CN110428257B - 密码破解任务处理方法、设备及存储介质 - Google Patents

密码破解任务处理方法、设备及存储介质 Download PDF

Info

Publication number
CN110428257B
CN110428257B CN201910682735.XA CN201910682735A CN110428257B CN 110428257 B CN110428257 B CN 110428257B CN 201910682735 A CN201910682735 A CN 201910682735A CN 110428257 B CN110428257 B CN 110428257B
Authority
CN
China
Prior art keywords
task
intelligent contract
password cracking
cracking
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910682735.XA
Other languages
English (en)
Other versions
CN110428257A (zh
Inventor
杨经宇
马茂刚
刘桂泽
马劲松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910682735.XA priority Critical patent/CN110428257B/zh
Publication of CN110428257A publication Critical patent/CN110428257A/zh
Application granted granted Critical
Publication of CN110428257B publication Critical patent/CN110428257B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5038Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及互联网技术领域,公开了一种密码破解任务处理方法、设备及存储介质,用于解决密码破解任务执行过程存在的发布方和任务完成方之间不信任的问题,所述方法包括:接收任务发布方发布的密码破解任务以及为执行所述密码破解任务支付的电子资源;向区块链发送智能合约调用指令,以调用智能合约构造函数;根据所述智能合约构造函数,向所述区块链发送所述密码破解任务以及所述电子资源;以使所述区块链构造与所述密码破解任务对应的智能合约;接收任务应邀方实施所述密码破解任务后发送的破解结果;将所述破解结果发送给所述智能合约;以使所述智能合约对所述破解结果进行验证,并根据验证结果支付所述电子资源。

Description

密码破解任务处理方法、设备及存储介质
本发明申请是申请日为2018年12月11日、申请号为201811510203.X发明名称为 “公开邀约任务处理方法、系统、设备及存储介质”的发明申请的分案申请。
技术领域
本发明涉及互联网技术领域,尤其涉及一种密码破解任务处理方法、设备及存储介质。
背景技术
目前,网络上的一些平台允许发布方发布公开邀约任务,以寻找任务完成方执行该公开邀约任务,然后支付任务完成方报酬,然而,发布方和任务完成方容易因不信任导致交易争议,例如不信任任务完成的质量以及涉及到的付款问题产生的交易争议,若平台或第三方介入实施仲裁,不仅要消耗大量的人力物力去解决争议,也可能存在发布方与任务完成方不信任第三方或平台仲裁结果的情况,因此,针对网络平台中公开邀约任务,如何解决发布方和任务完成方之间的信任是一个需要思考的问题。
发明内容
本发明实施例提供了一种密码破解任务处理方法、设备及存储介质,用于解决密码破解任务执行过程存在的发布方和任务完成方之间不信任的问题。
一方面,本发明实施例提供的一种公开邀约任务的处理方法,包括:
接收任务发布方发布的公开邀约任务以及为执行所述公开邀约任务支付的电子资源;
向区块链发送智能合约调用指令,以调用智能合约构造函数;
根据所述智能合约构造函数,向所述区块链发送所述公开邀约任务以及所述电子资源;以使所述区块链构造与所述公开邀约任务对应的智能合约;
接收任务应邀方实施所述公开邀约任务后发送的执行结果;
将所述执行结果发送给所述智能合约;以使所述智能合约对所述执行结果进行验证,并根据验证结果支付所述电子资源。
一方面,本发明实施例提供的一种公开邀约任务控制系统,包括任务控制子系统和智能合约控制子系统:
所述任务控制子系统,用于在接收任务发布方发布的公开邀约任务以及为执行所述公开邀约任务支付的电子资源时,从所述智能合约控制子系统调用智能合约构造函数;以及用于根据所述智能合约构造函数,将所述公开邀约任务以及所述电子资源发送给所述智能合约控制子系统;
所述智能合约控制子系统,用于根据接收到的所述公开邀约任务以及所述电子资源,构造与所述公开邀约任务对应的智能合约;以及将所述任务控制子系统发送的执行结果发送给所述智能合约,以使所述智能合约对所述执行结果进行验证,并根据所述智能合约的验证结果支付所述电子资源,所述执行结果为所述任务应邀方实施所述公开邀约任务后,针对所述公开邀约任务发送给所述任务控制子系统的。
一方面,本发明实施例提供的一种公开邀约任务控制设备,包括:
接收单元,用于接收任务发布方发布的公开邀约任务以及为执行所述公开邀约任务支付的电子资源;
调用单元,用于向区块链发送智能合约调用指令,以调用智能合约构造函数;
发送单元,用于根据所述智能合约构造函数,向所述区块链发送所述公开邀约任务以及所述电子资源;以使所述区块链构造与所述公开邀约任务对应的智能合约;
所述接收单元,用于接收任务应邀方实施所述公开邀约任务后发送的执行结果;
所述发送单元,将所述执行结果发送给所述智能合约;以使所述智能合约对所述执行结果进行验证,并根据验证结果支付所述电子资源。
一方面,本发明实施例提供的一种计算设备,包括至少一个处理器、以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行本发明实施例提供的公开邀约任务处理方法的步骤。
一方面,本发明实施例提供的一种存储介质所述存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行本发明实施例提供的公开邀约任务处理方法的步骤。
在本发明实施例中,在接收到任务发布方发布的接收任务发布方发布的公开邀约任务以及为执行所述公开邀约任务支付的电子资源时,可以从区块链调用智能合约构造函数,构造与公开邀约任务对应的智能合约,由于区块链中智能合约具有自动化履约,执行规则及逻辑透明,结果公开且无法篡改的特征,所以,在任务应邀方实施其选择的公开邀约任务后,由智能合约对其执行结果验证,保证了验证结果的准确性和公正性,解决了任务发布方与任务应邀方之间就执行结果质量之间的信任问题,且智能合约可根据验证结果自动执行电子资源的分配,保证报酬能够顺利分配到符合成功完成任务的任务应邀方,所以,进一步解决了任务发布方与任务应邀方之间在执行公开邀约任务过程中的信任问题,同时也不需要第三方介入实施仲裁,简化了公开邀约任务执行的复杂度,进一步的,由于执行公开邀约任务过程中结果公开且无法篡改,所以也抵御了伪造结果的非法操作。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1为本发明实施例中的一种应用场景示意图;
图2为本发明实施例中的一种公开邀约任务控制系统示意图;
图3A为本发明实施例中的一种公开邀约任务处理方法流程图;
图3B为本发明实施例中的各公开邀约任务在任务池中显示的示意图;
图4为本发明实施例中的智能合约根据验证结果支付电子资源的流程图;
图5为本发明实施例中的密码破解任务处理方法流程图;
图6为本发明实施例中的一种任务发布输入界面示意图;
图7为本发明实施例中的构造的智能合约示意图;
图8为本发明实施例中的一种公开邀约任务控制设备示意图;
图9为本发明实施例中的一种计算设备示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明技术方案的一部分实施例,而不是全部的实施例。基于本申请文件中记载的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明技术方案保护的范围。
下面对本发明实施例中涉及的部分概念进行介绍。
智能合约:即Smart contract,是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。
以太坊:即Ethereum,是一个开源的有智能合约功能的公共区块链平台,通过其专用加密货币以太币Ether提供去中心化的虚拟机(“以太虚拟机”Ethereum VirtualMachine)来处理点对点合约。
众包:是指把过去由员工执行的工作任务,以自由自愿的形式外包给非特定的(而且通常是大型的)大众网络的做法。
密码破解:是指使用暴力枚举的方式,构造或者使用现有的字典文件,对给定的密码哈希值进行尝试,还原出密码原文的攻击方法。
区块链技术:是指利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式。
哈勃分析系统:是一种安全辅助平台,用户可以通过简单的操作,上传样本并得知样本的基本信息、可能产生的行为、安全等级等等信息,从而更便捷地识别恶意文件。
现有技术中,如上文叙述,任务发布方可在网络平台发布公开邀约任务,网络平台中的任务完成方完成公开邀约任务之后,若任务发布方对任务完成方的完成质量不满意,可能存在不支付任务完成方或不按照约定支持任务完成方的情况,就会造成任务完成方与任务发布方之间的不信任问题,若平台或第三方介入实施仲裁,也会存在发布方与任务完成方不信任第三方或平台仲裁结果,所以,现有技术中在执行公开邀约任务过程,存在发布方和任务完成方之间的不信任的问题。
鉴于此,本发明实施例提供了一种公开邀约任务处理方法,该方法在接收任务发布方发布的公开邀约任务以及为执行所述公开邀约任务支付的电子资源时,从区块链调用智能合约构造函数,并根据该智能合约构造函数,向区块链发送接收到的公开邀约任务以及电子资源,即将任务发布方发布的公开邀约任务以及为执行该公开邀约任务支付的电子资源,作为智能合约构造函数的输入参数发送给区块链用以构造与公开邀约任务对应的智能合约,并在获得任务应邀方实施公开邀约任务后针对该公开邀约任务发送的执行结果时,将执行结果发送给智能合约,进而可以通过区块链中的智能合约验证执行结果以及根据验证结果自动执行电子资源的分配,由于智能合约自动化履约,规则透明,逻辑透明,任务实施产生的数据均存储在区块链上,公开且无法篡改,所以消除了任务发布方和任务应邀方之间的不信任关系,也不需要第三方介入实施仲裁,所以也简化了公开邀约任务执行的复杂度,同时抵御了伪造结果的非法操作。
进一步的,由于该方法中在公开邀约任务被成功执行完成之后,由智能合约按照约定分配给任务应邀方,保证了任务应邀方的获取对应报酬的权益,能够吸引更多的任务应邀方投入更多的计算资源执行公开邀约任务,所以,也提升了公开邀约任务的执行效率和成功率。
需要说明的是,本发明实施例中的公开邀约任务可以是任何能够在网络平台上发布、且可由网络平台用户自由选择并利用其计算资源执行的任务,这样的公开邀约任务如为进行密码安全强度评估而公开发布的密码破解任务,如为需求答案而公开发布的疑难问题任务等等。
本发明实施例中的公开邀约任务处理方法可以应用于如图1所示的应用场景,该应用场景中包括第一用户终端10、第二用户终端11、任务控制计算设备以及区块链网络,图1中所示的实施例中,任务控制计算设备可以为任务控制服务器12,任务控制服务器12可以是一台服务器,也可以是若干台服务器组成的服务器集群或云计算中心。区块链网络由区块链服务器13支持,区块链网络中包括至少一个具有智能合约功能的公共区块链,支持公共区块链的服务器可以为区块链服务器13中的一台或多台,图2中所示的实施例中,由区块链服务器13中服务器131支持具有智能合约功能的公共区块链,服务器131可以一台或为多台,在区块网络中具有智能合约功能的公共区块链如以太坊、超级账本Hyperledger、RSK等。
第一用户终端10与第二用户终端11可以为具备网络通讯能力的电子设备,该电子设备可以是智能手机、平板电脑、便携式个人计算机或其他智能终端等等。
任务控制服务器12可以与第一用户终端10、第二用户终端11以及公共区块链13通过网络进行通讯,网络可以为局域网、广域网或移动互联网等通信网络中的任意一种。第一用户终端10与第二用户终端11中安装由任务控制服务器12支持的客户端。第一用户终端10与第二用户终端11可以基于各自安装的客户端与任务控制服务器12进行通讯。
在该场景中,第一用户终端10可以作为任务发布方,通过其安装的客户端在任务控制服务器12中发布公开邀约任务。第二用户终端11可以作为任务应邀方,通过其安装的客户端从任务控制服务器12申请公开邀约任务进行破解,当然,第一用户终端10也可以为任务应邀方,申请公开邀约任务进行破解,第二用户终端11可以为任务发布方,发布公开邀约任务。
需要注意的是,上文提及的应用场景仅是为了便于理解本发明的精神和原理而示出,本发明实施例在此方面不受任何限制。相反,本发明实施例可以应用于适用的任何场景。
下面结合图1所示的应用场景,对本发明实施例提供的公开邀约任务控制方案进行说明。
请参考图2,本发明实施例提供了一种公开邀约任务控制系统,该系统包括任务控制子系统20以及智能合约控制子系统21,其中,任务控制子系统20可以理解为图1所示应用场景中的任务控制服务器12,智能合约控制子系统21可以理解为图1所示应用场景中的支持具有智能合约功能的公共区块链的服务器131。
在本发明实施例中,任务控制子系统20用于在接收到任务发布方22发布的公开邀约任务以及为执行公开邀约任务支付的电子资源时,从智能合约控制子系统21调用智能合约构造函数,并将任务发布方发布的公开邀约任务以及为执行该公开邀约任务支付的电子资源,作为智能合约构造函数的输入参数发送给智能合约控制子系统21。
智能合约控制子系统21用于根据接收到的公开邀约任务以及为执行该公开邀约任务支付的电子资源,构造与公开邀约任务对应的智能合约;以及将任务控制子系统20发送的执行结果发送给智能合约,以使智能合约对执行结果进行验证,并根据智能合约的验证结果支付电子资源,该执行结果为任务应邀方23实施公开邀约任务后,针对该公开邀约任务发送给任务控制子系统20的。
基于同一发明构思,本发明实施例提供了一种公开邀约任务处理方法,为叙述方便,在下文中以公开邀约任务具体为密码破解任务,任务控制服务器为众包服务器为例,结合上述应用场景,对本发明实施例中的公开邀约任务处理方法进行详细叙述。
如图3A所示,本发明实施例中的公开邀约任务处理方法,包括:
步骤301:接收任务发布方发布的公开邀约任务以及为执行所述公开邀约任务支付的电子资源。
在本发明实施例中,众包平台可以理解为由众包服务器实现,众包平台接收任务发布方发布的公开邀约任务以及为执行公开邀约任务支付的电子资源的方式包括多种,例如,一种方式是:众包平台可先接收任务发布方发布的密码破解任务请求,然后,众包平台查看任务发布方是否具有发布公开邀约任务的权限,若任务发布方具有发布公开邀约任务的权限,向任务发布方发送表征任务发布方可发布公开邀约任务的确认信息,任务发布方接收到该确认消息之后,再向众包平台发送公开邀约任务以及为执行公开邀约任务支付的电子资源,进而众包平台接收到发送的公开邀约任务以及为执行公开邀约任务支付的电子资源。
另一种方式是:任务发布方在发布的密码破解任务请求中携带公开邀约任务以及为执行公开邀约任务支付的电子资源,众包平台接收该请求,并从该请求中获取携带的公开邀约任务以及为执行公开邀约任务支付的电子资源;再一种方式是:任务发布方直接在众包平台提供的发布窗口发布公开邀约任务以及为执行该公开邀约任务支付的电子资源,进而使众包平台直接接收到任务发布方的密码破解任务以及为执行该公开邀约任务支付的电子资源。
其中,上述列举的前两种方式中众包平台接收密码破解任务请求的方法包括多种,例如,众包平台可在用户交互界面提供用于发布密码破解任务的选项,通过任务发布方选择该选项的方式,获得任务发布方发布的密码破解任务请求,也可以通过接收任务发布方以语音输入方式或文本输入方式发布的密码破解任务请求。
其中,密码破解任务中的密码,可以为任何需要进行密码安全强度评估的密码,这样的密码如网络环境中部署的应用服务的密码、服务器的密码、文件的密码等等。密码破解任务中的密码可以是基于哈希函数加密的密码,也可以是基于其他加密技术进行加密的密码。
步骤302:向区块链发送智能合约调用指令,以调用智能合约构造函数。
在本发明实施例中,步骤302中的区块链可以理解为图1中具有智能合约功能的公共区块链,在实际应用中,区块链网络中可以包括一个或多个具有智能合约功能的公共区块链,这样的公共区块链如以太网坊等,众包平台在接收到任务发布方发布的密码破解任务请求时,可以从区块链网络包括的多个公共区块链中,选择众包平台支持的一个公共区块链,用于构建与密码破解任务对应的智能合约。
在本发明实施例中,区块链网络中不同公共区块链可拥有与其对应的智能合约构造函数,众包平台从其支持的公共区块链中选择一个公共区块链,并向选择的公共区块链发送智能合约调用指令,以调用智能合约构造函数;若区块链中不同公共区块链拥有通用的智能合约构造函数,那么,众包平台可向区块链发送智能合约调用指令,以调用区块链中通用的智能合约构造函数。
在此,以区块链网络中不同公共区块链拥有与其对应的智能合约构造函数为例,那么,众包平台可从其支持的公共区块链中选择的一个公共区块链,并向选择的公共区块链发送智能合约调用指令,以调用智能合约构造函数。
步骤303:根据智能合约构造函数,向区块链发送任务发布方发布的公开邀约任务以及为执行该公开邀约任务支付的电子资源。
众包平台根据调用的智能合约构造函数,可将任务发布方发布的密码破解任务以及为破解密码破解任务支付的电子资源,作为该智能合约构造函数的输入参数发送给区块链,区块链根据接收到的输入参数,构造与任务发布方发布的密码破解任务对应的智能合约。
其中,电子资源是指区块链中用来支付交易手续费和运算服务费的媒介,区块链中不同公共区块链平台可以有属于该平台的电子资源,如以太坊区块链中的以太币即Ether,即以太坊区的代币(电子资源),它是以太坊上用来支付交易手续费和运算服务费的媒介。
步骤304:接收区块链发送的智能合约构造成功消息。
在本发明实施例中,在区块链构造与密码破解任务对应的智能合约之后,可以向众包平台发送智能合约构造成功的消息,还可以在该消息中还可携带构造的智能合约的地址信息,用于众包平台在后续过程中根据该地址信息调用或查看该智能合约。因此,本发明实施例中众包平台还可以执行步骤304即接收到区块链发送的智能合约构造成功的消息。
步骤305:将公开邀约任务放入任务池。
在本发明实施例中,众包平台可设置任务池,用于存放待破解的密码破解任务以供破解者从任务池中选择待破解的密码破解任务。众包平台接收到区块链反馈的智能合约构造成功消息后,可将该智能合约对应的密码破解任务放入任务池中,以供破解者从任务池中选择待破解的密码破解任务。
步骤306:按照设定的条件,为任务池中的公开邀约任务设置执行优先级。
在本发明实施例中,众包平台还可以按照设定的条件,为任务池中的密码破解任务设置破解优先级,其中,设定的条件可以包括密码破解任务对应的电子资源的额度或密码破解任务在众包平台的发布时间,例如,众包平台可根据密码破解任务对应的电子资源的额度从高到低的顺序,设定任务池中每个密码破解任务的破解优先级,额度越高破解优先级越高,当然,众包平台可根据密码破解任务在众包平台的发布时间从早到晚的顺序,设定任务池中每个密码破解任务的破解优先级,发布时间越早则破解优先级越高,也可以结合电子资源的额度及发布时间进行破解优先级排序。
在本发明实施例中,如图3B所示,众包平台还可以按照破解优先级的从高到底的顺序,依次显示任务池中的密码破解任务,图3B中按照各密码破解任务的奖金金额即电子资源额度,从高到底进行破解优先级排序并显示,当然,也可以选择按照发布时间,或结合电子资源的额度及发布时间进行破解优先级排序并显示。
步骤307:接收所述任务应邀方发送的申请执行公开邀约任务请求。
在本发明实施例中,任务应邀方可以向众包平台发送申请执行任务池中的密码破解任务的请求,即申请对任务池中的密码破解任务进行破解,其中,任务应邀方可以在该请求中直接携带所要选择的密码破解任务。
步骤308:从任务池选择公开邀约任务。
在本发明实施例中,当上文中的申请执行公开邀约任务请求携带任务应邀方所要选择的密码破解任务,众包平台可以在任务池中为任务应邀方选择携带的密码破解任务;当上文中的申请执行公开邀约任务请求未携带任务应邀方所要选择的密码破解任务,可由众包平台从任务池中为任务应邀方选择一个密码破解任务进行破解,例如,在众包平台对任务池中的密码破解任务设置了破解优先级时,众包平台可以为任务应邀方选择当前破解优先级最高的密码破解任务,当然,众包平台也可以从任务池的密码破解任务中为任务应邀方随机选择一个密码破解任务。
步骤309:确定所选择的公开邀约任务对应的智能合约是否有效。
在本发明实施例中,在从任务池选择公开邀约任务之后,还可以从区块链中调用所选择的公开邀约任务对应的智能合约,以确认该智能合约是否有效。
若确认该智能合约无效,则从所述任务池中删除对应的公开邀约任务,并重新执行上述步骤308,即从所述任务池中重新选择公开邀约任务。
其中,智能合约无效的情况包括:众包平台从区块链未成功调用到智能合约,则可确定该智能合约无效,或众包平台从区块成功调用到智能合约,但该智能合约由于其对应的密码破解任务已被执行等原因导致其无效。
若确认该智能合约有效时,执行:
步骤310:将所选择的公开邀约任务发送给任务应邀方执行。
具体的可以通过密码破解任务对应的智能合约提供的接口函数,并基于智能合约在区块链中的地址信息调用该智能合约。其中,智能合约有效表示智能合约中的密码破解任务还未被成功破解并支付,智能合约无效表示智能合约中的密码破解任务已被成功破解且已支付或因为其他原因被强制终止。
在众包平台成功调用到所选择的密码破解任务对应的智能合约时,可从该智能合约中获取密码破解任务,然后将获取的密码破解任务发送给任务应邀方进行破解。
步骤311:接收任务应邀方实施公开邀约任务后针对该公开邀约任务发送的执行结果。
在本发明实施例中,任务应邀方获得众包平台发送的密码破解任务之后,可使用任务应邀方的计算资源,并基于密码暴力枚举破解工具对密码破解任务进行破解,其中,密码暴力枚举破解工具例如hashcat,对密码破解任务进行枚举破解。其中,hashcat系列软件在硬件上支持使用CPU、NVIDIA GPU、ATI GPU来进行密码破解,并且支持将几台机器连接起来,进行分布式破解作业。
例如破解方在得到任务后,可以使用hashcat工具中“./hashcat-cli32.exe-m500-a 0hash_string passwordlist.txt”命令,对密码破解任务进行暴力破解,该命令表示对hash_string即密码破解任务进行字典模式爆破破解(其中,-a 0为指定使用的字典模式),hash_string使用md5加密方式(-m 500,为指定的hash类型),使用的字典文件为passwordlist.txt。
若任务应邀方成功破解密码破解任务,可在将破解结果发送给众包平台,众包平台接收该破解结果之后,执行:
步骤312:将执行结果发送给智能合约;以使智能合约对执行结果进行验证,并根据验证结果支付电子资源。
其中,执行结果即为上文中的破解结果,在具体实践过程中,众包平台可通过调用被成功破解的密码破解任务对应的智能合约的接口,基于该接口将破解结果发送给对应的智能合约,以使智能合约对破解结果进行验证,并根据验证结果支付电子资源。
下面介绍区块链中智能合约验证破解结果以及根据验证结果支付电子资源的具体过程,如图4所示,该过程包括:
步骤401:接收执行结果;
步骤402:验证执行结果是否正确,若是,则执行步骤403,否则执行步骤407;
步骤403:根据智能合约接收执行结果的时间,确定执行结果是否为针对其对应的公开邀约任务第一个验证正确的结果,若是,则执行步骤404,否则执行步骤406;
步骤404:将电子资源从第一地址转到第二地址;其中,第一地址为任务发布方的电子资源在区块链中的地址,第二地址为任务应邀方在区块链中电子资源的地址;
步骤405:向任务控制子系统发送支付成功的信息。
步骤406:向任务控制子系统发送表征执行结果不是针对其对应的公开邀约任务第一个验证成功结果的信息;
步骤407:向任务控制子系统发送表征执行结果验证未通过的信息。
在本发明实施例中,智能合约接收到众包平台输入的破解结果时,可对该破解结果进行验证,破解结果即为图4中的执行结果,智能合约可调用区块链中的具有密码验证的功能模块,例如可调用具有oraclize技术的功能模块,向该功能模块发起一个oraclize请求,并在oraclize请求中携带破解结果以及密码hash值即密码破解任务中的密码,其中,携带的破解结果又可称为明文。该功能模块基于oraclize请求中携带的破解结果以及密码hash值,在orcalize的数据源中将明文使用相同的算法加密成hash值,最后比较计算出的hash值与传递进来的密码hash值是否一致,如果一致则验证成功,若不一致则验证失败。该功能模块在完成上述验证之后,根据验证结果,向智能合约反馈验证成功的信息或反馈验证失败的信息。
若智能合约接收到该功能模块反馈的验证成功的信息,可根据破解结果输入智能合约的输入时间,确定破解结果是否为针对其对应的密码破解任务的第一个验证成功的结果,若是,智能合约可将任务发布方为支付密码破解任务提供的电子资源,从任务发布方在区块链中的电子资源的第一地址转到任务应邀方在区块链中电子资源的第二地址,进而完成支持。
智能合约可以向发送支付成功的信息,以便众包平台删除任务池中与该智能合约对应的密码破解任务,众包平台也可向任务应邀方发送破解成功以及支持成功的信息。智能合约还可以向其所在的区块链发送交易完成,请求关闭交易(即删除交易)的信息,以便区块链删除该智能合约。
若智能合约确定破解结果不是针对其对应的密码破解任务的第一个验证成功的结果(例如,相差较小时间间隔内,存在多个任务应邀方对发布该密码破解任务的破解结果,其中已验证其他任务应邀方中的某个任务应邀方的破解结果正确且该结果是第一个验证成功的结果,而此时智能合约还未关闭),可向众包平台发送表征破解结果不是针对其对应的密码破解任务第一个验证成功的结果,众包平台可向任务应邀方发送支付失败的信息,也可在支付失败的信息中携带表征支付失败是因为其不是第一个验证成功的原因。
在本发明实施例中,在步骤402中若智能合约验证破解结果不是正确的结果,可向众包平台发送表征破解结果验证失败的信息,以便众包平台向任务应邀方反馈破解失败的信息,智能合约可继续等待其他破解者破解。
在本发明实施例中,还可以设置智能合约有效时长,若在有效时长内,该智能合约中的密码破解任务未被成功破解,区块链可无效该智能合约,还可以向众包平台发送该智能合约无效的信息,以便众包平台删除任务池中与该智能合约对应的密码破解任务。
所以,通过上述方法,在本发明实施例中,在接收到任务发布方发布的公开邀约任务请求时,可以从区块链调用智能合约构造函数,构造与公开邀约任务对应的智能合约,由于区块链中智能合约具有自动化履约,执行规则及逻辑透明,结果公开且无法篡改的特征,所以,在任务应邀方实施其选择的公开邀约任务后,由智能合约对其执行结果验证,保证了验证结果的准确性和公正性,解决了任务发布方与任务应邀方之间就执行结果质量之间的信任问题,且智能合约可根据验证结果自动执行电子资源的分配,保证报酬能够顺利分配到符合成功完成任务的任务应邀方,所以,进一步解决了任务发布方与任务应邀方之间在执行公开邀约任务过程中的信任问题,同时也不需要第三方介入实施仲裁,简化了公开邀约任务执行的复杂度,进一步的,由于执行公开邀约任务过程中结果公开且无法篡改,所以也抵御了伪造结果的非法操作。
进一步的,由于该方法中在公开邀约任务被成功执行完成之后,由智能合约按照约定分配给任务应邀方,保证了任务应邀方的获取对应报酬的权益,能够吸引更多的任务应邀方投入更多的计算资源执行公开邀约任务,所以,也提升了公开邀约任务的执行效率和成功率。
下文以区块链具体为以太坊,在众包平台中发布的密码破解任务具体为“$1$yQyreloj$VroB091VbXCpywPOTYHcE1”,电子资源具体为以太币为例,来对本发明实施例中的方法进一步说明。
那么,基于众包平台和具有智能合约功能的以太坊的密码破解任务的控制流程可如图5所示,包括:
S1:任务发起终端向众包平台发送密码破解任务请求。
在本发明实施例中,任务发起终端可视为上文中的任务发布方,任务发起终端中安装有众包平台应用,当然还可以安装有其他类型的应用,任务发起终端的用户在众包平台应用中进行操作,以申请发布密码破解任务,例如点击众包平台应用对应的用户界面中的任务发布按钮,任务发起终端接收到该操作之后,向众包平台发送密码破解任务请求。
其中,任务发起终端的用户可以为众包平台中的个体用户,也可以为系统级用户,例如任务发布方可为哈勃分析系统,那么,哈勃分析系统可提取IoT固件密码,然后通过任务发起终端向众包平台发送密码破解任务请求,以便将IoT固件密码发布到众包平台中,其中,IoT固件密码为经过哈希函数进行保护的密码。
S2:众包平台确定任务发起终端具有密码破解任务发布权限,向任务发起终端发送允许发布密码破解任务的消息。
众包平台接收到任务发起终端发送的密码破解任务请求,可对任务发起终端进行密码破解任务发布权限的鉴定,即查看任务发起终端是否具有发布码破解任务的权限,若具有权限,则向任务发起终端发送允许发布密码破解任务的消息,否则,向任务发起终端发送拒绝其发布密码破解任务的消息。
S3:任务发起终端向众包平台发送公开邀约任务以及为执行该公开邀约任务支付的电子资源。
任务发起终端接收到上述允许发布密码破解任务的消息之后,可跳转到众包平台应用中用于用户输入公开邀约任务的用户界面,如图6所示,为本发明实施例中提供的众包平台应用中用于用户输入公开邀约任务的用户界面的示意图,在该应用界面包括选项“_mission”用于输入具体的密码破解任务,选项“Value”用于输入为破解密码破解任务支付的电子资源即以太币,当然还可以包括其他选项如用于输入的发布密码破解任务的钱包地址的选项“Account”,以及确定密码破解任务相关信息输入完成的选项“transact”等。
用户在该用户界面的选项“_mission”中输入的密码破解任务为“$1$yQyreloj$VroB091VbXCpywPOTYHcE1”,在选项“Value”中输入为破解该密码破解任务支付的50以太币,还可以在选项“Account”输入用户以太币所在的钱包地址,当然,任务发起终端也可以自动获取用户以太币所在的钱包地址,并在选项“Account”中现实。待上述信息输入完成之后,用户可选择用户界面中的选项“transact”以确定信息输入完成。
任务发起终端接收到用户选择选项“transact”操作之后,可将用户输入的公开邀约任务以及为执行公开邀约任务支付的电子资源发送给众包平台,其中,发送的电子资源包括其金额即50以太币以及该50以太币所在的钱包地址。
S4:众包平台向以太坊发送智能合约调用请求,以调用智能合约构造函数。
众包平台接收到任务发起终端发送的公开邀约任务以及为执行公开邀约任务支付的电子资源之后,向以太坊发送智能合约调用指令,以调用以太坊中的智能合约构造函数,智能合约构造函数是以太坊中用于构造智能合约的函数,以太坊根据输入智能合约构造函数中参数,构造对应的智能合约。
S5:众包平台接收到以太坊发送的智能合约构造函数。
S6:众包平台根据智能合约构造函数,将任务发起终端发送的密码破解任务以及电子资源发送给以太坊。
众包平台接收到以太坊发送的智能合约构造函数之后,可将任务发起终端发送密码破解任务“$1$yQyreloj$VroB091VbXCpywPOTYHcE1”,以及电子资源即50以太币和其所在的钱包地址,作为智能合约构造函数的输入参数发送给以太坊。
S7:以太坊构造与密码破解任务对应的智能合约。
以太坊根据接收到的智能合约构造函数的输入参数,构造与密码破解任务“$1$yQyreloj$VroB091VbXCpywPOTYHcE1”对应的智能合约,其中,构造的智能合约中包括为支付该密码破解任务提供的以太币金额、以太币所在地址、需要破解的密码破解任务本身以及表征该密码破解任务是否有效的参数。
例如图7所示,为以太坊构造的名为“HashHunter”的智能合约,在该智能合约中“owener”表示密码破解任务的需求方即任务发布方,“bounty”为支付密码破解任务的电子资源即以太币,“mission”为需要破解的被哈希保护的密码字符串即密码破解任务,“isActive”表征智能合约是否仍然有效,例如“isActive”取值为1时表征智能合约有效,“isActive”取值为0时表征智能合约无效。
S8:以太坊向众包平台发送智能合约构造成功的信息。
S9:众包平台将构造成功的智能合约对应的密码破解任务放入任务池。
在本发明实施例中,众包平台在接收到以太坊发送的智能合约构造成功的信息时,可将该智能合约对应的密码破解任务放入任务池,以便任务接收终端从任务池中选择需要破解的密码破解任务。
其中,众包平台可按照上文叙述的方式对智能合约对应的密码破解任务进行执行优先级排序后放入任务池,且还可以按照执行优先级排序控制其在任务池中的显示顺序。
S10:任务接收终端向众包平台发送申请执行密码破解任务请求。
在本发明实施例中,任务接收终端可视为上文中的任务应邀方,众包平台将构造成功的智能合约对应的密码破解任务放入任务池之后,在任务接收终端的众包平台应用中可显示任务池中的密码破解任务,任务接收终端的用户可从众包平台应用显示的密码破解任务中选择需要破解的密码破解任务,任务接收终端在获得其用户选择需要破解的密码破解任务的操作时,可基于该操作向众包平台发送申请执行密码破解任务的请求。
S11:众包平台从任务池选择密码破解任务。
S12:众包平台向其选择的密码破解任务对应的智能合约发送调用该智能合约的请求,以确定该智能合约是否有效。
如上文叙述,若在申请执行公开邀约任务请求中携带任务接收终端用户所选择破解的密码破解任务时,众包平台可以在任务池中选择携带的密码破解任务;若未携带,则众包平台从任务池中为任务接收终端用户选择一个密码破解任务进行破解。在众包平台从任务池中为任务接收终端用户选择密码破解任务之后,还可以向其选择的该密码破解任务对应的智能合约发送调用该智能合约请求,以便通过确定智能合约中参数“isActive”当前的值,以确定该智能合约是否有效,其中,众包平台可基于智能合约在以太坊的地址信息向该智能合约发送调用该智能合约请求。
S13:众包平台接收智能合约发送的该智能合约相关信息。
S14:众包平台根据该智能合约相关信息,确定该智能合约有效。
S15:众包平台向任务接收终端发送该智能合约对应的密码破解任务。
智能合约在接收到众包平台发送的上述调用请求后,将自身的相关信息发送给众包平台,众包平台可根据该智能合约相关信息中参数“isActive”当前的值,来确定该智能合约是否有效,这里,假设参数“isActive”取值为1时表征智能合约有效,参数“isActive”取值为0时表征智能合约无效,并假设该智能合约中参数“isActive”当前的值为1,那么,众包平台可确定该智能合约有效,并向任务接收终端发送智能合约对应的密码破解任务执行,以便任务接收终端执行该密码破解任务。
S16:任务接收终端向众包平台发送破解结果。
S17:众包平台向智能合约转发破解结果。
任务接收终端接收到众包平台发送的密码破解任务之后,使用其可获得的计算资源对密码破解任务进行破解,其可获得的计算资源可以为任务接收终端自身所拥有的计算资源,也可以为其可获得的其他终端的计算资源。当任务接收终端完成密码破解任务的破解时,可将破解结果发送给众包平台,以便众包平台将该破解结果转发给其对应的智能合约。
S18:智能合约验证破解结果正确,且确定该破解结果为第一个验证正确的结果。
S19:智能合约向任务接收终端支付以太币。
智能合约对接收到的破解结果进行验证,若验证成功,智能合约还可验证该破解结果是否为针对其对应的密码破解任务的第一个验证成功的结果,若是,智能合约将用于支付其对应的密码破解任务的50以太币支付给任务接收终端,即将该50以太币从该任务发起终端用户的以太币地址转到任务接收终端用户的以太币地址中,以完成支持。
若验证失败,如破解结果错误导致验证失败,或破解结果正确、但该结果不是针对其对应的密码破解任务的第一个验证成功的结果导致的验证失败,则智能合约可继续等待其他任务接收终端的破解结果。
所以,通过上述方法,在接收到任务发起终端发送的密码破解任务请求时,可以从以太坊调用智能合约构造函数,构造与密码破解任务对应的智能合约,并在任务接收终端实施密码破解任务后,由智能合约对其破解结果验证,保证了验证结果的准确性和公正性,解决了任务发起终端与任务接收终端之间就执行结果质量之间的信任问题,且智能合约可根据验证结果自动执行以太坊即报酬的分配,保证报酬能够顺利分配到符合成功完成任务的任务接收终端,所以,进一步解决了任务发起终端与任务接收终端方之间在执行密码破解任务过程中的信任问题,同时也不需要第三方介入实施仲裁,简化了密码破解任务执行的复杂度,进一步的,由于执行密码破解任务过程中结果公开且无法篡改,所以也抵御了伪造结果的非法操作。
进一步的,在密码破解任务被成功破解之后,由智能合约按照约定分配给任务接收终端,保证了任务接收终端获取对应报酬的权益,所以,能够吸引更多的任务接收终端投入更多的计算资源执行密码破解任务,所以,也提升了密码破解任务的执行效率和成功率,进而提高了密码破解任务对应的密码的安全评估质量。
在实际应用中,可根据本发明实施例中公开邀约任务的处理方法,使用编程语言如C语言、C++语言、Java语言等,开发专门用于控制公开邀约任务的程序或APP,进而在需要控制公开邀约任务时,调用该程序或APP,完成公开邀约任务的控制。
基于同一发明构思,本发明实施例中提供了一种公开邀约任务控制设备,该设备的公开邀约任务处理方法的具体实施可参见上述方法实施例部分的描述,重复之处不再赘述,如图8所示,该设备包括:
接收单元80,用于接收任务发布方发布的公开邀约任务以及为执行所述公开邀约任务支付的电子资源;
调用单元81,用于向区块链发送智能合约调用指令,以调用智能合约构造函数;
发送单元82,用于根据所述智能合约构造函数,向所述区块链发送所述公开邀约任务以及所述电子资源;以使所述区块链构造与所述公开邀约任务对应的智能合约;
所述接收单元80,用于接收任务应邀方实施所述公开邀约任务后发送的执行结果;
所述发送单元82,将所述执行结果发送给所述智能合约;以使所述智能合约对所述执行结果进行验证,并根据验证结果支付所述电子资源。
可选的,还包括选择单元83,用于:
将所述公开邀约任务放入任务池;
接收所述任务应邀方发送的申请执行公开邀约任务请求;
从所述任务池选择公开邀约任务;
并将所选择的公开邀约任务发送给所述任务应邀方执行。
可选的,还包括设置单元84,用于:
按照设定的条件,为所述任务池中的公开邀约任务设置执行优先级,以及
所述选择单元83,还用于:
从所述任务池选择执行优先级高的公开邀约任务,或者
从所述任务池中,选择所述申请执行公开邀约任务请求中携带的申请执行的公开邀约任务。
可选的,所述设定的条件包括:
电子资源的额度,其中,额度越高则执行优先级越高;或者
公开邀约任务的发布时间,其中,发布时间越早则执行优先级越高。
可选的,所述调用单元81,用于:
调用所选择的公开邀约任务对应的智能合约,以确认该智能合约是否有效;
确认该智能合约有效,则执行步骤:将所选择的公开邀约任务发送给所述任务应邀方执行;
可选的,还包括删除单元85,用于:
确认该智能合约无效,则从所述任务池中删除对应的公开邀约任务,并从所述任务池中重新选择公开邀约任务。
可选的,所述接收单元80,还用于:接收所述智能合约发送的合约已履行的确认消息;所述确认消息为所述智能合约在根据验证结果支付所述电子资源后生成的;
从所述任务池中删除对应的公开邀约任务。
可选的,向所述区块链发送的所述电子资源中还包括其在所述区块链中的第一地址,所述发送单元82还用于:
将所述任务应邀方在区块链中电子资源的第二地址发送给所述智能合约;以使所述智能合约在验证所述执行结果正确时,将所述电子资源从所述第一地址转到所述第二地址。
基于同一发明构思,本发明实施例中提供了一种计算设备,如图9所示,包括至少一个处理器90、以及至少一个存储器91,本发明实施例中不限定处理器90与存储器91之间的具体连接介质,图9中是以处理器90和存储器91之间通过总线92连接为例,总线92在图9中以粗线表示,其中,存储器91存储有计算机程序,当程序被处理器90执行时,使得处理器90执行本发明实施例中提供的公开邀约任务处理方法的步骤。
基于同一发明构思,本发明实施例中提供了一种存储介质,所述存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行本发明实施例中提供的公开邀约任务处理方法的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种密码破解任务处理方法,其特征在于,应用于密码破解任务控制系统的任务控制服务器中,所述密码破解任务控制系统包括所述任务控制服务器和具有智能合约功能的区块链的区块链服务器,所述方法包括:
接收任务发布方发布的密码破解任务以及为执行所述密码破解任务支付的电子资源;
向区块链发送智能合约调用指令,以调用智能合约构造函数;
根据所述智能合约构造函数,向所述区块链发送所述密码破解任务以及所述电子资源;以使所述区块链构造与所述密码破解任务对应的智能合约;
接收任务应邀方实施所述密码破解任务后发送的破解结果;
将所述破解结果发送给所述智能合约;以使所述智能合约对所述破解结果进行验证,并根据验证结果支付所述电子资源。
2.如权利要求1所述的方法,其特征在于,所述接收任务发布方发布的密码破解任务以及为执行所述密码破解任务支付的电子资源之前,所述方法还包括:
接收所述任务发布方发送的密码破解任务请求;
确定所述任务发布方具有密码破解任务发布权限,向所述任务发布方发送允许发布密码破解任务的消息。
3.如权利要求1所述的方法,其特征在于,所述接收任务应邀方实施所述密码破解任务后发送的破解结果之前,所述方法还包括:
将所述密码破解任务放入任务池;
接收所述任务应邀方发送的申请执行密码破解任务请求;
从所述任务池选择密码破解任务;
并将所选择的密码破解任务发送给所述任务应邀方执行。
4.如权利要求3所述的方法,其特征在于,所述将所述密码破解任务放入任务池之前,所述方法还包括:
接收所述区块链发送的智能合约构造成功的信息。
5.如权利要求3所述的方法,其特征在于,所述方法包括:
按照设定的条件,为所述任务池中的密码破解任务设置执行优先级,以及
从所述任务池选择执行优先级高的密码破解任务,或者
从所述任务池中,选择所述申请执行密码破解任务请求中携带的申请执行的密码破解任务。
6.如权利要求3-5中任一项所述的方法,其特征在于,所述从所述任务池选择密码破解任务之后,所述方法还包括:
调用所选择的密码破解任务对应的智能合约,以确认该智能合约是否有效;
确认该智能合约有效,则执行步骤:将所选择的密码破解任务发送给所述任务应邀方执行;以及
确认该智能合约无效,则从所述任务池中删除对应的密码破解任务,并从所述任务池中重新选择密码破解任务。
7.如权利要求1-5中任一项所述的方法,其特征在于,向所述区块链发送的所述电子资源中还包括其在所述区块链中的第一地址,所述方法还包括:
将所述任务应邀方在区块链中电子资源的第二地址发送给所述智能合约;以使所述智能合约在验证所述破解结果正确并确定所述破解结果为第一个验证正确的结果时,将所述电子资源从所述第一地址转到所述第二地址。
8.一种密码破解任务控制设备,其特征在于,应用于密码破解任务控制系统中,所述密码破解任务控制系统包括所述任务控制设备和具有智能合约功能的区块链的区块链服务器,所述设备包括:
接收单元,用于接收任务发布方发布的密码破解任务以及为执行所述密码破解任务支付的电子资源;
调用单元,用于向区块链发送智能合约调用指令,以调用智能合约构造函数;
发送单元,用于根据所述智能合约构造函数,向所述区块链发送所述密码破解任务以及所述电子资源;以使所述区块链构造与所述密码破解任务对应的智能合约;
所述接收单元,用于接收任务应邀方实施所述密码破解任务后发送的破解结果;
所述发送单元,将所述破解结果发送给所述智能合约;以使所述智能合约对所述破解结果进行验证,并根据验证结果支付所述电子资源。
9.一种计算设备,其特征在于,包括至少一个处理器、以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行权利要求1~7任一项所述方法的步骤。
10.一种存储介质,其特征在于,所述存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如权利要求1-7任一项所述方法的步骤。
CN201910682735.XA 2018-12-11 2018-12-11 密码破解任务处理方法、设备及存储介质 Active CN110428257B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910682735.XA CN110428257B (zh) 2018-12-11 2018-12-11 密码破解任务处理方法、设备及存储介质

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910682735.XA CN110428257B (zh) 2018-12-11 2018-12-11 密码破解任务处理方法、设备及存储介质
CN201811510203.XA CN109583857B (zh) 2018-12-11 2018-12-11 公开邀约任务处理方法、系统、设备及存储介质

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201811510203.XA Division CN109583857B (zh) 2018-12-11 2018-12-11 公开邀约任务处理方法、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN110428257A CN110428257A (zh) 2019-11-08
CN110428257B true CN110428257B (zh) 2021-04-27

Family

ID=65928941

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811510203.XA Active CN109583857B (zh) 2018-12-11 2018-12-11 公开邀约任务处理方法、系统、设备及存储介质
CN201910682735.XA Active CN110428257B (zh) 2018-12-11 2018-12-11 密码破解任务处理方法、设备及存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201811510203.XA Active CN109583857B (zh) 2018-12-11 2018-12-11 公开邀约任务处理方法、系统、设备及存储介质

Country Status (4)

Country Link
US (1) US20210165686A1 (zh)
EP (1) EP3896633B1 (zh)
CN (2) CN109583857B (zh)
WO (1) WO2020119512A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109583857B (zh) * 2018-12-11 2021-05-14 腾讯科技(深圳)有限公司 公开邀约任务处理方法、系统、设备及存储介质
CN110138865B (zh) * 2019-05-17 2022-05-24 南方科技大学 空间众包任务分配方法、装置、设备及存储介质
US11513815B1 (en) * 2019-05-24 2022-11-29 Hiro Systems Pbc Defining data storage within smart contracts
US11657391B1 (en) 2019-05-24 2023-05-23 Hiro Systems Pbc System and method for invoking smart contracts
US10699269B1 (en) 2019-05-24 2020-06-30 Blockstack Pbc System and method for smart contract publishing
CN110232507B (zh) * 2019-05-28 2021-07-27 中国人民解放军国防科技大学 基于智能合约的众包活动全过程监管方法及系统
CN110543757B (zh) * 2019-08-01 2023-06-06 立旃(上海)科技有限公司 基于区块链的认证激励方法及系统
CN110602097B (zh) * 2019-09-13 2021-09-14 腾讯科技(深圳)有限公司 基于区块链的任务处理方法、装置、设备及存储介质
CN110599147B (zh) * 2019-09-17 2022-11-22 福州大学 一种基于区块链的密文检索公平支付方法及系统
CN110992052A (zh) * 2019-12-05 2020-04-10 腾讯科技(深圳)有限公司 数据处理方法、装置、电子设备及存储介质
CN111178857A (zh) * 2019-12-13 2020-05-19 杭州复杂美科技有限公司 游戏任务处理方法、设备和存储介质
CN111626835B (zh) * 2020-04-27 2024-02-02 口碑(上海)信息技术有限公司 任务配置方法、装置、系统、存储介质及计算机设备
CN112001794A (zh) * 2020-09-02 2020-11-27 上海市建筑学会 智能合约生成方法、计算机设备、及存储介质
CN113256281A (zh) * 2021-06-25 2021-08-13 江苏数字产权交易有限公司 一种基于区块链的悬赏数字资产交易方法及系统
CN113726888B (zh) * 2021-08-31 2023-07-21 安天科技集团股份有限公司 基于区块链的密码数据处理方法、装置、电子设备及介质
CN114884677B (zh) * 2022-05-09 2023-04-25 重庆大学 一种基于区块链的多用户众包任务匹配方法及系统
CN114860845A (zh) * 2022-05-23 2022-08-05 支付宝(杭州)信息技术有限公司 数字资产的管理方法和装置
CN115002224A (zh) * 2022-05-26 2022-09-02 阿里巴巴(中国)有限公司 消息处理方法、装置、系统、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107341702A (zh) * 2017-03-08 2017-11-10 阿里巴巴集团控股有限公司 一种业务处理的方法及装置
CN107682331A (zh) * 2017-09-28 2018-02-09 复旦大学 基于区块链的物联网身份认证方法
CN108197913A (zh) * 2017-12-18 2018-06-22 深圳前海微众银行股份有限公司 基于区块链的支付方法、系统以及计算机可读存储介质
CN108805561A (zh) * 2017-04-27 2018-11-13 中思博安科技(北京)有限公司 可访问多个区块链的智能合约的执行方法和系统

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8286183B2 (en) * 2005-10-22 2012-10-09 Cisco Technology, Inc. Techniques for task management using presence
US8434085B2 (en) * 2008-05-09 2013-04-30 International Business Machines Corporation Scalable scheduling of tasks in heterogeneous systems
CN104717192B (zh) * 2013-12-16 2018-05-18 腾讯科技(深圳)有限公司 合法性验证方法及中间服务器
US20160092988A1 (en) * 2014-09-30 2016-03-31 Raistone, Inc. Systems and methods for transferring digital assests using a de-centralized exchange
US9875510B1 (en) * 2015-02-03 2018-01-23 Lance Kasper Consensus system for tracking peer-to-peer digital records
US10484168B2 (en) * 2015-03-02 2019-11-19 Dell Products L.P. Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger
EP4336438A1 (en) * 2016-02-22 2024-03-13 Royal Bank Of Canada Electronic document platform
US10204341B2 (en) * 2016-05-24 2019-02-12 Mastercard International Incorporated Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees
US10114559B2 (en) * 2016-08-12 2018-10-30 International Business Machines Corporation Generating node access information for a transaction accessing nodes of a data set index
US20180101914A1 (en) * 2016-10-10 2018-04-12 Escolhalegal, Llc Systems, methods and machine-readable mediums for data management and payment processing
CN106874087A (zh) * 2017-01-25 2017-06-20 上海钜真金融信息服务有限公司 一种区块链智能合约定时任务调度方法
AU2018230763A1 (en) * 2017-03-08 2019-10-31 Ip Oversight Corporation System and method for creating commodity asset-secured tokens from reserves
CN107248074A (zh) * 2017-03-29 2017-10-13 阿里巴巴集团控股有限公司 一种基于区块链的业务处理方法及设备
CN108073513A (zh) * 2017-04-21 2018-05-25 富士通株式会社 对基于区块链的智能合约进行测试的装置和方法
WO2018204541A1 (en) * 2017-05-02 2018-11-08 Luther Systems Financial derivative contract execution platform, system and method
CN108804209A (zh) * 2017-05-05 2018-11-13 中思博安科技(北京)有限公司 智能合约的调度方法及装置
GB201709188D0 (en) * 2017-06-09 2017-07-26 Nchain Holdings Ltd Computer-Implemented system and method
US11088975B2 (en) * 2017-08-03 2021-08-10 Aon Global Operations Se, Singapore Branch Systems and methods for coordinating real-time messaging for data sharing and updating between participants using disparate message data formats
US11403628B2 (en) * 2017-10-20 2022-08-02 Hewlett Packard Enterprise Development Lp Authenticating and paying for services using blockchain
US11463241B2 (en) * 2017-10-20 2022-10-04 Hewlett Packard Enterprise Development Lp Transmitting or receiving blockchain information
US10884810B1 (en) * 2017-11-16 2021-01-05 Amazon Technologies, Inc. Workload management using blockchain-based transaction deferrals
US11057225B2 (en) * 2017-12-07 2021-07-06 International Business Machines Corporation Enforcing compute equity models in distributed blockchain
US10678598B2 (en) * 2017-12-07 2020-06-09 International Business Machines Corporation Enforcing compute equity models in distributed blockchain
CN108062672B (zh) * 2017-12-07 2022-03-18 北京泛融科技有限公司 一种基于区块链智能合约的流程调度方法
CN111615836A (zh) * 2018-02-19 2020-09-01 联想(新加坡)私人有限公司 经由区块链网络供应远程单元
EP3759870B1 (en) * 2018-02-26 2023-11-29 Telefonaktiebolaget Lm Ericsson (Publ) Network slicing with smart contracts
US20190303541A1 (en) * 2018-04-02 2019-10-03 Ca, Inc. Auditing smart contracts configured to manage and document software audits
CA3039226A1 (en) * 2018-04-06 2019-10-06 John Jong Suk Lee System, method, and computer-readable medium for allocating digital dataprocessing system resources
US11063759B2 (en) * 2018-04-27 2021-07-13 The University Of Akron Blockchain-empowered crowdsourced computing system
US10579424B2 (en) * 2018-05-15 2020-03-03 International Business Machines Corporation Prioritization in a permissioned blockchain
CN108876606B (zh) * 2018-05-29 2021-02-09 创新先进技术有限公司 资产转移方法及装置、电子设备
US10972479B2 (en) * 2018-08-02 2021-04-06 Balanced Media Technology, LLC Task completion using a blockchain network
US11108856B2 (en) * 2018-08-31 2021-08-31 Nakamoto & Turing Labs Inc Methods and apparatus for performing distributed computing using blockchain
CN109583857B (zh) * 2018-12-11 2021-05-14 腾讯科技(深圳)有限公司 公开邀约任务处理方法、系统、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107341702A (zh) * 2017-03-08 2017-11-10 阿里巴巴集团控股有限公司 一种业务处理的方法及装置
CN108805561A (zh) * 2017-04-27 2018-11-13 中思博安科技(北京)有限公司 可访问多个区块链的智能合约的执行方法和系统
CN107682331A (zh) * 2017-09-28 2018-02-09 复旦大学 基于区块链的物联网身份认证方法
CN108197913A (zh) * 2017-12-18 2018-06-22 深圳前海微众银行股份有限公司 基于区块链的支付方法、系统以及计算机可读存储介质

Also Published As

Publication number Publication date
EP3896633A1 (en) 2021-10-20
CN109583857A (zh) 2019-04-05
EP3896633B1 (en) 2023-09-13
WO2020119512A1 (zh) 2020-06-18
CN110428257A (zh) 2019-11-08
CN109583857B (zh) 2021-05-14
US20210165686A1 (en) 2021-06-03
EP3896633A4 (en) 2022-01-19

Similar Documents

Publication Publication Date Title
CN110428257B (zh) 密码破解任务处理方法、设备及存储介质
CN110366839B (zh) 计算机实现的系统和方法
CN107341402B (zh) 一种程序执行方法及装置
KR101821511B1 (ko) 인스턴트 메시징 또는 소셜 애플리케이션들에 기반하는 데이터 프로세싱 방법 및 그의 디바이스
CN108898389A (zh) 基于区块链的内容验证方法及装置、电子设备
CN110599323B (zh) 一种资源处理方法及处理设备
Wright et al. SmartEdge: A smart contract for edge computing
CN108960825A (zh) 基于区块链的电子签名方法及装置、电子设备
CN108898021B (zh) 基于区块链的威胁情报处理方法、系统及计算设备
CN103139182B (zh) 一种允许用户访问的方法、客户端、服务器以及系统
CN111291060A (zh) 一种管理区块链节点的方法、装置及计算机可读介质
CN110601896B (zh) 一种基于区块链节点的数据处理方法以及设备
US9703934B1 (en) Usage license
CN105847000A (zh) 令牌产生方法以及基于该令牌产生方法的通信系统
CN110597916A (zh) 基于区块链的数据处理方法、装置、存储介质及终端
CN109492438A (zh) 基于TrustZone的分布式计算系统
CN110619222A (zh) 基于区块链的授权处理方法、装置、系统及介质
JP2018517982A (ja) 自動再チャージシステム、方法、およびサーバ
KR20190052033A (ko) 일시적인 트랜잭션 서버
CN110599144A (zh) 一种区块链节点的入网方法以及装置
KR20200093089A (ko) 블록체인 기반의 작업 요청 및 결과물의 거래 방법 및 시스템
CN114219480A (zh) 一种多渠道费控快捷支付方法和系统
CN104537284A (zh) 一种基于远程服务的软件保护系统和方法
EP3930279B1 (en) Secure management of a robotic process automation environment
CN109272318B (zh) 应用于请求方客户端资源流交易方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40015640

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant