CN110868372B - 一种基于区块链的增强北向接口安全性的方法及装置 - Google Patents
一种基于区块链的增强北向接口安全性的方法及装置 Download PDFInfo
- Publication number
- CN110868372B CN110868372B CN201810981188.0A CN201810981188A CN110868372B CN 110868372 B CN110868372 B CN 110868372B CN 201810981188 A CN201810981188 A CN 201810981188A CN 110868372 B CN110868372 B CN 110868372B
- Authority
- CN
- China
- Prior art keywords
- network management
- information
- block
- file
- service data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/044—Network management architectures or arrangements comprising hierarchical management structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于区块链的增强北向接口安全性的方法及装置,本发明通过网管将网管信息和业务数据文件的文件信息封装到区块中后,由区块链中确定的矿工节点对区块中的信息进行处理和校验后,将区块广播到所有的区块链节点,由此,第三方设备如运营商就能够通过区块链节点获取所有区块的信息,从而根据区块的信息来对各级网管及相关业务数据文件进行状态核查,检查他们是否能满足运营商制定的指标,实现了可以在不改变已有接口的情况下,借助区块链的可追溯,不可篡改等特性,显著增强了北向接口的安全性。
Description
技术领域
本发明涉及网络技术领域,尤其涉及一种基于区块链的增强北向接口安全性的方法及装置。
背景技术
北向接口(Northbound Interface)是为厂家或运营商进行接入和管理网络的接口,即向上提供的接口。在运营商的多层次网络管理系统中,下一级的网管系统需要与上一级的网管系统对接,下级的网管系统通过北向接口向上上报业务数据给上级网管,如配置数据,性能数据等等。这些数据一般都是通过文件的形式提供的。上级网管获取这些文件,然后程序解析,将数据导入自己的系统做进一步处理。
但是在这个过程中,存在下面的问题,下级网管是否及时生成了业务数据文件,上级网管是否及时获取了业务数据文件进行处理。在这个过程中,他们之间的文件是否是一致的,而没有因为人为的,或者其他的原因导致文件被篡改了。同时运营商没有手段核查下级网管系统是否及时生成了数据,上级网管是否及时以及完整处理了下级网管上报的业务数据文件。
所以,提高北向接口的安全性,就是非常必要的工作了。
发明内容
本发明实施例提供一种基于区块链的增强北向接口安全性的方法及装置,用以解决现有技术中存在的北向接口安全性得不到保障的问题。
第一方面,本发明实施例提供一种基于区块链的增强北向接口安全性的方法,应用于网管,包括:
将网管信息及业务数据文件的文件信息封装到一个区块中;
将所述区块广播通知到所有区块链节点。
可选的,所述将网管信息及业务数据文件的文件信息封装到一个区块中,包括:
针对于下级网管,在生成所述业务数据文件时,将下级网管的网管信息及所述业务数据文件的文件信息封装到一个区块中;
针对于上级网管,在处理完所述业务数据文件时,将上级网管系统的网管信息及所述业务数据文件的文件信息封装到一个区块中。
可选的,所述网管信息包括如下信息至少之一:网管类型、网管名称;
和/或,所述文件信息包括如下信息至少之一:文件虚拟路径信息、文件内容的哈希值。
第二方面,本发明实施例提供一种基于区块链的增强北向接口安全性的方法,应用于区块链节点中的矿工节点,所述方法包括:
接收网管广播的区块;
获取所述区块中封装的网管信息及业务数据文件的文件信息;
根据获取的网管信息和文件信息,对所述业务数据文件进行校验;
将校验结果设置到所述区块中;
将所述区块加到区块链中。
可选的,本发明实施例中,在将所述区块加到区块链中后,还执行将所述区块广播到所有区块链节点的操作。
可选的,所述网管信息包括如下信息至少之一:网管类型、网管名称;
和/或,所述文件信息包括如下信息至少之一:文件虚拟路径信息、文件内容的哈希值。
可选的,所述根据获取的网管信息和文件信息,对所述业务数据文件进行校验,包括:
根据所述网管信息中的网管类型,确定所述网管为下级网管时,根据所述文件虚拟路径信息,获取所述业务数据文件;
根据获取的所述业务数据文件,生成该文件内容的哈希值;
将生成的哈希值与封装在所述区块中的文件内容的哈希值进行比较。
可选的,所述根据获取的网管信息和文件信息,对所述业务数据文件进行校验,包括:
根据所述网管类型,确定所述网管为上级网管时,根据所述文件虚拟路径信息,在区块链表中检测是否有对应的下级网管的区块链信息存在;
若不存在,则将该检测结果作为对所述业务数据文件的校验结果;
若存在,则检测所述区块中文件内容的哈希值与所述下级网管的区块链信息中的文件内容哈希值是否一致。
可选的,在将所述区块加到区块链中之前,还包括:将所述区块的时间戳设置到所述区块中。
可选的,在将所述区块加到区块链中之前,还包括:
在所述区块中设置如下信息中的一个或多个:所述区块的父区块哈希值、所述区块的哈希值、所述区块的大小以及所述区块通用唯一识别码。
第三方面,本发明实施例提供一种基于区块链的增强北向接口安全性的方法,应用于第三方设备,所述方法包括:
通过区块链节点获取区块链中所有区块的信息;所述信息包括网管信息、业务数据文件的文件信息、以及所述业务数据文件的校验结果信息;
根据所述信息,对网管和/或所述业务数据文件进行状态核查。
可选的,所述网管信息包括如下信息至少之一:网管类型、网管名称;
和/或,所述文件信息包括如下信息至少之一:文件虚拟路径信息、文件内容的哈希值。
可选的,所述根据所述信息,对业务数据文件进行状态核查,包括:
核查下级网管生成的业务数据文件是否被修改;和/或,
核查上级网管获取的业务数据文件是否被修改,和/或,
核查下级网管生成的业务数据文件,上级网管是否进行了处理。
可选的,所述核查下级网管生成的业务数据文件是否被修改,包括:
确定出各所述区块中网管类型为下级网管、文件校验结果为校验未通过的区块;
根据确定出的区块中的网管名称、虚拟文件路径,核查出被修改的业务数据文件及对应的下级网管;
所述核查上级网管获取的业务数据文件是否被修改,包括:
确定出各所述区块中网管类型为上级网管、文件校验结果为校验未通过的区块;
根据确定出的区块中的网管名称、虚拟文件路径,核查出被修改的业务数据文件及对应的上级网管;
所述核查下级网管生成的业务数据文件,上级网管是否进行了处理,包括:
根据所述网管信息及所述业务数据文件的校验结果信息,生成网管类型为下级网管、文件校验结果为校验通过的第一区块列表,以及生成网管类型为上级网管、文件校验结果为校验通过的第二区块列表;
以所述第一区块列表为基准,对各虚拟文件路径是否存在于所述第二列表中进行检查。
可选的,所述信息还包括:所述区块的时间戳;
所述根据所述信息,对网管进行状态核查,还包括:
核查下级网管生成业务数据文件的时延;和/或,
核查上级网管处理业务数据文件的时延。
可选的,所述核查下级网管生成业务数据文件的时延,包括:
根据所述网管信息及所述业务数据文件的校验结果信息,生成网管类型为下级网管、文件校验结果为校验通过的第一区块列表;
将所述第一区块列表中各区块中的虚拟文件路径对应的业务数据文件的结束时间与对应区块的时间戳进行比较,确定出下级网管生成业务数据文件的时延;
所述核查上级网管处理业务数据文件的时延,包括:
根据所述网管信息及所述业务数据文件的校验结果信息,生成网管类型为上级网管、文件校验结果为校验通过的第二区块列表;
将所述第二区块列表中各区块中的虚拟文件路径对应的业务数据文件的结束时间与对应区块的生成时间戳进行比较,确定出上级网管处理业务数据文件的时延。
第四方面,本发明实施例提供一种基于区块链的增强北向接口安全性的装置,包括:
封装模块,用于将网管信息及业务数据文件的文件信息封装到一个区块中;
广播模块,用于将所述区块广播通知到所有区块链节点。
可选的,所述封装模块具体用于:
针对于下级网管,在生成所述业务数据文件时,将下级网管的网管信息及所述业务数据文件的文件信息封装到一个区块中;
针对于上级网管,在处理完所述业务数据文件时,将上级网管系统的网管信息及所述业务数据文件的文件信息封装到一个区块中。
可选的,所述网管信息包括如下信息至少之一:网管类型、网管名称;
和/或,所述文件信息包括如下信息至少之一:文件虚拟路径信息、文件内容的哈希值。
第五方面,本发明实施例提供一种基于区块链的增强北向接口安全性的装置,所述装置包括:
接收模块,用于接收网管广播的区块;
获取模块,用于获取所述区块中封装的网管信息及业务数据文件的文件信息;
校验模块,用于根据获取的网管信息和文件信息,对所述业务数据文件进行校验;
设置模块,用于将校验结果设置到所述区块中;
添加模块,用于将所述区块加到区块链中。
可选的,所述网管信息包括如下信息至少之一:网管类型、网管名称;
和/或,所述文件信息包括如下信息至少之一:文件虚拟路径信息、文件内容的哈希值。
可选的,所述校验模块,包括:
确定单元,用于根据所述网管信息中的网管类型,确定所述网管为下级网管时,根据所述文件虚拟路径信息,获取所述业务数据文件;
生成单元,用于根据获取的所述业务数据文件,生成该文件内容的哈希值;
比较单元,用于将生成的哈希值与封装在所述区块中的文件内容的哈希值进行比较。
可选的,所述校验模块,还包括:
检测单元,用于根据所述网管类型,确定所述网管为上级网管时,根据所述文件虚拟路径信息,在区块链表中检测是否有对应的下级网管的区块链信息存在;
若不存在,则将该检测结果作为对所述业务数据文件的校验结果;
若存在,则检测所述区块中文件内容的哈希值与所述下级网管的区块链信息中的文件内容哈希值是否一致。
可选的,所述设置模块还用于,将所述区块的时间戳设置到所述区块中。
可选的,所述设置模块还用于,在所述区块中设置如下信息中的一个或多个:所述区块的父区块哈希值、所述区块的哈希值、所述区块的大小以及所述区块通用唯一识别码。
第六方面,本发明实施例提供一种基于区块链的增强北向接口安全性的装置,所述装置包括:
信息获取模块,用于通过区块链节点获取区块链中所有区块的信息;所述信息包括网管信息、业务数据文件的文件信息、以及所述业务数据文件的校验结果信息;
核查模块,用于根据所述信息,对网管和/或所述业务数据文件进行状态核查。
可选的,所述网管信息包括如下信息至少之一:网管类型、网管名称;
和/或,所述文件信息包括如下信息至少之一:文件虚拟路径信息、文件内容的哈希值。
可选的,所述核查模块包括:
修改核查单元,用于核查下级网管生成的业务数据文件是否被修改;和/或,
核查上级网管获取的业务数据文件是否被修改;
处理核查单元,用于核查下级网管生成的业务数据文件,上级网管是否进行了处理。
可选的,所述修改核查单元具体用于:
确定出各所述区块中网管类型为下级网管、文件校验结果为校验未通过的区块;
根据确定出的区块中的网管名称、虚拟文件路径,核查出被修改的业务数据文件及对应的下级网管;
所述修改核查单元还用于:
确定出各所述区块中网管类型为上级网管、文件校验结果为校验未通过的区块;
根据确定出的区块中的网管名称、虚拟文件路径,核查出被修改的业务数据文件及对应的上级网管;
所述处理核查单元具体用于:
根据所述网管信息及所述业务数据文件的校验结果信息,生成网管类型为下级网管、文件校验结果为校验通过的第一区块列表,以及生成网管类型为上级网管、文件校验结果为校验通过的第二区块列表;
以所述第一区块列表为基准,对各虚拟文件路径是否存在于所述第二列表中进行检查。
可选的,所述信息还包括:所述区块的时间戳;
所述核查模块,还包括:
时延核查单元,用于核查下级网管生成业务数据文件的时延;和/或,
核查上级网管处理业务数据文件的时延。
可选的,所述时延核查单元具体用于:
根据所述网管信息及所述业务数据文件的校验结果信息,生成网管类型为下级网管、文件校验结果为校验通过的第一区块列表;
将所述第一区块列表中各区块中的虚拟文件路径对应的业务数据文件的结束时间与对应区块的时间戳进行比较,确定出下级网管生成业务数据文件的时延;
所述时延核查单元还用于:
根据所述网管信息及所述业务数据文件的校验结果信息,生成网管类型为上级网管、文件校验结果为校验通过的第二区块列表;
将所述第二区块列表中各区块中的虚拟文件路径对应的业务数据文件的结束时间与对应区块的生成时间戳进行比较,确定出上级网管处理业务数据文件的时延。
第七方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如下方法的步骤:
将网管信息及业务数据文件的文件信息封装到一个区块中;
将所述区块广播通知到所有区块链节点。
第八方面,本发明实施例提供一种计算机设备,所述计算机设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时如下方法的步骤:
将网管信息及业务数据文件的文件信息封装到一个区块中;
将所述区块广播通知到所有区块链节点。
第九方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如下方法的步骤:
接收网管广播的区块;
获取所述区块中封装的网管信息及业务数据文件的文件信息;
根据获取的网管信息和文件信息,对所述业务数据文件进行校验;
将校验结果设置到所述区块中;
将所述区块加到区块链中。
第十方面,本发明实施例提供一种计算机设备,所述计算机设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时如下方法的步骤:
接收网管广播的区块;
获取所述区块中封装的网管信息及业务数据文件的文件信息;
根据获取的网管信息和文件信息,对所述业务数据文件进行校验;
将校验结果设置到所述区块中;
将所述区块加到区块链中。
第十一方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如下方法的步骤:
通过区块链节点获取区块链中所有区块的信息;所述信息包括网管信息、业务数据文件的文件信息、以及所述业务数据文件的校验结果信息;
根据所述信息,对网管和/或所述业务数据文件进行状态核查。
第十二方面,本发明实施例提供一种计算机设备,其特征在于,所述计算机设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时如下方法的步骤:
通过区块链节点获取区块链中所有区块的信息;所述信息包括网管信息、业务数据文件的文件信息、以及所述业务数据文件的校验结果信息;
根据所述信息,对网管和/或所述业务数据文件进行状态核查。
本发明实施例的有益效果为:
本发明实施例通过网管将网管信息和业务数据文件的文件信息封装到区块中后,由区块链中确定的矿工节点对区块中的信息进行处理和校验后,将区块广播到所有的区块链节点,由此,第三方设备如运营商就能够通过区块链节点获取所有区块的信息,从而根据区块的信息来对各级网管及相关业务数据文件进行状态核查,检查他们是否能满足运营商制定的指标,实现了可以在不改变已有接口的情况下,借助区块链的可追溯,不可篡改等特性,显著增强了北向接口的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明第一实施例提供的基于区块链的增强北向接口安全性的方法的流程图;
图2为本发明第二实施例提供的基于区块链的增强北向接口安全性的方法的流程图;
图3为本发明第三实施例提供的基于区块链的增强北向接口安全性的方法的流程图;
图4为本发明第四实施例提供的基于区块链的增强北向接口安全性的装置的结构框图;
图5为本发明第五实施例提供的基于区块链的增强北向接口安全性的装置的结构框图;
图6为本发明第六实施例提供的基于区块链的增强北向接口安全性的装置的结构框图。
图中:
11-封装模块,12-广播模块;
21-接收模块,22-获取模块,23-校验模块,231-确定单元,232-生成单元,233-比较单元,234-检测单元;
31-信息获取模块,32-核查模块,321-修改核查单元,322-处理核查单元,323-时延核查单元。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明第一实施例提供一种基于区块链的增强北向接口安全性的方法,应用于网管,网管可以是上级网管,也可以为下级网管。如图1所示,本实施例所述方法包括以下具体步骤:
步骤S11,将网管信息及业务数据文件的文件信息封装到一个区块中;
在本发明的一个示例性实施例中,所述的网管信息包括但不限于为网管类型、网管名称;其中,网管类型用于描述或告知是下级网管还是上级网管。业务数据文件的文件信息包括但不限于为:文件虚拟路径信息、文件内容的哈希值。
具体的,本实施例中,通过在区块的字段扩展出相应的与网管信息对应的字段、以及与业务数据文件的文件信息对应的字段,实现在区块中携带网管信息及文件信息。
在本发明的可选实施例中,所述将网管信息及业务数据文件的文件信息封装到一个区块中,包括:
针对于下级网管,在生成业务数据文件时,将下级网管的网管信息及业务数据文件的文件信息封装到一个区块中;
针对于上级网管,在处理完业务数据文件时,将上级网管系统的网管信息及业务数据文件的文件信息封装到一个区块中。
步骤S12,将所述区块广播通知到所有区块链节点。
由上述内容可知,应用本实施例所述方法的网管在生成业务数据文件时或者在处理完业务数据文件时,将网管信息及业务数据文件的文件信息通过添加到区块中,从而便于矿工节点进行文件校验,进而使得第三方设备可以基于校验后的文件对网管及业务数据文件进行状态监控。
本发明第二实施例提供一种基于区块链的增强北向接口安全性的方法,应用于区块链节点中的矿工节点,如图2所示,包括以下具体步骤:
步骤S21,接收网管广播的区块。
步骤S22,获取区块中封装的网管信息及业务数据文件的文件信息;
在本发明可选实施例中,网管信息包括但不限于为网管类型、网管名称,其中,网管类型用于描述或告知是下级网管还是上级网管。文件信息包括但不限于为文件虚拟路径信息、文件内容的哈希值。
步骤S23,根据获取的网管信息和文件信息,对业务数据文件进行校验。
在本发明可选实施例中,根据获取的网管信息和文件信息,对业务数据文件进行校验,包括:
根据网管信息中的网管类型,确定网管为下级网管时,根据文件虚拟路径信息,获取业务数据文件;
根据获取的业务数据文件,生成该文件内容的哈希值;
将生成的哈希值与封装在区块中的文件内容的哈希值进行比较,并将比较结果作为校验结果。
在本发明可选实施例中,根据获取的网管信息和文件信息,对业务数据文件进行校验,包括:
根据网管类型,确定网管为上级网管时,根据文件虚拟路径信息,在区块链表中检测是否有对应的下级网管的区块链信息存在;
若不存在,则将该检测结果作为对业务数据文件的校验结果;也就是说,将区块链表中不存在对应的下级网管的区块链信息这一检测结果作为校验结果;
若存在,则检测区块中文件内容的哈希值与下级网管的区块链信息中的文件内容哈希值是否一致,并将检测结果作为校验结果。
步骤S24,将校验结果设置到区块中;
在本发明可选实施例中,在区块中设置文件校验结果字段。所述将校验结果设置到区块中,具体是将校验结果设置到区块中的文件校验结果字段。
步骤S25,将区块加到区块链中。
在本发明可选实施例中,在将区块加到区块链中之后,还包括:将区块广播到所有区块链节点。
在本发明可选实施例中,在将区块加到区块链中之前,还包括:将区块的时间戳设置到区块中。其中区块的时间戳是指区块的产生时间。本实施例中,通过在区块中设置时间戳字段,实现将区块的时间戳设置到区块中。
本实施例通过在区块中携带时间戳字段,便于第三方设备对下级网管生成业务数据文件的时延或者上级网管处理业务数据文件的时延进行监控。
在本发明可选实施例中,在将区块加到区块链中之前,还包括:
在区块中设置区块的父区块哈希值、区块的哈希值、区块的大小以及区块通用唯一识别码等信息。具体设置的信息内容本发明在此不做唯一限定,本领域技术人员可根据实际情况进行相关区块信息的增减。
综上可知,应用本实施例所述方法的区块链节点,可以根据区块中携带的网管信息和业务数据文件的文件信息,对业务数据文件进行校验,并在文件校验后,完成区块的生成,并将生成的区块添加到区块链中。由于添加到区块链中的区块中携带有网管信息、业务数据文件的文件信息以及文件的校验结果,便于第三方设备对网管及业务数据文件的状态监控。
本发明第三实施例提供一种基于区块链的增强北向接口安全性的方法,应用于第三方设备,该第三方设备可以但不限于为运营商设备。
如图3所示,本实施例所述方法包括以下具体步骤:
步骤S31,通过区块链节点获取区块链中所有区块的信息;
本发明实施例中,第三方设备通过自身开启的区块链节点获取区块链中所有区块的信息。
本发明实施例中,每个区块的信息包括但不限于为:网管信息、业务数据文件的文件信息、以及业务数据文件的校验结果信息。
在本发明可选实施例中,网管信息包括但不限于为网管类型、网管名称,其中,网管类型用于描述或告知是下级网管还是上级网管。文件信息包括但不限于为文件虚拟路径信息、文件内容的哈希值。
步骤S32,根据信息,对网管和/或所述业务数据文件进行状态核查。
在本发明可选实施例中,根据信息,对业务数据文件进行状态核查,包括但不限于为:
核查下级网管生成的业务数据文件是否被修改;
核查上级网管获取的业务数据文件是否被修改;
核查下级网管生成的业务数据文件,上级网管是否进行了处理。
本领域技术人员可根据实际需求来进行相关信息的核查,本发明在此不做唯一限定。
在本发明可选实施例中,核查下级网管生成的业务数据文件是否被修改,具体包括:
确定出各区块中网管类型为下级网管、文件校验结果为校验未通过的区块;
根据确定出的区块中的网管名称、虚拟文件路径,核查出被修改的业务数据文件及对应的下级网管;
在本发明可选实施例中,核查上级网管获取的业务数据文件是否被修改,具体包括:
确定出各区块中网管类型为上级网管、文件校验结果为校验未通过的区块;
根据确定出的区块中的网管名称、虚拟文件路径,核查出被修改的业务数据文件及对应的上级网管;
在本发明可选实施例中,核查下级网管生成的业务数据文件,上级网管是否进行了处理,具体包括:
根据网管信息及业务数据文件的校验结果信息,生成网管类型为下级网管、文件校验结果为校验通过的第一区块列表,以及生成网管类型为上级网管、文件校验结果为校验通过的第二区块列表;以第一区块列表为基准,对各虚拟文件路径是否存在于第二列表中进行检查。不存在就代表该区块的下级网管生成的业务数据文件没有被上级网管处理。
在本发明可选实施例中,当区块的信息还包括区块的时间戳时,所述根据信息,对网管进行状态核查,还包括:
核查下级网管生成业务数据文件的时延;
核查上级网管处理业务数据文件的时延。
本领域技术人员可根据自身实际需求来核查一种或多种网管类型的文件的时延,本发明在此不做唯一限定。
在本发明可选实施例中,核查下级网管生成业务数据文件的时延,具体包括:
根据网管信息及业务数据文件的校验结果信息,生成网管类型为下级网管、文件校验结果为校验通过的第一区块列表;将第一区块列表中各区块中的虚拟文件路径对应的业务数据文件的结束时间与对应区块的时间戳进行比较,确定出下级网管生成业务数据文件的时延,即根据第三方设备如运营商制定的时延标准,就可以知道下级网管生成业务数据文件是否达标。
在本发明可选实施例中,核查上级网管处理业务数据文件的时延,具体包括:
根据网管信息及业务数据文件的校验结果信息,生成网管类型为上级网管、文件校验结果为校验通过的第二区块列表;将第二区块列表中各区块中的虚拟文件路径对应的业务数据文件的结束时间与对应区块的生成时间戳进行比较,确定出上级网管处理业务数据文件的时延,即根据第三方设备如运营商制定的时延标准,就可以知道上级网管处理的业务数据文件是否达标。
综上可知,本发明实施例通过网管将网管信息和业务数据文件的文件信息封装到区块中后,由区块链中确定的矿工节点对区块中的信息进行处理和校验后,将区块广播到所有的区块链节点,由此,第三方设备(如运营商)就能够通过区块链节点获取所有区块的信息,从而根据区块的信息来对各级网管及相关业务数据文件进行状态核查,检查他们是否能满足运营商制定的指标,实现了可以在不改变已有接口的情况下,借助区块链的可追溯,不可篡改等特性,显著增强了北向接口的安全性。
本发明第四实施例提供一种基于区块链的增强北向接口安全性的装置,所述装置应用于上级网管或者下级网管,如图4所示,所述装置包括:
封装模块11,用于将网管信息及业务数据文件的文件信息封装到一个区块中;
广播模块12,用于将区块广播通知到所有区块链节点。
在本发明的一个示例性实施例中,所述的网管信息包括但不限于为网管类型、网管名称;其中,网管类型用于描述或告知是下级网管还是上级网管。业务数据文件的文件信息包括但不限于为:文件虚拟路径信息、文件内容的哈希值。
具体的,本实施例中,通过在区块的字段扩展出相应的与网管信息对应的字段、以及与业务数据文件的文件信息对应的字段,实现在区块中携带网管信息及文件信息。
在本发明可选实施例中,封装模块11具体用于:
针对于下级网管,在生成业务数据文件时,将下级网管的网管信息及业务数据文件的文件信息封装到一个区块中;
针对于上级网管,在处理完业务数据文件时,将上级网管系统的网管信息及业务数据文件的文件信息封装到一个区块中。
由上述内容可知,应用本实施例所述装置的网管在生成业务数据文件时或者在处理完业务数据文件时,将网管信息及业务数据文件的文件信息通过添加到区块中,从而便于矿工节点进行文件校验,进而使得第三方设备可以基于校验后的文件对网管及业务数据文件进行状态监控。
本发明第五实施例提供一种基于区块链的增强北向接口安全性的装置,应用于区块链节点中的矿工节点,如图5所示,所述装置包括:
接收模块21,用于接收网管广播的区块;
获取模块22,用于获取区块中封装的网管信息及业务数据文件的文件信息;
可选的,本实施例中,网管信息包括但不限于为网管类型、网管名称;文件信息包括但不限于为:文件虚拟路径信息、文件内容的哈希值。对于网管信息和文件信息的内容,本领域技术人员可根据实际情况进行选定,本发明实施例在此不做唯一限定。
校验模块23,用于根据获取的网管信息和文件信息,对业务数据文件进行校验;
设置模块24,用于将校验结果设置到区块中;
添加模块25,用于将区块加到区块链中。
在本发明可选实施例中,校验模块23,包括:
确定单元231,用于根据网管信息中的网管类型,确定网管为下级网管时,根据文件虚拟路径信息,获取业务数据文件,这里的业务数据文件即为下级网管生成的业务数据文件;
生成单元232,用于根据获取的业务数据文件,生成该文件内容的哈希值;
比较单元233,用于将生成的哈希值与封装在区块中的文件内容的哈希值进行比较,然后将比较结果作为校验结果由设置模块24设置到区块中。
在本发明可选实施例中,校验模块23,还包括:
检测单元234,用于根据网管类型,确定网管为上级网管时,根据文件虚拟路径信息,在区块链表中检测是否有对应的下级网管的区块链信息存在;若不存在,则将该检测结果作为对业务数据文件的校验结果,这里的检测结果即为区块链表中不存在对应的下级网管的区块链信息;若存在,则检测区块中文件内容的哈希值与下级网管的区块链信息中的文件内容哈希值是否一致。
在本发明可选实施例中,在区块中设置文件校验结果字段。所述设置模块24具体是将校验结果设置到区块中的文件校验结果字段。
在本发明可选实施例中,设置模块24还用于,将区块的时间戳设置到区块中。其中区块的时间戳是指区块的产生时间。本实施例中,通过在区块中设置时间戳字段,实现将区块的时间戳设置到区块中。本实施例通过在区块中携带时间戳字段,便于第三方设备对下级网管生成业务数据文件的时延或者上级网管处理业务数据文件的时延进行监控。
设置模块24还用于,在区块中设置如下信息中的一个或多个:区块的父区块哈希值、区块的哈希值、区块的大小以及区块通用唯一识别码。具体设置的信息的个数或类型可根据实际需求而定,本发明实施例在此不做唯一限定。
综上可知,应用本实施例所述装置的区块链节点,可以根据区块中携带的网管信息和业务数据文件的文件信息,对业务数据文件进行校验,并在文件校验后,完成区块的生成,并将生成的区块添加到区块链中。由于添加到区块链中的区块中携带有网管信息、业务数据文件的文件信息以及文件的校验结果,便于第三方设备对网管及业务数据文件的状态监控。
本发明第六实施例提供一种基于区块链的增强北向接口安全性的装置,如图6所示,装置包括:
信息获取模块31,用于通过区块链节点获取区块链中所有区块的信息;
其中,所述信息包括但不限于为:网管信息、业务数据文件的文件信息、以及业务数据文件的校验结果信息;在本发明可选实施例中,网管信息包括但不限于为网管类型、网管名称;文件信息包括但不限于为文件虚拟路径信息、文件内容的哈希值。
核查模块32,用于根据信息,对网管和/或业务数据文件进行状态核查。
在本发明可选实施例中,核查模块32包括:
修改核查单元321,用于核查下级网管生成的业务数据文件是否被修改;和/或,
核查上级网管获取的业务数据文件是否被修改;
处理核查单元322,用于核查下级网管生成的业务数据文件,上级网管是否进行了处理。
在本发明可选实施例中,修改核查单元321具体用于:
确定出各区块中网管类型为下级网管、文件校验结果为校验未通过的区块;根据确定出的区块中的网管名称、虚拟文件路径,核查出被修改的业务数据文件及对应的下级网管;
在本发明可选实施例中,修改核查单元321还用于:
确定出各区块中网管类型为上级网管、文件校验结果为校验未通过的区块;根据确定出的区块中的网管名称、虚拟文件路径,核查出被修改的业务数据文件及对应的上级网管;
在本发明可选实施例中,处理核查单元322具体用于:
根据网管信息及业务数据文件的校验结果信息,生成网管类型为下级网管、文件校验结果为校验通过的第一区块列表,以及生成网管类型为上级网管、文件校验结果为校验通过的第二区块列表;以第一区块列表为基准,对各虚拟文件路径是否存在于第二列表中进行检查。
在本发明可选实施例中,信息获取模块31获取的区块的信息还包括:区块的时间戳。
此时,核查模块32还包括:
时延核查单元323,用于核查下级网管生成业务数据文件的时延;和/或,
核查上级网管处理业务数据文件的时延。
在本发明可选实施例中,时延核查单元323具体用于:
根据网管信息及业务数据文件的校验结果信息,生成网管类型为下级网管、文件校验结果为校验通过的第一区块列表;将第一区块列表中各区块中的虚拟文件路径对应的业务数据文件的结束时间与对应区块的时间戳进行比较,确定出下级网管生成业务数据文件的时延。
在本发明可选实施例中,时延核查单元323还用于:
根据网管信息及业务数据文件的校验结果信息,生成网管类型为上级网管、文件校验结果为校验通过的第二区块列表;将第二区块列表中各区块中的虚拟文件路径对应的业务数据文件的结束时间与对应区块的生成时间戳进行比较,确定出上级网管处理业务数据文件的时延。
综上可知,本发明实施例通过将网管信息和业务数据文件的文件信息封装到区块中后,由区块链中确定的矿工节点对区块中的信息进行处理和校验后,将区块广播到所有的区块链节点,由此,本实施例所述装置(如运营商)就能够通过区块链节点获取所有区块的信息,从而根据区块的信息来对各级网管及相关业务数据文件进行状态核查,检查他们是否能满足运营商制定的指标,实现了可以在不改变已有接口的情况下,借助区块链的可追溯,不可篡改等特性,显著增强了北向接口的安全性。
本发明第七实施例,本实施例是在上述实施例的基础上,以第三方设备为运营商为例,介绍一个本发明的应用实例。
本发明实施例的基本思想是,在不改变已有北向接口的基础上,基于区块链增强北向接口的安全性。
本发明实施例是基于区块链的,本发明实施例重新设置了区块的各字段,下面对该区块的各个字段做进一步详细的说明。如表1所示:
表1
在本发明实施例中,下级网管系统、上级网管系统及运营商(集团公司或省公司)各自启动一个区块链节点。下级网管系统生成一个业务数据文件的时候,将文件的虚拟路径信息、文件内容的哈希值及网管类型、网管名称等信息封装到一个区块中得到下级网管的区块链信息,然后将该区块广播通知所有的节点。上级网管系统处理完一个业务数据文件的时候,将文件的虚拟路径信息、文件内容的哈希值及网管类型、网管名称等信息封装到一个区块中得到上级网管的区块链信息,然后将该区块广播通知所有的节点。然后根据节点选择算法,选择一个节点,处理各个区块链信息,处理完,将区块链信息广播到全网。
对于矿工节点选择算法,可以通过各个节点分别生成一个随机正整数,然后广播到所有节点。当节点接受到所有的随机正整数后,需要将其中最大的和最小的正整数去除,然后对剩下的正整数求和,并进行模M(M为所有的节点个数减去2)运算。得到一个结果R。选出与R最为接近的节点作为矿工节点。
本发明实施例进一步详细描述矿工节点处理流程,具体处理逻辑如下:
对于下级网管的区块信息,需要根据虚拟路径信息,如可能是一个完整的FTPURL,获取实际的文件,并且生成该文件的哈希值HASH值,与下级网管提供的HASH值比较,将结果信息设置到区块中的文件校验结果字段。对于上级网管发送的区块信息,需要根据虚拟文件路径,在区块链表中检查是否有对应的下级网管的区块链信息存在,如果不存在,将结果信息设置到区块中的文件校验结果字段。如果存在,校验上级网管文件的HASH值与下级网管文件的HASH值是否一致,将结果信息设置到区块中的文件校验结果字段。最后设置该区块的时间戳,父区块哈希值,计算该区块的哈希值,将该区块加到区块链中,然后广播该信息给所有节点。
借助前面生成的区块链,运营商节点就可以根据区块链记录的信息,方便统计出下级网管生成的业务数据文件,上级网管是否处理了。也能统计出下级网管生成的业务数据文件是否被修改,上级网管处理的业务数据文件与下级生成的是否一致。同时可以根据同步的区块链信息,利用区块中存在的虚拟文件路径,根据文件名可以解析出该文件属于的粒度信息,同时根据区块的时间戳,可以统计下级网管以及上级网管处理业务数据文件的延迟时间,检查他们是否能满足运营商制定的指标,下面针对各种情况分别描述。
A、核查下级网管生成的业务数据文件是否被修改,具体实施如下:
获取所有的区块信息,检查区块中网管类型为0(参见表1可知,网管类型为下级网管),文件校验结果字段为非0值(参见表1可知,文件校验结果为未通过)。然后根据区块中的网管名称、虚拟文件路径URL就可以统计出哪些下级网管的哪些业务数据文件被修改了。
B、核查上级网管获取的业务数据文件是否被修改,具体实施如下:
获取所有的区块信息,检查区块中网管类型为1(参见表1可知,网管类型为上级网管),文件校验结果字段为非0值(参见表1可知,文件校验结果为未通过)。然后根据区块中的网管名称、虚拟文件路径URL就可以统计出哪些上级网管的哪些业务数据文件被修改了。
C、核查下级网管生成的业务数据文件,上级网管是否处理了,具体实施如下:
获取所有的区块信息,将区块中网管类型为0(下级网管)、文件校验结果字段为0值的这些区块作为一个列表1。将区块中网管类型为1(上级网管)、文件校验结果字段为0值的这些区块作为一个列表2。以列表1为基准,检查对应的虚拟文件路径URL在列表2的区块中是否存在,不存在就代表该区块的下级网管生成的业务数据文件没有上级网管处理。
D、统计下级网管生成业务数据文件的时延,具体实施如下:
获取所有的区块信息,将区块中网管类型为0(下级网管)、文件校验结果字段为0值的这些区块作为一个列表1。根据区块中的虚拟文件路径,获取对应的文件名,根据文件名可以得到文件属于的粒度信息(粒度信息包含开始时间以及结束时间),获取区块的时间戳,根据区块的时间戳与粒度结束的时间差值,就可以知道下级网管生成的业务数据文件的时延,根据运营商制定的时延标准,就可以知道下级网管生成业务数据文件是否达标。
E、统计上级网管处理业务数据文件的时延,具体实施如下:
获取所有的区块信息,将区块中网管类型为1(上级网管),文件校验结果字段为0值的这些区块作为一个列表1。根据区块中的虚拟文件路径,获取对应的文件名,根据文件名可以得到文件属于的粒度信息(粒度信息包含开始时间以及结束时间),获取区块的时间戳,根据区块的时间戳与粒度结束的时间差值,就可以知道上级网管处理业务数据文件的时延,根据运营商制定的时延标准,就可以知道上级网管处理业务数据文件是否达标。
本发明第八实施例提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如下方法的步骤:
步骤S11,将网管信息及业务数据文件的文件信息封装到一个区块中;
步骤S12,将区块广播通知到所有区块链节点。
上述方法步骤的具体实施例过程可参见第一实施例,本实施例在此不再重复赘述。
本发明第九实施例提供一种计算机设备,计算机设备包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时如下方法的步骤:
步骤S11,将网管信息及业务数据文件的文件信息封装到一个区块中;
步骤S12,将区块广播通知到所有区块链节点。
上述方法步骤的具体实施例过程可参见第一实施例,本实施例在此不再重复赘述。
本发明第十实施例提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如下方法的步骤:
步骤S21,接收网管广播的区块;
步骤S22,获取区块中封装的网管信息及业务数据文件的文件信息;
步骤S23,根据获取的网管信息和文件信息,对业务数据文件进行校验;
步骤S24,将校验结果设置到区块中;
步骤S25,将区块加到区块链中。
上述方法步骤的具体实施例过程可参见第二实施例,本实施例在此不再重复赘述。
本发明第十一实施例提供一种计算机设备,计算机设备包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时如下方法的步骤:
步骤S21,接收网管广播的区块;
步骤S22,获取区块中封装的网管信息及业务数据文件的文件信息;
步骤S23,根据获取的网管信息和文件信息,对业务数据文件进行校验;
步骤S24,将校验结果设置到区块中;
步骤S25,将区块加到区块链中。
上述方法步骤的具体实施例过程可参见第二实施例,本实施例在此不再重复赘述。
本发明第十二实施例提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如下方法的步骤:
步骤S31,通过区块链节点获取区块链中所有区块的信息;信息包括网管信息、业务数据文件的文件信息、以及业务数据文件的校验结果信息;
步骤S32,根据信息,对网管和/或业务数据文件进行状态核查。
上述方法步骤的具体实施例过程可参见第三实施例,本实施例在此不再重复赘述。
本发明第十三实施例提供一种计算机设备,计算机设备包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时如下方法的步骤:
步骤S31,通过区块链节点获取区块链中所有区块的信息;信息包括网管信息、业务数据文件的文件信息、以及业务数据文件的校验结果信息;
步骤S32,根据信息,对网管和/或业务数据文件进行状态核查。
上述方法步骤的具体实施例过程可参见第三实施例,本实施例在此不再重复赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (14)
1.一种基于区块链的增强北向接口安全性的方法,其特征在于,应用于网管,包括:
将网管信息及业务数据文件的文件信息封装到一个区块中;
将所述区块广播通知到所有区块链节点,供所述区块链节点中的矿工节点进行文件的校验;
所述网管信息包括:网管类型;其中,所述网管类型用于供所述区块链节点中的矿工节点确定所述网管是下级网管还是上级网管;
所述文件信息包括如下信息至少之一:文件虚拟路径信息、文件内容的哈希值;其中,所述文件虚拟路径信息用于在所述网管被确定为下级网管的情况下,供所述区块链节点中的矿工节点获取所述业务数据文件;所述文件内容的哈希值用于在所述网管被确定为下级网管的情况下,与所述矿工节点生成的哈希值进行比较,所述矿工节点生成的哈希值是根据获取的所述业务数据文件的文件内容生成。
2.如权利要求1所述的方法,其特征在于,所述将网管信息及业务数据文件的文件信息封装到一个区块中,包括:
针对于下级网管,在生成所述业务数据文件时,将下级网管的网管信息及所述业务数据文件的文件信息封装到一个区块中;
针对于上级网管,在处理完所述业务数据文件时,将上级网管系统的网管信息及所述业务数据文件的文件信息封装到一个区块中;
所述网管信息还包括:网管名称。
3.一种基于区块链的增强北向接口安全性的方法,其特征在于,应用于区块链节点中的矿工节点,所述方法包括:
接收网管广播的区块;
获取所述区块中封装的网管信息及业务数据文件的文件信息;
根据获取的网管信息和文件信息,对所述业务数据文件进行校验;
将校验结果设置到所述区块中;
将所述区块加到区块链中;
其中,所述网管信息包括如下信息至少之一:网管类型、网管名称;
所述文件信息包括如下信息至少之一:文件虚拟路径信息、文件内容的哈希值;
所述根据获取的网管信息和文件信息,对所述业务数据文件进行校验,包括:
根据所述网管信息中的网管类型,确定所述网管为下级网管时,根据所述文件虚拟路径信息,获取所述业务数据文件;
根据获取的所述业务数据文件,生成该文件内容的哈希值;
将生成的哈希值与封装在所述区块中的文件内容的哈希值进行比较。
4.如权利要求3所述的方法,其特征在于,所述根据获取的网管信息和文件信息,对所述业务数据文件进行校验,包括:
根据所述网管类型,确定所述网管为上级网管时,根据所述文件虚拟路径信息,在区块链表中检测是否有对应的下级网管的区块链信息存在;
若不存在,则将区块链表中不存在对应的下级网管的区块链信息这一检测结果作为对所述业务数据文件的校验结果;
若存在,则检测所述区块中文件内容的哈希值与所述下级网管的区块链信息中的文件内容哈希值是否一致。
5.如权利要求3至4中任意一项所述的方法,其特征在于,在将所述区块加到区块链中之前,还包括:
在所述区块中设置如下信息中的一个或多个:
所述区块的时间戳、所述区块的父区块哈希值、所述区块的哈希值、所述区块的大小以及所述区块通用唯一识别码。
6.一种基于区块链的增强北向接口安全性的方法,其特征在于,应用于第三方设备,所述方法包括:
通过区块链节点获取区块链中所有区块的信息;所述信息包括网管信息、业务数据文件的文件信息、以及所述业务数据文件的校验结果信息;其中,所述区块为区块链节点中的矿工节点采用如权利要求3所述的基于区块链的增强北向接口安全性的方法,加入到所述区块链中的区块;
根据所述信息,对网管和/或所述业务数据文件进行状态核查。
7.如权利要求6所述的方法,其特征在于,所述根据所述信息,对所述业务数据文件进行状态核查,包括:
核查下级网管生成的业务数据文件是否被修改;和/或,
核查上级网管获取的业务数据文件是否被修改,和/或,
核查下级网管生成的业务数据文件,上级网管是否进行了处理。
8.如权利要求7所述的方法,其特征在于,所述网管信息包括如下信息至少之一:网管类型、网管名称;所述文件信息包括如下信息至少之一:文件虚拟路径信息、文件内容的哈希值;
所述核查下级网管生成的业务数据文件是否被修改,包括:
确定出各所述区块中网管类型为下级网管、文件校验结果为校验未通过的区块;
根据确定出的区块中的网管名称、虚拟文件路径,核查出被修改的业务数据文件及对应的下级网管;
所述核查上级网管获取的业务数据文件是否被修改,包括:
确定出各所述区块中网管类型为上级网管、文件校验结果为校验未通过的区块;
根据确定出的区块中的网管名称、虚拟文件路径,核查出被修改的业务数据文件及对应的上级网管;
所述核查下级网管生成的业务数据文件,上级网管是否进行了处理,包括:
根据所述网管信息及所述业务数据文件的校验结果信息,生成网管类型为下级网管、文件校验结果为校验通过的第一区块列表,以及生成网管类型为上级网管、文件校验结果为校验通过的第二区块列表;
以所述第一区块列表为基准,对各虚拟文件路径是否存在于所述第二区块列表中进行检查。
9.如权利要求6至8任意一项所述的方法,其特征在于,所述信息还包括:所述区块的时间戳;
所述根据所述信息,对网管进行状态核查,还包括:
核查下级网管生成业务数据文件的时延;和/或,
核查上级网管处理业务数据文件的时延。
10.如权利要求9所述的方法,其特征在于,所述网管信息包括如下信息至少之一:网管类型、网管名称;所述文件信息包括如下信息至少之一:文件虚拟路径信息、文件内容的哈希值;
所述核查下级网管生成业务数据文件的时延,包括:
根据所述网管信息及所述业务数据文件的校验结果信息,生成网管类型为下级网管、文件校验结果为校验通过的第一区块列表;
将所述第一区块列表中各区块中的虚拟文件路径对应的业务数据文件的结束时间与对应区块的时间戳进行比较,确定出下级网管生成业务数据文件的时延;
所述核查上级网管处理业务数据文件的时延,包括:
根据所述网管信息及所述业务数据文件的校验结果信息,生成网管类型为上级网管、文件校验结果为校验通过的第二区块列表;
将所述第二区块列表中各区块中的虚拟文件路径对应的业务数据文件的结束时间与对应区块的生成时间戳进行比较,确定出上级网管处理业务数据文件的时延。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至2中任一项所述的方法的步骤,或者,所述计算机程序被处理器执行时实现如权利要求3至5中任一项所述的方法的步骤,或者,所述计算机程序被处理器执行时实现如权利要求6至10中任一项所述的方法的步骤。
12.一种计算机设备,其特征在于,所述计算机设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时如权利要求1至2中任一项所述的方法的步骤。
13.一种计算机设备,其特征在于,所述计算机设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时如权利要求3至5中任一项所述的方法的步骤。
14.一种计算机设备,其特征在于,所述计算机设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时如权利要求6至10中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810981188.0A CN110868372B (zh) | 2018-08-27 | 2018-08-27 | 一种基于区块链的增强北向接口安全性的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810981188.0A CN110868372B (zh) | 2018-08-27 | 2018-08-27 | 一种基于区块链的增强北向接口安全性的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110868372A CN110868372A (zh) | 2020-03-06 |
CN110868372B true CN110868372B (zh) | 2022-05-31 |
Family
ID=69651252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810981188.0A Active CN110868372B (zh) | 2018-08-27 | 2018-08-27 | 一种基于区块链的增强北向接口安全性的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110868372B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107979585A (zh) * | 2017-02-08 | 2018-05-01 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、应用客户端及系统 |
WO2018109598A1 (en) * | 2016-12-14 | 2018-06-21 | Amdocs Development Limited | System, method, and computer program for implementing a license ledger in a network function virtualization (nfv) based communication network |
-
2018
- 2018-08-27 CN CN201810981188.0A patent/CN110868372B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018109598A1 (en) * | 2016-12-14 | 2018-06-21 | Amdocs Development Limited | System, method, and computer program for implementing a license ledger in a network function virtualization (nfv) based communication network |
CN107979585A (zh) * | 2017-02-08 | 2018-05-01 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、应用客户端及系统 |
Non-Patent Citations (1)
Title |
---|
《传统宽带网络面临挑战 区块链技术为其转型升级》;杨辉等;《通信世界》;20161231;48-50 * |
Also Published As
Publication number | Publication date |
---|---|
CN110868372A (zh) | 2020-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106230851B (zh) | 基于区块链的数据保全方法及系统 | |
CN110602455B (zh) | 视频存储系统、视频处理方法、装置、设备及存储介质 | |
CN105303112B (zh) | 组件调用漏洞的检测方法及装置 | |
CN108243146B (zh) | 一种信息提交方法 | |
Salazar et al. | 5greplay: A 5g network traffic fuzzer-application to attack injection | |
CN109802967A (zh) | 区块链信息追踪方法和系统 | |
US20120011566A1 (en) | System and method for sensor network authentication based on xor chain | |
CN103248522B (zh) | 一种性能数据的上报方法及装置 | |
CN109379757B (zh) | 一种基于窄带物联网业务的单用户故障诊断方法及装置 | |
CN103259797A (zh) | 数据文件传输方法及平台 | |
CN106604253B (zh) | 一种无线组网方法及系统 | |
CN105100023A (zh) | 数据包特征提取方法及装置 | |
CN110868372B (zh) | 一种基于区块链的增强北向接口安全性的方法及装置 | |
CN111629008B (zh) | 一种通信数据处理方法及装置 | |
CN103442291A (zh) | 一种机顶盒升级方法及装置 | |
CN114969803A (zh) | 一种数据存储方法、装置及存储介质 | |
CN115952515B (zh) | 一种基于大数据的数据安全处理方法及装置 | |
JP6992309B2 (ja) | 送信装置、受信装置、及び通信方法 | |
CN116226138A (zh) | 一种基于区块链的信息漏洞处理方法及装置 | |
CN109922087A (zh) | 工控协议的解析方法、装置、系统及计算机存储介质 | |
CN112751807B (zh) | 安全通信方法、装置、系统和存储介质 | |
CN113891309A (zh) | 无线传感器网络中恶意节点的检测方法、系统和汇聚节点 | |
EP3275148A1 (en) | Optimizing data detection in communications | |
CN111786938A (zh) | 防止恶意获取资源的方法、系统和电子设备 | |
CN107689962B (zh) | 一种数据流过滤方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |