CN110232570A - 一种信息监管方法及装置 - Google Patents

一种信息监管方法及装置 Download PDF

Info

Publication number
CN110232570A
CN110232570A CN201910459058.5A CN201910459058A CN110232570A CN 110232570 A CN110232570 A CN 110232570A CN 201910459058 A CN201910459058 A CN 201910459058A CN 110232570 A CN110232570 A CN 110232570A
Authority
CN
China
Prior art keywords
file
information
user
mentioned
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910459058.5A
Other languages
English (en)
Other versions
CN110232570B (zh
Inventor
刘新
宫亚明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Launch Technology Co Ltd
Original Assignee
Shenzhen Launch Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Launch Technology Co Ltd filed Critical Shenzhen Launch Technology Co Ltd
Priority to CN201910459058.5A priority Critical patent/CN110232570B/zh
Publication of CN110232570A publication Critical patent/CN110232570A/zh
Application granted granted Critical
Publication of CN110232570B publication Critical patent/CN110232570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Abstract

本申请公开了一种信息监管方法及装置。该方法包括:当接收到用户转移的第一数字资源时,获取所述用户对应的交易记录,所述交易记录包括所述用户的交易地址和加密的文件信息;验证所述交易记录是否合法;当验证通过时,解密所述加密的文件信息,得到解密后的文件信息;根据所述解密后的文件信息,对项目文件进行审核。实施本申请的方案,能够适用于信息监管需求,有效保障了项目内容的安全,提高了管理工作效率。

Description

一种信息监管方法及装置
技术领域
本申请涉及计算机技术领域,具体涉及一种信息监管方法及装置。
背景技术
在项目的开发过程中,越来越多的公司采用平台工具对项目的代码进行管理。相对于传统的代码管理方式,代码管理工具提高了开发人员的工作效率,减少了项目维护时间。
目前,开发人员使用代码管理工具提交代码时,都会生成对应的提交记录。通过提交记录,能够获得开发人员设置的个人信息。但是由于难以证实提交记录的真实性,在实际的管理过程中,项目存在被冒充的开发人员提交的不明代码攻击的可能性。
发明内容
本申请实施例提供一种信息监管方法及装置,适用于项目开发各个阶段的需求,有效保障了项目代码的安全,提高了管理工作效率。
第一方面,本申请实施例提供了一种信息监管方法,包括:当接收到用户转移的第一数字资源时,获取所述用户对应的交易记录,所述交易记录包括所述用户的交易地址和加密的文件信息;验证所述交易记录是否合法;当验证通过时,解密所述加密的文件信息,得到解密后的文件信息;根据所述解密后的文件信息,对项目文件进行审核。
在一种可能的实现方式中,所述交易记录为所述用户采用私钥加密得到的,所述验证所述交易记录是否合法,包括:根据所述用户的交易地址,查找所述用户对应的公钥;采用所述公钥对所述交易记录对应的用户进行身份验证;当验证通过时,确认所述交易记录合法。
在另一种可能的实现方式中,所述当验证通过时,解密所述加密的文件信息,得到解密后的文件信息,包括:当验证通过时,使用预设的可逆函数对所述加密的文件信息进行解密;获取解密后的文件信息,所述解密后的文件信息包括以下一种或多种:第一工作流标签、第一用户信息和第一文件特征值。
在又一种可能的实现方式中,所述根据所述解密后的文件信息,对项目文件进行审核,包括:根据所述解密后的文件信息,获取与所述解密后的文件信息对应的项目文件;判断以下条件是否满足:所述项目文件的第二工作流标签与所述第一工作流标签是否不一致,或者所述项目文件对应的第二用户信息与所述第一用户信息是否不一致;当任一条件满足时,生成错误提示,所述错误提示用于警告所述项目文件有误。
在又一种可能的实现方式中,所述根据所述解密后的文件信息,获取与所述解密后的文件信息对应的项目文件,包括:使用预置的单向不可逆函数对数据库中的文件进行计算,获取一个或多个第二文件特征值;判断所述第二文件特征值与所述第一文件特征值是否一致;若一致,确定所述第二文件特征值对应的所述数据库中的文件为与所述解密后的文件信息对应的项目文件。
在又一种可能的实现方式中,所述方法还包括:向所述用户的交易地址转移第二数字资源,所述第二数字资源对应的金额大于或者等于所述第一数字资源对应的金额。
第二方面,本申请实施例提供了一种信息监管装置,包括:获取单元,用于当接收到用户转移的第一数字资源时,获取所述用户对应的交易记录,所述交易记录包括所述用户的交易地址和加密的文件信息;验证单元,用于验证所述交易记录是否合法;解密单元,用于当验证通过时,解密所述加密的文件信息,得到解密后的文件信息;审核单元,用于根据所述解密后的文件信息,对项目文件进行审核。
在一种可能的实现方式中,所述验证单元具体用于,根据所述用户的交易地址,查找所述用户对应的公钥;采用所述公钥对所述交易记录对应的用户进行身份验证;当验证通过时,确认所述交易记录合法。
在另一种可能的实现方式中,所述解密单元具体用于,当验证通过时,使用预设的可逆函数对所述加密的文件信息进行解密;获取解密后的文件信息,所述解密后的文件信息包括以下一种或多种:第一工作流标签、第一用户信息和第一文件特征值。
在又一种可能的实现方式中,所述审核单元包括:获取子单元,用于根据所述解密后的文件信息,获取与所述解密后的文件信息对应的项目文件;判断子单元,用于判断以下条件是否满足:所述项目文件的第二工作流标签与所述第一工作流标签是否不一致,或者所述项目文件对应的第二用户信息与所述第一用户信息是否不一致;提示子单元,用于当任一条件满足时,生成错误提示,所述错误提示用于警告所述项目文件有误。
在又一种可能的实现方式中,所述获取子单元具体用于,使用预置的单向不可逆函数对数据库中的文件进行计算,获取一个或多个第二文件特征值;判断所述第二文件特征值与所述第一文件特征值是否一致;若一致,确定所述第二文件特征值对应的所述数据库中的文件为与所述解密后的文件信息对应的项目文件。
在又一种可能的实现方式中,所述装置还包括:转移单元,用于向所述用户的交易地址转移第二数字资源,所述第二数字资源对应的金额大于或者等于所述第一数字资源对应的金额。
第三方面,本申请实施例提供了一种信息监管装置,包括:处理器、输入装置、输出装置和存储器,其中,存储器用于存储支持服务器执行上述方法的计算机程序,计算机程序包括程序指令,处理器被配置用于调用程序指令,执行上述第一方面的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
第五方面,本申请实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本申请实施例具有以下有益效果:
验证用户对应的交易记录,当验证通过时,对交易记录中加密的文件信息进行解密,并根据解密后的文件信息,对项目文件进行审核。实施本申请的方案,能够适用于信息监管需求,有效保障了项目内容的安全,提高了管理工作效率。
附图说明
图1是本申请实施例提供的一种信息监管方法的流程示意图;
图2是本申请实施例提供的一种信息监管装置的结构示意图;
图3是本申请实施例提供的一种信息监管装置的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应当理解,以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
开发人员使用代码管理工具提交代码时,都会生成对应的提交记录。通过提交记录,能够获得开发人员设置的个人信息。但是由于难以证实提交记录的真实性,在实际的管理过程中,项目存在被冒充的开发人员提交的不明代码攻击的可能性。基于上述问题,本申请实施例提出了一种信息监管方法及装置,适用于项目开发各个阶段的需求,有效保障了项目代码的安全,提高了管理工作效率。
请参阅图1,图1是本申请实施例提供的一种信息监管的流程示意图。其中:
S101、当接收到用户转移的第一数字资源时,获取所述用户对应的交易记录,所述交易记录包括所述用户的交易地址和加密的文件信息。
在一种可能的实现方式中,项目管理人员有多个交易地址,所述交易地址对应一个具体项目。当项目管理人员的某个交易地址收到用户转移的数字资源时,该交易地址对应的具体项目的文件进行了更新。
例如,项目管理人员为项目A设置了钱包地址1,为项目B设置了钱包地址2,当钱包地址1收到甲转移的数字资源时,项目管理人员依据交易地址和员工姓名的对应关系表,查找到提交更新文件的用户为甲。由于是钱包地址1接收到数字资源,项目管理人员确定该用户提交的是项目A的更新文件。
在另一种可能的实现方式中,项目管理人员接收多个文件,在确定文件的发送者为信赖名单上的用户时,项目管理人员才会处理对应的文件。
例如,项目管理人员接收到未知文件A,由于项目管理人员管理的钱包地址未接收到相应用户转移的数字资源,出于项目安全性的考虑,在一定的确认时间内,项目管理人员不会打开该未知文件A,并将该未知文件标记为可疑。
又例如,项目管理人员为项目A设置了钱包地址1,当该钱包地址接收到用户乙转移的数字资源时,项目管理人员依据交易地址和员工姓名的对应关系表,未查找到交易地址对应的员工,项目管理人员不对该用户发送的文件进行任何处理。
在本申请实施例中,上述用户使用的设备和上述信息监管装置为能够连接互联网的电子设备,包括但不限于服务器、便携式平板电脑、笔记本电脑、台式电脑、智能手机、车载终端、OBD设备、可穿戴手环、可穿戴手表和耳机等电子产品,也可以是具有将数据上传至区块链网络存证和获取其他区块链节点设备存储数据功能的区块链节点设备。可理解,在本申请实施例中,对上述用户和使用的设备和上述信息监管装置不作具体限定。
S102、验证所述交易记录是否合法。
具体的,上述交易记录为上述用户采用私钥加密得到的,根据上述用户的交易地址,查找上述用户对应的公钥;采用上述公钥对上述交易记录对应的用户进行身份验证;当验证通过时,确认上述交易记录合法。
如果采用上述公钥能够解密上述交易记录,那么证明上述交易记录为可信公钥对应的私钥加密得到的,所以当上述公钥能够解密上述交易记录时,验证通过,并且确认上述交易记录合法。
例如,开发人员小张提交了项目A的更新文件,并且向上述项目A对应的钱包地址转移第一数字资源,生成对应的交易记录。项目管理人员通过该交易记录对应的交易地址,查找到该交易地址属于开发人员小张。并且通过小张的公钥解密上述交易记录,项目管理人员确认上述交易记录合法,并且该交易记录中记载了小张提交的更新文件的情况。
S103、当验证通过时,解密所述加密的文件信息,得到解密后的文件信息。
具体的,当验证通过时,使用预设的可逆函数对所述加密的文件信息进行解密;获取解密后的文件信息,所述解密后的文件信息包括以下一种或多种:第一工作流标签、第一用户信息和第一文件特征值。
其中,提交上述交易记录的用户使用上述预设的可逆函数加密原始的文件信息,得到加密的文件信息。项目管理人员使用同样的可逆函数,获取解密后的文件信息。可以理解的是,在本申请实施例中,不对上述预设的可逆函数的种类和数量进行限制。
例如,上述用户对原始的文件信息进行编码,将上述原始的文件信息转换为十六进制,得到上述加密的文件信息。上述项目管理人员对上述加密的文件信息进行解码,得到上述解密后的文件信息。
又例如,提交上述交易记录的用户可以使用预设的函数1加密原始的文件信息,再使用预设的函数2进行二次加密,得到上述加密的文件信息。上述项目管理人员使用依次使用预设的函数2和预设的函数1,对上述加密的文件信息进行解密,得到上述解密后的文件信息。
在一种可能的实现方式中,在项目开发的某个阶段,开发人员针对某个代码分支进行开发,在该时间段内上述项目管理人员接收到的上述第一工作流标签相同。
例如,在新功能开发阶段,开发人员在项目代码的开发分支的基础上,新建新功能开发分支,并进行代码开发,项目管理人员接收到的上述第一工作流标签均为Feature。
又例如,在版本发布阶段,开发人员在项目代码的开发分支的基础上,新建发布分支,用于预备发布版本、修复开发分支的代码漏洞,项目管理人员接收到的上述第一工作流标签均为Release。
又例如,在代码修复阶段,开发人员在项目代码的主分支的基础上,新建修复分支,用于修复主分支的代码漏洞,项目管理人员接收到的上述第一工作流标签均为Hotfix。
在另一种可能的实现方式中,开发人员同时对多个代码分支进行开发,在该时间段内上述项目管理人员接收到的上述第一工作流标签不同。
例如,开发人员在开发新功能的同时,进行代码主分支的漏洞修复,在该时间段内,上述项目管理人员接收到上述第一工作流标签为Feature,或者为Hotfix。
其中,上述第一用户信息为代表用户身份的信息(例如,用户的姓名、工号、用户所属的部门标识、用户所属的员工级别等信息)。可以理解的是,在本申请实施例中,不对上述第一用户信息作限制。
S104、根据所述解密后的文件信息,对项目文件进行审核。
具体的,根据所述解密后的文件信息,获取与所述解密后的文件信息对应的项目文件;判断以下条件是否满足:所述项目文件的第二工作流标签与所述第一工作流标签是否不一致,或者所述项目文件对应的第二用户信息与所述第一用户信息是否不一致;当任一条件满足时,生成错误提示,所述错误提示用于警告所述项目文件有误。
例如,开发人员甲承担了新功能X开发任务和功能主分支的修复任务,项目管理人员在对开发人员甲发送的项目文件M进行审核。项目文件M对应的是新功能开发分支,对应的上述第二工作流标签为Feature,而上述第一工作流标签为Hotfix。项目管理人员根据错误提示,核实开发人员甲是否发送了错误的项目文件。
又例如,开发小组A承担新功能X的开发任务,开发小组B承担功能主分支的修复任务,项目管理人员在对项目文件N进行审核。项目文件N对应的上述第二用户信息显示为开发小组B,而上述解密后的文件信息中上述第一用户信息显示为开发小组A。项目管理人员根据错误提示,核实开发小组A和开发小组B是否承担了正确的开发任务。
在一种可能的实现方式中,上述根据上述解密后的文件信息,获取与上述解密后的文件信息对应的项目文件,包括:使用预置的单向不可逆函数对数据库中的文件进行计算,获取一个或多个第二文件特征值;判断所述第二文件特征值与所述第一文件特征值是否一致;若一致,确定所述第二文件特征值对应的所述数据库中的文件为与所述解密后的文件信息对应的项目文件。
其中,上述单向不可逆函数可以将任意一段明文转换为固定长度的特征值,但由上述特征值无法计算出上述明文。上述单向不可逆函数包括但不限于信息-摘要算法5(Message Digest Algorithm 5,MD5)、安全哈希算法(Secure Hash Algorithm,SHA)、消息认证代码(Message Authentication Code,MAC)函数等,本申请实施例不作具体限制。
由于单向不可逆函数无法由特征值计算出上述明文,解决了在不暴露项目文件内容的前提下,项目管理人员如何对接收到的项目文件进行管理的问题。在某个时间段内,项目管理人员可能接收到多个项目文件,通过计算项目文件的特征值,可以找到交易记录对应的项目文件。若项目管理人员在数据库中查找不到上述交易记录对应的项目文件,则证明项目管理流程出现问题,上述项目管理人员对应的设备可以选择向上述用户发送错误报告。
S105、向所述用户的交易地址转移第二数字资源。
具体的,上述第二数字资源对应的金额大于或者等于上述第一数字资源对应的金额。
在一种可能的实现方式中,项目管理人员可以选择向上述用户转移第二数字资源的时间点。
例如,当项目管理人员核实了上述用户发送的项目文件符合条件后,立即向上述用户的交易地址转移第二数字资源。
又例如,当项目管理人员核实了上述用户发送的项目文件符合条件后,记录上述用户发送项目文件的时间点,在当前时间与记录的时间之间的时间段达到预设时长的情况下,上述项目管理人员向上述用户对应的交易地址转移第二数字资源。
在另一种可能的实现方式中,项目管理人员可以设置一定的条件限制,当上述用户满足相应的条件时,向上述用户的交易地址转移上述第二数字资源。
例如,上述项目管理人员对上述用户发送的项目文件进行计数,当上述用户发送的项目文件达到阈值时,上述项目管理人员向上述用户对应的交易地址转移第二数字资源。
根据本申请实施例提供的一种信息监管方法,通过用户生成的交易记录,对用户发送的项目文件进行管理。实施本申请的方案,能够适用于项目开发各个阶段的需求,有效保障了项目代码的安全,提高了管理工作效率。
请参阅图2,图2是本申请实施例提供的一种信息监管装置的结构示意图。上述装置包括:获取单元201、验证单元202、解密单元203及审核单元204;可选的,上述装置还包括转移单元205。其中:
获取单元201,用于当接收到用户转移的第一数字资源时,获取上述用户对应的交易记录,上述交易记录包括上述用户的交易地址和加密的文件信息;
验证单元202,用于验证上述交易记录是否合法;
解密单元203,用于当验证通过时,解密上述加密的文件信息,得到解密后的文件信息;
审核单元204,用于根据上述解密后的文件信息,对项目文件进行审核。
在一种可能的实现方式中,上述解密单元203具体用于,当验证通过时,使用预设的可逆函数对上述加密的文件信息进行解密;获取解密后的文件信息,上述解密后的文件信息包括以下一种或多种:第一工作流标签、第一用户信息和第一文件特征值。
在另一种可能的实现方式中,上述审核单元204包括:
获取子单元2041,用于根据上述解密后的文件信息,获取与上述解密后的文件信息对应的项目文件;
判断子单元2042,用于判断以下条件是否满足:上述项目文件的第二工作流标签与上述第一工作流标签是否不一致,或者上述项目文件对应的第二用户信息与上述第一用户信息是否不一致;
提示子单元2043,用于当任一条件满足时,生成错误提示,上述错误提示用于警告上述项目文件有误。
在又一种可能的实现方式中,上述获取子单元2041具体用于,使用预置的单向不可逆函数对数据库中的文件进行计算,获取一个或多个第二文件特征值;判断上述第二文件特征值与上述第一文件特征值是否一致;若一致,确定上述第二文件特征值对应的上述数据库中的文件为与上述解密后的文件信息对应的项目文件。
在又一种可能的实现方式中,上述装置还包括:
转移单元205,用于向上述用户的交易地址转移第二数字资源,上述第二数字资源对应的金额大于或者等于上述第一数字资源对应的金额。
有关上述获取单元201、验证单元202、解密单元202及审核单元204及转移单元205更详细的描述可以直接参考上述图1所示的方法实施例中信息监管方法的相关描述直接得到,这里不加赘述。
根据本申请实施例提供的一种信息监管装置,通过用户生成的交易记录,对用户发送的项目文件进行管理。实施本申请的方案,能够适用于项目开发各个阶段的需求,有效保障了项目代码的安全,提高了管理工作效率。
请参阅图3,图3是本申请实施例提供的一种信息监管装置的硬件结构示意图,包括处理器301,还可包括输入装置302、输出装置303和存储器304。该输入装置302、输出装置303、存储器304和处理器301之间通过总线相互连接。
存储器包括但不限于是随机存储记忆体(random access memory,RAM)、只读存储器(read-onlymemory,ROM)、可擦除可编程只读存储器(erasable programmable readonly memory,EPROM)、或便携式只读存储器(compact disc read-only memory,CD-ROM),该存储器用于相关指令及数据。
输入装置用于输入数据和/或信号,以及输出装置用于输出数据和/或信号。输出装置和输入装置可以是独立的器件,也可以是一个整体的器件。
处理器可以包括是一个或多个处理器,例如包括一个或多个中央处理器(centralprocessing unit,CPU),在处理器是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
存储器用于存储网络设备的程序代码和数据。
处理器用于调用该存储器中的程序代码和数据,执行如下步骤:当接收到用户转移的第一数字资源时,获取上述用户对应的交易记录,上述交易记录包括上述用户的交易地址和加密的文件信息;验证上述交易记录是否合法;当验证通过时,解密上述加密的文件信息,得到解密后的文件信息;根据上述解密后的文件信息,对项目文件进行审核。
在一个实现方式中,上述处理器执行上述验证上述交易记录是否合法的步骤,包括:根据上述用户的交易地址,查找上述用户对应的公钥;采用上述公钥对上述交易记录对应的用户进行身份验证;当验证通过时,确认上述交易记录合法。
在另一种实现方式中,上述处理器执行上述当验证通过时,解密上述加密的文件信息,得到解密后的文件信息的步骤,包括:当验证通过时,使用预设的可逆函数对上述加密的文件信息进行解密;获取解密后的文件信息,上述解密后的文件信息包括以下一种或多种:第一工作流标签、第一用户信息和第一文件特征值。
在又一种实现方式中,上述处理器执行上述根据上述解密后的文件信息,对项目文件进行审核的步骤,包括:根据上述解密后的文件信息,获取与上述解密后的文件信息对应的项目文件;判断以下条件是否满足:上述项目文件的第二工作流标签与上述第一工作流标签是否不一致,或者上述项目文件对应的第二用户信息与上述第一用户信息是否不一致;当任一条件满足时,生成错误提示,上述错误提示用于警告上述项目文件有误。
在又一种实现方式中,上述处理器执行上述根据上述解密后的文件信息,获取与上述解密后的文件信息对应的项目文件的步骤,包括:使用预置的单向不可逆函数对数据库中的文件进行计算,获取一个或多个第二文件特征值;判断上述第二文件特征值与上述第一文件特征值是否一致;若一致,确定上述第二文件特征值对应的上述数据库中的文件为与上述解密后的文件信息对应的项目文件。
在又一种实现方式中,上述处理器还用于执行以下步骤:向上述用户的交易地址转移第二数字资源,上述第二数字资源对应的金额大于或者等于上述第一数字资源对应的金额。
可以理解的是,图3仅仅示出了信息监管装置的简化设计。在实际应用中,信息监管装置还可以分别包含必要的其他元件,包含但不限于任意数量的输入/输出装置、处理器、控制器、存储器等,而所有可以实现本申请实施例的信息监管装置都在本申请的保护范围之内。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,该单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。所显示或讨论的相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者通过该计算机可读存储介质进行传输。该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是只读存储器(read-onlymemory,ROM),或随机存储存储器(random access memory,RAM),或磁性介质,例如,软盘、硬盘、磁带、磁碟、或光介质,例如,数字通用光盘(digital versatile disc,DVD)、或者半导体介质,例如,固态硬盘(solid state disk,SSD)等。

Claims (10)

1.一种信息监管方法,其特征在于,包括:
当接收到用户转移的第一数字资源时,获取所述用户对应的交易记录,所述交易记录包括所述用户的交易地址和加密的文件信息;
验证所述交易记录是否合法;
当验证通过时,解密所述加密的文件信息,得到解密后的文件信息;
根据所述解密后的文件信息,对项目文件进行审核。
2.根据权利要求1所述的方法,其特征在于,所述交易记录为所述用户采用私钥加密得到的,所述验证所述交易记录是否合法,包括:
根据所述用户的交易地址,查找所述用户对应的公钥;
采用所述公钥对所述交易记录对应的用户进行身份验证;
当验证通过时,确认所述交易记录合法。
3.根据权利要求2所述的方法,其特征在于,所述当验证通过时,解密所述加密的文件信息,得到解密后的文件信息,包括:
当验证通过时,使用预设的可逆函数对所述加密的文件信息进行解密;
获取解密后的文件信息,所述解密后的文件信息包括以下一种或多种:第一工作流标签、第一用户信息和第一文件特征值。
4.根据权利要求3所述的方法,其特征在于,所述根据所述解密后的文件信息,对项目文件进行审核,包括:
根据所述解密后的文件信息,获取与所述解密后的文件信息对应的项目文件;
判断以下条件是否满足:所述项目文件的第二工作流标签与所述第一工作流标签是否不一致,或者所述项目文件对应的第二用户信息与所述第一用户信息是否不一致;
当任一条件满足时,生成错误提示,所述错误提示用于警告所述项目文件有误。
5.根据权利要求4所述的方法,其特征在于,所述根据所述解密后的文件信息,获取与所述解密后的文件信息对应的项目文件,包括:
使用预置的单向不可逆函数对数据库中的文件进行计算,获取一个或多个第二文件特征值;
判断所述第二文件特征值与所述第一文件特征值是否一致;
若一致,确定所述第二文件特征值对应的所述数据库中的文件为与所述解密后的文件信息对应的项目文件。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
向所述用户的交易地址转移第二数字资源,所述第二数字资源对应的金额大于或者等于所述第一数字资源对应的金额。
7.一种信息监管装置,其特征在于,包括:
获取单元,用于当接收到用户转移的第一数字资源时,获取所述用户对应的交易记录,所述交易记录包括所述用户的交易地址和加密的文件信息;
验证单元,用于验证所述交易记录是否合法;
解密单元,用于当验证通过时,解密所述加密的文件信息,得到解密后的文件信息;
审核单元,用于根据所述解密后的文件信息,对项目文件进行审核。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
转移单元,用于向所述用户的交易地址转移第二数字资源,所述第二数字资源对应的金额大于或者等于所述第一数字资源对应的金额。
9.一种信息监管装置,其特征在于,包括处理器、输入装置、输出装置和存储器,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-6任一项所述的方法的相应功能。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-6任一项所述的方法。
CN201910459058.5A 2019-05-29 2019-05-29 一种信息监管方法及装置 Active CN110232570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910459058.5A CN110232570B (zh) 2019-05-29 2019-05-29 一种信息监管方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910459058.5A CN110232570B (zh) 2019-05-29 2019-05-29 一种信息监管方法及装置

Publications (2)

Publication Number Publication Date
CN110232570A true CN110232570A (zh) 2019-09-13
CN110232570B CN110232570B (zh) 2023-05-30

Family

ID=67858571

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910459058.5A Active CN110232570B (zh) 2019-05-29 2019-05-29 一种信息监管方法及装置

Country Status (1)

Country Link
CN (1) CN110232570B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111209602A (zh) * 2020-01-15 2020-05-29 阿尔法云计算(深圳)有限公司 基于区块链的数据开发方法、系统、服务器及存储介质
CN111815395A (zh) * 2020-06-02 2020-10-23 郑州博雅讯科技有限公司 数字资源的管理方法、管理装置及计算机设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101593338A (zh) * 2009-07-13 2009-12-02 招商银行股份有限公司 一种处理电子交易请求的方法和系统
US20100313028A1 (en) * 2007-02-08 2010-12-09 Tendyron Corporation Electronic Signature Method and Electronic Signature Tool
CN101957903A (zh) * 2010-09-13 2011-01-26 中兴通讯股份有限公司 一种保护类文件的方法和装置
CN105117655A (zh) * 2015-07-31 2015-12-02 成都亿信标准认证集团有限公司 保密性好的项目存储服务器
US20170228731A1 (en) * 2016-02-09 2017-08-10 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
CN108833255A (zh) * 2018-04-27 2018-11-16 深圳市元征科技股份有限公司 基于区块链的通信方法、系统及区块链节点设备
CN109740309A (zh) * 2018-12-28 2019-05-10 深圳市元征科技股份有限公司 一种文件保护方法以及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100313028A1 (en) * 2007-02-08 2010-12-09 Tendyron Corporation Electronic Signature Method and Electronic Signature Tool
CN101593338A (zh) * 2009-07-13 2009-12-02 招商银行股份有限公司 一种处理电子交易请求的方法和系统
CN101957903A (zh) * 2010-09-13 2011-01-26 中兴通讯股份有限公司 一种保护类文件的方法和装置
CN105117655A (zh) * 2015-07-31 2015-12-02 成都亿信标准认证集团有限公司 保密性好的项目存储服务器
US20170228731A1 (en) * 2016-02-09 2017-08-10 Fmr Llc Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems
CN108833255A (zh) * 2018-04-27 2018-11-16 深圳市元征科技股份有限公司 基于区块链的通信方法、系统及区块链节点设备
CN109740309A (zh) * 2018-12-28 2019-05-10 深圳市元征科技股份有限公司 一种文件保护方法以及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111209602A (zh) * 2020-01-15 2020-05-29 阿尔法云计算(深圳)有限公司 基于区块链的数据开发方法、系统、服务器及存储介质
CN111815395A (zh) * 2020-06-02 2020-10-23 郑州博雅讯科技有限公司 数字资源的管理方法、管理装置及计算机设备

Also Published As

Publication number Publication date
CN110232570B (zh) 2023-05-30

Similar Documents

Publication Publication Date Title
JP6547079B1 (ja) 登録・認可方法、装置及びシステム
CN109639714B (zh) 一种基于区块链的物联网身份注册与验证方法
CN113691597B (zh) 区块链合约部署方法、装置、设备以及存储介质
Atiewi et al. Scalable and secure big data IoT system based on multifactor authentication and lightweight cryptography
JP5062775B2 (ja) 検索方法、検索装置、索引生成方法、索引生成装置
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
US20210243037A1 (en) Method for information processing in digital asset certificate inheritance transfer, and related device
CN104715187A (zh) 用于认证电子通信系统中的节点的方法和装置
CN110516462B (zh) 用于加密数据的方法和装置
US20200213331A1 (en) Data service system
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
CN110138744A (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
CN115203749B (zh) 一种基于区块链的数据交易方法和系统
Avizheh et al. A secure event logging system for smart homes
CN112765642A (zh) 数据处理方法、数据处理装置、电子设备及介质
US20180225479A1 (en) Personal data providing system, personal data providing method, and information processing apparatus
CN116383867A (zh) 一种数据查询方法、装置、电子设备及计算机可读介质
CN110232570A (zh) 一种信息监管方法及装置
CN114239072A (zh) 区块链节点管理方法及区块链网络
CN111010283B (zh) 用于生成信息的方法和装置
CN111246407B (zh) 用于短信传输的数据加密、解密方法及装置
de Moraes et al. A systematic review of security in the lorawan network protocol
CN111259452A (zh) 一种基于区块链的数据管理方法以及相关装置
WO2022110716A1 (zh) 冷启动推荐方法、装置、计算机设备及存储介质
CN114840739A (zh) 信息检索方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant