CN110602051B - 基于共识协议的信息处理方法及相关装置 - Google Patents

基于共识协议的信息处理方法及相关装置 Download PDF

Info

Publication number
CN110602051B
CN110602051B CN201910751646.6A CN201910751646A CN110602051B CN 110602051 B CN110602051 B CN 110602051B CN 201910751646 A CN201910751646 A CN 201910751646A CN 110602051 B CN110602051 B CN 110602051B
Authority
CN
China
Prior art keywords
information
processed
consensus protocol
instruction
intercepted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910751646.6A
Other languages
English (en)
Other versions
CN110602051A (zh
Inventor
冯承勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN201910751646.6A priority Critical patent/CN110602051B/zh
Publication of CN110602051A publication Critical patent/CN110602051A/zh
Priority to PCT/CN2020/103255 priority patent/WO2021027504A1/zh
Application granted granted Critical
Publication of CN110602051B publication Critical patent/CN110602051B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例公开了一种基于共识协议的信息处理方法,该方法适用于交易验证。该方法包括:接收信息管理方发送的信息添加指令;当信息添加指令为有效指令时,响应信息添加指令并将拦截标识信息添加至第一共识协议中以得到第二共识协议;当接收到信息发送方发送的待处理信息时,基于第二共识协议确定待处理信息是否属于待拦截信息类型;当待处理信息属于待拦截信息类型时,基于第二共识协议拦截待处理信息。采用本发明实施例,可基于共识协议拦截属于待拦截信息类型的信息,可提高信息处理水平,适用性高。

Description

基于共识协议的信息处理方法及相关装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于共识协议的信息处理方法及相关装置。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等技术集合的创新型技术。近年来,区块链网络在创建前期就已经完成了内部共识协议的配置,从而区块链网络中的节点依据区块链网络内嵌的共识协议,完成对进入区块链网络的信息的验证和确认。
然而,在创建区块链之后,现有技术中的共识协议以固定且不可修改的形式配置于区块链网络中,无法满足区块链创建者日渐增加或变化的信息处理需求。
发明内容
本发明实施例提供一种基于共识协议的信息处理方法及相关装置,可基于共识协议实现对属于待拦截信息类型的信息进行拦截,提高信息识别能力和处理水平,适用性高。
第一方面,本发明实施例提供一种基于共识协议的信息处理方法,该方法包括:
接收信息管理方发送的信息添加指令,上述信息添加指令中携带拦截标识信息,上述信息添加指令用于指示向第一共识协议中添加上述拦截标识信息,上述拦截标识信息用于确定接收到的信息是否属于待拦截信息类型;
当上述信息添加指令为有效指令时,响应上述信息添加指令并将上述拦截标识信息添加至上述第一共识协议中以得到第二共识协议;
当接收到信息发送方发送的待处理信息时,基于上述第二共识协议确定上述待处理信息是否属于上述待拦截信息类型;
当上述待处理信息属于上述待拦截信息类型时,基于上述第二共识协议拦截上述待处理信息。
结合第一方面,在一种可能的实施方式中,上述信息添加指令中包括密文信息和数字签名,上述接收信息管理方发送的信息添加指令之后,上述方法还包括:
若上述信息添加指令中包括指令处理对象的身份标识,则将上述数字签名进行解密得到第一解密信息,将上述密文信息进行解密得到第二解密信息;
若上述第一解密信息与上述第二解密信息一致,则确定上述信息添加指令为有效指令。
结合第一方面,在一种可能的实施方式中,上述基于上述第二共识协议确定上述待处理信息是否属于上述待拦截信息类型包括:
确定上述待处理信息中是否包括上述第二共识协议中的拦截标识信息;
若上述待处理信息中包括上述拦截标识信息,则确定上述待处理信息属于上述待拦截信息类型。
结合第一方面,在一种可能的实施方式中,上述基于上述第二共识协议确定上述待处理信息是否属于待拦截信息类型包括:
从预设信息库中确定出与上述拦截标识信息语义一致,且属于上述待拦截信息类型的至少一个目标信息;
确定上述待处理信息中是否包括上述至少一个目标信息中的任一目标信息,若上述待处理信息中包括上述任一目标信息,则确定上述待处理信息属于上述待拦截信息类型。
结合第一方面,在一种可能的实施方式中,上述方法还包括:
接收信息管理方发送的信息删除指令;
当上述信息删除指令为有效指令时,响应上述信息删除指令并删除上述第二共识协议中的拦截标识信息,以在接收到上述信息发送方发送的任一信息时,基于已删除上述拦截标识信息之后的共识协议对上述任一信息进行处理。
结合第一方面,在一种可能的实施方式中,上述基于上述第二共识协议拦截上述待处理信息包括:
删除上述待处理信息以拒绝将上述待处理信息发送至信息接收方;
或者,删除上述待处理信息并向上述待处理信息发送方发送拒绝指令,以使上述信息发送方修改上述待处理信息的信息内容并发送修改信息内容后的信息。
第二方面,本发明实施例提供了一种基于共识协议的信息处理装置,该信息处理装置包括:
接收单元,用于接收信息管理方发送的信息添加指令,上述信息添加指令中携带拦截标识信息,上述信息添加指令用于指示向第一共识协议中添加上述拦截标识信息,上述拦截标识信息用于确定接收到的信息是否属于待拦截信息类型;
响应单元,用于当上述接收单元接收到的上述信息添加指令为有效指令时,响应上述信息添加指令并将上述拦截标识信息添加至上述第一共识协议中以得到第二共识协议;
确定单元,用于当接收到信息发送方发送的待处理信息时,基于上述响应单元得到的上述第二共识协议确定上述待处理信息是否属于上述待拦截信息类型;
拦截单元,用于当上述待处理信息属于上述待拦截信息类型时,基于上述第二共识协议拦截上述待处理信息。
结合第二方面,在一种可能的实施方式中,上述信息处理装置还包括:
解密单元,用于当上述信息添加指令中包括指令处理对象的身份标识时,将上述数字签名进行解密得到第一解密信息,将上述密文信息进行解密得到第二解密信息;
上述确定单元,还用于当上述第一解密信息与上述第二解密信息一致时,确定上述信息添加指令为有效指令。
结合第二方面,在一种可能的实施方式中,上述确定单元用于:
确定上述待处理信息中是否包括上述第二共识协议中的拦截标识信息;
当上述待处理信息中包括上述拦截标识信息时,确定上述待处理信息属于上述待拦截信息类型。
结合第二方面,在一种可能的实施方式中,上述确定单元用于:
从预设信息库中确定出与上述拦截标识信息语义一致,且属于上述待拦截信息类型的至少一个目标信息;
确定上述待处理信息中是否包括上述至少一个目标信息中的任一目标信息,当上述待处理信息中包括上述任一目标信息时,确定上述待处理信息属于上述待拦截信息类型。
结合第二方面,在一种可能的实施方式中,上述接收单元还用于:
接收信息管理方发送的信息删除指令;
上述响应单元,还用于当上述信息删除指令为有效指令时,响应上述信息删除指令并删除上述第二共识协议中的拦截标识信息,以在接收到上述信息发送方发送的任一信息时,基于已删除上述拦截标识信息之后的共识协议对上述任一信息进行处理。
结合第二方面,在一种可能的实施方式中,上述信息处理装置包括:
删除单元,用于删除上述待处理信息以拒绝将上述待处理信息发送至信息接收方;
或者,删除上述待处理信息并向上述待处理信息发送方发送拒绝指令,以使上述信息发送方修改上述待处理信息的信息内容并发送修改信息内容后的信息。
第三方面,本发明实施例提供了一种终端设备,该终端设备包括处理器和存储器,该处理器和存储器相互连接。该存储器用于存储支持该终端设备执行上述第一方面和/或第一方面任一种可能的实现方式提供的方法的计算机程序,该计算机程序包括程序指令,该处理器被配置用于调用上述程序指令,执行上述第一方面和/或第一方面任一种可能的实施方式所提供的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行以实现上述第一方面和/或第一方面任一种可能的实施方式所提供的方法。
在本发明实施例中,在将信息添加指令中携带的拦截标识信息添加至共识协议后可得到具备确定接收到的信息是否属于待拦截信息类型的新的共识协议。当接收到信息发送方发送的待处理信息时,可基于新的共识协议拦截属于待拦截信息类型的待处理信息,进而提升信息处理水平,适用性更高。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的基于共识协议的信息处理方法的一流程示意图;
图2是本发明实施例提供的基于共识协议的信息处理方法的另一流程示意图;
图3是本发明实施例提供的基于共识协议的信息处理装置的结构示意图;
图4是本发明实施例提供的终端设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的基于共识协议的信息处理方法(为方便描述,可简称本发明实施例提供的方法)可适用于各个领域、各个行业中的各个企业的区块链网络,也可适用于基于共识协议实现信息处理的信息系统等,在此不做限制。为方便描述,下面可以某一个领域和/或某一个行业中的某一个区块链网络为例,对本发明实施例提供的方法进行描述。区块链网络具体可指一个由各节点通过共识协议达成的、具有分布式数据存储结构的网络系统,且根据具体的共识协议的不同,达成全部或部分节点的信息全备份。由于区块链网络在相应共识协议下运行,区块链网络与相应共识协议之间存在既定的配置联系,因此为了基于共识协议能够实现对某些特定信息的拦截,故可通过向共识协议中添加拦截标识信息以使共识协议能够确定出需要拦截的信息,进而对需要拦截的信息进行拦截。其中,上述共识协议包括但不限于工作量证明机制(Proof of Work,PoW)、权益证明机制(Proof ofStake,PoS)、股份授权证明机制(Delegated Proof of Stake,DPoS)、实用拜占庭机制(PracticalByzantine Fault Tolerance,PBFT)以及Ripple共识算法,在此不做限制。
下面将结合图1至图4对本发明实施例提供的方法及相关装置进行说明。参见图1,图1是本发明实施例提供的基于共识协议的信息处理方法的一流程示意图。本发明实施例提供的方法可包括如下步骤101-104:
101、接收信息管理方发送的信息添加指令。
在一些可行的实施方式中,在向共识协议中添加的拦截标识信息之前,区块链网络中的区块链节点可先接收信息管理方发送的信息添加指令。其中,上述信息添加指令中携带有拦截标识信息,上述拦截标识信息用于确定接收到的信息是否属于待拦截信息类型。例如,当区块链节点接收到信息管理方发送的信息添加指令中携带的拦截标识信息为“虚拟账户”,并将拦截标识信息“虚拟账户”添加至共识协议后,共识协议可基于拦截标识信息“虚拟账户”判断区块链节点接收到的信息是否携带有“虚拟账户”信息。当区块链节点接收到的信息中包含有“虚拟账户”信息时,可将区块链节点接收到的信息确定为待拦截信息类型,也就是说此时区块链节点需要对此时接收到的信息进行拦截。其中,上述信息管理方可以是区块链网络的管理设备,也可以是共识协议的开发终端等,在此不做限制。
在一些可行的实施方式中,为了保证信息管理方将上述信息添加指令发送至区块链节点的过程中,上述信息添加指令的指令信息不被篡改,因此信息管理方在生成信息添加指令之后,可对上述信息添加指令信息进行加密处理。例如,信息管理方可采用区块链网络的公钥对上述信息添加指令进行加密得到上述信息添加指令对应的密文信息,并将所述密文信息发送至区块链节点。再例如,信息管理方可对上述信息添加指令进行哈希运算,得到上述信息添加指令的唯一摘要信息。同时采用信息管理方的私钥对上述唯一摘要信息进行加密以得到上述信息添加指令的数字签名,并将上述数字签名与上述信息添加指令的密文信息一起发送至区块链节点。其中,上述唯一摘要信息是将上述信息添加指令进行哈希运算后得到的一个固定长度的唯一的字符串,该字符串的具体表现形式在此不做限制。
在一些可行的实施方式中,区块链节点在接收信息管理方发送的信息添加指令之前,为了防止接收到错误指令或者接收到被篡改的指令,可对上述信息添加指令进行指令有效性验证。当信息管理方将采用区块链网卡的公钥对上述信息添加指令进行加密得到的密文信息发送至区块链节点时,若区块链节点采用区块链网络的私钥对上述密文信息成功解密,则证明上述密文信息没有被篡改,也就是说上述信息添加指令为有效指令。当区块链节点在接收到上述密文信息的同时也接收到上述信息添加指令对应的数字签名时,可采用区块链网络的私钥对上述密文信息进行解密,得到信息添加指令。在通过对上述密文信息进行解密得到信息添加指令之后,对该信息添加指令进行哈希运算得到该信息添加指令对应的实际唯一摘要信息。同时,采用信息管理方的公钥对接收到的数字签名进行解密,得到信息管理方发送的信息添加指令对应的唯一摘要信息。将上述实际唯一摘要信息与上述唯一摘要信息进行对比,如果两者信息一致,则证明上述密文信息和上述数字签名没有被篡改,也就是说上述信息添加指令为有效指令。可选的,在对上述密文信息和/或上述数字签名进行解密之前,也可先判断上述信息管理方发送的信息添加指令中是否包含区块链节点的身份标识。如果上述信息添加指令中不包含区块链节点的身份标识,则说明上述信息添加指令不是发送至区块链节点的指令信息,此时区块链节点不对上述信息添加指令做任何处理。相反,如果上述信息添加指令中包含区块链节点的身份标识,则证明上述信息添加指令时发送至区块链节点的指令信息,此时区块链节点可对上述信息添加指令进行指令有效性验证。其中,上述身份标识可以是特定的数字、字母以及字符的一种或多种组合,具体表现形式在此不做限制。需要特别说明的是,验证上述信息添加指令中是否包括区块链节点的身份标识信息的过程可根据实际应用场景确定,在此不做限制。
102、当上述信息添加指令为有效指令时,响应上述信息添加指令并将上述拦截标识信息添加至上述第一共识协议中以得到第二共识协议。
在一些可行的实施方式中,由于现有的共识协议都是以固定且不可修改的形式配置与区块链网络中,仅根据不同的应用场景采用不同的共识协议对信息进行处理。因此,当上述信息添加指令为有效指令时,可响应上述信息添加指令并将上述信息添加指令中携带的拦截标识信息添加至第一共识协议中得到第二共识协议,以使上述第二共识协议能够识别区块链节点接收到的信息中是否包含上诉拦截标识信息。其中,上述第一共识协议可以为在特定应用场景下对应的共识协议,上述第二共识协议为在上述第一共识协议基础之上添加了拦截标识信息之后生成的具备识别出拦截标识信息能力的新的共识协议。需要特别说明的是,上述第二共识协议与上述第一共识协议的区别仅限于上述第二共识协议可识别出区块链节点接收的信息中是否包含上述拦截标识信息,第二共识协议与第一共识协议部署于区块链网络上的配置信息等完全一致,在此不再赘述。
在一些可行的实施方式中,在将上述信息添加指令中携带的拦截标识信息添加至上述第一共识协议中时,可在更新上述第一共识协议的过程中通过向上述第一共识协议中增加识别拦截标识信息的命令,以达到在不影响上述第一共识协议原功能的情况下在上述第一共识协议中添加拦截标识信息的识别功能,并将添加识别功能后的第一共识协议确定为第二共识协议。或者,可选的,可将识别上述拦截标识信息的功能生成识别功能脚本并将该识别功能脚本部署于上述第一共识协议中以得到第二共识协议。当基于上述第二共识协议识别区块链节点接收到的任一信息中是否包含上述拦截标识信息时,上述第二共识协议通过上述识别功能脚本的脚本路径,调用上述识别功能脚本以识别区块链节点接收到的信息中是否包含上述拦截标识信息。需要特别说明的是,上述识别拦截标识信息的命令和上述识别功能脚本中均包含上述拦截标识信息,且包含的拦截标识信息可作为具体识别过程中的识别依据。同时,在将上述信息添加指令中携带的拦截标识信息添加至上述第一共识协议中的具体方式包括但不限于上述所示的实现方式,具体可根据实际应用场景确定,在此不做限制。
103、当接收到信息发送方发送的待处理信息时,基于上述第二共识协议确定上述待处理信息是否属于待拦截信息类型。
在一些可行的实施方式中,在得到上述第二共识协议之后,当区块链节点接收到信息发送方发送的待处理信息时,区块链节点可通过上述第二共识协议判断上述待处理信息中是否包含上述拦截标识信息。其中,上述信息发送方包括但不限于交易发起平台、身份验证平台、用户管理平台以及产品供应方等,在此不做限制。若上述待处理信息中包含上述拦截标识信息,则确定上述待处理信息属于上述待拦截信息类型。若上述待处理信息中不包含上述拦截标识信息,则确定上述待处理信息不属于上述待拦截信息类型。需要特别说明的是,由于上述待处理信息有多种信息来源,因此当信息发送方将上述待处理信息发送至区块链节点时,上述待处理信息的信息表现形式可能与上述第二共识协议中的拦截标识信息的信息表现性质不一致。例如,当上述拦截标识信息为二进制字符串时,上述信息发送方发送的待处理信息可能为数字与字母的组合形式,两种信息表现形式无法进行比较识别,此时上述第二共识协议不能基于上述拦截标识信息确定上述待处理信息是否属于待拦截信息类型。因此,当区块链节点接收到信息发送方发送的待处理信息时,可判断上述待处理信息的信息表现形式与上述第二共识协议中的拦截标识信息的信息表现形式是否一致,若一致,则基于上述第二共识协议确定上述待处理信息是否属于待拦截信息。若不一致,则可对上述拦截标识信息或者上述待处理信息进行信息处理以使上述拦截标识信息与上述待处理信息的信息表现形式一致,进而基于上述第二共识协议确定上述待处理信息是否属于待拦截信息。
在一些可行的实施方式中,在基于上述第二共识协议确定上述待处理信息是否属于待拦截信息类型时,可基于上述第二共识协议中的拦截标识信息从预设信息库中确定出与上述拦截标识信息语义一致,且属于上述待拦截信息类型的至少一个目标信息。其中,上述预设信息库中的信息可以是基于互联网、数据库或者其他存储空间中获取的常见拦截信息,也可以是由信息发送方、信息接收方以及信息管理方预先指定的拦截信息,具体来源不做限制。当区块链节点接收到信息发送方发送的待处理信息后,可确定上述待处理信息中是否包含上述至少一个目标信息中的任一目标信息,当上述待处理信息中包括上述任一目标信息,则确定上述待处理信息属于上述待拦截信息类型。当上述待处理信息中不包含上述至少一个目标信息中的任何目标信息时,可确定上述待处理信息不属于上述待拦截信息类型。在基于预设信息库中的至少一个目标信息来确定上述待处理信息是否属于上述待拦截信息类型时,多个目标信息可扩大上述待拦截信息类型的范围,从而提升确定上述待处理信息是否属于待拦截信息类型的准确度和全面性,适用性更高。
104、当上述待处理信息属于上述待拦截信息类型时,基于上述第二共识协议拦截上述待处理信息。
在一些可行的实施方式中,当基于上述第二共识协议确定信息发送方发送的待处理信息属于上述待拦截信息类型时,可基于上述第二共识协议拦截上述待处理信息。可选的,在具体的待处理信息拦截过程中,上述第二共识协议可选择不对上述待处理信息进行验证。也就是说,当上述待处理信息属于上述待拦截信息类型时,即使区块链节点接收到上述待处理信息,由于上述第二共识协议不对上述待处理信息进行验证,因此上述待处理信息在未得到第二共识协议的验证的情况下,区块链节点不会将上述待处理信息写入区块链,也不会通过区块链网络将上述待处理信息发送至任一信息接收方,从而达到拦截上述待处理信息的目的。在上述第二共识协议拒绝对上述待处理信息进行验证的情况下,区块链节点可删除上述待处理信息以降低区块链网络资源消耗。可选的,区块链节点在删除上述待处理信息之后,或者在上述第二共识协议拒绝对上述待处理信息进行验证的情况下,可生成拒绝指令并将该拒绝指令发送至上述信息发送方。其中上述拒绝指令可以是数字、字母以及其他符号的一种或多种组合序列,在此不做限制。此外,当上述拒绝指令中包含有修改指示信息时,上述信息发送方可在接收到上述拒绝指令之后,根据上述拒绝指令中修改指示信息来修改上述被拦截的待处理信息,并将修改后的待处理信息重新发送至区块链节点。
在一些可行的实施方式中,当上述待处理信息不属于上述待拦截信息类型时,可基于上述第一共识协议和或者上述第二共识协议中的既定协议内容对上述待处理信息进行验证。例如,当上述第一共识协议和上述的第二共识协议PoW机制时,可基于上述待处理信息中所指示的工作量为上述信息发送方提供相应的报酬。当上述第一共识协议和上述第二共识协议为重要程度证明机制时,可基于上述待处理信息中所指示的信息发送方的重要程度来分配相关资源。当区块链节点基于上述第一共识协议或者上述第二共识协议对上述待处理信息进行验证处理之后,可将得到的结果信息写入区块链网络中进而通过区块链网络将上述结果信息发送至与区块链网络连接的各信息接收方,其中,上述信息接收方包括但不限于账户管理平台、数据结算平台以及信息发布平台等,在此不做限制。
由于在将拦截标识信息添加至上述第一共识协议得到上述第二共识协议之后,上述第二共识协议会一直确定区块链节点接收到的任何待处理信息是否属于待拦截信息类型,因此当不需要拦截包含上述拦截标识信息的待处理信息时,需要删除上述第二共识协议中的拦截标识信息。请参见图2,图2是本发明实施例提供的基于共识协议的信息处理方法的另一流程示意图。本发明实施例提供的基于共识协议的信息处理方法的另一流程示意图中包括如下步骤201-203:
201、接收信息管理方发送的信息删除指令。
在一些可行的实施方式中,当不需要拦截包含上述拦截标识信息的待处理信息时,可接收信息管理方发送的信息删除指令。其中,由于上述第二共识协议中可能包含多个拦截标识信息,因此上述信息删除指令中需要包含具体的拦截标识信息以删除上述第二共识协议中对应的拦截标识信息。例如,当区块链节点将多个拦截标识信息“虚拟账户”、“密码”添加至上述第一共识协议得到第二共识协议后,基于上述第二共识协议可拦截包含有“虚拟账户”、“密码”信息的待处理信息。当不需要拦截包含有“虚拟账户”信息的待处理信息时,信息管理方可生成包含有“虚拟账户”信息的信息删除指令以删除上述第二共识协议中的拦截标识信息“虚拟账户”。需要特别说明的是,当信息管理方生成上述信息删除指令时,可对上述信息删除指令进行加密处理,具体实现方式可参见步骤101中所示,在此不再赘述。
202、当上述信息删除指令为有效指令时,响应上述信息删除指令并删除第二共识协议中的拦截信息标识以得到第三共识协议。
在一些可行的实施方式中,在信息管理方生成信息删除指令并将上述信息删除指令发送至区块链节点后,区块链节点可对上述信息删除指令的身份标识和/或指令有效性进行验证,具体实现方式可参见步骤101中所示,在此不再赘述。当上述信息删除指令为有效指令时,区块链节点可响应上述信息删除指令并基于上述信息删除指令中所包含的拦截标识信息删除上述第二共识协议中对应的拦截标识信息,进而得到第三共识协议。例如,当上述第二共识协议中包含拦截标识信息“虚拟账户”、“密码”,也就是说在基于上述第二共识协议拦截包含有“虚拟账户”、“密码”信息的待处理信息时,如果上述信息删除指令中包含有“虚拟账户”信息时,可删除上述第二共识协议中的拦截标识信息“虚拟账户”。在此基础上得到的第三共识协议中只包含拦截标识信息“密码”,也就是说此时上述第三共识协议只拦截包含有“密码”信息的待处理信息,不再对包含“虚拟账户”信息的待处理信息进行拦截。
203、当接收到信息发送方发送的待处理信息时,基于上述第三共识协议对上述待处理信息进行处理。
在一些可行的实施方式中,由于区块链节点在响应上述信息删除指令并删除上述第二共识协议中与所述信息删除指令对应的拦截标识信息之后,得到的第三共实现协议中可能还包括至少一个其他拦截标识信息。因此,此时接收到信息管理方发送的待处理信息之后,可基于上述第三共识协议中的拦截标识信息对上述待处理信息进行拦截。或者当删除上述第二共识协议中唯一的拦截标识信息时,可基于此时得到的第三共识协议或者上述第一共识协议对上述待处理信息进行处理,具体处理方式可参见步骤104中所示,在此不再赘述。
在本发明实施例中,在将信息添加指令中携带的拦截标识信息添加至共识协议后可得到具备确定接收到的信息是否属于待拦截信息类型的共识协议。当接收到信息发送方发送的待处理信息时,可基于新的共识协议拦截属于待拦截信息类型的待处理信息,进而提升信息处理水平。同时,通过信息删除指令可删除共识协议中的拦截标识信息,从而灵活调整待拦截信息类型,灵活性强,适用性更高。
参见图3,图3是本发明实施例提供的基于共识协议的信息处理装置的结构示意图。本发明实施例提供的信息处理装置包括:
接收单元31,用于接收信息管理方发送的信息添加指令,上述信息添加指令中携带拦截标识信息,上述信息添加指令用于指示向第一共识协议中添加上述拦截标识信息,上述拦截标识信息用于确定接收到的信息是否属于待拦截信息类型;
响应单元32,用于当上述接收单元31接收到的上述信息添加指令为有效指令时,响应上述信息添加指令并将上述拦截标识信息添加至上述第一共识协议中以得到第二共识协议;
确定单元33,用于当接收到信息发送方发送的待处理信息时,基于上述响应单元32得到的上述第二共识协议确定上述待处理信息是否属于上述待拦截信息类型;
拦截单元34,用于当上述待处理信息属于上述待拦截信息类型时,基于上述第二共识协议拦截上述待处理信息。
在一些可行的实施方式中,上述信息处理装置还包括:
解密单元35,用于当上述信息添加指令中包括指令处理对象的身份标识时,将上述数字签名进行解密得到第一解密信息,将上述密文信息进行解密得到第二解密信息;
上述确定单元33,还用于当上述第一解密信息与上述第二解密信息一致时,确定上述信息添加指令为有效指令。
在一些可行的实施方式中,上述确定单元33用于:
确定上述待处理信息中是否包括上述第二共识协议中的拦截标识信息;
当上述待处理信息中包括上述拦截标识信息时,确定上述待处理信息属于上述待拦截信息类型。
在一些可行的实施方式中,上述确定单元33用于:
从预设信息库中确定出与上述拦截标识信息语义一致,且属于上述待拦截信息类型的至少一个目标信息;
确定上述待处理信息中是否包括上述至少一个目标信息中的任一目标信息,当上述待处理信息中包括上述任一目标信息时,确定上述待处理信息属于上述待拦截信息类型。
在一些可行的实施方式中,上述接收单元31还用于:
接收信息管理方发送的信息删除指令;
上述响应单元32,还用于当上述信息删除指令为有效指令时,响应上述信息删除指令并删除上述第二共识协议中的拦截标识信息,以在接收到上述信息发送方发送的任一信息时,基于已删除上述拦截标识信息之后的共识协议对上述任一信息进行处理。
在一些可行的实施方式中,上述信息处理装置包括:
删除单元36,用于删除上述待处理信息以拒绝将上述待处理信息发送至信息接收方;
或者,删除上述待处理信息并向上述待处理信息发送方发送拒绝指令,以使上述信息发送方修改上述待处理信息的信息内容并发送修改信息内容后的信息。
具体实现中,上述基于共识协议的信息处理装置可通过其内置的各个模块和/单元执行如上图1至图2中各个步骤所提供的实现方式。例如,上述接收单元31可用于接收信息管理方发送的信息添加指令等实现方式,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。上述响应单元32可用于当上述接收单元31接收到的上述信息添加指令为有效指令时,响应上述信息添加指令并将上述拦截标识信息添加至上述第一共识协议中以得到第二共识协议等实现方式,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。上述确定单元33可用于当接收到信息发送方发送的待处理信息时,基于上述响应单元32得到的上述第二共识协议确定上述待处理信息是否属于上述待拦截信息类型等实现方式,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。上述拦截单元34可用于当上述待处理信息属于上述待拦截信息类型时,基于上述第二共识协议拦截上述待处理信息将等实现方式,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。上述解密单元35可用于当上述信息添加指令中包括指令处理对象的身份标识时,将上述数字签名进行解密得到第一解密信息等实现方式,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。上述删除单元36可用于删除上述待处理信息以拒绝将上述待处理信息发送至信息接收方等实现方式,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。
在本发明实施例中,在将信息添加指令中携带的拦截标识信息添加至共识协议后可得到具备确定接收到的信息是否属于待拦截信息类型的共识协议。当接收到信息发送方发送的待处理信息时,可基于新的共识协议拦截属于待拦截信息类型的待处理信息,进而提升信息处理水平。同时,通过信息删除指令可删除共识协议中的拦截标识信息,从而灵活调整待拦截信息类型,灵活性强,适用性更高。
参见图4,图4是本发明实施例提供的终端设备的结构示意图。如图4所示,本实施例中的终端设备可以包括:一个或多个处理器41和存储器42。上述处理器41和存储器42通过总线43连接。存储器42用于存储计算机程序,该计算机程序包括程序指令,处理器41用于执行存储器42存储的程序指令,执行如下操作:
接收信息管理方发送的信息添加指令,上述信息添加指令中携带拦截标识信息,上述信息添加指令用于指示向第一共识协议中添加上述拦截标识信息,上述拦截标识信息用于确定接收到的信息是否属于待拦截信息类型;
当上述信息添加指令为有效指令时,响应上述信息添加指令并将上述拦截标识信息添加至上述第一共识协议中以得到第二共识协议;
当接收到信息发送方发送的待处理信息时,基于上述第二共识协议确定上述待处理信息是否属于上述待拦截信息类型;
当上述待处理信息属于上述待拦截信息类型时,基于上述第二共识协议拦截上述待处理信息。
在一些可行的实施方式中,上述信息添加指令中包括密文信息和数字签名,上述处理器41还用于:
若上述信息添加指令中包括指令处理对象的身份标识,则将上述数字签名进行解密得到第一解密信息,将上述密文信息进行解密得到第二解密信息;
若上述第一解密信息与上述第二解密信息一致,则确定上述信息添加指令为有效指令。
在一些可行的实施方式中,上述处理器41用于:
确定上述待处理信息中是否包括上述第二共识协议中的拦截标识信息;
若上述待处理信息中包括上述拦截标识信息,则确定上述待处理信息属于上述待拦截信息类型。
在一些可行的实施方式中,上述处理器41用于:
从预设信息库中确定出与上述拦截标识信息语义一致,且属于上述待拦截信息类型的至少一个目标信息;
确定上述待处理信息中是否包括上述至少一个目标信息中的任一目标信息,若上述待处理信息中包括上述任一目标信息,则确定上述待处理信息属于上述待拦截信息类型。
在一些可行的实施方式中,上述处理器41还用于:
接收信息管理方发送的信息删除指令;
当上述信息删除指令为有效指令时,响应上述信息删除指令并删除上述第二共识协议中的拦截标识信息,以在接收到上述信息发送方发送的任一信息时,基于已删除上述拦截标识信息之后的共识协议对上述任一信息进行处理。
在一些可行的实施方式中,上述处理器41还用于:
删除上述待处理信息以拒绝将上述待处理信息发送至信息接收方;
或者,删除上述待处理信息并向上述待处理信息发送方发送拒绝指令,以使上述信息发送方修改上述待处理信息的信息内容并发送修改信息内容后的信息。
应当理解,在一些可行的实施方式中,上述处理器41可以是中央处理单元(central processing unit,CPU),该处理器41还可以是其他通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specific integratedcircuit,ASIC)、现成可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
该存储器42可以包括只读存储器和随机存取存储器,并向处理器41提供指令和数据。存储器42的一部分还可以包括非易失性随机存取存储器。例如,存储器42还可以存储设备类型的信息。
具体实现中,上述终端设备可通过其内置的各个功能模块执行如上述图1至图2中各个步骤所提供的实现方式,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。
在本发明实施例中,在将信息添加指令中携带的拦截标识信息添加至共识协议后可得到具备确定接收到的信息是否属于待拦截信息类型的共识协议。当接收到信息发送方发送的待处理信息时,可基于新的共识协议拦截属于待拦截信息类型的待处理信息,进而提升信息处理水平。同时,通过信息删除指令可删除共识协议中的拦截标识信息,从而灵活调整待拦截信息类型,灵活性强,适用性更高。
本发明实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,被处理器41执行以实现图1至图2中各个步骤所提供的方法,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。
上述计算机可读存储介质可以是前述任一实施例提供的任务处理装置或者上述终端设备的内部存储单元,例如电子设备的硬盘或内存。该计算机可读存储介质也可以是该电子设备的外部存储设备,例如该电子设备上配备的插接式硬盘,智能存储卡(smartmedia card,SMC),安全数字(secure digital,SD)卡,闪存卡(flash card)等。上述计算机可读存储介质还可以包括磁碟、光盘、随机存储记忆体(randomaccess memory,RAM)或只读存储记忆体(read-only memory,ROM)等。进一步地,该计算机可读存储介质还可以既包括该电子设备的内部存储单元也包括外部存储设备。该计算机可读存储介质用于存储该计算机程序以及该电子设备所需的其他程序和数据。该计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本发明的权利要求书和说明书及附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置展示该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (10)

1.一种基于共识协议的信息处理方法,其特征在于,所述方法包括:
接收信息管理方发送的信息添加指令,所述信息添加指令中携带拦截标识信息,所述信息添加指令用于指示向第一共识协议中添加所述拦截标识信息,所述拦截标识信息用于确定接收到的信息是否属于待拦截信息类型;
当所述信息添加指令为有效指令时,响应所述信息添加指令并将所述拦截标识信息添加至所述第一共识协议中以得到第二共识协议;
当接收到信息发送方发送的待处理信息时,基于所述第二共识协议确定所述待处理信息是否属于所述待拦截信息类型;
当所述待处理信息属于所述待拦截信息类型时,基于所述第二共识协议拦截所述待处理信息。
2.根据权利要求1所述的方法,其特征在于,所述信息添加指令中包括密文信息和数字签名,所述接收信息管理方发送的信息添加指令之后,所述方法还包括:
若所述信息添加指令中包括指令处理对象的身份标识,则将所述数字签名进行解密得到第一解密信息,将所述密文信息进行解密得到第二解密信息;
若所述第一解密信息与所述第二解密信息一致,则确定所述信息添加指令为有效指令。
3.根据权利要求1或2所述的方法,其特征在于,所述基于所述第二共识协议确定所述待处理信息是否属于所述待拦截信息类型包括:
确定所述待处理信息中是否包括所述第二共识协议中的拦截标识信息;
若所述待处理信息中包括所述拦截标识信息,则确定所述待处理信息属于所述待拦截信息类型。
4.根据权利要求1或2所述的方法,其特征在于,所述基于所述第二共识协议确定所述待处理信息是否属于待拦截信息类型包括:
从预设信息库中确定出与所述拦截标识信息语义一致,且属于所述待拦截信息类型的至少一个目标信息;
确定所述待处理信息中是否包括所述至少一个目标信息中的任一目标信息,若所述待处理信息中包括所述任一目标信息,则确定所述待处理信息属于所述待拦截信息类型。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收信息管理方发送的信息删除指令;
当所述信息删除指令为有效指令时,响应所述信息删除指令并删除所述第二共识协议中的拦截标识信息,以在接收到所述信息发送方发送的任一信息时,基于已删除所述拦截标识信息之后的共识协议对所述任一信息进行处理。
6.根据权利要求1所述的方法,其特征在于,所述基于所述第二共识协议拦截所述待处理信息包括:
删除所述待处理信息以拒绝将所述待处理信息发送至信息接收方;
或者,删除所述待处理信息并向所述待处理信息发送方发送拒绝指令,以使所述信息发送方修改所述待处理信息的信息内容并发送修改信息内容后的信息。
7.一种基于共识协议的信息处理装置,其特征在于,所述信息处理装置包括:
接收单元,用于接收信息管理方发送的信息添加指令,所述信息添加指令中携带拦截标识信息,所述信息添加指令用于指示向第一共识协议中添加所述拦截标识信息,所述拦截标识信息用于确定接收到的信息是否属于待拦截信息类型;
响应单元,用于当所述接收单元接收到的所述信息添加指令为有效指令时,响应所述信息添加指令并将所述拦截标识信息添加至所述第一共识协议中以得到第二共识协议;
确定单元,用于当接收到信息发送方发送的待处理信息时,基于所述响应单元得到的所述第二共识协议确定所述待处理信息是否属于所述待拦截信息类型;
拦截单元,用于当所述待处理信息属于所述待拦截信息类型时,基于所述第二共识协议拦截所述待处理信息。
8.根据权利要求7所述的信息处理装置,其特征在于,所述信息添加指令中包括密文信息和数字签名,所述信息处理装置还包括:
解密单元,用于当所述信息添加指令中包括指令处理对象的身份标识时,将所述数字签名进行解密得到第一解密信息,将所述密文信息进行解密得到第二解密信息;
所述确定单元,用于当所述第一解密信息与所述第二解密信息一致时,确定所述信息添加指令为有效指令。
9.一种终端设备,其特征在于,包括处理器和存储器,所述处理器和存储器相互连接;
所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1至6任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行以实现权利要求1至6任一项所述的方法。
CN201910751646.6A 2019-08-15 2019-08-15 基于共识协议的信息处理方法及相关装置 Active CN110602051B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910751646.6A CN110602051B (zh) 2019-08-15 2019-08-15 基于共识协议的信息处理方法及相关装置
PCT/CN2020/103255 WO2021027504A1 (zh) 2019-08-15 2020-07-21 基于共识协议的信息处理方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910751646.6A CN110602051B (zh) 2019-08-15 2019-08-15 基于共识协议的信息处理方法及相关装置

Publications (2)

Publication Number Publication Date
CN110602051A CN110602051A (zh) 2019-12-20
CN110602051B true CN110602051B (zh) 2022-03-29

Family

ID=68854283

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910751646.6A Active CN110602051B (zh) 2019-08-15 2019-08-15 基于共识协议的信息处理方法及相关装置

Country Status (2)

Country Link
CN (1) CN110602051B (zh)
WO (1) WO2021027504A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602051B (zh) * 2019-08-15 2022-03-29 深圳壹账通智能科技有限公司 基于共识协议的信息处理方法及相关装置
CN116260640B (zh) * 2023-02-15 2024-02-27 涂秋平 基于人工智能进行大数据分析的信息拦截控制方法及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10204341B2 (en) * 2016-05-24 2019-02-12 Mastercard International Incorporated Method and system for an efficient consensus mechanism for permissioned blockchains using bloom filters and audit guarantees
US10198325B2 (en) * 2016-05-24 2019-02-05 Mastercard International Incorporated Method and system for desynchronization recovery for permissioned blockchains using bloom filters
CN107453896B (zh) * 2017-06-27 2020-08-04 创新先进技术有限公司 多重区块链网络数据处理方法、装置及服务器
WO2019081919A1 (en) * 2017-10-24 2019-05-02 Copa Fin Limited STORING AND VERIFYING DATA
CN109656873B (zh) * 2018-11-02 2023-04-14 平安科技(深圳)有限公司 基于区块链的数据归档方法、装置及终端设备
CN109815657B (zh) * 2018-12-14 2022-10-28 深圳壹账通智能科技有限公司 基于联盟链的身份认证方法、装置、计算机可读存储介质及终端设备
KR102226258B1 (ko) * 2018-12-29 2021-03-12 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 재전송 공격을 검출하기 위한 시스템 및 방법
CN110119428B (zh) * 2019-04-19 2023-05-12 腾讯科技(深圳)有限公司 一种区块链信息管理方法、装置、设备及存储介质
CN110070445B (zh) * 2019-04-28 2024-03-01 深圳前海微众银行股份有限公司 一种基于区块链系统的交易处理方法及装置
CN110602051B (zh) * 2019-08-15 2022-03-29 深圳壹账通智能科技有限公司 基于共识协议的信息处理方法及相关装置

Also Published As

Publication number Publication date
WO2021027504A1 (zh) 2021-02-18
CN110602051A (zh) 2019-12-20

Similar Documents

Publication Publication Date Title
WO2019218919A1 (zh) 区块链场景下的私钥管理方法、装置及系统
JP2019505887A (ja) 信頼できる実行環境を有するモバイル装置
CN107483509A (zh) 一种身份验证方法、服务器及可读存储介质
CN111680305A (zh) 一种基于区块链的数据处理方法、装置及设备
CN111314172B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN108496323B (zh) 一种证书导入方法及终端
CN112559993A (zh) 身份认证方法、装置、系统及电子设备
EP3206329A1 (en) Security check method, device, terminal and server
CN112016106A (zh) 开放接口的认证调用方法、装置、设备和可读存储介质
CN110602051B (zh) 基于共识协议的信息处理方法及相关装置
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
CN113536284A (zh) 一种数字证书的验证方法、装置、设备和存储介质
CN111783051A (zh) 身份认证方法及装置和电子设备
CN110443039A (zh) 插件安全性的检测方法、装置以及电子设备
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
KR20180007459A (ko) 화이트박스 암호를 이용한 암/복호화 방법 및 그 장치
CN113792346A (zh) 一种可信数据处理方法、装置及设备
CN116881936A (zh) 可信计算方法及相关设备
CN116094793A (zh) 基于数据证书建立运营中心与安全设备连接的方法及系统
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
CN112732676B (zh) 基于区块链的数据迁移方法、装置、设备及存储介质
TW201516748A (zh) 基於伺服器的登入系統、登入驗證伺服器及其驗證方法
CN111490876B (zh) 一种基于usb key的通信方法和usb key
CN114331648A (zh) 投标文件处理方法、装置、设备及存储介质
CN108259490B (zh) 一种客户端校验方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant