CN112241514A - 一种数字资产认证处理平台及方法 - Google Patents

一种数字资产认证处理平台及方法 Download PDF

Info

Publication number
CN112241514A
CN112241514A CN201910657328.3A CN201910657328A CN112241514A CN 112241514 A CN112241514 A CN 112241514A CN 201910657328 A CN201910657328 A CN 201910657328A CN 112241514 A CN112241514 A CN 112241514A
Authority
CN
China
Prior art keywords
hash
authentication
digital asset
thread
threads
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910657328.3A
Other languages
English (en)
Inventor
白杰
李冬云
吴先锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aowei Information Technology Jiangsu Co ltd
Original Assignee
Aowei Information Technology Jiangsu Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aowei Information Technology Jiangsu Co ltd filed Critical Aowei Information Technology Jiangsu Co ltd
Priority to CN201910657328.3A priority Critical patent/CN112241514A/zh
Priority to PCT/CN2020/094357 priority patent/WO2021012813A1/zh
Priority to FR2007426A priority patent/FR3099021A1/fr
Publication of CN112241514A publication Critical patent/CN112241514A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/548Queue
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本申请是实施例示出一种数字资产认证处理平台及方法,本申请实施例示出的技术方案,首先,根据全局负载分配原则,为哈希线程分配包括实体部分的数字资产,保证所述数字资产被均匀地分配到各个哈希线程,从而使哈希线程用于处理数字资产的哈希值的计算。然后,通过认证线程,对与数字资产唯一对应的哈希值进行认证操作,本申请实施例能够提高整体认证的效率。

Description

一种数字资产认证处理平台及方法
技术领域
本申请涉及信息安全技术领域,涉及一种数字资产认证处理平台及方法。
背景技术
任何以电子数据形式表达的智力劳动成果,均可称为数字资产,例如,以电子数据形式表达的专利、商标和版权。数字资产在交易时,需要确定权利的归属,保证数字资产可以被提供者所处置。专利和商标的权利归属由国家行政部门确定,而版权的权利在作者创造出作品之日起就已经产生,如果作品不在国家相关行政部门进行版权登记,会出现作品权利的归属争议问题。
为了避免上述问题,可以利用数字资产认证系统对数字资产进行认证,即为数字资产盖上时间戳,明确版权的归属。如图1所示,数字资产认证系统包括若干终端1和数字资产认证平台2,终端1通过互联网与数字资产认证平台2连接。通常,可以通过在终端1上安装客户端,使客户端和数字资产认证平台2之间建立起来数据联系。具体的,数字资产通过客户端上传至数字资产认证平台,数字资产认证平台对数字资产进行认证操作。
为了提高数字资产的认证效率和管理的便捷性,通常在数字资产认证平台2设置多个认证线程,每个线程认证对应类别的数字资产。如图2所示,数字资产认证平台2内部设置分类分发器21-1、多个认证线程22和认证数字资产生成单元23。分类分发器21-1根据数字资产对应的分类,将数字资产发送至相应的认证线程。每个线程认证对应类别的数字资产,最终,认证数字资产生成单元生成认证后的数字资产。然而,无论如何对数字资产进行分类,都会导致各个线程的数据处理流量和效率处于不平衡状态,从而降低整体认证的效率。
发明内容
基于上述技术问题,本申请的目的在于提供一种数字资产认证处理平台及方法。
本申请实施例第一方面示出一种数字资产认证处理平台,包括认证线程和认证数字资产生成单元,还包括:与认证线程的输入端相连接的多个哈希线程,以及,与所述哈希线程的输入端相连接的均衡分发器,其中,所述均衡分发器,用于为哈希线程分配包括实体部分的数字资产及对应的登记码;所述哈希线程,用于按照数字签名算法计算所述数字资产的哈希值;所述认证线程,用于以所述哈希值为认证对象,给出对应的时间戳;所述认证数字资产生成单元,用于根据所述哈希值和时间戳生成包括认证码和登记码的认证数字资产。本申请实施例示出的技术方案,首先,根据全局负载分配原则,为哈希线程分配包括实体部分的数字资产,保证所述数字资产被均匀地分配到各个哈希线程,从而使哈希线程用于处理数字资产的哈希值的计算。然后,通过认证线程,对与数字资产唯一对应的哈希值进行认证操作,本申请实施例能够提高整体认证的效率。
结合第一方面,在第一方面的第一种可能实现的方式中,所述认证线程为多个,在所述哈希线程与认证线程之间还设置有集中转发器;所述集中转发器,用于将哈希线程输出的哈希值,均匀分配给所述认证线程。本申请实施例示出的技术方案,通过设置多个认证线程来提高认证的效率,所述认证线程的数量可以与所述哈希线程的数量不同。
结合第一方面,在第一方面的第二种可能实现的方式中,所述集中转发器为认证队列;所述认证队列,用于按照先进先出(FIFO,First Input First Output))方式存储哈希线程输出的哈希值,以及将以FIFO方式输出的哈希值均匀分配给认证线程。。同时,在所述哈希线程与认证线程之间还设置有集中转发器。所述集中转发器,用于存储哈希线程发送的哈希值,发送所述哈希值至认证线程;采用集中转发器,可以避免哈希线程向认证线程数据传输过程中数据阻塞的问题的出现。
结合第一方面,在第一方面的第三种可能实现的方式中在均衡分发器与所述哈希线程之间还设置有哈希队列;所述哈希队列,用于按照FIFO方式存储均衡分发器输出的包括实体部分的数字资产及对应的登记码,以及按照FIFO方式为哈希线程存储的数字资产及对应的登记码。本申请实时示出的技术方案中哈希队列,用于按照FIFO方式为哈希线程存储的数字资产及对应的登记码,可以避免哈希线程向认证线程数据传输过程中数据阻塞的问题的出现。
结合第一方面,在第一方面的第三种可能实现的方式中,所述认证队列,还用于根据空闲容量控制认证线程的启动与关闭。本申请实时示出的技术方案,均衡分发器根据所述哈希空余容量,动态的为哈希队列分配数字资产实体部分,以达到哈希队列和哈希线程资源的最大化利用。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1中示例性示出了数字资产认证系统的示意图;
图2中示例性示出了数字资产认证处理平台的示意图;
图3为本申请实施例示出的数字资产认证处理平台的示意图;
图4为本申请实施例示出的数字资产认证处理平台的示意图;
图5为本申请实施例示出的数字资产认证处理平台的示意图;
图6为本申请实施例示出的数字资产认证处理平台的示意图;
图7为本申请实施例示出的数字资产认证处理平台的示意图;
图8为本申请实施例示出的数字资产认证方法的流程图。
具体实施方式
为使本申请示例性实施例的目的、技术方案和优点更加清楚,下面将结合本申请示例性实施例中的附图,对本申请示例性实施例中的技术方案进行清楚、完整地描述,显然,所描述的示例性实施例仅是本申请一部分实施例,而不是全部的实施例。
在信息安全领域中,通常需要对数字资产进行认证,一方面是保证数字资产的保密性,防止通信中的机密信息被窃取和破译,防止对系统进行被动攻击:另一方面是保证数字资产的完整性、有效性,即要搞清楚与之通信的对方身份是否真实,证实信息在传输过程中是否被篡改、伪装、窜扰和否认,防止对系统进行主动攻击。
数字资产是权利数字化表达的资产,通常数字资产包括实体部分和著录项目部分。实体部分为数字资产的核心内容。举例说明,对于专利类数字资产,专利的申请文件为该数字资产的实体部分。著录项目部分通常为揭示文献形式和内容特征的内容,通常包括:1、题名和责任者项,包括正题名、并列题名、副题名及说明题名文字、文献类型标识、第一责任者、其他责任者。2、版本项,包括版次及其他版本形式、与版本有关的责任者。3、文献特殊细节项等内容。由于数字资产实体部分记载着数字资产的核心内容,因此,需要通过数字资产认证处理平台对数字资产的实体部分进行认证。
实施例1:
本申请实施例第一方面示出一种数字资产认证处理平台,具体的,可以参阅图3,所述系统包括认证线程22和认证数字资产生成单元23,还包括:与认证线程22的接收端相连接的多个哈希线程24,以及,与所述哈希线程24的接收端相连接的均衡分发器21,其中;
所述均衡分发器21,用于为哈希线程24分配包括实体部分的数字资产及对应的登记码;
具体的分配方式可采用全局负载分配原则进行分配。
本申请实施例中均衡分发器21,将接收到的数字资产实体部分平衡、分摊到多个哈希线程24中,从而使多个哈希线程24协同完成数字资产实体部分哈希值的计算工作。
具体的,均衡分发器21根据全局负载分配原则,为哈希线程24分配数字资产实体部分。全局负载分配原则可以通过判断各个哈希线程24的负载,决定哈希线程24的可用性判断来决定由哪个下次线程来提供服务,进而实现各个哈希线程24的均衡运转,所述负载可以包括CPU占用、带宽占用等数据。均衡分发器21也可以通过轮询的方式实现全局负载分配原则。举例说明,数字资产认证处理平台中包括10个哈希线程分别为哈希线程1,哈希线程2,哈希线程3,哈希线程4……哈希线程10;均衡分发器将接收到的1-10的数字资产实体部分依次分发哈希线程1,哈希线程2,哈希线程3,哈希线程4……哈希线程10;然后将接收到的11-20的数字资产实体部分再次依次分发哈希线程1,哈希线程2,哈希线程3,哈希线程4……哈希线程10,以此类推。在具体应用的过程中,凡是能实现哈希线程全负载地使用的分配方式均在本申请实施例的保护范围内,在此由于篇幅有限编不一一介绍。
所述哈希线程24,用于按照数字签名算法计算所述数字资产的哈希值;
本申请实施例示出的技术方案通过哈希线程24计算每个数字资产实体部分的哈希值。
哈希队列26将接收到的数字资产实体部分,通过哈希算法变换成固定长度的输出,输本申请实施例示出的技术方案计算数字资产实体部分的哈希值,一方面是保证数字资产的保密性,防止通信中的机密信息被窃取和破译,防止对系统进行被动攻击:另一方面是保证数字资产的完整性、有效性,即要搞清楚与之通信的对方身份是否真实,证实信息在传输过程中是否被篡改、伪装、窜扰和否认,防止对系统进行主动攻击。
具体的,每个待处理数字资产实体部分唯一对应一个哈希值。与常规的加密算法不同,数字签名算法计算是一个不可逆的单向函数。例如可采用安全性高的Hash算法,如MD5、SHA计算出数字资产实体部分的哈希值。对于任意两个不同的文件几乎不可能得到相同的哈希值。因此,一旦数字资产实体部分被修改,就可检测出来。本申请实施例示出的技术方案,首先对数字资产的实体部分进行哈希值的计算,并对所述哈希值进行认证。一旦文件被修改,势必会产生一个与认证过的哈希值不同的哈希值,此时文件被修改就会被检测出来。
所述认证线程22,用于以所述哈希值为认证对象,给出对应数字资产的时间戳;
本申请实施例示出的技术方案由于认证操作主要是为哈希值给出对应的时间戳,数据处理量很小。因此可采用多个哈希队列26对应一个认证队列25a的设计方式。
所述认证数字资产生成单元23,用于根据所述哈希值和时间戳生成包括认证码和登记码的认证数字资产。
由以上技术方案可以看出,本申请是实施例示出一种数字资产认证处理平台,本申请实施例示出的技术方案,首先,根据全局负载分配原则,为哈希线程24分配数字资产实体部分,保证所述数字资产实体部分均匀地分配到各个哈希线程24,从而全负载地将哈希线程24用于处理数字资产实体部分哈希值的计算。然后,通过认证线程22,对所述哈希值进行认证,本申请实施例示出的技术方案由于认证操作主要是为哈希值给出对应的时间戳。本申请实施例示出的技术方案可保证全部的哈希线程24同时在线计算数字资产实体部分的哈希值,进而保证数据处理流量和效率处于平衡状态,从而提高整体认证的效率。
实施例2:
为了提高数据认证的效率,本申请实施例示出的技术方案中,所述认证线程22可以为多个。具体的,可以参阅图4,在实施例1示出的技术方案的基础上,所述认证线程22可以为多个,在所述哈希线程24与认证线程22之间还设置有集中转发器25;所述集中转发器25,用于存储哈希线程24发送的哈希值,发送所述哈希值至认证线程22。
本申请实施例示出的技术方案,通过设置多个认证线程22来提高认证的效率,所述认证线程22的数量可以与所述哈希线程24的数量不同。同时,在所述哈希线程24与认证线程22之间还设置有集中转发器25。所述集中转发器25,用于存储哈希线程24发送的哈希值,发送所述哈希值至认证线程22;采用集中转发器25,可以避免哈希线程24向认证线程22数据传输过程中数据阻塞的问题的出现。
实施例3:
在实施例2示出的技术方案的基础上,所述集中转发器25为认证队列25a;具体的,可以参阅图5,所述认证队列25a,还用于根据认证空闲容量是否小于等于预置容量,控制认证线程22的启动与关闭,所述认证空闲容量为认证队列25a的空余容量。
认证线程22主要用于对所述哈希值进行认证,本申请实施例示出的技术方案由于认证操作主要是为哈希值给出对应的时间戳,数据处理量很小,因此对每个哈希值的认证所需的时间相对固定。哈希线程24主要用于计算数字资产实体部分的哈希值;其中,数字资产实体部分包括:文字作品类、影视作品类等,由于内容的不同,数字资产数据包的大小和文件格式也有差异,因此,哈希线程24对数字资产实体部分哈希值的计算速率也不同,对每个数字资产实体部分哈希值的计算所需的时间相对不固定。在此情况下,如果将开启的哈希线程24的数量与开启的认证线程22的数量固化,势必会造成资源的浪费。
为了解决上述问题,本申请实施例示出的技术方案所述认证队列25a,用于根据认证空闲容量是否小于等于预置容量,控制认证线程22的启动与关闭,所述认证空闲容量为认证队列25a的空余容量。通过认证队列25a,控制认证线程22的启动与关闭,可以达到认证线程22资源的最大化利用。
举例说明:
数字资产认证处理平台包括:20个哈希线程24和10个认证线程22。在一时间段内,启动的哈希线程24为20个,启动的认证线程22为5个。在这段时间内,哈希线程24处理的数字资产实体部分多为影视文件,相应的,哈希线程24计算所述影视文件的哈希值所耗费的时间较长。认证队列25a中有18个哈希值在排队,在此情况下,认证线程22的认证空闲容量始终大于预置容量,此时,持续保持5个认证线程22开启的状态。在另一时间段内,哈希线程24处理的数字资产实体部分多为专利,相应的,哈希线程24计算所述影视文件的哈希值所耗费的时间较短。认证队列25a中有35-40和哈希值在排队等待认证,在此情况下,认证线程22的认证空闲容量小于预置容量,此时,认证线程22控制其余的认证线程22开启。在另一时间段内,认证线程22的认证空闲容量小于预置容量,此时,认证线程22还可以控制的认证线程22的关闭。
可见,本申请实施例示出的技术方案,认证队列25a,根据认证空闲容量是否小于等于预置容量,控制认证线程22的启动与关闭,以达到认证线程22资源的最大化利用。
实施例4:
由于哈希线程24用于计算数字资产的哈希值,对于一些影视作品类的数字资产,计算数字资产的哈希值需要耗费大量的时间,在此情况下,如持续的向哈希队列26输送数字资产,识别会造成,哈希队列26数据的阻塞。为了解决上述的技术问题,本申请实施例示出的技术方案在实施例3示出的技术方案的基础上,在均衡分发器21与所述哈希线程24之间还设置有哈希队列26,其中,所述哈希队列26与所述哈希线程24一一对应。具体的,可以参阅图6。图6中,所述哈希队列26,用于按照FIFO方式存储均衡分发器21输出的包括实体部分的数字资产及对应的登记码,以及按照FIFO方式为哈希线程24存储的数字资产及对应的登记码。采用哈希队列26,可以避免均衡分发器21向哈希线程24数据传输过程中数据阻塞的问题的出现。
在一可行性实施例中,所述哈希队列26,还用于实时的发送哈希空余容量至均衡分发器21,所述哈希空余容量为哈希队列26的空余容量;所述均衡分发器21,还用于根据所述哈希空余容量,为哈希队列26分配数字资产实体部分。
所述哈希队列26的空余容量可以是空余容量,主要是剩余内存,剩余内存最多哈希队列26可以提供更多的内存空间和计算资源。哈希队列26可以每间隔预置时间发送哈希空余容量至均衡分发器21。均衡分发器21根据所述哈希空余容量,为哈希队列26分配数字资产实体部分。哈希队列26也可以实时的发送哈希空余容量至均衡分发器21。均衡分发器21根据所述哈希空余容量,为哈希队列26分配数字资产实体部分。下面结合具体的实例,对是数字资产实体部分的分配情况作以详细的说明。
哈希线程24可以每间隔预置时间向均衡分发器21发送哈希空余容量。在此条件下,均衡分发器21可以筛选出哈希空余容量大于预置空余容量的哈希队列26作为待分配哈希队列26。均衡分发器21持续将接收到的数字资产实体部分分发至待分配哈希队列26。举例说明:对于一数字资产认证处理平台包括:10个哈希线程和10个哈希队列,分别为:哈希线程1,哈希线程2,哈希线程3,哈希线程4……哈希线程10;哈希队列1,哈希队列2,哈希队列3,哈希队列4……哈希队列10。在作业的过程中,哈希队列1,哈希队列2,哈希队列3,哈希队列4……哈希队列10每间隔预置时间向均衡分发器发送自身的哈希空余容量每个哈希队列对应的哈希空余容量。在某一时间点各个哈希队列对应的哈希空余容量如表1所示。在本实施例中,预置空余容量为8G。均衡分发器,确定待分配哈希队列为哈希队列2,哈希队列4,哈希队列5,哈希队列6和哈希队列10。在下一个时间段内均衡分发器持续将接收到的数字资产实体部分分发至待分哈希队列2,哈希队列4,哈希队列5,哈希队列6和哈希队列10。依次动态的为哈希队列分配数字资产实体部分。
表1:
Figure BDA0002137243730000051
Figure BDA0002137243730000061
在一可行性实施例中,哈希线程24可以实时的向均衡分发器21发送哈希空余容量。在此情况下,均衡分发器21可以实时的将接收到的哈希空余容量进行排序,筛选出产生最大哈希空余容量的希队列作为待分配哈希队列26。在这个时间点均衡分发器21将接收到的数字资产实体部分分发至待分配哈希队列26。举例说明:对于一数字资产认证处理平台包括:10个哈希线程和10个哈希队列。分别为:哈希线程1,哈希线程2,哈希线程3,哈希线程4……哈希线程10;哈希队列1,哈希队列2,哈希队列3,哈希队列4……哈希队列10。在作业的过程中,哈希队列1,哈希队列2,哈希队列3,哈希队列4……哈希队列10实时的向均衡分发器发送自身的哈希空余容量每个哈希队列对应的哈希空余容量,在某一时间点各个哈希队列对应的哈希空余容量可以继续参阅表1中的数据。在本实施例中,均衡分发器,确定待分配哈希队列为哈希队列10。均衡分发器将接收到的数字资产实体部分分发至待分哈希队列10。依次动态的为哈希队列分配数字资产实体部分。
可见,本申请实时示出的技术方案,均衡分发器21根据所述哈希空余容量,动态的为哈希队列26分配数字资产实体部分,以达到哈希队列26和哈希线程24资源的最大化利用。
实施例5:
在实施例1-4任意一实施例示出的技术方案的基础上,还包括区块链线程27;具体的,可以参阅图7,所述区块链线程27,用于发送所述认证后的数字资产至区块链网络。
区块链网络能通过公众共识的方式,创建一个相对客观的抗抵赖数字环境。区块链网络可以保证网络信息一经发布即不可更改,例如,区块链网络中接收到一个认证后的数字资产,区块链网络中的节点会在生成的区块中记载该认证后的数字资产,并将区块数据进行全网广播,网络中的其他节点以同步或异步的方式存储该区块数据,形成不可更改的区块链。
实施例6:
本申请实施例第二方面示出一种数字资产认证处理方法,请参阅图8,所述方法包括:
S101分配包括实体部分的数字资产及对应的登记码;
所述分配包括实体部分的数字资产及对应的登记码的步骤具体为:按照全局负载分配原则,均匀分配包括实体部分的数字资产及对应的登记码。
全局负载分配原则可以通过判断各个哈希线程24的负载,决定哈希线程24的可用性判断来决定由哪个下次线程来提供服务,进而实现各个哈希线程24的均衡运转,所述负载可以包括CPU占用、带宽占用等数据。均衡分发器也可以通过轮询的方式实现全局负载分配原则。举例说明,数字资产认证处理平台中包括10个哈希线程分别为哈希线程1,哈希线程2,哈希线程3,哈希线程4……哈希线程10;均衡分发器将接收到的1-10的数字资产实体部分依次分发哈希线程1,哈希线程2,哈希线程3,哈希线程4……哈希线程10;然后将接收到的11-20的数字资产实体部分再次依次分发哈希线程1,哈希线程2,哈希线程3,哈希线程4……哈希线程10,以此类推。在具体应用的过程中,凡是能实现哈希线程全负载地使用的分配方式均在本申请实施例的保护范围内。
S102按照数字签名算法计算所述数字资产的哈希值;
哈希队列26将接收到的数字资产实体部分,通过哈希算法变换成固定长度的输出,输出一个哈希值。本申请实施例示出的技术方案计算数字资产实体部分的哈希值,一方面是保证数字资产的保密性,防止通信中的机密信息被窃取和破译,防止对系统进行被动攻击:另一方面是保证数字资产的完整性、有效性,即要搞清楚与之通信的对方身份是否真实,证实信息在传输过程中是否被篡改、伪装、窜扰和否认,防止对系统进行主动攻击。
S103以所述哈希值为认证对象,给出对应数字资产的时间戳;
S104根据所述哈希值和时间戳生成包括认证码和登记码的认证数字资产。
为哈希线程24分配数字资产实体部分的步骤具体为:
统计哈希空余容量;
根据所述哈希空余容量,为哈希队列26分配数字资产实体部分。
可选择的,实施例6示出的方法还包括:
将数字资产的著录项目部分和认证后的数字资产作为区块链的交易内容上传至区块链网络。
可选择的,实施例6示出的方法还包括:
将数字资产的著录项目部分、认证后的数字资产和实体部分网络存储地址作为区块链的交易内容上传至区块链网络。
本发明实施例还提供一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现本发明提供的显示装置的控制方法的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:Read-Only Memory,简称:ROM)或随机存储记忆体(英文:Random Access Memory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于显示器控制装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即。

Claims (11)

1.一种数字资产认证处理平台,包括认证线程(22)和认证数字资产生成单元(23),其特征在于,还包括:与认证线程(22)的输入端相连接的多个哈希线程(24),以及,与所述哈希线程(24)的输入端相连接的均衡分发器(21),其中,
所述均衡分发器(21),用于为哈希线程分配包括实体部分的数字资产及对应的登记码;
所述哈希线程(24),用于按照数字签名算法计算所述数字资产的哈希值;
所述认证线程(22),用于以所述哈希值为认证对象,给出对应的时间戳;
所述认证数字资产生成单元(23),用于根据所述哈希值和时间戳生成包括认证码和登记码的认证数字资产。
2.根据权利要求1所述的平台,其特征在于,所述认证线程(22)为多个,在所述哈希线程(24)与认证线程之间还设置有集中转发器(25);
所述集中转发器(25),用于将哈希线程输出的哈希值,均匀分配给所述认证线程。
3.根据权利要求2所述的系统,其特征在于,所述集中转发器为认证队列(25a);
所述认证队列(25a),用于按照FIFO方式存储哈希线程输出的哈希值,以及将以FIFO方式输出的哈希值均匀分配给认证线程。
4.根据权利要求3所述的平台,其特征在于,在均衡分发器(25)与所述哈希线程(24)之间还设置有哈希队列(26);
所述哈希队列(26),用于按照FIFO方式存储均衡分发器输出的包括实体部分的数字资产及对应的登记码,以及按照FIFO方式为哈希线程存储的数字资产及对应的登记码。
5.根据权利要求3所述的系统,其特征在于,所述认证队列(25a),还用于根据空闲容量控制认证线程的启动与关闭。
6.根据权利要求1-5任一项所述的平台,其特征在于,还包括设置在认证数字资产生成单元输出端的区块链线程(27),用于将认证数字资产发送到区块链网络。
7.一种数字资产认证处理方法,其特征在于,包括:
分配包括实体部分的数字资产及对应的登记码;
按照数字签名算法计算所述数字资产的哈希值;
以所述哈希值为认证对象,给出对应数字资产的时间戳;
根据所述哈希值和时间戳生成包括认证码和登记码的认证数字资产。
8.根据权利要求7所述的方法,其特征在于,所述分配包括实体部分的数字资产及对应的登记码的步骤具体为:
按照全局负载分配原则,均匀分配包括实体部分的数字资产及对应的登记码。
9.根据权利要求8所述的方法,其特征在于,在所述以所述哈希值为认证对象,给出对应数字资产的时间戳步骤之前还包括:
按照FIFO方式,均匀地分配所述哈希值。
10.根据权利要求9所述的方法,其特征在于,所述按照FIFO方式均匀地分配所述哈希值的步骤具体为:
根据空闲容量,按照FIFO方式均匀地分配所述哈希值。
11.根据权利要求6-10任一项所述的方法,其特征在于,还包括:
发送所述认证数字资产到区块链网络。
CN201910657328.3A 2019-07-19 2019-07-19 一种数字资产认证处理平台及方法 Pending CN112241514A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910657328.3A CN112241514A (zh) 2019-07-19 2019-07-19 一种数字资产认证处理平台及方法
PCT/CN2020/094357 WO2021012813A1 (zh) 2019-07-19 2020-06-04 一种数字资产认证处理平台及方法
FR2007426A FR3099021A1 (fr) 2019-07-19 2020-07-15 Plateforme et procede de traitement d'authentification d’actifs numeriques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910657328.3A CN112241514A (zh) 2019-07-19 2019-07-19 一种数字资产认证处理平台及方法

Publications (1)

Publication Number Publication Date
CN112241514A true CN112241514A (zh) 2021-01-19

Family

ID=74167857

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910657328.3A Pending CN112241514A (zh) 2019-07-19 2019-07-19 一种数字资产认证处理平台及方法

Country Status (3)

Country Link
CN (1) CN112241514A (zh)
FR (1) FR3099021A1 (zh)
WO (1) WO2021012813A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106130728A (zh) * 2016-04-29 2016-11-16 北京太云科技有限公司 一种基于区块链的数字资产登记方法及其服务器
CN106790253A (zh) * 2017-01-25 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的认证方法和装置
CN108881296A (zh) * 2018-07-24 2018-11-23 中国联合网络通信集团有限公司 区块链实名认证方法、装置、设备及存储介质
CN109740317A (zh) * 2018-12-29 2019-05-10 北京奇虎科技有限公司 一种基于区块链的数字指纹存证方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9582919B2 (en) * 2009-10-09 2017-02-28 Microsoft Technology Licensing, Llc Automatic run-time identification of textures
US10158480B1 (en) * 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
CN109194651B (zh) * 2018-09-04 2021-10-19 深信服科技股份有限公司 一种身份认证方法、装置、设备及存储介质
CN109492367A (zh) * 2018-10-17 2019-03-19 平安国际融资租赁有限公司 电子合同签名处理方法、装置、计算机设备和存储介质
CN110163007B (zh) * 2019-04-23 2021-05-04 西安邮电大学 基于区块链的数据完整性验证方法、设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106130728A (zh) * 2016-04-29 2016-11-16 北京太云科技有限公司 一种基于区块链的数字资产登记方法及其服务器
CN106790253A (zh) * 2017-01-25 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的认证方法和装置
CN108881296A (zh) * 2018-07-24 2018-11-23 中国联合网络通信集团有限公司 区块链实名认证方法、装置、设备及存储介质
CN109740317A (zh) * 2018-12-29 2019-05-10 北京奇虎科技有限公司 一种基于区块链的数字指纹存证方法及装置

Also Published As

Publication number Publication date
FR3099021A1 (fr) 2021-01-22
WO2021012813A1 (zh) 2021-01-28

Similar Documents

Publication Publication Date Title
US11055136B2 (en) Prioritization in a permissioned blockchain
US11621996B2 (en) Computing infrastructure for configurable-quality random data
US20210256016A1 (en) Blockchain system and method
EP3605944B1 (en) Documenting timestamps within a blockchain
EP2962441B1 (en) Configurable-quality random data service
US9049232B2 (en) Configurable-quality random data service
Al-Bassam et al. Airtnt: Fair exchange payment for outsourced secure enclave computations
CN114268667B (zh) 数据转发方法、装置、计算机设备及存储介质
US11861386B1 (en) Application gateways in an on-demand network code execution system
JP3914351B2 (ja) 期限管理を強化するための方法、ゲートウェイ・システムおよび記録媒体
CN113542405A (zh) 基于区块链的网络通信系统、方法、设备及存储介质
CN112241514A (zh) 一种数字资产认证处理平台及方法
KR101219816B1 (ko) 서비스 중단없이 안정적으로 회원 서비스 시스템의 데이터 이전이 가능한 클라우드 서버
CN112449012B (zh) 数据资源调度方法、系统、服务器及读存储介质
IL292731A (en) Privacy-secure batch retrieval through private information retrieval and secure multi-party computation
CN110428254B (zh) 去中心化存储下载方法及仲裁方法、设备和存储介质
JP6953759B2 (ja) 認証装置、認証方法およびプログラム
NL2025495B1 (en) Digital asset authentication processing platform and method
Abukari et al. An Enhanced Load Balancing Algorithm for Cloud Enterprise Resource Planning (ERP) Data in a Multi-Cloud Environment
CN115577985B (zh) 一种电力区块链多设备共识方法
CN113949508B (zh) 基于随机数共识机制的过程数据处理方法及装置
CN111865832B (zh) 一种资源分配的方法、终端、服务器及存储介质
Posdorfer et al. Toward EU-GDPR Compliant Blockchains with Intentional Forking
CN117768470A (zh) 视频渲染方法、系统、装置及存储介质
CN118300832A (zh) 一种多设备接入平台处理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 210000 A-002, building D4, No.15 Wanshou Road, Nanjing area, China (Jiangsu) pilot Free Trade Zone, Nanjing City, Jiangsu Province

Applicant after: Jiangsu Aowei Holding Co.,Ltd.

Address before: Room 309, 3 / F, building B, No.9 Xinghuo Road, Jiangbei new district, Nanjing City, Jiangsu Province, 210000

Applicant before: Aowei information technology (Jiangsu) Co.,Ltd.

Address after: 210000 A-002, building D4, No.15 Wanshou Road, Nanjing area, China (Jiangsu) pilot Free Trade Zone, Nanjing City, Jiangsu Province

Applicant after: Aowei Co.,Ltd.

Address before: 210000 A-002, building D4, No.15 Wanshou Road, Nanjing area, China (Jiangsu) pilot Free Trade Zone, Nanjing City, Jiangsu Province

Applicant before: Jiangsu Aowei Holding Co.,Ltd.

CB02 Change of applicant information