可基於不同公司的物聯網裝置、不同部門的物聯網裝置、不同建築物的物聯網裝置來分類,但不限於此。
舉例而言,使用者群組G1中之各物聯網裝置皆可為一智能溫度計且屬於同一貨運公司所擁有,以及各智能溫度計係分別裝設於冷凍車內,以定時地回報冷凍車之貨櫃內的溫度。因此,診斷規則啟用的時間點除了使用者(貨運公司的管理者)直接設定特定時間外,亦可透過設定特定事件來觸發而啟用(例如:冷凍車的發動)。由於所屬技術領域中具有通常知識者可基於前述說明,瞭解診斷規則如何基於使用者的預先設定而啟用(即,生效),故在此不再加以贅述。
由於不同使用者群組可屬於不同團體,故為了增加資料傳輸的安全性,資料處理裝置1針對不同使用者群組將使用不同的金鑰來進行加解密。具體而言,如第7圖所示,不同的使用者群組配置有不同的公鑰及私 鑰,例如:使用者群組G1配置有公鑰PUBK1及私鑰PRIK1、使用者群組G2配置有公鑰PUBK2及私鑰PRIK2,使用者群組Gn配置有公鑰PUBKn及私鑰PRIKn。資料處理裝置1會傳送各使用者群組之公鑰至對應的物聯網裝置,以使物聯網裝置使用其所屬之使用者群組之公鑰對裝置資料加密後,再上傳至資料處理裝置1。當處理器15透過網路介面11接收裝置資料後,再使用物聯網裝置所屬之使用者群組之私鑰解密裝置資料。
舉例而言,請同時參考第2圖及第7圖,若物聯網裝置2b屬於使用者群組G2,則資料處理裝置1於物聯網裝置2b註冊後,會傳送使用者群組G2之公鑰PUBK2至物聯網裝置2b,當物聯網裝置2b欲傳送裝置資料前,需先使用公鑰PUBK2加密裝置資料後再上傳至資料處理裝置1。資料處理裝置1於接收物聯網裝置2b之裝置資料後,則使用私鑰PRIK2解密所接收的裝置資料。
須說明者,物聯網裝置在對裝置資料加密時,可將裝置識別碼保留以明文顯示,以使得資料處理裝置1可基於其裝置識別碼判斷物聯網裝置屬於哪個使用者群組。此外,物聯網裝置亦可對整個裝置資料加密。在此情況下,於物聯網裝置註冊後,資料處理裝置1會記錄物聯網裝置之網際協定位址(Internet protocol address;IP address)或媒體存取控制位址(Media Access Control Address;MAC address),故可透過IP位址或MAC位址來判斷物聯網裝置屬於哪個使用者群組。
本發明第三實施例請繼續參考第1圖至第7圖。本實施例係第一實施例及第二實施例之延伸。於本實施例中,針對各物聯網裝置,處理器15可將自該物聯網裝置所接收到之裝置資料打包成裝置檔案,將對應之診 斷日誌資料打包成診斷日誌檔案及將其對應之診斷規則資料打包成診斷規則檔案,並且使用物聯網裝置所屬之使用者群組之公鑰加密各裝置檔案、各診斷日誌檔案以及各診斷規則檔案。之後,處理器15再將加密後之各裝置檔案、各診斷日誌檔案以及各診斷規則檔案儲存至星際檔案系統5。
舉例而言,裝置檔案DDF中的裝置資料DD1-DD4皆為物聯網裝置2a所產生,診斷日誌檔案LDF中的診斷日誌資料LD1-LD4與裝置資料DD1-DD4相關聯,以及診斷規則檔案RDF的診斷規則資料RD1-RD4皆為與物聯網裝置2a相關聯之診斷規則。因此,假設物聯網裝置2a屬於使用者群組G1,則處理器15於產生裝置檔案DDF、診斷日誌檔案LDF及診斷規則檔案RDF後,會使用使用者群組G1之公鑰PUBK1對其進行加密。
此外,處理器15亦可針對各使用者群組之裝置資料、診斷日誌資料及診斷規則資料進行打包。舉例而言,假設物聯網裝置2b、2c屬於使用者群組G2,則裝置檔案DDF中的裝置資料DD1-DD4包含物聯網裝置2b、2c所產生的裝置資料,診斷日誌檔案LDF中的診斷日誌資料LD1-LD4與裝置資料DD1-DD4相關聯,以及診斷規則檔案RDF的診斷規則資料RD1-RD4為與物聯網裝置2b、2c相關聯之診斷規則。因此,處理器15於產生裝置檔案DDF、診斷日誌檔案LDF及診斷規則檔案RDF後,會使用使用者群組G2之公鑰PUBK2對其進行加密。
據此,資料處理裝置1日後需要查看特定物聯網裝置或特定使用者群組之物聯網裝置的裝置資料、診斷日誌資料及診斷規則資料時,資料處理裝置1可自星際檔案系統5下載對應之裝置檔案DDF、診斷日誌檔案LDF及診斷規則檔案RDF,並透過物聯網裝置所屬之使用者群組的私鑰對其 解密。同時,資料處理裝置1自區塊鏈系統4讀取對應之第一雜湊值V1、第二雜湊值V2及第三雜湊值V3以對裝置檔案DDF、診斷日誌檔案LDF及診斷規則檔案RDF進行驗證。
本發明第四實施例係描述一資料處理方法,其流程圖如第8A-8B圖所示。資料處理方法用於一物聯網系統之資料處理裝置,例如:前述實施例之資料處理裝置1。資料處理裝置包含一網路介面、一儲存器及一處理器。處理器電性連接至網路介面及儲存器。網路介面連線至一網路並透過網路連線至一區塊鏈系統及一星際檔案系統。儲存器儲存一使用者資料庫,其記錄一診斷規則設定。資料處理方法由該處理器所執行,其包含步驟說明如下。
於步驟S802中,透過網路介面,自至少一物聯網裝置接收複數裝置資料。各裝置資料具有一時間戳記、一裝置識別碼及一狀態資訊。於步驟S804中,基於一第一預設資料數量,將該等裝置資料打包,以產生複數裝置檔案及各裝置檔案之第一雜湊值,並將裝置檔案儲存至星際檔案系統,及透過智能合約,將各第一雜湊值儲存至區塊鏈系統。
於步驟S806中,針對各裝置資料,使用與裝置識別碼相關聯之診斷規則,診斷狀態資訊,以產生一診斷日誌資料。於步驟S808中,基於一第二預設資料數量,將該等診斷日誌資料打包,以產生複數診斷日誌檔案及各診斷日誌檔案之第二雜湊值,並將各診斷日誌檔案儲存至星際檔案系統,及透過智能合約,將各第二雜湊值儲存至區塊鏈系統。
於步驟S810中,根據診斷規則設定,產生複數診斷規則資料。各診斷規則資料記錄一診斷規則,且各診斷規則與該等裝置識別碼其中 之一相關聯。於步驟S812中,基於一第三預設資料數量,將該等診斷規則資料打包,以產生複數診斷規則檔案及各診斷規則檔案之第三雜湊值,並將各診斷規則檔案儲存至星際檔案系統,以及透過智能合約,將各第三雜湊值儲存至區塊鏈系統。
於其他實施例中,使用者資料庫更記錄複數使用者群組及各使用者群組之一公鑰及一私鑰,其中前述之至少一物聯網裝置屬於該等使用者群組其中之一第一使用者群組。各裝置資料係以第一使用者群組之公鑰加密。因此,資料處理方法可更包含步驟:使用第一使用者群組之私鑰,解密各裝置資料。此外,於另一實施例中,資料處理方法可更包含步驟:使用公鑰加密各裝置檔案、各診斷日誌資料以及各診斷規則檔案。
除了上述步驟,本發明之資料處理方法亦能執行在所有前述實施例中所闡述之所有操作並具有所有對應之功能,所屬技術領域具有通常知識者可直接瞭解此實施例如何基於所有前述實施例執行此等操作及具有該等功能,故不贅述。
綜上所述,本發明之資料處理機制透過將物聯網裝置之裝置資料、其對應之診斷規則及診斷日誌分別打包成檔案並儲存至星際檔案系統,同時將各檔案之雜湊值儲存至區塊鏈系統,以達到去中心化儲存、確保資料安全性與可追溯性之目的。此外,本發明之資料處理機制更基於不同使用者群組的物聯網裝置使用不同金鑰加解密的機制,來對傳輸的資料進行加解密,進而提供資料傳輸的安全性。據此,本發明之資料處理機制可使區塊鏈系統適用於物聯網系統且不產生高額的手續費,以降低服務業者的營運成本,並提升物聯網系統之延展性及資料儲存之安全性。
上述之實施例僅用來例舉本發明之實施態樣,以及闡釋本發明之技術特徵,並非用來限制本發明之保護範疇。任何熟悉此技術者可輕易完成之改變或均等性之安排均屬於本發明所主張之範圍,本發明之權利保護範圍應以申請專利範圍為準。
1‧‧‧資料處理裝置
2a、2b、2c‧‧‧物聯網裝置
3‧‧‧網路
4‧‧‧星際檔案系統
5‧‧‧區塊鏈系統

Claims (16)

  1. 一種用於一物聯網系統之資料處理裝置,包含:一網路介面,連線至一網路,並透過該網路連線至一區塊鏈系統及一星際檔案系統;一儲存器,用以儲存一使用者資料庫,該使用者資料庫記錄一診斷規則設定;以及一處理器,電性連接至該網路介面及該儲存器,用以執行下列操作:透過該網路介面,自至少一物聯網裝置接收複數裝置資料,各該裝置資料具有一時間戳記、一裝置識別碼及一狀態資訊;根據該診斷規則設定產生複數診斷規則資料,其中各該診斷規則資料記錄一診斷規則,且各該診斷規則與該等裝置識別碼其中之一相關聯;針對各該裝置資料,使用與該裝置識別碼相關聯之該診斷規則診斷該狀態資訊,以產生一診斷日誌資料;基於一第一預設資料數量將該等裝置資料打包,以產生複數裝置檔案及各該裝置檔案之一第一雜湊值(hash value),並將各該裝置檔案儲存至該星際檔案系統,及透過一智能合約將各該第一雜湊值儲存至該區塊鏈系統;基於一第二預設資料數量將該等診斷日誌資料打包,以產生複數診斷日誌檔案及各該診斷日誌檔案之一第二雜湊值,並將各該診斷日誌檔案儲存至該星際檔案系統,及透過該智能合約將各該第二雜湊值儲存至該區塊鏈系統;以及 基於一第三預設資料數量將該等診斷規則資料打包,以產生複數診斷規則檔案及各該診斷規則檔案之一第三雜湊值,並將各該診斷規則檔案儲存至該星際檔案系統,及透過該智能合約將各該第三雜湊值儲存至該區塊鏈系統。
  2. 如請求項1所述之資料處理裝置,其中該使用者資料庫更記錄複數使用者群組及各該使用者群組之一公鑰及一私鑰,該至少一物聯網裝置屬於該等使用者群組其中之一第一使用者群組,各該裝置資料係以該第一使用者群組之該公鑰加密,以及該處理器更使用該第一使用者群組之該私鑰解密各該裝置資料。
  3. 如請求項2所述之資料處理裝置,其中該處理器更使用該公鑰加密各該裝置檔案、各該診斷日誌檔案以及各該診斷規則檔案。
  4. 如請求項1所述之資料處理裝置,其中該第一預設資料數量、該第二預設資料數量及該第三預設資料數量相同。
  5. 如請求項1所述之資料處理裝置,其中各該裝置檔案係以一索引莫克樹資料結構記錄對應該第一預設資料數量之該等裝置資料,以及該第一雜湊值係該索引莫克樹資料結構之一根雜湊值(root hash value)。
  6. 如請求項1所述之資料處理裝置,其中各該診斷日誌檔案係以一索引莫克樹資料結構記錄對應該第二預設資料數量之該等診斷日誌資料,以及該第二雜湊值係該索引莫克樹資料結構之一根雜湊值。
  7. 如請求項1所述之資料處理裝置,其中各該診斷規則檔案係以一索引莫克樹資料結構記錄對應該第三預設資料數量之該等診斷規則資料,以及該第三雜湊值係該索引莫克樹資料結構之一根雜湊值。
  8. 如請求項1所述之資料處理裝置,其中該智能合約包含一裝置資料函式、一診斷日誌函式以及一診斷規則函式。
  9. 一種資料處理方法,用於一物聯網系統之資料處理裝置,該資料處理裝置包含一網路介面、一儲存器及一處理器,該處理器電性連接至該網路介面及該儲存器,該網路介面連線至一網路並透過該網路連線至一區塊鏈系統及一星際檔案系統,該儲存器儲存一使用者資料庫,該使用者資料庫記錄一診斷規則設定,該資料處理方法由該處理器執行且包含下列步驟:透過該網路介面,自至少一物聯網裝置接收複數裝置資料,各該裝置資料具有一時間戳記、一裝置識別碼及一狀態資訊;根據該診斷規則設定產生複數診斷規則資料,其中各該診斷規則資料記錄一診斷規則,且各該診斷規則與該等裝置識別碼其中之一相關聯;針對各該裝置資料,使用與該裝置識別碼相關聯之該診斷規則診斷該狀態資訊,以產生一診斷日誌資料;基於一第一預設資料數量將該等裝置資料打包,以產生複數裝置檔案及各該裝置檔案之一第一雜湊值(hash value),並將各該裝置檔案儲存至該星際檔案系統,及透過一智能合約將各該第一雜湊值儲存至該區塊鏈系統;基於一第二預設資料數量將該等診斷日誌資料打包,以產生複數診斷日誌檔案及各該診斷日誌檔案之一第二雜湊值,並將各該診斷日誌檔案儲存至該星際檔案系統,及透過該智能合約將各該第二雜湊值儲存至該區塊鏈系統;以及 基於一第三預設資料數量將該等診斷規則資料打包,以產生複數診斷規則檔案及各該診斷規則檔案之一第三雜湊值,並將各該診斷規則檔案儲存至該星際檔案系統,及透過該智能合約將各該第三雜湊值儲存至該區塊鏈系統。
  10. 如請求項9所述之資料處理方法,其中該使用者資料庫更記錄複數使用者群組及各該使用者群組之一公鑰及一私鑰,該至少一物聯網裝置屬於該等使用者群組其中之一第一使用者群組,各該裝置資料係以該第一使用者群組之該公鑰加密,以及該資料處理方法更包含以下步驟:使用該第一使用者群組之該私鑰解密各該裝置資料。
  11. 如請求項10所述之資料處理方法,更包含以下步驟:使用該公鑰加密各該裝置檔案、各該診斷日誌檔案以及各該診斷規則檔案。
  12. 如請求項9所述之資料處理方法,其中該第一預設資料數量、該第二預設資料數量及該第三預設資料數量相同。
  13. 如請求項9所述之資料處理方法,其中各該裝置檔案係以一索引莫克樹資料結構記錄對應該第一預設資料數量之該等裝置資料,以及該第一雜湊值係該索引莫克樹資料結構之一根雜湊值(root hash value)。
  14. 如請求項9所述之資料處理方法,其中各該診斷日誌檔案係以一索引莫克樹資料結構記錄對應該第二預設資料數量之該等診斷日誌資料,以及該第二雜湊值係該索引莫克樹資料結構之一根雜湊值。
  15. 如請求項9所述之資料處理裝置,其中各該診斷規則檔案係以一索引莫克樹資料結構記錄對應該第三預設資料數量之該等診斷規則資料,以及該 第三雜湊值係該索引莫克樹資料結構之一根雜湊值。
  16. 如請求項9所述之資料處理方法,其中該智能合約包含一裝置資料函式、一診斷日誌函式以及一診斷規則函式。
TW107137785A 2018-10-25 2018-10-25 用於物聯網系統之資料處理裝置及資料處理方法 TW202016743A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
TW107137785A TW202016743A (zh) 2018-10-25 2018-10-25 用於物聯網系統之資料處理裝置及資料處理方法
CN201811305328.9A CN111104385A (zh) 2018-10-25 2018-11-05 用于物联网系统的数据处理装置及数据处理方法
US16/200,642 US10754961B2 (en) 2018-10-25 2018-11-26 Data processing apparatus and data processing method for internet of things system
GB1819230.2A GB2578487B (en) 2018-10-25 2018-11-27 Data processing apparatus and data processing method for internet of things system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW107137785A TW202016743A (zh) 2018-10-25 2018-10-25 用於物聯網系統之資料處理裝置及資料處理方法

Publications (1)

Publication Number Publication Date
TW202016743A true TW202016743A (zh) 2020-05-01

Family

ID=65024486

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107137785A TW202016743A (zh) 2018-10-25 2018-10-25 用於物聯網系統之資料處理裝置及資料處理方法

Country Status (4)

Country Link
US (1) US10754961B2 (zh)
CN (1) CN111104385A (zh)
GB (1) GB2578487B (zh)
TW (1) TW202016743A (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK3661155T3 (da) * 2018-11-29 2022-09-05 Tata Consultancy Services Ltd Autonomt kontekstbevidst status-udvekslende hierarkisk kognitivt edge-netværk
US11392611B2 (en) * 2019-04-08 2022-07-19 International Business Machines Corporation Blockchain based IOT data management
CN112988689B (zh) * 2019-12-18 2024-10-18 阿里巴巴集团控股有限公司 状态校验方法、装置、电子设备及计算机可读存储介质
CN115277668B (zh) * 2021-04-29 2024-04-23 南京理工大学 一种基于以太坊和星际文件系统的云文件动态完整性保护和验证方法
CN114745379B (zh) * 2022-03-21 2023-07-11 北京卓视智通科技有限责任公司 基于区块链和雾计算监控物联网设备系统和方法
US20240184747A1 (en) * 2022-12-01 2024-06-06 International Trust Machines Corporation Method and system for blockchain-based data management
US11924351B1 (en) 2023-02-09 2024-03-05 Hong Kong Applied Science and Technology Research Institute Company Limited Optimizing data transactions and verification on a blockchain network

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209747B2 (en) 2006-01-03 2012-06-26 Cisco Technology, Inc. Methods and systems for correlating rules with corresponding event log entries
KR100692922B1 (ko) * 2006-02-08 2007-03-12 주식회사 이노와이어리스 이동통신망의 진단데이터 원격 로깅 방법
US7880591B2 (en) * 2008-02-01 2011-02-01 Apple Inc. Consumer abuse detection system and method
CN116842483A (zh) * 2016-05-13 2023-10-03 区块链控股有限公司 验证数字资产完整性的方法和系统
GB201611948D0 (en) 2016-07-08 2016-08-24 Kalypton Int Ltd Distributed transcation processing and authentication system
US20180157700A1 (en) 2016-12-06 2018-06-07 International Business Machines Corporation Storing and verifying event logs in a blockchain
CN107015882B (zh) 2016-12-26 2019-11-22 阿里巴巴集团控股有限公司 一种区块数据校验方法和装置
EP3562785A4 (en) * 2016-12-29 2020-06-17 Maytronics Ltd. SYSTEM AND METHOD FOR COMPREHENSIVE MONITORING, ANALYSIS AND MAINTENANCE OF WATER AND EQUIPMENT IN SWIMMING POOLS
US11221903B2 (en) * 2017-01-19 2022-01-11 Hitachi, Ltd. Maintenance management system and maintenance management confirmation device used for the same
US20180285217A1 (en) * 2017-03-31 2018-10-04 Intel Corporation Failover response using a known good state from a distributed ledger
US10320566B2 (en) 2017-04-04 2019-06-11 International Business Machines Corporation Distributed logging of application events in a blockchain
CN107273410B (zh) 2017-05-03 2020-07-07 上海点融信息科技有限责任公司 基于区块链的分布式存储
WO2019036831A1 (zh) 2017-08-21 2019-02-28 达闼科技成都有限公司 信息选取方法、装置、电子设备及计算机可读存储介质
CN107942718A (zh) 2018-01-15 2018-04-20 天津大学 基于区块链的智能家居控制方法和系统
CN108681569B (zh) 2018-05-04 2021-11-02 亚洲保理(深圳)有限公司 一种数据自动分析系统及其方法
CN108681583A (zh) * 2018-05-11 2018-10-19 北京奇虎科技有限公司 基于区块链的数据持有证明方法、装置及可读存储介质
US10824740B2 (en) * 2018-07-30 2020-11-03 EMC IP Holding Company LLC Decentralized policy publish and query system for multi-cloud computing environment

Also Published As

Publication number Publication date
US10754961B2 (en) 2020-08-25
GB201819230D0 (en) 2019-01-09
GB2578487B (en) 2020-12-09
GB2578487A (en) 2020-05-13
US20200134205A1 (en) 2020-04-30
CN111104385A (zh) 2020-05-05

Similar Documents

Publication Publication Date Title
TW202016743A (zh) 用於物聯網系統之資料處理裝置及資料處理方法
US11044097B2 (en) Blockchain recordation of device usage
CN107508812B (zh) 一种工控网络数据存储方法、调用方法及系统
CA3083699C (en) Using blockchain to track information for devices on a network
US10491403B2 (en) Data loss prevention with key usage limit enforcement
US20200186332A1 (en) Using blockchain to track information for devices on a network
US20200213331A1 (en) Data service system
US20150222426A1 (en) Method and System for Transferring Firmware or Software to a Plurality of Devices
US11509637B2 (en) Data transmission method, system and platform using blockchain, and storage medium
CN112640394A (zh) 用于在分布式数据库系统和设备之间进行数据交换的方法、装置和系统
CN111339141B (zh) 一种数据传输的方法、区块链节点设备以及介质
CN108200020A (zh) 一种工业大数据安全传输装置及方法
Khaled et al. Analysis of secure TCP/IP profile in 61850 based substation automation system for smart grids
CN112437082A (zh) 一种基于区块链的数据发送方法
Hsiao et al. Utilizing blockchain technology to improve WSN security for sensor data transmission
CN110995739A (zh) 一种工业互联网监控云平台
US20200043016A1 (en) Network node for processing measurement data
CN114844695B (zh) 基于区块链的业务数据流转方法、系统及相关设备
CN115589298A (zh) 区块链的信息验证方法、装置和系统、设备、介质
CN114629644A (zh) 数据加密方法、存储介质、计算机程序产品和电子设备
CN114707134A (zh) 一种高性能密码卡安全管理方法、装置和系统
JP2007096413A (ja) パケット記録支援装置、パケット記録支援方法、及びパケット記録支援プログラム
CN113595240B (zh) 电力数据的检测方法、装置、设备及存储介质
CN112491904B (zh) 一种大数据隐私保护共享方法和系统
Ooi et al. A flexible and reliable Internet-of-Things solution for real-time production tracking