CN114928552B - 一种通信设备管理方法、装置、电子设备及存储介质 - Google Patents
一种通信设备管理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114928552B CN114928552B CN202210562034.4A CN202210562034A CN114928552B CN 114928552 B CN114928552 B CN 114928552B CN 202210562034 A CN202210562034 A CN 202210562034A CN 114928552 B CN114928552 B CN 114928552B
- Authority
- CN
- China
- Prior art keywords
- device management
- communication device
- management system
- data
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种通信设备管理方法、装置、电子设备及存储介质,涉及通信技术领域,用以解决现阶段对于通信设备的管理过程中,管理权限没有妥善分配、对于管理过程没有进行可靠记录或存储的问题,包括:设备管理系统向区块链发送第一请求;其中,第一请求用于请求设备监管系统向设备管理系统授予对通信设备的管理权限;设备管理系统接收来自区块链的认证声明;其中,认证声明表示设备管理系统具备对通信设备进行管理的权限;设备管理系统接收来自区块链的执行数据;其中,执行数据用于设备管理系统对通信设备进行管理;设备管理系统根据认证声明和执行数据,对通信设备进行管理。本申请用于对通信设备进行管理。
Description
技术领域
本申请涉及通信领域,尤其涉及一种通信设备管理方法、装置、电子设备及存储介质。
背景技术
目前通信设备的管理方法都是采用集中式的管理方法,根据网元的地址、端口或报文等进行网元配置和管理。这种方法是通过云服务器或集中网络管理单元对通信设备进行认证,并未将通信设备的认证过程进行分布式存储,存在设备厂商未按照要求进行认证或运营商误操作的情况。并且,在传统的通信设备管理方法中,认证信息是集中存储在设备之上的,当存储有认证信息的设备被攻击导致认证信息的相关数据被毁坏时,难以对认证信息进行恢复。
发明内容
本申请提供一种通信设备管理方法、装置、电子设备及存储介质,能够解决现阶段对于通信设备的管理过程中,管理权限没有妥善分配、对于管理过程没有进行可靠记录或存储的问题。
为了达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种通信设备管理方法,包括:设备管理系统向区块链发送第一请求;其中,第一请求用于请求设备监管系统向设备管理系统授予对通信设备的管理权限;设备管理系统接收来自区块链的认证声明;其中,认证声明表示设备管理系统具备对通信设备进行管理的权限;设备管理系统接收来自区块链的执行数据;其中,执行数据用于设备管理系统对通信设备进行管理;设备管理系统根据认证声明和执行数据,对通信设备进行管理。
基于上述技术方案,本申请中设备管理系统通过区块链向设备监管系统发送申请对通信设备的管理权限的请求,设备监管系统在请求通过后,通过区块链向设备管理系统发送认证声明和执行数据,以使得设备管理系统能够根据接收到的认证声明和执行数据,对通信设备进行管理。并且在上述通信设备的管理过程中关键的数据或信令,例如认证声明和执行数据都会在区块链上进行存证。由此本申请的方案对通信设备的管理权限进行了合理分配,对于通信设备的管理过程进行了可靠存证,进而有效监管通信设备的管理过程、避免纠纷,降低了通信设备配置错误的发生率。
在一种可能的实现方式中,上述设备管理系统根据认证声明和执行数据,对通信设备进行管理,具体包括:设备管理系统向区块链发送设备管理消息;其中,设备管理消息用于设备管理系统对通信设备进行管理,认证声明和执行数据承载于设备管理消息。
在一种可能的实现方式中,上述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
第二方面,本申请还提供一种通信设备管理方法,包括:设备监管系统接收来自区块链的第一请求;其中,第一请求用于请求设备监管系统向设备管理系统授予对通信设备的管理权限;响应于设备监管系统判断第一请求通过,向区块链发送认证声明;其中,认证声明表示设备管理系统具备对通信设备进行管理的权限;设备监管系统向区块链发送执行数据;其中,执行数据用于设备管理系统对通信设备进行管理。
在一种可能的实现方式中,上述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
此外,第二方面的通信设备管理方法的技术效果可以参考上述第一方面的通信设备管理方法的技术效果,此处不再赘述。
第三方面,本申请还提供一种通信设备管理方法,包括:区块链接收来自设备管理系统的第一请求;其中,第一请求用于请求设备监管系统向设备管理系统授予对通信设备的管理权限;区块链向设备监管系统发送第一请求;区块链接收来自设备监管系统的认证声明;其中,认证声明表示设备管理系统具备对通信设备进行管理的权限;区块链向设备管理系统发送认证声明;区块链接收来自设备监管系统的执行数据;其中,执行数据用于设备管理系统对通信设备进行管理;区块链向设备管理系统发送执行数据;区块链接收来自通信设备的管理执行结果。
在一种可能的实现方式中,上述方法还包括:区块链为设备管理系统、设备监管系统和通信设备分配身份标识。
在一种可能的实现方式中,上述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
此外,第三方面的通信设备管理方法的技术效果可以参考上述第一方面的通信设备管理方法的技术效果,此处不再赘述。
第四方面,本申请还提供一种通信设备管理方法,包括:通信设备接收来自区块链的执行数据;其中,执行数据用于设备管理系统对通信设备进行管理;通信设备向区块链发送管理执行结果。
在一种可能的实现方式中,上述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
此外,第四方面的通信设备管理方法的技术效果可以参考上述第一方面的通信设备管理方法的技术效果,此处不再赘述。
第五方面,本申请还提供一种通信设备管理装置,包括:发送单元、接收单元和处理单元;发送单元,用于向区块链发送第一请求;其中,第一请求用于请求设备监管系统向设备管理系统授予对通信设备的管理权限;接收单元,用于接收来自区块链的认证声明;其中,认证声明表示设备管理系统具备对通信设备进行管理的权限;接收单元,还用于接收来自区块链的执行数据;其中,执行数据用于设备管理系统对通信设备进行管理;处理单元,用于根据认证声明和执行数据,对通信设备进行管理。
在一种可能的实现方式中,发送单元,还用于向区块链发送设备管理消息;其中,设备管理消息用于设备管理系统对通信设备进行管理,认证声明和执行数据承载于设备管理消息。
在一种可能的实现方式中,上述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
此外,第五方面的通信设备管理装置的技术效果可以参考上述第一方面的通信设备管理方法的技术效果,此处不再赘述。
第六方面,本申请还提供一种通信设备管理装置,包括:接收单元、处理单元和发送单元;接收单元,用于接收来自区块链的第一请求;其中,第一请求用于请求设备监管系统向设备管理系统授予对通信设备的管理权限;处理单元,用于响应于设备监管系统判断第一请求通过,向区块链发送认证声明;;其中,认证声明表示设备管理系统具备对通信设备进行管理的权限;发送单元,用于向区块链发送执行数据;其中,执行数据用于设备管理系统对通信设备进行管理。
在一种可能的实现方式中,上述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
此外,第六方面的通信设备管理装置的技术效果可以参考上述第一方面的通信设备管理方法的技术效果,此处不再赘述。
第七方面,本申请还提供一种通信设备管理装置,包括:接收单元和发送单元;
接收单元,用于接收来自设备管理系统的第一请求;其中,第一请求用于请求设备监管系统向设备管理系统授予对通信设备的管理权限;发送单元,用于向设备监管系统发送第一请求;接收单元,还用于接收来自设备监管系统的认证声明;其中,认证声明表示设备管理系统具备对通信设备进行管理的权限;发送单元,还用于向设备管理系统发送认证声明;接收单元,还用于接收来自设备监管系统的执行数据;其中,执行数据用于设备管理系统对通信设备进行管理;发送单元,还用于向设备管理系统发送执行数据;接收单元,还用于接收来自通信设备的管理执行结果。
在一种可能的实现方式中,上述通信设备管理装置还包括:处理单元;处理单元,用于为设备管理系统、设备监管系统和通信设备分配身份标识。
在一种可能的实现方式中,上述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
此外,第七方面的通信设备管理装置的技术效果可以参考上述第一方面的通信设备管理方法的技术效果,此处不再赘述。
第八方面,本申请还提供一种通信设备管理装置,包括:接收单元和发送单元;接收单元,用于接收来自区块链的执行数据;其中,执行数据用于设备管理系统对通信设备进行管理;发送单元,用于向区块链发送管理执行结果。
在一种可能的实现方式中,上述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
此外,第八方面的通信设备管理装置的技术效果可以参考上述第一方面的通信设备管理方法的技术效果,此处不再赘述。
第九方面,本申请提供一种存储一个或多个程序的计算机可读存储介质,该一个或多个程序包括指令,上述指令当被本申请的电子设备执行时使电子设备执行如第一方面和第一方面的任一种可能的实现方式中所描述的通信设备管理方法。
第十方面,本申请提供一种电子设备,包括:处理器以及存储器;其中,存储器用于存储一个或多个程序,一个或多个程序包括计算机执行指令,当电子设备运行时,处理器执行存储器存储的计算机执行指令,以使电子设备执行如第一方面和第一方面的任一种可能的实现方式中所描述的通信设备管理方法。
第十一方面,本申请提供一种包含指令的计算机程序产品,当该指令在计算机上运行时,使得本申请的电子设备执行如第一方面和第一方面的任一种可能的实现方式中所描述的通信设备管理方法。
第十二方面,本申请提供一种芯片系统,该芯片系统应用于通信设备管理装置;所述芯片系统包括一个或多个接口电路,以及一个或多个处理器。所述接口电路和所述处理器通过线路互联;所述接口电路用于从所述通信设备管理装置的存储器接收信号,并向所述处理器发送所述信号,所述信号包括所述存储器中存储的计算机指令。当所述处理器执行所述计算机指令时,所述通信设备管理装置执行如第一方面及其任一种可能的设计方式所述的通信设备管理方法。
在本申请中,上述通信设备管理装置的名字对设备或功能单元本身不构成限定,在实际实现中,这些设备或功能单元可以以其他名称出现。只要各个设备或功能单元的功能和本申请类似,均属于本申请权利要求及其等同技术的范围之内。
附图说明
图1为本申请实施例提供的一种通信设备管理系统的架构示意图;
图2为本申请实施例提供的一种通信设备管理方法的流程示意图;
图3为本申请实施例提供的另一种通信设备管理方法的流程示意图;
图4为本申请实施例提供的一种通信设备管理装置的结构示意图;
图5为本申请实施例提供的另一种通信设备管理装置的结构示意图;
图6为本申请实施例提供的另一种通信设备管理装置的结构示意图;
图7为本申请实施例提供的另一种通信设备管理装置的结构示意图;
图8为本申请实施例提供的另一种通信设备管理装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
本文中字符“/”,一般表示前后关联对象是一种“或者”的关系。例如,A/B可以理解为A或者B。
本申请的说明书和权利要求书中的术语“第一”和“第二”是用于区别不同的对象,而不是用于描述对象的特定顺序。例如,第一边缘服务节点和第二边缘服务节点是用于区别不同的边缘服务节点,而不是用于描述边缘服务节点的特征顺序。
此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
另外,在本申请实施例中,“示例性地”、或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性地”或“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性地”、或者“例如”等词旨在以具体方式呈现概念。
目前通信设备的管理方法都是采用集中式的管理方法,根据网元的地址、端口或报文等进行网元配置和管理,容易出现因集中管理设备出现处理不当而导致大范围通信设备配置错误、或因集中管理设备无法正常工作而导致无法进行通信设备管理操作的情况发生。
此外,在传统通信设备的管理方法中,没有对通信网络中各个设备及操作方进行注册认证,也没有对通信设备及操作过程进行记录管控。当通信网络中的设备出现故障或误操作时,运维人员无法便捷地对设备管理过程进行溯源查证。
现有技术公开了一种设备管理方法,通过云端服务器接收网络设备发送的管理文件下载请求来管理设备部,并且下载请求中携带有为所述网络设备预分配的认证键值;云端服务器确定所述认证键值有效时,在存储的管理文件列表中,查找所述认证键值对应的管理文件;并将查找到的管理文件发送给所述网络设备,所述网络管理设备通过管理文件执行操作。
现有技术还公开了一种设备管理方法接收网络设备的上线认证请求并对所述网络设备进行认证;在认证通过的情况下,根据预配置信息创建所述网络设备的环回接口并分配环回接口地址,所述预配置信息包括环回接口地址池以及第一地址分配规则;通过所述环回接口地址管理所述网络设备。
可见,上述方案仍旧未将通信设备的认证过程进行分布式存储,存在设备厂商未按照要求进行认证或运营商误操作的情况。并且,此方法中,认证信息是集中存储在设备之上的,当存储有认证信息的设备被攻击导致认证信息的相关数据被毁坏时,难以对认证信息进行恢复。
其次,在上述方法中,针对每一次认证过程,都需要在相应设备建立存储管理文件。在对管理文件进行存储和查找的过程中,存在被操作人员篡改的可能,使得管理文件的可靠性不足。并且,管理文件再被通信设备执行后,上述方法也没有对执行结果进行存储。
因此,总结来说,目前通信设备的管理方法对于设备管理权限没有妥善分配,对于管理过程没有进行可靠记录或存储。
为了解决上述现阶段对于通信设备的管理过程中,管理权限没有妥善分配、对于管理过程没有进行可靠记录或存储的问题,本申请提供一种通信设备管理方法,以实现在通信设备的管理过程中,有效监管通信设备的管理过程、避免纠纷,降低通信设备配置错误的发生率。
示例性地,如图1所示,为本申请提供的一种通信设备管理系统的系统架构图。该通信设备管理系统10包括:设备管理系统11、设备监管系统12、通信设备13、区块链14。
其中,设备管理系统11通过在区块链14上进行身份注册,来避免外来攻击者或黑客假冒其身份操作设备。设备管理系统11在对通信设备13进行操作之前,需要通过区块链14向设备监管系统12申请获取权限认证及认证声明。在认证通过后,设备管理系统11会通过区块链14接收来自设备监管系统12的认证声明和用于操作通信设备的执行数据。这样一来,设备管理系统11才能根据认证声明和执行数据对通信设备13进行操作。示例性地,在实际应用过程中,设备管理系统11可以为设备厂商。
设备监管系统12,也会在区块链14上进行身份注册,来避免外来攻击者或黑客假冒其身份操作设备。在接收到设备管理系统11的权限认证申请后,会对设备管理系统11进行权限认证是否通过的判断,并基于权限认证的结果判断是否通过区块链14向设备管理系统11下发认证声明和执行数据。示例性地,在实际应用过程中,设备监管系统12可以为运营商。
通信设备13,也会在区块链14上进行身份注册,来避免外来攻击者或黑客假冒其身份操作设备。通信设备13在通过区块链14接收到设备管理系统11发送的认证声明和执行数据后,会基于智能合约中的验证声明功能对认证声明进行验证,验证通过后根据执行数据执行相应的操作。示例性地,在实际应用过程中,通信设备13可以是通信网络中的网络设备。
区块链14,用于支持通信设备管理过程中的数据和信令的传输,所有的数据和信令都要经过区块链14进行传输,以保障其安全性和可靠性。并且,通信设备管理过程中的授权结果、权限内容、认证声明、身份标识、执行数据、执行结果都会在区块链14上进行存证。示例性地,在实际应用过程中,设备管理系统11、设备监管系统12、通信设备13、都具备与其相连的区块链节点,通过各自连接的区块链节点完成相应数据或信令的收发流程。
在不同的应用场景中,设备管理系统11、设备监管系统12、通信设备13、区块链14可以部署在通信设备管理系统10包括的不同的设备中,也可以集成于通信设备管理系统10包括的同一设备中,本申请对此不作具体限定。
当设备管理系统11、设备监管系统12、通信设备13、区块链14集成于通信设备管理系统10内同一设备时,设备管理系统11、设备监管系统12、通信设备13、区块链14之间的通信方式为该设备内部模块之间的通信。这种情况下,四者之间的通信流程与“设备管理系统11、设备监管系统12、通信设备13、区块链14之间相互独立的情况下,三者之间的通信流程”相同。
以上对本申请提供的一种通信设备管理方法的系统架构进行了介绍。
下面结合说明书附图,对本申请所提供的技术方案进行具体阐述。
示例性地,如图2所示,本申请提供的通信设备管理方法具体包括以下S201-S209:
S201、设备管理系统、设备监管系统、通信设备分别在区块链上进行身份注册。
可选地,设备管理系统、设备监管系统、通信设备分别在区块链上进行身份注册后,区块链会为设备管理系统、设备监管系统、通信设备分别分配唯一的身份标识,以防止来避免外来攻击者或黑客假冒其身份操作设备。
在一种可能的实现方式中,身份标识可以是根据预设规则生成的唯一字母与数字的组合标识,本申请对此不做限定。
可选地,设备管理系统、设备监管系统、通信设备的身份标识会存储在区块链的数据库中,进行存证。
S202、设备管理系统向区块链发送第一请求。相应的,区块链接收来自设备管理系统的第一请求。
其中,第一请求为设备管理系统用于请求设备监管系统向设备管理系统授予对通信设备的管理权限。
可选地,第一请求中包括设备管理系统和该设备管理系统需求申请的管理权限对应的通信设备的身份标识。
在一种可能的实现方式中,设备管理系统在区块链上进行身份注册后,区块链为设备管理系统分配相连的区块链节点,该区块链节点部署有身份注册、以及数据或信令发送等智能合约功能。由此,在设备管理系统通过与其相连的区块链节点向区块链发送第一请求后,区块链能够通过其他与设备监管系统相连的区块链节点,向设备监管系统发送该第一请求。
S203、区块链向设备监管系统发送第一请求。相应的,设备监管系统接收来自区块链的第一请求。
在一种可能的实现方式中,设备监管系统在区块链上进行身份注册后,区块链为设备监管系统分配相连的区块链节点,该区块链节点部署有身份注册、权限授予认证、可验证声明签发、以及数据或信令发送等智能合约功能。由此,设备监管系统能够通过与其相连的区块链节点接收来自区块链的数据或信令,例如本步骤中的第一请求。
S204、设备监管系统判断第一请求是否通过。
可选地,设备监管系统根据第一请求中包括的设备管理系统和该设备管理系统需求申请的管理权限对应的通信设备的身份标识,判断该设备管理系统是否有资格被授予对应通信设备的管理权限。
若设备监管系统判断第一请求未通过,则设备监管系统不会通过区块链向设备管理系统授予通信设备的管理权限。
若设备监管系统判断第一请求通过,则执行后续S205。
S205、设备监管系统向区块链发送认证声明。相应的,区块链接收来自设备监管系统的认证声明。
其中,认证声明表示设备管理系统具备对通信设备进行管理的权限。
可选地,区块链在接收到认证声明后,将该认证声明存储在区块链的数据库中,进行存证。
S206、区块链向设备管理系统发送认证声明。相应的,设备管理系统接收来自区块链的认证声明。
可以理解的是,设备管理系统通过与其相连的区块链节点接收来自区块链的认证声明。
S207、设备监管系统向区块链发送执行数据。相应的,区块链接收来自设备监管系统的执行数据。
其中,执行数据用于设备管理系统对通信设备进行管理。可选地,执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
可选地,区块链在接收到执行数据后,将该执行数据存储在区块链的数据库中,进行存证。
S208、区块链向设备管理系统发送执行数据。相应的,设备管理系统接收来自区块链的执行数据。
可以理解的是,设备管理系统通过与其相连的区块链节点接收来自区块链的执行数据。
需要说明的是,在上述S205-S208中,认证声明与执行数据可由设备监管系统同时通过区块链向设备管理系统发送;或者,设备监管系统先将认证声明通过区块链向设备管理系统发送,再将执行数据通过区块链向设备管理系统发送。
S209、设备管理系统根据认证声明和执行数据,对通信设备进行管理。
在一种可能的实现方式中,通信设备在区块链上进行身份注册后,区块链为通信设备分配相连的区块链节点,该区块链节点部署有身份注册、验证声明等智能合约功能。由此,通信设备能够通过与其相连的区块链节点接收来自区块链的数据或信令,例如本步骤中的设备管理系统通过区块链向其发送的认证声明和执行数据。
可以理解的是,通信设备在接收到认证声明和执行数据后,会首先基于智能合约中的验证声明功能,对认证声明进行验证。在验证通过后,通信设备会根据执行数据进行对应的操作,以实现设备管理系统对通信设备的操作。
基于上述技术方案,本申请实施例中设备管理系统通过区块链向设备监管系统发送申请对通信设备的管理权限的请求,设备监管系统在请求通过后,通过区块链向设备管理系统发送认证声明和执行数据,以使得设备管理系统能够根据接收到的认证声明和执行数据,对通信设备进行管理。并且在上述通信设备的管理过程中关键的数据或信令,例如认证声明和执行数据都会在区块链上进行存证。由此本申请的方案对通信设备的管理权限进行了合理分配,对于通信设备的管理过程进行了可靠存证,进而有效监管通信设备的管理过程、避免纠纷,降低了通信设备配置错误的发生率。
示例性地,结合图2,如图3所示,本申请提供的通信设备管理方法中,S209具体包括以下S301-S303:
S301、设备管理系统向区块链发送设备管理消息。相应的,区块链接收来自设备管理系统的设备管理消息。
其中,设备管理消息用于设备管理系统对通信设备进行管理。并且,认证声明和所述执行数据承载于所述设备管理消息。
可以理解的是,设备管理系统通过与其相连的区块链节点向区块链发送设备管理消息。
S302、区块链向通信设备发送设备管理信息。相应的,通信设备接收来自区块链的设备管理消息。
可以理解的是,通信设备通过与其相连的区块链节点接收来自区块链的设备管理消息。
应理解,通信设备在接收到设备管理消息后,根据其中承载的执行数据,来执行相应的设备操作,以实现设备管理系统对通信设备的管理。
S303、通信设备向区块链发送管理执行结果。相应的,区块链接收来自通信设备的管理执行结果。
可选地,区块链在接收到管理执行结果后,将该管理执行结果存储在区块链的数据库中,进行存证。
可选地,通信设备的管理执行结果包括以下一项或多项:通信设备的使用时长、设备位置、执行操作记录、操作结果记录。
基于上述技术方案,本申请实施例能够在设备管理系统获取到对通信设备进行管理的权限后,使得设备管理系统能够通过区块链对通信设备进行管理,并将管理流程最终的管理执行结果上传至区块链进行存证。
本申请实施例可以根据上述方法示例对通信设备管理装置进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
示例性地,如图4所示,为本申请实施例所涉及的一种通信设备管理装置的一种可能的结构示意图。该通信设备管理装置400包括:发送单元401、接收单元402和处理单元403。
其中,发送单元401,用于向区块链发送第一请求。
接收单元402,用于接收来自区块链的认证声明。
接收单元402,还用于接收来自区块链的执行数据。
处理单元403,用于根据认证声明和执行数据,对通信设备进行管理。
可选地,发送单元401,还用于向区块链发送设备管理消息。
可选地,通信设备管理装置400还可以包括存储单元(图4中以虚线框示出),该存储单元存储有程序或指令,当处理单元403执行该程序或指令时,使得通信设备管理装置400可以执行上述方法实施例所述的通信设备管理方法。
此外,图4所述的通信设备管理装置的技术效果可以参考上述实施例所述的通信设备管理方法的技术效果,此处不再赘述。
示例性地,如图5所示,为本申请实施例所涉及的一种通信设备管理装置的一种可能的结构示意图。该通信设备管理装置500包括:接收单元501、处理单元502和发送单元503。
其中,接收单元501,用于接收来自区块链的第一请求。
处理单元502,用于响应于设备监管系统判断第一请求通过,向区块链发送认证声明。
发送单元503,用于向区块链发送执行数据。
可选地,通信设备管理装置500还可以包括存储单元(图5中以虚线框示出),该存储单元存储有程序或指令,当处理单元502执行该程序或指令时,使得通信设备管理装置500可以执行上述方法实施例所述的通信设备管理方法。
此外,图5所述的通信设备管理装置的技术效果可以参考上述实施例所述的通信设备管理方法的技术效果,此处不再赘述。
示例性地,如图6所示,为本申请实施例所涉及的一种通信设备管理装置的一种可能的结构示意图。该通信设备管理装置600包括:接收单元601、发送单元602和处理单元603。
其中,接收单元601,用于接收来自设备管理系统的第一请求.
发送单元602,用于向设备监管系统发送第一请求。
接收单元601,还用于接收来自设备监管系统的认证声明。
发送单元602,还用于向设备管理系统发送认证声明。
接收单元601,还用于接收来自设备监管系统的执行数据。
发送单元602,还用于向设备管理系统发送执行数据。
接收单元601,还用于接收来自通信设备的管理执行结果。
可选地,处理单元603,用于为设备管理系统、设备监管系统和通信设备分配身份标识。
可选地,通信设备管理装置600还可以包括存储单元(图6中以虚线框示出),该存储单元存储有程序或指令,当处理单元603执行该程序或指令时,使得通信设备管理装置600可以执行上述方法实施例所述的通信设备管理方法。
此外,图6所述的通信设备管理装置的技术效果可以参考上述实施例所述的通信设备管理方法的技术效果,此处不再赘述。
示例性地,如图7所示,为本申请实施例所涉及的一种通信设备管理装置的一种可能的结构示意图。该通信设备管理装置700包括:接收单元701和发送单元702。
其中,接收单元701,用于接收来自区块链的执行数据。
发送单元702,用于向区块链发送管理执行结果。
可选地,通信设备管理装置700还可以包括存储单元(图7中以虚线框示出),该存储单元存储有程序或指令,当该程序或指令被执行时,使得通信设备管理装置700可以执行上述方法实施例所述的通信设备管理方法。
此外,图7所述的通信设备管理装置的技术效果可以参考上述实施例所述的通信设备管理方法的技术效果,此处不再赘述。
示例性地,图8为上述实施例中所涉及的通信设备管理装置的又一种可能的结构示意图。如图8所示,通信设备管理装置800包括:处理器802。
其中,处理器802,用于对该通信设备管理装置的动作进行控制管理,例如,执行上述发送单元401、接收单元402、处理单元403、接收单元501、处理单元502、发送单元503、接收单元601、发送单元602、处理单元603、接收单元701和发送单元702执行的步骤,和/或用于执行本文所描述的技术方案的其它过程。
上述处理器802可以是实现或执行结合本申请内容所描述的各种示例性地逻辑方框,模块和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性地逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
可选地,通信设备管理装置800还可以包括通信接口803、存储器801和总线804。其中,通信接口803用于支持通信设备管理装置800与其他网络实体的通信。存储器801用于存储该通信设备管理装置的程序代码和数据。
其中,存储器801可以是通信设备管理装置中的存储器,该存储器可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
总线804可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线804可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例提供一种包含指令的计算机程序产品,当所述计算机程序产品在本申请的电子设备上运行时,使得所述计算机执行上述方法实施例所述的通信设备管理方法。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该本申请的电子设备执行上述方法实施例所示的方法流程中通信设备管理装置执行的各个步骤。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘。随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的人以合适的组合、或者本领域数值的任何其他形式的计算机可读存储介质。一种示例性地存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (22)
1.一种通信设备管理方法,其特征在于,应用于设备管理系统,所述方法包括:
向区块链发送第一请求;其中,所述第一请求用于请求设备监管系统向所述设备管理系统授予对通信设备的管理权限;
接收来自所述区块链的认证声明;其中,所述认证声明表示所述设备管理系统具备对所述通信设备进行管理的权限;
接收来自所述区块链的执行数据;其中,所述执行数据用于所述设备管理系统对所述通信设备进行管理;
根据所述认证声明和所述执行数据,对所述通信设备进行管理。
2.根据权利要求1所述的方法,其特征在于,所述根据所述认证声明和所述执行数据,对所述通信设备进行管理,具体包括:
向所述区块链发送设备管理消息;其中,所述设备管理消息用于所述设备管理系统对所述通信设备进行管理,所述认证声明和所述执行数据承载于所述设备管理消息。
3.根据权利要求2所述的方法,其特征在于,所述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
4.一种通信设备管理方法,其特征在于,应用于设备监管系统,所述方法包括:
接收来自区块链的第一请求;其中,所述第一请求用于请求所述设备监管系统向设备管理系统授予对通信设备的管理权限;
响应于所述设备监管系统判断所述第一请求通过,向所述区块链发送认证声明;其中,所述认证声明表示所述设备管理系统具备对所述通信设备进行管理的权限;
向所述区块链发送执行数据;其中,所述执行数据用于所述设备管理系统对所述通信设备进行管理。
5.根据权利要求4所述的方法,其特征在于,所述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
6.一种通信设备管理方法,其特征在于,应用于区块链,所述方法包括:
接收来自设备管理系统的第一请求;其中,所述第一请求用于请求设备监管系统向所述设备管理系统授予对通信设备的管理权限;
向所述设备监管系统发送所述第一请求;
接收来自所述设备监管系统的认证声明;其中,所述认证声明表示所述设备管理系统具备对所述通信设备进行管理的权限;
向所述设备管理系统发送所述认证声明;
接收来自所述设备监管系统的执行数据;其中,所述执行数据用于所述设备管理系统对所述通信设备进行管理;
向所述设备管理系统发送所述执行数据;
接收来自所述通信设备的管理执行结果。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
为所述设备管理系统、所述设备监管系统和所述通信设备分配身份标识。
8.根据权利要求6或7所述的方法,其特征在于,所述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
9.一种通信设备管理方法,其特征在于,应用于通信设备,所述方法包括:
接收来自设备监管系统的执行数据;其中,所述执行数据用于设备管理系统对所述通信设备进行管理;
向区块链发送管理执行结果;
所述方法还包括:
所述区块链接收来自设备管理系统的第一请求;其中,所述第一请求用于请求设备监管系统向所述设备管理系统授予对通信设备的管理权限;
所述区块链向所述设备监管系统发送所述第一请求;
所述区块链接收来自所述设备监管系统的认证声明;其中,所述认证声明表示所述设备管理系统具备对所述通信设备进行管理的权限;
所述区块链向所述设备管理系统发送所述认证声明;
所述区块链接收来自所述设备监管系统的执行数据;其中,所述执行数据用于所述设备管理系统对所述通信设备进行管理;
所述区块链向所述设备管理系统发送所述执行数据;
所述区块链接收来自所述通信设备的管理执行结果。
10.根据权利要求9所述的方法,其特征在于,所述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
11.一种通信设备管理装置,其特征在于,应用于设备管理系统,所述通信设备管理装置包括:发送单元、接收单元和处理单元;
所述发送单元,用于向区块链发送第一请求;其中,所述第一请求用于请求设备监管系统向所述设备管理系统授予对通信设备的管理权限;
所述接收单元,用于接收来自所述区块链的认证声明;其中,所述认证声明表示所述设备管理系统具备对所述通信设备进行管理的权限;
所述接收单元,还用于接收来自所述区块链的执行数据;其中,所述执行数据用于所述设备管理系统对所述通信设备进行管理;
所述处理单元,用于根据所述认证声明和所述执行数据,对所述通信设备进行管理。
12.根据权利要求11所述的通信设备管理装置,其特征在于,
所述发送单元,还用于向所述区块链发送设备管理消息;其中,所述设备管理消息用于所述设备管理系统对所述通信设备进行管理,所述认证声明和所述执行数据承载于所述设备管理消息。
13.根据权利要求12所述的通信设备管理装置,其特征在于,所述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
14.一种通信设备管理装置,其特征在于,应用于设备监管系统,所述通信设备管理装置包括:接收单元、处理单元和发送单元;
所述接收单元,用于接收来自区块链的第一请求;其中,所述第一请求用于请求所述设备监管系统向设备管理系统授予对通信设备的管理权限;
所述处理单元,用于响应于所述设备监管系统判断所述第一请求通过,向所述区块链发送认证声明;其中,所述认证声明表示所述设备管理系统具备对所述通信设备进行管理的权限;
所述发送单元,用于向所述区块链发送执行数据;其中,所述执行数据用于所述设备管理系统对所述通信设备进行管理。
15.根据权利要求14所述的通信设备管理装置,其特征在于,所述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
16.一种通信设备管理装置,其特征在于,应用于区块链,所述通信设备管理装置包括:接收单元和发送单元;
所述接收单元,用于接收来自设备管理系统的第一请求;其中,所述第一请求用于请求设备监管系统向所述设备管理系统授予对通信设备的管理权限;
所述发送单元,用于向所述设备监管系统发送所述第一请求;
所述接收单元,还用于接收来自所述设备监管系统的认证声明;其中,所述认证声明表示所述设备管理系统具备对所述通信设备进行管理的权限;
所述发送单元,还用于向所述设备管理系统发送所述认证声明;
所述接收单元,还用于接收来自所述设备监管系统的执行数据;其中,所述执行数据用于所述设备管理系统对所述通信设备进行管理;
所述发送单元,还用于向所述设备管理系统发送所述执行数据;
所述接收单元,还用于接收来自所述通信设备的管理执行结果。
17.根据权利要求16所述的通信设备管理装置,其特征在于,所述通信设备管理装置还包括:处理单元;
所述处理单元,用于为所述设备管理系统、所述设备监管系统和所述通信设备分配身份标识。
18.根据权利要求16或17所述的通信设备管理装置,其特征在于,所述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
19.一种通信设备管理装置,其特征在于,应用于通信设备,所述通信设备管理装置包括:接收单元和发送单元;
所述接收单元,用于接收来自设备监管系统的执行数据;其中,所述执行数据用于设备管理系统对所述通信设备进行管理;
所述发送单元,用于向区块链发送管理执行结果;
所述接收单元,用于接收来自设备管理系统的第一请求;其中,所述第一请求用于请求设备监管系统向所述设备管理系统授予对通信设备的管理权限;
所述发送单元,用于向所述设备监管系统发送所述第一请求;
所述接收单元,还用于接收来自所述设备监管系统的认证声明;其中,所述认证声明表示所述设备管理系统具备对所述通信设备进行管理的权限;
所述发送单元,还用于向所述设备管理系统发送所述认证声明;
所述接收单元,还用于接收来自所述设备监管系统的执行数据;其中,所述执行数据用于所述设备管理系统对所述通信设备进行管理;
所述发送单元,还用于向所述设备管理系统发送所述执行数据;
所述接收单元,还用于接收来自所述通信设备的管理执行结果。
20.根据权利要求19所述的通信设备管理装置,其特征在于,所述执行数据包括以下一项或多项:通信设备的开通数据、维护数据、巡检数据以及清退数据。
21.一种电子设备,其特征在于,包括:处理器以及存储器;其中,所述存储器用于存储计算机执行指令,当所述电子设备运行时,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述电子设备执行如权利要求1-10中任一项所述的通信设备管理方法。
22.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令,当所述计算机可读存储介质中的指令由电子设备执行时,使得所述电子设备能够执行如权利要求1-10中任一项所述的通信设备管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210562034.4A CN114928552B (zh) | 2022-05-23 | 2022-05-23 | 一种通信设备管理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210562034.4A CN114928552B (zh) | 2022-05-23 | 2022-05-23 | 一种通信设备管理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114928552A CN114928552A (zh) | 2022-08-19 |
CN114928552B true CN114928552B (zh) | 2023-07-18 |
Family
ID=82810422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210562034.4A Active CN114928552B (zh) | 2022-05-23 | 2022-05-23 | 一种通信设备管理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114928552B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107734502A (zh) * | 2017-09-07 | 2018-02-23 | 京信通信系统(中国)有限公司 | 基于区块链的微基站通信管理方法、系统及设备 |
KR20190051326A (ko) * | 2017-11-06 | 2019-05-15 | 주식회사 케이티 | 블록 체인 기반 사물 인터넷 장치 제어 시스템 및 방법 |
CN110995449A (zh) * | 2020-02-27 | 2020-04-10 | 台州市相闻信息技术有限公司 | 基于区块链的智能家居隐私保护系统及隐私保护方法 |
CN111539813A (zh) * | 2020-07-10 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 业务行为的回溯处理方法、装置、设备及系统 |
CN112468497A (zh) * | 2020-11-26 | 2021-03-09 | 秦丽霞 | 区块链的终端设备授权认证方法、装置、设备及存储介质 |
AU2021105609A4 (en) * | 2021-08-16 | 2021-11-18 | Ahmad Almadhor | A blockchain network based edge computing in iot using deep learning |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11329982B2 (en) * | 2018-12-31 | 2022-05-10 | T-Mobile Usa, Inc. | Managing internet of things devices using blockchain operations |
-
2022
- 2022-05-23 CN CN202210562034.4A patent/CN114928552B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107734502A (zh) * | 2017-09-07 | 2018-02-23 | 京信通信系统(中国)有限公司 | 基于区块链的微基站通信管理方法、系统及设备 |
KR20190051326A (ko) * | 2017-11-06 | 2019-05-15 | 주식회사 케이티 | 블록 체인 기반 사물 인터넷 장치 제어 시스템 및 방법 |
CN110995449A (zh) * | 2020-02-27 | 2020-04-10 | 台州市相闻信息技术有限公司 | 基于区块链的智能家居隐私保护系统及隐私保护方法 |
CN111539813A (zh) * | 2020-07-10 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 业务行为的回溯处理方法、装置、设备及系统 |
CN112468497A (zh) * | 2020-11-26 | 2021-03-09 | 秦丽霞 | 区块链的终端设备授权认证方法、装置、设备及存储介质 |
AU2021105609A4 (en) * | 2021-08-16 | 2021-11-18 | Ahmad Almadhor | A blockchain network based edge computing in iot using deep learning |
Non-Patent Citations (2)
Title |
---|
Hierarchical Distributed Ledger for IoT using Ethereum Blockchain;Irfan Siddavatam;《2019 IEEE 5th International Conference for Convergence in Technology》;全文 * |
基于区块链和智能合约的物联网访问控制架构;马嘉杰;《电脑知识与技术》;第17卷(第3期);71-74 * |
Also Published As
Publication number | Publication date |
---|---|
CN114928552A (zh) | 2022-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1322385C (zh) | 用于提供数据安全性的电路系统和方法 | |
US7350072B2 (en) | Remote management and provisioning of a system across a network based connection | |
CN107800681B (zh) | 数据处理系统 | |
CN105049445B (zh) | 一种访问控制方法及独立式访问控制器 | |
CN110677453A (zh) | 基于ZooKeeper的分布式锁服务实现方法、装置、设备及存储介质 | |
KR102463051B1 (ko) | 선박 네트워크 접근제어 방법 및 장치 | |
CN110535884A (zh) | 跨企业系统间访问控制的方法、装置及存储介质 | |
US11916903B2 (en) | Method for setting up authorization verification for a first device | |
CN114500039A (zh) | 基于安全管控的指令下发方法及系统 | |
CN114928552B (zh) | 一种通信设备管理方法、装置、电子设备及存储介质 | |
CN109699030B (zh) | 无人机认证方法、装置、设备和计算机可读存储介质 | |
CN114978651B (zh) | 一种隐私计算存证方法、装置、电子设备及存储介质 | |
CN111131324A (zh) | 业务系统的登陆方法及装置、存储介质、电子装置 | |
CN109376508B (zh) | 业务单元的管理方法、计算机可读存储介质和终端设备 | |
US20200344077A1 (en) | On-chipset certification to prevent spy chip | |
CN113301557A (zh) | eSIM卡状态管理方法、装置、设备及存储介质 | |
JP2021525908A (ja) | システムオンチップファイアウォールメモリアーキテクチャ | |
CN115174232B (zh) | 客户端安装方法、主机信息处理方法和运维安全系统 | |
US20180373649A1 (en) | Microcontroller system and method for controlling memory access in a microcontroller system | |
CN115396277B (zh) | 登录态的管理方法、装置、设备及存储介质 | |
CN112491830B (zh) | 一种Ceph分布式块存储接入认证方法、介质及装置 | |
CN112733123B (zh) | 授权管理方法和分布式管理系统 | |
CN114546927B (zh) | 数据传输方法、核心、计算机可读介质、电子设备 | |
CN117014222B (zh) | 一种计算机网络信息安全事件处理方法 | |
CN118585241B (zh) | 软件包发布方法及装置、非易失性存储介质、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |