CN111459899A - 日志共享方法、装置及终端设备 - Google Patents
日志共享方法、装置及终端设备 Download PDFInfo
- Publication number
- CN111459899A CN111459899A CN202010227674.0A CN202010227674A CN111459899A CN 111459899 A CN111459899 A CN 111459899A CN 202010227674 A CN202010227674 A CN 202010227674A CN 111459899 A CN111459899 A CN 111459899A
- Authority
- CN
- China
- Prior art keywords
- user node
- information
- log
- block data
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000012795 verification Methods 0.000 claims abstract description 112
- 238000012545 processing Methods 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 abstract description 14
- 230000003993 interaction Effects 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 25
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请适用于区块链技术领域,提供了日志共享方法、装置及终端设备,在获取到日志获取请求信息后,确定目标用户节点,即第二用户节点,而且在接收到第二用户节点发送的区块数据后,生成第一共享验证信息和第二共享验证信息,将第一共享验证信息发送至第一用户节点,获取第一用户节点发送的与第一共享验证信息相对应的反馈信息,判断反馈信息与第二共享验证信息是否符合预设规则,若符合预设规则,则向第一用户节点发送区块数据。通过两个共享验证信息在第一用户节点和第二用户节点之间形成数据交互,实现验证,保证区块数据可靠准确传输,防止在多个用户节点的情况下出现数据传输错误的情况,保证数据传输的可靠性和安全性。
Description
技术领域
本申请属于区块链技术领域,尤其涉及日志共享方法、装置及终端设备。
背景技术
日志一般用于记录系统内部操作和信息,系统运行情况的监控,系统问题的定位都离不开日志。目前最常见的日志依赖于文件系统,计算机中任何一种日志系统,如果要实现持久化特性,都必须借助文件系统。将信息直接写入日志文件中,是最简洁稳定的日志记录方式。但是文件系统必定是各操作系统独立的,这也意味着这种方式的日志文件必定是保存在系统运行的计算机本地的。随着分布式系统日趋成熟,这种保存在单机上的日志文件越来越不能够满足人们的使用需求。对日志的分析,需要有中心系统服务器对各主机上的日志进行采样,其效果会受中心系统服务器到各主机网络连接稳定性的影响,比如连接的速率差异会使采集日志处于一个乱序的状态,并且中心系统服务本身的问题,会使整个日志分析功能处于瘫痪不可用的状态。另一种是将日志写入统一的数据仓库。这种方法能够保证日志顺序(前提是所有主机时间设置相同),并且可以获取到所有主机的日志信息,利于日志分析。但是,数据仓库本身也成为了单点,需要承受来自所有主机的压力,其自身稳定性至关重要。另外如果主机地理位置分布各异,连接到单个数据仓库的网络连接的稳定性也是保证主机日志正常发送的重要前提,一旦中间出现网络故障,即使主机本身运行正常,也无法再将日志信息传至仓库。
为了解决上述问题,现有的数据共享方法采用区块链技术进行数据共享,数据提供端在获取到数据共享请求时,数据提供端通过区块链网络将数据信息同步到区块链上,区块链网络在获取到数据获取端的下载数据请求时,将数据信息从区块链同步到数据获取端。该种数据共享方法虽然能够解决上述存在的数据传输稳定性问题,但是,过程比较简单,由于区块链网络中的端口通常有很多,在有众多端口的情况下,很容易出现数据传输错误的情况,而且当区块链网络有多组数据共享过程同时进行时,很容易出现数据会传输到错误的获取端的情况,比如将原本输出给第一数据获取端的数据传输给了第二数据获取端,或者将数据信息传输给其他不需要进行数据共享的端口。
发明内容
有鉴于此,本申请实施方式提供了日志共享方法、装置及终端设备,以解决在利用区块链进行数据共享时,易出现数据传输错误的问题。
本申请实施方式第一方面提供了一种日志共享方法,包括:
获取第一用户节点发出的日志获取请求信息;
根据所述日志获取请求信息确定第二用户节点;
向所述第二用户节点发送日志共享请求,所述日志共享请求包括所述第一用户节点对应的身份标识;
获取所述第二用户节点发送的同意日志共享的反馈信息以及所述日志获取请求信息中请求获取的区块数据,所述反馈信息包括所述第一用户节点对应的身份标识;
生成两个共享验证信息,分别是第一共享验证信息和第二共享验证信息;
将所述第一共享验证信息根据所述第一用户节点对应的身份标识发送至第一用户节点;
获取所述第一用户节点发送的、对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息;
判断将所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息进行结合是否符合预设的第二规则;
若符合预设的第二规则,则向所述第一用户节点发送所述区块数据。
可选地,所述获取第一用户节点发出的日志获取请求信息,包括:
获取第一用户节点发出的日志获取请求信息,所述日志获取请求信息包括与待获取日志相关的标识信息,所述标识信息包括所述区块数据的属性;
所述根据所述日志获取请求信息确定第二用户节点,包括:
根据所述日志获取请求信息中的所述区块数据的属性确定与所述区块数据的属性对应的第二用户节点。
可选地,所述根据所述日志获取请求信息中的所述区块数据的属性确定与所述区块数据的属性对应的第二用户节点,包括:
根据存储的各种区块数据的属性与各用户节点的对应关系确定与所述日志获取请求信息中的所述区块数据的属性对应的第二用户节点。
可选地,所述获取所述第二用户节点发送的同意日志共享的反馈信息以及所述日志获取请求信息中请求获取的区块数据,所述反馈信息包括所述第一用户节点对应的身份标识,包括:
获取所述第二用户节点发送的同意日志共享的反馈信息、所述日志获取请求信息中请求获取的区块数据以及密钥,所述反馈信息包括所述第一用户节点对应的身份标识,所述区块数据为加密数据,所述密钥用于解密所述加密数据;
所述若符合预设的第二规则,则向所述第一用户节点发送所述区块数据,包括:
若符合预设的第二规则,则向所述第一用户节点发送所述区块数据以及所述密钥。
可选地,所述获取第一用户节点发出的日志获取请求信息之前,包括:
搭建私有区块链网络,所述私有区块链网络连接有至少两个用户节点。
可选地,所述第一共享验证信息和第二共享验证信息为相同的数据信息。
可选地,所述预设的第一规则包括:根据所述第一共享验证信息生成与所述第一共享验证信息相同的反馈信息;
所述预设的第二规则包括:所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息是相同的数据信息;
相应地,所述判断将所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息进行结合是否符合预设的第二规则,包括:
判断所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息是否是相同的数据信息,若相同,则判定符合预设的第二规则;若不同,判定不符合预设的第二规则。
本申请实施方式第二方面提供了一种日志共享装置,包括:
日志获取请求信息获取模块,用于获取第一用户节点发出的日志获取请求信息;
第二用户节点确定模块,用于根据所述日志获取请求信息确定第二用户节点;
日志共享请求发送模块,用于向所述第二用户节点发送日志共享请求,所述日志共享请求包括所述第一用户节点对应的身份标识;
反馈信息和区块数据获取模块,用于获取所述第二用户节点发送的同意日志共享的反馈信息以及所述日志获取请求信息中请求获取的区块数据,所述反馈信息包括所述第一用户节点对应的身份标识;
共享验证信息生成模块,用于生成两个共享验证信息,分别是第一共享验证信息和第二共享验证信息;
第一共享验证信息发送模块,用于将所述第一共享验证信息根据所述第一用户节点对应的身份标识发送至第一用户节点;
反馈信息获取模块,用于获取所述第一用户节点发送的、对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息;
判断模块,用于判断将所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息进行结合是否符合预设的第二规则;
区块数据发送模块,用于若符合预设的第二规则,则向所述第一用户节点发送所述区块数据。
本申请实施方式第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述本申请实施方式第一方面提供的日志共享方法的步骤。
本申请实施方式第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述本申请实施方式第一方面提供的日志共享方法的步骤。
本申请实施方式第五方面提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述本申请实施方式第一方面提供的一种日志共享方法。
本发明实施方式与现有技术相比存在的有益效果是:在获取到日志获取请求信息后,确定目标用户节点,即第二用户节点,而且在接收到第二用户节点发送的区块数据后,通过两个共享验证信息在第一用户节点和第二用户节点之间形成数据交互,并通过判断其中一个共享验证信息的反馈信息与另一个共享验证信息结合是否符合预设规则实现验证,保证区块数据可靠准确传输,防止在多个用户节点的情况下出现数据传输错误的情况,保证数据传输的可靠性和安全性,而且还能够判定在区块数据发送给第一用户节点之前,与第一用户节点之间的链路是否正常。
附图说明
为了更清楚地说明本申请实施方式中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例一提供的日志共享方法的第一种流程示意图;
图2是本申请实施例一提供的日志共享方法的第二种流程示意图;
图3是本申请实施例二提供的日志共享装置的结构示意图;
图4是本申请实施例三提供的终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施方式。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施方式中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施方式的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
应当理解,本实施例中各步骤的先后撰写顺序并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
为了说明本申请所述的技术方案,下面通过具体实施方式来进行说明。
参见图1,是本申请实施例一提供的日志共享方法的第一种实现过程的流程图,为了便于说明,仅示出了与本申请实施例相关的部分。
该日志共享方法包括:
步骤S101:获取第一用户节点发出的日志获取请求信息。
本实施例中,该日志共享方法由区块链网络实现,具体是由私有区块链网络实现,那么,就需要事先建立好私有区块链网络,该私有区块链网络由私有区块链搭建构成,该私有区块链网络连接有至少两个用户节点。各用户节点可以是手机、平板电脑、计算机等设备,这些设备上可以预先设置有用于与私有区块链网络通信连接的相关通信端,这些通信端可以是软件形式的,也可以是硬件形式的。
该日志共享方法的执行主体可以为服务器等具备数据处理功能的计算机设备。各用户节点具备数据获取和数据提供的功能,即均同时为数据获取端和数据提供端。该私有区块链网络可以事先搭建好,在实施该日志共享方法时直接应用;搭建私有区块链网络还可以作为该日志共享方法的一部分,搭建好私有区块链网络之后才获取第一用户节点发出的日志获取请求信息。
第一用户节点需要日志时,向私有区块链网络广播日志获取请求信息,其中,为了准确获知待获取的日志,日志获取请求信息中包括与待获取日志相关的标识信息,标识信息包括区块数据的属性,即与待获取日志对应的区块数据的属性信息,本实施例中,区块数据的属性信息为能够唯一关联至特定区块数据的数据信息,根据该数据信息就能够得到唯一的区块数据。私有区块链网络获取第一用户节点发出的日志获取请求信息。
步骤S102:根据所述日志获取请求信息确定第二用户节点。
私有区块链网络接收到第一用户节点发出的日志获取请求信息后,根据接收到的日志获取请求信息确定目标用户节点,即第二用户节点。确定方式可以为:(1)若第一用户节点发出的日志获取请求信息中除了包含第一用户节点待获取日志对应的区块数据的属性之外,还包含第二用户节点的相关身份标识信息(本申请中,身份标识信息是指用于证明身份的凭证,比如:第二用户节点的身份标识信息可以用于证明第二用户节点的身份,具体地,身份标识可以是互联网协议地址,也可称为网际协议地址,比如:第二用户节点的身份标识为第二用户节点的互联网协议地址),则私有区块链网络接收到第一用户节点发出的日志获取请求信息后,就能够通过解析第二用户节点的身份标识信息确定目标用户节点为第二用户节点;(2)根据日志获取请求信息中的与待获取日志对应的区块数据的属性确定与该区块数据的属性对应的第二用户节点,以下给出一种实现方式:私有区块链网络中存储有所有区块数据中的各区块数据的属性与各用户节点的对应关系,根据区块数据的属性就能够找到对应的用户节点。比如:第一用户节点对应的区块数据的属性为行为操作日志种类,第二用户节点对应的区块数据的属性为安全日志种类,第三用户节点对应的区块数据的属性为事件日志种类。那么,私有区块链网络接收到第一用户节点发出的日志获取请求信息之后,根据日志获取请求信息能够得到待获取日志对应的区块数据的属性,通过与上述对应关系进行比对就能够确定与该区块数据的属性对应的目标用户节点,即第二用户节点,比如:若根据日志获取请求信息得到的区块数据的属性为安全日志种类,则对应的目标用户节点就是第二用户节点。
步骤S103:向所述第二用户节点发送日志共享请求,所述日志共享请求包括所述第一用户节点对应的身份标识。
私有区块链网络向第二用户节点发送日志共享请求,日志共享请求包括第一用户节点对应的身份标识,比如:第一用户节点的地址信息,能够将第二用户节点发送的日志信息准确反馈给第一用户节点。当然,日志共享请求中还包括区块数据的属性信息。
步骤S104:获取所述第二用户节点发送的同意日志共享的反馈信息以及所述日志获取请求信息中请求获取的区块数据,所述反馈信息包括所述第一用户节点对应的身份标识。
第二用户节点接收到私有区块链网络发送的日志共享请求之后,向私有区块链网络发送同意日志共享的反馈信息以及日志获取请求信息中请求获取的区块数据,私有区块链网络接收到同意日志共享的反馈信息以及日志获取请求信息中请求获取的区块数据。反馈信息包括表示同意发送数据的确定信息,比如某一个特定的字符串,以及日志共享请求中的第一用户节点对应的身份标识。
步骤S105:生成两个共享验证信息,分别是第一共享验证信息和第二共享验证信息。
私有区块链网络接收第二用户节点发送的同意日志共享的反馈信息以及对应的区块数据之后,生成两个共享验证信息,第一共享验证信息和第二共享验证信息。这两个共享验证信息可以是相同的数据信息,也可以是不同的数据信息,若是不同的数据信息,为了便于验证比对,第一共享验证信息和第二共享验证信息之间存在一定的关系。设置第一共享验证信息和第二共享验证信息用于验证,确保区块数据在第一用户节点和第二用户节点之间进行传输。第一共享验证信息和第二共享验证信息可以为设置的一串字符,比如:由多个二进制数字0和1通过相应的排列顺序构成的一串字符,类似于验证码。
步骤S106:将所述第一共享验证信息根据所述第一用户节点对应的身份标识发送至第一用户节点。
私有区块链网络接收到的第二用户节点发送的同意日志共享的反馈信息中包含第一用户节点对应的身份标识,该身份标识对应第一用户节点的地址,那么,私有区块链网络根据该第一用户节点对应的身份标识将第一共享验证信息发送至第一用户节点。
步骤S107:获取所述第一用户节点发送的、对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息。第一用户节点接收到第一共享验证信息,然后根据预设的第一规则对第一共享验证信息进行处理,生成反馈信息。预设的第一规则包括:根据第一共享验证信息生成对应的反馈信息的具体规则,比如:根据第一共享验证信息生成与第一共享验证信息相同的反馈信息,或者,根据第一共享验证信息生成新的数据,该新的数据就是反馈信息,该新的数据与第一共享验证信息需要存在一定的关联,比如:若第一共享验证信息为1010,生成的反馈信息为0101则根据第一共享验证信息生成对应的反馈信息的具体规则为取反规则。而且,为了确保只有发出日志获取请求信息的用户节点才能够根据第一共享验证信息生成对应的反馈信息,预设的第一规则还包括:对于各用户节点,只有发出日志获取请求信息的用户节点才能够响应私有区块链网络发出的第一共享验证信息,并按照相应的规则生成对应的反馈信息,而没有发出日志获取请求信息的其他各用户节点不响应第一共享验证信息。因此,只有第一用户节点接收到第一共享验证信息之后才能够生成对应的反馈信息,若将第一共享验证信息错误发送至其他用户节点,其他用户节点不响应第一共享验证信息,更加不会生成并发出对应的反馈信息。
第一用户节点将生成的与第一共享验证信息相对应的反馈信息发送给私有区块链网络。
步骤S108:判断将所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息进行结合是否符合预设的第二规则。
当私有区块链网络接收到第一用户节点发送的反馈信息后,判断将该反馈信息与第二共享验证信息进行结合是否符合预设的第二规则。预设的第二规则为两个数据之间存在的一定关联,该关联可以指两个数据相同,也可以指两个数据之间存在某种联系,比如:两个数据之和等于某一个特定值,或者两个数据之差等于某一个特定值。
若预设的第二规则包括:反馈信息与第二共享验证信息是相同的数据信息。并且本实施例中,第一共享验证信息和第二共享验证信息为相同的数据信息,而且,第一共享验证信息与对应的反馈信息也是相同的数据信息。相应地,判断将反馈信息与第二共享验证信息进行结合是否符合预设的第二规则,包括:判断反馈信息与第二共享验证信息是否是相同的数据信息,若相同,则判定符合预设的第二规则;若不同,判定不符合预设的第二规则。
作为其他的实施方式,若反馈信息是根据其他规则,比如取反规则生成的数据信息,而且,第一共享验证信息和第二共享验证信息为相同的数据信息,
则预设的第二规则包括:反馈信息与第二共享验证信息之和等于某一个特定值。相应地,判断将反馈信息与第二共享验证信息进行结合是否符合预设的第二规则,包括:判断反馈信息与第二共享验证信息之和是否等于某一个特定值,若等于,则判定符合预设的第二规则;若不等,判定不符合预设的第二规则。比如:第一共享验证信息和第二共享验证信息为1010,反馈信息为0101,则判断反馈信息和第二共享验证信息之和是否是1111,若是1111,则判定符合预设的第二规则,否则,判定不符合预设的第二规则。
步骤S109:若符合预设的第二规则,则向所述第一用户节点发送所述区块数据。
若反馈信息与第二共享验证信息符合预设的第二规则,则最终确定了区块数据需要发送给第一用户节点,那么,私有区块链网络向第一用户节点发送区块数据。
第一用户节点对接收到的区块数据可以进行校验,校验区块数据是否是有效数据,若校验通过,则区块数据有效。
因此,在获取到日志获取请求信息后,确定目标用户节点,即第二用户节点,而且在接收到第二用户节点发送的区块数据后,通过两个共享验证信息在第一用户节点和第二用户节点之间形成数据交互,并通过判断其中一个共享验证信息的反馈信息与另一个共享验证信息结合是否符合预设规则实现验证,保证区块数据可靠准确传输,防止在多个用户节点的情况下出现数据传输错误的情况,保证数据传输的可靠性和安全性,而且还能够判定在区块数据发送给第一用户节点之前,与第一用户节点之间的链路是否正常。
参见图2,是本申请实施例一提供的日志共享方法的第二种实现过程的流程图,为了便于说明,仅示出了与本申请实施例相关的部分。
该日志共享方法包括:
步骤S201:搭建私有区块链网络,所述私有区块链网络连接有至少两个用户节点。
根据私有区块链搭建私有区块链网络,私有区块链网络连接有至少两个用户节点,具体用户节点的个数由实际需要进行设定,至少包括第一用户节点和第二用户节点。
步骤S202:获取第一用户节点发出的日志获取请求信息。
该步骤的具体实现过程与上述步骤S101的实现过程相同,不再赘述。
步骤S203:根据所述日志获取请求信息确定第二用户节点。
该步骤的具体实现过程与上述步骤S102的实现过程相同,不再赘述。
步骤S204:向所述第二用户节点发送日志共享请求,所述日志共享请求包括所述第一用户节点对应的身份标识。
该步骤的具体实现过程与上述步骤S103的实现过程相同,不再赘述。
步骤S205:接收所述第二用户节点发送的同意日志共享的反馈信息、所述日志获取请求信息中请求获取的区块数据以及密钥,所述反馈信息包括所述第一用户节点对应的身份标识,所述区块数据为加密数据,所述密钥用于解密所述加密数据。
第二用户节点接收到私有区块链网络发送的日志共享请求之后,向私有区块链网络发送同意日志共享的反馈信息、日志获取请求信息中请求获取的区块数据以及密钥。第二用户节点发送的区块数据为加密数据,密钥由第二用户节点生成,用于供第一用户节点访问该区块数据,密钥可以为由若干个字母以及数字构成的字符串,第一用户节点根据该密钥就能够解密该加密数据。私有区块链网络接收到同意日志共享的反馈信息、日志获取请求信息中请求获取的区块数据以及密钥,反馈信息包括日志共享请求中的第一用户节点对应的身份标识。
将区块数据设置为加密数据,即便数据被盗,也能够在一定程度上防止数据被利用,提升数据传输的安全性。
步骤S206:生成两个共享验证信息,分别是第一共享验证信息和第二共享验证信息。
该步骤的具体实现过程与上述步骤S105的实现过程相同,不再赘述。
步骤S207:将所述第一共享验证信息根据所述第一用户节点对应的身份标识发送至第一用户节点。
该步骤的具体实现过程与上述步骤S106的实现过程相同,不再赘述。
步骤S208:获取所述第一用户节点发送的、对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息。
该步骤的具体实现过程与上述步骤S107的实现过程相同,不再赘述。
步骤S209:判断将所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息进行结合是否符合预设的第二规则。
该步骤的具体实现过程与上述步骤S108的实现过程相同,不再赘述。
步骤S210:若符合预设的第二规则,则向所述第一用户节点发送所述区块数据以及所述密钥。
若反馈信息与第二共享验证信息符合预设的第二规则,则最终确定了区块数据需要发送给第一用户节点,那么,私有区块链网络向第一用户节点发送区块数据以及密钥。
第一用户节点根据获取到的密钥对接收到的区块数据进行解密,然后对解密后的区块数据进行校验,校验解密后的区块数据是否是有效数据,若校验通过,则区块数据有效。
因此,在获取到日志获取请求信息后,确定目标用户节点,即第二用户节点,而且在接收到第二用户节点发送的区块数据后,通过两个共享验证信息在第一用户节点和第二用户节点之间形成数据交互,并通过判断其中一个共享验证信息的反馈信息与另一个共享验证信息结合是否符合预设规则实现验证,保证区块数据可靠准确传输,防止在多个用户节点的情况下出现数据传输错误的情况,保证数据传输的可靠性和安全性,而且还能够判定在区块数据发送给第一用户节点之前,与第一用户节点之间的链路是否正常。另外,通过将区块数据设置为加密数据以及设置密钥能够进一步保证区块数据的安全传输。
对应于上文中的日志共享方法实施例中所述的日志共享方法,图3示出了本申请实施例二提供的日志共享装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图3,日志共享装置300包括:
日志获取请求信息获取模块301,用于获取第一用户节点发出的日志获取请求信息;
第二用户节点确定模块302,用于根据所述日志获取请求信息确定第二用户节点;
日志共享请求发送模块303,用于向所述第二用户节点发送日志共享请求,所述日志共享请求包括所述第一用户节点对应的身份标识;
反馈信息和区块数据获取模块304,用于获取所述第二用户节点发送的同意日志共享的反馈信息以及所述日志获取请求信息中请求获取的区块数据,所述反馈信息包括所述第一用户节点对应的身份标识;
共享验证信息生成模块305,用于生成两个共享验证信息,分别是第一共享验证信息和第二共享验证信息;
第一共享验证信息发送模块306,用于将所述第一共享验证信息根据所述第一用户节点对应的身份标识发送至第一用户节点;
反馈信息获取模块307,用于获取所述第一用户节点发送的、对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息;
判断模块308,用于判断将所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息进行结合是否符合预设的第二规则;
区块数据发送模块309,用于若符合预设的第二规则,则向所述第一用户节点发送所述区块数据。
可选地,所述日志获取请求信息获取模块301具体用于:
获取第一用户节点发出的日志获取请求信息,所述日志获取请求信息包括与待获取日志相关的标识信息,所述标识信息包括所述区块数据的属性;
所述第二用户节点确定模块302具体用于:
根据所述日志获取请求信息中的所述区块数据的属性确定与所述区块数据的属性对应的第二用户节点。
可选地,所述根据所述日志获取请求信息中的所述区块数据的属性确定与所述区块数据的属性对应的第二用户节点,包括:
根据存储的各种区块数据的属性与各用户节点的对应关系确定与所述日志获取请求信息中的所述区块数据的属性对应的第二用户节点。
可选地,所述反馈信息和区块数据获取模块304具体用于:
获取所述第二用户节点发送的同意日志共享的反馈信息、所述日志获取请求信息中请求获取的区块数据以及密钥,所述反馈信息包括所述第一用户节点对应的身份标识,所述区块数据为加密数据,所述密钥用于解密所述加密数据;
所述区块数据发送模块309具体用于:
若符合预设的第二规则,则向所述第一用户节点发送所述区块数据以及所述密钥。
可选地,所述日志共享装置300还包括:
私有区块链网络搭建模块,用于搭建私有区块链网络,所述私有区块链网络连接有至少两个用户节点。
可选地,所述第一共享验证信息和第二共享验证信息为相同的数据信息。
可选地,所述预设的第一规则包括:根据所述第一共享验证信息生成与所述第一共享验证信息相同的反馈信息;
所述预设的第二规则包括:所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息是相同的数据信息;
相应地,所述判断模块308具体用于:
判断所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息是否是相同的数据信息,若相同,则判定符合预设的第二规则;若不同,判定不符合预设的第二规则。
需要说明的是,上述装置/模块之间的信息交互、执行过程等内容,由于与本申请日志共享方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见日志共享方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将所述日志共享装置300的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述中各功能模块的具体工作过程,可以参考前述日志共享方法实施例中的对应过程,在此不再赘述。
图4是本申请实施例三提供的终端设备的结构示意图。如图4所示,终端设备400包括:处理器402、存储器401以及存储在存储器401中并可在处理器402上运行的计算机程序403。处理器402的个数是至少一个,图4以一个为例。处理器402执行计算机程序403时实现上述日志共享方法的实现步骤,即图1或者图2所示的步骤。
终端设备400的具体实现过程可以参见上文中的日志共享方法实施例。
示例性的,计算机程序403可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在存储器401中,并由处理器402执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序403在终端设备400中的执行过程。
终端设备400可以是桌上型计算机、笔记本、掌上电脑、服务器等计算设备。终端设备400可包括,但不仅限于,处理器以及存储器。本领域技术人员可以理解,图4仅是终端设备400的示例,并不构成对终端设备400的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如终端设备400还可以包括输入输出设备、网络接入设备、总线等。
处理器402可以是CPU(Central Processing Unit,中央处理单元),还可以是其他通用处理器、DSP(Digital Signal Processor,数字信号处理器)、ASIC(ApplicationSpecific Integrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现成可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器401可以是终端设备400的内部存储单元,例如硬盘或内存。存储器401也可以是终端设备400的外部存储设备,例如终端设备400上配备的插接式硬盘、SMC(SmartMedia Card,智能存储卡)、SD卡(Secure Digital,安全数字卡)、Flash Card(闪存卡)等。进一步地,存储器401还可以既包括终端设备400的内部存储单元也包括外部存储设备。存储器401用于存储操作系统、应用程序、引导装载程序、数据以及其他程序等,例如所述计算机程序403的程序代码等。存储器401还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上文中的日志共享方法实施例中的步骤。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述日志共享方法实施例中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述日志共享方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到终端设备的任何实体或装置、记录介质、计算机存储器、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随机存取存储器)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种日志共享方法,其特征在于,包括:
获取第一用户节点发出的日志获取请求信息;
根据所述日志获取请求信息确定第二用户节点;
向所述第二用户节点发送日志共享请求,所述日志共享请求包括所述第一用户节点对应的身份标识;
获取所述第二用户节点发送的同意日志共享的反馈信息以及所述日志获取请求信息中请求获取的区块数据,所述反馈信息包括所述第一用户节点对应的身份标识;
生成两个共享验证信息,分别是第一共享验证信息和第二共享验证信息;
将所述第一共享验证信息根据所述第一用户节点对应的身份标识发送至第一用户节点;
获取所述第一用户节点发送的、对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息;
判断将所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息进行结合是否符合预设的第二规则;
若符合预设的第二规则,则向所述第一用户节点发送所述区块数据。
2.根据权利要求1所述的日志共享方法,其特征在于,所述获取第一用户节点发出的日志获取请求信息,包括:
获取第一用户节点发出的日志获取请求信息,所述日志获取请求信息包括与待获取日志相关的标识信息,所述标识信息包括所述区块数据的属性;
所述根据所述日志获取请求信息确定第二用户节点,包括:
根据所述日志获取请求信息中的所述区块数据的属性确定与所述区块数据的属性对应的第二用户节点。
3.根据权利要求2所述的日志共享方法,其特征在于,所述根据所述日志获取请求信息中的所述区块数据的属性确定与所述区块数据的属性对应的第二用户节点,包括:
根据存储的各种区块数据的属性与各用户节点的对应关系确定与所述日志获取请求信息中的所述区块数据的属性对应的第二用户节点。
4.根据权利要求1所述的日志共享方法,其特征在于,所述获取所述第二用户节点发送的同意日志共享的反馈信息以及所述日志获取请求信息中请求获取的区块数据,所述反馈信息包括所述第一用户节点对应的身份标识,包括:
获取所述第二用户节点发送的同意日志共享的反馈信息、所述日志获取请求信息中请求获取的区块数据以及密钥,所述反馈信息包括所述第一用户节点对应的身份标识,所述区块数据为加密数据,所述密钥用于解密所述加密数据;
所述若符合预设的第二规则,则向所述第一用户节点发送所述区块数据,包括:
若符合预设的第二规则,则向所述第一用户节点发送所述区块数据以及所述密钥。
5.根据权利要求1所述的日志共享方法,其特征在于,所述获取第一用户节点发出的日志获取请求信息之前,包括:
搭建私有区块链网络,所述私有区块链网络连接有至少两个用户节点。
6.根据权利要求1-5任一项所述的日志共享方法,其特征在于,所述第一共享验证信息和第二共享验证信息为相同的数据信息。
7.根据权利要求6所述的日志共享方法,其特征在于,所述预设的第一规则包括:根据所述第一共享验证信息生成与所述第一共享验证信息相同的反馈信息;
所述预设的第二规则包括:所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息是相同的数据信息;
相应地,所述判断将所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息进行结合是否符合预设的第二规则,包括:
判断所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息是否是相同的数据信息,若相同,则判定符合预设的第二规则;若不同,判定不符合预设的第二规则。
8.一种日志共享装置,其特征在于,包括:
日志获取请求信息获取模块,用于获取第一用户节点发出的日志获取请求信息;
第二用户节点确定模块,用于根据所述日志获取请求信息确定第二用户节点;
日志共享请求发送模块,用于向所述第二用户节点发送日志共享请求,所述日志共享请求包括所述第一用户节点对应的身份标识;
反馈信息和区块数据获取模块,用于获取所述第二用户节点发送的同意日志共享的反馈信息以及所述日志获取请求信息中请求获取的区块数据,所述反馈信息包括所述第一用户节点对应的身份标识;
共享验证信息生成模块,用于生成两个共享验证信息,分别是第一共享验证信息和第二共享验证信息;
第一共享验证信息发送模块,用于将所述第一共享验证信息根据所述第一用户节点对应的身份标识发送至第一用户节点;
反馈信息获取模块,用于获取所述第一用户节点发送的、对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息;
判断模块,用于判断将所述对所述第一共享验证信息按照预设的第一规则进行处理而生成的反馈信息与所述第二共享验证信息进行结合是否符合预设的第二规则;
区块数据发送模块,用于若符合预设的第二规则,则向所述第一用户节点发送所述区块数据。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7任一项所述的日志共享方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的日志共享方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010227674.0A CN111459899B (zh) | 2020-03-27 | 日志共享方法、装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010227674.0A CN111459899B (zh) | 2020-03-27 | 日志共享方法、装置及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111459899A true CN111459899A (zh) | 2020-07-28 |
CN111459899B CN111459899B (zh) | 2024-06-07 |
Family
ID=
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024060411A1 (zh) * | 2022-09-19 | 2024-03-28 | 中国银联股份有限公司 | 一种数据共享系统、方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109947723A (zh) * | 2018-11-30 | 2019-06-28 | 上海点融信息科技有限责任公司 | 用于区块链网络的区块数据共享方法、存储介质、计算设备 |
CN110148475A (zh) * | 2019-04-03 | 2019-08-20 | 平安科技(深圳)有限公司 | 一种医疗信息共享方法、装置、可读存储介质及服务器 |
WO2019179540A2 (en) * | 2019-07-11 | 2019-09-26 | Alibaba Group Holding Limited | Shared blockchain data storage |
CN110493220A (zh) * | 2019-08-16 | 2019-11-22 | 腾讯科技(深圳)有限公司 | 一种基于区块链的数据共享方法、设备及存储介质 |
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109947723A (zh) * | 2018-11-30 | 2019-06-28 | 上海点融信息科技有限责任公司 | 用于区块链网络的区块数据共享方法、存储介质、计算设备 |
CN110148475A (zh) * | 2019-04-03 | 2019-08-20 | 平安科技(深圳)有限公司 | 一种医疗信息共享方法、装置、可读存储介质及服务器 |
WO2019179540A2 (en) * | 2019-07-11 | 2019-09-26 | Alibaba Group Holding Limited | Shared blockchain data storage |
CN110493220A (zh) * | 2019-08-16 | 2019-11-22 | 腾讯科技(深圳)有限公司 | 一种基于区块链的数据共享方法、设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024060411A1 (zh) * | 2022-09-19 | 2024-03-28 | 中国银联股份有限公司 | 一种数据共享系统、方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3178011B1 (en) | Method and system for facilitating terminal identifiers | |
CN110688662A (zh) | 一种敏感数据脱敏及逆脱敏方法、电子设备 | |
CN111193817B (zh) | 自动注册设备序列号的方法、装置、计算机设备及存储介质 | |
CN112131564A (zh) | 加密数据通信方法、装置、设备以及介质 | |
CN109145651B (zh) | 一种数据处理方法及装置 | |
CN111339502A (zh) | 一种FPGA中kernel的启动方法、系统、设备以及介质 | |
CN111901304A (zh) | 移动安全设备的注册方法和装置、存储介质、电子装置 | |
CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN111224826B (zh) | 基于分布式系统的配置更新方法、设备、系统及介质 | |
CN111800390A (zh) | 异常访问检测方法、装置、网关设备及存储介质 | |
CN112235104A (zh) | 一种数据加密传输方法、系统、终端及存储介质 | |
CN111371811A (zh) | 一种资源调用方法、资源调用装置、客户端及业务服务器 | |
CN111459899B (zh) | 日志共享方法、装置及终端设备 | |
CN111459899A (zh) | 日志共享方法、装置及终端设备 | |
CN111324914B (zh) | 文件的传输方法、装置、服务器、设备和介质 | |
CN115150143A (zh) | 工控设备入网认证方法、装置、设备和存储介质 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN111698227B (zh) | 信息同步管理方法、装置、计算机系统及可读存储介质 | |
CN112825093B (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN114218561A (zh) | 一种弱口令检测方法、终端设备及存储介质 | |
CN113609156A (zh) | 数据的查询与写入方法、装置、电子设备及可读存储介质 | |
CN111179079A (zh) | 终端信息采集方法、装置、终端设备及存储介质 | |
CN116828404B (zh) | 行业短信准确发送方法、装置、电子设备和介质 | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
US11972002B2 (en) | Method of logging in to operating system, electronic device and readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |