CN113239398A - 业务处理方法及装置 - Google Patents

业务处理方法及装置 Download PDF

Info

Publication number
CN113239398A
CN113239398A CN202110513080.0A CN202110513080A CN113239398A CN 113239398 A CN113239398 A CN 113239398A CN 202110513080 A CN202110513080 A CN 202110513080A CN 113239398 A CN113239398 A CN 113239398A
Authority
CN
China
Prior art keywords
internet
equipment
things
service
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110513080.0A
Other languages
English (en)
Inventor
张翼翔
杨仁慧
孙善禄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Ant Blockchain Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd, Ant Blockchain Technology Shanghai Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110513080.0A priority Critical patent/CN113239398A/zh
Publication of CN113239398A publication Critical patent/CN113239398A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/20Information sensed or collected by the things relating to the thing itself
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书一个或多个实施例提供一种业务处理方法及装置,应用于业务***,该方法可以包括:在接收到物联网设备发送的业务处理请求的情况下,根据所述业务处理请求中包含的设备标识,从区块链***处获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至所述区块链***;读取所述业务处理请求中包含的经由所述物联网设备的身份私钥签名的业务数据,并通过获取到的身份公钥对所述业务数据进行验签;在确定所述业务数据验签成功的情况下,对所述业务数据进行处理,并将处理得到的处理结果返回至所述物联网设备。

Description

业务处理方法及装置
技术领域
本说明书一个或多个实施例涉及区块链技术领域,尤其涉及一种业务处理方法及装置。
背景技术
在物联网场景下,业务***在接收到物联网设备发送的业务处理请求后,需要对物联网设备进行身份认证,以保证业务数据的安全性。
在相关技术中,物联网中的物联网设备通常将自身的身份公钥保存至统一的数据库中,以便业务***在需要通过身份公钥验证物联网设备的身份时,从该数据库中获取相应的身份公钥。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种业务处理方法及装置。
本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种业务处理方法,应用于业务***,包括:
在接收到物联网设备发送的业务处理请求的情况下,根据所述业务处理请求中包含的设备标识,从区块链***处获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至所述区块链***;
读取所述业务处理请求中包含的经由所述物联网设备的身份私钥签名的业务数据,并通过获取到的身份公钥对所述业务数据进行验签;
在确定所述业务数据验签成功的情况下,对所述业务数据进行处理,并将处理得到的处理结果返回至所述物联网设备。
根据本说明书一个或多个实施例的第二方面,提出了一种业务处理方法,应用区块链节点,包括:
接收业务***响应于物联网设备发送的业务处理请求而发送的设备信息获取请求,读取所述设备信息获取请求中包含的物联网设备的设备标识;
根据读取到的设备标识,获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至区块链***中;
将获取到的身份公钥返回至所述业务***,以由所述业务***通过所述身份公钥,对所述业务处理请求中经由所述物联网设备的身份私钥签名的业务数据进行验签;
其中,所述业务数据在验签成功的情况下,被所述业务***进行处理,处理结果被返回至所述物联网设备。
根据本说明书一个或多个实施例的第三方面,提出了一种业务处理装置,应用于业务***,包括:
获取单元,在接收到物联网设备发送的业务处理请求的情况下,根据所述业务处理请求中包含的设备标识,从区块链***处获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至所述区块链***;
读取单元,读取所述业务处理请求中包含的经由所述物联网设备的身份私钥签名的业务数据,并通过获取到的身份公钥对所述业务数据进行验签;
处理单元,在确定所述业务数据验签成功的情况下,对所述业务数据进行处理,并将处理得到的处理结果返回至所述物联网设备。
根据本说明书一个或多个实施例的第四方面,提出了一种业务处理装置,应用区块链节点,包括:
接收单元,接收业务***响应于物联网设备发送的业务处理请求而发送的设备信息获取请求,读取所述设备信息获取请求中包含的物联网设备的设备标识;
获取单元,根据读取到的设备标识,获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至区块链***中;
返回单元,将获取到的身份公钥返回至所述业务***,以由所述业务***通过所述身份公钥,对所述业务处理请求中经由所述物联网设备的身份私钥签名的业务数据进行验签;
其中,所述业务数据在验签成功的情况下,被所述业务***进行处理,处理结果被返回至所述物联网设备。
根据本说明书一个或多个实施例的第五方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第一方面或第二方面所述的方法。
根据本说明书一个或多个实施例的第六方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面或第二方面所述方法的步骤。
附图说明
图1是本说明书一示例性实施例示出的一种业务处理方法的流程图。
图2是本说明书一示例性实施例示出的又一种业务处理方法的流程图。
图3是本说明书一示例性实施例示出的一种业务处理方法的交互图。
图4是本说明书一示例性实施例示出的一种电子设备的结构示意图。
图5是本说明书一示例性实施例示出的一种业务处理装置的框图。
图6是本说明书一示例性实施例示出的另一种业务处理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
在物联网场景下,业务***在接收到物联网设备发送的业务处理请求后,需要对物联网设备进行身份认证,以保证业务数据的安全性。
在相关技术中,物联网中的物联网设备在将业务数据发送至业务***之前,会优先通过自身的身份私钥进行签名,以便业务***在接收到业务数据之后,通过物联网设备的身份公钥进行验签,进而对物联网设备进行身份认证。
在上述相关技术中,物联网中的多个物联网设备会将自身的身份公钥保存至统一的中心化数据库中,以便业务***在需要通过身份公钥对物联网设备进行身份认证时,从该中心化数据库中获取相应的身份公钥。
应当理解的是,由于多个物联网设备的身份公钥均被存储至中心化数据库中,一旦该中心化数据库出现故障,将导致业务***无法对物联网设备进行身份认证,进而影响业务数据的正常处理。
除此之外,中心化数据库通常不会对所维护的数据进行备份,且所维护的数据非公开。这使得通过中心化数据库维护的身份公钥极易被篡改,进而降低针对物联网设备的身份认证的可靠性。
有鉴于此,本说明书提出了一种业务处理方法。在该方法中,业务***可以从区块链***中获取物联网设备的身份公钥,避免了相关技术中,由于从中心化数据库中获取的身份公钥可能被篡改,而导致针对物联网设备的身份认证不可靠等问题。
图1为本说明书一示例性实施例示出的一种业务处理方法的流程图。该方法应用于业务***,如图1所示,该方法可以包括以下步骤:
步骤102,在接收到物联网设备发送的业务处理请求的情况下,根据所述业务处理请求中包含的设备标识,从区块链***处获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至所述区块链***。
由上述介绍可知,在相关技术中,物联网中的多个物联网设备的身份公钥均被保存至中心化数据库中,这使得物联网设备的身份公钥极易被篡改,进而影响业务***对物联网设备身份认证的可靠性。
除此之外,由于物联网设备的身份公钥被统一存储,一旦中心化数据库发生故障,将导致业务***无法对物联网设备的身份进行验证,进而影响业务数据的正常处理。
有鉴于此,本说明书不再将物联网设备的身份公钥保存至中心化数据库,而是通过引入区块链***的方式,对物联网设备的身份公钥进行维护。
应当理解的是,区块链技术(也被称之为,分布式账本技术)是一种去中心化的分布式数据库技术,在每一区块链节点中均单独保存一份数据,具有去中心化、公开透明、不可篡改、可信任等多种特点。可见,本说明书将物联网设备的身份公钥存储至区块链***后,能够避免相关技术中身份公钥易被篡改的情况下。
除此之外,由于本说明书采用区块链技术对物联网设备的身份公钥进行存储,每一区块链节点中均保存有同一物联网设备的身份公钥,即便区块链网络中的某一节点发生故障,仍可以从其他节点处获取物联网设备的身份公钥,避免了相关技术中,由于中心化数据库发生故障,而导致无法对物联网设备的身份进行验证的情况。
在本说明书中,物联网设备在产生或者接收到业务数据后,可以基于该业务数据和自身的设备信息生成业务处理请求中,并将生成的业务处理请求发送至业务***,以由业务***在对该物联网设备进行身份认证后,对相应的业务数据进行处理。
上述设备信息至少应当包含物联网设备的设备标识,以便业务***根据该设备标识获取相应的身份公钥。具体的,业务***在接收到物联网设备发送的业务处理请求之后,可以从中提取出该物联网设备的设备标识,并根据该设备标识从区块链***中获取相应的身份公钥。
在实际应用中,物联网中的物联网设备可以自行将各自的身份公钥与设备标识的对应关系注册至区块链***中。例如,物联网设备可以基于自身的设备标识和身份公钥生成一注册请求,并将其发送至区块链***;区块链***可以对该注册请求或其中包含的对应关系进行交易共识,以在共识通过的情况下,将该对应关系存储至各个区块链节点所维护的区块链中。在注册的过程中,区块链***可以为物联网设备生成相应的设备文档,以用于存储该物联网设备的身份公钥和设备标识的对应关系。
当然,上述注册的过程中,物联网中的多个物联网设备也可以将各自的身份公钥与设备标识的对应关系发送至同一注册设备,以由该注册设备统一将各个物联网设备的对应关系注册至区块链***中。具体如何将设备标识与身份公钥的对应关系注册至区块链***中,可由本领域技术人员根据实际情况确定,本说明书对此不作限制。
在通过上述方式将物联网设备的身份公钥与设备标识的对应关系注册至区块链***之后,业务***在接收到任一物联网设备发送的业务处理请求的情况下,即可从中提取出该任一物联网设备的设备标识,以基于该设备标识从区块链***处获取该任一物联网设备的身份公钥。
在实际操作中,业务***可以基于提取的设备标识生成身份公钥获取请求,并将该身份公钥获取请求发送至区块链***。区块链***则可以从接收到的身份公钥获取请求中提取上述任一物联网设备的设备标识,并在已注册的对应关系中匹配得到该任一物联网设备的身份公钥。
步骤104,读取所述业务处理请求中包含的经由所述物联网设备的身份私钥签名的业务数据,并通过获取到的身份公钥对所述业务数据进行验签。
在通过上述方式从区块链***中获取物联网设备的身份公钥之后,业务***即可通过获取到的身份公钥,对业务处理请求中包含的业务数据进行验签。该业务数据在被加入业务处理请求之前,经由物联网设备的身份私钥进行签名。因此,若通过物联网设备的身份公钥对该业务数据验签成功,即可证明该物联网设备身份的可靠性,相当于物联网设备通过了身份认证。
在本说明书中,区块链***中除了维护有物联网设备的身份公钥和设备标识的对应关系以外,还可以维护有物联网设备的设备信息。例如,在上述注册过程中,物联网设备还可以将生产厂商、硬件信息、设备序列号等设备信息均加入注册请求中,区块链***即可在为物联网设备生成相应的设备文档后,将该物联网设备的设备信息也存储至设备文档中。
其中,在区块链***中还维护有物联网设备的硬件信息的情况下,本说明书还可以进一步基于该硬件信息验证物联网设备的身份。
在实际操作中,物联网设备在向业务***发送业务处理请求时,可以进一步将自身的硬件信息也添加至业务处理请求中。业务***一方面可以从接收到的业务处理请求中,读取该硬件信息;另一方面,则可以根据业务处理请求中的设备标识,从区块链***中获取该物联网设备在注册过程中上传至区块链***的硬件信息。在此基础上,即可将读取的硬件信息与从区块链***中获取的硬件信息进行比较,若两者一致,即可进一步确认该物联网设备的身份可靠。
换言之,业务***除了需要对业务处理请求中的“业务数据”进行验签以外,还需进一步验证业务处理请求中的“硬件信息”,当且仅当业务数据验签成功、且从业务处理请求中提取的硬件信息与从区块链***处获取的硬件信息一致的情况下,业务***才对所述业务数据进行处理。
在一实施例中,区块链***在根据物联网设备的标识信息确定出与之对应的身份公钥和设备信息后,可以直接将所有设备信息返回至业务***,进而由业务***自行从设备信息中提取出硬件信息。
在另一实施例中,区块链***在根据物联网设备的标识信息确定出与之对应的身份公钥和设备信息后,可以从所有设备信息中提取出硬件信息,并仅将硬件信息这一设备信息返回至业务***。
步骤106,在确定所述业务数据验签成功的情况下,对所述业务数据进行处理,并将处理得到的处理结果返回至所述物联网设备。
在物联网中,同一类型的物联网设备所负责的业务通常相同或相近,那么,同一业务数据也很可能需要经由多个相同类型的物联网设备流转执行。因此,业务***除了可以对当前接收到的业务数据进行处理以外,还可以进一步确定该业务数据的流转信息,以根据该流转信息确定出下一个需要对该业务数据进行处理的物联网设备,并向下一个物联网设备发送相应的提示消息。在本说明书中,可以将下一个需要对该业务数据进行处理的物联网设备称作:当前正在处理该业务数据的物联网设备的下游物联网设备。
在实际应用中,业务***中可以注册有物联网设备的分类信息。那么,业务***在接收到区块链***返回的设备信息后,即可根据该设备信息确定发起当前业务处理请求的物联网设备的设备类型,进而确定出注册于本地的同属于该设备类型的若干物联网设备;进一步的,可以基于业务处理请求中的业务数据获取当前业务的流转信息,并根据该流转信息从若干物联网设备中确定出,发起当前业务处理请求的物联网设备的下游物联网设备,以向确定的下游物联网设备发送存在待分配新业务的提示消息。
以物流场景为例,任一货物在到达任一地点时,均需相关人员将“该货物到达某一地点”的业务数据输入一终端,进而上报至业务***进行处理。在该场景中,终端即为本说明书中的物联网设备。
假设当前存在一货物1到达地点A,物流工作者X负责地点A的货物录入工作,那么,物流工作者X即可将“货物1到达地点A”的业务数据2录入自身携带的移动终端x中,以通过移动终端x将该业务数据2发送至业务***M处。业务***在通过移动终端x的设备标识从区块链***中获得移动终端x的设备信息后,即可根据该设备信息确定出移动终端x的设备类型,例如,该设备类型可以为物流信息录入设备。在此基础上,业务***M即可从本地注册的物联网设备的分类信息中,确定出其他物流信息录入设备,例如,其他物流信息录入设备还可以包括终端y、终端z。进一步的,业务***M可以获取关于“货物1运输业务”的流转信息,例如,获得的流转信息可以为“货物1下一站将被运输至地点B”,业务***M即可根据该流转信息确定移动终端x的下游物联网设备,假设,确定地点B负责货物录入工作的人员为物流工作者Y,其所使用的录入设备为终端y,那么业务***M即可将终端y确定为移动终端x的下游物联网设备,进而向终端y发送存在待分配的新业务的提示消息,如,该消息可以为“货物1即将送达地点B,请准备对该货物的物流信息进行录入”。
应当理解的是,通过确定下游物联网设备,并向下游物联网设备发送提示消息的方式,能够有效提醒下游物联网设备的使用者提前安排好时间,以用于处理即将被分配的新业务。
在本说明书中,用于验证物联网设备身份的公私钥对可以通过多种不同的方式获得,只需其与物联网设备唯一对应即可。例如,物联网设备的身份私钥和身份公钥可以在出厂时,基于该物联网设备的硬件信息生成;再例如,物联网设备的身份私钥和身份公钥可以在出厂时,基于该物联网设备的设备编号生成;又例如,物联网设备的身份私钥和身份公钥可以在出厂时,基于该物联网设备的硬件信息和设备编号共同生成。当然,上述生成公私钥对的方式仅是示意性的,具体如何生成物联网设备的公私钥对可由本领域技术人员根据实际情况确定,本说明书对此不作限制。
需要说明的是,本说明书中的区块链***可以根据实际需求进行部署。该区块链***既可以仅包含一个区块链网络,也可以包含多个区块链网络。其中,在包含多个区块链网络的情况下,业务***在接收到业务处理请求后,需要先根据其中包含的设备标识,从多个区块链网络中确定出保存有相应身份公钥的目标区块链网络。例如,可以在业务***本地存储有各个物联网设备的设备标识与所注册区块链网络的对应关系,以使业务***可以根据该本地存储的对应关系确定出保存有相应身份公钥的目标区块链网络;再例如,各个物联网设备的设备标识与所注册区块链网络的对应关系也可以被维护于区块链***的网关设备处,那么,业务***可以将身份公钥获取请求发送至该网关设备,以由网关设备确定目标区块链网络后,转发至确定的目标区块链网络处。
当然,上述举例仅是示意性的,具体如何部署区块链网络可由本领域技术人员根据实际需求确定,本说明书对此不作限制。
由上述技术方案可知,在本说明书中,物联网设备的身份公钥被预先存储至区块链***中,使得业务***在接收到物联网设备发送的业务处理请求时,可以根据其中包含的设备标识从区块链***处获取该物联网设备的身份公钥,进而对业务处理请求中的业务数据进行验签,以对发送业务处理请求的物联网设备进行身份认证。
应当理解的是,本说明书将物联网设备的身份公钥存储至区块链***中,相当于采用区块链技术对身份公钥进行存储,同一物联网设备的身份公钥会被同时存储至多个区块链节点中,避免了相关技术中由于身份公钥被存储至中心化数据库中,而导致身份公钥易被篡改的情况。
同样由于同一物联网设备的身份公钥会被存储至多个区块链节点中,即便任一区块链节点出现故障,业务***仍可以从其他区块链节点处获取物联网设备的身份公钥,避免了相关技术中由于中心化数据库发生故障,而业务***导致无法对物联网设备进行身份认证的问题。
除此之外,在相关技术中,物联网中通常包含多个业务***,且多个业务***中仅有一个业务***能够与上述中心化数据库进行交互。该业务***通常负责对中心化数据库中的数据进行维护管理,同时被其他业务***作为代理服务器,以便通过该代理服务器与中心化数据库进行交互。在该框架下,一旦作为代理服务器的业务***发生故障,将导致所有业务***无法与中心化数据库进行交互,进而使得所有业务***均无法获取用于对业务数据进行验签的身份公钥。
而在本说明书中,由于物联网设备的身份公钥被存储至区块链***中,业务***在接收到任一物联网设备发送的业务数据后,可以从任一区块链节点处获取该任一物联网设备的身份公钥,实现了多个业务***之间的解耦。因此,在需要为物联网设备添加新的业务***时,无需在业务***之间建立连接,增加了物联网的扩展性。
本说明书在下一实施例中,进一步公开了区块链节点侧的业务处理方法。在该实施例中,大多处理方式,例如,获取身份公钥的操作、身份认证的操作均与上一实施例相类似,仅是从区块链节点侧进行描述。因此,在下一实施例中不再对重复内容进行详细描述,相关之处可参考上一实施例的介绍。
图2为本说明书一示例性实施例示出的另一种业务处理方法的流程图。该方法应用于区块链节点,如图1所示,该方法可以包括以下步骤:
步骤202,接收业务***响应于物联网设备发送的业务处理请求而发送的设备信息获取请求,读取所述设备信息获取请求中包含的物联网设备的设备标识。
如上所述,本说明书不再将物联网设备的身份公钥保存至中心化数据库,而是通过引入区块链***的方式,对物联网设备的身份公钥进行维护。
如上所述,物联网设备在产生或者接收到业务数据后,可以基于该业务数据和自身的设备信息生成业务处理请求中,并将生成的业务处理请求发送至业务***,以由业务***在对该物联网设备进行身份认证后,对相应的业务数据进行处理。
如上所述,物联网中的物联网设备可以自行将各自的身份公钥与设备标识的对应关系注册至区块链***中。例如,物联网设备可以基于自身的设备标识和身份公钥生成一注册请求,并将其发送至区块链***;区块链***可以对该注册请求或其中包含的对应关系进行交易共识,以在共识通过的情况下,将该对应关系存储至各个区块链节点所维护的区块链中。在注册的过程中,区块链***可以为物联网设备生成相应的设备文档,以用于存储该物联网设备的身份公钥和设备标识的对应关系。
如上所述,在通过上述方式将物联网设备的身份公钥与设备标识的对应关系注册至区块链***之后,业务***在接收到任一物联网设备发送的业务处理请求的情况下,即可从中提取出该任一物联网设备的设备标识,以基于该设备标识从区块链***处获取该任一物联网设备的身份公钥。
步骤204,根据读取到的设备标识,获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至区块链***中。
如上所述,区块链***中除了维护有物联网设备的身份公钥和设备标识的对应关系以外,还可以维护有物联网设备的设备信息。其中,在区块链***中还维护有物联网设备的硬件信息的情况下,本说明书还可以进一步基于该硬件信息验证物联网设备的身份。
如上所述,物联网设备在向业务***发送业务处理请求时,可以进一步将自身的硬件信息也添加至业务处理请求中。业务***一方面可以从接收到的业务处理请求中,读取该硬件信息;另一方面,则可以根据业务处理请求中的设备标识,从区块链***中获取该物联网设备在注册过程中上传至区块链***的硬件信息。在此基础上,即可将读取的硬件信息与从区块链***中获取的硬件信息进行比较,若两者一致,即可进一步确认该物联网设备的身份可靠。
如上所述,区块链***根据设备标识获取到设备信息后,既可以从中提取出硬件信息后,仅将硬件信息返回至业务***;也可以将所有设备信息返回至业务***,以由业务***从中自行提取硬件信息。
步骤206,将获取到的身份公钥返回至所述业务***,以由所述业务***通过所述身份公钥,对所述业务处理请求中经由所述物联网设备的身份私钥签名的业务数据进行验签;其中,所述业务数据在验签成功的情况下,被所述业务***进行处理,处理结果被返回至所述物联网设备。
如上所述,用于验证物联网设备身份的公私钥对可以通过多种不同的方式获得,只需其与物联网设备唯一对应即可。例如,物联网设备的身份私钥和身份公钥可以在出厂时,基于该物联网设备的硬件信息生成;再例如,物联网设备的身份私钥和身份公钥可以在出厂时,基于该物联网设备的设备编号生成;又例如,物联网设备的身份私钥和身份公钥可以在出厂时,基于该物联网设备的硬件信息和设备编号共同生成。当然,上述生成公私钥对的方式仅是示意性的,具体如何生成物联网设备的公私钥对可由本领域技术人员根据实际情况确定,本说明书对此不作限制。
如上所述,本说明书中的区块链***可以根据实际需求进行部署。该区块链***既可以仅包含一个区块链网络,也可以包含多个区块链网络。
由上述技术方案可知,在本说明书中,物联网设备的身份公钥被预先存储至区块链***中,使得业务***在接收到物联网设备发送的业务处理请求时,可以根据其中包含的设备标识从区块链***处获取该物联网设备的身份公钥,进而对业务处理请求中的业务数据进行验签,以对发送业务处理请求的物联网设备进行身份认证。避免了相关技术中,由于存储与中心化数据库中的身份公钥极易被篡改,而导致业务***无法对物联网设备进行身份认证的问题。
图3为本说明书一示例性实施例示出的一种业务处理方法的交互图。如图3所示,该方法可以包括以下步骤:
步骤301,物联网设备通过身份私钥对业务数据进行签名。
在本实施例中,物联网设备在获取到业务数据后,即可基于自身的身份私钥对该业务数据进行签名,以便其他设备对自身身份进行认证。
以物流场景为例,假设物流工作者X负责地点A的货物运输业务,该物联网设备可以为:物流工作者X用于对货物的物流信息进行录入操作的手机x。
进一步假设,当前货物1被运输至地点A,那么,物流工作者X当前所需处理的业务即为“货物1的运输业务”,业务数据1’则可以为“货物1已被运输至地点A”。此时,物流工作者X可以将“货物1已被运输至地点A”这一业务数据1’录入手机x中,手机x则可以通过自身的身份私钥对录入的业务数据1’进行签名。
步骤302,物联网设备基于签名后的业务数据生成业务处理请求。
承接上述举例,在本步骤中,手机x即可基于携带有手机x签名的业务数据1’生成业务处理请求1”。
步骤303,物联网设备在业务处理请求中添加自身的设备标识。
在本实施例中,为了使业务***能够从区块链***中获取物联网设备的身份公钥,物联网设备还需在业务处理请求中添加自身的设备标识。
承接上述举例,即可将手机x的设备标识“x”添加至业务处理请求1”中。
步骤304,物联网设备将业务处理请求发送至业务***。
步骤305,业务***提取业务处理请求中的设备标识和业务数据。
在本实施例中,业务***接收到业务处理请求之后,即可从中提取出物联网设备的设备标识和业务数据。
承接上述举例,在业务***接收到业务处理请求1”之后,即可从中提取出设备标识“x”和业务数据1’。
步骤306,业务***基于设备标识向区块链***发送身份公钥获取请求。
承接上述举例,业务***可以基于设备标识“x”生成身份公钥获取请求M,并将其发送至区块链***。
步骤307,区块链***从预先注册的各个物联网设备的身份公钥与设备标识的对应关系中,确定出与身份公钥获取请求中包含的设备标识对应的身份公钥。
在本实施例中,区块链***在接收到身份公钥获取请求后,即可提取其中的设备标识,并从注册的各个物联网设备的身份公钥与设备标识的对应关系中确定出,提取出的设备标识所对应的身份公钥。
承接上述举例,假设预先注册于区块链***中的各个物联网设备的身份公钥与设备标识的对应关系如下表1所示:
物联网设备 设备标识 身份公钥
手机x x e3b0c44298fc
手机y y c149afbf4c89
终端z fb92427ae41e
表1
根据表1所展示的对应关系,即可确定出设备标识“x”所对应的身份公钥为“e3b0c44298fc”,进而将“e3b0c44298fc”这一身份公钥返回至业务***。
步骤308,区块链***将确定出的身份公钥返回至业务***。
步骤309,业务***通过获取的身份公钥对提取的业务数据进行验签;若验签成功,则跳转至步骤310;否则,不对业务数据进行处理。
承接上述举例,即可通过“e3b0c44298fc”这一身份公钥对携带有手机x的身份私钥签名的业务数据1’进行验签,若验签成功,则证明业务处理请求1”的发起方为手机x,即针对手机x的身份认证成功。在此基础上,业务***即可对业务数据1’进行处理,并在处理完成后,将处理结果返回至物联网设备;若验签失败,则不对业务数据1’进行处理。
步骤310,业务***对业务数据进行处理。
步骤311,业务***将处理结果返回至物联网设备。
需要声明的是,尽管本实施例中是由区块链***根据设备标识获取物联网设备的身份公钥。但在实际执行中,应当是由区块链***中的区块链节点执行该操作,在相关之处可以进行等效替换。
由上述技术方案可知,本说明书中的业务***在接收到物联网设备发送的业务处理请求的情况下,可以从区块链***中获取物联网设备的身份公钥,以对业务处理请求中,经由物联网设备身份私钥签名的业务数据进行验签。
由于通过区块链技术存储身份公钥,使得同一物联网设备的身份公钥被存储至多个区块链节点中,避免了相关技术中通过中心化数据库存储身份公钥,而导致身份公钥容易被篡改的情况,以及由于中心化数据库出现故障而导致的无法获取身份公钥的情况。
图4是一示例性实施例提供的一种电子设备的示意结构图。请参考图4,在硬件层面,该设备包括处理器402、内部总线404、网络接口406、内存408以及非易失性存储器410,当然还可能包括其他业务所需要的硬件。处理器402从非易失性存储器410中读取对应的计算机程序到内存408中然后运行,在逻辑层面上形成生成业务处理装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图5,在软件实施方式中,该业务处理装置可以包括:
获取单元501,在接收到物联网设备发送的业务处理请求的情况下,根据所述业务处理请求中包含的设备标识,从区块链***处获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至所述区块链***;
读取单元502,读取所述业务处理请求中包含的经由所述物联网设备的身份私钥签名的业务数据,并通过获取到的身份公钥对所述业务数据进行验签;
处理单元503,在确定所述业务数据验签成功的情况下,对所述业务数据进行处理,并将处理得到的处理结果返回至所述物联网设备。
可选的,所述区块链***中维护有对应于所述物联网设备的设备文档,以用于存储注册成功的所述物联网设备的设备信息。
可选的,还包括:
接收单元504,接收所述区块链***根据所述设备标识返回的对应于所述物联网设备的设备信息,并从中提取出所述物联网设备的硬件信息;或者,接收所述区块链***根据所述设备标识查找得到所述设备信息后,从所述设备信息中提取并返回的硬件信息;
比较单元505,读取所述业务处理请求中包含的所述物联网设备的硬件信息,以与从所述设备信息中提取的硬件信息进行比较;
处理单元503进一步被用于:在确定所述业务数据验签成功、且从业务处理请求中提取的硬件信息与从设备信息中提取的硬件信息一致的情况下,对所述业务数据进行处理。
可选的,还包括:
提示单元506,接收所述区块链***根据所述设备标识返回的对应于所述物联网设备的设备信息,并根据所述设备信息确定所述物联网设备的设备类型,以确定出注册于本地的同属于所述设备类型的若干物联网设备;通过所述业务数据获取当前业务的流转信息,以根据获取到的流转信息从所述若干物联网设备中确定出所述物联网设备的下游物联网设备;向所述下游物联网设备发送存在待分配新业务的提示消息。
可选的,所述物联网设备的身份私钥和身份公钥在所述物联网设备出厂时,基于所述物联网设备的硬件信息和/或设备编号生成。
请参考图6,在软件实施方式中,该业务处理装置可以包括:
获取单元601,接收业务***响应于物联网设备发送的业务处理请求而发送的设备信息获取请求,读取所述设备信息获取请求中包含的物联网设备的设备标识;
读取单元602,根据读取到的设备标识,获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至区块链***中;
处理单元603,将获取到的身份公钥返回至所述业务***,以由所述业务***通过所述身份公钥,对所述业务处理请求中经由所述物联网设备的身份私钥签名的业务数据进行验签;
其中,所述业务数据在验签成功的情况下,被所述业务***进行处理,处理结果被返回至所述物联网设备。
可选的,所述区块链***中维护有对应于所述物联网设备的设备文档,以用于存储注册成功的所述物联网设备的设备信息。
可选的,还包括:
发送单元604,根据读取到的设备标识,获取所述物联网设备的设备信息,并将所述设备信息发送至所述业务***,以由所述业务***从所述设备信息中提取出所述物联网设备的硬件信息;或者,根据读取到的设备标识,获取所述物联网设备的设备信息,并将从中提取到的所述物联网设备的硬件信息发送至所述业务***;
所述硬件信息被所述业务***用于与从所述业务处理请求中提取的硬件信息进行比较,以使所述业务***在确定两者一致、且对所述业务数据验签成功的情况下,对所述业务数据进行处理。
可选的,所述物联网设备的身份私钥和身份公钥在所述物联网设备出厂时,基于所述物联网设备的硬件信息和/或设备编号生成。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (13)

1.一种业务处理方法,应用于业务***,包括:
在接收到物联网设备发送的业务处理请求的情况下,根据所述业务处理请求中包含的设备标识,从区块链***处获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至所述区块链***;
读取所述业务处理请求中包含的经由所述物联网设备的身份私钥签名的业务数据,并通过获取到的身份公钥对所述业务数据进行验签;
在确定所述业务数据验签成功的情况下,对所述业务数据进行处理,并将处理得到的处理结果返回至所述物联网设备。
2.根据权利要求1所述的方法,所述区块链***中维护有对应于所述物联网设备的设备文档,以用于存储注册成功的所述物联网设备的设备信息。
3.根据权利要求1所示的方法,还包括:
接收所述区块链***根据所述设备标识返回的对应于所述物联网设备的设备信息,并从中提取出所述物联网设备的硬件信息;或者,接收所述区块链***根据所述设备标识查找得到所述设备信息后,从所述设备信息中提取并返回的硬件信息;
读取所述业务处理请求中包含的所述物联网设备的硬件信息,以与从所述设备信息中提取的硬件信息进行比较;
所述在确定所述业务数据验签成功的情况下,对所述业务数据进行处理,包括:在确定所述业务数据验签成功、且从业务处理请求中提取的硬件信息与从设备信息中提取的硬件信息一致的情况下,对所述业务数据进行处理。
4.根据权利要求1所述的方法,还包括:
接收所述区块链***根据所述设备标识返回的对应于所述物联网设备的设备信息,并根据所述设备信息确定所述物联网设备的设备类型,以确定出注册于本地的同属于所述设备类型的若干物联网设备;
通过所述业务数据获取当前业务的流转信息,以根据获取到的流转信息从所述若干物联网设备中确定出所述物联网设备的下游物联网设备;
向所述下游物联网设备发送存在待分配新业务的提示消息。
5.根据权利要求1所述的方法,
所述物联网设备的身份私钥和身份公钥在所述物联网设备出厂时,基于所述物联网设备的硬件信息和/或设备编号生成。
6.一种业务处理方法,应用区块链节点,包括:
接收业务***响应于物联网设备发送的业务处理请求而发送的设备信息获取请求,读取所述设备信息获取请求中包含的物联网设备的设备标识;
根据读取到的设备标识,获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至区块链***中;
将获取到的身份公钥返回至所述业务***,以由所述业务***通过所述身份公钥,对所述业务处理请求中经由所述物联网设备的身份私钥签名的业务数据进行验签;
其中,所述业务数据在验签成功的情况下,被所述业务***进行处理,处理结果被返回至所述物联网设备。
7.根据权利要求6所述的方法,所述区块链***中维护有对应于所述物联网设备的设备文档,以用于存储注册成功的所述物联网设备的设备信息。
8.根据权利要求6所述的方法,还包括:
根据读取到的设备标识,获取所述物联网设备的设备信息,并将所述设备信息发送至所述业务***,以由所述业务***从所述设备信息中提取出所述物联网设备的硬件信息;或者,根据读取到的设备标识,获取所述物联网设备的设备信息,并将从中提取到的所述物联网设备的硬件信息发送至所述业务***;
所述硬件信息被所述业务***用于与从所述业务处理请求中提取的硬件信息进行比较,以使所述业务***在确定两者一致、且对所述业务数据验签成功的情况下,对所述业务数据进行处理。
9.根据权利要求6所述的方法,
所述物联网设备的身份私钥和身份公钥在所述物联网设备出厂时,基于所述物联网设备的硬件信息和/或设备编号生成。
10.一种业务处理装置,应用于业务***,包括:
获取单元,在接收到物联网设备发送的业务处理请求的情况下,根据所述业务处理请求中包含的设备标识,从区块链***处获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至所述区块链***;
读取单元,读取所述业务处理请求中包含的经由所述物联网设备的身份私钥签名的业务数据,并通过获取到的身份公钥对所述业务数据进行验签;
处理单元,在确定所述业务数据验签成功的情况下,对所述业务数据进行处理,并将处理得到的处理结果返回至所述物联网设备。
11.一种业务处理装置,应用区块链节点,包括:
接收单元,接收业务***响应于物联网设备发送的业务处理请求而发送的设备信息获取请求,读取所述设备信息获取请求中包含的物联网设备的设备标识;
获取单元,根据读取到的设备标识,获取所述物联网设备的身份公钥,所述设备标识与所述身份公钥的对应关系由所述物联网设备预先注册至区块链***中;
返回单元,将获取到的身份公钥返回至所述业务***,以由所述业务***通过所述身份公钥,对所述业务处理请求中经由所述物联网设备的身份私钥签名的业务数据进行验签;
其中,所述业务数据在验签成功的情况下,被所述业务***进行处理,处理结果被返回至所述物联网设备。
12.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-9中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-9中任一项所述方法的步骤。
CN202110513080.0A 2021-05-11 2021-05-11 业务处理方法及装置 Pending CN113239398A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110513080.0A CN113239398A (zh) 2021-05-11 2021-05-11 业务处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110513080.0A CN113239398A (zh) 2021-05-11 2021-05-11 业务处理方法及装置

Publications (1)

Publication Number Publication Date
CN113239398A true CN113239398A (zh) 2021-08-10

Family

ID=77133542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110513080.0A Pending CN113239398A (zh) 2021-05-11 2021-05-11 业务处理方法及装置

Country Status (1)

Country Link
CN (1) CN113239398A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113746916A (zh) * 2021-09-01 2021-12-03 北京泰尔英福网络科技有限责任公司 基于区块链的第三方服务提供方法、***及相关节点
CN115412616A (zh) * 2022-08-26 2022-11-29 南京中孚信息技术有限公司 传输控制协议数据处理方法、装置及电子设备
WO2023103316A1 (zh) * 2021-12-07 2023-06-15 西安广和通无线通信有限公司 应用管理方法及相关产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327457A (zh) * 2018-11-09 2019-02-12 广州大学 一种基于区块链的物联网设备身份认证方法及***
CN109714173A (zh) * 2019-01-25 2019-05-03 北京邮电大学 一种基于区块链的物联网认证方法与装置
CN109918878A (zh) * 2019-04-24 2019-06-21 中国科学院信息工程研究所 一种基于区块链的工业物联网设备身份认证及安全交互方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327457A (zh) * 2018-11-09 2019-02-12 广州大学 一种基于区块链的物联网设备身份认证方法及***
CN109714173A (zh) * 2019-01-25 2019-05-03 北京邮电大学 一种基于区块链的物联网认证方法与装置
CN109918878A (zh) * 2019-04-24 2019-06-21 中国科学院信息工程研究所 一种基于区块链的工业物联网设备身份认证及安全交互方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113746916A (zh) * 2021-09-01 2021-12-03 北京泰尔英福网络科技有限责任公司 基于区块链的第三方服务提供方法、***及相关节点
WO2023103316A1 (zh) * 2021-12-07 2023-06-15 西安广和通无线通信有限公司 应用管理方法及相关产品
CN115412616A (zh) * 2022-08-26 2022-11-29 南京中孚信息技术有限公司 传输控制协议数据处理方法、装置及电子设备

Similar Documents

Publication Publication Date Title
US11888806B2 (en) Systems and methods for electronic communication using unique identifiers associated with electronic addresses
CN113239398A (zh) 业务处理方法及装置
CN110046841B (zh) 基于区块链的物流信息溯源方法及装置和电子设备
KR20200003379A (ko) 자원 이전 방법, 자금 지불 방법, 및 전자 장치
CN110310080B (zh) 数据流转方法、装置、计算机设备及存储介质
CN111343142A (zh) 一种基于区块链网络的数据处理方法、装置及存储介质
CN111314172B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN106254366B (zh) 用于巡检的标识处理方法、装置及***
CN112380294B (zh) 区块链跨链访问方法及装置
CN106664308B (zh) 注册之前的设备验证
CN109104419B (zh) 一种区块链账号的生成方法及***
CN110599174A (zh) 一种区块链信息处理方法及相关设备
KR20220051409A (ko) 블록체인에 기반한 서명 운송장 반환 방법, 장치, 기기와 판독 가능 저장매체
CN106529953B (zh) 一种对业务属性进行风险识别的方法及装置
CN108366132B (zh) 服务器间的服务管理方法、装置、计算机设备和存储介质
CN110599267A (zh) 电子***开票方法、装置、计算机可读存储介质和计算机设备
CN112819617A (zh) 数据上链方法及装置、电子设备、存储介质
CN111010282A (zh) 一种基于区块链的信息处理方法及相关装置
CN112287311A (zh) 一种基于区块链的业务实现方法和装置
CN111224782B (zh) 基于数字签名的数据校验方法、智能设备及存储介质
CN105187399A (zh) 资源处理方法及装置
CN114266680A (zh) 基于区块链的电子合同签约方法、装置及***
CN110908801B (zh) 基于区块链的数据处理方法、装置、计算机设备和存储介质
CN112637222A (zh) 一种请求的处理方法及装置
WO2020108106A1 (zh) 基于区块链的资源对象分配方法及装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40056874

Country of ref document: HK

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210810