CN116167098A - 数据管理方法、装置及存储介质 - Google Patents

数据管理方法、装置及存储介质 Download PDF

Info

Publication number
CN116167098A
CN116167098A CN202211682729.2A CN202211682729A CN116167098A CN 116167098 A CN116167098 A CN 116167098A CN 202211682729 A CN202211682729 A CN 202211682729A CN 116167098 A CN116167098 A CN 116167098A
Authority
CN
China
Prior art keywords
hash value
event information
information
data management
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211682729.2A
Other languages
English (en)
Inventor
康凯
曹旭
杜福之
常战庭
何万县
赵以爽
张奎
刘扬
程立勋
李元
刘寒
胡祎
张世华
张诗剑
申佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
China Information Technology Designing and Consulting Institute Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
China Information Technology Designing and Consulting Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd, China Information Technology Designing and Consulting Institute Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202211682729.2A priority Critical patent/CN116167098A/zh
Publication of CN116167098A publication Critical patent/CN116167098A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据管理方法、装置及存储介质,涉及通信技术领域,能够对设备资源的生命周期中的数据进行管理、保障云资源生命周期产生的信息有效。该方法包括:获取目标设备的第一事件信息;第一事件信息为目标设备生命周期管理过程中发生的事件信息;根据预设哈希算法计算第一事件信息,确定第一事件信息的第一哈希值;获取目标设备的第二哈希值;第二哈希值为第一事件信息的前一个事件信息的哈希值,或者第二哈希值为目标设备的设备信息的哈希值;根据第一事件信息,第一哈希值,以及第二哈希值,生成第一区块链节点。本申请的实施例应用于数据管理。

Description

数据管理方法、装置及存储介质
技术领域
本申请涉及通信领域,尤其涉及一种数据管理方法、装置及存储介质。
背景技术
随着5G核心网云化部署,用户数量不断增长,用户会申请和使用各种计算、存储、网络等资源。这样,为用户提供服务的云资源池的规模也越来越大,运行环境越来越复杂,大量的云资源数据在生命周期过程中产生。
目前的云管理平台并没有专门的资源的生命周期管理功能或者模块,一般的是记录对资源的操作日志,但是该操作日志也只是简单的记录操作者和操作类型以及操作时间,并没有详细记录资源的操作前后状态以及资源的属性值的变化,同时也无法体现一个资源的从创建到销毁的生命周期过程。这样,在后期问题定位、定界定责任等方面没有可信的系统之后,造成管理混乱。因此,如何对资源的生命周期中的数据进行管理、保障云资源生命周期产生的信息有效是仍待解决的技术问题。
发明内容
本申请提供了一种数据管理方法、装置及存储介质。用于对设备资源的生命周期中的数据进行管理、保障云资源生命周期产生的信息有效。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供了一种数据管理方法,数据管理装置获取目标设备的第一事件信息;第一事件信息为目标设备生命周期管理过程中发生的事件信息;数据管理装置根据预设哈希算法计算第一事件信息,确定第一事件信息的第一哈希值;数据管理装置获取目标设备的第二哈希值;第二哈希值为第一事件信息的前一个事件信息的哈希值,或者第二哈希值为目标设备的设备信息的哈希值;数据管理装置根据第一事件信息,第一哈希值,以及第二哈希值,生成第一区块链节点。
结合上述第一方面,在一种可能的实现方式中,该方法还包括:在第一事件信息为目标设备生命周期管理过程中首次发生的事件信息的情况下,第二哈希值为目标设备的设备信息的哈希值;在第一事件信息为目标设备生命周期管理过程中第N次发生的事件信息的情况下,第二哈希值为目标设备生命周期管理过程中第N-1次发生的事件信息的哈希值;N为大于2的正整数。
结合上述第一方面,在一种可能的实现方式中,该方法还包括:数据管理装置获取目标设备的设备信息;数据管理装置根据预设哈希算法计算设备信息的哈希值,确定目标设备的第二哈希值;数据管理装置根据设备信息和第二哈希值,生成第二区块链节点。
结合上述第一方面,在一种可能的实现方式中,该方法还包括:数据管理装置获取第一区块链节点中的第二哈希值;数据管理装置获取第三区块链节点中的事件信息或设备信息;其中,第三区块链为第一区块链的前一个区块链;数据管理装置根据预设哈希算法计算第三区块链节点中的事件信息或设备信息,确定第三哈希值;数据管理装置确定第二哈希值和第三哈希值是否一致;若不一致,则数据管理装置确定第三区块链节点中的事件信息或设备信息被篡改。
第二方面,本申请实施例提供了一种数据管理装置,该装置包括:获取单元,用于获取目标设备的第一事件信息;第一事件信息为目标设备生命周期管理过程中发生的事件信息;处理单元,用于根据预设哈希算法计算第一事件信息,确定第一事件信息的第一哈希值;获取单元,还用于获取目标设备的第二哈希值;第二哈希值为第一事件信息的前一个事件信息的哈希值,或者第二哈希值为目标设备的设备信息的哈希值;处理单元,还用于根据第一事件信息,第一哈希值,以及第二哈希值,生成第一区块链节点。
结合上述第二方面,在一种可能的实现方式中,在第一事件信息为目标设备生命周期管理过程中首次发生的事件信息的情况下,第二哈希值为目标设备的设备信息的哈希值;在第一事件信息为目标设备生命周期管理过程中第N次发生的事件信息的情况下,第二哈希值为目标设备生命周期管理过程中第N-1次发生的事件信息的哈希值;N为大于2的正整数。
结合上述第二方面,在一种可能的实现方式中,获取单元,还用于获取目标设备的设备信息;处理单元,还用于根据预设哈希算法计算设备信息的哈希值,确定目标设备的第二哈希值;处理单元,还用于根据设备信息和第二哈希值,生成第二区块链节点。
结合上述第二方面,在一种可能的实现方式中,获取单元,还用于获取第一区块链节点中的第二哈希值;获取单元,还用于获取第三区块链节点中的事件信息或设备信息;其中,第三区块链为第一区块链的前一个区块链;处理单元,还用于根据预设哈希算法计算第三区块链节点中的事件信息或设备信息,确定第三哈希值;处理单元,还用于确定第二哈希值和第三哈希值是否一致;处理单元,还用于若不一致,则确定第三区块链节点中的事件信息或设备信息被篡改。
第三方面,本申请实施例提供了一种数据管理装置,该数据管理装置包括:处理器以及存储器;其中,存储器用于存储计算机执行指令,当数据管理装置运行时,处理器执行存储器存储的计算机执行指令,以使数据管理装置执行如第一方面任一种可能的实现方式中描述的数据管理方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机可读存储介质中的指令由数据管理装置的处理器执行时,使得数据管理装置能够执行如第一方面任一种可能的实现方式中描述的数据管理方法。
本申请的这些方面或其他方面在以下的描述中会更加简明易懂。
上述方案至少带来以下有益效果:在本申请实施例中,数据管理装置根据目标设备生命周期管理过程中发生的事件信息的第一事件信息,生成第一哈希值。数据管理装置根据第一事件信息,第一哈希值,以及第二哈希值,生成第一区块链节点。由于第二哈希值为第一事件信息的前一个事件信息的哈希值,或者第二哈希值为目标设备的设备信息的哈希值,这样,第一区块链节点可以保存第一区块链的前一个区块链中信息的第二哈希值。当第一区块链的前一个区块链中的信息被篡改时,其对应的哈希值必定与第一区块链保存第二哈希值不同。因此,本申请实施例可以及时发现区块链中的内容是否被篡改,从而实现对设备资源的生命周期中的数据进行管理、保障云资源生命周期产生的信息有效。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据管理装置的结构示意图;
图2为本申请实施例提供的一种数据管理方法的流程图;
图3为本申请实施例提供的又一种数据管理方法的流程图;
图4为本申请实施例提供的又一种数据管理方法的流程图;
图5为本申请实施例提供的一种数据管理系统的示意图;
图6为本申请实施例提供的又一种数据管理装置的结构示意图。
具体实施方式
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请的说明书以及附图中的术语“第一”和“第二”等是用于区别不同的对象,或者用于区别对同一对象的不同处理,而不是用于描述对象的特定顺序。
此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选的还包括其他没有列出的步骤或单元,或可选的还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本申请的描述中,除非另有说明,“多个”的含义是指两个或两个以上。
本申请实施例的技术方案可用于各种通信系统,该通信系统可以为第三代合作伙伴计划(third generation partnership project,3GPP)通信系统,例如,长期演进(longtermevolution,LTE)系统,又可以为5G移动通信系统、NR系统、新空口车联网(vehicle toeverything,NR V2X)系统,还可以应用于LTE和5G混合组网的系统中,或者设备到设备(device-to-device,D2D)通信系统、机器到机器(machine to machine,M2M)通信系统、物联网(Internet of Things,IoT),以及其他下一代通信系统,也可以为非3GPP通信系统,不予限制。
本申请实施例的技术方案可以应用于各种通信场景,例如可以应用于以下通信场景中的一种或多种:增强移动宽带(enhanced mobile broadband,eMBB)、超可靠低时延通信(ultra reliable low latency communication,URLLC)、机器类型通信(machine typecommunication,MTC)、大规模机器类型通信(massive machine type communications,mMTC)、SA、D2D、V2X、和IoT等通信场景。
其中,上述适用本申请的通信系统和通信场景仅是举例说明,适用本申请的通信系统和通信场景不限于此,在此统一说明,以下不再赘述。
在一些实施例中,本申请涉及的终端设备可以是用于实现通信功能的设备。终端设备也可以称为用户设备(user equipment,UE)、终端、接入终端、用户单元、用户站、移动站(mobile station,MS)、远方站、远程终端、移动终端(mobile terminal,MT)、用户终端、无线通信设备、用户代理或用户装置等。终端设备例如可以是IoT、V2X、D2D、M2M、5G网络、或者未来演进的公共陆地移动网络(public land mobile network,PLMN)中的无线终端或有线终端。无线终端可以是指一种具有无线收发功能的设备,可以部署在陆地上,包括室内或室外、手持或车载;也可以部署在水面上(如轮船等);还可以部署在空中(例如飞机、气球和卫星上等)。
示例性的,终端设备可以是无人机、IoT设备(例如,传感器,电表,水表等)、V2X设备、无线局域网(wireless local area networks,WLAN)中的站点(station,ST)、蜂窝电话、无绳电话、会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wireless local loop,WLL)站、个人数字处理(personal digital assistant,PDA)设备、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备(也可以称为穿戴式智能设备)、平板电脑或带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端、工业控制(industrial control)中的无线终端、无人驾驶(self driving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smart grid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smart city)中的无线终端、智慧家庭(smart home)中的无线终端、车载终端、具有车对车(vehicle-to-vehicle,V2V)通信能力的车辆、智能网联车、具有无人机对无人机(UAV toUAV,U2U)通信能力的无人机等等。终端可以是移动的,也可以是固定的,本申请对此不作具体限定。
为了实现本申请实施例提供的数据管理方法,本申请实施例提供了一种数据管理装置,用于执行本申请实施例提供的数据管理方法,图1为本申请实施例提供的一种数据管理装置的结构示意图。如图1所示,该数据管理装置100包括至少一个处理器101,通信线路102,以及至少一个通信接口104,还可以包括存储器103。其中,处理器101,存储器103以及通信接口104三者之间可以通过通信线路102连接。
处理器101可以是一个中央处理器(central processing unit,CPU),也可以是特定集成电路(application specific integrated circuit,ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路,例如:一个或多个数字信号处理器(digital signalprocessor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)。
通信线路102可以包括一通路,用于在上述组件之间传送信息。
通信接口104,用于与其他设备或通信网络通信,可以使用任何收发器一类的装置,如以太网,无线接入网(radio access network,RAN),WLAN等。
存储器103可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于包括或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
一种可能的设计中,存储器103可以独立于处理器101存在,即存储器103可以为处理器101外部的存储器,此时,存储器103可以通过通信线路102与处理器101相连接,用于存储执行指令或者应用程序代码,并由处理器101来控制执行,实现本申请下述实施例提供的数据管理方法。又一种可能的设计中,存储器103也可以和处理器101集成在一起,即存储器103可以为处理器101的内部存储器,例如,该存储器103为高速缓存,可以用于暂存一些数据和指令信息等。
作为一种可实现方式,处理器101可以包括一个或多个CPU,例如图1中的CPU0和CPU1。作为另一种可实现方式,数据管理装置100可以包括多个处理器,例如图1中的处理器101和处理器107。作为再一种可实现方式,数据管理装置100还可以包括输出设备105和输入设备106。
现有技术中,随着5G核心网云化部署,用户数量不断增长,用户会申请和使用各种计算、存储、网络等资源。这样,为用户提供服务的云资源池的规模也越来越大,运行环境越来越复杂,大量的云资源数据在生命周期过程中产生。
目前的云管理平台并没有专门的资源的生命周期管理功能或者模块,一般的是记录对资源的操作日志,但是该操作日志也只是简单的记录操作者和操作类型以及操作时间,并没有详细记录资源的操作前后状态以及资源的属性值的变化,同时也无法体现一个资源的从创建到销毁的生命周期过程。这样,在后期问题定位、定界定责任等方面没有可信的系统之后,造成管理混乱。因此,如何对资源的生命周期中的数据进行管理、保障云资源生命周期产生的信息有效是仍待解决的技术问题。
为了解决相关技术中存在的技术问题,本申请实施例提供一种数据管理方法,数据管理装置根据目标设备生命周期管理过程中发生的事件信息的第一事件信息,生成第一哈希值。数据管理装置根据第一事件信息,第一哈希值,以及第二哈希值,生成第一区块链节点。由于第二哈希值为第一事件信息的前一个事件信息的哈希值,或者第二哈希值为目标设备的设备信息的哈希值,这样,第一区块链节点可以保存第一区块链的前一个区块链中信息的第二哈希值。当第一区块链的前一个区块链中的信息被篡改时,其对应的哈希值必定与第一区块链保存第二哈希值不同。因此,本申请实施例可以及时发现区块链中的内容是否被篡改,从而实现对设备资源的生命周期中的数据进行管理、保障云资源生命周期产生的信息有效。以下,结合附图2对本申请实施例提供的数据管理方法进行详细说明,如图2所示,该数据管理方法包括:
S201、数据管理装置获取目标设备的第一事件信息。
其中,第一事件信息为目标设备生命周期管理过程中发生的事件信息。
可选的,目标设备包括:服务器、集中存储器、分布式存储器、交换机、防火墙、路由器。
可选的,第一事件信息包括事件类型、发生时间、所属资源。事件类型包括:设备上架、设备下架、设备故障、设备告警。
S202、数据管理装置根据预设哈希算法计算第一事件信息,确定第一事件信息的第一哈希值。
可选的,预设哈希算法包括高级加密标准(Advanced Encryption Sta ndard,AES)加密算法。
一种可能的实现方式中,数据管理装置根据第一事件信息,生成第一事件信息对应的明文字符串,通过AES加密算法对该明文字符串进行加密,确定的加密后字符串的Hash值为第一哈希值。
S203、数据管理装置获取目标设备的第二哈希值。
其中,第二哈希值为第一事件信息的前一个事件信息的哈希值,或者第二哈希值为目标设备的设备信息的哈希值。
一种可能的实现方式中,在第一事件信息为目标设备生命周期管理过程中首次发生的事件信息的情况下,第二哈希值为目标设备的设备信息的哈希值。
另一种可能的实现方式中,在第一事件信息为目标设备生命周期管理过程中第N次发生的事件信息的情况下,第二哈希值为目标设备生命周期管理过程中第N-1次发生的事件信息的哈希值。其中,N为大于2的正整数。
S204、数据管理装置根据第一事件信息,第一哈希值,以及第二哈希值,生成第一区块链节点。
一种可能的实现方式中,数据管理装置将第一哈希值和第二哈希值发送至第一区块链节点。相应的,第一区块链节点接收并保存第一哈希值和第二哈希值。
上述方案至少带来以下有益效果:在本申请实施例中,数据管理装置根据目标设备生命周期管理过程中发生的事件信息的第一事件信息,生成第一哈希值。数据管理装置根据第一事件信息,第一哈希值,以及第二哈希值,生成第一区块链节点。由于第二哈希值为第一事件信息的前一个事件信息的哈希值,或者第二哈希值为目标设备的设备信息的哈希值,这样,第一区块链节点可以保存第一区块链的前一个区块链中信息的第二哈希值。当第一区块链的前一个区块链中的信息被篡改时,其对应的哈希值必定与第一区块链保存第二哈希值不同。因此,本申请实施例可以及时发现区块链中的内容是否被篡改,从而实现对设备资源的生命周期中的数据进行管理、保障云资源生命周期产生的信息有效。
一种可能的实现方式中,在上述S203之前,数据管理装置生成目标设备对应的区块链节点。以下,对数据管理装置生成目标设备对应的区块链节点的过程进行介绍。
结合图2,如图3所示,上述数据管理装置生成目标设备对应的区块链节点的过程具体可以通过以下S301-S303实现。
S301、数据管理装置获取目标设备的设备信息。
可选的,设备信息包括:设备序列号、设备所属厂家以及设备上架时间。
S302、数据管理装置根据预设哈希算法计算设备信息的哈希值,确定目标设备的第二哈希值。
一种可能的实现方式中,数据管理装置根据目标设备的设备信息,生成目标设备的设备信息对应的明文字符串,通过AES加密算法对该明文字符串进行加密,确定的加密后字符串的Hash值为第二哈希值。
S303、数据管理装置根据设备信息和第二哈希值,生成第二区块链节点。
一种可能的实现方式中,数据管理装置将第二哈希值发送至第二区块链节点。相应的,第二区块链节点接收并保存第二哈希值。
上述方案至少带来以下有益效果:在本申请实施例中,数据管理装置根据设备信息和第二哈希值,生成第二区块链节点,这样一来,方便数据管理装置根据目标设备的事件信息建立响应的区块链节点,从而实现对目标设备生命周期的管理。
一种可能的实现方式中,在上述S204之后,数据管理装置监控区块链节点中的信息是否被篡改。以下,对数据管理装置监控区块链节点中的信息是否被篡改的过程进行介绍。
结合图2,如图4所示,上述数据管理装置监控区块链节点中的信息是否被篡改的过程具体可以通过以下S401-S405实现。
S401、数据管理装置获取第一区块链节点中的第二哈希值。
一种可能的实现方式中,数据管理装置中的信息校验模块向第一区块链节点发送第一请求信息,第一请求信息用于请求获取第二哈希值。第一区块链节点向信息校验模块发送第一响应消息,第一响应消息包括第二哈希值。
S402、数据管理装置获取第三区块链节点中的事件信息或设备信息。
其中,第三区块链为第一区块链的前一个区块链。
一种可能的实现方式中,数据管理装置中的信息校验模块向第三区块链节点发送第二请求信息,第二请求信息用于请求获取第三区块链节点中的事件信息或设备信息。第三区块链节点向信息校验模块发送第二响应消息,第二响应消息包括第三区块链节点中的事件信息或设备信息。
S403、数据管理装置根据预设哈希算法计算第三区块链节点中的事件信息或设备信息,确定第三哈希值。
一种可能的实现方式中,数据管理装置根据第三区块链节点中的事件信息或设备信息,生成第三区块链节点中的事件信息或设备信息对应的明文字符串,通过AES加密算法对该明文字符串进行加密,确定的加密后字符串的Hash值为第三哈希值。
需要解释的是,数据管理装置向第三区块链节点发送第三哈希值,第三区块链节点将第三哈希值更新为自身所属的哈希值。
S404、数据管理装置确定第二哈希值和第三哈希值是否一致。
一种可能的实现方式中,数据管理装置中的信息校验模块确定第二哈希值和第三哈希值是否一致。
S405、若不一致,则数据管理装置确定第三区块链节点中的事件信息或设备信息被篡改。
一种可能的实现方式中,若不一致,数据管理装置中的告警模块发出告警信息,告警信息用于指示第三区块链节点中的事件信息或设备信息被篡改。
上述方案至少带来以下有益效果:在本申请实施例中,数据管理装置根据预设哈希算法计算第一区块链的前一个区块链(第三区块链)节点中的事件信息或设备信息,确定第三哈希值。进而,数据管理装置确定第一区块链中的第二哈希值和第三哈希值是否一致,从而确定第三区块链中的信息是否被篡改。从而,实现了对区块链节点中的信息的监控。
以下,结合附图5对本申请实施例提供的数据管理系统进行详细说明,如图5所示,该数据管理系统包括:上架模块501、监控模块502、编排模块503、维护模块504、变更模块505、报废模块506、区块生成模块507、信息存储模块508、信息校验模块509、信息查询模块510、节点管理模块511、平台监管模块512、告警模块513。
其中,上架模块501,被配置为:为目标设备建立区块链节点,将目标设备的设备信息保存至该区块链节点中。向区块链节点发送第一消息,第一消息包括:目标设备到货日期、目标设备操作系统类型、目标设备SN、目标设备部件信息,其中目标设备部件信息包含CPU、内存、硬盘部件的大小、容量、厂家。
监控模块502,被配置为:将投入生产阶段的目标设备的云资源的数据记录形成监控事件信息。监控信息包括:状态进入时间、状态变化记录。
编排模块503,被配置为:将目标设备的事件信息保存至相应的区块链节点。向区块链节点发送第二消息,第二消息包括:系统名称、系统使用者、系统使用起止时间。
维护模块504,被配置为:将对目标设备的维护记录形成维护事件信息。维护信息包括:维修记录、维修人、维修时间。
变更模块505,被配置为:将对目标设备的变更记录形成维护事件信息。变更信息包括:变更类型、变更人、变更时间、变更内容。
报废模块506,被配置为:将对目标设备的报废记录形成维护事件信息。报废信息包括:报废日期、审批记录、处理措施。
区块生成模块507,被配置为:根据目标模块的指示信息,生成区块链节点。目标模块包括:上架模块501、监控模块502、维护模块504、变更模块505、报废模块506。
信息存储模块508,被配置为:接收编排模块503的指示,根据编排模块503的指示保存目标设备的设备信息或事件信息。
信息校验模块509,被配置为:根据预设哈希算法计算第三区块链节点中的事件信息或设备信息,确定第三哈希值,确定第二哈希值和第三哈希值是否一致。
信息查询模块510,被配置为:通过可视化的方式查询目标设备的云资源的生命周期。
节点管理模块511,被配置为:对区块链节点的管理。
平台监管模块512,被配置为:包括事务监控5121、存储监控5122、合约监控5123、网络节点监控5124;若目标设备的整个云资源生命周期存在问题,则向告警模块513发送告警指示。
告警模块513,被配置为:根据平台监管模块512的告警指示,生成告警信息。
事务监控5121,被配置为:根据智能合约,查看事务运行的基本信息。
存储监控5122,被配置为:监控系统各个节点存储账本信息,并对存储信息的摘要进行展示。
合约监控5123,被配置为:对智能合约进行监控。
网络节点监控5124,被配置为:展示平台各节点实时状态信息,网络拓扑形态。
可以看出,上述主要从方法的角度对本申请实施例提供的技术方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本申请实施例可以根据上述方法示例对数据管理装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。可选的,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图6所示,为本申请实施例提供的一种数据管理装置60的结构示意图。该数据管理装置60包括:获取单元601和处理单元602。
获取单元601,用于获取目标设备的第一事件信息;第一事件信息为目标设备生命周期管理过程中发生的事件信息;处理单元602,用于根据预设哈希算法计算第一事件信息,确定第一事件信息的第一哈希值;获取单元601,还用于获取目标设备的第二哈希值;第二哈希值为第一事件信息的前一个事件信息的哈希值,或者第二哈希值为目标设备的设备信息的哈希值;处理单元602,还用于根据第一事件信息,第一哈希值,以及第二哈希值,生成第一区块链节点。
可选的,在第一事件信息为目标设备生命周期管理过程中首次发生的事件信息的情况下,第二哈希值为目标设备的设备信息的哈希值;在第一事件信息为目标设备生命周期管理过程中第N次发生的事件信息的情况下,第二哈希值为目标设备生命周期管理过程中第N-1次发生的事件信息的哈希值;N为大于2的正整数。
可选的,获取单元601,还用于获取目标设备的设备信息;处理单元602,还用于根据预设哈希算法计算设备信息的哈希值,确定目标设备的第二哈希值;处理单元602,还用于根据设备信息和第二哈希值,生成第二区块链节点。
可选的,获取单元601,还用于获取第一区块链节点中的第二哈希值;获取单元601,还用于获取第三区块链节点中的事件信息或设备信息;其中,第三区块链为第一区块链的前一个区块链;处理单元602,还用于根据预设哈希算法计算第三区块链节点中的事件信息或设备信息,确定第三哈希值;处理单元602,还用于确定第二哈希值和第三哈希值是否一致;处理单元602,还用于若不一致,则确定第三区块链节点中的事件信息或设备信息被篡改。
其中,处理单元可以是处理器或控制器。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包括一个或多个微处理器组合,DSP和微处理器的组合等等。通信单元可以是收发电路或通信接口等。存储模块可以是存储器。当处理单元为处理器,通信单元为通信接口,存储模块为存储器时,本申请实施例所涉及的数据管理装置可以为图1所示数据管理装置。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将网络节点的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,模块和网络节点的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该计算机执行上述方法实施例所示的方法流程中的各个步骤。
本申请实施例还提供一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行计算机程序或指令,以实现上述方法实施例中的数据管理方法。
本申请的实施例提供一种包含指令的计算机程序产品,当指令在计算机上运行时,使得计算机执行上述方法实施例中的数据管理方法。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘。随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的人以合适的组合、或者本领域数值的任何其他形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本发明实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
由于本发明的实施例中的装置、设备、计算机可读存储介质、计算机程序产品可以应用于上述方法,因此,其所能获得的技术效果也可参考上述方法实施例,本申请实施例在此不再赘述。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种数据管理方法,其特征在于,所述方法包括:
获取目标设备的第一事件信息;所述第一事件信息为所述目标设备生命周期管理过程中发生的事件信息;
根据预设哈希算法计算所述第一事件信息,确定所述第一事件信息的第一哈希值;
获取所述目标设备的第二哈希值;所述第二哈希值为所述第一事件信息的前一个事件信息的哈希值,或者所述第二哈希值为所述目标设备的设备信息的哈希值;
根据所述第一事件信息,所述第一哈希值,以及所述第二哈希值,生成第一区块链节点。
2.根据权利要求1所述的方法,其特征在于,在所述第一事件信息为所述目标设备生命周期管理过程中首次发生的事件信息的情况下,所述第二哈希值为所述目标设备的设备信息的哈希值;
在所述第一事件信息为所述目标设备生命周期管理过程中第N次发生的事件信息的情况下,所述第二哈希值为所述目标设备生命周期管理过程中第N-1次发生的事件信息的哈希值;N为大于2的正整数。
3.根据权利要求1或2所述的方法,其特征在于,所述第一事件信息为所述目标设备生命周期管理过程中首次发生的事件信息,在所述获取所述目标设备的第二哈希值之前,所述方法还包括:
获取目标设备的设备信息;
根据所述预设哈希算法计算所述设备信息的哈希值,确定所述目标设备的第二哈希值;
根据所述设备信息和所述第二哈希值,生成第二区块链节点。
4.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
获取所述第一区块链节点中的所述第二哈希值;
获取第三区块链节点中的事件信息或设备信息;其中,所述第三区块链为所述第一区块链的前一个区块链;
根据所述预设哈希算法计算所述第三区块链节点中的事件信息或设备信息,确定第三哈希值;
确定所述第二哈希值和所述第三哈希值是否一致;
若不一致,则确定所述第三区块链节点中的事件信息或设备信息被篡改。
5.一种数据管理装置,其特征在于,所述装置包括,获取单元和处理单元:
所述获取单元,用于获取目标设备的第一事件信息;所述第一事件信息为所述目标设备生命周期管理过程中发生的事件信息;
所述处理单元,用于根据预设哈希算法计算所述第一事件信息,确定所述第一事件信息的第一哈希值;
所述获取单元,还用于获取所述目标设备的第二哈希值;所述第二哈希值为所述第一事件信息的前一个事件信息的哈希值,或者所述第二哈希值为所述目标设备的设备信息的哈希值;
所述处理单元,还用于根据所述第一事件信息,所述第一哈希值,以及所述第二哈希值,生成第一区块链节点。
6.根据权利要求5所述的装置,其特征在于,在所述第一事件信息为所述目标设备生命周期管理过程中首次发生的事件信息的情况下,所述第二哈希值为所述目标设备的设备信息的哈希值;
在所述第一事件信息为所述目标设备生命周期管理过程中第N次发生的事件信息的情况下,所述第二哈希值为所述目标设备生命周期管理过程中第N-1次发生的事件信息的哈希值;N为大于2的正整数。
7.根据权利要求5或6所述的装置,其特征在于,所述获取单元,还用于获取目标设备的设备信息;
所述处理单元,还用于根据所述预设哈希算法计算所述设备信息的哈希值,确定所述目标设备的第二哈希值;
所述处理单元,还用于根据所述设备信息和所述第二哈希值,生成第二区块链节点。
8.根据权利要求5或6所述的装置,其特征在于,所述方法还包括:
所述获取单元,还用于获取所述第一区块链节点中的所述第二哈希值;
所述获取单元,还用于获取第三区块链节点中的事件信息或设备信息;其中,所述第三区块链为所述第一区块链的前一个区块链;
所述处理单元,还用于根据所述预设哈希算法计算所述第三区块链节点中的事件信息或设备信息,确定第三哈希值;
所述处理单元,还用于确定所述第二哈希值和所述第三哈希值是否一致;
所述处理单元,还用于若不一致,则确定所述第三区块链节点中的事件信息或设备信息被篡改。
9.一种数据管理装置,其特征在于,包括:处理器以及存储器;其中,所述存储器用于存储计算机执行指令,当所述数据管理装置运行时,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述数据管理装置执行权利要求1-4中任一项所述的数据管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令,所述指令当被数据管理装置执行时使所述计算机执行如权利要求1-4中任一项所述的数据管理方法。
CN202211682729.2A 2022-12-27 2022-12-27 数据管理方法、装置及存储介质 Pending CN116167098A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211682729.2A CN116167098A (zh) 2022-12-27 2022-12-27 数据管理方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211682729.2A CN116167098A (zh) 2022-12-27 2022-12-27 数据管理方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN116167098A true CN116167098A (zh) 2023-05-26

Family

ID=86412338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211682729.2A Pending CN116167098A (zh) 2022-12-27 2022-12-27 数据管理方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN116167098A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116663026A (zh) * 2023-06-01 2023-08-29 北京网藤科技有限公司 基于区块链的数据处理方法、装置、电子设备和介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116663026A (zh) * 2023-06-01 2023-08-29 北京网藤科技有限公司 基于区块链的数据处理方法、装置、电子设备和介质
CN116663026B (zh) * 2023-06-01 2024-01-26 北京网藤科技有限公司 基于区块链的数据处理方法、装置、电子设备和介质

Similar Documents

Publication Publication Date Title
US11743143B2 (en) Service level agreement-based multi-hardware accelerated inference
US8639184B2 (en) Static nodes positioning in a wireless network
CN109496416A (zh) 对物联网网络进行未来验证和原型制作
CN116156504A (zh) 流量监测方法、装置及存储介质
CN116167098A (zh) 数据管理方法、装置及存储介质
CN113709736A (zh) 网络认证方法及装置、系统
CN114071560A (zh) 网络优化方法、装置及存储介质
CN113438666A (zh) 一种基站确定方法及设备
CN116308066B (zh) 基于物联网的仓储管理方法及装置
CN112866909A (zh) 设备交互方法、系统、电子设备及存储介质
JP7052928B2 (ja) コアネットワークノード、アクセスモビリティ管理装置、及び通信方法
CN113613248B (zh) 认证事件处理方法及装置、系统
CN113766590B (zh) 在无线联网中应用的方法和无线装置
US20220038901A1 (en) Transmission apparatus, reception apparatus, communication system, communication method, and data processing method
CN114885352B (zh) 一种驻留时长比确定方法、装置及存储介质
US20240130002A1 (en) Technologies for wireless sensor networks
CN116501448B (zh) 一种应用于多虚拟机的容器封装方法及装置
CN112399537B (zh) 测量方法及通信装置
CN115834343A (zh) 故障设备预测方法、装置及存储介质
CN117591304B (zh) 基于计算机视觉的机房高效能耗控制方法及系统
WO2018237176A1 (en) VISIBILITY OF DATA MODEL IN IDO NETWORK IMPLEMENTATION
CN115567899B (zh) 一种智能电表的误差分析方法及装置
EP4340410A1 (en) Server, request entity, and methods therefor
EP4297530A1 (en) Server, request entity, and method therefor
WO2023151696A1 (zh) 通信方法、通信装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination