CN112948790B - 一种基于区块链的设备调试方法和系统 - Google Patents
一种基于区块链的设备调试方法和系统 Download PDFInfo
- Publication number
- CN112948790B CN112948790B CN202110519941.6A CN202110519941A CN112948790B CN 112948790 B CN112948790 B CN 112948790B CN 202110519941 A CN202110519941 A CN 202110519941A CN 112948790 B CN112948790 B CN 112948790B
- Authority
- CN
- China
- Prior art keywords
- node
- verification
- address information
- target
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本发明涉及一种基于区块链的设备调试方法和系统,该方法包括:在终端设备节点关闭ADB调试的状态时,终端设备节点将身份验证请求保存到区块链中,并确定保存身份验证请求的地址信息;终端设备节点对地址信息进行加密,并将加密后的地址信息随机地发送给区块链中的至少一个验证节点;将对加密后的地址信息验证通过的验证节点确定为目标验证节点,目标验证节点从区块链中获取身份验证请求;目标验证节点在对身份验证请求验证通过后,向终端设备节点发送第一密钥和第一控制命令;终端设备节点利用第一密钥对第一控制命令中携带的第二密钥进行解密,以在解密成功后进行ADB调试。本发明的方案能够提高终端设备在调试时的信息安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及基于区块链的设备调试方法和系统。
背景技术
相关技术中,终端设备中占份额比较多的是基于安卓(Android)系统的设备,由于研发和售后的需要,该类设备往往采用安卓调试桥(Android Debug Bridge,ADB)的方式进行调试。
然而,采用这种ADB调试方式,由于黑产用户很容易接管并获得该终端设备的调试权限。因此,这种ADB调试方式的破解成本低,一旦被黑产用户攻击且破解后,将会大大降低终端设备的信息安全性。
因此,针对以上不足,需要提供一种基于区块链的设备调试方法和系统。
发明内容
本发明要解决的技术问题在于终端设备在调试时的信息安全性不高,针对现有技术中的缺陷,提供一种基于区块链的设备调试方法和系统。
为了解决上述技术问题,本发明提供了一种基于区块链的设备调试方法,包括:
在终端设备节点关闭ADB调试的状态时,所述终端设备节点将身份验证请求保存到区块链中,并确定保存所述身份验证请求的地址信息;
所述终端设备节点对所述地址信息进行加密,并将加密后的所述地址信息随机地发送给区块链中的至少一个验证节点;
将对加密后的所述地址信息验证通过的验证节点确定为目标验证节点,所述目标验证节点从所述区块链中获取所述身份验证请求;
所述目标验证节点在对所述身份验证请求验证通过后,向所述终端设备节点发送用于终端动态调试的第一密钥和用于打开ADB调试的第一控制命令;其中,所述第一控制命令中携带有第二密钥,所述第一密钥和所述第二密钥互为一个密钥对;
所述终端设备节点利用所述第一密钥对所述第一控制命令中携带的第二密钥进行解密,以在解密成功后进行ADB调试。
在一种可能的实现方式中,所述对所述地址信息进行加密,包括:
利用哈希加密算法对所述地址信息进行加密,得到目标哈希值;其中,在对所述地址信息进行加密时,能够获取到在加密时的时间戳和与所述身份验证请求相对应的目标标签;
所述对加密后的所述地址信息验证,包括:
判断当前验证节点是否存在与所述目标哈希值相同的哈希值,如果不存在,则判断当前时间和在加密时的时间戳的差值是否小于预设的时间阈值;
如果小于预设的时间阈值,则判断所述目标标签是否为当前验证节点关注的标签;
如果是当前验证节点关注的标签,则对加密后的所述地址信息验证通过;
如果满足如下至少一个条件,则对加密后的所述地址信息验证不通过,并使当前验证节点将加密后的所述地址信息继续随机地发送给下一个验证节点;其中,所述条件包括:当前验证节点存在与所述目标哈希值相同的哈希值;当前验证节点不存在与所述目标哈希值相同的哈希值,且当前时间和在加密时的时间戳的差值不小于预设的时间阈值;当前验证节点不存在与所述目标哈希值相同的哈希值,当前时间和在加密时的时间戳的差值小于预设的时间阈值,且所述目标标签不是当前验证节点关注的标签。
在一种可能的实现方式中,在所述利用哈希加密算法对所述地址信息进行加密,得到目标哈希值之后,还包括:
所述终端设备节点向所述验证节点发送用于对所述地址信息进行加密的加密密钥。
在一种可能的实现方式中,所述终端设备节点向所述验证节点发送用于对所述地址信息进行加密的加密密钥,包括:
通过所述验证节点的公钥对所述加密密钥进行加密,得到经所述验证节点的公钥加密后的所述加密密钥;
所述终端设备节点向所述验证节点发送经所述验证节点的公钥加密后的所述加密密钥。
在一种可能的实现方式中,所述身份验证请求携带有用于表征所述终端设备节点的设备信息;
所述设备信息是通过如下方式确定的:
对所述终端设备节点的硬件参数进行哈希编码,得到编码后的设备密码;
将编码后的设备密码作为所述设备信息。
在一种可能的实现方式中,还包括:
所述终端设备节点接收由所述目标验证节点发来的用于关闭ADB调试的第二控制命令;其中,所述第二控制命令中携带有所述第二密钥;
所述终端设备节点利用所述第一密钥对所述第二控制命令中携带的第二密钥进行解密,以在解密成功后关闭ADB调试。
在一种可能的实现方式中,还包括:
在所述目标验证节点对所述身份验证请求验证通过后,所述目标验证节点向所述终端设备节点发送设备鉴权参数;
所述终端设备节点在检查到联网时,向所述目标验证节点发起动态检查当前调试状态的请求;其中,所述动态检查当前调试状态的请求中携带有所述设备鉴权参数;
所述终端设备节点在所述目标验证节点基于所述设备鉴权参数确定当前调试状态后,接收由所述目标验证节点发来的对应当前调试状态的相关控制命令。
本发明还提供了一种基于区块链的设备调试系统,包括:终端设备节点和至少一个验证节点;
所述终端设备节点,用于在关闭ADB调试的状态时,将身份验证请求保存到区块链中,并确定保存所述身份验证请求的地址信息;以及对所述地址信息进行加密,并将加密后的所述地址信息随机地发送给区块链中的至少一个验证节点;
所述验证节点,用于将对加密后的所述地址信息验证通过的验证节点确定为目标验证节点,所述目标验证节点从所述区块链中获取所述身份验证请求;以及所述目标验证节点在对所述身份验证请求验证通过后,向所述终端设备节点发送用于终端动态调试的第一密钥和用于打开ADB调试的第一控制命令;其中,所述第一控制命令中携带有第二密钥,所述第一密钥和所述第二密钥互为一个密钥对;
所述终端设备节点,还用于利用所述第一密钥对所述第一控制命令中携带的第二密钥进行解密,以在解密成功后进行ADB调试。
在一种可能的实现方式中,所述终端设备节点在执行所述对所述地址信息进行加密时,用于利用哈希加密算法对所述地址信息进行加密,得到目标哈希值;其中,在对所述地址信息进行加密时,能够获取到在加密时的时间戳和与所述身份验证请求相对应的目标标签;
所述验证节点在执行所述对加密后的所述地址信息验证时,用于判断当前验证节点是否存在与所述目标哈希值相同的哈希值,如果不存在,则判断当前时间和在加密时的时间戳的差值是否小于预设的时间阈值;如果小于预设的时间阈值,则判断所述目标标签是否为当前验证节点关注的标签;如果是当前验证节点关注的标签,则对加密后的所述地址信息验证通过;如果当前验证节点存在与所述目标哈希值相同的哈希值,或如果当前验证节点不存在与所述目标哈希值相同的哈希值且当前时间和在加密时的时间戳的差值不小于预设的时间阈值,或如果当前验证节点不存在与所述目标哈希值相同的哈希值、且当前时间和在加密时的时间戳的差值小于预设的时间阈值、且所述目标标签不是当前验证节点关注的标签,则对加密后的所述地址信息验证不通过,并使当前验证节点将加密后的所述地址信息继续随机地发送给下一个验证节点。
在一种可能的实现方式中,所述终端设备节点,还用于向所述验证节点发送用于对所述地址信息进行加密的加密密钥。
实施本发明的基于区块链的设备调试方法和系统,具有以下有益效果:
本发明所提供的技术方案,终端设备节点通过在关闭ADB调试的状态时将身份验证请求发送给至少一个验证节点,当目标验证节点对身份验证请求验证通过后,才会向终端设备节点发送用于动态调试的密钥,如此可以对单个终端设备或单个调试用户进行调试授权,从而可以做到动态的一机一密,而且上述验证过程是在区块链中进行,因此可以提高终端设备在调试时的信息安全性。此外,由于验证节点仅是参与地址信息的验证,而不会直接访问地址信息,从而可以大大降低验证节点的计算量,有利于快速确定出目标验证节点。
附图说明
图1是本发明一个实施例提供的基于区块链的设备调试方法的流程图;
图2是本发明另一个实施例提供的基于区块链的设备调试方法的流程图;
图3是本发明一个实施例提供的基于区块链的设备调试系统的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出根据一个实施例的基于区块链的设备调试方法的流程图。
参见图1,该方法包括:
步骤101:在终端设备节点关闭ADB调试的状态时,终端设备节点将身份验证请求保存到区块链中,并确定保存身份验证请求的地址信息。
在步骤101中,为了提高终端设备在调试时的信息安全性,可以考虑先将终端设备节点调整为关闭ADB调试的状态,从而可以有效防止黑产用户接管并获得该终端设备的调试权限。进一步地,为了验证当前终端设备的使用者的身份,可以考虑由终端设备节点将该身份验证请求保存到区块链中,如此可以提高身份验证的安全性。其中,该身份验证请求可以携带有用于表征该终端设备节点的设备信息,区块链的节点包括终端设备节点和至少一个验证节点。
在一些实施方式中,设备信息是通过如下方式确定的:
对终端设备节点的硬件参数进行哈希编码,得到编码后的设备密码;
将编码后的设备密码作为设备信息。
在本实施例中,可以基于终端设备节点的硬件参数进行身份验证,从而可以提高安全性。
步骤102:终端设备节点对地址信息进行加密,并将加密后的地址信息随机地发送给区块链中的至少一个验证节点。
此外,在现有的基于区块链的地址信息的验证方案中,区块链中的验证节点需要遍历该区块链中所有存在的地址信息,每次都要判断当前地址信息是否属于该验证节点。假设,区块链中有N个验证节点,每秒钟产生M个地址信息,则N个节点总共要进行N*M次的地址信息验证,这不利于减小区块链在验证地址信息过程中的计算量。
为了解决该技术问题,可以考虑使每一个验证节点只是起到对地址信息的验证作用,而不用直接访问地址信息,从而可以大大降低验证节点的计算量,有利于快速确定出目标验证节点。
在一些实施方式中,对地址信息进行加密,包括:
利用哈希加密算法对地址信息进行加密,得到目标哈希值;其中,在对地址信息进行加密时,能够获取到在加密时的时间戳和与身份验证请求相对应的目标标签。
在本实施例中,由于每一个验证节点是随机地发送下一个验证节点的发送方式,因此有一些验证节点可能会重复收到同一个加密后的地址信息,为了尽快验证当前验证节点是否接收到过该加密后的地址信息,可以考虑利用哈希加密算法对地址信息进行加密,得到目标哈希值,并记录该目标哈希值。在进行判断时,如果当前验证节点收到过该加密后的地址信息,则只需继续执行随机发送给下一个验证节点的操作;如果当前验证节点未收到过该加密后的地址信息,则记录该目标哈希值。
目前在区块链中信息存储中都是以明文形式存在,无法保护节点的信息隐私问题,也是区块链技术中亟待解决的热点。现有技术中的密钥交换方案一般实现了两端的临时密钥协商,如上述Https和ECDH方案都是针对服务端和客户端两端实现了临时会话密钥协商,这样导致无法在多方之间协商产生一个共享的公共密钥。同时经过两端协商实现的是临时会话密钥,一次协商之后便失效了,也无法完成密钥持久化。在区块链隐私保护应用场景中,无法解决会话密钥持久化保存就没办法完成通过密钥加密实现区块链隐私保护问题。
为了解决该技术问题,在一些实施方式中,在利用哈希加密算法对地址信息进行加密,得到目标哈希值之后,还包括:
终端设备节点向验证节点发送用于对地址信息进行加密的加密密钥。
在本实施方式中,可以在终端设备节点和验证节点之间协商生成加密密钥后,先用加密密钥加密地址信息,并将加密后的地址信息上传至区块链中(即在区块链中的各个验证节点之间传播),从而实现了该加密后的地址信息在区块链中的存储,且能够保证信息传播的安全性。
进一步地,在一些实施方式中,终端设备节点向验证节点发送用于对地址信息进行加密的加密密钥,包括:
通过验证节点的公钥对加密密钥进行加密,得到经验证节点的公钥加密后的加密密钥;
终端设备节点向验证节点发送经验证节点的公钥加密后的加密密钥。
在本实施例中,通过验证节点的公钥对加密密钥进行加密,得到经验证节点的公钥加密后的加密密钥,以使各个验证节点可以通过各自的公钥对该加密后的地址信息进行解密,从而得到该地址信息,实现了地址信息在区块链中的有效快速地传播。
步骤103:将对加密后的地址信息验证通过的验证节点确定为目标验证节点,目标验证节点从区块链中获取身份验证请求。
在一些实施方式中,对加密后的地址信息验证,包括:
判断当前验证节点是否存在与目标哈希值相同的哈希值,如果不存在,则判断当前时间和在加密时的时间戳的差值是否小于预设的时间阈值;
如果小于预设的时间阈值,则判断目标标签是否为当前验证节点关注的标签;
如果是当前验证节点关注的标签,则对加密后的地址信息验证通过;
如果满足如下至少一个条件,则对加密后的所述地址信息验证不通过,并使当前验证节点将加密后的所述地址信息继续随机地发送给下一个验证节点;其中,所述条件包括:当前验证节点存在与目标哈希值相同的哈希值;当前验证节点不存在与目标哈希值相同的哈希值,且当前时间和在加密时的时间戳的差值不小于预设的时间阈值;当前验证节点不存在与目标哈希值相同的哈希值,当前时间和在加密时的时间戳的差值小于预设的时间阈值,且目标标签不是当前验证节点关注的标签。
在本实施例中,通过对地址信息的验证过程规定时间的限制要求,更进一步增加了信息的安全性。只有满足上述方案的时间阈值的要求,才能证明该加密后的地址信息是安全的,否则说明是无效的(或不安全的)。进一步地,通过对每个验证节点设定关注的标签类型(例如空调、冰箱、洗衣机等),如果当前验证节点获取到的标签没有该验证节点关注的标签,则可以直接转发给其它验证节点,从而可以进一步提高各个验证节点对接收到的加密后的地址信息的处理速度。
步骤104:目标验证节点在对身份验证请求验证通过后,向终端设备节点发送用于终端动态调试的第一密钥和用于打开ADB调试的第一控制命令。
在步骤104中,第一控制命令中携带有第二密钥,第一密钥和第二密钥互为一个密钥对(例如采用私钥加密,公钥解密;或采用公钥加密,私钥解密)。
在一些实施方式中,除了上述调试密钥,还可以基于验证节点下发的其它调试密钥或其它调试密码,只要可以实现满足终端设备正常调试需求的基础且同时提高终端设备的安全性的方案,都在本申请的保护范围之内。
步骤105:终端设备节点利用第一密钥对所述第一控制命令中携带的第二密钥进行解密,以在解密成功后进行ADB调试。
在开启ADB调试之后,即允许终端设备和调试用户之间建立通信,以授权该调试用户可以进行正常的ADB调试。
可见,在上述图1所示过程中,终端设备节点通过在关闭ADB调试的状态时将身份验证请求发送给至少一个验证节点,当目标验证节点对身份验证请求验证通过后,才会向终端设备节点发送用于动态调试的密钥,如此可以对单个终端设备或单个调试用户进行调试授权,从而可以做到动态的一机一密,而且上述验证过程是在区块链中进行,因此可以提高终端设备在调试时的信息安全性。此外,由于验证节点仅是参与地址信息的验证,而不会直接访问地址信息,从而可以大大降低验证节点的计算量,有利于快速确定出目标验证节点。
在一些实施方式中,上述方法还包括:
终端设备节点接收由目标验证节点发来的用于关闭ADB调试的第二控制命令;其中,第二控制命令中携带有第二密钥;
终端设备节点利用第一密钥对第二控制命令中携带的第二密钥进行解密,以在解密成功后关闭ADB调试。
在本实施例中,除了可以在上述调试打开中提高信息安全性,还可以基于同样的原理,即终端设备节点利用第一密钥对第二控制命令中携带的第二密钥进行解密,以在解密成功后关闭ADB调试,从而也可以提高信息安全性。
在一些实施方式中,上述方法还包括:
在目标验证节点对身份验证请求验证通过后,目标验证节点向终端设备节点发送设备鉴权参数;
终端设备节点在检查到联网时,向目标验证节点发起动态检查当前调试状态的请求;其中,动态检查当前调试状态的请求中携带有设备鉴权参数;
终端设备节点在目标验证节点基于设备鉴权参数确定当前调试状态后,接收由目标验证节点发来的对应当前调试状态的相关控制命令。
在本实施例中,可以基于该设备鉴权参数确定当前调试状态,而该设备鉴权参数与调试状态查询相关,从而可以对当前调试状态及时掌握,以提高信息安全性。在实现动态的安全调式时,通过上述方案可以实现一旦发现调试状态不对,即可回收调试权限,从而提高了信息安全性。
图2示出根据另一个实施例的基于区块链的设备调试方法的流程图。参见图2,该方法包括:
步骤201:在终端设备节点关闭ADB调试的状态时,终端设备节点将身份验证请求保存到区块链中,并确定保存身份验证请求的地址信息。
步骤202:终端设备节点对地址信息进行加密,并将加密后的地址信息随机地发送给区块链中的至少一个验证节点。
步骤203:将对加密后的地址信息验证通过的验证节点确定为目标验证节点,目标验证节点从区块链中获取身份验证请求。
步骤204:目标验证节点在对身份验证请求验证通过后,向终端设备节点发送用于终端动态调试的第一密钥和用于打开ADB调试的第一控制命令。
步骤205:终端设备节点利用第一密钥对第一控制命令中携带的第二密钥进行解密,以在解密成功后进行ADB调试。
步骤206:终端设备节点接收由目标验证节点发来的用于关闭ADB调试的第二控制命令。
步骤207:终端设备节点利用第一密钥对第二控制命令中携带的第二密钥进行解密,以在解密成功后关闭ADB调试。
步骤208:在目标验证节点对身份验证请求验证通过后,目标验证节点向终端设备节点发送设备鉴权参数。
步骤209:终端设备节点在检查到联网时,向目标验证节点发起动态检查当前调试状态的请求。
步骤210:终端设备节点在目标验证节点基于设备鉴权参数确定当前调试状态后,接收由目标验证节点发来的对应当前调试状态的相关控制命令。
如图3所示,本发明实施例提供了一种基于区块链的设备调试系统。该系统包括:终端设备节点301和至少一个验证节点302;
终端设备节点301,用于在关闭ADB调试的状态时,将身份验证请求保存到区块链中,并确定保存身份验证请求的地址信息;以及对地址信息进行加密,并将加密后的地址信息随机地发送给区块链中的至少一个验证节点302;
验证节点302,用于将对加密后的地址信息验证通过的验证节点确定为目标验证节点,目标验证节点从区块链中获取身份验证请求;以及目标验证节点在对身份验证请求验证通过后,向终端设备节点发送用于终端动态调试的第一密钥和用于打开ADB调试的第一控制命令;其中,第一控制命令中携带有第二密钥,第一密钥和第二密钥互为一个密钥对;
终端设备节点301,还用于利用第一密钥对第一控制命令中携带的第二密钥进行解密,以在解密成功后进行ADB调试。
在本发明的一个实施例中,终端设备节点301在执行对地址信息进行加密时,用于利用哈希加密算法对地址信息进行加密,得到目标哈希值;其中,在对地址信息进行加密时,能够获取到在加密时的时间戳和与身份验证请求相对应的目标标签;
验证节点302在执行对加密后的地址信息验证时,用于判断当前验证节点是否存在与目标哈希值相同的哈希值,如果不存在,则判断当前时间和在加密时的时间戳的差值是否小于预设的时间阈值;如果小于预设的时间阈值,则判断目标标签是否为当前验证节点关注的标签;如果是当前验证节点关注的标签,则对加密后的地址信息验证通过;如果满足如下至少一个条件,则对加密后的所述地址信息验证不通过,并使当前验证节点将加密后的所述地址信息继续随机地发送给下一个验证节点;其中,所述条件包括:当前验证节点存在与目标哈希值相同的哈希值;当前验证节点不存在与目标哈希值相同的哈希值,且当前时间和在加密时的时间戳的差值不小于预设的时间阈值;当前验证节点不存在与目标哈希值相同的哈希值,当前时间和在加密时的时间戳的差值小于预设的时间阈值,且目标标签不是当前验证节点关注的标签。
在本发明的一个实施例中,终端设备节点301,还用于向验证节点302发送用于对地址信息进行加密的加密密钥。
在本发明的一个实施例中,终端设备节点301在执行向验证节点302发送用于对地址信息进行加密的加密密钥时,还用于通过验证节点的公钥对加密密钥进行加密,得到经验证节点的公钥加密后的加密密钥;以及向验证节点发送经验证节点的公钥加密后的加密密钥。
在本发明的一个实施例中,身份验证请求携带有用于表征终端设备节点的设备信息;
设备信息是通过如下方式确定的:
对终端设备节点的硬件参数进行哈希编码,得到编码后的设备密码;
将编码后的设备密码作为设备信息。
在本发明的一个实施例中,终端设备节点,还用于接收由目标验证节点发来的用于关闭ADB调试的第二控制命令;其中,第二控制命令中携带有第二密钥;以及利用第一密钥对第二控制命令中携带的第二密钥进行解密,以在解密成功后关闭ADB调试。
在本发明的一个实施例中,目标验证节点,用于对身份验证请求验证通过后,向终端设备节点发送设备鉴权参数;
终端设备节点,还用于在检查到联网时,向目标验证节点发起动态检查当前调试状态的请求;其中,动态检查当前调试状态的请求中携带有设备鉴权参数;以及在目标验证节点基于设备鉴权参数确定当前调试状态后,接收由目标验证节点发来的对应当前调试状态的相关控制命令。
本发明实施例还提供了一种基于区块链的设备调试装置,包括:至少一个存储器和至少一个处理器;
至少一个存储器,用于存储机器可读程序;
至少一个处理器,用于调用机器可读程序,执行本发明任一实施例中的基于区块链的设备调试方法。
本发明实施例还提供了一种计算机可读介质,存储用于使一计算机执行如本文的基于区块链的设备调试方法的指令。具体地,可以提供配有存储介质的方法或者装置,在该存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该方法或者装置的计算机(或CPU或MPU)读出并执行存储在存储介质中的程序代码。
在这种情况下,从存储介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此程序代码和存储程序代码的存储介质构成了本发明的一部分。
用于提供程序代码的存储介质实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD+RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上下载程序代码。
此外,应该清楚的是,不仅可以通过执行计算机所读出的程序代码,而且可以通过基于程序代码的指令使计算机上操作的操作方法等来完成部分或者全部的实际操作,从而实现上述实施例中任意一项实施例的功能。
此外,可以理解的是,将由存储介质读出的程序代码写到插入计算机内的扩展板中所设置的存储器中或者写到与计算机相连接的扩展单元中设置的存储器中,随后基于程序代码的指令使安装在扩展板或者扩展单元上的CPU等来执行部分和全部实际操作,从而实现上述实施例中任一实施例的功能。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修复,或者对其中部分技术特征进行等同替换;而这些修复或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种基于区块链的设备调试方法,其特征在于,包括:
在终端设备节点关闭ADB调试的状态时,所述终端设备节点将身份验证请求保存到区块链中,并确定保存所述身份验证请求的地址信息;
所述终端设备节点对所述地址信息进行加密,并将加密后的所述地址信息随机地发送给区块链中的至少一个验证节点;
将对加密后的所述地址信息验证通过的验证节点确定为目标验证节点,所述目标验证节点从所述区块链中获取所述身份验证请求;
所述目标验证节点在对所述身份验证请求验证通过后,向所述终端设备节点发送用于终端动态调试的第一密钥和用于打开ADB调试的第一控制命令;其中,所述第一控制命令中携带有第二密钥,所述第一密钥和所述第二密钥互为一个密钥对;
所述终端设备节点利用所述第一密钥对所述第一控制命令中携带的第二密钥进行解密,以在解密成功后进行ADB调试;
所述对所述地址信息进行加密,包括:
利用哈希加密算法对所述地址信息进行加密,得到目标哈希值;其中,在对所述地址信息进行加密时,能够获取到在加密时的时间戳和与所述身份验证请求相对应的目标标签;
所述对加密后的所述地址信息验证,包括:
判断当前验证节点是否存在与所述目标哈希值相同的哈希值,如果不存在,则判断当前时间和在加密时的时间戳的差值是否小于预设的时间阈值;
如果小于预设的时间阈值,则判断所述目标标签是否为当前验证节点关注的标签;
如果是当前验证节点关注的标签,则对加密后的所述地址信息验证通过;
如果满足如下至少一个条件,则对加密后的所述地址信息验证不通过,并使当前验证节点将加密后的所述地址信息继续随机地发送给下一个验证节点;其中,所述条件包括:当前验证节点存在与所述目标哈希值相同的哈希值;当前验证节点不存在与所述目标哈希值相同的哈希值,且当前时间和在加密时的时间戳的差值不小于预设的时间阈值;当前验证节点不存在与所述目标哈希值相同的哈希值,当前时间和在加密时的时间戳的差值小于预设的时间阈值,且所述目标标签不是当前验证节点关注的标签。
2.根据权利要求1所述的方法,其特征在于,在所述利用哈希加密算法对所述地址信息进行加密,得到目标哈希值之后,还包括:
所述终端设备节点向所述验证节点发送用于对所述地址信息进行加密的加密密钥。
3.根据权利要求2所述的方法,其特征在于,所述终端设备节点向所述验证节点发送用于对所述地址信息进行加密的加密密钥,包括:
通过所述验证节点的公钥对所述加密密钥进行加密,得到经所述验证节点的公钥加密后的所述加密密钥;
所述终端设备节点向所述验证节点发送经所述验证节点的公钥加密后的所述加密密钥。
4.根据权利要求1-3中任一项所述的方法,其特征在于,
所述身份验证请求携带有用于表征所述终端设备节点的设备信息;
所述设备信息是通过如下方式确定的:
对所述终端设备节点的硬件参数进行哈希编码,得到编码后的设备密码;
将编码后的设备密码作为所述设备信息。
5.根据权利要求1-3中任一项所述的方法,其特征在于,还包括:
所述终端设备节点接收由所述目标验证节点发来的用于关闭ADB调试的第二控制命令;其中,所述第二控制命令中携带有所述第二密钥;
所述终端设备节点利用所述第一密钥对所述第二控制命令中携带的第二密钥进行解密,以在解密成功后关闭ADB调试。
6.根据权利要求1-3中任一项所述的方法,其特征在于,还包括:
在所述目标验证节点对所述身份验证请求验证通过后,所述目标验证节点向所述终端设备节点发送设备鉴权参数;
所述终端设备节点在检查到联网时,向所述目标验证节点发起动态检查当前调试状态的请求;其中,所述动态检查当前调试状态的请求中携带有所述设备鉴权参数;
所述终端设备节点在所述目标验证节点基于所述设备鉴权参数确定当前调试状态后,接收由所述目标验证节点发来的对应当前调试状态的相关控制命令。
7.一种基于区块链的设备调试系统,其特征在于,包括:终端设备节点和至少一个验证节点;
所述终端设备节点,用于在关闭ADB调试的状态时,将身份验证请求保存到区块链中,并确定保存所述身份验证请求的地址信息;以及对所述地址信息进行加密,并将加密后的所述地址信息随机地发送给区块链中的至少一个验证节点;
所述验证节点,用于将对加密后的所述地址信息验证通过的验证节点确定为目标验证节点,所述目标验证节点从所述区块链中获取所述身份验证请求;以及所述目标验证节点在对所述身份验证请求验证通过后,向所述终端设备节点发送用于终端动态调试的第一密钥和用于打开ADB调试的第一控制命令;其中,所述第一控制命令中携带有第二密钥,所述第一密钥和所述第二密钥互为一个密钥对;
所述终端设备节点,还用于利用所述第一密钥对所述第一控制命令中携带的第二密钥进行解密,以在解密成功后进行ADB调试;
所述终端设备节点在执行所述对所述地址信息进行加密时,用于利用哈希加密算法对所述地址信息进行加密,得到目标哈希值;其中,在对所述地址信息进行加密时,能够获取到在加密时的时间戳和与所述身份验证请求相对应的目标标签;
所述验证节点在执行所述对加密后的所述地址信息验证时,用于判断当前验证节点是否存在与所述目标哈希值相同的哈希值,如果不存在,则判断当前时间和在加密时的时间戳的差值是否小于预设的时间阈值;如果小于预设的时间阈值,则判断所述目标标签是否为当前验证节点关注的标签;如果是当前验证节点关注的标签,则对加密后的所述地址信息验证通过;如果当前验证节点存在与所述目标哈希值相同的哈希值,或如果当前验证节点不存在与所述目标哈希值相同的哈希值且当前时间和在加密时的时间戳的差值不小于预设的时间阈值,或如果当前验证节点不存在与所述目标哈希值相同的哈希值、且当前时间和在加密时的时间戳的差值小于预设的时间阈值、且所述目标标签不是当前验证节点关注的标签,则对加密后的所述地址信息验证不通过,并使当前验证节点将加密后的所述地址信息继续随机地发送给下一个验证节点。
8.根据权利要求7所述的系统,其特征在于,所述终端设备节点,还用于向所述验证节点发送用于对所述地址信息进行加密的加密密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110519941.6A CN112948790B (zh) | 2021-05-13 | 2021-05-13 | 一种基于区块链的设备调试方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110519941.6A CN112948790B (zh) | 2021-05-13 | 2021-05-13 | 一种基于区块链的设备调试方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112948790A CN112948790A (zh) | 2021-06-11 |
CN112948790B true CN112948790B (zh) | 2021-09-24 |
Family
ID=76233793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110519941.6A Active CN112948790B (zh) | 2021-05-13 | 2021-05-13 | 一种基于区块链的设备调试方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112948790B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563128A (zh) * | 2020-07-15 | 2020-08-21 | 江苏荣泽信息科技股份有限公司 | 一种基于区块链的医疗信息安全存储协作系统 |
CN112528257A (zh) * | 2020-12-04 | 2021-03-19 | 百度在线网络技术(北京)有限公司 | 安全调试方法、装置、电子设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970139B (zh) * | 2012-11-09 | 2016-08-10 | 中兴通讯股份有限公司 | 数据安全验证方法和装置 |
CN105512538B (zh) * | 2015-12-11 | 2019-04-26 | 北京元心科技有限公司 | 智能移动操作系统的调试方法和系统 |
CN109818742B (zh) * | 2017-11-22 | 2023-04-25 | 中兴通讯股份有限公司 | 一种设备调试方法、装置及存储介质 |
-
2021
- 2021-05-13 CN CN202110519941.6A patent/CN112948790B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111563128A (zh) * | 2020-07-15 | 2020-08-21 | 江苏荣泽信息科技股份有限公司 | 一种基于区块链的医疗信息安全存储协作系统 |
CN112528257A (zh) * | 2020-12-04 | 2021-03-19 | 百度在线网络技术(北京)有限公司 | 安全调试方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112948790A (zh) | 2021-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9491174B2 (en) | System and method for authenticating a user | |
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
CN108769007B (zh) | 网关安全认证方法、服务器及网关 | |
CN107820239B (zh) | 信息处理方法及装置 | |
CN112235235A (zh) | 一种基于国密算法的sdp认证协议实现方法 | |
CN113225352B (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN106027473B (zh) | 身份证读卡终端与云认证平台数据传输方法和系统 | |
CN104700479B (zh) | 基于带外认证的门禁方法 | |
CN106027251A (zh) | 一种身份证读卡终端与云认证平台数据传输方法和系统 | |
CN107368737A (zh) | 一种防止拷贝攻击的处理方法、服务器及客户端 | |
CN113572791B (zh) | 一种视频物联网大数据加密服务方法、系统及装置 | |
CN111130775A (zh) | 一种密钥协商方法、装置及设备 | |
CN111611620B (zh) | 一种访问平台的访问请求处理方法及相关装置 | |
CN112948790B (zh) | 一种基于区块链的设备调试方法和系统 | |
CN114765543A (zh) | 一种量子密码网络扩展设备的加密通信方法及系统 | |
WO2006026925A1 (fr) | Procede d'etablissement de la cle d'authentification | |
CN112487380A (zh) | 一种数据交互方法、装置、设备及介质 | |
KR102190618B1 (ko) | 열차제어 메시지 보안 장치 및 방법 | |
CN113766450A (zh) | 车辆虚拟钥匙共享方法及移动终端、服务器、车辆 | |
CN113645115A (zh) | 虚拟专用网络接入方法和系统 | |
CN112995140B (zh) | 安全管理系统及方法 | |
CN112787990B (zh) | 一种电力终端可信接入认证方法和系统 | |
CN115189928A (zh) | 一种密码服务虚拟机动态安全迁移方法及系统 | |
CN114826620B (zh) | 一种安全的绑定智能门锁的方法、系统及智能门锁 | |
CN114255530B (zh) | 一种用于供电设备的智能锁具的通信安全保障方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221209 Address after: 807-3, floor 8, block F, No. 9, Shangdi Third Street, Haidian District, Beijing 100080 Patentee after: Zhongcheng Hualong Computer Technology Co.,Ltd. Address before: No.114, 14th floor, block B, building 1, No.38, Zhongguancun Street, Haidian District, Beijing 100082 Patentee before: Shenwei Super Computing (Beijing) Technology Co.,Ltd. |
|
TR01 | Transfer of patent right |