CN109446830A - 基于区块链的数据中心环境信息处理方法及装置 - Google Patents
基于区块链的数据中心环境信息处理方法及装置 Download PDFInfo
- Publication number
- CN109446830A CN109446830A CN201811343964.0A CN201811343964A CN109446830A CN 109446830 A CN109446830 A CN 109446830A CN 201811343964 A CN201811343964 A CN 201811343964A CN 109446830 A CN109446830 A CN 109446830A
- Authority
- CN
- China
- Prior art keywords
- data center
- information
- data
- block chain
- cabinet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于区块链的数据中心环境信息处理方法及装置,方法包括:接收巡检机器人发送的数据中心巡检信息,将数据中心巡检信息保存至区块链中,数据中心巡检信息是巡检机器人在对数据中心的机柜进行巡检的过程中所采集到的,机柜具有存在对应关系的数据使用方;当接收到任一数据使用方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据使用方是否具有访问请求所针对的数据中心巡检信息的访问权限;若是,将访问请求所针对的数据中心巡检信息提供给该数据使用方。该方式通过将巡检机器人采集的数据保存至区块链中,能够保证数据的安全性以及不被篡改,该方式还能够实现数据的有权限共享,防止利益相关方的不适当访问。
Description
技术领域
本发明涉及信息管理技术领域,具体涉及一种基于区块链的数据中心环境信息处理方法及装置。
背景技术
随着社会信息化的发展,各企业提供的信息化管理、娱乐、社交等工具越来越多,日产生数据量也越来越大,随着大数据分析、数据挖掘以及人工智能等技术的发展,各大企业对自己的数据越来越重视,并作为重要的宝贵财富进行存储。(Internet data center,互联网数据中心)IDC是对入驻企业、商户或者网站服务器群托管的场所,是各种模式电子商务赖以安全运作的基础设施,也是支持企业以及商业联盟实施价值链管理的平台。数据中心作为信息化数据存储的核心,对数据中心内的机柜的物理环境数据、监控数据、数据中心环境数据等等进行采集和存储是十分必要的,例如当机柜内的机器等发生了故障事件时,上述各种数据可用于调查故障原因。现有技术中往往利用中心化数据库对数据中心的相关信息进行存储,但是,中心化数据库容易被攻击,保存的数据容易被篡改,不能保证数据的安全性。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的基于区块链的数据中心环境信息处理方法及装置。
根据本发明的一个方面,提供了一种基于区块链的数据中心环境信息处理方法,方法包括:接收巡检机器人发送的数据中心巡检信息,将数据中心巡检信息保存至区块链中;其中,数据中心巡检信息是巡检机器人在对数据中心的机柜进行巡检的过程中所采集到的,机柜具有存在对应关系的数据使用方;
当接收到任一数据使用方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据使用方是否具有访问请求所针对的数据中心巡检信息的访问权限;若是,则将访问请求所针对的数据中心巡检信息提供给该数据使用方。
可选地,数据中心巡检信息包括:机柜外部环境信息和/或机柜内部环境信息;
机柜外部环境信息是由巡检机器人采集得到;
机柜内部环境信息是当机柜检测到巡检机器人巡检到机柜的信息采集点时机柜发送给巡检机器人的。
可选地,数据中心巡检信息具体为加密数据中心巡检信息;
则将访问请求所针对的数据中心巡检信息提供给该数据使用方进一步包括:将访问请求所针对的加密数据中心巡检信息进行解密之后提供给该数据使用方。
可选地,加密数据中心巡检信息是机柜利用与机柜相对应的数据使用方的公钥对数据中心巡检信息进行加密处理得到的;
则判断该数据使用方是否具有访问请求所针对的数据中心巡检信息的访问权限进一步包括:判断该数据使用方是否具有访问请求所针对的加密数据中心巡检信息所对应的数据使用方的私钥;
则将访问请求所针对的加密数据中心巡检信息进行解密之后提供给该数据使用方进一步包括:利用访问请求所针对的加密数据中心巡检信息所对应的数据使用方的私钥对加密数据中心巡检信息进行解密之后提供给该数据使用方。
可选地,数据中心巡检信息还包括:机柜标识信息,则方法进一步包括:
预先根据机柜标识信息在区块链中划分区块链组;
则将数据中心巡检信息保存至区块链中进一步包括:
根据数据中心巡检信息中包含的机柜标识信息确定对应的区块链组,将数据中心巡检信息保存至对应的区块链组中。
可选地,区块链中的参与节点包括巡检机器人、数据中心运营方以及数据使用方;
区块链中的参与节点还包括以下中的一种或多种:数据中心监管方、机房运营方、机器人厂商。
可选地,方法进一步包括:
当接收到数据中心监管方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据中心监管方是否具有访问请求所针对的数据中心巡检信息的访问权限;若是,则将访问请求所针对的数据中心巡检信息提供给该数据中心监管方。
可选地,方法进一步包括:
接收机房运营方发送的机房运营信息,将机房运营信息保存至区块链中;接收机器人厂商发送的机器人参数信息,将机器人参数信息保存至区块链中;
当接收到任一参与节点发送的针对区块链中保存的机房运营信息和/或机器人参数信息的访问请求时,判断该参与节点是否具有访问请求所针对的机房运营信息和/或机器人参数信息的访问权限;若是,则将访问请求所针对的机房运营信息和/或机器人参数信息提供给该参与节点。
可选地,区块链的参与节点还包括:机柜,则方法进一步包括:
接收机柜发送的机柜内部环境信息,将机柜内部环境信息保存至区块链中。
可选地,方法基于智能合约实现,智能合约根据预设的业务规则形成。
根据本发明的另一方面,提供了一种基于区块链的数据中心环境信息处理装置,装置包括:
第一执行模块,适于接收巡检机器人发送的数据中心巡检信息;其中,数据中心巡检信息是巡检机器人在对数据中心的机柜进行巡检的过程中所采集到的,机柜具有存在对应关系的数据使用方;
第二执行模块,适于将数据中心巡检信息保存至区块链中;
第三执行模块,适于当接收到任一数据使用方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据使用方是否具有访问请求所针对的数据中心巡检信息的访问权限;若是,则将访问请求所针对的数据中心巡检信息提供给该数据使用方。
根据本发明的又一方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述基于区块链的数据中心环境信息处理方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述基于区块链的数据中心环境信息处理方法对应的操作。
根据本发明所提供的基于区块链的数据中心环境信息处理方法及装置,通过接收巡检机器人发送的数据中心巡检信息,将数据中心巡检信息保存至区块链中,其中,数据中心巡检信息是巡检机器人在对数据中心的机柜进行巡检的过程中所采集到的,机柜具有存在对应关系的数据使用方;当接收到任一数据使用方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据使用方是否具有访问请求所针对的数据中心巡检信息的访问权限;若是,则将访问请求所针对的数据中心巡检信息提供给该数据使用方。该方式通过将巡检机器人采集的数据保存至区块链中,能够保证数据的安全性以及不被篡改,同时该方式还能够实现数据的有权限共享,防止利益相关方的不适当访问。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的基于区块链的数据中心环境信息处理方法的流程示意图;
图2示出了根据本发明另一个实施例的基于区块链的数据中心环境信息处理方法的流程示意图;
图3示出了根据本发明另一个实施例的基于区块链的数据中心环境信息处理装置的结构示意图;
图4示出了根据本发明实施例一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本实施例中的区块链可以为联盟链,联盟链又被称为行业链,其具有允许授权的节点加入网络,并可根据权限查看信息的特点,是一种往往被用于机构间的区块链。本实施例中,联盟链的中参与节点可以包括:机器人厂商、数据中心运营方、机柜管理方、数据使用方、数据中心监管方、巡检机器人、机柜、机房运营方等等。实际应用中,联盟链中的节点可以包含但不限于上述所列举的各个节点,可根据参与方的职能在联盟链中定义多个参与节点。
其中,机器人厂商对机器人的工况数据进行监测,并将工况数据上链存储;机房运营方为基础设施的提供方,例如提供水、电、空调、厂房等运营条件,并将运营数据上链存储;数据中心运营方使用巡检机器人对数据中心内的机柜进行巡检,可根据实际需要向区块链上传数据或者访问区块链中的数据;数据使用方将自己的机器放置在机柜内,并授权数据中心运营方进行日常管理,数据使用方可以向区块链中上传数据或者访问区块链中的数据,例如,数据中心运营方可租赁机房运营方所提供的厂房,将机柜放置在机房运营方提供的厂房内进行日常管理;数据中心监管方可以对数据中心运营情况等进行全方位的监管,可以根据实际需要访问区块链中的数据;巡检机器人按照设定的巡检路线在数据中心中进行巡检,采集相关的环境信息,将环境信息上传至区块链中。总之,各个参与节点可以根据自身的权限向区块链中上传数据或者访问区块中所保存的数据。
图1示出了根据本发明一个实施例的基于区块链的数据中心环境信息处理方法的流程示意图,如图1所示,该方法包括:
步骤S101,接收巡检机器人发送的数据中心巡检信息,将数据中心巡检信息保存至区块链中,其中,数据中心巡检信息是巡检机器人在对数据中心的机柜进行巡检的过程中所采集到的,机柜具有存在对应关系的数据使用方。
巡检机器人按照设定的巡检路线对数据中心的机柜进行巡检,在巡检过程中采集数据中心巡检信息,其中,数据中心巡检信息包括通过设置在巡检机器人上的检测器检测得到的信息,或者其他参与节点发送给巡检机器人的由巡检机器人中转的信息。例如数据中心巡检信息可以包括机柜监控信息、数据中心环境信息以及机器人巡检路线信息等等。本发明对数据中心巡检信息的具体内涵不做限定,本领域技术人员可根据实际需要进行设置。
巡检机器人可以实时地将采集到的数据中心巡检信息进行上传,也可以在完成了巡检任务之后,统一地将采集到的数据中心巡检信息进行上传。当接收到巡检机器人发送的数据中心巡检信息时,将数据中心巡检信息上链进行保存。由此可以保证数据中心巡检信息不被篡改,保证安全性。
实际应用中,数据使用方将自己的机器放置在机柜内,授权数据中心运营方进行日常管理,数据使用方也可以理解为机柜使用方,数据使用方与机柜具有对应关系,根据该对应关系可以明确数据中心巡检信息的归属问题。举例来说,A公司和B公司分别将自己的服务器放置于数据中心内的a机柜以及b机柜中,授权数据中心运营方进行日常管理,数据中心运营方使用巡检机器人对数据中心的机柜进行巡检,那么,采集到的a机柜的相关信息是属于A公司的,而采集到的b机柜的相关信息是属于B公司的。也就是说,数据使用方对其机柜对应的数据中心巡检信息具有较高的控制权利,数据使用方有权授予其他参与节点访问权限,并且数据中心运营方也需要维护数据使用方的控制权利。
步骤S102,当接收到任一数据使用方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据使用方是否具有访问请求所针对的数据中心巡检信息的访问权限。
本实施例中,上传至区块链中的数据中心巡检信息并不是完全共享的,而是仅允许具有访问权限的数据使用方访问读取相应的数据,能够防止利益相关方不适当的访问。当接收到任一数据使用方针对保存的数据中心巡检信息发送的数据访问请求时,则对数据使用方的权限进行验证,验证该数据使用方是否具有访问权限,若是,才响应该数据使用方的数据访问请求。由此可知,通过这种方式能够实现数据的有权限共享,防止利益相关方的不适当访问。
步骤S103,若判断出该数据使用方具有访问请求所针对的数据中心巡检信息的访问权限,则将访问请求所针对的数据中心巡检信息提供给该数据使用方。
若判断出数据使用方具有访问请求所针对的数据中心巡检信息的访问权限,则响应数据使用方发送的访问请求,将访问请求所针对的数据中心巡检信息提供给数据使用方。
根据本实施例所提供的基于区块链的数据中心环境信息处理方法,接收巡检机器人发送的数据中心巡检信息,将数据中心巡检信息保存至区块链中,其中,数据中心巡检信息是巡检机器人在对数据中心的机柜进行巡检的过程中所采集到的,机柜具有存在对应关系的数据使用方;当接收到任一数据使用方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据使用方是否具有访问请求所针对的数据中心巡检信息的访问权限;若是,则将访问请求所针对的数据中心巡检信息提供给该数据使用方。该方式通过将巡检机器人采集的数据保存至区块链中,能够保证数据的安全性以及不被篡改,同时该方式还能够实现数据的有权限共享,防止利益相关方的不适当访问。
图2示出了根据本发明另一个实施例的基于区块链的数据中心环境信息处理方法的流程示意图,本实施例中,区块链中的参与节点包括巡检机器人、数据中心运营方、数据使用方,如图2所示,该方法包括:
步骤S201,预先根据机柜标识信息在区块链网络中划分区块链组。
本实施例中,为了更好地管理数据中心巡检信息,将不同机柜的所对应的数据中心巡检信息分开进行保存,具体地,预先根据机柜标识信息在区块链中划分多个区块链组,以便将不同机柜所对应的数据中心巡检信息分开进行保存。
步骤S202,接收巡检机器人发送的数据中心巡检信息,根据数据中心巡检信息中包含的机柜标识信息确定对应的区块链组,将数据中心巡检信息保存至对应的区块链组中。
实际应用中,若机柜内的发生了故障,可以根据数据中心巡检信息分析故障原因以及向相关方追责,因此,保证数据中心巡检信息的安全性是十分必要的,本实施例的方法中,通过将数据中心巡检信息保存至区块链中,以保证数据中心巡检信息的安全性。
其中,数据中心巡检信息包括巡检机器人在对数据中心的机柜进行巡检的过程中所采集到的信息,并且机柜具有存在对应关系的数据使用方,机柜具有唯一的机柜标识信息,巡检机器人在对数据中心的机柜进行巡检时,对机柜的标识信息进行采集,也就是说,数据中心巡检信息中还包括机柜标识信息。根据机柜标识信息能够确定数据中心巡检信息属于哪个机柜,相应地,根据机柜与数据使用方的对应关系,还能够确定数据中心巡检信息哪个数据使用方。并且,为了更好地对数据进行管理,在将数据中心巡检信息上链进行保存时,根据数据中心巡检信息中包含的机柜标识信息将不同机柜的数据中心巡检信息分开进行保存。
可选地,数据中心巡检信息包括:机柜外部环境信息和/或机柜内部环境信息,其中,机柜外部环境信息是由巡检机器人采集得到;机柜内部环境信息是当机柜检测到巡检机器人巡检到机柜的信息采集点时机柜发送给巡检机器人的。其中,机柜和巡检机器人之间可采用无线网桥进行通信,当然也可以采取其他通信方式,本发明对此不做限定。
机柜外部环境信息可以包括环境温度信息、环境湿度信息、环境粉尘浓度信息等等,通过设置在巡检机器人上的温度检测器、湿度检测器、粉尘浓度检测器灯检测得到;机柜内部环境信息可以包括:机柜温度信息、机柜湿度信息、机柜光照强度信息、机器显示灯情况等等,可通过设置在机柜内部的检测器得到。当然,数据中心巡检信息包含但不限于上述列举的各项信息,实际应用中,还可以将其他巡检机器人能够获取到的信息作为数据中心巡检信息进行上传。
可选地,在机柜将机柜内部环境信息发送给巡检机器人之前,可以使用机柜所对应的数据使用方的公钥对数据中心的机柜内部环境信息进行加密。举例来说,机柜A所对应的使用方为数据使用方B,则机柜A所采集到的机柜内部环境信息属于数据使用方B,在机柜A向巡检机器人发送机柜内部环境信息之前,根据机柜发出的发送请求,在K数据库之前加入数据使用方B的标识,同时将机柜内部环境信息用数据使用方B的公钥进行加密,然后利用K、V数据库进行上传。
可选地,区块链中的参与节点还可以包括机柜,也即将机柜作为独立的参与节点,由机柜对数据中心的机柜内部环境信息自行上链。也即,接收机柜发送的机柜内部环境信息,将机柜内部环境信息保存至区块链中。由此保证机柜内部环境信息不可篡改,保证数据的安全性。相应地,机柜在向区块链上传机柜内部环境信息之前,也可以将机柜内部环境信息进行加密,在此不再赘述。
步骤S203,接收机房运营方发送的机房运营信息,将机房运营信息保存至区块链中。
本实施例中,区块链的参与节点进一步包括机房运营方。机房运营方提供水、电、空调、厂房等运营条件,并记录运营信息,例如水的供应情况、电力供应情况、故障停电情况、空调温度、空调停运情况等等,当机柜发生故障时,可通过机房运营信息分析机柜故障是否是由公共设施的故障而导致的。机房运营方将机房运营信息上传至区块链中,由此保证机房运营信息不被篡改,保障数据的安全。
可选地,机房运营方在将机房运营信息进行上链之前,可以将机房运营信息进行加密,例如,利用机房运营方的公钥对机房运营信息进行加密。
步骤S204,接收机器人厂商发送的机器人参数信息,将机器人参数信息保存至区块链中。
本实施例中,区块链的参与节点进一步包括机器人厂商,其中,机器人厂商发送的机器人参数信息可以包括机器人生产时的参数信息和/或机器人在运行时的工况信息。实际应用中,可以根据机器人的参数信息判断是否发生了故障误判,例如,当巡检机器人的检测器发生故障,造成检测的环境温度不准确,而实际上环境温度并未发生异常,则会产生故障误判,因此,也可以通过机器人参数信息排查故障原因,同时,机器人的参数信息还可用于机器人厂商对机器人进行改进。实际应用中,机器人在运行时的工况信息还可以由巡检机器人自行进行上链。
可选地,机器人厂商在将机器人参数信息进行上链之前,可以将机器人参数信息进行加密,例如,利用机器人厂商的公钥对机器人参数信息进行加密。
步骤S205,当接收到任一数据使用方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据使用方是否具有访问请求所针对的数据中心巡检信息的访问权限,若是,则将访问请求所针对的数据中心巡检信息提供给该数据使用方。
本实施例中,上传至区块链中的数据中心巡检信息并不是完全共享的,而是仅允许具有访问权限的数据使用方访问读取相应的数据,能够防止利益相关方不适当的访问。当接收到任一数据使用方针对保存的数据中心巡检信息发送的数据访问请求时,则对数据使用方的权限进行验证,验证该数据使用方是否具有访问权限,若是,才响应该数据使用方的访问请求,将访问请求所针对的数据中心巡检信息提供给数据使用方。由此可知,通过这种方式能够实现数据的有权限共享,防止利益相关方的不适当访问。
其中,若区块链中保存的数据中心巡检信息为加密数据中心巡检信息,若数据使用方具有访问权限,则将访问请求所针对的加密数据中心巡检信息进行解密之后提供给该数据使用方。
根据上述内容,机柜与数据使用方具有对应关系,则可以为数据使用方生成一对公钥和私钥,利用数据使用方的公钥对机柜所对应的数据中心巡检信息进行加密,则加密数据中心巡检信息具体指的是机柜利用与机柜相对应的数据使用方的公钥对数据中心巡检信息进行加密处理得到的。
那么,判断该数据使用方是否具有访问请求所针对的数据中心巡检信息的访问权限的步骤进一步包括:判断该数据使用方是否具有访问请求所针对的加密数据中心巡检信息所对应的数据使用方的私钥。若是,则数据使用方具有访问数据访问请求所针对的加密数据中心巡检信息的权限;若否,则数据使用方不具有访问数据访问请求所针对的加密数据中心巡检信息的权限。
若判断出数据使用方具有访问数据访问请求所针对的加密数据中心巡检信息的权限,则利用访问请求所针对的加密数据中心巡检信息所对应的数据使用方的私钥对加密数据中心巡检信息进行解密之后提供给该数据使用方。由此可知,本实施例中,公私钥对一方面能够用于验证数据使用方的权限,另一方面还可以对数据进行加密以及解密。
进一步地,数据中心监管方可以对数据中心的运营情况等进行全方位的监管,当接收到数据中心监管方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据中心监管方是否具有访问请求所针对的数据中心巡检信息的访问权限;若是,则将访问请求所针对的数据中心巡检信息提供给该数据中心监管方。其中,数据中心监管方对区块链中保存的数据中心巡检信息的访问权限由该数据中心巡检信息对应的数据使用方授予。类似地,若数据中心监管方具有访问请求所针对的加密数据中心巡检信息所对应的数据使用方的私钥,则确定数据中心监管方具有访问权限,利用该数据使用方的私钥对加密数据中心巡检信息解密之后提供给数据中心监管方。数据中心监管方对加密数据中心巡检信息的访问权限由该加密数据中心巡检信息对应的数据使用方授予。
步骤S206,当接收到任一参与节点发送的针对区块链中保存的机房运营信息和/或机器人参数信息的访问请求时,判断该参与节点是否具有访问请求所针对的机房运营信息和/或机器人参数信息的访问权限,若是,则将访问请求所针对的机房运营信息和/或机器人参数信息提供给该参与节点。
具体实施时,区块链中的各个参与节点之间可以相互授权,使得授权的参节点可以访问自己上传至区块链中保存的数据,区块链中参与节点可根据自身的权限向区块链中上传数据,也可以访问读取区块链中所保存的数据。那么,当接收到任一参与节点发送的访问请求时,也需要对该参与节点的权限进行验证,只有在参与节点具有访问权限的情况下,才将参与节点请求访问的数据提供给参与节点。
各参与节点在将自己的数据上链之前,可以利用自身的公钥对数据进行加密,相应地,当接收到任一参与节点发送的针对区块链中保存的加密数据的访问请求时,也可通过判断该参与节点是否具有访问请求所针对的加密数据所对应的参与节点的私钥确定该参与节点是否具有访问权限。举例来说,数据中心监管方请求访问加密的机房运营信息,则判断数据中心监管方是否具有机房运营方的私钥,若是,则判断出数据中心监管方具有加密的机房运营信息的访问权限,则利用机房运营方的私钥对加密的机房运营信息进行解密,将解密之后的机房运营信息提供给数据中心监管方。
可选地,上述方法可基于智能合约而实现,预先根据预设的业务处理规则形成智能合约,也即根据预设的业务处理规则编写智能合约的代码,当满足智能合约的激活条件时,则激活智能合约自动执行相应的操作,由此能够提升处理效率,并且能够保证准确性。例如在上述示例中在机柜A将机柜内部环境信息发送给巡检机器人之前,根据机柜发出的发送请求,产生公私钥对,在K数据库之前加入数据使用方B的标识,同时将机柜内部环境信息用数据使用方B的公钥进行加密,然后利用K、V数据库进行上传,以及,当有其他参与节点请求访问数据使用方B的机柜内部环境信息时,判断该参与节点是否具有数据使用方B的私钥,若有,则进一步利用数据使用方B的私钥对请求访问的机柜内部环境信息进行解密,这些过程都是基于智能合约而实现的。
综上所述,利用本实施例所提供的基于区块链的数据中心环境信息处理方法,能够将不同机柜所对应的数据中心巡检信息分开保存在不同的区块链组中,有利于对数据进行管理;通过将各个参与节点上传的数据保存至区块链中,能够保证数据不被篡改以及可溯源,保障数据的安全性,由此,当数据中心发生故障时,监管方能够拿到可信的数据并且能够明确此类事件的责任归属问题;此外,利用参与节点对应的公钥对需要上传的数据进行加密,以及仅允许具有访问权限的数据使用方进行访问,能够实现数据的有权限共享,并且能够进一步保证数据的安全性,防止利益相关方的不适当访问。
图3示出了根据本发明另一个实施例的基于区块链的数据中心环境信息处理装置的结构示意图,如图3所示,该装置包括:
第一执行模块31,适于接收巡检机器人发送的数据中心巡检信息,其中,数据中心巡检信息是巡检机器人在对数据中心的机柜进行巡检的过程中所采集到的,机柜具有存在对应关系的数据使用方;
第二执行模块32,适于将数据中心巡检信息保存至区块链中;
第三执行模块33,适于当接收到任一数据使用方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据使用方是否具有访问请求所针对的数据中心巡检信息的访问权限;若是,则将访问请求所针对的数据中心巡检信息提供给该数据使用方。
可选地,数据中心巡检信息包括:机柜外部环境信息和/或机柜内部环境信息;
机柜外部环境信息是由巡检机器人采集得到;
机柜内部环境信息是当机柜检测到巡检机器人巡检到机柜的信息采集点时机柜发送给巡检机器人的。
可选地,数据中心巡检信息具体为加密数据中心巡检信息;
则第三执行模块33进一步适于:将访问请求所针对的加密数据中心巡检信息进行解密之后提供给该数据使用方。
可选地,加密数据中心巡检信息是机柜利用与机柜相对应的数据使用方的公钥对数据中心巡检信息进行加密处理得到的;
则第三执行模块33进一步适于:判断该数据使用方是否具有访问请求所针对的加密数据中心巡检信息所对应的数据使用方的私钥;
利用访问请求所针对的加密数据中心巡检信息所对应的数据使用方的私钥对加密数据中心巡检信息进行解密之后提供给该数据使用方。
可选地,数据中心巡检信息还包括:机柜标识信息,则装置进一步包括:
划分模块,适于预先根据机柜标识信息在区块链中划分区块链组;
则所述第二执行模块32进一步适于:
根据数据中心巡检信息中包含的机柜标识信息确定对应的区块链组,将数据中心巡检信息保存至对应的区块链组中。
可选地,区块链中的参与节点包括巡检机器人、数据中心运营方以及数据使用方;区块链中的参与节点还包括以下中的一种或多种:数据中心监管方、机房运营方、机器人厂商。
可选地,第三执行模块33进一步适于:当接收到数据中心监管方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据中心监管方是否具有访问请求所针对的数据中心巡检信息的访问权限;若是,则将访问请求所针对的数据中心巡检信息提供给该数据中心监管方。
可选地,第一执行模块31进一步适于:接收机房运营方发送的机房运营信息,接收机器人厂商发送的机器人参数信息;
第二执行模块32进一步适于:将机房运营信息保存至区块链中,将机器人参数信息保存至区块链中;
第三执行模块33进一步适于:当接收到任一参与节点发送的针对区块链中保存的机房运营信息和/或机器人参数信息的访问请求时,判断该参与节点是否具有访问请求所针对的机房运营信息和/或机器人参数信息的访问权限;若是,则将访问请求所针对的机房运营信息和/或机器人参数信息提供给该参与节点。
可选地,区块链的参与节点还包括:机柜,则第一执行模块31进一步适于:接收机柜发送的机柜内部环境信息;第二执行模块32进一步适于:将机柜内部环境信息保存至区块链中。
可选地,装置基于智能合约实现,智能合约根据预设的业务规则形成。
本申请实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的基于区块链的数据中心环境信息处理方法。
图4示出了根据本发明实施例的一种电子设备的结构示意图,本发明具体实施例并不对电子设备的具体实现做限定。
如图4所示,该电子设备可以包括:处理器(processor)402、通信接口(Communications Interface)404、存储器(memory)406、以及通信总线408。
其中:
处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。
通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器402,用于执行程序410,具体可以执行上述基于区块链的数据中心环境信息处理方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。电子设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序410具体可以用于使得处理器402执行以下操作:接收巡检机器人发送的数据中心巡检信息,将数据中心巡检信息保存至区块链中;其中,数据中心巡检信息是巡检机器人在对数据中心的机柜进行巡检的过程中所采集到的,机柜具有存在对应关系的数据使用方;当接收到任一数据使用方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据使用方是否具有访问请求所针对的数据中心巡检信息的访问权限;若是,则将访问请求所针对的数据中心巡检信息提供给该数据使用方。
在一种可选的方式中,数据中心巡检信息包括:机柜外部环境信息和/或机柜内部环境信息;机柜外部环境信息是由巡检机器人采集得到;机柜内部环境信息是当机柜检测到巡检机器人巡检到机柜的信息采集点时机柜发送给巡检机器人的。
在一种可选的方式中,数据中心巡检信息具体为加密数据中心巡检信息,程序410具体可以用于使得处理器402执行以下操作:将访问请求所针对的加密数据中心巡检信息进行解密之后提供给该数据使用方。
在一种可选的方式中,加密数据中心巡检信息是机柜利用与机柜相对应的数据使用方的公钥对数据中心巡检信息进行加密处理得到的,程序410具体可以用于使得处理器402执行以下操作:判断该数据使用方是否具有访问请求所针对的加密数据中心巡检信息所对应的数据使用方的私钥;利用访问请求所针对的加密数据中心巡检信息所对应的数据使用方的私钥对加密数据中心巡检信息进行解密之后提供给该数据使用方。
在一种可选的方式中,数据中心巡检信息还包括:机柜标识信息,程序410具体可以用于使得处理器402执行以下操作:预先根据机柜标识信息在区块链中划分区块链组;根据数据中心巡检信息中包含的机柜标识信息确定对应的区块链组,将数据中心巡检信息保存至对应的区块链组中。
在一种可选的方式中,区块链中的参与节点包括巡检机器人、数据中心运营方以及数据使用方;区块链中的参与节点还包括以下中的一种或多种:数据中心监管方、机房运营方、机器人厂商。
在一种可选的方式中,程序410具体可以用于使得处理器402执行以下操作:当接收到数据中心监管方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据中心监管方是否具有访问请求所针对的数据中心巡检信息的访问权限;若是,则将访问请求所针对的数据中心巡检信息提供给该数据中心监管方。
在一种可选的方式中,程序410具体可以用于使得处理器402执行以下操作:接收机房运营方发送的机房运营信息,将机房运营信息保存至区块链中;接收机器人厂商发送的机器人参数信息,将机器人参数信息保存至区块链中;当接收到任一参与节点发送的针对区块链中保存的机房运营信息和/或机器人参数信息的访问请求时,判断该参与节点是否具有访问请求所针对的机房运营信息和/或机器人参数信息的访问权限;若是,则将访问请求所针对的机房运营信息和/或机器人参数信息提供给该参与节点。
在一种可选的方式中,区块链的参与节点还包括:机柜,程序410具体可以用于使得处理器402执行以下操作:接收机柜发送的机柜内部环境信息,将机柜内部环境信息保存至区块链中。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的电子设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (13)
1.一种基于区块链的数据中心环境信息处理方法,其特征在于,所述方法包括:
接收巡检机器人发送的数据中心巡检信息,将所述数据中心巡检信息保存至区块链中;其中,所述数据中心巡检信息是所述巡检机器人在对数据中心的机柜进行巡检的过程中所采集到的,所述机柜具有存在对应关系的数据使用方;
当接收到任一数据使用方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据使用方是否具有所述访问请求所针对的数据中心巡检信息的访问权限;若是,则将所述访问请求所针对的数据中心巡检信息提供给该数据使用方。
2.根据权利要求1所述的方法,其特征在于,所述数据中心巡检信息包括:机柜外部环境信息和/或机柜内部环境信息;
所述机柜外部环境信息是由所述巡检机器人采集得到;
所述机柜内部环境信息是当机柜检测到所述巡检机器人巡检到所述机柜的信息采集点时所述机柜发送给所述巡检机器人的。
3.根据权利要求1或2所述方法,其特征在于,所述数据中心巡检信息具体为加密数据中心巡检信息;
则所述将所述访问请求所针对的数据中心巡检信息提供给该数据使用方进一步包括:将所述访问请求所针对的加密数据中心巡检信息进行解密之后提供给该数据使用方。
4.根据权利要求3所述的方法,其特征在于,所述加密数据中心巡检信息是所述机柜利用与所述机柜相对应的数据使用方的公钥对数据中心巡检信息进行加密处理得到的;
则判断该数据使用方是否具有所述访问请求所针对的数据中心巡检信息的访问权限进一步包括:判断该数据使用方是否具有所述访问请求所针对的加密数据中心巡检信息所对应的数据使用方的私钥;
则所述将所述访问请求所针对的加密数据中心巡检信息进行解密之后提供给该数据使用方进一步包括:利用所述访问请求所针对的加密数据中心巡检信息所对应的数据使用方的私钥对所述加密数据中心巡检信息进行解密之后提供给该数据使用方。
5.根据权利要求2所述的方法,其特征在于,所述数据中心巡检信息还包括:机柜标识信息,则所述方法进一步包括:
预先根据机柜标识信息在区块链中划分区块链组;
则所述将所述数据中心巡检信息保存至区块链中进一步包括:
根据所述数据中心巡检信息中包含的机柜标识信息确定对应的区块链组,将所述数据中心巡检信息保存至所述对应的区块链组中。
6.根据权利要求1所述的方法,其特征在于,所述区块链中的参与节点包括巡检机器人、数据中心运营方以及数据使用方;
所述区块链中的参与节点还包括以下中的一种或多种:数据中心监管方、机房运营方、机器人厂商。
7.根据权利要求6所述的方法,其特征在于,所述方法进一步包括:
当接收到数据中心监管方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据中心监管方是否具有所述访问请求所针对的数据中心巡检信息的访问权限;若是,则将所述访问请求所针对的数据中心巡检信息提供给该数据中心监管方。
8.根据权利要求6所述的方法,其特征在于,所述方法进一步包括:
接收机房运营方发送的机房运营信息,将所述机房运营信息保存至区块链中;接收机器人厂商发送的机器人参数信息,将所述机器人参数信息保存至区块链中;
当接收到任一参与节点发送的针对区块链中保存的机房运营信息和/或机器人参数信息的访问请求时,判断该参与节点是否具有所述访问请求所针对的机房运营信息和/或机器人参数信息的访问权限;若是,则将所述访问请求所针对的机房运营信息和/或机器人参数信息提供给该参与节点。
9.根据权利要求1所述的方法,其特征在于,所述区块链的参与节点还包括:机柜,则所述方法进一步包括:
接收机柜发送的机柜内部环境信息,将所述机柜内部环境信息保存至区块链中。
10.根据权利要求1-9中任一项所述的方法,其特征在于,所述方法基于智能合约实现,所述智能合约根据预设的业务规则形成。
11.一种基于区块链的数据中心环境信息处理装置,其特征在于,所述装置包括:
第一执行模块,适于接收巡检机器人发送的数据中心巡检信息;其中,所述数据中心巡检信息是所述巡检机器人在对数据中心的机柜进行巡检的过程中所采集到的,所述机柜具有存在对应关系的数据使用方;
第二执行模块,适于将所述数据中心巡检信息保存至区块链中;
第三执行模块,适于当接收到任一数据使用方发送的针对区块链中保存的数据中心巡检信息的访问请求时,判断该数据使用方是否具有所述访问请求所针对的数据中心巡检信息的访问权限;若是,则将所述访问请求所针对的数据中心巡检信息提供给该数据使用方。
12.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-10中任一项所述的基于区块链的数据中心环境信息处理方法对应的操作。
13.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-10中任一项所述的基于区块链的数据中心环境信息处理方法对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811343964.0A CN109446830A (zh) | 2018-11-13 | 2018-11-13 | 基于区块链的数据中心环境信息处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811343964.0A CN109446830A (zh) | 2018-11-13 | 2018-11-13 | 基于区块链的数据中心环境信息处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109446830A true CN109446830A (zh) | 2019-03-08 |
Family
ID=65552246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811343964.0A Withdrawn CN109446830A (zh) | 2018-11-13 | 2018-11-13 | 基于区块链的数据中心环境信息处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109446830A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110223172A (zh) * | 2019-05-20 | 2019-09-10 | 阿里巴巴集团控股有限公司 | 有条件的结合代码标注与类型维度的收据存储方法和节点 |
CN110337104A (zh) * | 2019-06-17 | 2019-10-15 | 阿里巴巴集团控股有限公司 | 基于区块链的巡检存证方法、装置和电子设备 |
CN111079182A (zh) * | 2019-12-18 | 2020-04-28 | 北京百度网讯科技有限公司 | 数据的处理方法、装置、设备及存储介质 |
CN111125787A (zh) * | 2019-12-27 | 2020-05-08 | 上海共链信息科技有限公司 | 一种基于区块链的燃气巡检数据上链系统及其使用方法 |
CN111241595A (zh) * | 2020-01-15 | 2020-06-05 | 阳光易购(湖南)科技有限公司 | 基于区块链的食品安全监管方法、终端及存储介质 |
WO2020248981A1 (zh) * | 2019-06-13 | 2020-12-17 | 深圳前海微众银行股份有限公司 | 一种基于区块链的物联网iot设备间通信的方法及装置 |
US10999075B2 (en) * | 2019-06-17 | 2021-05-04 | Advanced New Technologies Co., Ltd. | Blockchain-based patrol inspection proof storage method, apparatus, and electronic device |
WO2021169455A1 (zh) * | 2020-02-27 | 2021-09-02 | 支付宝(杭州)信息技术有限公司 | 基于区块链的物资盘点数据提供方法、装置及系统 |
CN113537625A (zh) * | 2021-07-30 | 2021-10-22 | 重庆移通学院 | 基于区块链的电力物联网中考虑能耗效率的数据共享方法 |
CN114726561A (zh) * | 2020-12-22 | 2022-07-08 | 京东科技信息技术有限公司 | 一种数据处理方法、装置和系统 |
CN115102959A (zh) * | 2022-08-04 | 2022-09-23 | 常州工程职业技术学院 | 应用于巡检的室内机器人通讯系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107249009A (zh) * | 2017-08-02 | 2017-10-13 | 广东工业大学 | 一种基于区块链的数据校验方法及系统 |
CN107426250A (zh) * | 2017-09-12 | 2017-12-01 | 大唐广电科技(武汉)有限公司 | 一种基于区块链的工业数字信息网络化平台 |
CN108632268A (zh) * | 2018-04-28 | 2018-10-09 | 腾讯科技(深圳)有限公司 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
CN108737980A (zh) * | 2018-04-28 | 2018-11-02 | 深圳众厉电力科技有限公司 | 一种基于区块链技术的电力变压器室环境数据采集及处理系统 |
-
2018
- 2018-11-13 CN CN201811343964.0A patent/CN109446830A/zh not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107249009A (zh) * | 2017-08-02 | 2017-10-13 | 广东工业大学 | 一种基于区块链的数据校验方法及系统 |
CN107426250A (zh) * | 2017-09-12 | 2017-12-01 | 大唐广电科技(武汉)有限公司 | 一种基于区块链的工业数字信息网络化平台 |
CN108632268A (zh) * | 2018-04-28 | 2018-10-09 | 腾讯科技(深圳)有限公司 | 区块链访问的鉴权方法和装置、存储介质、电子装置 |
CN108737980A (zh) * | 2018-04-28 | 2018-11-02 | 深圳众厉电力科技有限公司 | 一种基于区块链技术的电力变压器室环境数据采集及处理系统 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110223172A (zh) * | 2019-05-20 | 2019-09-10 | 阿里巴巴集团控股有限公司 | 有条件的结合代码标注与类型维度的收据存储方法和节点 |
WO2020248981A1 (zh) * | 2019-06-13 | 2020-12-17 | 深圳前海微众银行股份有限公司 | 一种基于区块链的物联网iot设备间通信的方法及装置 |
US10999075B2 (en) * | 2019-06-17 | 2021-05-04 | Advanced New Technologies Co., Ltd. | Blockchain-based patrol inspection proof storage method, apparatus, and electronic device |
CN110337104A (zh) * | 2019-06-17 | 2019-10-15 | 阿里巴巴集团控股有限公司 | 基于区块链的巡检存证方法、装置和电子设备 |
US11374757B2 (en) | 2019-06-17 | 2022-06-28 | Advanced New Technologies Co., Ltd. | Blockchain-based patrol inspection proof storage method, apparatus, and electronic device |
CN110337104B (zh) * | 2019-06-17 | 2020-08-25 | 阿里巴巴集团控股有限公司 | 基于区块链的巡检存证方法、装置和电子设备 |
WO2020253230A1 (zh) * | 2019-06-17 | 2020-12-24 | 创新先进技术有限公司 | 基于区块链的巡检存证方法、装置和电子设备 |
CN111079182A (zh) * | 2019-12-18 | 2020-04-28 | 北京百度网讯科技有限公司 | 数据的处理方法、装置、设备及存储介质 |
CN111125787B (zh) * | 2019-12-27 | 2022-04-22 | 上海共链信息科技有限公司 | 一种基于区块链的燃气巡检数据上链系统及其使用方法 |
CN111125787A (zh) * | 2019-12-27 | 2020-05-08 | 上海共链信息科技有限公司 | 一种基于区块链的燃气巡检数据上链系统及其使用方法 |
CN111241595A (zh) * | 2020-01-15 | 2020-06-05 | 阳光易购(湖南)科技有限公司 | 基于区块链的食品安全监管方法、终端及存储介质 |
WO2021169455A1 (zh) * | 2020-02-27 | 2021-09-02 | 支付宝(杭州)信息技术有限公司 | 基于区块链的物资盘点数据提供方法、装置及系统 |
CN113794569A (zh) * | 2020-02-27 | 2021-12-14 | 支付宝(杭州)信息技术有限公司 | 基于区块链的物资盘点数据提供方法、装置及系统 |
CN113794569B (zh) * | 2020-02-27 | 2023-10-13 | 支付宝(杭州)信息技术有限公司 | 基于区块链的物资盘点数据提供方法、装置及系统 |
CN114726561A (zh) * | 2020-12-22 | 2022-07-08 | 京东科技信息技术有限公司 | 一种数据处理方法、装置和系统 |
CN114726561B (zh) * | 2020-12-22 | 2024-04-05 | 京东科技信息技术有限公司 | 一种数据处理方法、装置和系统 |
CN113537625A (zh) * | 2021-07-30 | 2021-10-22 | 重庆移通学院 | 基于区块链的电力物联网中考虑能耗效率的数据共享方法 |
CN115102959A (zh) * | 2022-08-04 | 2022-09-23 | 常州工程职业技术学院 | 应用于巡检的室内机器人通讯系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109446830A (zh) | 基于区块链的数据中心环境信息处理方法及装置 | |
Rathee et al. | A secure IoT sensors communication in industry 4.0 using blockchain technology | |
US20160028605A1 (en) | Systems and methods involving mobile linear asset efficiency, exploration, monitoring and/or display aspects | |
CN105103147B (zh) | 用工作负载分发器来跟踪的方法及系统 | |
CN105283849B (zh) | 针对性能和细节的并行跟踪 | |
WO2019138128A1 (en) | Method and system for providing secure access to artifacts in a cloud computing environment | |
US10915358B2 (en) | Systems and methods of data acquisition | |
CN108234475A (zh) | 账号管理方法、电子设备及计算机存储介质 | |
CN107967416A (zh) | 版权维权检测的方法、装置和系统 | |
CN105283852A (zh) | 模糊跟踪数据 | |
EP3292500A1 (en) | Computer-implemented method for determining computer system security threats, security operations center system and computer program product | |
CN109314694A (zh) | 可重配置的机器对机器系统中的组管理 | |
JP2019527417A (ja) | 工場又はプラント内で実行されるセキュアデータ監視システムを提供するシステム及び方法 | |
CN112015663B (zh) | 测试数据录制方法、装置、设备及介质 | |
CN103810099B (zh) | 代码跟踪方法及其系统 | |
WO2015191324A2 (en) | Systems and methods involving mobile indoor energy efficiency exploration, monitoring and/or display aspects | |
JP2019523512A (ja) | プラント又は工場で行われるシナリオ及びアクションを解析及び認証するシステム及び方法 | |
CN110063065A (zh) | 用于用户授权的系统和方法 | |
Babayigit et al. | An IIoT and web-based low-cost SCADA system for industrial automation | |
CN110096039A (zh) | 一种自动化设备机器互联系统及方法 | |
CN117527568A (zh) | 一种数据整合平台的数据接入方法及系统 | |
US20240046147A1 (en) | Systems and methods for administrating a federated learning network | |
CN104346165A (zh) | 信息处理设备、信息处理方法、存储介质和信息处理系统 | |
CN110780040A (zh) | 有害气体数据处理方法、装置、电子设备及存储介质 | |
TW201546629A (zh) | 語意限制技術 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210121 Address after: 215163 No. 9 Xuesen Road, Science and Technology City, Suzhou High-tech Zone, Jiangsu Province Applicant after: Suzhou Lang run innovation intellectual property operation Co.,Ltd. Address before: 100034 4008, 4 floor, 9 building, 56 half moon street, Xicheng District, Beijing. Applicant before: SINOCHAIN TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20190308 |
|
WW01 | Invention patent application withdrawn after publication |