CN113746915A - 一种边缘节点接入方法、装置、设备及计算机存储介质 - Google Patents

一种边缘节点接入方法、装置、设备及计算机存储介质 Download PDF

Info

Publication number
CN113746915A
CN113746915A CN202111015700.4A CN202111015700A CN113746915A CN 113746915 A CN113746915 A CN 113746915A CN 202111015700 A CN202111015700 A CN 202111015700A CN 113746915 A CN113746915 A CN 113746915A
Authority
CN
China
Prior art keywords
edge node
fingerprint information
information
target
edge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111015700.4A
Other languages
English (en)
Inventor
赵世济
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202111015700.4A priority Critical patent/CN113746915A/zh
Publication of CN113746915A publication Critical patent/CN113746915A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种边缘节点接入方法、装置、设备及计算机存储介质,其中,所述方法包括:边缘云管理端接收目标边缘节点发送的接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息,其中,所述第一指纹信息是基于所述目标边缘节点的物理信息确定的;响应于所述接入请求,获取预设的第二指纹信息,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的;基于所述第二指纹信息对所述第一指纹信息进行验证;在验证通过情况下,将所述目标边缘节点接入边缘云网络。

Description

一种边缘节点接入方法、装置、设备及计算机存储介质
技术领域
本申请实施例涉及边缘云技术领域,涉及但不限于一种边缘节点接入方法、装置、设备及计算机存储介质。
背景技术
现有两种边缘节点接入边缘云网络的方法,每种方法及对应存在的安全方面的问题如下:
一、边缘节点通过管理员发送给的令牌(token)等进行接入,token有生命周期,如果token被截获,则非法份子可以在token有效窗口期内被使用来接入边缘云平台。
二、边缘节点出厂内部固化证书(因盒子多都是统一全局证书)完成接入边缘云平台,证书如被泄露(如盒子暴露在野外被拆硬盘拷贝数据、或者其他人为的方式被泄露),非法份子可以在大量计算机上植入该证书接入云平台或者发起类拒绝服务攻击(Distributed Denial of Service,DDOS)攻击,固化的安全证书成了安全隐患。
发明内容
有鉴于此,本申请实施例提供一种边缘节点接入方法、装置、设备及计算机存储介质。
本申请实施例的技术方案是这样实现的:
第一方面,本申请实施例提供一种边缘节点方法,所述方法包括:边缘云管理端接收目标边缘节点发送的接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息,其中,所述第一指纹信息是基于所述目标边缘节点的物理信息确定的;响应于所述接入请求,获取预设的第二指纹信息,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的;基于所述第二指纹信息对所述第一指纹信息进行验证;在验证通过情况下,将所述目标边缘节点接入边缘云网络。
第二方面,本申请实施例提供一种边缘节点方法,所述方法包括:目标边缘节点获取所述目标边缘节点的第一指纹信息;其中,所述第一指纹信息是基于所述目标边缘节点的物理信息生成的;向所述边缘云管理端发送接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息;在所述边缘云管理端响应于所述接入请求,验证所述第一指纹信息与预设的第二指纹信息匹配成功的情况下,所述目标边缘节点接入边缘云网络,其中,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的。
第三方面,本申请实施例提供一种边缘节点接入装置,所述装置包括:接收模块,用于接收目标边缘节点发送的接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息,其中,所述第一指纹信息是基于所述目标边缘节点的物理信息确定的;第一获取模块,用于响应于所述接入请求,获取预设的第二指纹信息,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的;验证模块,用于基于所述第二指纹信息对所述第一指纹信息进行验证;第一接入模块,用于在验证通过情况下,将所述目标边缘节点接入边缘云网络。
第四方面,本申请实施例提供一种边缘节点接入装置,所述装置包括:第三获取模块,用于获取所述目标边缘节点的第一指纹信息;其中,所述第一指纹信息是基于所述目标边缘节点的物理信息生成的;发送模块,用于向所述边缘云管理端发送接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息;第二接入模块,用于在所述边缘云管理端响应于所述接入请求,验证所述第一指纹信息与预设的第二指纹信息匹配成功的情况下,接入边缘云网络;其中,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的。
第五方面,本申请实施例提供一种电子设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述第一或第二方面的方法。
第六方面,本申请实施例提供一种计算机存储介质,存储有可执行指令,用于引起处理器执行时,实现上述第一或第二方面的方法。
本申请实施例中,首先边缘云管理端接收目标边缘节点发送的第一指纹信息,其中,所述第一指纹信息是基于所述目标边缘节点的物理信息确定的,然后获取预设的第二指纹信息,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的,并基于所述第二指纹信息对所述第一指纹信息进行验证,最后在验证通过情况下,将所述目标边缘节点接入边缘云网络。这样,由于第一指纹信息和第二指纹信息都是基于边缘节点的物理信息确定的,可以对接入边缘云网络的目标边缘节点进行有效的物理验证,在验证通过后再将目标边缘节点接入边缘云网络,有效屏蔽掉人为(边缘盒子实施人员、其他相关知情人员)因素引入的各种不安全性(比如知情人员泄露token、边缘盒子内部数据被盗考)避免接入的盒子被模拟或被替换,在源头掐断不安全性因素。将指纹信息抽出来由生产方直接对接边缘云管理端而不是直接交到边缘盒子实施人员手里,解决了现有技术中边缘盒子实施人员直接或间接掌控token、密码、证书等,增大了不可控因素的问题。
附图说明
图1A为本申请实施例提供的一种边缘云网络的场景拓扑图;
图1B为本申请实施例提供的一种边缘盒子的外观图像;
图1C为本申请实施例提供的一种边缘节点接入方法的实现流程示意图;
图2A为本申请实施例提供的一种边缘节点接入方法的实现流程示意图;
图2B为本申请实施例提供的一种生成第二指纹信息的流程示意图;
图3为本申请实施例提供的一种边缘节点接入方法的实现流程示意图;
图4为本申请实施例提供的一种边缘盒子接入方法的流程示意图;
图5A为本申请实施例提供的边缘节点接入装置的组成结构示意图;
图5B为本申请实施例提供的边缘节点接入装置的组成结构示意图;
图6为本申请实施例提供的电子设备的一种硬件实体示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对发明的具体技术方案做进一步详细描述。以下实施例用于说明本申请,但不用来限制本申请的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
边缘计算:边缘计算指在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的开放平台,就近提供边缘智能服务,满足行业数字化在敏捷连接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求边缘计算指在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的开放平台,就近提供边缘智能服务,满足行业数字化在敏捷连接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求。
边缘云:是基于云计算技术的核心和边缘计算能力,构建在边缘基础设施之上的云计算管理平台,与边缘盒子形成“云边协同”的技术构架。
边缘盒子:就是基于嵌入式开发板的盒子,用于接收并处理边缘设备发送的信息,并将处理后的信息发送至边缘云,是边缘节点的一种。
边缘设备:例如摄像头、雷达、各类传感器等设备。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
应当理解,此处所描述的一些实施例仅仅用以解释本申请的技术方案,并不用于限定本申请的技术范围。
本申请实施例提供的一种边缘云网络的场景拓扑图,如图1A所示,该场景拓扑图包括:边缘云11、边缘盒子12和边缘设备13,其中,
边缘云11,是基于云计算技术的核心和边缘计算能力,构建在边缘基础设施之上的云计算管理平台,与边缘盒子形成“云边协同”的技术构架。这里,边缘云即边缘云管理端。
边缘盒子12,是基于嵌入式开发板的盒子,用于接收并处理边缘设备13发送的信息,并将处理后的信息发送至边缘云管理端11,是边缘节点的一种。区域1和区域2中各设置了一个边缘盒子12。如图1B所示,为本申请实施例提供的一种边缘盒子的外观图像。
边缘设备13,即边缘物联网设备,例如摄像头、雷达、各类传感器等设备。区域1和区域2中各放置了一组边缘设备13。
本申请实施例提供的一种边缘节点接入方法,如图1C所示,该方法包括:
步骤S110、边缘云管理端接收目标边缘节点发送的接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息,其中,所述第一指纹信息是基于所述目标边缘节点的物理信息确定的;
在一些实施例中,边缘云管理端可以是如图1A中所示的边缘云11,是基于云计算技术的核心和边缘计算能力,构建在边缘基础设施之上的云计算管理平台。目标边缘节点为待接入边缘云网络的边缘节点,举例来说,可以是如图1A中所示的边缘盒子12,用于接收并处理边缘设备13发送的信息,并将处理后的信息发送至边缘云11。目标边缘节点的第一指纹信息是可以唯一标识该目标边缘节点的信息,可以基于目标边缘节点的物理信息确定。
在实施过程中,在目标边缘节点请求接入边缘云网络的情况下,发送第一指纹信息至边缘云管理端。
步骤S120、响应于所述接入请求,获取预设的第二指纹信息,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的;
这里,边缘节点的生产方可以是边缘节点的交付商。边缘云管理端可以预先获取第二指纹信息,即边缘节点的交付商可以将边缘节点的第二指纹信息以线上或者线下(比如邮寄)的方式发送至边缘云管理人员,再由边缘云管理人员将该第二指纹信息录入边缘云管理端。第二指纹信息可以是基于边缘节点的物理信息确定的,唯一标识该边缘节点的信息。
在实施过程中,边缘云管理端响应于接入请求,获取预先存在边缘云管理端中的第二指纹信息。
步骤S130、基于所述第二指纹信息对所述第一指纹信息进行验证;
在实施过程中,边缘云管理端可以预先存储多个第二指纹信息,即,预先保存需要接入边缘云网络的多个边缘节点的第二指纹信息,然后边缘云管理端将第一指纹信息与预先存储的多个第二指纹信息进行匹配。
步骤S140、在验证通过情况下,将所述目标边缘节点接入边缘云网络。
在实施过程中,在边缘云管理端确定第一指纹信息与预先存储的多个第二指纹信息中的任一第二指纹信息匹配的情况下,确定验证通过,即,验证提供该第一指纹信息的目标边缘节点为待接入边缘云网络的边缘节点。验证通过后,边缘云管理端将目标边缘节点接入边缘云网络。这里,边缘元网络可以指分布在网络边缘侧,提供实时数处理、分析决策的小规模云数据中心。
本申请实施例中,首先边缘云管理端接收目标边缘节点发送的第一指纹信息,其中,所述第一指纹信息是基于所述目标边缘节点的物理信息确定的,然后获取预设的第二指纹信息,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的,并基于所述第二指纹信息对所述第一指纹信息进行验证,最后在验证通过情况下,将所述目标边缘节点接入边缘云网络。这样,由于第一指纹信息和第二指纹信息都是基于边缘节点的物理信息确定的,可以对接入边缘云网络的目标边缘节点进行有效的物理验证,在验证通过后再将目标边缘节点接入边缘云网络,有效屏蔽掉人为(边缘盒子实施人员、其他相关知情人员)因素引入的各种不安全性(比如知情人员泄露token、边缘盒子内部数据被盗考),避免接入的盒子被模拟或被替换,在源头掐断不安全性因素。将指纹信息抽出来由生产方直接对接边缘云管理端而不是直接交到边缘盒子实施人员手里,解决了现有技术中边缘盒子实施人员直接或间接掌控token、密码、证书等,增大了不可控因素的问题。
本申请实施例提供的一种边缘节点接入方法,如图2A所示,该方法包括:
步骤S210、从所述边缘节点的生产方获取所述边缘节点的第二指纹信息;
步骤S220、将所述第二指纹信息写入预设的指纹列表;
这里,预设的指纹列表中可以包括所有待接入边缘云网络的边缘节点的第二指纹信息,在该指纹列表需要新增第二指纹信息,和/或需要更新第二指纹信息的情况下,更新该指纹列表。
在一些实施例中,边缘云管理端可以直接从边缘节点的生产方获取指纹列表,该指纹列表中存储边缘节点的生产方提供的边缘节点的第二指纹信息。
步骤S230、边缘云管理端接收目标边缘节点发送的接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息,其中,所述第一指纹信息是基于所述目标边缘节点的物理信息确定的;
步骤S240、响应于所述接入请求,获取预设的指纹列表;
这里,边缘云管理端在响应接入请求后,可以先获取预先存储的预设的指纹列表,该指纹列表中可以存储所有待接入边缘云网络的边缘节点的第二指纹信息。
步骤S250、基于所述预设的指纹列表对所述第一指纹信息进行验证;
在实施过程中,边缘云管理端可以将获取到的第一指纹信息与存储的所有待接入边缘云网络的边缘节点的第二指纹信息进行匹配,以完成验证。
步骤S260、在验证通过情况下,将所述目标边缘节点接入边缘云网络。
本申请实施例中,边缘云管理端从所述边缘节点的生产方获取所述边缘节点的第二指纹信息,并将所述第二指纹信息写入预设的指纹列表;响应于所述接入请求,获取预设的指纹列表,基于所述预设的指纹列表对所述第一指纹信息进行验证。这样,预设的指纹列表中由于存储了生产方发送的第二指纹信息,可以有效实现基于指纹列表对第一指纹进行验证。
基于前述的实施例,步骤S210包括以下步骤:
步骤211、从所述边缘节点的生产方获取以下至少之一信息作为所述边缘节点的物理信息:所述边缘节点的处理器信息、所述边缘节点的网卡物理地址、所述述边缘节点的磁盘信息和用于标识所述边缘节点的自定义序列;
这里,处理器信息可以包括中央处理器(central processing unit,CPU)处理器和/或图形处理器(graphics processing unit,GPU)等硬件处理器,处理器信息可以生产处理器的厂家提供的用于标识该处理器的标识字段。
网卡物理地址,即介质访问控制(Media Access Control,MAC)地址,网卡物理地址存储器中存储单元对应的实际地址,与逻辑地址相对应。网卡物理地址通常是由网卡生产厂家写入网卡的电动程控只读存储器(Electrical Programmable Read Only Memory,EPROM),其中,EPROM为一种闪存芯片,通常可以通过程序擦写,存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址,在网络底层的物理传输过程中,是通过物理地址来识别主机的,该地址也是全球唯一的。
磁盘信息包括该磁盘的配置信息、阵列信息等,还包括该磁盘生产方提供的磁盘序列。其中,不同的磁盘对应的磁盘序列不同。
在一些实施例中,边缘节点上部署了一块磁盘,则获取该磁盘信息即可,如果边缘节点上部署了多块磁盘,则可以同时获取多块磁盘的磁盘信息,也可以根据磁盘设置的位置不同,根据实际需要仅获取多块磁盘的其中几块磁盘的磁盘信息。
自定义序列是边缘节点的生产方提供的,用于标识所述边缘节点的字段,该字段可以是一个边缘节点的身份证标识号(Identity document,ID),在该生产方生产的所有边缘节点中,任意两个边缘节点的自定义序列都是互不相同的。
在实施过程中,可以同时获取边缘节点的处理器信息、网卡物理地址、磁盘信息和自定义序列,也可以任意组合获取边缘节点的处理器信息、网卡物理地址、磁盘信息和自定义序列中的任意一个或两个信息。
步骤212、对所述边缘节点的物理信息进行加密,得到所述边缘节点的第二指纹信息。
在实施过程中,可以基于同时获取的边缘节点的处理器信息、网卡物理地址、磁盘信息和自定义序列,加密得到所述边缘节点的第二指纹信息,也可以基于任意组合获取边缘节点的处理器信息、网卡物理地址、磁盘信息和自定义序列中的任意一个或两个信息,加密得到所述边缘节点的第二指纹信息。
举例来说,图2B为本申请实施例提供的一种生成第二指纹信息的流程示意图,如图2B所示,该流程示意图包括处理器信息21、网卡MAC 22、自定义序列23和磁盘信息24,在实施过程中,边缘云管理端基于边缘节点的处理器信息21、网卡MAC 22、自定义序列23和磁盘信息24,经过加密运算,生成一个32字节全局唯一的机器码作为边缘节点的第二指纹信息,当然也可以根据实际情况生成任意字节的机器码。
本申请实施例中,边缘云管理端首先从所述边缘节点的生产方获取所述边缘节点的处理器信息、网卡物理地址、磁盘信息和自定义序列,然后基于所述边缘节点的处理器信息、网卡物理地址、磁盘信息和自定义序列,加密得到所述边缘节点的第二指纹信息。这样,第二指纹信息可以作为边缘节点的唯一标记,因为该第二指纹信息与硬件强绑定,且加入了自定义序列所以能够充分保证边缘节点的指纹信息难以被破解。通过硬件的唯一性来保证接入的唯一性,而不是单单通过常规厂商的token、密码或者证书模式,极大的提高了仿造的成本,有效提升边缘节点验证的安全性。
基于前述的实施例,所述步骤S210还包括以下步骤:
步骤215、在确定所述边缘节点的处理器信息、所述边缘节点的网卡物理地址、所述边缘节点的磁盘信息至少之一更新的情况下,获取对应的更新信息;
在实施过程中,由于边缘节点的处理器,和/或网卡,和/或磁盘存在被更新的情况,举例来说,边缘节点在处理器故障或需要升级的情况下更新处理器。同样,磁盘和网卡也存在需要更新的情况。在以上确定边缘节点的处理器信息,和/或网卡物理地址,和/或磁盘信息更新的情况下,边缘云管理端需要获取更新后的处理器信息,和/或网卡物理地址,和/或磁盘信息。
在一些实施例中,边缘节点仅需要更新处理器,那么更新信息为更新后的处理器信息;边缘节点仅需要更新网卡,那么更新信息为更新后的网卡物理地址;边缘节点仅需要更新磁盘,那么更新信息为更新后的磁盘信息。
在另一些实施例中,边缘节点需要同时更新处理器、网卡、磁盘,或者其中的任意两个,那么更新信息为更新的处理器信息,和/或网卡信息,和/或磁盘信息。
步骤216、基于所述更新信息,确定所述边缘节点的第二指纹信息。
这里,由于边缘节点的处理器信息、网卡物理地址、磁盘信息至少之一更新,所以边缘云管理端需要基于更新信息,加密得到所述边缘节点的第二指纹信息。
本申请实施例中,边缘云管理端在确定所述边缘节点的处理器信息、网卡物理地址、磁盘信息至少之一更新的情况下,获取更新的信息,基于更新的信息,加密得到所述边缘节点的第二指纹信息。这样,在处理器、网卡、磁盘至少之一更新的情况下,需要重新生成第二指纹信息,以确保第二指纹信息与边缘节点的硬件信息是强相关的。
本申请实施例提供的一种边缘节点接入方法,如图3所示,该方法包括:
步骤S310、目标边缘节点获取所述目标边缘节点的第一指纹信息;其中,所述第一指纹信息是基于所述目标边缘节点的物理信息生成的;
步骤S320、向所述边缘云管理端发送接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息;
步骤S330、在所述边缘云管理端响应于所述接入请求,验证所述第一指纹信息与预设的第二指纹信息匹配成功的情况下,所述目标边缘节点接入边缘云网络,其中,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的。
本申请实施例中,首先目标边缘节点获取所述目标边缘节点的第一指纹信息,其中,所述第一指纹信息是基于所述目标边缘节点的物理信息生成的,然后向所述边缘云管理端发送所述目标边缘节点的第一指纹信息,最后在所述边缘云管理端响应于所述接入请求,验证所述第一指纹信息与预设的第二指纹信息匹配成功的情况下,所述目标边缘节点接入边缘云网络。这样,目标边缘节点可以利用指纹信息生成程序生成第一指纹信息,该第一指纹信息用于发送至边缘云管理端,由于该第一指纹信息的生成方法与第二指纹信息的生成方法相同,可以有效通过验证第一指纹信息与预设的第二指纹信息是否匹配,实现目标边缘节点安全接入边缘云网络。
基于前述的实施例,步骤S310包括以下步骤:
步骤311、所述目标边缘节点,基于以下至少之一信息作为所述边缘目标节点的物理信息:所述目标边缘节点的处理器信息、所述目标边缘节点的网卡物理地址所述目标边缘节点的磁盘信息、和用于标识所述目标边缘节点的自定义序列;
步骤312、调用植入所述目标边缘节点的指纹信息生成程序,对所述目标边缘节点的物理信息进行加密,得到所述目标边缘节点的第一指纹信息,其中,所述指纹信息生成程序基于所述目标边缘节点的物理信息生成所述第一指纹信息。
本申请实施例中,目标边缘节点利用植入所述目标边缘节点的指纹信息生成程序,基于所述目标边缘节点的处理器信息、网卡物理地址和自定义序列至少之一,加密得到所述目标边缘节点的第一指纹信息。这样,第一指纹信息可以作为目标边缘节点的唯一标记,因为该第一指纹信息与硬件强绑定,且加入了自定义序列所以能够充分保证目标边缘节点的指纹信息难以被破解。通过硬件的唯一性来保证接入的唯一性,而不是单单通过常规厂商的token、密码或者证书模式,极大的提高了仿造的成本,有效提升目标边缘节点验证的安全性。
基于前述的实施例,所述目标边缘节点的物理信息还包括磁盘信息,步骤S310还包括以下步骤:
步骤313、在确定所述目标边缘节点的处理器信息、所述目标边缘节点的网卡物理地址、所述目标边缘节点的磁盘信息至少之一更新的情况下,获取对应地更新信息;
步骤314、基于所述更新信息,确定所述目标边缘节点的第一指纹信息。
本申请实施例中,在处理器、网卡、磁盘至少之一被更新的情况下,需要重新生成第二指纹信息,以确保第一指纹信息与边缘节点的硬件信息是强相关的。
以边缘节点为边缘盒子为例,图4为本申请实施例提供的一种边缘盒子接入方法的流程示意图,如图4所示,该方法包括:
步骤S410、边缘盒子交付商的设备基于获取的边缘盒子的硬件信息,生成边缘盒子指纹列表;
这里,边缘盒子交付商即上述实施例中的边缘节点的生产方。边缘盒子交付商的设备通过扫描边缘盒子的硬件信息,可以获取到边缘盒子的硬件信息,边缘盒子的硬件信息包括边缘盒子的CPU信息、网口MAC、自己公司自定义的序列、以及磁盘信息。在交付客户前,基于边缘盒子的CPU信息、网口MAC、自己公司自定义的序列、以及磁盘信息,然后加密生成一个32字节全局唯一的机器码作为边缘盒子的第二指纹信息。
在一些实施例中,作为可选择的磁盘信息,如果磁盘信息被引入,则在磁盘被替换情况下,需要重新跟边缘云管理端的管理员沟通重新生成机器码重新加入指纹列表。
在实施过程中,因为该第二指纹信息与硬件强绑定,且加入了自定义序列,所以该第二指纹信息可以为边缘盒子的唯一标记,能够充分保证第二指纹信息难以被破解。在将所有盒子的第二指纹信息收集完毕后,可以整理成一个文件,即边缘盒子的指纹列表。
这里,通过硬件的唯一性来保证接入的唯一性,而不是单单通过常规厂商的token、密码或者证书模式,这极大的提高了仿造的成本。
步骤S420、边缘盒子交付商的设备将指纹列表发送边缘云管理端的管理人员的设备上;
在另一些实施例中,可以将第二指纹信息抽出来由交付商直接对接边缘云管理端的管理人员而不是直接交到边缘盒子实施人员手里,也可以通过快递邮寄或邮件等方式将指纹列表邮寄给边缘云管理端的管理人员,解决了现有技术中边缘盒子实施人员直接或间接掌控token、密码、证书等,增大了不可控因素的问题。
步骤S430、边缘云管理端的管理人员登录边缘云导入指纹列表;
步骤S440、在基于指纹列表验证通过的情况下,将边缘盒子接入边缘云网络。
在实施过程中,边缘盒子实施人员上电边缘盒子,边缘盒子里面植入指纹信息生成程序并用对称加密方式加密,得到第一指纹信息,边缘盒子将第一指纹信息自动上报给边缘云管理端,边缘云管理端对称解密加密的第一指纹信息然后识别是否在以前导入的指纹列表中,如果在,则接入成功;如果不在,则接入失败。
本申请实施例中,在边缘云管理端事先进行了准入限制,这样无论边缘盒子实施侧怎么泄露信息(token、密码、证书)等,甚至把交付商的边缘盒子软件部署包全部拷贝到同一个替代盒子,都无法接入成功,充分保证了一机一码。通过技术手段屏蔽掉人为因素引入的各种不安全性,避免接入的盒子被模拟或被替换,在源头掐断不安全性因素。
基于前述的实施例,本申请实施例提供一种边缘节点接入装置,该装置包括所包括的各模块,各模块包括各子模块,可以通过边缘云管理端中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。
图5A为本申请实施例提供的一种边缘节点接入装置的组成结构示意图,如图5A所示,所述装置500包括:
接收模块501,用于接收目标边缘节点发送的接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息,其中,所述第一指纹信息是基于所述目标边缘节点的物理信息确定的;
第一获取模块502,用于响应于所述接入请求,获取预设的第二指纹信息,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的;
验证模块503,基于所述第二指纹信息对所述第一指纹信息进行验证;
第一接入模块504,用于在验证通过情况下,将所述目标边缘节点接入边缘云网络。
在一些实施例中,所述装置还包括:第二获取模块和写入模块,其中,所述第二获取模块,用于从所述边缘节点的生产方获取所述边缘节点的第二指纹信息;所述写入模块,用于将所述第二指纹信息写入预设的指纹列表;对应地,所述第一获取模块还用于响应于所述接入请求,获取预设的指纹列表;验证模块,还用于基于所述预设的指纹列表,对第一指纹信息进行验证。
在一些实施例中,所述第二获取模块包括第一获取子模块和第一加密子模块,其中,所述第一获取子模块,用于从所述边缘节点的生产方获取以下至少之一信息作为所述边缘节点的物理信息:所述边缘节点的处理器信息、所述边缘节点的网卡物理地址、所述述边缘节点的磁盘信息和用于标识所述边缘节点的自定义序列;所述第一加密子模块,用于对所述边缘节点的物理信息进行加密,得到所述边缘节点的第二指纹信息。
基于前述的实施例,本申请实施例提供一种边缘节点接入装置,该装置包括所包括的各模块,各模块包括各子模块,可以通过边缘节点中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。
图5B为本申请实施例提供的一种基于目标边缘节点的边缘节点接入装置的组成结构示意图,如图5B所示,所述装置510包括:
第三获取模块511,用于获取所述目标边缘节点的第一指纹信息;其中,所述第一指纹信息是基于所述目标边缘节点的物理信息生成的;
发送模块512,用于向所述边缘云管理端发送接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息;
第二接入模块513,用于在所述边缘云管理端响应于所述接入请求,验证所述第一指纹信息与预设的第二指纹信息匹配成功的情况下,接入边缘云网络,其中,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的。
在一些实施例中,所述目标边缘节点的物理信息包括所述目标边缘节点的处理器信息、网卡物理地址和自定义序列,所述自定义序列用于标识所述目标边缘节点,所述确定模块还用于利用植入所述目标边缘节点的指纹信息生成程序,基于所述目标边缘节点的处理器信息、网卡物理地址和自定义序列加密得到所述边缘节点的第一指纹信息。
在一些实施例中,所述第三获取模块,还用于利用植入所述目标边缘节点的指纹信息生成程序,基于所述目标边缘节点的物理信息获取所述目标边缘节点的第一指纹信息。
在一些实施例中,所述第三获取模块包括第二获取子模块和第二加密子模块,其中,所述第三获取子模块,用于获取以下至少之一信息作为所述边缘目标节点的物理信息:所述目标边缘节点的处理器信息、所述目标边缘节点的网卡物理地址所述目标边缘节点的磁盘信息、和用于标识所述目标边缘节点的自定义序列;所述第三加密子模块,用于对所述目标边缘节点的物理信息进行加密,得到所述目标边缘节点的第一指纹信息。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得电子设备(可以是手机、平板电脑、笔记本电脑、台式计算机等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
对应地,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中提供的边缘节点接入方法中的步骤。
对应地,本申请实施例提供一种电子设备,图6为本申请实施例提供的电子设备的一种硬件实体示意图,如图6所示,该设备600的硬件实体包括:包括存储器601和处理器602,所述存储器601存储有可在处理器602上运行的计算机程序,所述处理器602执行所述程序时实现上述实施例中提供的边缘节点接入方法中的步骤。
存储器601配置为存储由处理器602可执行的指令和应用,还可以缓存待处理器602以及电子设备600中各模块待处理或已经处理的数据(例如,图像数据、音频数据、语音通信数据和视频通信数据),可以通过闪存(FLASH)或随机访问存储器(Random AccessMemory,RAM)实现。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请存储介质和设备实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得电子设备(可以是手机、平板电脑、笔记本电脑、台式计算机等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种边缘节点接入方法,其特征在于,所述方法包括:
边缘云管理端接收目标边缘节点发送的接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息,其中,所述第一指纹信息是基于所述目标边缘节点的物理信息确定的;
响应于所述接入请求,获取预设的第二指纹信息,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的;
基于所述第二指纹信息对所述第一指纹信息进行验证;
在验证通过情况下,将所述目标边缘节点接入边缘云网络。
2.如权利要求1所述的方法,其特征在于,在所述边缘云管理端接收目标边缘节点发送的接入请求之前,所述方法还包括:
从所述边缘节点的生产方获取所述边缘节点的第二指纹信息;
将所述第二指纹信息写入预设的指纹列表;
对应地,所述响应于所述接入请求,获取预设的第二指纹信息,包括:
响应于所述接入请求,获取预设的指纹列表;
所述基于所述第二指纹信息对所述第一指纹信息进行验证,包括:
基于所述预设的指纹列表,对第一指纹信息进行验证。
3.如权利要求2所述的方法,其特征在于,所述从所述边缘节点的生产方获取所述边缘节点的第二指纹信息,包括:
从所述边缘节点的生产方获取以下至少之一信息作为所述边缘节点的物理信息:所述边缘节点的处理器信息、所述边缘节点的网卡物理地址、所述述边缘节点的磁盘信息和用于标识所述边缘节点的自定义序列;
对所述边缘节点的物理信息进行加密,得到所述边缘节点的第二指纹信息。
4.一种边缘节点接入方法,其特征在于,所述方法包括:
目标边缘节点获取所述目标边缘节点的第一指纹信息;其中,所述第一指纹信息是基于所述目标边缘节点的物理信息生成的;
向所述边缘云管理端发送接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息;
在所述边缘云管理端响应于所述接入请求,验证所述第一指纹信息与预设的第二指纹信息匹配成功的情况下,所述目标边缘节点接入边缘云网络;
其中,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的。
5.如权利要求4所述的方法,其特征在于,所述目标边缘节点获取所述目标边缘节点的第一指纹信息,包括:
所述目标边缘节点调用植入所述目标边缘节点的指纹信息生成程序,获取所述目标边缘节点的第一指纹信息,其中,所述指纹信息生成程序基于所述目标边缘节点的物理信息生成所述第一指纹信息。
6.如权利要求4或5所述的方法,其特征在于,所述目标边缘节点获取所述目标边缘节点的第一指纹信息,包括:
所述目标边缘节点获取以下至少之一信息作为所述边缘目标节点的物理信息:所述目标边缘节点的处理器信息、所述目标边缘节点的网卡物理地址所述目标边缘节点的磁盘信息、和用于标识所述目标边缘节点的自定义序列;
对所述目标边缘节点的物理信息进行加密,得到所述目标边缘节点的第一指纹信息。
7.一种边缘节点接入装置,所述装置包括:
接收模块,用于接收目标边缘节点发送的接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息,其中,所述第一指纹信息是基于所述目标边缘节点的物理信息确定的;
第一获取模块,用于响应于所述接入请求,获取预设的第二指纹信息,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的;
验证模块,用于基于所述第二指纹信息对所述第一指纹信息进行验证;
第一接入模块,用于在验证通过情况下,将所述目标边缘节点接入边缘云网络。
8.一种边缘节点接入装置,所述装置包括:
第三获取模块,用于目标边缘节点获取所述目标边缘节点的第一指纹信息;其中,所述第一指纹信息是基于所述目标边缘节点的物理信息生成的;
发送模块,用于向所述边缘云管理端发送接入请求,所述接入请求中包括所述目标边缘节点的第一指纹信息;
第二接入模块,用于在所述边缘云管理端响应于所述接入请求,验证所述第一指纹信息与预设的第二指纹信息匹配成功的情况下,接入边缘云网络;其中,所述第二指纹信息是从所述边缘节点的生产方获取的,且基于所述边缘节点的物理信息确定的。
9.一种电子设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至3或4至6任一项所述方法中的步骤。
10.一种计算机存储介质,其特征在于,存储有可执行指令,用于引起处理器执行时,实现权利要求1至3或4至6任一项所述的方法中的步骤。
CN202111015700.4A 2021-08-31 2021-08-31 一种边缘节点接入方法、装置、设备及计算机存储介质 Pending CN113746915A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111015700.4A CN113746915A (zh) 2021-08-31 2021-08-31 一种边缘节点接入方法、装置、设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111015700.4A CN113746915A (zh) 2021-08-31 2021-08-31 一种边缘节点接入方法、装置、设备及计算机存储介质

Publications (1)

Publication Number Publication Date
CN113746915A true CN113746915A (zh) 2021-12-03

Family

ID=78734439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111015700.4A Pending CN113746915A (zh) 2021-08-31 2021-08-31 一种边缘节点接入方法、装置、设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN113746915A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117938617A (zh) * 2024-03-19 2024-04-26 济南浪潮数据技术有限公司 设备管理方法、装置、计算机设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945104A (zh) * 2010-08-31 2011-01-12 百视通网络电视技术发展有限责任公司 一种终端防伪装置、验证装置及其防伪和验证方法
CN104794626A (zh) * 2015-04-28 2015-07-22 广东欧珀移动通信有限公司 一种基于硬件信息的防伪方法和装置
US20150339476A1 (en) * 2014-05-22 2015-11-26 Vce Company, Llc Methods, systems, and computer readable mediums for providing supply chain validation
CN109286501A (zh) * 2018-11-13 2019-01-29 北京深思数盾科技股份有限公司 用于加密机的认证方法以及加密机
CN110427785A (zh) * 2019-07-23 2019-11-08 腾讯科技(深圳)有限公司 设备指纹的获取方法和装置、存储介质及电子装置
CN110737881A (zh) * 2018-07-18 2020-01-31 马上消费金融股份有限公司 一种智能设备指纹验证方法及装置
CN110855666A (zh) * 2019-11-14 2020-02-28 光通天下网络科技股份有限公司 基于端云协同的网关设备激活方法、装置、设备及介质
CN112528257A (zh) * 2020-12-04 2021-03-19 百度在线网络技术(北京)有限公司 安全调试方法、装置、电子设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945104A (zh) * 2010-08-31 2011-01-12 百视通网络电视技术发展有限责任公司 一种终端防伪装置、验证装置及其防伪和验证方法
US20150339476A1 (en) * 2014-05-22 2015-11-26 Vce Company, Llc Methods, systems, and computer readable mediums for providing supply chain validation
CN104794626A (zh) * 2015-04-28 2015-07-22 广东欧珀移动通信有限公司 一种基于硬件信息的防伪方法和装置
CN110737881A (zh) * 2018-07-18 2020-01-31 马上消费金融股份有限公司 一种智能设备指纹验证方法及装置
CN109286501A (zh) * 2018-11-13 2019-01-29 北京深思数盾科技股份有限公司 用于加密机的认证方法以及加密机
CN110427785A (zh) * 2019-07-23 2019-11-08 腾讯科技(深圳)有限公司 设备指纹的获取方法和装置、存储介质及电子装置
CN110855666A (zh) * 2019-11-14 2020-02-28 光通天下网络科技股份有限公司 基于端云协同的网关设备激活方法、装置、设备及介质
CN112528257A (zh) * 2020-12-04 2021-03-19 百度在线网络技术(北京)有限公司 安全调试方法、装置、电子设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117938617A (zh) * 2024-03-19 2024-04-26 济南浪潮数据技术有限公司 设备管理方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US10496811B2 (en) Counterfeit prevention
US10587451B2 (en) Device programming with system generation
CN111429254A (zh) 一种业务数据处理方法、设备以及可读存储介质
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
KR20200084009A (ko) 자산 관리 방법 및 장치, 및 전자 디바이스
US20160080157A1 (en) Network authentication method for secure electronic transactions
CN107483509A (zh) 一种身份验证方法、服务器及可读存储介质
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN106657152A (zh) 一种鉴权方法及服务器、访问控制装置
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN112559993A (zh) 身份认证方法、装置、系统及电子设备
CN109194651A (zh) 一种身份认证方法、装置、设备及存储介质
CN115618399A (zh) 基于区块链的身份认证方法、装置、电子设备和可读介质
JP2022522454A (ja) リソース要求方法、機器及び記憶媒体
CN112995357B (zh) 基于云托管服务的域名管理方法、装置、介质及电子设备
EP3474247B1 (en) Media content privacy control
CN107659579A (zh) 一种现场存证方法、设备及相关存证系统
CN109951291B (zh) 基于可信执行环境的内容共享方法及装置、多媒体设备
CN113746915A (zh) 一种边缘节点接入方法、装置、设备及计算机存储介质
CN108235067B (zh) 一种视频流地址的鉴权方法及装置
CN115242471B (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
CN107241341B (zh) 访问控制方法及装置
CN113872986B (zh) 配电终端认证方法、装置和计算机设备
CN113779637B (zh) 一种属性数据处理方法、装置、设备以及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20211203