发明内容
本申请实施例的目的是提供一种基于区块链的巡检存证方法、装置和电子设备,能够较方便地实现信息记录的可追溯以及不可篡改。
为解决上述技术问题,本申请实施例是这样实现的:
第一方面,本申请实施例提供一种基于区块链的巡检存证方法,包括:
通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数;
基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
当异常检测通过时,将携带有所述巡检数据的不可逆校验信息的交易通过区块链接口提交到存证区块链中,以存储到所述存证区块链的分布式账本。
第二方面,本申请实施例还提供一种巡检存证方法,包括:
通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数;
基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
当异常检测通过时,将所述巡检数据的不可逆校验信息存储到安全认证级别大于预设认证级别的数据存储设备中。
第三方面,本申请实施例还提供一种基于区块链的巡检存证装置,包括:
采集模块,通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数;
异常检测模块,基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
区块链上传接口模块,当异常检测通过时,将携带有所述巡检数据的不可逆校验信息的交易通过区块链接口提交到存证区块链中,以存储到所述存证区块链的分布式账本。
第四方面,本申请实施例还提供一种巡检存证装置,包括:
采集模块,通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数;
异常检测模块,基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
存储模块,当异常检测通过时,将所述巡检数据的不可逆校验信息存储到安全认证级别大于预设认证级别的数据存储设备中。
第五方面,本申请实施例还提供一种计算机设备,包括:存储器、处理器和存储在所述存储器上并可在所述处理器上运行的计算机可执行指令,所述计算机可执行指令被所述处理器执行时实现以下操作:
通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数;
基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
当异常检测通过时,将携带有所述巡检数据的不可逆校验信息的交易通过区块链接口提交到存证区块链中,以存储到所述存证区块链的分布式账本。
第六方面,本申请实施例还提供一种计算机可读存储介质,其特征在于,包括:所述计算机可读存储介质用于存储计算机可执行指令,所述计算机可执行指令被处理器执行时实现以下操作:
通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数;
基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
当异常检测通过时,将携带有所述巡检数据的不可逆校验信息的交易通过区块链接口提交到存证区块链中,以存储到所述存证区块链的分布式账本。
第七方面,本申请实施例还提供一种计算机设备,包括:存储器、处理器和存储在所述存储器上并可在所述处理器上运行的计算机可执行指令,所述计算机可执行指令被所述处理器执行时实现以下操作:
通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数;
基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
当异常检测通过时,将所述巡检数据的不可逆校验信息存储到安全认证级别大于预设认证级别的数据存储设备中。
第八方面,本申请实施例还提供一种计算机可读存储介质,其特征在于,包括:所述计算机可读存储介质用于存储计算机可执行指令,所述计算机可执行指令被处理器执行时实现以下操作:
通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数;
基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
当异常检测通过时,将所述巡检数据的不可逆校验信息存储到安全认证级别大于预设认证级别的数据存储设备中。
由以上本申请实施例提供的技术方案可见,本申请实施例方案能够达到以下以下至少一种有益效果:
通过采集巡检活动序列中多个巡检地点的巡检证明信息和运行环境参数,并基于巡检活动序列中多个巡检地点的运行环境参数的关系进行异常检测,以在通过异常检测后,采用区块链技术对巡检数据进行存储,能够较方便地实现巡检数据的可追溯以及不可篡改,一旦需要追溯信息记录,便可以通过区块链存储的巡检数据实现事件原因的确认,并保证追溯的信息记录可信,以此可提高巡检人员巡检数据的置信度和可追溯性,进而提高场所安全性,降低安全问题发生的概率;
通过采集巡检活动序列中多个巡检地点的巡检证明信息和运行环境参数,并基于巡检活动序列中多个巡检地点的运行环境参数的关系进行异常检测,以在通过异常检测后,采用高安全认证等级的数据存储设备对巡检数据进行存储,能够较方便地实现巡检数据的可追溯以及不可篡改,一旦需要追溯信息记录,便可以通过高安全认证等级的数据存储设备存储的巡检数据实现事件原因的确认,并保证追溯的信息记录可信,以此可提高巡检人员巡检数据的置信度和可追溯性,进而提高场所安全性,降低安全问题发生的概率。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1是本申请实施例提供的一种巡检过程示意图。如图1所示,首先,巡检数据采集阶段;巡检人员通过移动终端在多个巡检地点采集巡检证明,并获取采集巡检证明时终端设备的运行环境参数;异常检测阶段,对采集的巡检数据进行异常检测。当异常检测通过时,即可将巡检数据进行存证。
下面结合图1,对本申请实施例的巡检存证方法作进一步地描述。
图2是本申请的一个实施例提供的一种基于区块链的巡检存证方法流程图。本申请实施例的方法由巡检存证装置执行。应理解,本申请实施例的巡检存证装置,可以是部署在移动终端上的一个应用,或者是一个专门用于巡检存证的设备,或者是其它具备巡检存证功能的设备,本申请实施例对此不作限制。如图2所示,该方法包括:
S21,通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据。
其中,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数。
应理解,在本申请实施例中,可以将多个巡检地点构成的巡检活动序列作为一个整体。该巡检活动序列包含的多个巡检地点,可以是巡检人员一次巡检过程中的全部巡检地点,也可以是该次巡检活动中的部分巡检地点。巡检活动序列中包含的巡检地点可以由用户自行设定,也可以不作任何设定。
在本申请实施例中,可通过多种方式采集巡检证明信息。
例如,可以通过移动终端拍摄巡检地点的标志物以得到标志物的可视化文件,将所述可视化文件作为巡检证明信息。该巡检证明信息,可以是标志物的图像,也可以是标志物的视频。优选地,该图像还可包括巡检人员的图像,或者该视频中还可包括巡检人员的视频,等等。在图1所示的场景中,巡检人员在A楼的2F层,通过摄像头拍摄巡检地点的标志物,以获取标志物的照片或视频。应理解,一个巡检地点中的标志物一般要事先约定。此外,一个巡检地点中的标志物可以只有一个,也可以有多个。当一个巡检地点存在多个标志物时,可以选择其中一个的照片或视频作为巡检证明信息,也可以要求选择多个中两个以上乃至全部的的照片或视频作为巡检证明信息。
又例如,还可通过移动终端扫描巡检地点的条形码以获取条形码中携带的巡检证明信息。在图1所示的场景中,巡检人员在A楼的1F层,通过扫描二维码,以获取二维码中的巡检证明信息。应理解,巡检点的二维码信息,可以是直接打印好的二维码信息,也可以是连接到巡检服务器,由服务器实时生成并显示在巡检地点的显示设备上的二维码信息,本申请实施例对此不作显示。其它条形码信息与此类似。
再例如,还可通过移动终端的近场通信(Near Field Communication,NFC)模块接收巡检地点的NFC设备发出的NFC信号,以获取所述NFC信号中携带的巡检证明信息。在图1所示的场景中,巡检人员在B楼的9F层,通过接收巡检地点的NFC设备发出的NFC信号,从而获取巡检地点的巡检证明信息。
当然,应理解,前述采集巡检地点的巡检证明信息的方式仅仅是示意性的,本申请实施例还可采用现有技术的其它采集巡检证明信息的方案,或者是随着技术发展采用新的技术方案以采集巡检证明信息,本申请实施例对此不做限制。
此外,应理解,在采集巡检证明信息时,本申请实施例中,还需要获取移动终端采集巡检证明信息时的运行环境参数。应理解,在本申请实施例中,该运行环境参数可包括如下的一种或多种的组合:
移动终端采集巡检证明信息时探测到的可连接通信设备的标识列表;
移动终端采集巡检证明信息时采集的温度信息;
移动终端采集巡检证明信息时采集的湿度信息;
移动终端采集巡检证明信息时采集的气压信息;
移动终端采集巡检证明信息时采集的时间戳信息;
移动终端采集巡检证明信息时采集的基站信号强度;
移动终端采集巡检证明信息时采集的多轴传感器数据;
移动终端采集巡检证明信息时采集的摄像焦距。
进一步地,可连接通信设备的标识列表,可包括如下至少一种:
WIFI热点的列表;
蓝牙设备的列表。
当然,可连接通信设备的标识列表还可包括其它可连接通信设备的列表,本申请实施例对此不作限制。
应理解,当然,应理解,在本申请实施例中,还可获取移动终端采集巡检证明信息时的其它运行环境参数,本申请实施例对此不作限制。
此外,在本申请实施例中,还可获取巡检人员登录移动终端的巡检应用时的时间戳信息、进行活体认证时的认证信息,等等,本申请实施例对此不作限制。
此外,应理解,在步骤S21前,所述方法还可包括:
采集巡检人员的生物识别信息;
根据所述生物识别信息,对所述巡检人员进行可信验证。
S23,基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测。
本申请实施例中,可通过对所述巡检活动序列中的多个巡检地点对应的运行环境参数之间的关系,进行异常检测。
应理解,本申请实施例中,可基于前述步骤S21中提到的运行环境参数的一种或多种指标,进行异常检测。
可选地,在一个实施例中,所述终端设备的运行环境参数包括所述终端设备采集的可连接通信设备的列表;
其中,步骤S23可包括:基于所述巡检活动序列中的多个巡检地点采集的可连接通信设备的列表的重合情况进行异常检测,其中,重合个数或重合比例大于预设重合阈值表示检测异常。
例如,在图1所示的场景中,假设巡检人员在A楼1F、A楼2F、B楼9F三个地点采集的WIFI热点列表都是一样的,则基本可以认定,这三个地点的巡检数据中存在造假行为。
当然,如果巡检人员在A楼1F、A楼2F、B楼9F三个地点采集的WIFI热点列表都不存在重叠,并不表示这三个地点的巡检数据中不存在造假行为,而只是说明此时通过可连接通信设备的列表这项指标的异常检测。其它指标的异常检测与此类似。
可选地,在一个实施例中,所述终端设备的运行环境参数包括所述终端设备采集的温度信息;
其中,步骤S23具体可实现为:基于所述巡检活动序列中的多个巡检地点采集的温度信息的差异值进行异常检测,其中,不同巡检地点的温差大于预设温差阈值表示检测异常,或者所述多个巡检地点中的第一巡检地点与第二巡检地点的温差不在第一巡检地点与第二巡检地点对应的预设温差阈值范围内表示检测异常。
例如,假设巡检人员在A楼1F层、A楼2F层、B楼9F层采集的温度分别是0℃、15℃、25℃。一般而言,在一定时间内,楼层之间会存在一定的温度差,但温差不可能达到10℃乃至25℃之多,基本可以认定巡检数据造假。
又例如,假设巡检人员在A楼1F层、A楼2F层采集的温度分别是0℃、15℃。其中,A楼1F层的巡检地点是个冰窖,A楼1F层与A楼2F层的预设温差为12℃-18℃之间。此时,可以认定A楼1F层、A楼2F层采集的巡检数据在温差这一指标上是正常的。又例如,假设此时巡检人员在A楼1F、A楼2F采集的温度分别是13℃、15℃,则可以认定此时采集的巡检数据存在造假。
可选地,在一个实施例中,所述终端设备的运行环境参数包括所述终端设备采集的湿度信息;
其中,步骤S23具体可实现为:基于所述巡检活动序列中的多个巡检地点采集的湿度信息的差异值进行异常检测,其中,不同巡检地点的温差大于预设湿度差阈值表示检测异常,或者所述多个巡检地点中的第一巡检地点与第二巡检地点的湿度差不在第一巡检地点与第二巡检地点对应的预设湿度差阈值范围内表示检测异常。
湿度差的判断情况与温差类似,不再举例。
可选地,在一个实施例中,所述终端设备的运行环境参数包括所述终端设备采集的气压信息;
其中,步骤S23具体可实现为:基于所述巡检活动序列中的多个巡检地点采集的气压信息的差异值进行异常检测,其中,不同巡检地点的温差大于预设气压差阈值表示检测异常,或者所述多个巡检地点中的第一巡检地点与第二巡检地点的气压差不在第一巡检地点与第二巡检地点对应的预设气压差阈值范围内表示检测异常。
气压差的判断情况与温差类似,不再举例。
可选地,在一个实施例中,所述终端设备的运行环境参数和/或所述巡检证明信息中携带时间戳信息;
其中,步骤S23具体可实现为:基于所述巡检活动序列中的多个巡检地点采集的时间戳信息进行异常检测,其中,所述多个巡检地点中的第一巡检地点与第二巡检地点的时间差小于第一巡检地点与第二巡检地点对应的预设时间差阈值表示检测异常。
例如,假设从A楼1F层到B楼9F层的最小用时为20分钟,假设巡检人员在A楼1F层采集巡检证明信息的时间戳为19:21,在B楼9F层采集巡检证明信息的时间戳为19:31,其时间间隔为10分钟,远远小于最小用时20分钟,此时可以认定巡检数据造假。
可选地,在一个实施例中,所述终端设备的运行环境参数包括基站信号强度;
其中,步骤S23具体可实现为:基于所述巡检活动序列中的多个巡检地点采集的基站信号强度进行异常检测,其中,所述多个巡检地点中的第一巡检地点与第二巡检地点的基站信号强度差值大于第一巡检地点与第二巡检地点对应的预设信号强度差阈值表示检测异常。
基站信号强度差值的判断情况与温差类似,不再举例。
当然,应理解,前述异常检测方案只是逐个指标地对巡检数据进行异常检测。在实际的应用中,还可对各巡检地点的运行环境参数中的多个指标进行综合评估,以各指标的具体数据和各指标对应的权重,确定运行环境参数的异常检测评估值,再根据异常检测评估值确定是否发生异常。
具体地,例如,步骤S23可实现为:
基于所述巡检活动序列中的多个巡检地点中第一巡检地点的运行环境参数、第二巡检地点的运行环境参数、运行环境参数中各指标对应的异常检测评估权重值,确定第一巡检地点和第二巡检地点的异常检测评估值;
基于第一巡检地点和第二巡检地点的异常检测评估值,确定第一巡检地点和第二巡检地点的巡检数据是否发生异常。
当然,应理解,除了通过运行环境参数进行异常检测以外,还可通过巡检证明信息检测数据是否发生异常。
例如,在A楼2F层中上传的照片信息中不包含A楼2F层对应的标志物,则表明巡检数据异常。
又例如,在B楼9F层中的NFC信号不是B楼9F的NFC设备发出的NFC信号,这也表明巡检数据异常。
当然,在实际的应用中,一般会同时进行巡检证明信息和运行环境参数的异常检测。
S25,当异常检测通过时,将携带有所述巡检数据的不可逆校验信息的交易通过区块链接口提交到存证区块链中,以存储到所述存证区块链的分布式账本。
本申请实施例中,可通过区块链接口,将携带有所述巡检数据的不可逆校验信息的交易提交到存证区块链中。
应理解,在本申请实施例中,所述存证区块链用于验证存储在所述存证区块链中的数据可信
应理解,在本申请实施例中,所述巡检数据的不可逆校验信息,例如,可以是巡检数据的摘要,或者是巡检数据的摘要经巡检人员私钥加密后的签名信息,或者是巡检数据按照指定规则进行多次不可逆加密后的加密信息。
此外,巡检数据按照指定规则进行多次不可逆加密后的加密信息,可能存在多种方式。例如,对巡检数据的全部内容进行哈希运算之后,再进行哈希运算(二次哈希);又例如,对巡检数据按预设划分方法分为多段并分别进行哈希运算,再将哈希运行的结果合并后再进行哈希运算,等等。
当然,还可能存在其它的获取所述巡检数据的不可逆校验信息的方法,本申请实施例对此不作限制,也不再一一列举。
此外,应理解,在本申请实施例中,还可将巡检数据的标识和巡检数据的不可逆校验信息一起,放入交易中以提交到存证区块链的分布式账本。
此外,应理解,在本申请实施例中,还可将巡检数据的标识和巡检数据一起,存储到巡检数据平台上。进一步地,还可将存储有该巡检数据的不可逆校验信息的区块地址,与巡检数据的标识、巡检数据一起,一并存储到巡检数据平台上。
在本申请实施例中,通过采集巡检活动序列中多个巡检地点的巡检证明信息和运行环境参数,并基于巡检活动序列中多个巡检地点的运行环境参数的关系进行异常检测,以在通过异常检测后,采用区块链技术对巡检数据进行存储,能够较方便地实现巡检数据的可追溯以及不可篡改,一旦需要追溯信息记录,便可以通过区块链存储的巡检数据实现事件原因的确认,并保证追溯的信息记录可信,以此可提高巡检人员巡检数据的置信度和可追溯性,进而提高场所安全性,降低安全问题发生的概率。
在本申请的另一个实施例中,还提供了一种巡检存证方法,如图3所示,该方法可包括:
步骤S31:通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据。
其中,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数。
S33,基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
S35,当异常检测通过时,将所述巡检数据的不可逆校验信息存储到安全认证级别大于预设认证级别的数据存储设备中。
本申请实施例中,通过采集巡检活动序列中多个巡检地点的巡检证明信息和运行环境参数,并基于巡检活动序列中多个巡检地点的运行环境参数的关系进行异常检测,以在通过异常检测后,采用高安全认证等级的数据存储设备对巡检数据进行存储,能够较方便地实现巡检数据的可追溯以及不可篡改,一旦需要追溯信息记录,便可以通过高安全认证等级的数据存储设备存储的巡检数据实现事件原因的确认,并保证追溯的信息记录可信,以此可提高巡检人员巡检数据的置信度和可追溯性,进而提高场所安全性,降低安全问题发生的概率。
应理解,在本申请实施例中,步骤S31、步骤S33的具体实现可参考图2所示实施例中步骤S21、S23的具体实现,不再赘述。
需要说明的是,本申请实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤11和步骤12的执行主体可以为设备1,步骤13的执行主体可以为设备2;又比如,步骤11的执行主体可以为设备1,步骤12和步骤13的执行主体可以为设备2;等等。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
图4是本申请的一个实施例巡检存证装置的结构示意图。请参考图4,在一种软件实施方式中,巡检存证装置40可以包括:
采集模块41,通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数;
异常检测模块42,基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
区块链上传接口模块43,当异常检测通过时,将携带有所述巡检数据的不可逆校验信息的交易通过区块链接口提交到存证区块链中,以存储到所述存证区块链的分布式账本。
在本申请实施例中,通过采集巡检活动序列中多个巡检地点的巡检证明信息和运行环境参数,并基于巡检活动序列中多个巡检地点的运行环境参数的关系进行异常检测,以在通过异常检测后,采用区块链技术对巡检数据进行存储,能够较方便地实现巡检数据的可追溯以及不可篡改,一旦需要追溯信息记录,便可以通过区块链存储的巡检数据实现事件原因的确认,并保证追溯的信息记录可信,以此可提高巡检人员巡检数据的置信度和可追溯性,进而提高场所安全性,降低安全问题发生的概率。
可选地,通过移动终端采集巡检活动序列中的多个巡检地点的巡检证明信息,包括如下至少一种:
通过移动终端拍摄巡检地点的标志物以得到标志物的可视化文件,将所述可视化文件作为巡检证明信息;
通过移动终端扫描巡检地点的条形码以获取条形码中携带的巡检证明信息;
通过移动终端的近场通信NFC模块接收巡检地点的NFC设备发出的NFC信号,以获取所述NFC信号中携带的巡检证明信息。
可选地,作为一个实施例,所述终端设备的运行环境参数包括所述终端设备采集的可连接通信设备的列表;
其中,异常检测模块42具体可用于:
基于所述巡检活动序列中的多个巡检地点采集的可连接通信设备的列表的重合情况进行异常检测,其中,重合个数或重合比例大于预设重合阈值表示检测异常。
可选地,作为一个实施例,所述终端设备的运行环境参数包括所述终端设备采集的温度信息;
其中,异常检测模块42具体可用于:
基于所述巡检活动序列中的多个巡检地点采集的温度信息的差异值进行异常检测,其中,不同巡检地点的温差大于预设温差阈值表示检测异常,或者所述多个巡检地点中的第一巡检地点与第二巡检地点的温差不在第一巡检地点与第二巡检地点对应的预设温差阈值范围内表示检测异常。
可选地,作为一个实施例,所述终端设备的运行环境参数包括所述终端设备采集的湿度信息;
其中,异常检测模块42具体可用于:
基于所述巡检活动序列中的多个巡检地点采集的湿度信息的差异值进行异常检测,其中,不同巡检地点的温差大于预设湿度差阈值表示检测异常,或者所述多个巡检地点中的第一巡检地点与第二巡检地点的湿度差不在第一巡检地点与第二巡检地点对应的预设湿度差阈值范围内表示检测异常。
可选地,作为一个实施例,所述终端设备的运行环境参数包括所述终端设备采集的气压信息;
其中,异常检测模块42具体可用于:
基于所述巡检活动序列中的多个巡检地点采集的气压信息的差异值进行异常检测,其中,不同巡检地点的温差大于预设气压差阈值表示检测异常,或者所述多个巡检地点中的第一巡检地点与第二巡检地点的气压差不在第一巡检地点与第二巡检地点对应的预设气压差阈值范围内表示检测异常。
可选地,作为一个实施例,所述终端设备的运行环境参数和/或所述巡检证明信息中携带时间戳信息;
其中,异常检测模块42具体可用于:
基于所述巡检活动序列中的多个巡检地点采集的时间戳信息进行异常检测,其中,所述多个巡检地点中的第一巡检地点与第二巡检地点的时间差小于第一巡检地点与第二巡检地点对应的预设时间差阈值表示检测异常。
可选地,作为一个实施例,所述终端设备的运行环境参数包括基站信号强度;
其中,异常检测模块42具体可用于:
基于所述巡检活动序列中的多个巡检地点采集的基站信号强度进行异常检测,其中,所述多个巡检地点中的第一巡检地点与第二巡检地点的基站信号强度差值大于第一巡检地点与第二巡检地点对应的预设信号强度差阈值表示检测异常。
可选地,作为一个实施例,异常检测模块42具体可用于:
基于所述巡检活动序列中的多个巡检地点中第一巡检地点的运行环境参数、第二巡检地点的运行环境参数、运行环境参数中各指标对应的异常检测评估权重值,确定第一巡检地点和第二巡检地点的异常检测评估值;
基于第一巡检地点和第二巡检地点的异常检测评估值,确定第一巡检地点和第二巡检地点的巡检数据是否发生异常。
可选地,采集模块41还可采集巡检人员的生物识别信息;
巡检存证装置40还可包括人员验证模块44,根据所述生物识别信息,对所述巡检人员进行可信验证。
需要说明的是,本实施例中提供的装置可以采用计算机硬件的方式实现,也可以采用软件方式实现,这里不做限定。基于区块链的巡检存证装置500可以实现图2所示的方法实施例的方法,具体参考图2所示的基于区块链的巡检存证方法,此处不再赘述。
图5是本申请的另一个实施例一种巡检存证装置50的结构示意图,请参考图5,在一种软件实施例方式中,该巡检存证装置50包括:
采集模块51,通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数;
异常检测模块52,基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
存储模块53,当异常检测通过时,将所述巡检数据的不可逆校验信息存储到安全认证级别大于预设认证级别的数据存储设备中。
本申请实施例中,通过采集巡检活动序列中多个巡检地点的巡检证明信息和运行环境参数,并基于巡检活动序列中多个巡检地点的运行环境参数的关系进行异常检测,以在通过异常检测后,采用高安全认证等级的数据存储设备对巡检数据进行存储,能够较方便地实现巡检数据的可追溯以及不可篡改,一旦需要追溯信息记录,便可以通过高安全认证等级的数据存储设备存储的巡检数据实现事件原因的确认,并保证追溯的信息记录可信,以此可提高巡检人员巡检数据的置信度和可追溯性,进而提高场所安全性,降低安全问题发生的概率。
异常检测模块52的具体实现可参考图4所示实施例的异常检测模块42执行的方法,不再赘述。
可选地,采集模块51还可采集巡检人员的生物识别信息;
巡检存证装置50还可包括人员验证模块54,根据所述生物识别信息,对所述巡检人员进行可信验证。
需要说明的是,本实施例中提供的装置可以采用计算机硬件的方式实现,也可以采用软件方式实现,这里不做限定。巡检存证装置500可以实现图3所示的方法实施例的方法,具体参考图3所示的巡检存证方法,此处不再赘述。
图6是本申请的一个实施例电子设备的结构示意图。请参考图6,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成巡检存证装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数;
基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
当异常检测通过时,将携带有所述巡检数据的不可逆校验信息的交易通过区块链接口提交到存证区块链中,以存储到所述存证区块链的分布式账本。
上述如本申请图2所示实施例揭示的巡检存证装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图2的方法,并实现巡检存证装置在图2所示实施例的功能,本申请实施例在此不再赘述。
图7是本申请的一个实施例电子设备的结构示意图。请参考图7,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成巡检存证装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
通过移动终端采集巡检活动序列中的多个巡检地点的巡检数据,所述巡检数据包括在巡检地点采集的巡检证明信息及采集所述巡检证明信息时所述终端设备的运行环境参数;
基于所述巡检活动序列中的多个巡检地点对应的运行环境参数的关系,对所述巡检活动序列中的多个巡检地点的巡检数据进行异常检测;
当异常检测通过时,将所述巡检数据的不可逆校验信息存储到安全认证级别大于预设认证级别的数据存储设备中。
上述如本申请图3所示实施例揭示的巡检存证装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图3的方法,并实现巡检存证装置在图3所示实施例的功能,本申请实施例在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述各个方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
总之,以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请一个或多个实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请一个或多个实施例的保护范围之内。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。