首页 / 专利库 / 资料储存系统 / 区块链 / 基于区块链的珍稀植物的保护方法、设备和存储介质

基于链的珍稀植物的保护方法、设备和存储介质

阅读:1038发布:2020-05-22

专利汇可以提供基于链的珍稀植物的保护方法、设备和存储介质专利检索,专利查询,专利分析的服务。并且本公开涉及 区 块 链 技术领域,尤其涉及一种基于区块链的珍稀 植物 的保护方法、设备和存储介质。本公开旨在解决现有珍稀植物因记录信息不透明,容易被篡改,导致无法对现有珍稀植物进行有效保护的问题。为此,本公开的保护方法包括:通过区块链的特定 节点 获取珍稀植物信息;并且使所述特定节点实时监测所述特定工作人员的行为;将所述珍稀植物信息写入所述区块链;允许所述区块链的任意一个节点输出所有的所述珍稀植物信息。由于区块链具有防篡改性和 可追溯性 ,所以本公开通过将获取的珍稀植物信息写入预先设定好的区块链中,能够有效地防止已经记录在册的珍稀植物信息被篡改的情形,有效地保护了现有珍稀植物的安全。,下面是基于链的珍稀植物的保护方法、设备和存储介质专利的具体信息内容。

1.一种基于链的珍稀植物的保护方法,其特征在于,所述保护方法包括:
通过区块链的特定节点获取珍稀植物信息;其中,所述特定节点存储有特定工作人员的身份信息并且能够对所述特定工作人员的行为进行监控;
将所述珍稀植物信息写入所述区块链;
允许所述区块链的任意一个节点输出所有的所述珍稀植物信息。
2.根据权利要求1所述的保护方法,其特征在于,在执行“通过区块链的特定节点获取珍稀植物信息”的步骤之前或同时,所述保护方法还包括:
使所述特定节点实时监测所述特定工作人员的行为。
3.根据权利要求2所述的保护方法,其特征在于,“使所述特定节点实时监测所述特定工作人员的行为”的步骤进一步包括:
使所述特定节点通过录音或者录像的方式实时监测所述特定工作人员的行为。
4.根据权利要求3所述的保护方法,其特征在于,所述特定节点是所述特定工作人员随身携带的设备。
5.根据权利要求4所述的保护方法,其特征在于,所述特定节点预先存储有至少一个所述特定工作人员的所述身份信息;
所述特定节点能够执行以下步骤:
接收所述特定工作人员的身份验证信息;
将所述身份验证信息与预存的所述身份信息进行匹配;
响应于匹配成功,激活录音或录像功能。
6.根据权利要求5所述的保护方法,其特征在于,所述设备是手机。
7.根据权利要求1至6中任一项所述的保护方法,其特征在于,所述区块链上除所述特定节点以外的节点至少包括环境保护机构、城市管理机构、民间植物保护相关的非营利性组织中的至少一项。
8.根据权利要求1至6中任一项所述的保护方法,其特征在于,所述珍稀植物信息包括植物的坐标信息、位置信息、编号信息、被破坏信息、年龄和外形图片。
9.一种基于区块链的珍稀植物的保护设备,其特征在于,所述保护设备包括处理器、存储器和存储在所述存储器上的执行指令,所述执行指令设置成在被所述处理器执行时能够使所述保护设备执行权利要求1至8中任一项所述的保护方法。
10.一种存储介质,其特征在于,所述存储介质存储有执行指令,所述执行指令设置成在被电子设备的处理器执行时能够使所述电子设备执行权利要求1至8中任一项所述的保护方法。

说明书全文

基于链的珍稀植物的保护方法、设备和存储介质

技术领域

[0001] 本公开涉及区块链技术领域,尤其涉及一种基于区块链的珍稀植物的保护方法、设备和存储介质。

背景技术

[0002] 珍稀植物指的是,在经济、科学、文化和教育等方面具有重要意义而且现存数量稀少的植物种类。为了满足自身利益,有些不法分子经常偷伐、偷采珍稀植物,导致有些稀有植物更加稀少。为了保护珍稀植物,虽然国家和地方政府都颁布了相应的法律、法规和保护办法,并对现有的一些珍稀植物进行了登记;但是,现有珍稀植物的记录信息存在不透明,以及容易被篡改的可能,为以权谋私提供了土壤,无法对珍稀植物进行有效地保护。发明内容
[0003] 本公开提供一种基于区块链的珍稀植物的保护方法、设备和存储介质,用于解决现有技术中的如下技术问题:现有珍稀植物因记录信息不透明,容易被篡改,导致无法对现有珍稀植物进行有效保护的问题。
[0004] 第一方面,本公开提供了一种基于区块链的珍稀植物的保护方法,该保护方法包括:
[0005] 通过区块链的特定节点获取珍稀植物信息;其中,前述特定节点存储有特定工作人员的身份信息并且能够对前述特定工作人员的行为进行监控;
[0006] 将前述珍稀植物信息写入前述区块链;
[0007] 允许前述区块链的任意一个节点输出所有的前述珍稀植物信息。
[0008] 可选地,在执行“通过区块链的特定节点获取珍稀植物信息”的步骤之前或同时,前述保护方法还包括:
[0009] 使前述特定节点实时监测前述特定工作人员的行为。
[0010] 可选地,“使前述特定节点实时监测前述特定工作人员的行为”的步骤进一步包括:
[0011] 使前述特定节点通过录音或者录像的方式实时监测前述特定工作人员的行为。
[0012] 可选地,前述特定节点是前述特定工作人员随身携带的设备。
[0013] 可选地,前述特定节点预先存储有至少一个前述特定工作人员的前述身份信息;
[0014] 前述特定节点能够执行以下步骤:
[0015] 接收前述特定工作人员的身份验证信息;
[0016] 将前述身份验证信息与预存的前述身份信息进行匹配;
[0017] 响应于匹配成功,激活录音或录像功能。
[0018] 可选地,前述设备是手机。
[0019] 可选地,前述区块链上除前述特定节点以外的节点至少包括环境保护机构、城市管理机构、民间植物保护相关的非营利性组织中的至少一项。
[0020] 可选地,前述珍稀植物信息包括植物的坐标信息、位置信息、编号信息、被破坏信息、年龄和外形图片。
[0021] 第二方面,本公开提供了一种基于区块链的珍稀植物的保护设备,该保护设备包括处理器、存储器和存储在前述存储器上的执行指令,前述执行指令设置成在被前述处理器执行时能够使前述保护设备执行第一方面中任一项技术方案所述的保护方法。
[0022] 第三方面,本公开提供了一种存储介质,该存储介质存储有执行指令,前述执行指令设置成在被电子设备的处理器执行时能够使前述电子设备执行第一方面中任一项技术方案所述的保护方法。
[0023] 本领域技术人员能够理解的是,由于区块链具有防篡改性和可追溯性,所以本公开通过将获取的珍稀植物信息写入预先设定好的区块链中,能够有效地防止已经记录在册的珍稀植物信息被篡改的情形,有效地避免了犯罪分子通过非法篡改记录在册的珍稀植物信息,对现有的珍稀植物进行偷伐、偷采,有效地保护了现有珍稀植物的安全。
[0024] 进一步,本公开还通过区块链的特定节点对特定工作人员的行为进行监控,避免了特定工作人员采集珍稀植物信息时漏记的情形,保证了特定工作人员输入到特定节点上的信息都是真实的,从源头上避免了珍稀植物信息被篡改的情形。因此,本公开的保护方法和设备能够对现有的珍稀植物进行有效地保护。
[0025] 其中,特定工作人员指的是,收集或采集现有珍稀植物信息的工作人员。附图说明
[0026] 为了更清楚地说明本公开的技术方案,下面将结合附图来对本公开的部分实施例进行详细说明,附图中:
[0027] 图1是本公开第一实施例中保护方法的主要步骤流程示意图;
[0028] 图2是本公开第一实施例中激活特定节点监控功能的步骤流程示意图;
[0029] 图3是本公开第二实施例中保护设备的结构示意图。

具体实施方式

[0030] 为使本公开的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本公开的技术方案进行清楚、完整地描述。本领域技术人员应当理解的是,本节具体实施方式中所描述的实施例仅是本公开的一部分实施例,而不是本公开的全部实施例。基于本节具体实施方式中所描述的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其它实施例,都不会偏离本公开的技术原理,因此都应当落入到本公开的保护范围内。
[0031] 需要说明的是,在本公开的描述中,各个功能模块既可以是由多个结构、构件或电子元器件构成的物理模块,也可以是由多条程序构成的虚拟模块;各个功能模块既可以是彼此独立存在的模块,也可以是由一个整体模块按照功能划分而成的模块。本领域技术人员应当理解的是,在能够实现本公开所描述的技术方案的前提下,各个功能模块的构成方式、实现方式、位置关系无论怎样变化都不会偏离本公开的技术原理,因此都应当落入本公开的保护范围之内。
[0032] 此外,还需要说明的是,在本公开的描述中,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是有线连接,也可以是无线连接,还可以是通信连接(包括有线连接和无线连接)。对于本领域技术人员而言,可根据具体情况理解上述术语在本公开中的具体含义。
[0033] 下面参照附图来对本公开的一些实施例进行详细说明。
[0034] 在本公开的第一实施例中:
[0035] 如图1所示,本实施例的基于区块链的珍稀植物的保护方法主要包括:
[0036] 步骤S110,使区块链的特定节点实时监测特定工作人员的行为;
[0037] 步骤S120,通过该特定节点获取珍稀植物信息;
[0038] 步骤S130,将获取的珍稀植物信息写入区块链;
[0039] 步骤S140,允许区块链的任意一个节点输出所有的珍稀植物信息。
[0040] 其中,特定工作人员指的是,收集或采集现有珍稀植物信息的工作人员。特定节点存储有特定工作人员的身份信息并且能够对该特定工作人员的行为进行监控。
[0041] 其中,节点可以是手机、平板电脑等任意可行的随身携带设备。
[0042] 进一步,步骤S110是可选的步骤。换句话说,本领域技术人员可以根据实际需要,选择性地执行步骤S110。具体示例如下:
[0043] 作为示例一,当收集珍稀植物的特定工作人员为一个人或人数较少时,为了防止该一个或少数特定工作人员漏记、少记珍稀植物的种类、数量,需要执行步骤S110,以便通过实时监测特定工作人员的行为,来避免相应的特定工作人员作假的情形。保证了珍稀植物信息获取时的真实性。基于此,本领域技术人员能够理解的是,在执行步骤S110的前提下,在特定节点获取了珍稀植物信息时,即可判定获取的珍稀植物信息达到了共识,进而获取的珍稀植物信息可以被写入区块链中。
[0044] 作为示例二,当收集珍稀植物的特定工作人员的人数较多时,可以不执行步骤S110。因此,当特定工作人员的人数较多时,彼此之间可以相互监督,能够有效避免其中的某个特定工作人员作假。换句话说,当特定工作人员人数较多时,可以按照少数人员服从多数人员的方式进行共识,然后再将获取的珍稀植物信息写入区块链。或者,本领域技术人员也可以根据需要,使每一个特定工作人员分别将收集到的珍稀植物信息录入各自对应的特定节点中,然后使多个特定节点按照事先编写好的程序进行共识。需要说明的是,由于实现共识的程序是本领域技术人员通过本领域的常规和/或惯用技术手段能够获得的,所以此处不再做过多说明。
[0045] 基于上文的描述,本领域技术人员能够理解的是,本实施例通过将获取的珍稀植物信息写入预先设定好的区块链中,能够有效地防止已经记录在册的珍稀植物信息被篡改的情形,有效地避免了犯罪分子通过非法篡改记录在册的珍稀植物信息,对现有的珍稀植物进行偷伐、偷采,有效地保护了现有珍稀植物的安全。进一步,本实施例还通过区块链的特定节点对特定工作人员的行为进行监控,避免了特定工作人员采集珍稀植物信息时漏记的情形,保证了特定工作人员输入到特定节点上的信息都是真实的,从源头上避免了珍稀植物信息被篡改的情形。因此,本公开的保护方法和设备能够对现有的珍稀植物进行有效地保护。
[0046] 需要说明的是,虽然本实施例是参照图1来对步骤S110至步骤S140依次进行介绍说明的,但这并不代表步骤S110至步骤S140必须按照严格的先后顺序执行。本实施例之所以按照图1中所示的顺序对步骤S110至步骤S140依次进行介绍说明,是为了方便本领域技术人员理解本实施例的技术方案。换句话说,在本实施例中,步骤S110至步骤S140之间的先后顺序可以根据实际需要进行适当调整。例如,步骤S110和步骤S120可以同时执行。
[0047] 为了更清楚地阐述本实施例的技术原理,下面将对本实施例上述的每一个步骤进行详细说明。
[0048] 在步骤S110中,使特定节点通过录音或者录像的方式实时监测特定工作人员的行为。示例性地,特定节点(例如手机)包括或者连接有摄像头,该摄像头被穿戴在特定工作人员的工作帽上、肩上或者胸前。该摄像头被启用之后能够实时获取图像,从而实时地拍摄特定工作人员的所见事物,进而能够允许区块链的其它节点获取该图像,从而使得其它工作人员能够将其它节点获取的图像与特定工作人员写入区块链中的信息进行比对,防止收集珍稀植物信息的特定工作人员作假。进一步,本领域技术人员还可以根据需要,使该摄像头具有录音的功能,从而能够实时采集特定工作人员的声音,以便于其它工作人员通过声音和图像与特定工作人员写入区块链中的信息进行准确地比对。
[0049] 如图2所示,为了节约特定节点的耗电量,以及为了避免特定节点采集不必要的信息,可以在平时关闭特定节点的录音和/或录像功能,在使用时再开启特定节点的录音和/或录像功能。进一步,可以使特定节点预先存储至少一个特定工作人员的身份信息(例如面部信息、声音信息、身份证号、工号等),然后使特定节点通过执行步骤S210至步骤S230来开启录音和/或录像功能。
[0050] 其中,身份信息可以是面部信息、声音信息、身份证号、工号等能够表示特定工作人员身份的信息。
[0051] 为了方便说明,下面以手机作为特定节点,以面部信息作为身份信息进行详细说明。
[0052] 步骤S210,接收特定工作人员的身份验证信息。
[0053] 具体地,当特定工作人员需要使用手机的监控功能时,特定工作人员先在手机上调取出相应的功能键。当手机接收到用户按下了该功能键时,调取手机的摄像头,并通过摄像头采集特定工作人员的面部信息。
[0054] 步骤S220,将身份验证信息与预存的身份信息进行匹配。
[0055] 具体地,手机将采集到的面部信息与预存到手机上或端的面部信息进行匹配。由于本领域技术人员通过本领域的惯用技术手段或常规技术手段就可以实现该匹配方法,所以此处不再做过多说明。
[0056] 步骤S230,响应于匹配成功,激活录音或录像功能。
[0057] 具体地,当采集到的面部信息从预存的多个面部信息中成功匹配到一个面部信息时,判定当前特定工作人员合法,具有开启录音或录音功能的资格。则,手机自动激活录音或录像功能,并以语音、文字和/或动画的方式提醒当前特定工作人员已开启了录音或录像功能。
[0058] 在步骤S120中,使前述的特定工作人员通过手动的方式将珍稀植物信息录入到手机中。具体可以是,通过对珍稀植物拍照的方式或在手机中输入文字的方式。
[0059] 在步骤S130中,手机自动将珍稀植物信息写入区块链中,以便对该珍稀植物信息进行保存和共享。
[0060] 在步骤S140中,当工作人员或者相关机构想要获得区块链上的珍稀植物信息时,该工作人员或者相关机构可以通过区块链的任意一个节点从区块链上获取所有的珍稀植物信息,然后再靶向地找到所需的珍稀植物信息。进一步,通过节点获取所有的珍稀植物信息的具体方式是,使节点的显示屏显示所有的珍稀植物信息;或者,使节点将所有的珍稀植物信息输出到可读存储介质(例如U盘、移动硬盘、磁盘等),然后再通过电脑读取可读存储介质上的信息。
[0061] 本领域技术人员能够理解的是,区块链上除前述特定节点以外的节点至少包括环境保护机构、城市管理机构、民间植物保护相关的非营利性组织中的至少一项。以便于环境保护机构、城市管理机构、民间植物保护相关的非营利性组织的工作人员能通过其各自的节点从区块链上获取珍稀植物信息。
[0062] 本领域技术人员还能够理解的是,本实施例所说的节点指的并不是某一个人、某一个机构,而是某一个人、某一个结构所持有、拥有、使用的设备或服务器,例如电脑、手机等。
[0063] 需要说明的是,本实施例的珍稀植物信息包括植物的坐标信息、位置信息、编号信息、被破坏信息、年龄和外形图片。
[0064] 基于前文的描述,本领域技术人员能够理解的是,本实施例通过区块链对珍稀植物信息进行记录,不仅利用区块链的分布式账本特性实现了珍稀植物信息的共享;还利用区块链的防纂改特性避免了记录在册的珍稀植物信息被篡改,进而被偷伐、偷采的情形;同时本实施例还通过对收集、采集珍稀植物信息的特定工作人员的行为进行实施监控,避免了特定工作人员对收集到的珍稀植物信息作假的情形,从而保证了录入区块链的珍稀植物信息的准确性。因此,本实施例的保护方法能够对现有的珍稀植物进行有效地保护。
[0065] 本领域技术人员能够理解的是,由于植物不像动物经常移动,没有固定的位置,很难对其位置、数量、种类进行统计,植物因其不可移动的特性,采用区块链方式记录信息能够保证记录的信息真实可靠。从而能够方便相关机构和工作人员有效地管理现有的珍稀植物,从而对珍稀植物的保护采取相应的措施。
[0066] 在本公开的第二实施例中:
[0067] 如图3所示,本公开还提供了一种基于区块链的珍稀植物的保护设备。该保护设备在硬件层面上包括处理器,可选地还包括存储器和总线,此外该保护设备还允许包括其它业务所需要的硬件。
[0068] 其中,存储器用于存放执行指令,该执行指令具体是能够被执行的计算机程序。进一步,存储器可以包括内存和非易失性存储器(non-volatile memory),并向处理器提供执行指令和数据。示例性地,内存可以是高速随机存取存储器(Random-Access Memory,RAM),非易失性存储器可以是至少1个磁盘存储器。
[0069] 其中,总线用于将处理器、存储器和网络接口相互连接到一起。该总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(Peripheral Component Interconnect,外设部件互连标准)总线、EISA(Extended Industry Standard Architecture,扩展工业标准结构)总线等。所述总线可以分为地址总线数据总线、控制总线等。为了便于表示,图3中仅用一个双向箭头表示,但这并不表示仅有一根总线或一种类型的总线。
[0070] 在上述保护设备的一种可行的实施方式中,处理器可以先从非易失性存储器中读取对应的执行指令到内存中再运行,也可以先从其它设备上获取相应的执行指令再运行。处理器在执行存储器所存放的执行指令时,能够实现本公开上述任意一个保护方法实施例中的保护方法。
[0071] 本领域技术人员能够理解的是,上述的保护方法可以应用于处理器中,也可以借助处理器来实现。示例性地,处理器是一种集成电路芯片,具有处理信号的能。在处理器执行上述保护方法的过程中,上述保护方法的各步骤可以通过处理器中硬件形式的集成逻辑电路软件形式的指令完成。进一步,上述处理器可以是通用处理器,例如中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件、微处理器以及其它任何常规的处理器。
[0072] 本领域技术人员还能够理解的是,本公开上述保护方法实施例的步骤可以被硬件译码处理器执行完成,也可以被译码处理器中的硬件和软件模块组合执行完成。其中,软件模块可以位于随机存储器、闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等其它本领域成熟的存储介质中。该存储介质位于存储器中,处理器读取存储器中的信息之后结合其硬件完成上述保护方法实施例中步骤的执行。
[0073] 在本公开的第三实施例中:
[0074] 虽然图中并未示出,但是本公开还提出了一种存储介质,该存储介质存储有执行指令,存储的执行指令被电子设备的处理器执行时,能够使该电子设备执行本公开上述任意一个保护方法实施例中的保护方法。
[0075] 本领域技术人员能够理解的是,本公开上述各个实施例中所述的电子设备可以是计算机。
[0076] 至此,已经参照附图并结合上述实施例完成了对本公开技术方案的描述。
[0077] 本领域技术人员能够理解的是,本公开上述的保护方法实施例能够以保护方法的形式或计算机程序产品的形式来展现。因此,本公开的技术方案可以采用全硬件的方式来实施,也可以采用全软件的形式来实施,还可以采用软件与硬件相结合的形式来实施。
[0078] 需要说明的是,为了突出本公开上述多个实施例彼此之间的不同之处,本公开上述的多个实施例之间是以并列的方式和/或递进的方式来进行布局和描述的,并且后面的实施例仅重点说明了其与其它实施例之间的不同之处,各个实施例之间相同或相似的部分可以互相参照。举例说明,对于装置/产品实施例而言,由于装置/产品实施例与保护方法实施例基本相似,所以描述的相对比较简单,相关之处参见保护方法实施例对应部分的说明即可。
[0079] 以上所述仅为本公开的实施例而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开技术原理之内所作的任何修改、等同替换、改进等,均应落入本公开的保护范围之内。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈