CN114900311B - 一种监测数据管理方法、装置、设备和存储介质 - Google Patents
一种监测数据管理方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN114900311B CN114900311B CN202210356462.1A CN202210356462A CN114900311B CN 114900311 B CN114900311 B CN 114900311B CN 202210356462 A CN202210356462 A CN 202210356462A CN 114900311 B CN114900311 B CN 114900311B
- Authority
- CN
- China
- Prior art keywords
- equipment
- data
- digital certificate
- platform
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 94
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000013523 data management Methods 0.000 title claims abstract description 17
- 238000004590 computer program Methods 0.000 claims description 7
- 239000000463 material Substances 0.000 claims description 3
- 238000001514 detection method Methods 0.000 abstract description 7
- 230000003287 optical effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 239000010865 sewage Substances 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q9/00—Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了一种监测数据管理方法、装置、设备和存储介质,方法包括当所述平台端对具有数字证书的设备端开放设备操作权限,所述设备端用于依据该设备操作权限记录关联设备在被开放所述设备操作权限时所生成的监测数据,并向所述平台端发送所述监测数据;所述平台端接收所述监测数据,并调取存储于区块链中的初始数据与所述监测数据进行比对;所述初始数据为所述设备端记录的所述关联设备在被开放所述设备操作权限前所生成的数据;当所述平台端确定所述监测数据与所述初始数据不同时,记录该用户标识并将所述初始数据发送给所述设备端,通过上述方案,设备的检测数据难以被篡改,即便被篡改可追踪到具体用户并通过存储于区块链中得初始数据对数据进行恢复,确保数据安全。
Description
技术领域
本申请涉及信息处理技术领域,特别是一种监测数据管理方法、装置、 设备和存储介质。
背景技术
CA是证书的签发机构,它是公钥基础设施(PublicKeyInfrastructure, PKI)的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。 CA拥有一个证书(内含公钥和私钥)。网上的公众用户通过验证CA的签 字从而信任CA,任何人都可以得到CA的证书(含公钥),用以验证它所 签发的证书。如果用户想得到一份属于自己的证书,他应先向CA提出申请。 在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申 请者的身份信息绑在一起,并为之签字后,便形成证书发给申请者。
应对于环境监管,监管部门通过在线监测设备对排污企业进行排污情况 监测,由于监测设备安装在排污企业处,企业人员可通过脚本操作对监测设 备所监测到的数据进行篡改,监管部门无法接触真实的监测数据从而导致监 管失效,另一方面,数据在从企业传到监管部门处存在泄露的风险。
例如,在传统区块链业务中,用户(如“张三”)以私钥作为唯一标识, 凭此唯一标识对链上数据进行确权及维护。但当私钥泄露后,因区块链“认 私钥不认人”的特性,获得该私钥的另一用户(如“李四”)便可以原用户的 身份(“张三”)对链上数据进行篡改。后续针对这部分取证时真实用户(“张 三”)便会因此承担不合理的责任,造成损失。
发明内容
鉴于所述问题,提出了本申请以便提供克服所述问题或者至少部分地解 决所述问题的一种监测数据管理方法、装置、设备和存储介质,包括:
一种监测数据管理方法,所述方法涉及平台端和设备端,所述方法包括:
所述平台端对具有数字证书的设备端开放设备操作权限,所述设备端用 于依据该设备操作权限记录关联设备在被开放所述设备操作权限时所生成 的监测数据,并向所述平台端发送所述监测数据;
所述平台端接收所述监测数据,并调取存储于区块链中的初始数据与所 述监测数据进行比对;所述初始数据为所述设备端记录的所述关联设备在被 开放所述设备操作权限前所生成的数据;
当所述平台端确定所述监测数据与所述初始数据不同时,记录该用户标 识并将所述初始数据发送给所述设备端。
优选的,所述平台端对具有数字证书的设备端开放设备操作权限,包括:
所述平台端接收所述设备端发送的用户标识,所述用户标识为用户在所 述设备端登录时输入得到的;
所述平台端依据所述用户标识在预设的证书库中查找与该用户标识相 匹配的数字证书;
当所述平台端匹配到所述数字证书时,所述平台端依据所述数字证书向 所述设备端开放所述设备操作权限。
优选的,所述方法还涉及认证端,所述平台端依据所述用户标识在预设 的证书库中查找与该用户标识相匹配的数字证书,还包括:
当所述平台端匹配到所述数字证书时,所述平台端向所述认证端发送所 述用户标识;
所述认证端接收所述用户标识并依据所述用户标识查找目标数字证书 并发送至所述平台端;
所述平台端接收所述目标数字证书,并对在证书库中查找的数字证书与 所述目标数字证书进行比对。
优选的,所述方法还涉及认证端,所述平台端依据所述用户标识在预设 的证书库中查找与该用户标识相匹配的数字证书,还包括:
当所述平台端未匹配到所述数字证书时,所述平台端向所述设备端发送 无证书提示和认证资料请求;所述设备端用于接收所述无证书提示和认证资 料请求,并依据所述认证资料请求向所述平台端发送认证资料;
所述认证资料包括企业信息、法人信息、企业银行账号信息和用户身份 信息。。
优选的,所述平台端接收所述认证资料,之后包括:
所述平台端依据所述认证资料生成证书请求;
所述平台端向所述认证端发送所述证书请求和所述认证资料;所述认证 端用于接收所述认证资料,并依据所述认证资料生成数字证书以向所述平台 端发送;
所述平台端接收所述数字证书。
优选的,所述平台端接收所述数字证书,包括:
所述平台端接收所述认证端发送的绑定有所述用户标识的数字证书,其 中,所述认证端用于当接收到所述证书请求和所述认证资料时,向所述设备 端发送随机码,并对所述设备端返回的所述随机码进行比对;当所述随机码 比对成功时,依据所述认证资料生成数字证书,并将所述数字证书与所述用 户标识绑定。
还提供一种监测数据管理装置,所述装置涉及平台端和设备端,所述装 置包括:
权限开放模块,用于所述平台端对具有数字证书的设备端开放设备操作 权限,所述设备端用于依据该设备操作权限记录关联设备在被开放所述设备 操作权限时所生成的监测数据,并向所述平台端发送所述监测数据;
数据接收模块,用于所述平台端接收所述监测数据,并调取存储于区块 链中的初始数据与所述监测数据进行比对;所述初始数据为所述设备端记录 的所述关联设备在被开放所述设备操作权限前所生成的数据;
数据发送模块,用于当所述平台端确定所述监测数据与所述初始数据不 同时,记录该用户标识并将所述初始数据发送给所述设备端。
优选的,所述装置还涉及认证端,所述装置包括:
请求发送模块,用于当所述平台端未匹配到所述数字证书时,所述平台 端向所述设备端发送无证书提示和认证资料请求;所述设备端用于接收所述 无证书提示和认证资料请求,并依据所述认证资料请求向所述平台端发送认 证资料;
资料接收模块,用于所述平台端接收所述认证资料。
还提供一种计算机设备,包括处理器、存储器及存储在所述存储器上并 能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行 时实现如上任一项所述的方法。
还提供一种计算机可读存储介质,所述计算机可读存储介质上存储计算 机程序,所述计算机程序被处理器执行时实现如上任一项所述的方法。
本申请具有以下优点:
在本申请实施例中,所述平台端对具有数字证书的设备端开放设备操作 权限,所述设备端用于依据该设备操作权限记录关联设备在被开放所述设备 操作权限时所生成的监测数据,并向所述平台端发送所述监测数据;所述平 台端接收所述监测数据,并调取存储于区块链中的初始数据与所述监测数据 进行比对;所述初始数据为所述设备端记录的所述关联设备在被开放所述设备操作权限前所生成的数据;当所述平台端确定所述监测数据与所述初始数 据不同时,记录该用户标识并将所述初始数据发送给所述设备端通过上述方 案,设备的检测数据难以被篡改,即便被篡改可追踪到具体用户并通过存储 于区块链中得初始数据对数据进行恢复,确保数据安全。
附图说明
为了更清楚地说明本申请的技术方案,下面将对本申请的描述中所需要 使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的 一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提 下,还可以根据这些附图获得其他的附图。
图1示出了本申请一实施例提供的一种监测数据管理方法的步骤流程 图;
图2示出了本申请一实施例提供的一种监测数据管理装置的示意图;
图3示出了本发明的一种计算机设备的示意图。
具体实施方式
为使本申请的所述目的、特征和优点能够更加明显易懂,下面结合附图 和具体实施方式对本申请作进一步详细的说明。显然,所描述的实施例是本 申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域 普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属 于本申请保护的范围。
参照图1,示出了本申请一实施例提供的一种监测数据管理方法的步骤 流程图。
所述方法涉及平台端和设备端,所述方法包括以下步骤:
S110,所述平台端对具有数字证书的设备端开放设备操作权限,所述设 备端用于依据该设备操作权限记录关联设备在被开放所述设备操作权限时 所生成的监测数据,并向所述平台端发送所述监测数据;
S120,所述平台端接收所述监测数据,并调取存储于区块链中的初始数 据与所述监测数据进行比对;所述初始数据为所述设备端记录的所述关联设 备在被开放所述设备操作权限前所生成的数据;
S130,当所述平台端确定所述监测数据与所述初始数据不同时,记录该 用户标识并将所述初始数据发送给所述设备端。
在本申请实施例中,所述平台端对具有数字证书的设备端开放设备操作 权限,所述设备端用于依据该设备操作权限记录关联设备在被开放所述设备 操作权限时所生成的监测数据,并向所述平台端发送所述监测数据;所述平 台端接收所述监测数据,并调取存储于区块链中的初始数据与所述监测数据 进行比对;所述初始数据为所述设备端记录的所述关联设备在被开放所述设备操作权限前所生成的数据;当所述平台端确定所述监测数据与所述初始数 据不同时,记录该用户标识并将所述初始数据发送给所述设备端通过上述方 案,设备的检测数据难以被篡改,即便被篡改可追踪到具体用户并通过存储 于区块链中得初始数据对数据进行恢复,确保数据安全。
下面,将对本示例性实施例中的一种监测数据管理方法作进一步说明。
如上述步骤S110所述,所述平台端对具有数字证书的设备端开放设备 操作权限,所述设备端用于依据该设备操作权限记录关联设备在被开放所述 设备操作权限时所生成的监测数据,并向所述平台端发送所述监测数据。
在本发明一实施例中,可以结合下列描述进一步说明步骤S110所述“所 述平台端对具有数字证书的设备端开放设备操作权限”的具体过程。
在一具体实施例中,与设备端关联的关联设备可以是排污企业用于排污 的相关设备,通过设备端与每一关联设备关联,设备端可记录每一关联设备 的排污情况以生成监测数据。
数字证书可以是CA证书,可用于发送安全电子邮件、访问安全站点、 网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网 上安全电子事务处理和安全电子交易活动。CA证书的格式一般采用X.509 国际标准,其具有信息保密性、身份确定性、不可否认性以及不可篡改性的 优点。
在这之前,由于关联设备和设备端都设置在排污企业处,部分企业为了 利润不惜私自恶意调整关联设备的参数,以求改变监测数据,从而逃避监管 部门监管。通过上述实施例,若有企业需要对关联设备进行参数调整,该企 业需具备相关的数字证书后,然后平台端对该设备端开放设备操作权限后才 可对关联设备的参数进行调整,对企业私自调整参数后产生的检测数据不予理睬,从而提高监管部门的监管力度。
在一具体实施例中,所述平台端对具有数字证书的设备端开放设备操作 权限,包括:
所述平台端接收所述设备端发送的用户标识,所述用户标识为用户在所 述设备端登录时输入得到的;
所述平台端依据所述用户标识在预设的证书库中查找与该用户标识相 匹配的数字证书;
当所述平台端匹配到所述数字证书时,所述平台端依据所述数字证书向 所述设备端开放所述设备操作权限。
需要说明的是,企业用户通过设备端的登录界面输入用户标识,可以是 自定义账号、手机号、IP号等,然后设备端将该用户标识发送给平台端进行 数字证书查询;已被认证的用户在平台端的证书库中绑定有与之关联的唯一 数字证书,若查找无果即表示该用户尚未被认证,也就无法进行后续的关联 设备的操作步骤。
当平台端依据设备端发送的用户标识无法在证书库中查找到相匹配的 数字证书时,需要通过认证端对该用户标识进行认证。
在本发明一实施例中,可以结合下列描述进一步说明上述“所述平台端 依据所述用户标识在预设的证书库中查找与该用户标识相匹配的数字证 书”的具体过程。
在一具体实施例中,所述方法还涉及认证端,所述平台端依据所述用户 标识在预设的证书库中查找与该用户标识相匹配的数字证书,还包括:当所 述平台端匹配到所述数字证书时,所述平台端向所述认证端发送所述用户标 识;所述认证端接收所述用户标识并依据所述用户标识查找目标数字证书并 发送至所述平台端;所述平台端接收所述目标数字证书,并对在证书库中查找的数字证书与所述目标数字证书进行比对,此次保证证书库中的数字证书 的安全性。
在一具体实施例中,当所述平台端未匹配到所述数字证书时,所述平台 端向所述设备端发送无证书提示和认证资料请求;所述设备端用于接收所述 无证书提示和认证资料请求,并依据所述认证资料请求向所述平台端发送认 证资料;
所述平台端接收所述认证资料。
在一具体实施例中,所述认证资料包括企业信息、法人信息、企业银行 账号信息和用户身份信息。
可理解的,对于尚未认证的用户标识,平台端向设备端返回无证书提示 和认证资料请求,需要设备端提供与该用户标识相关的认证资料,以便平台 端向上述的认证端进行数字证书申请。
在一具体实施例中,所述平台端接收所述认证资料,之后包括:
所述平台端依据所述认证资料生成证书请求;
所述平台端向所述认证端发送所述证书请求和所述认证资料;所述认证 端用于接收所述认证资料,并依据所述认证资料生成数字证书以向所述平台 端发送;
所述平台端接收所述数字证书。
需要说明的是,认证端对认证资料进行审核,当审核通过后,即可向平 台端发送与用户标识对应的数字证书,即CA证书。
将企业CA凭证与区块链的用户认证体系进行结合,通过企业Ca认证 的企业认可人士方可使用链上数据,进一步确保链上数据的安全不泄露。企 业用户进入监测设备清单页面时,系统根据当前登录用户的手机号与系统 CA证书库进行比对,若无法匹配,系统会提示用户需先申请CA证书,方 可进行后续操作。对于没有证书的用户,系统提供证书申请入口。已有证书 的用户,使用本人手机号通过短信验证进行证书核对,证书核对通过后,系统将排口、设备编辑的权限暂时开放给当前用户,用户方可操作监测设备信 息、监测指标及告警标准值设置。
在一具体实施例中,所述平台端接收所述数字证书,包括:
所述平台端接收所述认证端发送的绑定有所述用户标识的数字证书,其 中,所述认证端用于当接收到所述证书请求和所述认证资料时,向所述设备 端发送随机码,并对所述设备端返回的所述随机码进行比对;当所述随机码 比对成功时,依据所述认证资料生成数字证书,并将所述数字证书与所述用 户标识绑定。
可理解的,通过上述技术方案,为进一步加强数字证书的安全范畴,认 证端向与该用户标识相关的设备端发送随机码,该随机码可以是手机号的短 信验证码;而后认证端对设备端返回的随机码进行验证,验证通过后将生成 的数字证书与该用户标识绑定或关联。之后该用户标识登录设备端后即可在 平台端的证书库中查找到与之相匹配的数字证书。
具体的,企业用户通过设备端可申请对应企业的CA证书,根据平台端 的提示提交企业信息、法人信息、企业银行账号信息、用户身份信息等到 CA证书认证中心,证书认证中心与工商、公安部门数据比对,比对无误后 通过转账形式将认证随机码发送到企业,企业通过系统将随机码上报到证书 认证中心,认证中心再次核对无误后,为当前企业用户发放企业CA证书, 证书编号与用户手机号一一绑定。
如上述步骤S120所述,所述平台端接收所述监测数据,并调取存储于 区块链中的初始数据与所述监测数据进行比对;所述初始数据为所述设备端 记录的所述关联设备在被开放所述设备操作权限前所生成的数据。
在本申请一实施例中,平台端通过区块链调取初始数据,也即相关设备 未被操作的数据。相关设备的参数信息传输至平台端,并由平台端将其上传 至区块链存储。可理解的,设备端实时记录的监测数据也可直接由设备端上 链,即在传输平台端时,同步通过接口上传区块链,进一步保存实时数据。
如步骤S130所述,当所述平台端确定所述监测数据与所述初始数据不 同时,记录该用户标识并将所述初始数据发送给所述设备端。
在本申请一实施例中,可理解的,平台端对两种数据进行比对,从而判 断处关联设备的关键参数是否被篡改,以此进一步确定监测数据是否真实。 当监测数据被篡改时,记录篡改的相关用户以及将初始数据传给设备端以对 被篡改的参数进行恢复。
通过上述技术方案的结合,将企业在线监测数据上链,确保监测数据的 真实性及准确性,监管部门在利用在线监测数据进行企业监管时即可实现 “所见即所得”,企业监测数据出现异常时,只需证明监测设备当时无异 常,即可直接开罚,有效提升监管精准性及执法处罚效率。
此外,企业Ca认证与区块链技术的创新性结合,解决了区块链身份验 证的痛点,用CA证书模式,可以把公钥(证书)和签名存入账本,使用的 时候通过私钥验签,就可以既验证数据的正确性,又保证数据的安全性。简 而言之,区块链存储数据,CA数字证书保证数据安全和操作权限,两者协 作共存,共同确保数据安全、防泄漏。
因此,区块链加CA的管理方法对排污企业的在线监测数据的管理有积 极的意义。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较 简单,相关之处参见方法实施例的部分说明即可。
参照图2,示出了本申请一实施例提供的一种监测数据管理装置,所述 装置涉及平台端和设备端,所述装置包括:
权限开放模块110,用于所述平台端对具有数字证书的设备端开放设备 操作权限,所述设备端用于依据该设备操作权限记录关联设备在被开放所述 设备操作权限时所生成的监测数据,并向所述平台端发送所述监测数据;
数据接收模块120,用于所述平台端接收所述监测数据,并调取存储于 区块链中的初始数据与所述监测数据进行比对;所述初始数据为所述设备端 记录的所述关联设备在被开放所述设备操作权限前所生成的数据;
数据发送模块130,用于当所述平台端确定所述监测数据与所述初始数 据不同时,记录该用户标识并将所述初始数据发送给所述设备端。
在本发明一实施例中,所述权限开放模块110,包括:
标识接收子模块,用于所述平台端接收所述设备端发送的用户标识,所 述用户标识为用户在所述设备端登录时输入得到的;
证书查找子模块,用于所述平台端依据所述用户标识在预设的证书库中 查找与该用户标识相匹配的数字证书;
权限开放子模块,用于当所述平台端匹配到所述数字证书时,所述平台 端依据所述数字证书向所述设备端开放所述设备操作权限。
在本发明一实施例中,上述装置还涉及认证端,所述证书查找子模块包 括:
资料请求子模块,用于当所述平台端未匹配到所述数字证书时,所述平 台端向所述设备端发送无证书提示和认证资料请求;所述设备端用于接收所 述无证书提示和认证资料请求,并依据所述认证资料请求向所述平台端发送 认证资料;
资料接收子模块,用于所述平台端接收所述认证资料。
在本发明一实施例中,所述证书查找子模块还包括:
请求生成子模块,用于所述平台端依据所述认证资料生成证书请求;
证书请求子模块,用于所述平台端向所述认证端发送所述证书请求和所 述认证资料;所述认证端用于接收所述认证资料,并依据所述认证资料生成 数字证书以向所述平台端发送;
证书接收子模块,用于所述平台端接收所述数字证书。
在本发明一实施例中,所述证书接收子模块包括:
所述平台端接收所述认证端发送的绑定有所述用户标识的数字证书,其 中,所述认证端用于当接收到所述证书请求和所述认证资料时,向所述设备 端发送随机码,并对所述设备端返回的所述随机码进行比对;当所述随机码 比对成功时,依据所述认证资料生成数字证书,并将所述数字证书与所述用 户标识绑定。
参照图3,示出了本发明的一种计算机设备,具体可以包括如下:
上述计算机设备12以通用计算设备的形式表现,计算机设备12的组件 可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28, 连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线18结构中的一种或多种,包括存储器总线18或 者存储器控制器,外围总线18,图形加速端口,处理器或者使用多种总线 18结构中的任意总线18结构的局域总线18。举例来说,这些体系结构包括 但不限于工业标准体系结构(ISA)总线18,微通道体系结构(MAC)总线 18,增强型ISA总线18、音视频电子标准协会(VESA)局域总线18以及 外围组件互连(PCI)总线18。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是 任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质, 可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例 如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可 以进一步包括其他移动/不可移动的、易失性/非易失性计算机体统存储介质。 仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(通 常称为“硬盘驱动器”)。尽管图3中未示出,可以提供用于对可移动非易 失性磁盘(如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例 如CD-ROM,DVD-ROM或者其他光介质)读写的光盘驱动器。在这些情况 下,每个驱动器可以通过一个或者多个数据介质界面与总线18相连。存储器可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序 模块42,这些程序模块42被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例 如存储器中,这样的程序模块42包括——但不限于——操作系统、一个或 者多个应用程序、其他程序模块42以及程序数据,这些示例中的每一个或 某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述 的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、 显示器24、摄像头等)通信,还可与一个或者多个使得操作人员能与该计算 机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其 他计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种 通信可以通过输入/输出(I/O)界面22进行。并且,计算机设备12还可以 通过网络适配器20与一个或者多个网络(例如局域网(LAN)),广域网(WAN)和/或公共网络(例如因特网)通信。如图3所示,网络适配器20 通过总线18与计算机设备12的其他模块通信。应当明白,尽管图3中未示 出,可以结合计算机设备12使用其他硬件和/或软件模块,包括但不限于: 微代码、设备驱动器、冗余处理单元16、外部磁盘驱动阵列、RAID系统、 磁带驱动器以及数据备份存储系统34等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功 能应用以及数据处理,例如实现本发明实施例所提供的一种监测数据管理方 法。
也即,上述处理单元16执行上述程序时实现:所述平台端对具有数字 证书的设备端开放设备操作权限,所述设备端用于依据该设备操作权限记录 关联设备在被开放所述设备操作权限时所生成的监测数据,并向所述平台端 发送所述监测数据;所述平台端接收所述监测数据,并调取存储于区块链中的初始数据与所述监测数据进行比对;所述初始数据为所述设备端记录的所 述关联设备在被开放所述设备操作权限前所生成的数据;当所述平台端确定 所述监测数据与所述初始数据不同时,记录该用户标识并将所述初始数据发 送给所述设备端。
在本发明实施例中,本发明还提供一种计算机可读存储介质,其上存储 有计算机程序,该程序被处理器执行时实现如本申请所有实施例提供的一种 监测数据管理方法:
也即,给程序被处理器执行时实现:所述平台端对具有数字证书的设备 端开放设备操作权限,所述设备端用于依据该设备操作权限记录关联设备在 被开放所述设备操作权限时所生成的监测数据,并向所述平台端发送所述监 测数据;所述平台端接收所述监测数据,并调取存储于区块链中的初始数据 与所述监测数据进行比对;所述初始数据为所述设备端记录的所述关联设备在被开放所述设备操作权限前所生成的数据;当所述平台端确定所述监测数 据与所述初始数据不同时,记录该用户标识并将所述初始数据发送给所述设 备端。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可 以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例 如可以是——但不限于——电、磁、光、电磁、红外线或半导体的系统、装 置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非 穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬 盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、 光存储器件、磁存储器件或者上述的任意合适的组合。在本文件中,计算机 可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的 数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采 用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的 组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算 机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作 的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言——诸 如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C” 语言或类似的程序设计语言。程序代码可以完全地在操作人员计算机上执 行、部分地在操作人员计算机上执行、作为一个独立的软件包执行、部分在 操作人员计算机上部分在远程计算机上执行或者完全在远程计算机或者服 务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的 网络——包括局域网(LAN)或广域网(WAN)——连接到操作人员计算 机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特 网连接)。本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互 相参见即可。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦 得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以, 所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所 有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语 仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求 或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术 语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而 使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物 品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一 个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终 端设备中还存在另外的相同要素。
以上对本申请所提供的一种监测数据管理方法、装置、设备和存储介质, 进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了 阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同 时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应 用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的 限制。
Claims (9)
1.一种监测数据管理方法,所述方法涉及平台端和设备端,其特征在于,所述方法包括:
所述平台端对具有数字证书的设备端开放设备操作权限,其中,所述平台端接收所述设备端发送的用户标识,所述用户标识为用户在所述设备端登录时输入得到的;所述平台端依据所述用户标识在预设的证书库中查找与该用户标识相匹配的数字证书;当所述平台端匹配到所述数字证书时,所述平台端依据所述数字证书向所述设备端开放所述设备操作权限;所述设备端用于依据该设备操作权限记录关联设备在被开放所述设备操作权限时所生成的监测数据,并向所述平台端发送所述监测数据;
所述平台端接收所述监测数据,并调取存储于区块链中的初始数据与所述监测数据进行比对;所述初始数据为所述设备端记录的所述关联设备在被开放所述设备操作权限前所生成的数据;
当所述平台端确定所述监测数据与所述初始数据不同时,记录该用户标识并将所述初始数据发送给所述设备端。
2.根据权利要求1所述的方法,其特征在于,所述方法还涉及认证端,所述平台端依据所述用户标识在预设的证书库中查找与该用户标识相匹配的数字证书,还包括:
当所述平台端匹配到所述数字证书时,所述平台端向所述认证端发送所述用户标识;
所述认证端接收所述用户标识并依据所述用户标识查找目标数字证书并发送至所述平台端;
所述平台端接收所述目标数字证书,并对在证书库中查找的数字证书与所述目标数字证书进行比对。
3.根据权利要求2所述的方法,其特征在于,所述方法还涉及认证端,所述平台端依据所述用户标识在预设的证书库中查找与该用户标识相匹配的数字证书,还包括:
当所述平台端未匹配到所述数字证书时,所述平台端向所述设备端发送无证书提示和认证资料请求;所述设备端用于接收所述无证书提示和认证资料请求,并依据所述认证资料请求向所述平台端发送认证资料;
所述认证资料包括企业信息、法人信息、企业银行账号信息和用户身份信息。
4.根据权利要求3所述的方法,其特征在于,所述平台端接收所述认证资料,之后包括:
所述平台端依据所述认证资料生成证书请求;
所述平台端向所述认证端发送所述证书请求和所述认证资料;所述认证端用于接收所述认证资料,并依据所述认证资料生成数字证书以向所述平台端发送;
所述平台端接收所述数字证书。
5.根据权利要求4所述的方法,其特征在于,所述平台端接收所述数字证书,包括:
所述平台端接收所述认证端发送的绑定有所述用户标识的数字证书,其中,所述认证端用于当接收到所述证书请求和所述认证资料时,向所述设备端发送随机码,并对所述设备端返回的所述随机码进行比对;当所述随机码比对成功时,依据所述认证资料生成数字证书,并将所述数字证书与所述用户标识绑定。
6.一种监测数据管理装置,所述装置涉及平台端和设备端,其特征在于,所述装置包括:
权限开放模块,用于所述平台端对具有数字证书的设备端开放设备操作权限,其中,所述平台端接收所述设备端发送的用户标识,所述用户标识为用户在所述设备端登录时输入得到的;所述平台端依据所述用户标识在预设的证书库中查找与该用户标识相匹配的数字证书;当所述平台端匹配到所述数字证书时,所述平台端依据所述数字证书向所述设备端开放所述设备操作权限;所述设备端用于依据该设备操作权限记录关联设备在被开放所述设备操作权限时所生成的监测数据,并向所述平台端发送所述监测数据;
数据接收模块,用于所述平台端接收所述监测数据,并调取存储于区块链中的初始数据与所述监测数据进行比对;所述初始数据为所述设备端记录的所述关联设备在被开放所述设备操作权限前所生成的数据;
数据发送模块,用于当所述平台端确定所述监测数据与所述初始数据不同时,记录该用户标识并将所述初始数据发送给所述设备端。
7.根据权利要求6所述的装置,其特征在于,所述装置还涉及认证端,所述装置包括:
请求发送模块,用于当所述平台端未匹配到所述数字证书时,所述平台端向所述设备端发送无证书提示和认证资料请求;所述设备端用于接收所述无证书提示和认证资料请求,并依据所述认证资料请求向所述平台端发送认证资料;
资料接收模块,用于所述平台端接收所述认证资料。
8.一种计算机设备,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210356462.1A CN114900311B (zh) | 2022-04-06 | 2022-04-06 | 一种监测数据管理方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210356462.1A CN114900311B (zh) | 2022-04-06 | 2022-04-06 | 一种监测数据管理方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114900311A CN114900311A (zh) | 2022-08-12 |
CN114900311B true CN114900311B (zh) | 2024-06-04 |
Family
ID=82715201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210356462.1A Active CN114900311B (zh) | 2022-04-06 | 2022-04-06 | 一种监测数据管理方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114900311B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110070445A (zh) * | 2019-04-28 | 2019-07-30 | 深圳前海微众银行股份有限公司 | 一种基于区块链系统的交易处理方法及装置 |
CN110363687A (zh) * | 2019-07-12 | 2019-10-22 | 百度在线网络技术(北京)有限公司 | 旅游信息的记录方法、装置、电子设备、终端及介质 |
CN111291339A (zh) * | 2020-02-19 | 2020-06-16 | 上海方付通商务服务有限公司 | 一种区块链数据的处理方法、装置、设备及存储介质 |
CN112184221A (zh) * | 2020-09-22 | 2021-01-05 | 安徽理工大学 | 一种区块链的交易监测系统及装置 |
CN114157428A (zh) * | 2020-09-04 | 2022-03-08 | 中国移动通信集团重庆有限公司 | 一种基于区块链的数字证书管理方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109067543B (zh) * | 2018-07-24 | 2020-04-14 | 腾讯科技(深圳)有限公司 | 数字证书管理方法、装置、计算机设备和存储介质 |
-
2022
- 2022-04-06 CN CN202210356462.1A patent/CN114900311B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110070445A (zh) * | 2019-04-28 | 2019-07-30 | 深圳前海微众银行股份有限公司 | 一种基于区块链系统的交易处理方法及装置 |
CN110363687A (zh) * | 2019-07-12 | 2019-10-22 | 百度在线网络技术(北京)有限公司 | 旅游信息的记录方法、装置、电子设备、终端及介质 |
CN111291339A (zh) * | 2020-02-19 | 2020-06-16 | 上海方付通商务服务有限公司 | 一种区块链数据的处理方法、装置、设备及存储介质 |
CN114157428A (zh) * | 2020-09-04 | 2022-03-08 | 中国移动通信集团重庆有限公司 | 一种基于区块链的数字证书管理方法和系统 |
CN112184221A (zh) * | 2020-09-22 | 2021-01-05 | 安徽理工大学 | 一种区块链的交易监测系统及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114900311A (zh) | 2022-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110516474B (zh) | 区块链网络中的用户信息处理方法、装置、电子设备及存储介质 | |
US7257228B2 (en) | Account authority digital signature (AADS) system using encoded information | |
US20210136073A1 (en) | Identity authentication method, personal security kernel node, device, and medium | |
CN1735011B (zh) | 检测网格指令的方法和装置 | |
US20210243037A1 (en) | Method for information processing in digital asset certificate inheritance transfer, and related device | |
US20110208961A1 (en) | Secure messaging system | |
US20050198536A1 (en) | Digital credential usage reporting | |
US20120192254A1 (en) | Method for producing an electro-biometric signature allowing legal interaction between and identification of persons | |
CN111639914A (zh) | 区块链案件信息管理方法、装置、电子设备和存储介质 | |
CN111988145B (zh) | 业务认证及副证申请的处理方法、装置、系统及电子设备 | |
CN114172663B (zh) | 基于区块链的业务确权方法及装置、存储介质和电子设备 | |
WO2020147426A1 (zh) | 基于区块链的信息授权方法、装置、介质及电子设备 | |
KR102131206B1 (ko) | 법인 관련 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 서비스 서버 및 인증 서버 | |
US7047409B1 (en) | Automated tracking of certificate pedigree | |
US20060090075A1 (en) | Method for integrating online and offline cryptographic signatures and providing secure revocation | |
KR102311462B1 (ko) | 블록체인 did 기반의 디지털 증거 관리 시스템 및 방법 | |
US8688461B1 (en) | Electronic registry for authenticating transferable records | |
KR100646948B1 (ko) | 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법 | |
CN113127822A (zh) | 一种基于企业链码的企业电子印章管理方法及系统 | |
CN113592625B (zh) | 征信报告的生成方法、装置及电子设备 | |
CN114900311B (zh) | 一种监测数据管理方法、装置、设备和存储介质 | |
TWM592629U (zh) | 身份確認時取得附加資料以執行對應作業之系統 | |
CN114240314B (zh) | 一种基于云上稽查的行政执法案件管理方法、装置及系统 | |
CN112183781B (zh) | 电梯维保人员的认证方法、装置、计算机设备和存储介质 | |
CN113011962A (zh) | 资源分配方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |