CN111262866A - 一种云服务接入方法、装置、设备及介质 - Google Patents

一种云服务接入方法、装置、设备及介质 Download PDF

Info

Publication number
CN111262866A
CN111262866A CN202010051106.XA CN202010051106A CN111262866A CN 111262866 A CN111262866 A CN 111262866A CN 202010051106 A CN202010051106 A CN 202010051106A CN 111262866 A CN111262866 A CN 111262866A
Authority
CN
China
Prior art keywords
equipment
authentication information
access
cloud server
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010051106.XA
Other languages
English (en)
Other versions
CN111262866B (zh
Inventor
荣康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202010051106.XA priority Critical patent/CN111262866B/zh
Publication of CN111262866A publication Critical patent/CN111262866A/zh
Application granted granted Critical
Publication of CN111262866B publication Critical patent/CN111262866B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种云服务接入方法、装置、设备及介质,所述方法中云服务器获取终端设备的注册信息,基于所述注册信息生成设备密钥;所述终端设备获取所述设备密钥后,基于所述注册信息和所述设备密钥激活接入设备;所述接入设备向所述云服务器发布包含所述设备密钥的认证信息;所述云服务器对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备;所述终端设备以所述接入设备为数据中转接口与所述云服务器进行数据通信,所述接入设备通过所述设备令牌与所述云服务器进行数据交互。本发明通过引入动态的设备令牌使得同一时刻只能有一台与设备令牌匹配的终端设备使用云服务。

Description

一种云服务接入方法、装置、设备及介质
技术领域
本发明涉及云服务领域,尤其涉及一种云服务接入方法、装置、设备及介质。
背景技术
目前,越来越多的产品设备使用云服务,产品设备供应商通过向云服务发布商付费的方式为产品设备购买云服务。云服务发布商按照产品设备供应商购买的产品设备的数量来向产品供应商的待接入云服务的产品设备(待接入设备)提供设备密钥,由产品设备供应商将所述设备密钥烧录在待接入设备中,并由此使得待接入设备获取授权,进而使用云服务。然而,云服务发布商并没有办法阻止产品设备供应商通过恶意在多个产品设备中烧录设备密钥的方式使得所述多个产品设备具备享受云服务的能力的作弊行为,而这种作弊行为显然损害了云服务发布商的利益,为云服务发布商带来了损失。
发明内容
现有技术中仅仅通过在云服务端验证产品设备的设备密钥和设备序列号无法防止产品设备的发布者作弊,为了避免产品设备的发布者的作弊行为为云服务发布商带来损失,本发明提供一种云服务接入方法、装置、设备及介质。
一方面,本发明提供了一种云服务接入方法,所述方法包括:
云服务器获取终端设备的注册信息,基于所述注册信息生成设备密钥;
所述终端设备获取所述设备密钥后,基于所述注册信息和所述设备密钥激活接入设备;
所述接入设备向所述云服务器发布包含所述设备密钥的认证信息;
所述云服务器对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备;
所述终端设备以所述接入设备为数据中转接口与所述云服务器进行数据通信,所述接入设备通过所述设备令牌与所述云服务器进行数据交互。
另一方面,本发明提供一种云服务接入方法,应用于接入设备侧,所述方法包括:
基于终端设备的注册信息和终端设备的设备密钥进入激活状态,所述终端设备的设备密钥通过向云服务器录入所述注册信息而得到;
向所述云服务器发布包含所述设备密钥的认证信息,以便于所述云服务器对所述认证信息进行校验;
若校验通过,则获取对应于所述认证信息的设备令牌,所述设备令牌由所述云服务器生成;
通过所述设备令牌与所述云服务器进行数据交互,向终端设备回传数据交互的结果。
另一方面,本发明提供一种云服务接入方法,应用于云服务器侧,所述方法包括:
获取终端设备的注册信息,基于所述注册信息生成设备密钥;所述注册信息和所述设备密钥用于激活接入设备;
获取包含所述设备密钥的认证信息;
对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备,以便于与所述接入设备通过所述设备令牌进行数据交互,由所述接入设备向终端设备回传数据交互的结果。
另一方面,本发明提供一种云服务接入装置,设置于接入设备侧,所述装置包括:
激活模块,用于基于终端设备的注册信息和终端设备的设备密钥进入激活状态,所述终端设备的设备密钥通过向云服务器录入所述注册信息而得到;
触发校验模块,用于向所述云服务器发布包含所述设备密钥的认证信息,以便于所述云服务器对所述认证信息进行校验;
设备令牌获取模块,用于获取对应于所述认证信息的设备令牌,所述设备令牌由所述云服务器生成;
交互模块,用于通过所述设备令牌与所述云服务器进行数据交互,向终端设备回传数据交互的结果。
另一方面,本发明提供一种云服务接入装置,设置于云服务器侧,所述装置包括:
设备密钥生成模块,用于获取终端设备的注册信息,基于所述注册信息生成设备密钥;所述注册信息和所述设备密钥用于激活接入设备;
认证信息获取模块,用于获取包含所述设备密钥的认证信息;
设备令牌处理模块,用于对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备,以便于与所述接入设备通过所述设备令牌进行数据交互,由所述接入设备向终端设备回传数据交互的结果。
另一方面,本发明提供一种计算机存储介质,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如上述的一种云服务接入方法。
另一方面,本发明提供一种云服务接入设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行上述的一种云服务接入方法。
本发明提供了一种云服务接入方法、装置、设备及介质,通过引入动态的设备令牌的方式使得在同一时刻只能够有一台与设备令牌匹配的终端设备可以使用云服务。通过引入接入设备这一可信任的插件,使得动态的设备令牌不会被设备终端获取,设备令牌的安全性使得云服务发布商不必再担心产品设备供应商伪造授权信息,还能保证即使单个设备的授权信息被黑客盗取也不会影响其他终端设备。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本发明提供的一种云服务接入方法的实施环境示意图;
图2是本发明提供的区块链的一个可选的结构示意图;
图3是本发明提供的区块结构(Block Structure)一个可选的示意图;
图4是本发明提供的一种云服务接入方法的流程图;
图5是本发明提供的接入设备与终端设备之间的交互示意图;
图6是本发明提供的一种云服务接入方法的交互示意图;
图7是本发明提供的一种云服务器与终端设备组成的系统的逻辑结构示意图;
图8是本发明提供的云服务器对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备流程图;
图9是本发明提供的终端设备以所述接入设备为数据中转接口与所述云服务器进行数据通信,所述接入设备通过所述设备令牌与所述云服务器进行数据交互流程图;
图10是本发明提供的一种云服务接入方法的流程图;
图11是本发明提供的一种云服务接入方法流程图;
图12是本发明提供的一种云服务接入装置框图;
图13是本发明提供的一种云服务接入装置框图;
图14是本发明提供的一种用于实现本发明实施例所提供的方法的设备的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了使本发明实施例公开的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明实施例进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明实施例,并不用于限定本发明实施例。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。为了便于理解本发明实施例所述的技术方案及其产生的技术效果,本发明实施例首先对于相关专业名词进行解释:
云服务:指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云服务指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。云服务是网格计算(GridComputing)、分布式计算(DistributedComputing)、并行计算(Parallel Computing)、效用计算(UtilityComputing)、网络存储(Network Storage Technologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机和网络技术发展融合的产物。随着互联网、实时数据流、连接设备多样化的发展,以及搜索服务、社会网络、移动商务和开放协作等需求的推动,云服务迅速发展起来。不同于以往的并行分布式计算,云服务的产生从理念上将推动整个互联网模式、企业管理模式发生革命性的变革,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云服务来实现。
云服务发布商:提供云服务的服务提供方。
产品设备供应商:作为云服务接入方可以享受云服务的产品设备的制造者、开发者或者销售者。
接入设备:享受云服务发布商提供的云服务的产品设备,可以由产品设备供应商自主研发,使用开源系统构建,比如可以使用开源Linux或Android操作系统。
DeviceSecret:产品设备接入云服务所需的设备密钥,通常可以为一个字符序列。
DeviceToken:产品设备接入云服务所需的动态的设备令牌,可以为一个字符序列。
DSN:Device Serial Number,设备序列号。产品设备接入云服务所需的一个参数。
SDK:Software Development Kit,软件开发工具包一般都是一些软件工程师为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合。
MAC地址:Media Access Control Address媒体存取控制位址,也称为局域网地址。MAC地址用于在网络中唯一标示一个网卡。
CPU序列号:Central Processing Unit,中央处理器CPU的唯一的标识。
现有技术中为了使用云服务,产品设备供应商可以向云服务发布商申请预设数量的产品设备的授权,由云服务发布商为产品设备供应商对应提供预设数量的设备密钥DeviceSecret,由产品设备供应商将设备密钥对应烧录在待接入云服务的产品设备之中,并为所述产品设备烧录DSN,当所述产品设备需要接入云服务时,通过向云服务发布商提供设备密钥和DSN,待通过校验后即可享受云服务。这种方案中,不论是设备密钥还是DSN的烧录的主动权都被掌控在产品设备供应商的手中,如若产品设备供应商将同一套设备密钥和DSN复制到多台设备,通过作弊获得授权,将直接影响云服务发布商的利益。
在另一种授权方式中,还可以在产品设备启动后,使用关键性机密参数ProdectSecret向云服务提供商拉取所述产品设备的设备密钥,在拉取成功后,将所述设备密钥存储在产品设备的本地,并在需要请求云服务时,向云服务提供商提供设备密钥和DSN。这种授权方式如果黑客破解了单个设备就可能造成Prodect Secret的泄露,并且依然存在容易被产品设备供应商作弊的弊端。
在其它授权方式中,还可以通过SDK生成设备指纹:产品设备供应商提供产品设备SDK,SDK在启动时,采集产品设备信息,生成设备指纹,云服务发布商根据设备指纹来区分有多少台设备接入。SDK采集的设备指纹一般是采集MAC地址、CPU序列号等信息,产品设备供应商依然对自己开发的设备有较大的控制权,可以很容易的让SDK拿到的设备指纹信息都一样,造成云服务发布商统计的设备数量比实际的少,作弊情况也是无法被杜绝。
可见现有技术中仅仅通过在云服务端验证产品设备的设备密钥和设备序列号无法防止产品设备的发布者作弊,为了避免产品设备的发布者的作弊行为为云服务发布商带来损失,本发明实施例提供了一种云服务接入方法。
首先,本发明实施例公开了在一个可行的实施例中所述一种云服务接入方法的实施环境。
参照图1,所述实施环境包括至少一个终端设备10、至少一个云服务器30以及至少一个接入设备50。云服务器30可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端设备10可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。接入设备50可以运行于所述终端设备10的内部,作为所述终端设备10和所述云服务器30的中转接口。
具体地,云服务器获取终端设备的注册信息,基于所述注册信息生成设备密钥。所述终端设备获取所述设备密钥后,基于所述注册信息和所述设备密钥激活接入设备。所述接入设备向所述云服务器发布包含所述设备密钥的认证信息。所述云服务器对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备。所述终端设备以所述接入设备为数据中转接口与所述云服务器进行数据通信,所述接入设备通过所述设备令牌与所述云服务器进行数据交互。
在一个优选的实施例中,云服务器30可以基于区块链为终端设备10提供云服务,由于区块链中存储的数据难以被篡改,因而是可信的。参见图2,图2是本发明实施例提供的区块链的一个可选的结构示意图,多个节点之间形成组成的点对点(P2P,Peer To Peer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission Control Protocol)协议之上的应用层协议。在区块链中,任何机器如服务器、终端都可以加入而成为节点,节点包括硬件层、中间层、操作系统层和应用层。
参见图3示出的区块链中各节点的功能,涉及的功能包括:
1)路由,节点具有的基本功能,用于支持节点之间的通信。
节点除具有路由功能外,还可以具有以下功能:
2)应用,用于部署在区块链中,根据实际业务需求而实现特定业务,记录实现功能相关的数据形成记录数据,在记录数据中携带数字签名以表示任务数据的来源,将记录数据发送到区块链中的其他节点,供其他节点在验证记录数据来源以及完整性成功时,将记录数据添加到临时区块中。
3)区块链,包括一系列按照产生的先后时间顺序相互接续的区块(Block),新区块一旦加入到区块链中就不会再被移除,区块中记录了区块链中节点提交的记录数据。
参见图3,图3是本发明实施例提供的区块结构(Block Structure)一个可选的示意图,每个区块中包括本区块存储交易记录的哈希值(本区块的哈希值)、以及前一区块的哈希值,各区块通过哈希值连接形成区块链。另外,区块中还可以包括有区块生成时的时间戳等信息。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了相关的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
请参考图4,其示出了一种云服务接入方法的流程图,所述方法可以以图1所示的实施环境中终端设备、接入设备和云服务器构成的系统为执行主体实施,所述方法包括:
S101.云服务器获取终端设备的注册信息,基于所述注册信息生成设备密钥。
具体地,可以由终端设备的供应商(即产品设备供应商)向所述云服务器的开放平台注册所述终端设备的相关信息,所述相关信息包括但不限于所述终端设备的设备序列号DSN,所述云服务器获取所述DSN后生成与其对应的设备密钥。
S103.所述终端设备获取所述设备密钥后,基于所述注册信息和所述设备密钥激活接入设备。
具体地,终端设备的供应商可以将获取到的设备密钥手动烧录在所述终端设备之中,也可以由所述终端设备自动获取设备密钥后,将所述设备密钥存储在本地文件之中,本发明实施例并不限定终端设备获取设备密钥的具体方法。
当获取到设备密钥后,终端设备使用自身的设备序列号(注册信息)和设备密钥即可激活接入设备。所述接入设备可以以一个功能组件被预先设置于所述终端设备的内部。
本发明实施例中通过引入接入设备进行终端设备的接入,接入设备虽然运行于终端设备,但是并不受控于终端设备的供应商,从而使得接入云服务器的动作的主动权并不完全掌握在产品设备供应商的手中,而是被交托给了可信任的插件。因此,所述接入设备不开源,可以直接由云服务发布商提供,其对于产品设备供应商而言是黑盒子,其安全性对于防止产品设备供应商作弊至关重要。
具体地,所述接入设备可以以SDK的形式提供,以可执行程序的方式运行在所述终端设备之中,与所述终端设备的主程序通过进程间通信的方式交换数据。如图5所示,其示出了接入设备与终端设备之间的交互示意图。
当然,在一个优选的实施例中,所述接入设备还可以以动态链接库的方式通过被终端设备调用而运行。
S105.所述接入设备向所述云服务器发布包含所述设备密钥的认证信息。
具体地,所述认证信息可以包括设备密钥和设备序列号。
S107.所述云服务器对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备。
具体地,所述设备令牌是动态生成,每一次校验通过后均会生成对应于所述认证信息的设备令牌,并且之前得到的设备令牌自动失效。
在一个优选的实施例中,所述接入设备将所述设备令牌存储在内存中,并不落地到终端设备的本地文件,从而使得设备令牌无法被复用,显著提高了获取设备令牌的成本,从而使得产品设备供应商无法作弊。每一次终端设备被重启都需要重新获取令牌,也进一步增加了作弊难度。纵使产品设备供应商在其它设备中通过仿冒相同的认证信息得到了设备令牌,也会使得被仿冒的终端设备的令牌失效,得不偿失,因此就避免了作弊的发生。设备令牌的动态生成和无法被复用的特点使得在同一时刻不可能存在多个具有相同认证信息的产品设备同时接入云服务器。
S109.所述终端设备以所述接入设备为数据中转接口与所述云服务器进行数据通信,所述接入设备通过所述设备令牌与所述云服务器进行数据交互。
具体地,每一次所述终端设备向云服务器发起请求时,都需要经过接入设备进行数据中转,在进行数据中转时所述接入设备每一次都携带设备令牌和认证信息以便于云服务器验证当前终端设备的有效性,如果验证失败,云服务器可以随时拒绝提供云服务。
如图6所示,其示出了一种云服务接入方法的交互示意图,所述交互示意图涉及到终端设备、接入设备和云服务器的三方交互,终端设备可以通过设备序列号和设备密钥激活接入设备,并以接入设备为中转与云服务器间接通信。在通信过程中,接入设备与云服务器的首次交互需要获取云服务器下发的设备令牌,并在之后的交互中携带设备令牌作为与云服务器的交互凭证。优选的,为了提升安全性,在每一次的交互过程中,接入设备都建议携带设备序列号、设备密钥和设备令牌三个参数与云服务器进行交互。
在一个优选的实施例中,为了更好的为终端设备提供服务,本发明实施例公开了一种云服务器与终端设备组成的系统的逻辑结构,如图7所示,所述云服务器包括服务路由模块、授权管理模块、第一数据管理模块、第二数据管理模块和至少一个业务模块;
所述服务路由模块可以与各个终端设备的接入设备进行通信,并为各个终端设备对应的接入设备路由各个具体的业务模块,实现业务模块与终端设备的接入设备的交互;
所述授权管理模块用于对获得云服务器授权的终端设备的信息进行管理,并为终端设备提供授权和鉴权服务;
所述第一数据管理模块,可以用于缓存正在享受云服务器提供的云服务的终端设备的信息,所述信息包括设备令牌与认证信息的对应关系,所述认证信息可以包括设备序列号和设备密钥。所述第一数据管理模块存储的是动态数据,优选使用NoSQL构建,NoSQL泛指非关系型的数据库,其可以提升数据查询和存取的速度。
所述第二数据管理模块,可以用于存储已经被授权的终端设备的认证信息,所述认证信息包括设备序列号和设备密钥。
具体地,所述云服务器对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备,如图8所示,包括:
S1071.所述云服务器的服务路由模块接收所述认证信息。
S1073.所述服务路由模块将所述认证信息转发至授权管理模块。
S1075.所述授权管理模块通过与第二数据管理模块交互对所述认证信息进行校验。
具体地,所述授权管理模块通过与第二数据管理模块交互对所述认证信息进行校验,包括:
由所述第二数据管理模块基于布隆过滤器查询与所述认证信息匹配的记录,若查询结果不为空,则校验通过;若查询结果为空,则校验不通过;
所述第二数据管理模块向所述授权管理模块反馈校验结果。
S1077.若校验通过,则所述授权管理模块生成对应于所述认证信息的设备令牌,将所述设备令牌和所述认证信息对应存储于第一数据管理模块,向所述服务路由模块反馈所述设备令牌。
当然,若校验不通过,云服务器可以拒绝为接入设备提供后续服务。
具体地,本发明实施例并不限定设备令牌的生成方法,其可以被随机生成。
S1079.所述服务路由模块将所述设备令牌下发至所述接入设备。
具体地,所述终端设备以所述接入设备为数据中转接口与所述云服务器进行数据通信,所述接入设备通过所述设备令牌与所述云服务器进行数据交互,如图9所示,包括:
S1091.所述接入设备获取数据业务交互请求,所述业务交互请求中包括业务标识。
S1093.所述接入设备将所述认证信息、设备令牌和所述业务交互请求发送至服务路由模块。
S1095.所述服务路由模块将所述认证信息和设备令牌转发至授权管理模块。
S1097.所述授权管理模块对所述认证信息和设备令牌进行校验,向服务路由模块反馈校验结果。
具体地,所述授权管理模块对所述认证信息和设备令牌进行校验,包括:
由第二数据管理模块基于布隆过滤器查询与所述认证信息匹配的记录,若查询结果不为空,则由第一数据管理模块基于所述设备令牌进行校验,得到校验结果。
在一个可行的实施例中,所述由第一数据管理模块基于所述设备令牌进行校验,得到校验结果,包括:
第一数据管理模块以认证信息中的设备序列号为主键,查询与所述主键匹配的设备令牌和设备密钥;
若查询结果为空,则校验不通过;
若查询结果不为空,但是查询得到的设备令牌和设备密钥不匹配,则校验不通过;
若查询结果不为空,并且查询得到的设备令牌和设备密钥匹配,则校验通过。
S1099.若校验通过,则所述服务路由模块根据所述业务交互请求中的业务标识将所述业务交互请求路由至所述业务标识指向的目标业务模块。
S10911.所述目标业务模块生成业务交互响应,将所述业务交互响应经由所述服务路由模块传输至所述接入设备。
S10913.所述接入设备将所述业务交互响应传输至所述终端设备。
以某个智能语音设备云服务为例,产品设备供应商按照接入设备数量购买授权的功能时,首先上传待接入产品设备的DSN列表给到所述智能语音设备云服务的开放平台,开放平台审核后,入库,并返回一批设备序列号DSN及其对应的设备密钥DevicSecret列表。通过将DevicSecret烧录到产品设备中,使得其可以接入智能语音设备云服务,而没有得到DevicSecret的产品设备不能使用智能语音设备云服务,假如DSN、DevicSecret被复制到另一个设备上,因为还需校验设备令牌,同一时刻也只有一台能享受智能语音设备云服务。
本发明实施例公开了一种云服务接入方法,通过引入动态的设备令牌的方式使得在同一时刻只能够有一台与设备令牌匹配的终端设备可以使用云服务。通过引入接入设备这一可信任的插件,使得动态的设备令牌不会被设备终端获取,设备令牌的安全性使得云服务发布商不必再担心产品设备供应商伪造授权信息,还能保证即使单个设备的授权信息被黑客盗取也不会影响其他终端设备,能较为精确的按照设备授权数量收费,规避与产品设备供应商的经济纠纷。当然,云服务发布商也可以使用传统方式对享受云服务的产品设备进行统计,判断是否存在异常登录行为,对作弊进行判断,但是这显然会增大云服务器的负担。
本发明实施例还提供了一种云服务接入方法的流程图,所述方法可以以图1所示的实施环境中接入设备为执行主体实施,如图10所示,所述方法包括:
S201.基于终端设备的注册信息和终端设备的设备密钥进入激活状态,所述终端设备的设备密钥通过向云服务器录入所述注册信息而得到。
S203.向所述云服务器发布包含所述设备密钥的认证信息,以便于所述云服务器对所述认证信息进行校验。
S205.若校验通过,则获取对应于所述认证信息的设备令牌,所述设备令牌由所述云服务器生成。
S207.通过所述设备令牌与所述云服务器进行数据交互,向终端设备回传数据交互的结果。
本发明实施例以终端设备为执行主体实施,与上一个由终端设备、接入设备和云服务器构成的系统为执行主体实施的实施例基于相同的发明构思,细节不再赘述。
本发明实施例还提供了一种云服务接入方法的流程图,所述方法可以以图1所示的实施环境中云服务器为执行主体实施,如图11所示,所述方法包括:
S301.获取终端设备的注册信息,基于所述注册信息生成设备密钥;所述注册信息和所述设备密钥用于激活接入设备。
S203.获取包含所述设备密钥的认证信息。
S205.对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备,以便于与所述接入设备通过所述设备令牌进行数据交互,由所述接入设备向终端设备回传数据交互的结果。
本发明实施例以云服务器为执行主体实施,与上一个由终端设备、接入设备和云服务器构成的系统为执行主体实施的实施例基于相同的发明构思,细节不再赘述。
本发明实施例还公开一种云服务接入装置,如图12所示,设置于接入设备侧,所述装置包括:
激活模块401,用于基于终端设备的注册信息和终端设备的设备密钥进入激活状态,所述终端设备的设备密钥通过向云服务器录入所述注册信息而得到;
触发校验模块403,用于向所述云服务器发布包含所述设备密钥的认证信息,以便于所述云服务器对所述认证信息进行校验;
设备令牌获取模块405,用于获取对应于所述认证信息的设备令牌,所述设备令牌由所述云服务器生成;
交互模块407,用于通过所述设备令牌与所述云服务器进行数据交互,向终端设备回传数据交互的结果。
具体地,本发明实施例所述一种云服务接入装置与方法实施例均基于相同发明构思。详情请参见方法实施例,在此不再赘述。
本发明实施例还公开一种云服务接入装置,如图13所示,设置于云服务器侧,所述装置包括:
设备密钥生成模块501,用于获取终端设备的注册信息,基于所述注册信息生成设备密钥;所述注册信息和所述设备密钥用于激活接入设备;
认证信息获取模块503,用于获取包含所述设备密钥的认证信息;
设备令牌处理模块505,用于对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备,以便于与所述接入设备通过所述设备令牌进行数据交互,由所述接入设备向终端设备回传数据交互的结果。
具体地,本发明实施例所述一种云服务接入装置与方法实施例均基于相同发明构思。详情请参见方法实施例,在此不再赘述。
本发明实施例还提供了一种计算机存储介质,所述计算机存储介质可以存储有多条指令。所述指令可以适于由处理器加载并执行或参与执行本发明实施例所述一种云服务接入方法,具体地可用于执行下述步骤:
一种云服务接入方法,所述方法包括:
云服务器获取终端设备的注册信息,基于所述注册信息生成设备密钥;
所述终端设备获取所述设备密钥后,基于所述注册信息和所述设备密钥激活接入设备;
所述接入设备向所述云服务器发布包含所述设备密钥的认证信息;
所述云服务器对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备;
所述终端设备以所述接入设备为数据中转接口与所述云服务器进行数据通信,所述接入设备通过所述设备令牌与所述云服务器进行数据交互。
优选的,所述云服务器包括服务路由模块、授权管理模块、第一数据管理模块和第二数据管理模块;所述云服务器对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备,包括:
所述云服务器的服务路由模块接收所述认证信息;
所述服务路由模块将所述认证信息转发至授权管理模块;
所述授权管理模块通过与第二数据管理模块交互对所述认证信息进行校验;
若校验通过,则所述授权管理模块生成对应于所述认证信息的设备令牌,将所述设备令牌和所述认证信息对应存储于第一数据管理模块,向所述服务路由模块反馈所述设备令牌;
所述服务路由模块将所述设备令牌下发至所述接入设备。
优选的,所述云服务器包括服务路由模块、授权管理模块和至少一个业务模块;所述终端设备以所述接入设备为数据中转接口与所述云服务器进行数据通信,所述接入设备通过所述设备令牌与所述云服务器进行数据交互;
所述接入设备获取数据业务交互请求,所述业务交互请求中包括业务标识;
所述接入设备将所述认证信息、设备令牌和所述业务交互请求发送至服务路由模块;
所述服务路由模块将所述认证信息和设备令牌转发至授权管理模块;
所述授权管理模块对所述认证信息和设备令牌进行校验,向服务路由模块反馈校验结果;
若校验通过,则所述服务路由模块根据所述业务交互请求中的业务标识将所述业务交互请求路由至所述业务标识指向的目标业务模块;
所述目标业务模块生成业务交互响应,将所述业务交互响应经由所述服务路由模块传输至所述接入设备;
所述接入设备将所述业务交互响应传输至所述终端设备。
优选的,所述云服务器还包括第一数据管理模块和第二数据管理模块;所述授权管理模块对所述认证信息和设备令牌进行校验,包括:
由第二数据管理模块基于布隆过滤器查询与所述认证信息匹配的记录,若查询结果不为空,则由第一数据管理模块基于所述设备令牌进行校验,得到校验结果。
一种云服务接入方法,应用于接入设备侧,所述方法包括:
基于终端设备的注册信息和终端设备的设备密钥进入激活状态,所述终端设备的设备密钥通过向云服务器录入所述注册信息而得到;
向所述云服务器发布包含所述设备密钥的认证信息,以便于所述云服务器对所述认证信息进行校验;
若校验通过,则获取对应于所述认证信息的设备令牌,所述设备令牌由所述云服务器生成;
通过所述设备令牌与所述云服务器进行数据交互,向终端设备回传数据交互的结果。
一种云服务接入方法,应用于云服务器侧,所述方法包括:
获取终端设备的注册信息,基于所述注册信息生成设备密钥;所述注册信息和所述设备密钥用于激活接入设备;
获取包含所述设备密钥的认证信息;
对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备,以便于与所述接入设备通过所述设备令牌进行数据交互,由所述接入设备向终端设备回传数据交互的结果。
进一步地,图14示出了一种用于实现本发明实施例所提供的方法的设备的硬件结构示意图,所述设备可以参与构成或包含本发明实施例所提供的装置或系统。如图14所示,设备10可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图14所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,设备10还可包括比图14中所示更多或者更少的组件,或者具有与图14所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到设备10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中所述的方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的一种云服务接入方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括设备10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(NetworkInterfaceController,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与设备10(或移动设备)的用户界面进行交互。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置和服务器实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种云服务接入方法,其特征在于,所述方法包括:
云服务器获取终端设备的注册信息,基于所述注册信息生成设备密钥;
所述终端设备获取所述设备密钥后,基于所述注册信息和所述设备密钥激活接入设备;
所述接入设备向所述云服务器发布包含所述设备密钥的认证信息;
所述云服务器对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备;
所述终端设备以所述接入设备为数据中转接口与所述云服务器进行数据通信,所述接入设备通过所述设备令牌与所述云服务器进行数据交互。
2.根据权利要求1所述的方法,其特征在于,所述云服务器包括服务路由模块、授权管理模块、第一数据管理模块和第二数据管理模块;所述云服务器对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备,包括:
所述云服务器的服务路由模块接收所述认证信息;
所述服务路由模块将所述认证信息转发至授权管理模块;
所述授权管理模块通过与第二数据管理模块交互对所述认证信息进行校验;
若校验通过,则所述授权管理模块生成对应于所述认证信息的设备令牌,将所述设备令牌和所述认证信息对应存储于第一数据管理模块,向所述服务路由模块反馈所述设备令牌;
所述服务路由模块将所述设备令牌下发至所述接入设备。
3.根据权利要求1所述的方法,其特征在于,所述云服务器包括服务路由模块、授权管理模块和至少一个业务模块;所述终端设备以所述接入设备为数据中转接口与所述云服务器进行数据通信,所述接入设备通过所述设备令牌与所述云服务器进行数据交互;
所述接入设备获取数据业务交互请求,所述业务交互请求中包括业务标识;
所述接入设备将所述认证信息、设备令牌和所述业务交互请求发送至服务路由模块;
所述服务路由模块将所述认证信息和设备令牌转发至授权管理模块;
所述授权管理模块对所述认证信息和设备令牌进行校验,向服务路由模块反馈校验结果;
若校验通过,则所述服务路由模块根据所述业务交互请求中的业务标识将所述业务交互请求路由至所述业务标识指向的目标业务模块;
所述目标业务模块生成业务交互响应,将所述业务交互响应经由所述服务路由模块传输至所述接入设备;
所述接入设备将所述业务交互响应传输至所述终端设备。
4.根据权利要求3所述的方法,其特征在于,所述云服务器还包括第一数据管理模块和第二数据管理模块;所述授权管理模块对所述认证信息和设备令牌进行校验,包括:
由第二数据管理模块基于布隆过滤器查询与所述认证信息匹配的记录,若查询结果不为空,则由第一数据管理模块基于所述设备令牌进行校验,得到校验结果。
5.一种云服务接入方法,其特征在于,应用于接入设备侧,所述方法包括:
基于终端设备的注册信息和终端设备的设备密钥进入激活状态,所述终端设备的设备密钥通过向云服务器录入所述注册信息而得到;
向所述云服务器发布包含所述设备密钥的认证信息,以便于所述云服务器对所述认证信息进行校验;
若校验通过,则获取对应于所述认证信息的设备令牌,所述设备令牌由所述云服务器生成;
通过所述设备令牌与所述云服务器进行数据交互,向终端设备回传数据交互的结果。
6.一种云服务接入方法,其特征在于,应用于云服务器侧,所述方法包括:
获取终端设备的注册信息,基于所述注册信息生成设备密钥;所述注册信息和所述设备密钥用于激活接入设备;
获取包含所述设备密钥的认证信息;
对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备,以便于与所述接入设备通过所述设备令牌进行数据交互,由所述接入设备向终端设备回传数据交互的结果。
7.一种云服务接入装置,其特征在于,设置于接入设备侧,所述装置包括:
激活模块,用于基于终端设备的注册信息和终端设备的设备密钥进入激活状态,所述终端设备的设备密钥通过向云服务器录入所述注册信息而得到;
触发校验模块,用于向所述云服务器发布包含所述设备密钥的认证信息,以便于所述云服务器对所述认证信息进行校验;
设备令牌获取模块,用于获取对应于所述认证信息的设备令牌,所述设备令牌由所述云服务器生成;
交互模块,用于通过所述设备令牌与所述云服务器进行数据交互,向终端设备回传数据交互的结果。
8.一种云服务接入装置,其特征在于,设置于云服务器侧,所述装置包括:
设备密钥生成模块,用于获取终端设备的注册信息,基于所述注册信息生成设备密钥;所述注册信息和所述设备密钥用于激活接入设备;
认证信息获取模块,用于获取包含所述设备密钥的认证信息;
设备令牌处理模块,用于对所述认证信息进行校验,若校验通过,生成对应于所述认证信息的设备令牌,将所述设备令牌下发至所述接入设备,以便于与所述接入设备通过所述设备令牌进行数据交互,由所述接入设备向终端设备回传数据交互的结果。
9.一种计算机存储介质,其特征在于,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如权利要求5或6所述的一种云服务接入方法。
10.一种云服务接入设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行如权利要求5或6所述的一种云服务接入方法。
CN202010051106.XA 2020-01-17 2020-01-17 一种云服务接入方法、装置、设备及介质 Active CN111262866B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010051106.XA CN111262866B (zh) 2020-01-17 2020-01-17 一种云服务接入方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010051106.XA CN111262866B (zh) 2020-01-17 2020-01-17 一种云服务接入方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN111262866A true CN111262866A (zh) 2020-06-09
CN111262866B CN111262866B (zh) 2021-04-20

Family

ID=70949349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010051106.XA Active CN111262866B (zh) 2020-01-17 2020-01-17 一种云服务接入方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN111262866B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112788061A (zh) * 2021-01-29 2021-05-11 百度在线网络技术(北京)有限公司 认证方法、装置、设备、存储介质及程序产品
CN113127907A (zh) * 2021-04-29 2021-07-16 江苏信数科技有限公司 一种基于应用的权限校验系统及方法
CN113472547A (zh) * 2021-09-06 2021-10-01 湖南和信安华区块链科技有限公司 一种基于区块链的安全监控系统
CN114268435A (zh) * 2022-03-03 2022-04-01 南京易科腾信息技术有限公司 云密码服务通信方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222334A (zh) * 2008-01-11 2008-07-16 华中科技大学 一种采用图片干扰的密码令牌安全认证方法
CN103916249A (zh) * 2014-04-25 2014-07-09 长沙市梦马软件有限公司 一种动态口令生成方法和系统
CN110570569A (zh) * 2019-09-11 2019-12-13 广州小鹏汽车科技有限公司 虚拟钥匙配置信息的激活方法、移动终端及服务器
US20190394640A1 (en) * 2015-03-05 2019-12-26 Qualcomm Incorporated Identity privacy in wireless networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222334A (zh) * 2008-01-11 2008-07-16 华中科技大学 一种采用图片干扰的密码令牌安全认证方法
CN103916249A (zh) * 2014-04-25 2014-07-09 长沙市梦马软件有限公司 一种动态口令生成方法和系统
US20190394640A1 (en) * 2015-03-05 2019-12-26 Qualcomm Incorporated Identity privacy in wireless networks
CN110570569A (zh) * 2019-09-11 2019-12-13 广州小鹏汽车科技有限公司 虚拟钥匙配置信息的激活方法、移动终端及服务器

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112788061A (zh) * 2021-01-29 2021-05-11 百度在线网络技术(北京)有限公司 认证方法、装置、设备、存储介质及程序产品
CN112788061B (zh) * 2021-01-29 2023-09-01 百度在线网络技术(北京)有限公司 认证方法、装置、设备、存储介质及程序产品
CN113127907A (zh) * 2021-04-29 2021-07-16 江苏信数科技有限公司 一种基于应用的权限校验系统及方法
CN113472547A (zh) * 2021-09-06 2021-10-01 湖南和信安华区块链科技有限公司 一种基于区块链的安全监控系统
CN113472547B (zh) * 2021-09-06 2021-11-16 湖南和信安华区块链科技有限公司 一种基于区块链的安全监控系统
CN114268435A (zh) * 2022-03-03 2022-04-01 南京易科腾信息技术有限公司 云密码服务通信方法、装置、电子设备及存储介质
CN114268435B (zh) * 2022-03-03 2022-05-13 南京易科腾信息技术有限公司 云密码服务通信方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN111262866B (zh) 2021-04-20

Similar Documents

Publication Publication Date Title
CN111262866B (zh) 一种云服务接入方法、装置、设备及介质
CN108335206B (zh) 资产管理方法及装置、电子设备
CN108335207B (zh) 资产管理方法及装置、电子设备
US11880809B2 (en) Blockchain cross-chain non-fungible token exchange
JP7030981B2 (ja) 資産管理方法および装置、および電子デバイス
CN109359957B (zh) 一种安全多方计算的方法及相关装置
US20190172026A1 (en) Cross blockchain secure transactions
TWI759563B (zh) 資產管理方法及裝置、電子設備
US20200374113A1 (en) Decentralized application platform for private key management
JP2022123070A (ja) ブロックチェーンにより実現される方法及びシステム
WO2020082892A1 (zh) 基于区块链的交易处理方法及装置、电子设备
CN108898389A (zh) 基于区块链的内容验证方法及装置、电子设备
WO2020082893A1 (zh) 基于区块链的交易处理方法及装置、电子设备
TW201935384A (zh) 資產管理方法及裝置、電子設備
CN110659906B (zh) 票据信息处理方法、相关设备及介质
TW202016789A (zh) 基於區塊鏈的交易處理方法及裝置、電子設備
CN108960825A (zh) 基于区块链的电子签名方法及装置、电子设备
CN110557403B (zh) 基于区块链的资源分配方法、装置、存储介质及节点设备
CN111401867A (zh) 基于区块链的资源转移方法、装置、节点设备及存储介质
US20070254631A1 (en) Secure Multi-Entity Access to Resources on Mobile Telephones
US20170098064A1 (en) Apparatus and method of in-application licensing
KR102041720B1 (ko) 플렉서블 블록체인 프레임워크 구현 시스템 및 p2p 네트워크 설계 방법, 상기 방법을 수행하기 위한 기록 매체
CN110601858B (zh) 证书管理方法及装置
WO2020082898A1 (zh) 基于区块链的交易处理方法及装置、电子设备
CN107465728B (zh) 关于标识码的信息处理方法、中央服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40024306

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant