[go: up one dir, main page]

TWI844171B - 設備服務數據防竄改方法及其系統 - Google Patents

設備服務數據防竄改方法及其系統 Download PDF

Info

Publication number
TWI844171B
TWI844171B TW111144472A TW111144472A TWI844171B TW I844171 B TWI844171 B TW I844171B TW 111144472 A TW111144472 A TW 111144472A TW 111144472 A TW111144472 A TW 111144472A TW I844171 B TWI844171 B TW I844171B
Authority
TW
Taiwan
Prior art keywords
contract
authentication code
code
acceptance
equipment
Prior art date
Application number
TW111144472A
Other languages
English (en)
Other versions
TW202422390A (zh
Inventor
李敏豪
王郁喬
李雅萍
仲維德
吳志平
Original Assignee
財團法人工業技術研究院
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 財團法人工業技術研究院 filed Critical 財團法人工業技術研究院
Priority to TW111144472A priority Critical patent/TWI844171B/zh
Priority to US18/145,717 priority patent/US12248835B2/en
Application granted granted Critical
Publication of TW202422390A publication Critical patent/TW202422390A/zh
Publication of TWI844171B publication Critical patent/TWI844171B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本揭露提供一種設備服務數據防竄改方法,由連接至目標設備之計算裝置所運行,包括:識別合約識別碼,並從至少一遠端裝置取得合約封裝檔案及合約認證碼;當該計算裝置之設備內藏認證碼與該合約認證碼匹配時,以從該遠端裝置取得該目標設備所對應之微服務檔案;運行該微服務檔案,以使該目標設備依據該合約封裝檔案進行作動,並生成執行報告;將該執行報告發布至該遠端裝置,以取得驗收合格認證碼;以及將該設備內藏認證碼、該合約認證碼及該驗收合格認證碼組合並進行雜湊運算,以生成雜湊值,並將該雜湊值發送至區塊鏈。本揭露更提供一種設備服務數據防竄改系統。

Description

設備服務數據防竄改方法及其系統
本揭露涉及一種設備服務數據防竄改技術,尤指一種能夠阻絕人為操作之設備服務數據防竄改方法及其系統。
近年來供應鏈中各關鍵零組件廠商接連出現數據偽造、竄改事件,例如某製鋼公司長期竄改部分鋁、銅製品的強度、尺寸等出廠檢驗數據,以次品冒充正品販賣;某金屬公司不按照客戶及規定檢測,變更檢測條件或直接竄改檢測結果長達30年;某氣囊公司持續且有系統地竄改與產品安全相關的關鍵檢測數據;某電機公司偽造質檢數據超過30年等等。這些事件說明了目前產品沒有良好的驗證及追溯機制,僅能依靠供應鏈中各關鍵零組件廠商自律,若造假事件發生在例如為航太產業製造之供應鏈,則可能會危害到消費者生命安全。另外,目前各關鍵零組件廠商針對設備、材料、工法等項目,僅有紙本文件佐證,增加了資料被竄改的可能性,且紙本文件無法有效確保供應鏈實際上使用了哪些設備,也沒有歷程資訊可供查詢追溯。
本揭露之一目的在於提供一種設備服務數據防竄改方法,由連接至目標設備之計算裝置經讀取後所運行,該設備服務數據防竄改方法包括:識別合約識別碼,並依據該合約識別碼從至少一遠端裝置取得合約封裝檔案及合約認證碼,其中,該計算裝置具有對應該目標設備之設備內藏認證碼;確定該設備內藏認證碼與該合約認證碼是否匹配,確認匹配後從該遠端裝置取得該目標設備所對應之微服務檔案;運行該微服務檔案,以使該目標設備依據該合約封裝檔案進行作動,並於該目標設備完成作動後生成執行報告;將該執行報告發布至該遠端裝置,以取得驗收合格認證碼;以及將該設備內藏認證碼、該合約認證碼及該驗收合格認證碼組合並進行雜湊運算,以生成雜湊值,並將該雜湊值發送至區塊鏈。
本揭露之另一目的在於提供一種設備服務數據防竄改系統,包括:至少一遠端裝置,包含資料庫,其儲存有合約封裝檔案、合約認證碼、至少一微服務檔案及包含有設備資訊、設備服務項目、製程參數、監測數據及驗收規格之資料:以及計算裝置,連接至目標設備,並包含:識別解析模組,用以識別合約識別碼,並依據該合約識別碼從該遠端裝置取得該合約封裝檔案及合約認證碼;匹配模組,具有對應該目標設備之設備內藏認證碼,並用以確認該設備內藏認證碼與該合約認證碼是否匹配,確認匹配後從該遠端裝置取得該目標設備所對應之微服務檔案;執行合約模組,運行該微服務檔案,以使該目標設備依據該合約封裝檔案進行作動,並於該目標設備完成作動後生成執行報告,且將該執行報告發布至該遠端裝置,以取得驗收合格認證碼;及上鏈模組,將該設備內藏認證碼、該合約認證碼及該驗收合格認證碼組合並進行雜湊運算,以生成雜湊值,並將該雜湊值發送至區塊鏈。
藉由本揭露設備服務數據防竄改方法及其系統,可以確保設備服務數據在整個過程中不會被人為竄改,且設備在作動時會自動完全依據合約內容,不會有人為介入可能,具備阻絕人為操作、數據竄改之功效。另外,本揭露之設備服務數據防竄改方法及其系統在設備服務綁定合約、自動將設備服務轉換成無代碼智能合約下,還可以隨時擴充及更新設備服務,具備服務可擴充性、可更新特性。
以下藉由特定之具體實施例加以說明本揭露之實施方式,而熟悉此技術之人士可由本說明書所揭示之內容輕易地瞭解本揭露之其他優點和功效,亦可藉由其他不同的具體實施例加以施行或應用。
請參閱圖1及圖2,圖1為本揭露之設備服務數據防竄改方法之流程圖,圖2為本揭露之設備服務數據防竄改系統1之示意圖,設備服務數據防竄改系統1包括計算裝置11與至少一遠端裝置12,並連結目標設備10及區塊鏈13運行,其中,計算裝置11包含識別解析模組111、匹配模組112、執行合約模組113、上鏈模組114及資產生成模組115,遠端裝置12包含資料庫121、使用者界面122、合約管控模組123及第三方模組124。本揭露設備服務數據防竄改方法及其系統可區分為建置階段、建立合約階段及應用階段,以下分別詳細敘述之。
於建置階段中,計算裝置11透過一通訊界面(如Ethernet)或一通訊協議(如MQTT、OPC UA、Modbus等)並以一對一方式連接至目標設備10。於本實施例中,計算裝置11可以是桌上型電腦、筆記型電腦、平板或伺服器,也可以是嵌入式硬體,只要是具有處理器、記憶體及儲存裝置且具備運算功能之硬體即可。目標設備10可以是檢測設備或加工設備,遠端裝置12可以是雲端伺服器,但本揭露並不以此為限。另外,上述各模組可以是儲存於儲存裝置之APP、軟體、韌體或程式碼等,並經由處理器協同記憶體經讀取後運行。
在計算裝置11連接至目標設備10後,計算裝置11內之資產生成模組115可根據目標設備10所具備之功能,來生成目標設備10所對應之微服務(microservice)檔案,以及生成包含有設備資訊、設備服務項目、製程參數、監測數據及驗收規格之資料。之後,資產生成模組115可將微服務檔案發布至遠端裝置12來取得設備內藏認證碼,也將包含有設備資訊、設備服務項目、製程參數、監測數據及驗收規格之資料發布至遠端裝置12來進行註冊。
詳細而言,資產生成模組115進一步根據包含有設備資訊、設備服務項目、製程參數、監測數據及驗收規格之資料來生成一設備服務清單,並將設備服務清單儲存至遠端裝置12之資料庫121中來進行註冊。設備服務清單之格式可以是AASX、DTDL等格式,但本揭露並不以此為限。設備服務清單可以是不同設備資訊所對應之不同設備服務項目、不同設備服務項目所對應之各種製程參數、監測數據及驗收規格的階層式列表。以目標設備10為檢測設備為例,設備資訊可例如是設備型號,設備服務項目可例如包含有傳動效率測試、剛性背隙測試等,製程參數則有額定扭力、輸出扭力、正轉/反轉等。微服務檔案可為複數個應用(application),能夠在運行後分別對應目標設備10之不同功能。資產生成模組115可將微服務檔案發布至第三方模組124,來取得設備內藏認證碼,並將設備內藏認證碼與資料庫121中之資料進行勾稽,同時將設備內藏認證碼儲存在匹配模組112中。
於一實施例中,第三方模組124可以是Docker平台,設備內藏認證碼即是雜湊數值(Hash Value),只要將設備內藏認證碼傳送至Docker平台,就可以取得對應之微服務檔案,當然也可以從資料庫121中取得包含有設備資訊、設備服務項目、製程參數、監測數據及驗收規格之資料。
於一實施例中,若目標設備10在註冊後進行升級,資產生成模組115會生成新的微服務檔案及新的設備服務清單(例如V2.0),但不取代舊的微服務檔案及舊的設備服務清單(例如V1.0),可同時存在以供後續使用者選擇。另外,目標設備10及對應的計算裝置11實際上可以是複數個(例如組成一完整的供應鏈)並同時連接遠端裝置12,且可隨時增加新的目標設備10及新的計算裝置11,只要新的計算裝置11將新的目標設備10進行註冊即可,如此一來設備服務清單就會出現新的目標設備10所對應內容。
於建立合約階段中,當使用者有檢測一待測設備之需求時,可瀏覽遠端裝置12之使用者界面122,使用者界面122讀入設備服務清單供使用者選擇。具體而言,使用者界面122是一種提供HTTP協議服務的動態網路伺服器(dynamic web server)所呈現的互動式網頁,但本揭露並不以此為限。使用者可在使用者界面122上根據待測設備來挑選對應的設備資訊、設備服務項目、製程參數、監測數據及驗收規格,例如待測設備是減速機時,可挑選設備資訊為減速機測試台,設備服務項目可挑選傳動效率測試或剛性背隙測試等,對應的製程參數則有額定扭力、輸出扭力、正轉/反轉等。監測數據為執行過程中所需要監測之數據,其種類可對應製程參數,使用者視需求進行設定。驗收規格為檢測驗收之項目,其種類可對應設備服務項目及製程參數等。
在使用者選取完設備資訊、設備服務項目、製程參數、監測數據及驗收規格等項目後,使用者界面122會出現合約擬定內容及簽署欄位,在使用者同意合約擬定內容並於簽署欄位簽名後,合約管控模組123就會將使用者所選取之設備資訊、設備服務項目、製程參數、監測數據及驗收規格(可連同待測設備、使用者個人資料等)合併生成合約封裝檔案。在本實施例中,合約封裝檔案之格式可以是AASX、DTDL等格式,其撰寫語言可以是純文字檔格式(例如.xml、.JSON),也就是說合約封裝檔案是無代碼智能合約,但本揭露並不以此為限。之後,合約管控模組123可將合約封裝檔案發布至第三方模組124(也可同時儲存在資料庫121中),來取得合約認證碼,並將可下載合約封裝檔案之網址或合約代碼封裝成合約識別碼,同時將合約認證碼儲存在遠端裝置12。於一實施例中,合約識別碼為QR code或RFID標籤,但本揭露並不以此為限。於一實施例中,第三方模組124可以是git平台,合約認證碼即是雜湊數值(Hash Value),只要將合約認證碼傳送至git平台,就可以取得對應之合約封裝檔案。
上述提及第三方模組124可以是Docker平台,也可以是git平台,是指遠端裝置12為雲端伺服器時,在雲端伺服器中同時建置有Docker平台及git平台,此時第三方模組124為複數個。當然Docker平台及git平台也可以不建置在本揭露所稱之遠端裝置12中,而是利用現有已建置完成的Docker平台及git平台來分別接收微服務檔案及合約封裝檔案,本揭露並不以此為限。
於一實施例中,合約管控模組123也可以提供合約查詢、新增、修改、刪除、傳送、進度管控等作業,並呈現在使用者界面122上供使用者操作確認。
在完成建立合約階段後,就可以進入應用階段,此時使用者可將待測設備連同合約識別碼寄送至目標設備10所在之實驗室。請同時參閱圖1及圖2,於步驟S1中,計算裝置11之識別解析模組111用以識別合約識別碼。在本實施例中,識別解析模組111可以是QR code掃描器或RFID標籤感測器,或者可以是利用照相機來對合約識別碼拍照並解析其內容之軟體。若合約識別碼經解析後之內容是一網址,則計算裝置11可直接連往該網址來取得合約封裝檔案及合約認證碼;若合約識別碼經解析後之內容是合約代碼(例如一串數字等),則計算裝置11可依據合約代碼向遠端裝置12查詢,並對應取得合約封裝檔案及合約認證碼。識別解析模組111還能夠解析合約封裝檔案,例如透過設備服務表文法檔來進行解析,並將解析完畢之合約項目(例如設備資訊、設備服務項目、製程參數、監測數據及驗收規格)存放在任務序列中進行管理,同時可依據通訊界面或通訊協議來對應生成目標設備10的指令。接著進至步驟S2。
於步驟S2中,匹配模組112用以確認設備內藏認證碼與合約認證碼是否匹配,由於匹配模組112具有對應目標設備10之設備內藏認證碼,故可從資料庫121取得設備內藏認證碼所對應之設備資訊及設備服務項目,而匹配模組112也可以根據合約認證碼來取得對應之設備資訊及設備服務項目。匹配模組112確認是否匹配之作業,即是在確認設備內藏認證碼所對應之設備資訊及設備服務項目是否相同於合約認證碼所對應之設備資訊及設備服務項目,若匹配則進至步驟S3,若不匹配則進至步驟S7來拒絕檢測。此目的在於確認實驗室中之目標設備10確實可對應待測設備,以及確認目標設備10及待測設備之間確實具備合約關係,以防止待測設備寄送至錯誤實驗室,或在沒有合約下進行等情形。匹配模組112確認匹配後,即可從第三方模組124取得設備所對應之微服務檔案(步驟S3)。接著進至步驟S4。
於步驟S4中,執行合約模組113開始執行合約,即運行微服務檔案,以使目標設備10依據合約封裝檔案進行作動。詳細而言,由於合約封裝檔案能夠解析出對應之包含有設備資訊、設備服務項目、製程參數、監測數據及驗收規格之資料,執行合約模組113是使目標設備10依據設備服務項目及製程參數來對待測設備進行執行,在執行過程中啟動各感測器並依據監測數據來進行數值記錄,最後依據驗收規格來生成執行報告。於一實施例中,當目標設備10是檢測設備時,執行報告為待測設備之檢測結果報告,而當目標設備10是加工設備時,執行報告則是待測設備(即加工設備)之產品條碼。接著進至步驟S5。
於步驟S5中,執行合約模組113將執行報告發布至遠端裝置12之第三方模組124,以取得驗收合格認證碼。在本實施例中,第三方模組124可以是git平台,驗收合格認證碼即是雜湊數值(Hash Value),只要將驗收合格認證碼傳送至git平台,就可以取得對應之執行報告。接著進至步驟S6。
於步驟S6中,上鏈模組114可將設備內藏認證碼、合約認證碼及驗收合格認證碼進行字串組合,並合併雜湊運算(例如hash256演算法),以生成一雜湊值,並將此雜湊值發送至區塊鏈13。於一實施例中,區塊鏈13可以是IOTA或Ethereum,但本揭露並不以此為限。之後,上鏈模組114可將此雜湊值回傳遠端裝置12,供遠端裝置12通知使用者合約已履行完畢,且遠端裝置12可同時寄送雜湊值與執行報告給使用者。
由於本揭露之設備內藏認證碼、合約認證碼及驗收合格認證碼為雜湊數值(Hash Value),可確保微服務檔案、合約封裝檔案及執行報告不會被竄改。也就是說微服務檔案、合約封裝檔案及執行報告被更動,或設備內藏認證碼、合約認證碼及驗收合格認證碼之雜湊數值被更動,二者就會無法對應,由此可具備防竄改功效。另外,本揭露還將設備內藏認證碼、合約認證碼及驗收合格認證碼合併雜湊運算生雜湊值,來確保設備內藏認證碼、合約認證碼及驗收合格認證碼確實不會被竄改,達到雙重防竄改功效。
綜上所述,藉由本揭露之設備服務數據防竄改方法及其系統,可以確保設備服務數據在整個過程中不會被人為竄改,且設備在作動時會自動完全依據合約內容,不會有人為介入可能,具備阻絕人為操作、數據竄改之功效。另外,本揭露之設備服務數據防竄改方法及其系統在設備服務綁定合約、自動將設備服務轉換成無代碼智能合約下,還可以隨時擴充及更新設備服務,具備服務可擴充性、可更新特性。
上述實施形態僅為例示性說明本揭露之技術原理、特點及其功效,並非用以限制本揭露之可實施範疇,任何熟習此技術之人士均可在不違背本揭露之精神與範疇下,對上述實施形態進行修飾與改變。然任何運用本揭露所教示內容而完成之等效修飾及改變,均仍應為下述之申請專利範圍所涵蓋。而本揭露之權利保護範圍,應如下述之申請專利範圍所列。
1:設備服務數據防竄改系統 10: 目標設備 11:計算裝置 111:識別解析模組 112:匹配模組 113:執行合約模組 114:上鏈模組 115:資產生成模組 12:遠端裝置 121:資料庫 122:使用者界面 123:合約管控模組 124:第三方模組 13:區塊鏈 S1-S7:步驟
圖1為本揭露設備服務數據防竄改方法之流程圖。
圖2為本揭露設備服務數據防竄改系統之示意圖。
S1-S7:步驟

Claims (17)

  1. 一種設備服務數據防竄改方法,由連接至目標設備之計算裝置經讀取後所運行,該設備服務數據防竄改方法包括:識別合約識別碼,並依據該合約識別碼從至少一遠端裝置取得合約封裝檔案及合約認證碼,其中,該計算裝置生成該目標設備所對應之微服務檔案,並將該目標設備所對應之微服務檔案發布至該遠端裝置,以取得對應該目標設備之設備內藏認證碼;確定該設備內藏認證碼與該合約認證碼是否匹配,確認匹配後從該遠端裝置取得該目標設備所對應之微服務檔案;運行該目標設備所對應之微服務檔案,以使該目標設備依據該合約封裝檔案進行作動,並於該目標設備完成作動後生成執行報告;將該執行報告發布至該遠端裝置,以取得驗收合格認證碼;以及將該設備內藏認證碼、該合約認證碼及該驗收合格認證碼組合並進行雜湊運算,以生成雜湊值,並將該雜湊值發送至區塊鏈;其中,該設備內藏認證碼、該合約認證碼及該驗收合格認證碼為雜湊數值;其中,該設備內藏認證碼或該合約認證碼能於該遠端裝置對應取得包含有設備資訊、設備服務項目、製程參數、監測數據及驗收規格之資料;其中,確定該設備內藏認證碼與該合約認證碼是否匹配之步驟為:確認該設備內藏認證碼所對應之設備資訊及設備服務項目是否相同於該合約認證碼所對應之設備資訊及設備服務項目。
  2. 如請求項1所述之設備服務數據防竄改方法,其中,該目標設備依據該合約封裝檔案進行作動之步驟為:該目標設備依據該設備服務項目及 該製程參數進行執行,在執行過程中依據該監測數據進行數值記錄,最後依據該驗收規格生成該執行報告。
  3. 如請求項1所述之設備服務數據防竄改方法,其中,該遠端裝置包含一儲存有設備服務清單之資料庫,該設備服務清單包含該設備資訊、該設備服務項目、該製程參數、該監測數據及該驗收規格。
  4. 如請求項3所述之設備服務數據防竄改方法,其中,該遠端裝置提供一使用者界面,該使用者界面讀入該設備服務清單並供一使用者進行選取,該遠端裝置將該使用者所選取之該設備資訊、該設備服務項目、該製程參數、該監測數據及該驗收規格合併生成該合約封裝檔案及該合約識別碼,且該遠端裝置對應產生該合約封裝檔案之該合約認證碼。
  5. 如請求項1所述之設備服務數據防竄改方法,其中,該驗收合格認證碼能於該遠端裝置對應取得該執行報告。
  6. 如請求項1所述之設備服務數據防竄改方法,其中,該遠端裝置為雲端伺服器、git平台或Docker平台。
  7. 如請求項1所述之設備服務數據防竄改方法,其中,該目標設備為檢測設備或加工設備。
  8. 如請求項7所述之設備服務數據防竄改方法,其中,當該目標設備為該加工設備時,該執行報告為加工產品之產品條碼。
  9. 如請求項1所述之設備服務數據防竄改方法,其中,該合約識別碼為QR code或RFID標籤。
  10. 一種設備服務數據防竄改系統,包括: 至少一遠端裝置,包含資料庫,其儲存有合約封裝檔案、合約認證碼、至少一微服務檔案及包含有設備資訊、設備服務項目、製程參數、監測數據及驗收規格之資料:以及計算裝置,連接至目標設備,並包含:資產生成模組,用以生成該目標設備所對應之微服務檔案,並將該目標設備所對應之微服務檔案發布至該遠端裝置,以取得對應該目標設備之設備內藏認證碼;識別解析模組,用以識別合約識別碼,並依據該合約識別碼從該遠端裝置取得該合約封裝檔案及合約認證碼;匹配模組,用以確認該設備內藏認證碼與該合約認證碼是否匹配,確認匹配後從該遠端裝置取得該目標設備所對應之微服務檔案;執行合約模組,運行該目標設備所對應之微服務檔案,以使該目標設備依據該合約封裝檔案進行作動,並於該目標設備完成作動後生成執行報告,且將該執行報告發布至該遠端裝置,以取得驗收合格認證碼;及上鏈模組,將該設備內藏認證碼、該合約認證碼及該驗收合格認證碼組合並進行雜湊運算,以生成雜湊值,並將該雜湊值發送至區塊鏈;其中,該設備內藏認證碼、該合約認證碼及該驗收合格認證碼為雜湊數值;其中,該匹配模組是確認該設備內藏認證碼所對應之設備資訊及設備服務項目是否相同於該合約認證碼所對應之設備資訊及設備服務項目。
  11. 如請求項10所述之設備服務數據防竄改系統,其中,該遠端裝置更包含至少一第三方模組,用以接收該合約封裝檔案並對應產生該合約認 證碼、用以接收該微服務檔案以對應產生該設備內藏認證碼,或用以接收該執行報告以對應產生該驗收合格認證碼。
  12. 如請求項11所述之設備服務數據防竄改系統,其中,該第三方模組為git平台或Docker平台,當該第三方模組為git平台時,用以產生該合約認證碼及該驗收合格認證碼,當該第三方模組為Docker平台時,用以產生該設備內藏認證碼。
  13. 如請求項10所述之設備服務數據防竄改系統,其中,該執行合約模組是使該目標設備依據該設備服務項目及該製程參數進行執行,在執行過程中依據該監測數據進行數值記錄,最後依據該驗收規格生成該執行報告。
  14. 如請求項10所述之設備服務數據防竄改系統,其中,該資料庫更儲存有設備服務清單,該設備服務清單包含該設備資訊、該設備服務項目、該製程參數、該監測數據及該驗收規格。
  15. 如請求項14所述之設備服務數據防竄改系統,其中,該遠端裝置更包含一使用者界面及一合約管控模組,該使用者界面讀入該設備服務清單並供一使用者進行選取,該合約管控模組將該使用者所選取之該設備資訊、該設備服務項目、該製程參數、該監測數據及該驗收規格合併生成該合約封裝檔案及該合約識別碼。
  16. 如請求項10所述之設備服務數據防竄改系統,其中,該遠端裝置為雲端伺服器、git平台或Docker平台。
  17. 如請求項10所述之設備服務數據防竄改系統,其中,該合約識別碼為QR code或RFID標籤。
TW111144472A 2022-11-21 2022-11-21 設備服務數據防竄改方法及其系統 TWI844171B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW111144472A TWI844171B (zh) 2022-11-21 2022-11-21 設備服務數據防竄改方法及其系統
US18/145,717 US12248835B2 (en) 2022-11-21 2022-12-22 Method for anti-tampering apparatus servicing data and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW111144472A TWI844171B (zh) 2022-11-21 2022-11-21 設備服務數據防竄改方法及其系統

Publications (2)

Publication Number Publication Date
TW202422390A TW202422390A (zh) 2024-06-01
TWI844171B true TWI844171B (zh) 2024-06-01

Family

ID=91079955

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111144472A TWI844171B (zh) 2022-11-21 2022-11-21 設備服務數據防竄改方法及其系統

Country Status (2)

Country Link
US (1) US12248835B2 (zh)
TW (1) TWI844171B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9967159B2 (en) * 2012-01-31 2018-05-08 Infosys Limited Systems and methods for providing decision time brokerage in a hybrid cloud ecosystem
TW201835784A (zh) * 2016-12-30 2018-10-01 美商英特爾公司 物聯網
TWI741041B (zh) * 2016-09-30 2021-10-01 美商數據輸出入公司 用於可程式化設備的統一程式設計環境
TW202234236A (zh) * 2020-12-24 2022-09-01 美商英特爾公司 用以最佳化邊緣網路中的資源之方法、系統、製品及設備

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9542558B2 (en) * 2014-03-12 2017-01-10 Apple Inc. Secure factory data generation and restoration
US10679267B2 (en) * 2016-08-03 2020-06-09 Raise Marketplace, Llc Method and system for consumption based redemption in an exchange item marketplace network
US10356102B2 (en) * 2017-02-24 2019-07-16 Verizon Patent And Licensing Inc. Permissions using blockchain
US11797995B2 (en) * 2017-12-04 2023-10-24 Mastercard International Incorporated Method and system for risk scoring anonymized transactions
US10181948B1 (en) * 2018-01-25 2019-01-15 Fortress Cyber Security, LLC Secure storage of hashes within a distributed ledger
US20190333030A1 (en) * 2018-04-30 2019-10-31 Bank Of America Corporation Blockchain-based digital token utilization
CN108701324A (zh) * 2018-05-31 2018-10-23 深圳市元征科技股份有限公司 一种共享车辆的管理方法和服务器
CN109214883A (zh) 2018-07-27 2019-01-15 阿里巴巴集团控股有限公司 基于区块链的服务租赁方法、装置、系统及电子设备
GB201813458D0 (en) * 2018-08-17 2018-10-03 Yoti Holding Ltd Blockchain autonomous agents
US11449472B2 (en) * 2019-03-13 2022-09-20 Visa International Service Association Image blockchain system and method
CN110490613B (zh) 2019-08-27 2023-05-05 浪潮卓数大数据产业发展有限公司 一种基于区块链的产品检测的方法及系统
US11451588B2 (en) * 2020-04-30 2022-09-20 Vmware, Inc. Exchanging and acting on security events at an enterprise using permissioned blockchain
US11893002B2 (en) * 2020-05-04 2024-02-06 Salesforce, Inc. System or method to run distributed validation of workflows across a network in a shared distributed ledger in multi-tenant cloud environment
US11709819B2 (en) 2020-09-30 2023-07-25 International Business Machines Corporation Validating test results using a blockchain network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9967159B2 (en) * 2012-01-31 2018-05-08 Infosys Limited Systems and methods for providing decision time brokerage in a hybrid cloud ecosystem
TWI741041B (zh) * 2016-09-30 2021-10-01 美商數據輸出入公司 用於可程式化設備的統一程式設計環境
TW201835784A (zh) * 2016-12-30 2018-10-01 美商英特爾公司 物聯網
TW202234236A (zh) * 2020-12-24 2022-09-01 美商英特爾公司 用以最佳化邊緣網路中的資源之方法、系統、製品及設備

Also Published As

Publication number Publication date
TW202422390A (zh) 2024-06-01
US12248835B2 (en) 2025-03-11
US20240169167A1 (en) 2024-05-23

Similar Documents

Publication Publication Date Title
US20260010750A1 (en) Rf tag operating system with iot connector core
CN103093323B (zh) 基于二维码的特种设备检验检测与管理系统
CN111078539B (zh) 一种测试方法、装置、系统、计算机可读存储介质
CN112214456B (zh) 一种房产数据处理方法、装置和电子设备
CN113315828B (zh) 一种流量录制方法、装置及流量录制设备、存储介质
WO2021078139A1 (en) A blockchain based hybrid system and method thereof for construction document management
CN110033285A (zh) 房源信息发布方法、装置、设备及计算机可读存储介质
WO2019157122A1 (en) Rf tag operating system with iot connector core
CN114153729B (zh) 网页测试方法、装置、电子设备和存储介质
CN109324956B (zh) 系统测试方法、设备及计算机可读存储介质
US8504506B2 (en) Systems and methods for modeling and analyzing solution requirements and assets
CN111143404B (zh) 一种业务处理方法及装置
TWI844171B (zh) 設備服務數據防竄改方法及其系統
CN116389612A (zh) 数据获取方法、装置、计算机设备和存储介质
CN115550018A (zh) 访问权限认证方法、装置、统一认证系统以及程序产品
CN114398994A (zh) 基于图像识别的业务异常检测方法、装置、设备及介质
CN115016754B (zh) 设备间的页面同步显示方法、装置、电子设备及介质
CN113961571B (zh) 一种基于数据探针的多模态数据感知方法及装置
CN115689594A (zh) 硅产品信息管理的处理方法和系统
CN114841721A (zh) 基于标识技术的产品流通过程监控方法和装置
TW201743058A (zh) 食品安全雲端系統及其追蹤方法
CN117171816B (zh) 基于工业标识的数据验证方法及相关设备
CN119150238B (zh) 网络资产识别方法、设备及计算机程序产品
CN114625665B (zh) 数据处理方法、装置及系统
CN115904275B (zh) 工业互联网的共享打印方法、服务器及系统