CN110602222A - 基于区块链的联合监控方法、装置及计算机存储介质 - Google Patents
基于区块链的联合监控方法、装置及计算机存储介质 Download PDFInfo
- Publication number
- CN110602222A CN110602222A CN201910880697.9A CN201910880697A CN110602222A CN 110602222 A CN110602222 A CN 110602222A CN 201910880697 A CN201910880697 A CN 201910880697A CN 110602222 A CN110602222 A CN 110602222A
- Authority
- CN
- China
- Prior art keywords
- monitoring system
- block
- monitoring
- data
- abnormal object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Alarm Systems (AREA)
Abstract
本申请公开了一种基于区块链的联合监控方法、装置及计算机存储介质,属于数据处理技术领域。所述方法包括:当第一监控***监控到异常对象时,可以根据用于指示该异常对象的行为的监控数据生成第一区块,将第一区块添加至第一监控***中部署的区块链,并将第一区块同步至第二监控***,用于指示第二监控***基于第一区块对该异常对象进行追踪。如此,第二监控***可以实时获取第一监控***检测到的针对异常对象的监控数据,避免了第二监控***获取的监控数据的时效性太差,从而也就提高了第二监控***对异常对象进行追踪监控的有效性。
Description
技术领域
本申请涉及数据处理技术领域,特别涉及一种基于区块链的联合监控方法、装置及计算机存储介质。
背景技术
目前,为了保证各个区域中的人员的人身安全或财产安全,对于任一区域,通常在该区域中部署一个监控***,用于采集该区域的监控数据。不同的监控***之间可以基于各自采集的监控数据实现联合监控。
相关技术中,假设第一区域中部署有第一监控***,第二区域中部署有第二监控***。第一监控***可以将采集的监控数据上报给数据中心,数据中心将第一监控***采集的监控数据下发给第二监控***。如此,第二监控***便可根据第一监控***采集的监控数据对第二区域进行监控,以实现第一监控***和第二监控***之间的联合监控。
上述第一监控***和第二监控***的联合监控中,第一监控***需要将采集的监控数据上报给数据中心之后,数据中心后续才将该监控数据下发给第二监控***,导致第二监控***获取的监控数据的时效性太低,从而影响第二监控***的监控有效性。
发明内容
本申请实施例提供了一种基于区块链的联合监控方法、装置及计算机存储介质,可以提高监控***的监控有效性。所述技术方案如下:
一方面,提供了一种基于区块链的联合监控方法,所述方法包括:
当第一监控***监控到异常对象时,根据监控数据生成第一区块,所述监控数据包括用于指示所述异常对象的行为的数据;
所述第一监控***将所述第一区块添加至所述第一监控***中部署的区块链;
所述第一监控***将所述第一区块同步至第二监控***,用于指示所述第二监控***基于所述第一区块对所述异常对象进行追踪,所述第二监控***是所述第一监控***之外的监控***。
另一方面,提供了一种基于区块链的联合监控方法,所述方法包括:
第二监控***接收第一监控***同步的第一区块,所述第一区块是所述第一监控***在监控到异常对象时根据监控数据生成的,所述监控数据包括用于指示所述异常对象的行为的数据,所述第二监控***是所述第一监控***之外的监控***;
所述第二监控***基于所述第一区块对所述异常对象进行追踪。
另一方面,提供了一种基于区块链的联合监控装置,所述装置包括:
生成模块,用于当第一监控***监控到异常对象时,根据监控数据生成第一区块,所述监控数据包括用于指示所述异常对象的行为的数据;
添加模块,用于所述第一监控***将所述第一区块添加至所述第一监控***中部署的区块链;
第一同步模块,用于所述第一监控***将所述第一区块同步至第二监控***,用于指示所述第二监控***基于所述第一区块对所述异常对象进行追踪,所述第二监控***是所述第一监控***之外的监控***。
另一方面,一种基于区块链的联合监控装置,所述装置包括:
接收模块,用于第二监控***接收第一监控***同步的第一区块,所述第一区块是所述第一监控***在监控到异常对象时根据监控数据生成的,所述监控数据包括用于指示所述异常对象的行为的数据,所述第二监控***是所述第一监控***之外的监控***;
追踪模块,用于所述第二监控***基于所述第一区块对所述异常对象进行追踪。
另一方面、提供了一种基于区块链的联合监控装置,所述装置包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或所述指令集由所述处理器加载并执行以实现上述任一一方面所述的基于区块链的联合监控方法。
另一方面、提供了一种计算机存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或所述指令集由处理器加载并执行以实现上述任一一方面所述的基于区块链的联合监控方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
在本申请实施例中,当第一监控***监控到异常对象时,可以根据用于指示该异常对象的行为的监控数据生成第一区块,将第一区块添加至第一监控***中部署的区块链,并将第一区块同步至第二监控***,用于指示第二监控***基于第一区块对该异常对象进行追踪。如此,第二监控***可以实时获取第一监控***检测到的针对异常对象的监控数据,避免了第二监控***获取的监控数据的时效性太差,从而也就提高了第二监控***对异常对象进行追踪监控的有效性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例提供的一种数据共享***示意图;
图2是根据本申请实施例提供的一种区块链的示意图;
图3是根据本申请实施例提供的一种生成区块的过程示意图;
图4是根据本申请实施例提供的一种区块链节点的注册方法流程图;
图5是本申请实施例提供的一种群组示意图;
图6是本申请实施例提供的一种多个监控***进行注册的流程示意图;
图7是本申请实施例提供的一种基于区块链的联合监控方法流程图;
图8是本申请实施例提供的一种多个监控***进行数据共享的流程示意图;
图9是本申请实施例提供的另一种基于区块链的联合监控方法流程图;
图10是本申请实施例提供的一种基于区块链的联合监控装置的结构示意图;
图11是本申请实施例提供的另一种基于区块链的联合监控装置的结构示意图;
图12是本申请实施例提供的另一种基于区块链的联合监控装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
应当理解的是,本文提及的“多个”是指两个或两个以上。在本申请的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
在对本申请实施例提供的基于区块链的联合监控方法进行解释说明之前,先对区块链的相关内容进行解释说明。
图1是本申请实施例提供的一种数据共享***。数据共享***100是指用于进行节点与节点之间数据共享的***,该数据共享***100中可以包括多个节点101,多个节点101可以是指数据共享***中各个客户端。每个节点101在进行正常工作可以接收到输入信息,并基于接收到的输入信息维护该数据共享***100内的共享数据。为了保证数据共享***100内的信息互通,数据共享***100中的每个节点101之间可以存在信息连接,节点101之间可以通过上述信息连接进行信息传输。例如,当数据共享***100中的任意节点101接收到输入信息时,数据共享***100中的其他节点101便根据共识算法获取该输入信息,将该输入信息作为共享数据中的数据进行存储,使得数据共享***100中全部节点101上存储的数据均一致。
对于数据共享***100中的每个节点101,均具有与其对应的节点标识,而且数据共享***100中的每个节点101均可以存储有数据共享***100中其他节点101的节点标识,以便后续根据其他节点101的节点标识,将生成的区块广播至数据共享***100中的其他节点101。每个节点101中可维护一个如下表所示的节点标识列表,将节点名称和节点标识对应存储至该节点标识列表中。其中,节点标识可为IP(Internet Protocol,网络之间互联的协议)地址以及其他任一种能够用于标识该节点的信息,表1中仅以IP地址为例进行说明。
表1
节点名称 | 节点标识 |
节点1 | 117.114.151.174 |
节点2 | 117.116.189.145 |
… | … |
节点N | 119.123.789.258 |
数据共享***100中的每个节点均101存储一条相同的区块链。区块链由多个区块组成,参见图2,区块链由多个区块组成,创始块中包括区块头和区块主体,区块头中存储有输入信息特征值、版本号、时间戳和难度值,区块主体中存储有输入信息;创始块的下一区块以创始块为父区块,下一区块中同样包括区块头和区块主体,区块头中存储有当前区块的输入信息特征值、父区块的区块头特征值、版本号、时间戳和难度值,并以此类推,使得区块链中每个区块中存储的区块数据均与父区块中存储的区块数据存在关联,保证了区块中输入信息的安全性。
在生成区块链中的各个区块时,参见图3,区块链所在的节点101在接收到输入信息时,对输入信息进行校验,完成校验后,将输入信息存储至内存池中,并更新其用于记录输入信息的哈希树;之后,将更新时间戳更新为接收到输入信息的时间,并尝试不同的随机数,多次进行特征值计算,使得计算得到的特征值可以满足下述公式:
SHA256(SHA256(version+prev_hash+merkle_root+ntime+nbits+x))<TARGET
其中,SHA256为计算特征值所用的特征值算法;version(版本号)为区块链中相关区块协议的版本信息;prev_hash为当前区块的父区块的区块头特征值;merkle_root为输入信息的特征值;ntime为更新时间戳的更新时间;nbits为当前难度,在一段时间内为定值,并在超出固定时间段后再次进行确定;x为随机数;TARGET为特征值阈值,该特征值阈值可以根据nbits确定得到。
这样,当计算得到满足上述公式的随机数时,便可将信息对应存储,生成区块头和区块主体,得到当前区块。随后,区块链所在节点根据数据共享***中其他节点的节点标识,将新生成的区块分别发送给其所在的数据共享***中的其他节点,由其他节点对新生成的区块进行校验,并在完成校验后将新生成的区块添加至其存储的区块链中。
本申请实施例提供的基于区块链的联合监控方法就应用于上述数据共享***,图1中的每个节点可以为本申请实施例提供的监控***,也即是,本申请实施例通过图1所示的数据共享***来实现监控数据在各个监控***上的实时共享。
为了使得各个监控***能够通过图1所示的数据共享***来实现监控数据的实时共享,各个监控***预先需要注册为图1所示的数据共享***中的各个节点,也即是区块链节点。下面对监控***注册区块链节点的过程进行解释说明。
图4是本申请实施例提供的一种区块链节点的注册方法流程图。如图4所示,该方法包括如下步骤:
步骤401:第一监控***向数据中心发送区块链注册请求。
第一监控***为任一需要为注册区块链节点的监控***。在本申请实施例中,监控***可以为在任意区域对应的监控机构中的部署的监控服务器。该监控***用于监控相应区域内的异常对象,并在监控出异常对象时将异常对象的相关监控数据实时共享至数据共享***中的其他监控***,以使其他监控监控***能够快速根据该监控数据实现联合监控。
数据中心是指统一对各个区块链节点进行管理的服务器,各个监控***可以通过数据中心注册为一个区块链节点。因此,当第一监控***需要通过图1所示的数据共享***进行监控数据的实时共享时,第一监控***需先向数据中心发送区块链注册请求。
该区块链注册请求可以携带第一监控***的机构编码、机构级别以及时间等信息。其中,机构编码用于唯一标识第一监控***所对应的机构,机构级别用于指示第一监控***所对应的机构的重要等级,时间用于指示当前注册区块链的时间。
步骤402:数据中心根据该区块链注册请求确定注册响应消息,并向第一监控***发送该注册响应消息,注册响应消息携带证书、第一证书公钥和第一证书私钥,证书用于指示第一监控***已注册为一个区块链节点。
当数据中心根据该区块链注册请求确定第一监控***符合区块链节点的各项要求之后,便可为第一监控***分配一个证书、第一证书公钥和第一证书私钥,并基于分配的证书、第一证书公钥和第一证书私钥生成注册响应消息,以便于向第一监控***返回该注册响应消息。
其中,分配的证书用于指示第一监控***已注册为一个区块链节点。并且,该证书还用于标识第一监控***,以便于后续其他监控监控通过该证书识别第一监控***。
第一证书私钥和第一证书公钥是数据中心为第一监控***配置的一对密钥。第一证书公钥和第一证书私钥是为了便于保护第一监控***共享的数据的私密性,关于第一证书公钥和第一证书私钥的功能将在下述共享数据的过程进行详细解释说明,在此先不展开说明。
此外,由于不同的监控***所对应的机构的重要级别不同,这样某个监控***的监控数据可能只局限于少量的其他监控***之间进行共享,而不能在全局范围内进行共享。因此,在本申请实施例中,数据中心还可以根据区块链注册请求中携带的第一监控***的机构级别,为第一监控***设置群组,这样第一监控***可以将监控数据共享在指定群组内,避免了某些敏感监控数据在全局内共享。
在一种可能的实现方式中,数据中心可以根据第一监控***的机构级别,确定第一监控***所处的一个或多个群组,以及每个群组允许共享的监控数据对应的异常对象的行为类型。此时,数据中心生成的注册响应消息相应地携带第一监控***所处的一个或多个群组中每个群组的标识、以及每个群组中允许共享的监控数据对应的异常对象的行为类型。
此外,数据中心可以预先根据各个监控***的机构级别,将所有的监控***进行分组,如此,当数据中心接收到区块链注册请求时,便可直接根据第一监控***的机构级别,获取第一监控***所处的一个或多个群组。
比如,图5是本申请实施例提供的一种群组示意图。如图5所示,数据中心可以预先将监控***A、监控***B、监控***C以及监控***D划分为群组1,将监控***B、监控***C以及监控***D划分为群组2。群组1用于共享一种行为类型的监控数据,群组2用于共享另一种行为类型的监控数据。
基于图5所示的群组示意图,当数据中心接收到监控***B发送的区块链注册请求时,此时数据中心向监控***B反馈的注册响应消息中携带群组1的标识和群组2的标识,以及群组1中允许共享的监控数据对应的异常对象的行为类型,和群组2中允许共享的监控数据对应的异常对象的行为类型。
当数据中心接收到监控***A发送的区块链注册请求时,此时数据中心向监控***A反馈的注册响应消息中仅携带群组1的标识,以及群组1中允许共享的监控数据对应的异常对象的行为类型。
在应用本申请实施例提供的基于区块链的联合监控方法时,由于某些异常对象的行为类型指示的监控数据的敏感程度较高,某些异常对象的行为类型指示的监控数据的敏感程度较较低,而不同敏感程度的监控数据也需要在不同的群组内共享,以进一步提高监控数据的私密性。因此,在本申请实施例中,可以针对第一监控***配置多个群组,然后针对每个群组设置该群组中允许共享的监控数据对应的异常对象的行为类型,如此,第一监控***便可将不同的监控数据共享在不同的群组,提高了联合监控的灵活性。
也即是,在本申请实施例中,通过群组的配置可以将区块链的实时共享特性应用在全局监控***中,在保证了监控数据的实时共享的效果下,还可以通过不同的群组,使得监控数据在较小范围内使用,保障了某些监控数据的私密性。
步骤403:第一监控***接收该注册响应消息。
当数据中心通过步骤402生成注册响应消息之后,数据中心便可将生成的注册相应消息反馈给第一监控***。通过该注册响应消息,第一监控***确定自身已经注册为一个区块链节点,如此,第一监控***便可通过图1所示的数据共享***来进行监控数据的共享。
步骤404:第一监控***将第一证书公钥同步至第二监控***。
在区块链技术中,任一区块链节点发布的区块,其他区块链节点需要通过证书公钥对该区块进行校验之后才能将其加入自身的区块链。因此,当第一监控***接收到注册响应消息后,需要将第一证书公钥同步至第二监控***,也即是,将第一证书公钥发布在图1所示的数据共享***中,以便于数据共享***中的第二监控***根据第一证书公钥对第一监控***发布的区块进行校验。
另外,如果其他监控***中预先没有存储第一监控***的标识,第一监控***还可以将注册响应消息中的证书也同步至第二监控***,以便于第二监控***基于该证书对第一监控***进行识别。
上述步骤401至步骤404是以第一监控***为例来说明监控***的区块链注册过程,其他的监控***的区块链注册流程均可以参考上述步骤401至步骤404,在此不再详细说明。
图6是本申请实施例提供的一种多个监控***进行注册的流程示意图。假设当前存在三个监控***,分别标记为监控***A、监控***B以及监控***C,监控***A和监控***B位于一个群组,监控***B和监控***C位于一个群组。如图6所示,监控***A、监控***B以及监控***C可以分别向数据中心发起注册流程,该注册流程可以通过上述步骤401来实现。数据中心分别向监控***A、监控***B以及监控***C下发证书以及一对密钥。然后监控***A将自身的证书及证书公钥同步至所处的一个群组内,监控***B将证书自身的证书及证书公钥同步至所处的两个群组内,监控***C将证书自身的证书及证书公钥同步至所处的两个群组内。
在基于图6所示的注册流程完成区块链节点的注册之后,监控***A、监控***B以及监控***C便可通过下述基于区块链的联合监控方法进行联合监控。
在本申请实施例中,监控***可以通过数据中心注册为一个区块链节点,以便于后续与其他区块链节点实现本申请实施例提供的基于区块链的联合监控方法,从而提高联合监控的有效性。
图7是本申请实施例提供的一种基于区块链的联合监控方法流程图。如图7所示,该方法包括如下步骤:
步骤701:当第一监控***监控到异常对象时,根据监控数据生成第一区块,监控数据包括用于指示异常对象的行为的数据。
在一种可能的实现方式中,第一监控***可以通过WIFI(Wireless Fidelity,无线保真)探针的方式来检测异常对象。第一监控***对所监控区域内的数据流量进行监控,当检测到某个流量对应的终端的MAC(Media Access Control Address,媒体访问控制地址)为预先设置的MAC黑名单中的MAC时,确定监控到异常对象,然后通过基站定位等技术手段来定位该异常对象的位置信息。在定位出该异常对象的位置信息之后,控制部署在该位置信息处的摄像头采集该异常对象的视频数据。第一监控***对该视频数据进行识别,分析中视频数据中用于指示异常对象的行为的数据,比如,标记视频数据中该异常对象的人脸信息以及异常行为信息等,将分析之后的视频数据作为针对该异常对象的监控数据。
可选地,第一监控***还可以通过其他方式来检测异常对象,比如,可以通过语音监听或人脸识别等技术来检测异常对象,本申请实施例对此不做具体限定。
当第一监控***监控到异常对象时,为了能够实现监控数据的实时共享,从而提高联合监控的有效性,第一监控***将根据监控数据生成第一区块,以便于通过下述步骤702通过第一区块将监控数据实时共享给其他监控***。
步骤702:第一监控***将第一区块添加至第一监控***中部署的区块链。
在一种可能的实现方式中,若各个监控***之间是在全局范围内共享数据,那么所有监控***中部署的是同一条区块链,此时,第一监控***可将第一区块直接添加至第一监控***中部署的区块链即可。
在另一种可能的实现方式中,由图4所示的实施例可知,为了避免部分敏感监控数据的全局共享而导致重要信息泄露,第一监控***可以处于一个或多个群组,第一监控***中部署有一个或多个区块链,一个或多个区块链与一个或多个群组一一对应。此时步骤702的实现方式可以为:第一监控***根据异常对象的行为类型,从一个或多个群组中,确定允许共享监控数据的群组,得到第一群组,第一群组中包括多个监控***,第二监控***是多个监控***中除第一监控***之外的监控***;第一监控***将第一区块添加至与第一群组对应的区块链。如此,第一监控***获取的监控数据便可只共享在第一群组这个范围,而不是在全局范围内进行共享。
由于第一监控***在注册区块链过程中获取的注册响应消息携带第一监控***所处的一个或多个群组中每个群组的标识、以及每个群组中允许共享的监控数据对应的异常对象的行为类型。因此,第一监控***在获取到监控数据后,便可根据监控数据中用于指示异常对象的行为的类型从一个或多个群组中,确定允许共享监控数据的群组,得到第一群组。在此不再详细说明。
比如,第一监控***处于三个群组中,分别标记为群组1、群组2和群组3。第一监控***中部署于有与群组1对应的第一区块链,与群组2对应的第二区块链,与群组3对应的第三区块链。群组1用于共享指示的异常对象的行为类型为第一类行为的监控数据,群组2用于共享指示的异常对象的行为类型为第二类行为的监控数据,群组3用于共享指示的异常对象的行为类型为第三类行为的监控数据。其中,第一类行为、第二类行为、第三类行为可以预先设置,本申请并不限定行为类型的分类方式。
当第一监控***当前获取的监控数据中指示的异常对象的行为类型为第二类行为时,此时,第一监控***便可将生成的第一区块添加至第二区块链即可。
第一监控***通过步骤702可以实现将监控数据实时上链,以便于后续对该监控数据进行查询。此外,第一监控***在获取到监控数据时,除了通过区块链进行监控数据共享之外,第一监控***还可以根据该监控数据对该异常对象采取一系列措施,比如,根据该监控数据进行报警,以便于相关人员对该异常对象进行后续处理。
步骤703:第一监控***将第一区块同步至第二监控***,第二监控***是第一监控***之外的监控***。
基于步骤702的一种可能的实现方式中,若各个监控***之间是在全局范围内共享数据,此时,第二监控***就是图1所示的数据共享***中的所有其他监控***。
基于步骤702的另一种可能的实现方式,若第一监控***可以处于一个或多个群组。此时步骤703的实现方式可以为:第一监控***在第一群组内发布第一区块,用于将第一区块同步至第二监控***。也即是,第二监控***是第一群组内除第一监控***之外的其他监控***。
另外,上述第一监控***在第一群组内发布第一区块的实现方式可以为:发布的第一区块携带第一群组的标识,数据共享***中的所有节点在接收到该第一区块时,先确定自身是否处于第一群组内,若是,则将第一区块添加在自身部署的与第一群组对应的区块链上。若不是,则丢弃第一区块。
可选地,上述第一监控***在第一群组内发布第一区块的实现方式还可以为:发布的第一区块携带第一群组中各个监控***的MAC,数据共享***中的所有节点在接收到该第一区块时,先确定自身的MAC是否是第一区块中携带的各个监控***的MAC中的一个,若是,则将第一区块添加在自身部署的与第一群组对应的区块链上。若不是,则丢弃第一区块。
此外,为了保证共享的数据的安全性,在上述任一种实现方式中,第一监控***将第一区块同步至第二监控***的实现过程可以为:第一监控***根据第一证书私钥对第一区块进行数字签名,得到签名后的第一区块;第一监控***发布签名后的第一区块,用于指示第二监控***在根据第一证书公钥对签名后的第一区块验证成功后,将第一区块添加至第二监控***中部署的区块链。
其中,第一证书私钥和第一证书公钥是上述图4所示的实施例中数据中心为第一监控***配置的一对密钥。
当第一监控***通过上述步骤703将第一区块同步至第二监控***之后,第二监控***便可根据下述步骤704和步骤705实现对异常对象的追踪。
步骤704:第二监控***接收第一监控***同步的第一区块。
基于步骤701至步骤703可知,步骤704中的第一区块是第一监控***在监控到异常对象时根据监控数据生成的。
步骤705:第二监控***基于第一区块对异常对象进行追踪。
当第二监控***通过上述方式获取到第一区块之后,便可通过第一区块中携带的监控数据锁定异常对象,以实现对第一异常对象的实时追踪,从而提高对异常对象的处理速度,显然也可以避免异常对象的逃逸。
另外,第二监控***在接收到第一区块之后,便可通过图1所示的的方式将第一区块添加至第二监控***中部署的区块链,在此不再详细解释说明。
需要说明的是,对于第一监控***,第一监控***可以处于一个或多个群组,相应地,第二监控***也可以处于一个或多个群组。因此,对于第二监控***,第二监控中也部署有一个或多个区块链,这一个或多个区块链与第二监控***所处的一个或多个群组一一对应。此时,第一监控***发布的第一区块还携带第一群组的标识,如此,第二监控***在检测到第一区块之后,便可基于第一群组的标识将第一区块添加在第二监控***中与第一群组对应的区块链上。
也即是,第一区块中携带允许共享步骤701中的监控数据的群组的标识。如此,第二监控***接收第一监控***同步的第一区块之后,第二监控***根据第一区块中携带的允许共享上述监控数据的群组,从所述一个或多个群组中,确定允许共享上述监控数据的群组,得到第一群组;第二监控***将第一区块添加至与第一群组对应的区块链。
上述步骤701至步骤705是以第一监控***和第二监控***为例来解释说明本申请实施例通过的基于区块链的联合监控方法。在应用本申请实施例提供的基于区块链的联合监控方法时,均可以通过上述步骤701至步骤703来实现不同监控***之间的联合监控。
对于图6所示的多个监控***。如图8所示,当监控***A监控到异常对象,便可根据监控数据生成区块,并将区块上链。同时监控***A还将区块同步至监控***B,监控***B接收到区块之后,验证区块有效之后上链。如此,便可实现监控数据的实时共享。
此外,监控***B在将区块成功上链之后,还可以将上链成功消息通过区块的方式分别同步至监控***A和数据中心,以便于后续查询联合监控的具体流程。其中,同步上链成功消息的方式和上述步骤701至步骤703同步监控数据的方式基本相同,在此不再详细阐述。
在本申请实施例中,当第一监控***监控到异常对象时,可以根据用于指示该异常对象的行为的监控数据生成第一区块,将第一区块添加至第一监控***中部署的区块链,并将第一区块同步至第二监控***,用于指示第二监控***基于第一区块对该异常对象进行追踪。如此,第二监控***可以实时获取第一监控***检测到的针对异常对象的监控数据,避免了第二监控***获取的监控数据的时效性太差,从而也就提高了第二监控***对异常对象进行追踪监控的有效性。
上述所有可选技术方案,均可按照任意结合形成本申请的可选实施例,本申请实施例对此不再一一赘述。
下面结合图6所示的多个监控***,对本申请实施例提供的基于区块链的联合监控方法进一步进行解释说明。
图9是本申请实施例提供的另一种基于区块链的联合监控方法流程图。如图9所示,监控***A、监控***B以及监控***C分别基于自身的机构级别通过图4所示的实施例中的步骤401向数据中心发起注册流程。数据中心可以基于各个监控***上报的机构级别将监控***A和监控***B划分在群组1,将监控***B和监控***C划分在群组2,并向每个监控***返回各自的证书、密钥以及所在的群组。这个过程同样可以参考图4所示的实施例中的步骤403,在此不再详细阐述。
各个监控***在接收到数据中心返回的证书、密钥以及所在的群组后,根据自身当前所处的群组,将自身的证书及证书公钥同步至所在群组内的其他监控***。各个监控***还在自身部署与所在群组对应的区块链,以便后续通过自身部署的区块链实现监控数据的共享。
上述各个监控***的注册过程可以在监控***初始化时进行,各个监控***在初始化之后,就可以通过图7所示的实施例实现基于区块链的联合监控。图9中以监控***A为例进行说明,其他监控***可以参考监控***A进行联合监控。
如图9所示,监控***A实时监控异常对象是否侵入监控***A所对应的区域。当监控***A监控到异常对象时,根据监控数据生成区块,然后在群组1内将区块同步至其他节点监控***B。监控***B在获取到该区块之后,从区块中获取监控数据,然后根据该监控数据便可实现对异常对象的追踪。由于监控***A是在监控到异常对象之后即刻将区块进行同步的,因此,监控***B获取到监控数据的时刻距离监控***A监控到异常对象的时刻非常短,如此,监控***B获取的监控数据的时效性就非常高,从而也提高了监控***B的监控有效性。
另外,如图9所示,监控***B在获取到区块之后,需将该区块存储在与群组1对应的区块链上,以实现该监控数据在群组1内的共享。
图10是本申请实施例提供的一种基于区块链的联合监控装置,该装置1000包括:
生成模块1001,用于当第一监控***监控到异常对象时,根据监控数据生成第一区块,监控数据包括用于指示异常对象的行为的数据;
添加模块1002,用于第一监控***将第一区块添加至第一监控***中部署的区块链;
第一同步模块1003,用于第一监控***将第一区块同步至第二监控***,用于指示第二监控***基于第一区块对异常对象进行追踪,第二监控***是第一监控***之外的监控***。
可选地,第一监控***处于一个或多个群组内,第一监控***中部署有一个或多个区块链,一个或多个区块链与一个或多个群组一一对应;
添加模块1002用于:
第一监控***根据异常对象的行为类型,从一个或多个群组中,确定允许共享监控数据的群组,得到第一群组,第一群组中包括多个监控***,第二监控***是多个监控***中除第一监控***之外的监控***;
第一监控***将第一区块添加至与第一群组对应的区块链;
相应地,第一监控***将第一区块同步至第二监控***,包括:
第一监控***在第一群组内发布第一区块,用于将第一区块同步至第二监控***。
可选地,第一同步模块1003用于:
第一监控***根据第一证书私钥对第一区块进行数字签名,得到签名后的第一区块;
第一监控***发布签名后的第一区块,用于指示第二监控***在根据第一证书公钥对签名后的第一区块验证成功后,将第一区块添加至第二监控***中部署的区块链;
其中,第一证书私钥和第一证书公钥是数据中心为第一监控***配置的一对密钥。
可选地,如图11所示,该装置1000还包括:
发送模块1004,用于第一监控***向数据中心发送区块链注册请求;
接收模块1005,用于第一监控***接收数据中心发送的注册响应消息,注册响应消息携带证书、第一证书公钥和第一证书私钥,证书用于指示第一监控***已注册为一个区块链节点;
第二同步模块1006,用于第一监控***将第一证书公钥同步至第二监控***。
可选地,区块链注册请求还携带第一监控***的机构级别;
注册响应消息还携带第一监控***所处的一个或多个群组中每个群组的标识、以及每个群组中允许共享的监控数据对应的异常对象的行为类型,一个或多个群组中每个群组的标识、以及每个群组中允许共享的监控数据对应的异常对象的行为类型是根据第一监控***的机构级别确定的。
在本申请实施例中,当第一监控***监控到异常对象时,可以根据用于指示该异常对象的行为的监控数据生成第一区块,将第一区块添加至第一监控***中部署的区块链,并将第一区块同步至第二监控***,用于指示第二监控***基于第一区块对该异常对象进行追踪。如此,第二监控***可以实时获取第一监控***检测到的针对异常对象的监控数据,避免了第二监控***获取的监控数据的时效性太差,从而也就提高了第二监控***对异常对象进行追踪监控的有效性。
需要说明的是:上述实施例提供的基于区块链的联合监控装置在基于区块链进行联合监控时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的基于区块链的联合监控装置与基于区块链的联合监控方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图12是本申请实施例提供的一种基于区块链的联合监控装置的结构示意图。图1所示的数据共享***中的任一节点可以通过该装置来实现,该装置可以为服务器,该服务器可以是后台服务器集群中的服务器。具体来讲:
服务器1200包括CPU(Central Processing Unit,中央处理单元)1201、包括RAM(Random Access Memory,随机存取存储器)1202和ROM(Read-Only Memory,只读存储器)1203的***存储器1204,以及连接***存储器1204和中央处理单元1201的***总线1205。服务器1200还包括帮助计算机内的各个器件之间传输信息的基本I/O***(Input/Output,输入/输出)1206,和用于存储操作***1213、应用程序1214和其他程序模块1215的大容量存储设备1207。
基本输入/输出***1206包括有用于显示信息的显示器1208和用于用户输入信息的诸如鼠标、键盘之类的输入设备1209。其中显示器1208和输入设备1209都通过连接到***总线1205的输入输出控制器1120连接到中央处理单元1201。基本输入/输出***1206还可以包括输入输出控制器1120以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1120还提供输出到显示屏、打印机或其他类型的输出设备。
大容量存储设备1207通过连接到***总线1205的大容量存储控制器(未示出)连接到中央处理单元1201。大容量存储设备1207及其相关联的计算机可读介质为服务器1200提供非易失性存储。也就是说,大容量存储设备1207可以包括诸如硬盘之类的计算机可读介质(未示出)。
不失一般性,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、闪存或其他固态存储其技术,或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知计算机存储介质不局限于上述几种。上述的***存储器1204和大容量存储设备1207可以统称为存储器。
根据本申请的各种实施例,服务器1200还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器1200可以通过连接在***总线1205上的网络接口单元1211连接到网络1212,或者说,也可以使用网络接口单元1211来连接到其他类型的网络或远程计算机***(未示出)。
上述存储器还包括一个或者一个以上的程序,一个或者一个以上程序存储于存储器中,被配置由CPU执行。所述一个或者一个以上程序包含用于进行本申请实施例提供的的基于区块链的联合监控的方法的指令
本申请实施例还提供了一种非临时性计算机可读存储介质,当所述存储介质中的指令由服务器的处理器执行时,使得服务器能够执行上述实施例提供的基于区块链的联合监控的方法。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在服务器上运行时,使得服务器执行上述实施例提供的基于区块链的联合监控的方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种基于区块链的联合监控方法,其特征在于,所述方法包括:
当第一监控***监控到异常对象时,根据监控数据生成第一区块,所述监控数据包括用于指示所述异常对象的行为的数据;
所述第一监控***将所述第一区块添加至所述第一监控***中部署的区块链;
所述第一监控***将所述第一区块同步至第二监控***,用于指示所述第二监控***基于所述第一区块对所述异常对象进行追踪,所述第二监控***是所述第一监控***之外的监控***。
2.如权利要求1所述的方法,其特征在于,所述第一监控***处于一个或多个群组内,所述第一监控***中部署有一个或多个区块链,所述一个或多个区块链与所述一个或多个群组一一对应;
所述第一监控***将所述第一区块添加至所述第一监控***中部署的区块链,包括:
所述第一监控***根据所述异常对象的行为类型,从所述一个或多个群组中,确定允许共享所述监控数据的群组,得到第一群组,所述第一群组中包括多个监控***,所述第二监控***是所述多个监控***中除所述第一监控***之外的监控***;
所述第一监控***将所述第一区块添加至与所述第一群组对应的区块链;
相应地,所述第一监控***将所述第一区块同步至第二监控***,包括:
所述第一监控***在所述第一群组内发布所述第一区块,用于将所述第一区块同步至所述第二监控***。
3.如权利要求1所述的方法,其特征在于,所述第一监控***将所述第一区块同步至第二监控***,包括:
所述第一监控***根据第一证书私钥对所述第一区块进行数字签名,得到签名后的所述第一区块;
所述第一监控***发布签名后的所述第一区块,用于指示所述第二监控***在根据第一证书公钥对签名后的所述第一区块验证成功后,将所述第一区块添加至所述第二监控***中部署的区块链;
其中,所述第一证书私钥和所述第一证书公钥是数据中心为所述第一监控***配置的一对密钥。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
所述第一监控***向数据中心发送区块链注册请求;
所述第一监控***接收所述数据中心发送的注册响应消息,所述注册响应消息携带证书、所述第一证书公钥和所述第一证书私钥,所述证书用于指示所述第一监控***已注册为一个区块链节点;
所述第一监控***将所述第一证书公钥同步至所述第二监控***。
5.如权利要求4所述的方法,其特征在于,所述区块链注册请求还携带所述第一监控***的机构级别;
所述注册响应消息还携带所述第一监控***所处的一个或多个群组中每个群组的标识、以及每个群组中允许共享的监控数据对应的异常对象的行为类型,所述一个或多个群组中每个群组的标识、以及每个群组中允许共享的监控数据对应的异常对象的行为类型是根据所述第一监控***的机构级别确定的。
6.一种基于区块链的联合监控方法,其特征在于,所述方法包括:
第二监控***接收第一监控***同步的第一区块,所述第一区块是所述第一监控***在监控到异常对象时根据监控数据生成的,所述监控数据包括用于指示所述异常对象的行为的数据,所述第二监控***是所述第一监控***之外的监控***;
所述第二监控***基于所述第一区块对所述异常对象进行追踪。
7.如权利要求4所述的方法,其特征在于,所述第二监控***处于一个或多个群组内,所述第二监控***中部署有一个或多个区块链,所述一个或多个区块链与所述一个或多个群组一一对应,所述第一区块中携带允许共享所述监控数据的群组的标识;
所述第二监控***接收第一监控***同步的第一区块之后,还包括:
所述第二监控***根据所述第一区块中携带的允许共享所述监控数据的群组,从所述一个或多个群组中,确定允许共享所述监控数据的群组,得到第一群组;
所述第二监控***将所述第一区块添加至与所述第一群组对应的区块链。
8.一种基于区块链的联合监控装置,其特征在于,所述装置包括:
生成模块,用于当第一监控***监控到异常对象时,根据监控数据生成第一区块,所述监控数据包括用于指示所述异常对象的行为的数据;
添加模块,用于所述第一监控***将所述第一区块添加至所述第一监控***中部署的区块链;
第一同步模块,用于所述第一监控***将所述第一区块同步至第二监控***,用于指示所述第二监控***基于所述第一区块对所述异常对象进行追踪,所述第二监控***是所述第一监控***之外的监控***。
9.一种基于区块链的联合监控装置,其特征在于,所述装置包括:
接收模块,用于第二监控***接收第一监控***同步的第一区块,所述第一区块是所述第一监控***在监控到异常对象时根据监控数据生成的,所述监控数据包括用于指示所述异常对象的行为的数据,所述第二监控***是所述第一监控***之外的监控***;
追踪模块,用于所述第二监控***基于所述第一区块对所述异常对象进行追踪。
10.一种计算机存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或所述指令集由处理器加载并执行以实现如权利要求1至5任一所述的基于区块链的联合监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910880697.9A CN110602222B (zh) | 2019-09-18 | 2019-09-18 | 基于区块链的联合监控方法、装置及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910880697.9A CN110602222B (zh) | 2019-09-18 | 2019-09-18 | 基于区块链的联合监控方法、装置及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110602222A true CN110602222A (zh) | 2019-12-20 |
CN110602222B CN110602222B (zh) | 2022-06-28 |
Family
ID=68860626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910880697.9A Active CN110602222B (zh) | 2019-09-18 | 2019-09-18 | 基于区块链的联合监控方法、装置及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110602222B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111953671A (zh) * | 2020-07-31 | 2020-11-17 | 中国工商银行股份有限公司 | 一种基于区块链的动态蜜网数据处理方法及*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506203A (zh) * | 2016-10-25 | 2017-03-15 | 杭州云象网络技术有限公司 | 一种应用于区块链的节点监控*** |
CN108055309A (zh) * | 2017-12-07 | 2018-05-18 | 厦门集微科技有限公司 | 一种数据传输***及方法 |
US20180181909A1 (en) * | 2016-12-22 | 2018-06-28 | Wal-Mart Stores, Inc. | Systems and methods for monitoring item distribution |
CN108614878A (zh) * | 2018-04-27 | 2018-10-02 | 腾讯科技(深圳)有限公司 | 协议数据管理方法、装置、存储介质及*** |
CN109034809A (zh) * | 2018-08-16 | 2018-12-18 | 北京京东尚科信息技术有限公司 | 区块链的生成方法、装置、区块链节点及存储介质 |
CN109861992A (zh) * | 2019-01-10 | 2019-06-07 | 深圳英飞拓智能技术有限公司 | 一种监控终端的信息交互方法和跨场景追踪方法 |
-
2019
- 2019-09-18 CN CN201910880697.9A patent/CN110602222B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506203A (zh) * | 2016-10-25 | 2017-03-15 | 杭州云象网络技术有限公司 | 一种应用于区块链的节点监控*** |
US20180181909A1 (en) * | 2016-12-22 | 2018-06-28 | Wal-Mart Stores, Inc. | Systems and methods for monitoring item distribution |
CN108055309A (zh) * | 2017-12-07 | 2018-05-18 | 厦门集微科技有限公司 | 一种数据传输***及方法 |
CN108614878A (zh) * | 2018-04-27 | 2018-10-02 | 腾讯科技(深圳)有限公司 | 协议数据管理方法、装置、存储介质及*** |
CN109034809A (zh) * | 2018-08-16 | 2018-12-18 | 北京京东尚科信息技术有限公司 | 区块链的生成方法、装置、区块链节点及存储介质 |
CN109861992A (zh) * | 2019-01-10 | 2019-06-07 | 深圳英飞拓智能技术有限公司 | 一种监控终端的信息交互方法和跨场景追踪方法 |
Non-Patent Citations (1)
Title |
---|
张晓春等: "面向未来城市的智慧交通整体构思", 《城市交通》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111953671A (zh) * | 2020-07-31 | 2020-11-17 | 中国工商银行股份有限公司 | 一种基于区块链的动态蜜网数据处理方法及*** |
CN111953671B (zh) * | 2020-07-31 | 2022-08-26 | 中国工商银行股份有限公司 | 一种基于区块链的动态蜜网数据处理方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN110602222B (zh) | 2022-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110543788B (zh) | 数据存储方法、装置、计算机可读存储介质和计算机设备 | |
CN107888562B (zh) | 一种平行链接入互联链的数据验证和收发方法、节点及*** | |
CN110188563B (zh) | 一种信任数据更新方法及装置 | |
CN110489486B (zh) | 生成区块链网络的方法、种子节点和介质 | |
CN107909369A (zh) | 基于跨链交易的共识方法、装置和存储介质 | |
CN110602455B (zh) | 视频存储***、视频处理方法、装置、设备及存储介质 | |
CN103891206B (zh) | 网络数据流检测状态的同步方法和设备 | |
CN106886722A (zh) | 大数据信息处理方法及装置 | |
WO2021068839A1 (zh) | 对象监听方法、装置、电子设备及计算机可读存储介质 | |
WO2017054468A1 (zh) | 一种实现巡检的方法及*** | |
CN112184436B (zh) | 数据同步方法、电子设备及可读存储介质 | |
CN110602222B (zh) | 基于区块链的联合监控方法、装置及计算机存储介质 | |
WO2019054372A1 (ja) | データ転送システム及びデータ転送方法 | |
CN111866993B (zh) | 无线局域网连接管理方法、装置、软件程序及存储介质 | |
CN110599321B (zh) | 税务数据处理方法、装置、服务器及存储介质 | |
WO2017020748A1 (zh) | 信令跟踪任务的处理方法及装置 | |
CN110572857B (zh) | 网络连接处理方法和装置、电子设备、存储介质 | |
US10764268B2 (en) | Security controller (SC) restoration method and apparatus | |
CN111464367A (zh) | 建立虚拟通信连接的方法、装置、计算机设备和存储介质 | |
CN110888892A (zh) | 一种区块同步方法、装置及存储介质 | |
CN112702361B (zh) | 基于轻量级分布式协同设备安全阻断方法、装置及设备 | |
CN106603418B (zh) | 一种网络拓扑更新方法及流量分析设备 | |
CN106506495B (zh) | 一种终端上线控制方法及装置 | |
CN110689909B (zh) | 基于区块链的配音信息记录方法、查询方法、装置及设备 | |
CN110968442B (zh) | 一种数据处理方法以及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |