CN110191133A - Cdn服务器使用权管理方法、设备及计算机可读存储介质 - Google Patents

Cdn服务器使用权管理方法、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN110191133A
CN110191133A CN201910482684.6A CN201910482684A CN110191133A CN 110191133 A CN110191133 A CN 110191133A CN 201910482684 A CN201910482684 A CN 201910482684A CN 110191133 A CN110191133 A CN 110191133A
Authority
CN
China
Prior art keywords
node
cdn server
unique identifier
use right
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910482684.6A
Other languages
English (en)
Inventor
陈巧莲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei Wuwu Interconnection Technology Co Ltd
Original Assignee
Hubei Wuwu Interconnection Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei Wuwu Interconnection Technology Co Ltd filed Critical Hubei Wuwu Interconnection Technology Co Ltd
Priority to CN201910482684.6A priority Critical patent/CN110191133A/zh
Publication of CN110191133A publication Critical patent/CN110191133A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种CDN服务器使用权管理方法、设备及计算机可读存储介质,该方法包括:管理节点通过第一私钥对被授权用户节点的唯一标识符进行签名,得到第一签名码;矿工节点获取第一签名码,并通过第一公钥对第一签名码进行验签,在验签通过时,将唯一标识符添加到授权列表,管理节点通过第一私钥对被授权用户节点的唯一标识符进行签名,得到第一签名码;矿工节点获取第一签名码,并通过第一公钥对第一签名码进行验签,在验签通过时,将唯一标识符添加到授权列表。通过本发明,将被授权用户节点的唯一标识符添加至授权列表中,即赋予了用户节点使用CDN服务器的权限,且基于区块链不可篡改的特性,保证了该授权信息的安全。

Description

CDN服务器使用权管理方法、设备及计算机可读存储介质
技术领域
本发明涉及CDN服务器管理技术领域,尤其涉及CDN服务器使用权管理方法、设备及计算机可读存储介质。
背景技术
CDN(Content Delivery Network,内容分发网络)是一种通过在网络各处放置节点服务器所构成的在现有的互联网基础之上的一层智能虚拟网络。CDN能够实时地根据网络流量和各节点的连接、负载状况以及到用户的距离和响应时间等综合信息将用户的请求重新导向离用户最近的服务节点上,其目的是能够选择离用户相对较近的节点向用户发送用户所需的内容,缓解网络拥挤的状况,提高网站的响应速度。
由于CDN的优点突出,许多公司有了租赁CDN服务器的需求。一些提供CDN服务器租赁业务的公司便需要安排专业人员管理租赁业务,而人工管理的不确定性,导致管理容易出错。
发明内容
为了解决上述技术问题,本发明的主要目的在于提供一种CDN服务器使用权管理方法、设备及计算机可读存储介质,旨在解决现有技术中通过人工管理CDN服务器租赁业务,容易出错的技术问题。
为实现上述目的,本发明提供一种CDN服务器使用权管理方法,所述CDN服务器使用权管理方法包括以下步骤:
管理节点通过第一私钥对被授权用户节点的唯一标识符进行签名,得到第一签名码;
矿工节点获取所述第一签名码,并通过第一公钥对所述第一签名码进行验签,在验签通过时,将所述唯一标识符添加到授权列表。
可选的,在所述矿工节点获取所述第一签名码,并通过第一公钥对所述第一签名码进行验签,在验签通过时,将所述唯一标识符添加到授权列表的步骤之后,还包括:
管理节点生成针对所述唯一标识符的删除请求,并通过所述第一私钥对所述删除请求进行签名,得到第二签名码;
矿工节点获取所述第二签名码,并通过第一公钥对所述第二签名码进行验签,在验签通过时,将所述唯一标识符从所述授权列表中删除。
可选的,在所述矿工节点获取所述第一签名码,并通过第一公钥对所述第一签名码进行验签,在验签通过时,将所述唯一标识符添加到授权列表的步骤之后,还包括:
管理节点统计所述唯一标识符在所述授权列表中的存在时长;
当检测到所述存在时长大于预设阈值时,执行所述管理节点生成针对所述唯一标识符的删除请求,并通过所述第一私钥对所述删除请求进行签名,得到第二签名码的步骤。
可选的,所述CDN服务器使用权管理方法还包括:
管理节点接收来自用户节点的访问请求;
获取所述访问请求中包含的所述用户节点的唯一标识符;
检测授权列表中是否存在所述唯一标识符;
若授权列表中存在所述唯一标识符,则根据预置的调度策略,确定目标内容分发网络CDN服务器;
将所述访问请求分配至所述目标内容分发网络CDN设备。
此外,为实现上述目的,本发明还提供一种CDN服务器使用权管理设备,所述CDN服务器使用权管理设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的CDN服务器使用权管理程序,所述CDN服务器使用权管理程序被所述处理器执行时实现如上所述的CDN服务器使用权管理方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有CDN服务器使用权管理程序,所述CDN服务器使用权管理程序被处理器执行时实现如上所述的CDN服务器使用权管理方法的步骤。
本发明中,管理节点通过第一私钥对被授权用户节点的唯一标识符进行签名,得到第一签名码;矿工节点获取所述第一签名码,并通过第一公钥对所述第一签名码进行验签,在验签通过时,将所述唯一标识符添加到授权列表。通过本发明,将被授权用户节点的唯一标识符添加至授权列表中,即赋予了用户节点使用CDN服务器的权限,且基于区块链不可篡改的特性,保证了该授权信息的安全。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的CDN服务器使用权管理设备结构示意图;
图2为本发明CDN服务器使用权管理方法一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
如图1所示,图1为本发明实施例方案涉及的硬件运行环境的CDN服务器使用权管理设备结构示意图。
如图1所示,该CDN服务器使用权管理设备可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的CDN服务器使用权管理设备结构并不构成对CDN服务器使用权管理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及CDN服务器使用权管理程序。
在图1所示的CDN服务器使用权管理设备中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的CDN服务器使用权管理程序,并执行以下操作:
管理节点通过第一私钥对被授权用户节点的唯一标识符进行签名,得到第一签名码;
矿工节点获取所述第一签名码,并通过第一公钥对所述第一签名码进行验签,在验签通过时,将所述唯一标识符添加到授权列表。
进一步地,处理器1001可以调用存储器1005中存储的CDN服务器使用权管理程序,还执行以下操作:
管理节点生成针对所述唯一标识符的删除请求,并通过所述第一私钥对所述删除请求进行签名,得到第二签名码;
矿工节点获取所述第二签名码,并通过第一公钥对所述第二签名码进行验签,在验签通过时,将所述唯一标识符从所述授权列表中删除。
进一步地,处理器1001可以调用存储器1005中存储的CDN服务器使用权管理程序,还执行以下操作:
管理节点统计所述唯一标识符在所述授权列表中的存在时长;
当检测到所述存在时长大于预设阈值时,执行所述管理节点生成针对所述唯一标识符的删除请求,并通过所述第一私钥对所述删除请求进行签名,得到第二签名码的步骤。
进一步地,处理器1001可以调用存储器1005中存储的CDN服务器使用权管理程序,还执行以下操作:
管理节点接收来自用户节点的访问请求;
获取所述访问请求中包含的所述用户节点的唯一标识符;
检测授权列表中是否存在所述唯一标识符;
若授权列表中存在所述唯一标识符,则根据预置的调度策略,确定目标内容分发网络CDN服务器;
将所述访问请求分配至所述目标内容分发网络CDN设备。
参照图2,图2为本发明CDN服务器使用权管理方法一实施例的流程示意图。
在一实施例中,CDN服务器使用权管理方法包括:
步骤S10,管理节点通过第一私钥对被授权用户节点的唯一标识符进行签名,得到第一签名码;
本实施例中,管理节点以及用户节点均接入区块链。管理节点拥有一堆公私钥,称为第一私钥以及第一公钥,其中,第一公钥保存在区块链上。
本实施例中,若需要授予一台用户终端CDN服务器的使用权,则将该用户终端(即用户节点)的唯一标识符给到管理节点,管理节点接收到该唯一标识符后,通过第一私钥对唯一标识符进行签名,得到第一签名码(即通过第一私钥对唯一标识符进行加密,得到密文)。
本实施例中,唯一标识符相当于用户节点的身份标识信息,每台用户节点的唯一标识符均不相同。
步骤S20,矿工节点获取所述第一签名码,并通过第一公钥对所述第一签名码进行验签,在验签通过时,将所述唯一标识符添加到授权列表。
本实施例中,管理节点生成第一签名码后,便会向区块链上的各个矿工节点广播任务,获取到任务的矿工节点,获取第一签名码,并通过保存在区块链上的第一公钥对第一签名码进行验签(即解密),若验签通过(即解密成功),便能得到解密信息(即用户节点的唯一标识符),然后将唯一标识符添加到授权列表,该授权列保存在区块链上。
本实施例中,管理节点通过第一私钥对被授权用户节点的唯一标识符进行签名,得到第一签名码;矿工节点获取所述第一签名码,并通过第一公钥对所述第一签名码进行验签,在验签通过时,将所述唯一标识符添加到授权列表。通过本实施例,将被授权用户节点的唯一标识符添加至授权列表中,即赋予了用户节点使用CDN服务器的权限,且基于区块链不可篡改的特性,保证了该授权信息的安全。
进一步地,本发明CDN服务器使用权管理方法一实施例中,步骤S20之后,还包括:
步骤S30,管理节点生成针对所述唯一标识符的删除请求,并通过所述第一私钥对所述删除请求进行签名,得到第二签名码;
本实施例中,当需要取消对用户节点的授权时,则管理节点生成针对唯一标识符的删除请求,并通过第一私钥对删除请求进行签名(即加密),得到第二签名码。
步骤S40,矿工节点获取所述第二签名码,并通过第一公钥对所述第二签名码进行验签,在验签通过时,将所述唯一标识符从所述授权列表中删除。
本实施例中,管理节点生成第二签名码后,便会向区块链上的各个矿工节点广播任务,获取到任务的矿工节点,获取第二签名码,并通过保存在区块链上的第一公钥对第二签名码进行验签(即解密),若验签通过(即解密成功),便能得到解密信息(即针对唯一标识符的删除请求),然后执行删除请求,将唯一标识符从授权列表中删除。
进一步地,本发明CDN服务器使用权管理方法一实施例中,步骤S20之后,还包括:
管理节点统计所述唯一标识符在所述授权列表中的存在时长;
当检测到所述存在时长大于预设阈值时,执行上述步骤S30。
本实施例中,在将一用户节点的唯一标识符添加至授权列表(即赋予用户节点使用CDN服务器的权限)后,管理节点开始统计唯一标识符在授权列表中的存在时长,当存在时长大于预设阈值(例如12个月)时,执行上述步骤S30。通过本实施例,可以在授予某用户节点使用CDN服务器权限一段时间后,自动取消对用户节点的授权。
进一步地,本发明CDN服务器使用权管理方法一实施例中,CDN服务器使用权管理方法还包括:
管理节点接收来自用户节点的访问请求;
获取所述访问请求中包含的所述用户节点的唯一标识符;
检测授权列表中是否存在所述唯一标识符;
若授权列表中存在所述唯一标识符,则根据预置的调度策略,确定目标内容分发网络CDN服务器;
将所述访问请求分配至所述目标内容分发网络CDN设备。
本实施例中,当管理节点接收来自某用户节点的访问请求时,获取访问请求中包含的唯一标识符,若授权列表中存在该唯一标识符,则根据预置的调度策略(负载均衡调度策略),确定目标内容分发网络CDN服务器,并将访问请求分配至目标内容分发网络CDN设备。即只有用户节点的唯一标识符存在于授权列表时,才为该用户节点提供CDN服务,否则拒绝为该用户节点提供CDN服务。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有CDN服务器使用权管理程序,所述CDN服务器使用权管理程序被处理器执行时实现如上CDN服务器使用权管理方法各个实施例的步骤。
本发明计算机可读存储介质的具体实施例与上述CDN服务器使用权管理方法的各个实施例基本相同,在此不做赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种CDN服务器使用权管理方法,其特征在于,所述CDN服务器使用权管理方法包括以下步骤:
管理节点通过第一私钥对被授权用户节点的唯一标识符进行签名,得到第一签名码;
矿工节点获取所述第一签名码,并通过第一公钥对所述第一签名码进行验签,在验签通过时,将所述唯一标识符添加到授权列表。
2.如权利要求1所述的CDN服务器使用权管理方法,其特征在于,在所述矿工节点获取所述第一签名码,并通过第一公钥对所述第一签名码进行验签,在验签通过时,将所述唯一标识符添加到授权列表的步骤之后,还包括:
管理节点生成针对所述唯一标识符的删除请求,并通过所述第一私钥对所述删除请求进行签名,得到第二签名码;
矿工节点获取所述第二签名码,并通过第一公钥对所述第二签名码进行验签,在验签通过时,将所述唯一标识符从所述授权列表中删除。
3.如权利要求2所述的CDN服务器使用权管理方法,其特征在于,在所述矿工节点获取所述第一签名码,并通过第一公钥对所述第一签名码进行验签,在验签通过时,将所述唯一标识符添加到授权列表的步骤之后,还包括:
管理节点统计所述唯一标识符在所述授权列表中的存在时长;
当检测到所述存在时长大于预设阈值时,执行所述管理节点生成针对所述唯一标识符的删除请求,并通过所述第一私钥对所述删除请求进行签名,得到第二签名码的步骤。
4.如权利要求1所述的CDN服务器使用权管理方法,其特征在于,所述CDN服务器使用权管理方法还包括:
管理节点接收来自用户节点的访问请求;
获取所述访问请求中包含的所述用户节点的唯一标识符;
检测授权列表中是否存在所述唯一标识符;
若授权列表中存在所述唯一标识符,则根据预置的调度策略,确定目标内容分发网络CDN服务器;
将所述访问请求分配至所述目标内容分发网络CDN设备。
5.一种CDN服务器使用权管理设备,其特征在于,所述CDN服务器使用权管理设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的CDN服务器使用权管理程序,所述CDN服务器使用权管理程序被所述处理器执行时实现如下步骤:
管理节点通过第一私钥对被授权用户节点的唯一标识符进行签名,得到第一签名码;
矿工节点获取所述第一签名码,并通过第一公钥对所述第一签名码进行验签,在验签通过时,将所述唯一标识符添加到授权列表。
6.如权利要求5所述的CDN服务器使用权管理设备,其特征在于,所述CDN服务器使用权管理程序被所述处理器执行时还实现如下步骤:
管理节点生成针对所述唯一标识符的删除请求,并通过所述第一私钥对所述删除请求进行签名,得到第二签名码;
矿工节点获取所述第二签名码,并通过第一公钥对所述第二签名码进行验签,在验签通过时,将所述唯一标识符从所述授权列表中删除。
7.如权利要求5所述的CDN服务器使用权管理设备,其特征在于,所述CDN服务器使用权管理程序被所述处理器执行时还实现如下步骤:
管理节点统计所述唯一标识符在所述授权列表中的存在时长;
当检测到所述存在时长大于预设阈值时,执行所述管理节点生成针对所述唯一标识符的删除请求,并通过所述第一私钥对所述删除请求进行签名,得到第二签名码的步骤。
8.如权利要求5所述的CDN服务器使用权管理设备,其特征在于,所述CDN服务器使用权管理程序被所述处理器执行时还实现如下步骤:
管理节点接收来自用户节点的访问请求;
获取所述访问请求中包含的所述用户节点的唯一标识符;
检测授权列表中是否存在所述唯一标识符;
若授权列表中存在所述唯一标识符,则根据预置的调度策略,确定目标内容分发网络CDN服务器;
将所述访问请求分配至所述目标内容分发网络CDN设备。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有CDN服务器使用权管理程序,所述CDN服务器使用权管理程序被处理器执行时实现如权利要求1至4中任一项所述的CDN服务器使用权管理方法的步骤。
CN201910482684.6A 2019-06-04 2019-06-04 Cdn服务器使用权管理方法、设备及计算机可读存储介质 Pending CN110191133A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910482684.6A CN110191133A (zh) 2019-06-04 2019-06-04 Cdn服务器使用权管理方法、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910482684.6A CN110191133A (zh) 2019-06-04 2019-06-04 Cdn服务器使用权管理方法、设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN110191133A true CN110191133A (zh) 2019-08-30

Family

ID=67720304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910482684.6A Pending CN110191133A (zh) 2019-06-04 2019-06-04 Cdn服务器使用权管理方法、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110191133A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110851813A (zh) * 2019-11-11 2020-02-28 北京海益同展信息科技有限公司 身份验证方法、区块链系统的节点装置和区块链系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106301794A (zh) * 2016-10-17 2017-01-04 特斯联(北京)科技有限公司 使用区块链进行授权认证的方法及系统
US20170046651A1 (en) * 2015-08-13 2017-02-16 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN106850654A (zh) * 2017-02-23 2017-06-13 布比(北京)网络技术有限公司 一种分布式信息的授权访问方法及系统
CN106973036A (zh) * 2017-02-07 2017-07-21 杭州云象网络技术有限公司 一种基于非对称加密的区块链隐私保护方法
CN108418957A (zh) * 2018-02-11 2018-08-17 深圳市图灵奇点智能科技有限公司 智能移动电话介入车载系统的方法、装置及车辆
CN108712389A (zh) * 2018-04-23 2018-10-26 杭州全视软件有限公司 一种智能锁系统
CN108768618A (zh) * 2018-06-07 2018-11-06 广东工业大学 一种基于区块链的ip软核授权方法、装置及介质
CN109617703A (zh) * 2019-01-31 2019-04-12 北京深思数盾科技股份有限公司 密钥管理方法和装置、电子设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170046651A1 (en) * 2015-08-13 2017-02-16 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
CN106301794A (zh) * 2016-10-17 2017-01-04 特斯联(北京)科技有限公司 使用区块链进行授权认证的方法及系统
CN106973036A (zh) * 2017-02-07 2017-07-21 杭州云象网络技术有限公司 一种基于非对称加密的区块链隐私保护方法
CN106850654A (zh) * 2017-02-23 2017-06-13 布比(北京)网络技术有限公司 一种分布式信息的授权访问方法及系统
CN108418957A (zh) * 2018-02-11 2018-08-17 深圳市图灵奇点智能科技有限公司 智能移动电话介入车载系统的方法、装置及车辆
CN108712389A (zh) * 2018-04-23 2018-10-26 杭州全视软件有限公司 一种智能锁系统
CN108768618A (zh) * 2018-06-07 2018-11-06 广东工业大学 一种基于区块链的ip软核授权方法、装置及介质
CN109617703A (zh) * 2019-01-31 2019-04-12 北京深思数盾科技股份有限公司 密钥管理方法和装置、电子设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110851813A (zh) * 2019-11-11 2020-02-28 北京海益同展信息科技有限公司 身份验证方法、区块链系统的节点装置和区块链系统

Similar Documents

Publication Publication Date Title
CN108200050B (zh) 单点登录服务器、方法及计算机可读存储介质
CN109670768A (zh) 多业务域的权限管理方法、装置、平台及可读存储介质
CN101529412B (zh) 数据文件访问控制
CN104378342B (zh) 多账号验证方法、装置及系统
CN103078859B (zh) 业务系统权限管理方法、设备及系统
US20100100967A1 (en) Secure collaborative environment
CN104050401A (zh) 用户权限管理方法及系统
CN102446106A (zh) 应用程序的安装管理方法、服务器和终端
CN112188493B (zh) 一种鉴权认证方法、系统及相关设备
CN108537046A (zh) 一种基于区块链技术的在线合同签署系统及方法
CN102394887A (zh) 基于OAuth协议的开放平台安全认证方法和系统
US20130144633A1 (en) Enforcement and assignment of usage rights
CN102571705B (zh) 信息处理方法和服务器
CN104219326A (zh) 保洁服务信息管理系统中的资源共享装置和方法
CN102957666A (zh) 一种许可控制方法及系统
CN103679438A (zh) 一种基于移动支付平台的多应用接入管理方法
CN101291221B (zh) 一种用户身份隐私性保护的方法及通信系统、装置
CN102685122A (zh) 基于云端服务器的软件保护的方法
CN106453263A (zh) 一种手机号码绑定app的方法及系统
CN103778379B (zh) 管理设备上的应用执行和数据访问
CN101753575A (zh) 一种使用许可和服务许可的实现方法以及认证装置
CN110191133A (zh) Cdn服务器使用权管理方法、设备及计算机可读存储介质
CN106102064A (zh) 无线网络的认证方法和路由器
CN103095735A (zh) 读取sim卡上数据信息的方法、移动终端、云服务器及系统
CN105814540B (zh) 用于策略控制功能管理机制的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190830