CN112491893A - 区块链的终端设备入网方法、装置、服务器及存储介质 - Google Patents

区块链的终端设备入网方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN112491893A
CN112491893A CN202011366691.9A CN202011366691A CN112491893A CN 112491893 A CN112491893 A CN 112491893A CN 202011366691 A CN202011366691 A CN 202011366691A CN 112491893 A CN112491893 A CN 112491893A
Authority
CN
China
Prior art keywords
node
terminal node
target
terminal
target terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011366691.9A
Other languages
English (en)
Other versions
CN112491893B (zh
Inventor
秦丽霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202011366691.9A priority Critical patent/CN112491893B/zh
Publication of CN112491893A publication Critical patent/CN112491893A/zh
Application granted granted Critical
Publication of CN112491893B publication Critical patent/CN112491893B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Biomedical Technology (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种区块链的终端设备入网方法、装置、服务器及存储介质,涉及信息安全技术领域。该方法包括:服务节点接收待入网的目标终端节点发送的目标终端节点的入网验证请求,入网验证请求中包括目标终端节点的当前特征码,特征码根据目标终端节点的特征参数生成;服务节点根据目标终端节点的当前特征码、以及区块链系统中预先存储的各终端节点的目标特征码,确定是否允许目标终端节点入网,目标特征码基于目标终端节点的出厂数据生成;若允许目标终端节点入网,则将目标终端节点接入区块链系统。本方法可以有效避免目标终端节点被非法改装或非法使用,提高了验证的权威性,从而可以有效保障区块链系统的安全性和可靠性。

Description

区块链的终端设备入网方法、装置、服务器及存储介质
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种区块链的终端设备入网方法、装置、服务器及存储介质。
背景技术
区块链凭借主体对等、公开透明、安全通信、难以篡改和多方共识等特性,在各个领域被广泛应用。终端设备可在通过验证后接入区块链中以进行数据操作,例如:进行数据上传或下载等。
现有技术中,可根据为终端设备所分配的特征码对终端设备进行验证,并在验证通过后将终端设备接入区块链中。
但是,由于终端设备的特征码是随机分配的,其特征码的安全性较低,不具有唯一性,从而可能导致终端设备非法接入区块链,对区块链的安全性和可靠性造成影响。
发明内容
本申请的目的在于,针对上述现有技术中的不足,提供一种区块链的终端设备入网方法、装置、服务器及存储介质,以便于解决现有技术中存在的入网验证安全性较低,对区块链的安全性和可靠性造成影响。
为实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供了一种区块链的终端设备入网方法,应用于区块链系统,所述区块链系统包括服务节点和至少一个终端节点组,每个所述终端节点组中包括至少一个管理节点和至少一个被管理节点;所述方法包括:
服务节点接收待入网的目标终端节点发送的所述目标终端节点的入网验证请求,所述入网验证请求中包括所述目标终端节点的当前特征码,所述特征码根据所述目标终端节点的特征参数生成,所述特征参数包括如下至少一种信息:所述目标终端节点的设备参数信息、所述目标终端节点所关联的用户的特征信息,所述目标终端节点为所述管理节点或所述被管理节点;
所述服务节点根据所述目标终端节点的当前特征码、以及所述区块链系统中预先存储的各终端节点的目标特征码,确定是否允许所述目标终端节点入网,所述目标特征码基于所述目标终端节点的出厂数据生成;
若允许所述目标终端节点入网,则将所述目标终端节点接入所述区块链系统。
可选地,所述服务节点根据所述目标终端节点的当前特征码、以及所述区块链系统中预先存储的各终端节点的目标特征码,确定是否允许所述目标终端节点入网,包括:
所述服务节点根据所述目标终端节点的标识,从所述区块链系统的各终端节点中确定所述目标终端节点的目标特征码;
所述服务节点将所述目标终端节点的当前特征码与所述目标终端节点的目标特征码进行比对;
若比对结果一致,则确定所述目标终端节点入网。
可选地,所述目标终端节点的设备参数信息包括如下的至少一种:设备的硬件参数信息、设备的软件环境参数信息、设备的使用信息;
所述目标终端节点所关联的用户的特征信息包括如下至少一种信息:用户的生物特征信息、用户的行为特征信息。
可选地,所述服务节点根据所述目标终端节点的当前特征码、以及所述区块链系统中预先存储的各终端节点的目标特征码,确定是否允许所述目标终端节点入网之前,所述方法还包括:
所述服务节点获取各终端节点的出厂数据,所述终端节点的出厂数据包括所述终端节点的出厂特征参数;
所述服务节点根据各所述终端节点的类型、以及各所述终端节点的出厂数据,生成各所述终端节点的目标特征码,所述终端节点的类型包括:管理节点或被管理节点;
所述服务节点将各所述终端节点的目标特征码存储至所述区块链系统中。
可选地,所述服务节点根据各所述终端节点的类型、以及各所述终端节点的出厂数据,生成各所述终端节点的目标特征码,包括:
若所述终端节点的类型为所述管理节点,则所述服务节点根据所述终端节点的设备参数信息以及所述终端节点所关联的用户的特征信息,生成所述终端节点的目标特征码;
可选地,所述服务节点根据各所述终端节点的类型、以及各所述终端节点的出厂数据,生成各所述终端节点的目标特征码,包括:
若所述终端节点的类型为所述被管理节点,则所述服务节点根据所述终端节点的设备参数信息,生成所述终端节点的目标特征码。
可选地,所述服务节点根据各所述终端节点的类型、以及各所述终端节点的出厂数据,生成各所述终端节点的目标特征码,包括:
所述服务节点根据各所述终端节点的类型、以及各所述终端节点的出厂数据,采用预设加密算法,生成各所述终端节点的目标特征码。
第二方面,本申请实施例还提供了一种区块链的终端设备入网装置,应用于区块链系统,所述区块链系统包括服务节点和至少一个终端节点组,每个所述终端节点组中包括至少一个管理节点和至少一个被管理节点;所述装置包括:接收模块、确定模块、接入模块;
所述接收模块,用于服务节点接收待入网的目标终端节点发送的所述目标终端节点的入网验证请求,所述入网验证请求中包括所述目标终端节点的当前特征码,所述特征码根据所述目标终端节点的特征参数生成,所述特征参数包括如下至少一种信息:所述目标终端节点的设备参数信息、所述目标终端节点所关联的用户的特征信息,所述目标终端节点为所述管理节点或所述被管理节点;
所述确定模块,用于所述服务节点根据所述目标终端节点的当前特征码、以及所述区块链系统中预先存储的各终端节点的目标特征码,确定是否允许所述目标终端节点入网,所述目标特征码基于所述目标终端节点的出厂数据生成;
所述接入模块,用于若允许所述目标终端节点入网,则将所述目标终端节点接入所述区块链系统。
可选地,所述确定模块,具体用于所述服务节点根据所述目标终端节点的标识,从所述区块链系统的各终端节点中确定所述目标终端节点的目标特征码;所述服务节点将所述目标终端节点的当前特征码与所述目标终端节点的目标特征码进行比对;若比对结果一致,则确定所述目标终端节点入网。
可选地,所述目标终端节点的设备参数信息包括如下的至少一种:设备的硬件参数信息、设备的软件环境参数信息、设备的使用信息;
所述目标终端节点所关联的用户的特征信息包括如下至少一种信息:用户的生物特征信息、用户的行为特征信息。
可选地,所述装置还包括:获取模块、生成模块、存储模块;
所述获取模块,用于所述服务节点获取各终端节点的出厂数据,所述终端节点的出厂数据包括所述终端节点的出厂特征参数;
所述生成模块,用于所述服务节点根据各所述终端节点的类型、以及各所述终端节点的出厂数据,生成各所述终端节点的目标特征码,所述终端节点的类型包括:管理节点或被管理节点;
所述存储模块,用于所述服务节点将各所述终端节点的目标特征码存储至所述区块链系统中。
可选地,所述生成模块,具体用于若所述终端节点的类型为所述管理节点,则所述服务节点根据所述终端节点的设备参数信息以及所述终端节点所关联的用户的特征信息,生成所述终端节点的目标特征码。
可选地,所述生成模块,具体用于若所述终端节点的类型为所述被管理节点,则所述服务节点根据所述终端节点的设备参数信息,生成所述终端节点的目标特征码。
可选地,所述生成模块,具体用于所述服务节点根据各所述终端节点的类型、以及各所述终端节点的出厂数据,采用预设加密算法,生成各所述终端节点的目标特征码。
第三方面,本申请实施例提供了一种服务器,包括:处理器、存储介质和总线,存储介质存储有处理器可执行的机器可读指令,当服务器运行时,处理器与存储介质之间通过总线通信,处理器执行机器可读指令,以执行时执行如第一方面中提供的区块链的终端设备入网方法的步骤。
第四方面,本申请实施例提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如第一方面提供的区块链的终端设备入网方法的步骤。
本申请的有益效果是:
本申请提供一种区块链的终端设备入网方法、装置、服务器及存储介质,该方法包括:服务节点接收待入网的目标终端节点发送的目标终端节点的入网验证请求,入网验证请求中包括目标终端节点的当前特征码,特征码根据目标终端节点的特征参数生成,特征参数包括如下至少一种信息:目标终端节点的设备参数信息、目标终端节点所关联的用户的特征信息,目标终端节点为管理节点或被管理节点;服务节点根据目标终端节点的当前特征码、以及区块链系统中预先存储的各终端节点的目标特征码,确定是否允许目标终端节点入网,目标特征码基于目标终端节点的出厂数据生成;若允许目标终端节点入网,则将目标终端节点接入区块链系统。本方案中,根据目标终端节点的特征参数生成的当前特征码,以及区块链系统中存储的目标终端节点的目标特征码,对目标终端节点进行入网验证。由于目标终端节点的特征码是根据目标终端节点的特征参数生成,特征码的安全性较高,且目标终端节点的目标特征码是存储于区块链系统中的,链上的数据不可更改,从而使得区块链系统中所存储的目标终端节点的目标特征码的可靠性较高,进而根据区块链系统中存储的目标终端节点的目标特征码和目标终端节点的当前特征码进行入网验证时,验证结果可靠性较高。相比于现有技术中根据目标终端节点所分配的随机码进行验证,本方法可以有效避免目标终端节点被非法改装或非法使用,提高了验证的权威性,从而可以有效保障区块链系统的安全性和可靠性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种区块链系统架构示意图;
图2为本申请实施例提供的一种区块链的终端设备入网方法的流程示意图;
图3为本申请实施例提供的另一种区块链的终端设备入网方法的流程示意图;
图4为本申请实施例提供的又一种区块链的终端设备入网方法的流程示意图;
图5为本申请实施例提供的一种区块链的终端设备入网装置的示意图;
图6为本申请实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
另外,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
图1为本申请实施例提供的一种区块链系统架构示意图;可选地,本申请所提供的区块链的终端设备入网方法应用于如图1所示的区块链系统中,该区块链系统可包括服务节点和至少一个终端节点组(终端节点组1、终端节点组2、终端节点组3等),其中,服务节点可由多个服务器或者云服务器(A、B、C、D)组成,每个终端节点组可包括至少一个管理节点和至少一个被管理节点,每个管理节点可对其管理权限内的至少一个被管理节点进行管理。如图1中每组终端节点中仅示例性的示出了一个管理节点(X1或X2或X3)和其所管理的至少一个被管理节点(X1对应的被管理节点包括:A1、B1、C1、D1;X2对应的被管理节点包括:A2、B2、C2、D2;X3对应的被管理节点包括:A3、B3、C3、D3)。其中,服务节点负责区块链系统运行的主要算力,可包括:对各终端节点组的入网验证、授权(包括对管理节点的授权和对任意终端节点的授权),对接入区块链系统中的各终端节点组的设备信息的显示等。而被服务节点授权的管理节点可负责对其所管理的被管理节点的授权,也可对所管理的被管理节点的设备参数进行显示、更改等。各被管理节点的运行信息可通过对应的管理节点或者是服务节点写入区块链系统中,各管理节点的运行信息可通过服务节点写入区块链系统中。从而实现基于区块链的设备信息访问的管理,保障数据安全性。
本申请可以应用于终端节点入网至区块链系统的场景中。以应用于医疗场景为例,A医院可采用本申请中的区块链系统实现对医院中各级主任所对应的终端节点和各病房中所安装的多个终端节点的统一管理,将获取的各终端节点的运行数据存入区块链中,或者是对各终端节点的运行参数进行更改控制,实现对各终端节点的实时监控,解决数据存储的可靠性和安全性问题。
而在对各终端节点进行管理之前,各终端节点需要通过负责区块链运行的主要算力,也即服务节点(图1中所示出的服务器集群)进行入网验证,在入网验证成功后,则服务节点可允许终端节点可加入区块链中,而在服务节点对终端节点进行入网验证时,服务节点则可利用本申请的方法实现该终端节点的安全入网。
应理解,上述图1所示例的终端节点为已经入网成功的终端节点,对于一个尚未入网的终端节点,使用本申请的方法完成入网后,即可以作为图1所示例的区块链系统中的一个终端节点。
图2为本申请实施例提供的一种区块链的终端设备入网方法的流程示意图;本方法的执行主体可以为上述的服务节点。如图2所示,该方法可包括:
S201、服务节点接收待入网的目标终端节点发送的目标终端节点的入网验证请求,入网验证请求中包括目标终端节点的当前特征码,特征码根据目标终端节点的特征参数生成,特征参数包括如下至少一种信息:目标终端节点的设备参数信息、目标终端节点所关联的用户的特征信息,目标终端节点为管理节点或被管理节点。
需要说明的是,本实施例中所说的服务节点可以指服务器,终端节点可以指终端设备。根据应用场景的不同,终端设备的类型也可以是不同的,以医疗为背景,终端设备可以指医院内的管理手机、管理平板、输注泵、医疗设备等。
可选地,对于任意的终端节点,在其向区块链系统中进行数据传输或者数据访问,又或者是执行链上相关命令之前,均需要进行入网验证,先接入区块链中。
在一些实施例中,待入网的终端节点可向服务节点发送入网验证请求,以使得服务节点对其进行验证,并在验证通过后成功加入区块链系统中。可选地,通过入网验证将目标终端节点加入区块链系统中,可以有效避免终端节点被非法使用,从而对区块链中的数据安全性造成威胁。
可选地,待入网的目标终端节点所发送的入网请求中可包含该目标终端节点的当前特征码,其中,特征码也即可以用于标识不同终端节点身份的数据,其可以为一段字符串,或者是一串数字等。
本实施例中,目标终端节点的特征码可以根据目标终端节点的特征参数生成。其中,目标终端节点的设备参数信息可以为目标终端节点对应的终端设备的参数信息,例如:目标终端节点为管理手机,那么,目标终端节点的设备参数信息可以为该管理手机的参数信息,例如:管理手机的序列号、芯片型号等。而目标终端节点所关联的用户的特征信息可以为该管理手机所绑定的用户的特征信息,例如:所绑定的用户的指纹等。
可选地,待入网的目标终端节点可以为管理节点,也可以为被管理节点,也即,所有的终端节点均可以作为待入网的目标终端节点,经过服务节点入网验证通过后接入区块链系统中。
S202、服务节点根据目标终端节点的当前特征码、以及区块链系统中预先存储的各终端节点的目标特征码,确定是否允许目标终端节点入网,目标特征码基于目标终端节点的出厂数据生成。
可选地,服务节点可根据目标终端节点的当前特征码、以及区块链系统中预先存储的各终端节点的目标特征码对目标终端节点进行验证。其中,区块链系统中存储有所有管理节点和被管理节点的目标特征码。目标特征码也即每个终端节点的标准特征码,可以根据每个终端节点出厂时的特征参数生成。
S203、若允许目标终端节点入网,则将目标终端节点接入区块链系统。
可选地,若上述经过验证得到验证结果为验证通过,则可以允许目标终端节点入网,那么可将目标终端节点接入区块链系统中,以便于在后续对目标终端节点进行授权认证后,可以允许目标终端节点访问区块链系统中的业务数据,或者是将自身的业务数据传入区块链系统中。
综上,本实施例提供的区块链的终端设备入网方法,包括:服务节点接收待入网的目标终端节点发送的目标终端节点的入网验证请求,入网验证请求中包括目标终端节点的当前特征码,特征码根据目标终端节点的特征参数生成,特征参数包括如下至少一种信息:目标终端节点的设备参数信息、目标终端节点所关联的用户的特征信息,目标终端节点为管理节点或被管理节点;服务节点根据目标终端节点的当前特征码、以及区块链系统中预先存储的各终端节点的目标特征码,确定是否允许目标终端节点入网,目标特征码基于目标终端节点的出厂数据生成;若允许目标终端节点入网,则将目标终端节点接入区块链系统。本方案中,根据目标终端节点的特征参数生成的当前特征码,以及区块链系统中存储的目标终端节点的目标特征码,对目标终端节点进行入网验证。由于目标终端节点的特征码是根据目标终端节点的特征参数生成,特征码的安全性较高,且目标终端节点的目标特征码是存储于区块链系统中的,链上的数据不可更改,从而使得区块链系统中所存储的目标终端节点的目标特征码的可靠性较高,进而根据区块链系统中存储的目标终端节点的目标特征码和目标终端节点的当前特征码进行入网验证时,验证结果可靠性较高。相比于现有技术中根据目标终端节点所分配的随机码进行验证,本方法可以有效避免目标终端节点被非法改装或非法使用,提高了验证的权威性,从而可以有效保障区块链系统的安全性和可靠性。
图3为本申请实施例提供的另一种区块链的终端设备入网方法的流程示意图;可选地,如图3所示,上述步骤S202中,服务节点根据目标终端节点的当前特征码、以及区块链系统中预先存储的各终端节点的目标特征码,确定是否允许目标终端节点入网,可以包括:
S301、服务节点根据目标终端节点的标识,从区块链系统的各终端节点中确定目标终端节点的目标特征码。
在一些实施例中,区块链系统中存储的各终端节点的目标特征码可以以键值对的形式存储,例如:终端节点标识:目标特征码。或者也可以以列表的形式存储。那么,服务器可根据目标终端节点的标识,从区块链系统中获取与该标识对应的目标特征码作为目标终端节点的目标特征码。
S302、服务节点将目标终端节点的当前特征码与目标终端节点的目标特征码进行比对。
可选地,服务节点可以将目标终端节点的当前特征码与目标终端节点的目标特征码进行比对,以确定目标终端节点的当前特征码是否被改动,若被改动,则验证失败,不会将目标终端接入区块链系统中,从而避免了目标终端被非法使用或改装后接入区块链系统中,对区块链系统中的数据安全性造成威胁。
S303、若比对结果一致,则确定目标终端节点入网。
可选地,若上述比对结果为目标终端节点的当前特征码与区块链系统中存储的目标终端节点的目标特征码一致,那么,可认为目标终端节点是合法的,那么,则验证通过,并将目标终端节点接入区块链系统中。
可选地,上述的目标终端节点的设备参数信息可包括如下的至少一种:设备的硬件参数信息、设备的软件环境参数信息、设备的使用信息。
其中,设备的硬件参数信息可包括:设备使用的芯片型号、物理参数(例如CPU(Central Processing Unit,中央处理器)型号参数)、网卡MAC(Media Access Control,介质访问控制)地址、PCB(Printed Circuit Board,印制电路板)板的型号版本号、接口特征等。设备的软件环境参数信息可包括:设备的操作系统、设备的驱动功能种类/版本号/更新时间等。设备的使用信息可包括:设备的登陆地点、时间、登陆用户的用户名、密码、接入业务类型等。另外,还可包括设备的序列号等,例如:设备的国际移动用户识别码IMEI(International Mobile Equipment Identity,国际移动设备识别码)(平板等不带SIM(Subscriber Identity Module,用户识别卡)卡设备)、IMSI(International MobileSubscriber Identity,国际移动用户识别码)(手机)(带SIM卡)、WIFI(WirelessFidelity,无线局域网)路由器等网关ID(Identity document,身份标识)。
目标终端节点所关联的用户的特征信息可包括如下至少一种信息:用户的生物特征信息、用户的行为特征信息。
其中,用户的生物特征信息可以包括:用户的面部特征、指纹、虹膜等。用户的行为特征信息可包括:用户对于终端设备的使用习惯、登陆时间、登陆地点等。例如:用户在输入登陆密码时,习惯性连续输入,或者是间隔几秒输入一个字符等,用户每天差不多在相同时间、相同地点登陆。
可选地,通过上述目标终端节点的设备参数信息和/或目标终端节点所关联的用户的特征信息生成目标终端节点的特征码,可以提高生成的目标终端节点的特征码的安全性,且,当设备被恶意篡改,或者是被除所关联的用户之前的其他用户使用时,所生成的特征码均会发生变化,那么在进行入网验证时,则会验证失败,从而可以有效的避免非法篡改或非法使用等情况的发生,同时,也对区块链系统的安全性有了一定保障。
图4为本申请实施例提供的又一种区块链的终端设备入网方法的流程示意图;可选地,如图4所示,上述步骤S202中,服务节点根据目标终端节点的当前特征码、以及区块链系统中预先存储的各终端节点的目标特征码,确定是否允许目标终端节点入网之前,本申请的方法还可包括:
S401、服务节点获取各终端节点的出厂数据,终端节点的出厂数据包括终端节点的出厂特征参数。
可选地,终端节点的出厂特征参数为终端节点的可靠特征参数,此时终端节点并未投入使用,其也不存在被篡改或者被非法使用的可能,通过终端节点的出厂特征参数生成终端节点的目标特征码,用于对终端节点在使用过程中进行验证,可以高效且准确的判断终端节点的使用安全性。
S402、服务节点根据各终端节点的类型、以及各终端节点的出厂数据,生成各终端节点的目标特征码,终端节点的类型包括:管理节点或被管理节点。
可选地,各终端节点的出厂特征参数同样也可以包括设备参数信息和/或所关联的用户的特征信息,此处不再一一赘述。
在一些实施例中,由于终端节点可分为管理节点和被管理节点,而管理节点和被管理节点对应的出厂数据具有一定的区别,从而使得在根据各终端节点的出厂数据生成目标特征码时,所使用的特征参数存在差异。那么,在生成各终端节点的目标特征码时,可根据终端节点的类型、以及终端节点的出厂数据,生成目标特征码。
S403、服务节点将各终端节点的目标特征码存储至区块链系统中。
可选地,服务节点可将上述所生成的各终端节点的目标特征码存储至区块链系统中,如上述所说的,可以以键值对的形式存储,也可以以列表的形式存储,具体的存储形式不限。
可选地,上述步骤S402中,服务节点根据各终端节点的类型、以及各终端节点的出厂数据,生成各终端节点的目标特征码,可以包括:若终端节点的类型为管理节点,则服务节点根据终端节点的设备参数信息以及终端节点所关联的用户的特征信息,生成终端节点的目标特征码。
以医疗场景为例,管理节点的终端设备可以为医院中各级主任等具有一定管理职权的用户所使用的终端设备,而被管理节点可以为安装于各病房中的医疗设备。对于管理节点而言,由于其是和具体的用户进行绑定的,那么,管理节点的特征参数既包括设备参数信息还包括所关联的用户的特征信息。
那么,服务节点可根据类型为管理节点的终端节点的设备参数信息以及终端节点所关联的用户的特征信息,生成终端节点的目标特征码。其中,类型为管理节点的终端节点所关联的用户则为设备在出厂后所发往的目标医院中的目标用户。
可选地,上述步骤S402中,服务节点根据各终端节点的类型、以及各终端节点的出厂数据,生成各终端节点的目标特征码,可以包括:若终端节点的类型为被管理节点,则服务节点根据终端节点的设备参数信息,生成终端节点的目标特征码。
可选地,当终端节点的类型为被管理节点时,由于病房中所安装的各医疗设备并非为固定的用户去使用,那么,类型为被管理节点的终端节点无需绑定固定用户,那么,获取的类型为被管理节点的终端节点的特征参数则仅包含设备参数信息,而不包含所关联的用户的特征信息。
那么,服务节点可根据类型为被管理节点的终端节点的设备参数信息,生成终端节点的目标特征码。
在一些实施例中,类型为被管理节点的终端节点在使用过程中更换了所绑定的用户,例如:主任A离职后,由主任B接管使用该终端节点,那么,可相应的更新存储在区块链系统中的该终端节点的目标特征码,也即更加该终端节点的设备参数信息,和重新关联的新的用户的特征信息,生成该终端节点的目标特征码。
相应的,也需要根据该终端节点的当前特征码,重新对该终端节点进行入网验证,以提高区块链系统的安全性。
可选地,上述步骤S402中,服务节点根据各终端节点的类型、以及各终端节点的出厂数据,生成各终端节点的目标特征码,可以包括:服务节点根据各终端节点的类型、以及各终端节点的出厂数据,采用预设加密算法,生成各终端节点的目标特征码。
本实施例中,在获取到各终端节点的出厂数据后,由于出厂数据中包括多种类型的数据,那么,可通过哈希加密算法,对各终端节点的出厂特征参数进行加密处理,并在加密处理后,可进一步通过压缩处理等,以最终计算得到各终端节点的目标特征码。可选地,通过上述加密等处理,可以保证各终端节点的出厂特征参数的安全性,从而提高生成的目标特征码的准确性和有效性。
综上,本申请实施例提供的区块链的终端设备入网方法,包括:服务节点接收待入网的目标终端节点发送的目标终端节点的入网验证请求,入网验证请求中包括目标终端节点的当前特征码,特征码根据目标终端节点的特征参数生成,特征参数包括如下至少一种信息:目标终端节点的设备参数信息、目标终端节点所关联的用户的特征信息,目标终端节点为管理节点或被管理节点;服务节点根据目标终端节点的当前特征码、以及区块链系统中预先存储的各终端节点的目标特征码,确定是否允许目标终端节点入网,目标特征码基于目标终端节点的出厂数据生成;若允许目标终端节点入网,则将目标终端节点接入区块链系统。本方案中,根据目标终端节点的特征参数生成的当前特征码,以及区块链系统中存储的目标终端节点的目标特征码,对目标终端节点进行入网验证。由于目标终端节点的特征码是根据目标终端节点的特征参数生成,特征码的安全性较高,且目标终端节点的目标特征码是存储于区块链系统中的,链上的数据不可更改,从而使得区块链系统中所存储的目标终端节点的目标特征码的可靠性较高,进而根据区块链系统中存储的目标终端节点的目标特征码和目标终端节点的当前特征码进行入网验证时,验证结果可靠性较高。相比于现有技术中根据目标终端节点所分配的随机码进行验证,本方法可以有效避免目标终端节点被非法改装或非法使用,提高了验证的权威性,从而可以有效保障区块链系统的安全性和可靠性。
下述对用以执行本申请所提供的区块链的终端设备入网方法的装置、设备及存储介质等进行说明,其具体的实现过程以及技术效果参见上述,下述不再赘述。
图5为本申请实施例提供的一种区块链的终端设备入网装置的示意图,该区块链的终端设备入网装置实现的功能对应上述方法执行的步骤。该装置可以理解为上述的服务器或多个服务器组成的服务节点,或服务器的处理器,也可以理解为独立于上述服务器或处理器之外的在服务器控制下实现本申请功能的组件。
该区块链的终端设备入网装置,应用于区块链系统,区块链系统包括服务节点和至少一个终端节点组,每个终端节点组中包括至少一个管理节点和至少一个被管理节点;如图5所示,该装置包括:接收模块510、确定模块520、接入模块530;
接收模块510,用于服务节点接收待入网的目标终端节点发送的目标终端节点的入网验证请求,入网验证请求中包括目标终端节点的当前特征码,特征码根据目标终端节点的特征参数生成,特征参数包括如下至少一种信息:目标终端节点的设备参数信息、目标终端节点所关联的用户的特征信息,目标终端节点为管理节点或被管理节点;
确定模块520,用于服务节点根据目标终端节点的当前特征码、以及区块链系统中预先存储的各终端节点的目标特征码,确定是否允许目标终端节点入网,目标特征码基于目标终端节点的出厂数据生成;
接入模块530,用于若允许目标终端节点入网,则将目标终端节点接入区块链系统。
可选地,确定模块520,具体用于服务节点根据目标终端节点的标识,从区块链系统的各终端节点中确定目标终端节点的目标特征码;服务节点将目标终端节点的当前特征码与目标终端节点的目标特征码进行比对;若比对结果一致,则确定目标终端节点入网。
可选地,目标终端节点的设备参数信息包括如下的至少一种:设备的硬件参数信息、设备的软件环境参数信息、设备的使用信息;
目标终端节点所关联的用户的特征信息包括如下至少一种信息:用户的生物特征信息、用户的行为特征信息。
可选地,该装置还包括:获取模块、生成模块、存储模块;
获取模块,用于服务节点获取各终端节点的出厂数据,终端节点的出厂数据包括终端节点的出厂特征参数;
生成模块,用于服务节点根据各终端节点的类型、以及各终端节点的出厂数据,生成各终端节点的目标特征码,终端节点的类型包括:管理节点或被管理节点;
存储模块,用于服务节点将各终端节点的目标特征码存储至区块链系统中。
可选地,生成模块,具体用于若终端节点的类型为管理节点,则服务节点根据终端节点的设备参数信息以及终端节点所关联的用户的特征信息,生成终端节点的目标特征码。
可选地,生成模块,具体用于若终端节点的类型为被管理节点,则服务节点根据终端节点的设备参数信息,生成终端节点的目标特征码。
可选地,生成模块,具体用于服务节点根据各终端节点的类型、以及各终端节点的出厂数据,采用预设加密算法,生成各终端节点的目标特征码。
上述装置用于执行前述实施例提供的方法,其实现原理和技术效果类似,在此不再赘述。
以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(digital singnal processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
上述模块可以经由有线连接或无线连接彼此连接或通信。有线连接可以包括金属线缆、光缆、混合线缆等,或其任意组合。无线连接可以包括通过LAN、WAN、蓝牙、ZigBee、或NFC等形式的连接,或其任意组合。两个或更多个模块可以组合为单个模块,并且任何一个模块可以分成两个或更多个单元。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考方法实施例中的对应过程,本申请中不再赘述。
需要说明的是,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(Digital Singnal Processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(Central Processing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(System-on-a-chip,简称SOC)的形式实现。
图6为本申请实施例提供的一种服务器的结构示意图。如图6所示,该服务器可包括:处理器801、存储器802。
存储器802用于存储程序,处理器801调用存储器802存储的程序,以执行上述方法实施例。具体实现方式和技术效果类似,这里不再赘述。
其中,存储器802存储有程序代码,当程序代码被处理器801执行时,使得处理器801执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的区块链的终端设备入网方法中的各种步骤。
处理器801可以是通用处理器,例如中央处理器(CPU)、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器802作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random Access Memory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器802还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
可选地,本申请还提供一种程序产品,例如计算机可读存储介质,包括程序,该程序在被处理器执行时用于执行上述方法实施例。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (10)

1.一种区块链的终端设备入网方法,其特征在于,应用于区块链系统,所述区块链系统包括服务节点和至少一个终端节点组,每个所述终端节点组中包括至少一个管理节点和至少一个被管理节点;所述方法包括:
服务节点接收待入网的目标终端节点发送的所述目标终端节点的入网验证请求,所述入网验证请求中包括所述目标终端节点的当前特征码,所述特征码根据所述目标终端节点的特征参数生成,所述特征参数包括如下至少一种信息:所述目标终端节点的设备参数信息、所述目标终端节点所关联的用户的特征信息,所述目标终端节点为所述管理节点或所述被管理节点;
所述服务节点根据所述目标终端节点的当前特征码、以及所述区块链系统中预先存储的各终端节点的目标特征码,确定是否允许所述目标终端节点入网,所述目标特征码基于所述目标终端节点的出厂数据生成;
若允许所述目标终端节点入网,则将所述目标终端节点接入所述区块链系统。
2.根据权利要求1所述的方法,其特征在于,所述服务节点根据所述目标终端节点的当前特征码、以及所述区块链系统中预先存储的各终端节点的目标特征码,确定是否允许所述目标终端节点入网,包括:
所述服务节点根据所述目标终端节点的标识,从所述区块链系统的各终端节点中确定所述目标终端节点的目标特征码;
所述服务节点将所述目标终端节点的当前特征码与所述目标终端节点的目标特征码进行比对;
若比对结果一致,则确定所述目标终端节点入网。
3.根据权利要求1所述的方法,其特征在于,所述目标终端节点的设备参数信息包括如下的至少一种:设备的硬件参数信息、设备的软件环境参数信息、设备的使用信息;
所述目标终端节点所关联的用户的特征信息包括如下至少一种信息:用户的生物特征信息、用户的行为特征信息。
4.根据权利要求1-3任一所述的方法,其特征在于,所述服务节点根据所述目标终端节点的当前特征码、以及所述区块链系统中预先存储的各终端节点的目标特征码,确定是否允许所述目标终端节点入网之前,所述方法还包括:
所述服务节点获取各终端节点的出厂数据,所述终端节点的出厂数据包括所述终端节点的出厂特征参数;
所述服务节点根据各所述终端节点的类型、以及各所述终端节点的出厂数据,生成各所述终端节点的目标特征码,所述终端节点的类型包括:管理节点或被管理节点;
所述服务节点将各所述终端节点的目标特征码存储至所述区块链系统中。
5.根据权利要求4所述的方法,其特征在于,所述服务节点根据各所述终端节点的类型、以及各所述终端节点的出厂数据,生成各所述终端节点的目标特征码,包括:
若所述终端节点的类型为所述管理节点,则所述服务节点根据所述终端节点的设备参数信息以及所述终端节点所关联的用户的特征信息,生成所述终端节点的目标特征码。
6.根据权利要求4所述的方法,其特征在于,所述服务节点根据各所述终端节点的类型、以及各所述终端节点的出厂数据,生成各所述终端节点的目标特征码,包括:
若所述终端节点的类型为所述被管理节点,则所述服务节点根据所述终端节点的设备参数信息,生成所述终端节点的目标特征码。
7.根据权利要求4-6任一项所述的方法,其特征在于,所述服务节点根据各所述终端节点的类型、以及各所述终端节点的出厂数据,生成各所述终端节点的目标特征码,包括:
所述服务节点根据各所述终端节点的类型、以及各所述终端节点的出厂数据,采用预设加密算法,生成各所述终端节点的目标特征码。
8.一种区块链的终端设备入网装置,其特征在于,应用于区块链系统,所述区块链系统包括服务节点和至少一个终端节点组,每个所述终端节点组中包括至少一个管理节点和至少一个被管理节点;所述装置包括:接收模块、确定模块、接入模块;
所述接收模块,用于服务节点接收待入网的目标终端节点发送的所述目标终端节点的入网验证请求,所述入网验证请求中包括所述目标终端节点的当前特征码,所述特征码根据所述目标终端节点的特征参数生成,所述特征参数包括如下至少一种信息:所述目标终端节点的设备参数信息、所述目标终端节点所关联的用户的特征信息,所述目标终端节点为所述管理节点或所述被管理节点;
所述确定模块,用于所述服务节点根据所述目标终端节点的当前特征码、以及所述区块链系统中预先存储的各终端节点的目标特征码,确定是否允许所述目标终端节点入网,所述目标特征码基于所述目标终端节点的出厂数据生成;
所述接入模块,用于若允许所述目标终端节点入网,则将所述目标终端节点接入所述区块链系统。
9.一种服务器,其特征在于,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的程序指令,当服务器运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述程序指令,以执行时执行如权利要求1至7任一所述的区块链的终端设备入网方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至7任一所述的区块链的终端设备入网方法的步骤。
CN202011366691.9A 2020-11-26 2020-11-26 区块链的终端设备入网方法、装置、服务器及存储介质 Active CN112491893B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011366691.9A CN112491893B (zh) 2020-11-26 2020-11-26 区块链的终端设备入网方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011366691.9A CN112491893B (zh) 2020-11-26 2020-11-26 区块链的终端设备入网方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN112491893A true CN112491893A (zh) 2021-03-12
CN112491893B CN112491893B (zh) 2022-09-27

Family

ID=74936828

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011366691.9A Active CN112491893B (zh) 2020-11-26 2020-11-26 区块链的终端设备入网方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN112491893B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110516999A (zh) * 2019-08-19 2019-11-29 深圳市同济中基实业有限公司 一种基于区块链技术的供应链金融货物管理系统
CN111246477A (zh) * 2020-01-10 2020-06-05 中国联合网络通信集团有限公司 接入方法和终端、微基站、接入系统
WO2020143318A1 (zh) * 2019-01-07 2020-07-16 平安科技(深圳)有限公司 数据验证方法及终端设备
CN111882332A (zh) * 2020-07-31 2020-11-03 浙江水晶光电科技股份有限公司 一种信息验证方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020143318A1 (zh) * 2019-01-07 2020-07-16 平安科技(深圳)有限公司 数据验证方法及终端设备
CN110516999A (zh) * 2019-08-19 2019-11-29 深圳市同济中基实业有限公司 一种基于区块链技术的供应链金融货物管理系统
CN111246477A (zh) * 2020-01-10 2020-06-05 中国联合网络通信集团有限公司 接入方法和终端、微基站、接入系统
CN111882332A (zh) * 2020-07-31 2020-11-03 浙江水晶光电科技股份有限公司 一种信息验证方法和装置

Also Published As

Publication number Publication date
CN112491893B (zh) 2022-09-27

Similar Documents

Publication Publication Date Title
US20220094673A1 (en) Cryptographic security functions based on anticipated changes in dynamic minutiae
CN110915183B (zh) 经由硬/软令牌验证的区块链认证
EP3346660B1 (en) Authentication information update method and device
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
US10187386B2 (en) Native enrollment of mobile devices
TW201516733A (zh) 用以核對uefi認證變量變化之系統及方法
CN104363207A (zh) 多因子安全增强授权与认证方法
CN110908786A (zh) 一种智能合约调用方法、装置及介质
CN112671720A (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN112989426A (zh) 授权认证方法及装置、资源访问令牌的获取方法
CN112468497B (zh) 区块链的终端设备授权认证方法、装置、设备及存储介质
CN106790138A (zh) 一种政务云应用用户登录双因子验证的方法
CN112235301A (zh) 访问权限的验证方法、装置和电子设备
US11063920B2 (en) Cryptographic security functions based on anticipated changes in dynamic minutiae
CN111901304A (zh) 移动安全设备的注册方法和装置、存储介质、电子装置
CN110266653A (zh) 一种鉴权方法、系统及终端设备
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN111581616A (zh) 一种多端登录控制的方法及装置
CN112491893B (zh) 区块链的终端设备入网方法、装置、服务器及存储介质
CN113868628B (zh) 一种签名验证方法、装置、计算机设备和存储介质
CN107846390B (zh) 应用程序的认证方法及装置
KR102332004B1 (ko) 블록체인 네트워크에서 계정을 관리하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
CN115438353A (zh) 一种用户数据管理方法以及相关设备
CN117834312B (zh) 网络接入方法、网络接入设备以及计算机可读存储介质
CN115696329B (zh) 零信任认证方法及装置、零信任客户端设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant