CN116684214B - 基于区块链的会议纪要处理方法、系统、节点设备和介质 - Google Patents

基于区块链的会议纪要处理方法、系统、节点设备和介质 Download PDF

Info

Publication number
CN116684214B
CN116684214B CN202310971813.4A CN202310971813A CN116684214B CN 116684214 B CN116684214 B CN 116684214B CN 202310971813 A CN202310971813 A CN 202310971813A CN 116684214 B CN116684214 B CN 116684214B
Authority
CN
China
Prior art keywords
applicant
meeting summary
target
information
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310971813.4A
Other languages
English (en)
Other versions
CN116684214A (zh
Inventor
李浩天
杨海波
郝增
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Fangzhou Technology Co ltd
Original Assignee
Hangzhou Fangzhou Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Fangzhou Technology Co ltd filed Critical Hangzhou Fangzhou Technology Co ltd
Priority to CN202310971813.4A priority Critical patent/CN116684214B/zh
Publication of CN116684214A publication Critical patent/CN116684214A/zh
Application granted granted Critical
Publication of CN116684214B publication Critical patent/CN116684214B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1831Tracking arrangements for later retrieval, e.g. recording contents, participants activities or behavior, network status
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及数据传输领域,尤其涉及一种基于区块链的会议纪要处理方法、系统、节点设备和介质,该方法包括:接收申请人客户端发送的目标会议纪要读取指令;判断申请人认证信息是否包括非正常标识信息;若是,则拒绝目标会议纪要读取指令;若否,则对申请人认证信息进行用户认证,当用户认证成功时,确定目标会议纪要标识信息对应的区块位置信息;获取申请人客户端的IP;根据申请人客户端的IP,判断会议纪要获取行为是否存在异常;若是,则拒绝目标会议纪要获取指令;若否,则根据区块位置信息从会议纪要数据库中,提取目标会议纪要,并反馈至申请人客户端。本申请可以降低会议纪要被盗取的风险。

Description

基于区块链的会议纪要处理方法、系统、节点设备和介质
技术领域
本申请涉及数据传输的技术领域,尤其是涉及一种基于区块链的会议纪要处理方法、系统、节点设备和介质。
背景技术
随互联网技术的发展,线上会议被逐步普及,为便于参会人员回顾会议大致内容,线上会议纲要自动化生成应运而生。部分线上会议有较高的保密性,其线上会议纲要需要被更加安全的存放。
目前,常利用区块链的分布式数据存储、高安全性等特性,来存储线上会议纪要。
相关技术从区块链中提取线上会议纪要的过程可以包括:申请人在客户端输入自己的用户认证信息和目标会议纪要相关文档的文档标识信息后;客 户端将用户认证信息和文档标识信息传送至应用服务器:区块链节点利用其存储的系统数据库和秘钥数据库,对用户认证信息进行用户认证,当用户认证成功时,区块链节点利用区块链中的系统数据库和秘钥数据库,从文档标识信息对应的区块中得到目标会议纪要相关文档;并将目标会议纪要相关文档回传至客户端。但是,申请人的用户认证信息存在被盗用的风险,将导致目标会议纪要被盗取。
故,如何降低目标会议纪要被盗取的风险是本领域技术人员亟待解决的技术问题。
发明内容
为了降低会议纪要被盗取的风险,本申请提供一种基于区块链的会议纪要处理方法、系统、节点设备和介质。
第一方面,本申请提供一种基于区块链的会议纪要处理方法,采用如下的技术方案:
一种基于区块链的会议纪要处理方法,由节点设备执行,包括:
接收申请人客户端发送的目标会议纪要读取指令,其中,所述目标会议纪要读取指令至少包括申请人认证信息和目标会议纪要标识信息;
判断所述申请人认证信息是否包括非正常标识信息;
若是,则拒绝所述目标会议纪要读取指令;
若否,则对所述申请人认证信息进行用户认证,当用户认证成功时,确定所述目标会议纪要标识信息对应的区块位置信息;获取所述申请人客户端的IP;
根据所述申请人客户端的IP,判断会议纪要获取行为是否存在异常;若是,则拒绝所述目标会议纪要读取指令;若否,则根据区块位置信息从会议纪要数据库中,提取目标会议纪要,并反馈至所述申请人客户端。
本申请在一较佳示例中可以进一步配置为:
所述根据所述申请人客户端的IP,判断会议纪要获取行为是否存在异常,包括:
判断所述申请人客户端的IP是否为所述申请人认证信息的任一历史客户端IP;
若否,则获取申请人生物认证信息,并对所述申请人生物认证信息进行身份认证,其中,当认证成功时,确定会议纪要获取行为不存在异常,当认证失败时,确定会议纪要获取行为存在异常;
若是,则确定会议纪要获取行为不存在异常。
本申请在一较佳示例中可以进一步配置为:
所述根据区块位置信息从会议纪要数据库中,提取目标会议纪要,包括:
获取所述区块位置信息对应区块在会议纪要数据库中的会议纪要的哈希值;
对所述哈希值进行解密,得到初始会议纪要文档,其中,所述初始会议纪要文档至少包括初始会议纪要标识信息;
判断所述初始会议纪要标识信息和所述目标会议纪要标识信息是否相同;
若是,则将初始会议纪要标识信息对应的初始会议纪要文档作为目标会议纪要并提取;
若否,则将所述区块位置信息对应区块的父区块的区块位置信息作为新的区块位置信息,重复执行获取所述区块位置信息对应区块在会议纪要数据库中的会议纪要的哈希值;对所述哈希值进行解密,得到初始会议纪要文档;判断所述初始会议纪要标识信息和所述目标会议纪要标识信息是否相同;直至初始会议纪要标识信息和所述目标会议纪要标识信息相同,将最终的初始会议纪要标识信息对应的初始会议纪要文档作为目标会议纪要并提取。
本申请在一较佳示例中可以进一步配置为:所述申请人认证信息至少包括申请人ID与申请人ID对应的ID秘钥,
在所述对所述哈希值进行解密,得到初始会议纪要文档之前,还包括:
获取所述目标会议纪要标识信息对应的解密字符;并根据所述解密字符和所述ID秘钥,生成共享秘钥;
相应的,所述对所述哈希值进行解密,得到初始会议纪要文档,包括:
将共享秘钥实时更新为哈希解密所需的秘钥,并利用所述哈希解密所需的秘钥,对所述哈希值进行解密,得到所述初始会议纪要文档。
本申请在一较佳示例中可以进一步配置为:所述申请人认证信息至少包括申请人ID,
所述对所述申请人认证信息进行用户认证,包括:
当根据申请人认证信息中的申请人ID和ID秘钥验证用户身份成功时,判断所述申请人ID是否为白名单中任一ID,其中,所述白名单中包括多个拥有全部读取权限的ID;
若所述申请人ID为白名单中任一ID,则确定用户认证成功;
若所述申请人ID不为白名单中任一ID,则判断所述申请人ID是否拥有所述目标会议纪要的读取权限;若所述申请人ID拥有所述目标会议纪要的读取权限,则确定用户认证成功,反之则确定用户认证失败。
本申请在一较佳示例中可以进一步配置为:
所述判断所述申请人认证信息是否包括非正常标识信息,包括:
在所述申请人认证信息中提取多个字符组;
针对每一字符组,对字符组中的全部字符进行排列,得到字符组对应的多个字符串;
判断全部字符串中是否存在任一字符串与系统数据库中任一预存非正常标识信息相同;
若是,则确定所述申请人认证信息包括非正常标识信息;反之,则确定所述申请人认证信息中不包括非正常标识信息。
本申请在一较佳示例中可以进一步配置为:在所述拒绝所述目标会议纪要读取指令之后,还包括:
获取所述申请人认证信息对应的目标联系方式;
生成信息安全提示指令;
利用所述信息安全提示指令,向所述目标联系方式发送信息安全提示信息。
第二方面,本申请提供一种基于区块链的会议纪要处理装置,采用如下的技术方案:
一种基于区块链的会议纪要处理装置,包括:
目标会议纪要读取指令接收模块,用于接收申请人客户端发送的目标会议纪要读取指令,其中,所述目标会议纪要读取指令至少包括申请人认证信息和目标会议纪要标识信息;
非正常标识信息识别模块,用于判断所述申请人认证信息是否包括非正常标识信息;若是,则触发第一拒绝读取模块;若否,则触发用户认证模块;
第一拒绝读取模块,用于拒绝所述目标会议纪要读取指令;
用户认证模块,用于对所述申请人认证信息进行用户认证,当用户认证成功时,确定所述目标会议纪要标识信息对应的区块位置信息;
申请人客户端IP获取模块,用于获取所述申请人客户端的IP;
会议纪要获取行为异常判断模块,用于根据所述申请人客户端的IP,判断会议纪要获取行为是否存在异常;若是,则触发第二拒绝读取模块;若否,则触发目标会议纪要提取模块;
第二拒绝读取模块,用于拒绝所述目标会议纪要读取指令;
目标会议纪要提取模块,用于根据区块位置信息从会议纪要数据库中,提取目标会议纪要,并反馈至所述申请人客户端。
第三方面,本申请提供一种节点设备,采用如下的技术方案:
至少一个处理器;
存储器;
至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行如第一方面任一项所述的基于区块链的会议纪要处理方法。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令所述计算机执行如第一方面任一项所述的基于区块链的会议纪要处理方法。
综上所述,本申请至少包括以下有益技术效果:
通过判断目标会议纪要读取指令中是否携带有非正常标识信息,以确定申请人是否为盗取系统数据库中用户认证信息的第一冒用者;若是,则表示申请人为第一冒用者,可以通过拒绝身为第一冒用者的申请人继续获取目标会议纪要,以降低用户认证信息被盗用的风险,从而提升会议纪要存储的安全性;反之,则表征申请人不是第一冒用者,通过申请人客户端的IP,以确定会议纪要获取行为是否存在异常;若存在异常,则表示申请人为盗取他人用户认证信息的第二冒用者的概率较大,此时可以通过拒绝身可能是第二冒用者的申请人继续获取目标会议纪要,以降低用户认证信息被盗用的风险,从而降低会议纪要被盗取的风险。
附图说明
图1为本申请实施例提供的一种基于区块链的会议纪要处理方法的应用场景示意图。
图2为本申请实施例提供的一种基于区块链的会议纪要处理方法的流程示意图。
图3为本申请实施例提供的一种基于区块链的会议纪要处理装置的结构示意图。
图4为本申请实施例提供的一种节点设备的结构示意图。
具体实施方式
以下结合附图1至附图4对本申请作进一步详细说明。
本具体实施例仅仅是对本申请的解释,其并不是对本申请的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
一般的,区块链中每一节点设备的数据库至少包括系统数据库和秘钥数据库,系统数据库至少包括会议纪要数据库。其中,系统数据库可以用于用户认证和上载数据存储;用户认证至少包括用户身份认证和用户权限认证;上载数据存储可以为在向区块链上传数据时将上传的数据进行哈希运算得到上传数据的哈希值,将上传数据的哈希值存储至会议纪要数据库中,会议纪要数据库可以为哈希树,区块链每次存储数据时哈希树存在更新。在提取区块链中的数据时,秘钥数据库可以用于用户认证,和,会议纪要数据库中的目标会议纪要的哈希值的解密。区块链包括多个节点,每一节点在会议纪要数据库中存在对应的存储位置。
下面结合说明书附图对本申请实施例作进一步详细描述。
本申请实施例提供了一种基于区块链的会议纪要处理方法,由节点设备执行,该节点设备可以为应用服务器。其中,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。
如图1所示,客户端与每一节点设备通过有线或无线方式相连,节点设备中设置有一个系统数据库和一个秘钥数据库;需要注意的是,由于区块链的去中心化,每一节点设备中存储的数据相同。具体的,客户端接收申请人的目标会议纪要读取请求后,触发目标会议纪要读取指令,并将上述目标会议纪要读取指令发送至节点设备,节点设备利用目标会议纪要读取指令中携带的申请人认证信息和目标会议纪要标识信息,和系统数据库与秘钥数据库,在区块链的区块中提取目标会议纪要后,将目标会议纪要回传至客户端。
如图2所示,该方法包括步骤S101至步骤S106,其中:
步骤S101:接收申请人客户端发送的目标会议纪要读取指令,其中,目标会议纪要读取指令至少包括申请人认证信息和目标会议纪要标识信息。
申请人认证信息用于进行身份验证,只有身份验证成功后才能获取目标会议纪要标识信息对应的区块位置信息,以便于基于区块位置信息进行目标会议纪要提取;目标会议纪要标识信息可以为目标会议纪要相关文档的文档名称、目标会议纪要相关文档的哈希值的特征值或任一能够表示目标会议纪要相关文档的信息。
目标会议纪要读取指令的生成过程,具体可以包括:申请人通过申请人客户端输入申请人认证信息和目标会议纪要标识信息,申请人客户端基于上述申请人认证信息生成目标会议纪要读取指令;并将上述目标会议纪要读取指令发送至节点设备。
步骤S102:判断申请人认证信息是否包括非正常标识信息。
如果申请人认证信息包括非正常标识信息,则确定该申请人认证信息对应的申请人不具有读取目标会议纪要资格,可能存在申请人认证信息被冒用的情况。其中,申请人认证信息被冒用存在两种情况:第一种,第一冒用者以区块链为目标,直接盗取区块链中全部申请人认证信息;第二种,第二冒用者以单一申请人为目标,盗取上述申请人的认证信息并进行使用。
因而,本申请通过申请人认证信息中是否包括非正常标识信息,去确定是否被盗用,如果被盗用,则盗用者身份为第一冒用者。
区块链里面预设的规则前提条件:认证信息为不可下载信息,其中,存在会议纪要获取动作的是申请人认证信息,包括但不限于存在会议纪要获取动作的是认证信息。具体的,在第一冒用者自系统数据库中下载多个认证信息时,节点设备会根据非正常标识信息对每一待提取的认证信息进行更改,得到每一更改后的认证信息以使得第一冒用者最终得到的是更改后的认证信息,其中,非正常标识信息包括以预设数量的字符构成的字符串,预设数量可由区块链管理员自行设定。
在一种可能的情况中,根据非正常标识信息对每一待提取的申请人认证信息进行更改的方式,可以包括:
获取非正常标识信息,非正常标识信息为包括预设数量字符的字符串;将非正常标识信息中每一字符按照随机插入认证信息中,得到更改后的认证信息。
如,当认证信息的申请人ID和ID秘钥为97682346abcdefg时,非正常标识信息为12345,更改后认证信息可以是9768123246a3b4cd5efg。
在另一种可能的情况中,根据非正常标识信息对每一待提取的申请人认证信息进行更改的方式可以包括:
获取非正常标识信息,非正常标识信息为包括预设数量字符的字符串;针对每一待提取的认证信息,将字符串中的字符随机替换字符串中预设数量的字符,得到待提取的认证信息对应的更改后的认证信息。
例如,预设数量为5,生成的字符串为12345,一个待提取的认证信息ID为97682346,ID秘钥为abcdefg;将待提取的认证信息中的94aeg,随机替换为12345,得到更改后的认证信息ID为17682326,ID秘钥为3bcd4f5。
可以理解的是,同时被下载的认证信息中携带的非正常标识信息相同。
具体的,步骤S102,可以包括步骤S1021至步骤S1024(图中未示出),其中:
步骤S1021:在申请人认证信息中提取多个字符组。
具体的,在申请人认证信息中提取到的每个字符组中的字符的数量与非正常标识信息中的字符数量相同;需要注意的是,提取过程得到了全部可能的字符组。
例如,申请人认证信息包括的全部字符为mnpq,预设数量为2;全部字符组为mn、mp、mq、np、nq、pq。
步骤S1022:针对每一字符组,对字符组中的全部字符进行排列,得到字符组对应的多个字符串。
例如,全部字符组为mn、mp、mq、np、nq、pq;mn对应的字符串为mn和nm,mp对应的字符串为mp和pm,mq对应的字符串为mq和qm, np对应的字符串为np和pn,nq对应的字符串为nq和qn,pq对应的字符串为pq和qp。
步骤S1023:判断全部字符串中是否存在任一字符串与系统数据库中预存非正常标识信息相同。
非正常标识信息可以为包括预设数量字符的随机字符串,或,包括预设数量字符的预设非正常标识信息。预存非正常标识信息可以为根据非正常标识信息对每一待提取的申请人认证信息进行更改时存入数据库的随机字符串,也可以为预设非正常标识信息。
当任一字符串与系统数据库中任一预存非正常标识信息相同时,表明申请人认证信息中包括非正常标识信息,申请人认证信息为某一第一冒用者自系统数据库中下载的认证信息,此时,可以将申请人作为第一冒用者;反之,则表明申请人不为第一冒用者。
步骤S1024:若是,则确定申请人认证信息包括非正常标识信息;反之,则确定申请人认证信息中不包括非正常标识信息。
在本申请实施例中,将通过系统数据库下载的认证信息添加非正常标识信息,并将非正常标识信息存储,可以对第一冒用者进行身份标记;通过检测申请人认证信息中是否包括任一非正常标识信息,可以验证申请人是否为任一被标定过的第一冒用者,以此降低第一冒用者盗取会议纪要的概率。
步骤S103:若是,则拒绝目标会议纪要读取指令。
进一步的,在拒绝目标会议纪要读取指令后,向各个节点设备发送认证信息安全指令,各个节点设备利用上述认证信息安全指令更换本设备认证信息的存储方式,其中,本申请实施例不再对存储方式进行限定,只要更换即可。
步骤S104:若否,则对申请人认证信息进行用户认证,当用户认证成功时,确定目标会议纪要标识信息对应的区块位置信息。
对申请人认证信息进行用户认证的过程,具体可以包括步骤S1041至步骤S1043(图中未示出),其中:
步骤S1041:当根据申请人认证信息中的申请人ID和ID秘钥验证用户身份成功时,判断申请人ID是否为白名单中任一ID,其中,白名单中包括多个拥有全部读取权限的ID。
用户身份认证过程,可以包括:判断申请人ID和申请人ID对应的ID秘钥,是否与系统数据库中任一预存的认证信息ID和认证信息ID对应的ID秘钥相同;若是,则确定用户身份认证成功,反之,则确定用户身份认证失败。
白名单中每一认证信息已经由全部节点同意加入白名单,其中,白名单中的ID数量相较于有任一会议纪要读取权限的ID数量较小。
步骤S1042:若申请人ID为白名单中任一ID,则确定用户认证成功。
步骤S1043:若申请人ID不为白名单中任一ID,则判断申请人ID是否拥有目标会议纪要的读取权限;若申请人ID拥有目标会议纪要的读取权限,则确定用户认证成功,反之则确定用户认证失败。
在本申请实施例中,若申请人ID是为白名单中ID,由于白名单中的ID数量相较于有任一会议纪要读取权限的ID数量较小,则直接确定用户权限认证成功可以缩减用户权限认证的时间。
确定目标会议纪要标识信息对应的区块位置信息,具体可以包括:在全部区块的区块头中的输入信息特征值,寻找与目标会议标识信息相同的输入信息特征值,将该区块作为区块位置信息对应区块。
步骤S105:获取申请人客户端的IP。
步骤S106:根据申请人客户端的IP,判断会议纪要获取行为是否存在异常;若是,则拒绝目标会议纪要读取指令;若否,则根据区块位置信息从会议纪要数据库中,提取目标会议纪要,并反馈至申请人客户端。
一般的,对于同一申请人,其用户端IP一般为多个固定IP,当申请人客户端IP为除上述多个固定IP之外的IP时,可能是冒用者盗用了申请人ID和ID秘钥并进行动作,所以,当申请人客户端的IP不为任一历史IP时,申请人认证信息存在被盗用风险。
根据申请人客户端的IP,判断会议纪要获取行为是否存在异常,具体可以包括步骤SA1至步骤SA3(图中未示出),其中:
步骤SA1:判断申请人客户端的IP是否为申请人认证信息的任一历史客户端IP。
可以理解的是,若否,则表明申请人在新的设备上进行用户认证,此时会议纪要被盗取概率较大,申请人可能为第二冒用者。
步骤SA2:若否,则获取申请人生物认证信息,并对申请人生物认证信息进行身份认证,其中,当认证成功时,确定会议纪要获取行为不存在异常,当认证失败时,确定会议纪要获取行为存在异常。
其中,可以通过申请人客户端获取任一生物认证信息,其中,生物认证信息可以为指纹信息、面容信息或声纹信息。
步骤SA3:若是,则确定会议纪要获取行为不存在异常。
本方案可以通过对第一冒用者和第二冒用者的身份进行识别,以降低申请人认证信息被冒用的概率。除此之外,由于第一冒用者相较于第二冒用者可以盗取更多的会议纪要,第一冒用者对于会议纪要的危险程度大于第二冒用者对于会议纪要的危险程度;故,本方案先判断申请人身份是否为第一冒用者再判断申请人是否为第二冒用者,可以先对于危险程度较大的情况进行识别,以降低会议纪要被盗取的概率。
步骤S106中的根据区块位置信息从会议纪要数据库中,提取目标会议纪要,具体可以包括步骤SB1至步骤SB4(图中未示出),其中:
步骤SB1:获取区块位置信息对应区块在会议纪要数据库中的会议纪要的哈希值。
由于区块链的不可篡改性,在某一节点接收到输入信息时,先对输入信息进行校验,完成校验后,将输入信息存入内存池,同时基于输入信息生成对应哈希值;将哈希值存储于秘钥数据库中,用以更新哈希树;同时将时间戳更新为节点接收到输入信息的时间;计算输入信息特征值,直至计算成功;此时将输入信息以新的区块的形式存储至区块链内,其中,当计算成功时,生成区块头和区块主体,再由区块头和区块主体得到新的区块。本申请实施例不再对其他节点同步新的区块的过程进行赘述。
步骤SB2:对哈希值进行解密,得到初始会议纪要文档,其中,初始会议纪要文档至少包括初始会议纪要标识信息。
步骤SB3:判断初始会议纪要标识信息和目标会议纪要标识信息是否相同。
可以理解的是,若否,则表示区块位置信息对应区块中存放的不是目标会议纪要相关文档,需要重新确定区块位置信息以获取目标会议纪要。
步骤SB4:若是,则将初始会议纪要标识信息对应的初始会议纪要文档作为目标会议纪要并提取。若否,则将区块位置信息对应区块的父区块的区块位置信息作为新的区块位置信息,重复执行获取区块位置信息对应区块在会议纪要数据库中的会议纪要的哈希值;对哈希值进行解密,得到初始会议纪要文档;判断初始会议纪要标识信息和目标会议纪要标识信息是否相同;直至初始会议纪要标识信息和目标会议纪要标识信息相同,将最终的初始会议纪要标识信息对应的初始会议纪要文档作为目标会议纪要并提取。
在本申请实施例中,通过判断初始会议纪要标识信息是否为目标会议纪要标识信息,来确定由区块位置信息得到的初始会议纪要文档是否为目标会议纪要,降低目标会议纪要提取错误的概率。
在本申请实施例中,通过判断目标会议纪要读取指令中是否携带有非正常标识信息,以确定申请人是否为盗取系统数据库中用户认证信息的第一冒用者;若是,则表示申请人为第一冒用者,可以通过拒绝身为第一冒用者的申请人继续获取目标会议纪要,以降低用户认证信息被盗用的风险,从而提升会议纪要存储的安全性;反之,则表征申请人不是第一冒用者,通过申请人客户端的IP,以确定会议纪要获取行为是否存在异常;若存在异常,则表示申请人为盗取他人用户认证信息的第二冒用者的概率较大,此时可以通过拒绝身可能是第二冒用者的申请人继续获取目标会议纪要,以降低用户认证信息被盗用的风险,从而降低会议纪要被盗取的风险。
本申请实施例的一种可能的实现方式,在步骤SB2,对哈希值进行解密,得到初始会议纪要文档之前,具体还可以包括:
获取目标会议纪要标识信息对应的解密字符;并根据解密字符和ID秘钥,生成共享秘钥。
具体的,解密字符为随机生成的一个或多个字符;将解密字符和ID秘钥进行随机组合生成初始秘钥;将初始秘钥和解密字符和初始秘钥进行随机组合生成共享秘钥。
相应的,步骤SB2,对哈希值进行解密,得到初始会议纪要文档,具体可以包括:
将共享秘钥实时更新为哈希解密所需的秘钥,并利用哈希解密所需的秘钥,对哈希值进行解密,得到初始会议纪要文档。
在本申请实施例中,通过基于ID秘钥和解密字符生成共享秘钥,可以保证共享秘钥为针对申请人认证信息的秘钥,可以有效降低由于同时存在多个获取目标会议纪要的需求时,同时生成大量共享秘钥,共享秘钥被错误更新,不同会议纪要对应的哈希值被错误解密的问题,从而提升解密过程的准确度。
本申请实施例的一种可能的实现方式,在步骤S106,拒绝目标会议纪要读取指令之后,具体还可以包括步骤SC1至步骤SC3(图中未示出),其中:
步骤SC1:获取申请人认证信息对应的目标联系方式。
其中,联系方式预先存储于系统数据库中,且,每一认证信息均存在对应的联系方式。
步骤SC2:生成信息安全提示指令。
具体的,信息安全提示指令至少包括信息安全提示信息,信息安全提示信息包括提示申请人认证信息对应用户及时修改ID秘钥的相关文字。
步骤SC3:利用信息安全提示指令,向目标联系方式发送信息安全提示信息。
在本申请实施例中,当确定申请人可能为第二冒用者后,通过提示用户修改秘钥,可以降低用户的认证信息再次被盗用的风险。
上述实施例从方法流程的角度介绍一种基于区块链的会议纪要处理方法,下述实施例从虚拟模块或者虚拟单元的角度介绍了一种基于区块链的会议纪要处理装置,具体详见下述实施例。
本申请实施例提供一种基于区块链的会议纪要处理装置,如图3所示,该基于区块链的会议纪要处理装置具体可以包括:
目标会议纪要读取指令接收模块201,用于接收申请人客户端发送的目标会议纪要读取指令,其中,目标会议纪要读取指令至少包括申请人认证信息和目标会议纪要标识信息;
非正常标识信息识别模块202,用于判断申请人认证信息是否包括非正常标识信息;若是,则触发第一拒绝读取模块203;若否,则触发用户认证模块204;
第一拒绝读取模块203,用于拒绝目标会议纪要读取指令;
用户认证模块204,用于对申请人认证信息进行用户认证,当用户认证成功时,确定目标会议纪要标识信息对应的区块位置信息;
申请人客户端IP获取模块205,用于获取申请人客户端的IP;
会议纪要获取行为异常判断模块206,用于根据申请人客户端的IP,判断会议纪要获取行为是否存在异常;若是,则触发第二拒绝读取模块207;若否,则触发目标会议纪要提取模块208;
第二拒绝读取模块207,用于拒绝目标会议纪要读取指令;
目标会议纪要提取模块208,用于根据区块位置信息从会议纪要数据库中,提取目标会议纪要,并反馈至申请人客户端。
本申请实施例的一种可能的实现方式,会议纪要获取行为异常判断模块206,在执行根据申请人客户端的IP,判断会议纪要获取行为是否存在异时,具体用于:
判断申请人客户端的IP是否为申请人认证信息的任一历史客户端IP;
若否,则获取申请人生物认证信息,并对申请人生物认证信息进行身份认证,其中,当认证成功时,确定会议纪要获取行为不存在异常,当认证失败时,确定会议纪要获取行为存在异常;
若是,则确定会议纪要获取行为不存在异常。
本申请实施例的一种可能的实现方式,目标会议纪要提取模块208,在执行根据区块位置信息从会议纪要数据库中,提取目标会议纪要时,具体用于:
获取区块位置信息对应区块在会议纪要数据库中的会议纪要的哈希值;
对哈希值进行解密,得到初始会议纪要文档,其中,初始会议纪要文档至少包括初始会议纪要标识信息;
判断初始会议纪要标识信息和目标会议纪要标识信息是否相同;
若是,则将初始会议纪要标识信息对应的初始会议纪要文档作为目标会议纪要并提取;
若否,则将区块位置信息对应区块的父区块的区块位置信息作为新的区块位置信息,重复执行获取区块位置信息对应区块在会议纪要数据库中的会议纪要的哈希值;对哈希值进行解密,得到初始会议纪要文档;判断初始会议纪要标识信息和目标会议纪要标识信息是否相同;直至初始会议纪要标识信息和目标会议纪要标识信息相同,将最终的初始会议纪要标识信息对应的初始会议纪要文档作为目标会议纪要并提取。
本申请实施例的一种可能的实现方式,申请人认证信息至少包括申请人ID与申请人ID对应的ID秘钥,基于区块链的会议纪要处理装置,还包括:
共享秘钥生成模块,用于获取目标会议纪要标识信息对应的解密字符;并根据解密字符和ID秘钥,生成共享秘钥;
相应的,目标会议纪要提取模块208,在执行对哈希值进行解密,得到初始会议纪要文档时,具体用于:
将共享秘钥实时更新为哈希解密所需的秘钥,并利用哈希解密所需的秘钥,对哈希值进行解密,得到初始会议纪要文档。
本申请实施例的一种可能的实现方式,申请人认证信息至少包括申请人ID,用户认证模块204,在执行对申请人认证信息进行用户认证时,具体用于:
当根据申请人认证信息中的申请人ID和ID秘钥验证用户身份成功时,判断申请人ID是否为白名单中任一ID,其中,白名单中包括多个拥有全部读取权限的ID;
若申请人ID为白名单中任一ID,则确定用户认证成功;
若申请人ID不为白名单中任一ID,则判断申请人ID是否拥有目标会议纪要的读取权限;若申请人ID拥有目标会议纪要的读取权限,则确定用户认证成功,反之则确定用户认证失败。
本申请实施例的一种可能的实现方式,非正常标识信息识别模块202,在执行判断申请人认证信息是否包括非正常标识信息时,具体用于:
在申请人认证信息中提取多个字符组;
针对每一字符组,对字符组中的全部字符进行排列,得到字符组对应的多个字符串;
判断全部字符串中是否存在任一字符串与系统数据库中任一预存非正常标识信息相同;
若是,则确定申请人认证信息包括非正常标识信息;反之,则确定申请人认证信息中不包括非正常标识信息。
本申请实施例的一种可能的实现方式,基于区块链的会议纪要处理装置,还包括:
安全提示模块,用于:
获取申请人认证信息对应的目标联系方式;
生成信息安全提示指令;
利用信息安全提示指令,向目标联系方式发送信息安全提示信息。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的一种基于区块链的会议纪要处理装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例中提供了一种节点设备,如图4所示,图4所示的电子设备包括:处理器301和存储器303。其中,处理器301和存储器303相连,如通过总线302相连。可选地,电子设备还可以包括收发器304。需要说明的是,实际应用中收发器304不限于一个,该电子设备的结构并不构成对本申请实施例的限定。
处理器301可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器301也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线302可包括一通路,在上述组件之间传送信息。总线302可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线302可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一型的总线。
存储器303可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器303用于存储执行本申请方案的应用程序代码,并由处理器301来控制执行。处理器301用于执行存储器303中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。还可以为服务器等。图4示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与相关技术相比,本申请实施例通过判断目标会议纪要读取指令中是否携带有非正常标识信息,以确定申请人是否为盗取系统数据库中用户认证信息的第一冒用者;若是,则表示申请人为第一冒用者,可以通过拒绝身为第一冒用者的申请人继续获取目标会议纪要,以降低用户认证信息被盗用的风险,从而提升会议纪要存储的安全性;反之,则表征申请人不是第一冒用者,通过申请人客户端的IP,以确定会议纪要获取行为是否存在异常;若存在异常,则表示申请人为盗取他人用户认证信息的第二冒用者的概率较大,此时可以通过拒绝身可能是第二冒用者的申请人继续获取目标会议纪要,以降低用户认证信息被盗用的风险,从而降低会议纪要被盗取的风险。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种基于区块链的会议纪要处理方法,其特征在于,由节点设备执行,包括:
接收申请人客户端发送的目标会议纪要读取指令,其中,所述目标会议纪要读取指令至少包括申请人认证信息和目标会议纪要标识信息;
判断所述申请人认证信息是否包括非正常标识信息;
若是,则拒绝所述目标会议纪要读取指令;
若否,则对所述申请人认证信息进行用户认证,当用户认证成功时,确定所述目标会议纪要标识信息对应的区块位置信息;
获取所述申请人客户端的IP;
根据所述申请人客户端的IP,判断会议纪要获取行为是否存在异常;若是,则拒绝所述目标会议纪要读取指令;若否,则根据区块位置信息从会议纪要数据库中,提取目标会议纪要,并反馈至所述申请人客户端。
2.根据权利要求1所述的基于区块链的会议纪要处理方法,其特征在于,所述根据所述申请人客户端的IP,判断会议纪要获取行为是否存在异常,包括:
判断所述申请人客户端的IP是否为所述申请人认证信息的任一历史客户端IP;
若否,则获取申请人生物认证信息,并对所述申请人生物认证信息进行身份认证,其中,当认证成功时,确定会议纪要获取行为不存在异常,当认证失败时,确定会议纪要获取行为存在异常;
若是,则确定会议纪要获取行为不存在异常。
3.根据权利要求1所述的基于区块链的会议纪要处理方法,其特征在于,所述根据区块位置信息从会议纪要数据库中,提取目标会议纪要,包括:
获取所述区块位置信息对应区块在会议纪要数据库中的会议纪要的哈希值;
对所述哈希值进行解密,得到初始会议纪要文档,其中,所述初始会议纪要文档至少包括初始会议纪要标识信息;
判断所述初始会议纪要标识信息和所述目标会议纪要标识信息是否相同;
若是,则将初始会议纪要标识信息对应的初始会议纪要文档作为目标会议纪要并提取;
若否,则将所述区块位置信息对应区块的父区块的区块位置信息作为新的区块位置信息,重复执行获取所述区块位置信息对应区块在会议纪要数据库中的会议纪要的哈希值;对所述哈希值进行解密,得到初始会议纪要文档;判断所述初始会议纪要标识信息和所述目标会议纪要标识信息是否相同;直至初始会议纪要标识信息和所述目标会议纪要标识信息相同,将最终的初始会议纪要标识信息对应的初始会议纪要文档作为目标会议纪要并提取。
4.根据权利要求3所述的基于区块链的会议纪要处理方法,其特征在于,所述申请人认证信息至少包括申请人ID与申请人ID对应的ID秘钥,
在所述对所述哈希值进行解密,得到初始会议纪要文档之前,还包括:
获取所述目标会议纪要标识信息对应的解密字符;并根据所述解密字符和所述ID秘钥,生成共享秘钥;
相应的,所述对所述哈希值进行解密,得到初始会议纪要文档,包括:
将共享秘钥实时更新为哈希解密所需的秘钥,并利用所述哈希解密所需的秘钥,对所述哈希值进行解密,得到所述初始会议纪要文档。
5.根据权利要求1所述的基于区块链的会议纪要处理方法,其特征在于,所述申请人认证信息至少包括申请人ID,
所述对所述申请人认证信息进行用户认证,包括:
当根据申请人认证信息中的申请人ID和ID秘钥验证用户身份成功时,判断所述申请人ID是否为白名单中任一ID,其中,所述白名单中包括多个拥有全部读取权限的ID;
若所述申请人ID为白名单中任一ID,则确定用户认证成功;
若所述申请人ID不为白名单中任一ID,则判断所述申请人ID是否拥有所述目标会议纪要的读取权限;若所述申请人ID拥有所述目标会议纪要的读取权限,则确定用户认证成功,反之则确定用户认证失败。
6.根据权利要求1至5任一项所述的基于区块链的会议纪要处理方法,其特征在于,所述判断所述申请人认证信息是否包括非正常标识信息,包括:
在所述申请人认证信息中提取多个字符组;
针对每一字符组,对字符组中的全部字符进行排列,得到字符组对应的多个字符串;
判断全部字符串中是否存在任一字符串与系统数据库中任一预存非正常标识信息相同;
若是,则确定所述申请人认证信息包括非正常标识信息;反之,则确定所述申请人认证信息中不包括非正常标识信息。
7.根据权利要求1所述的基于区块链的会议纪要处理方法,其特征在于,在所述拒绝所述目标会议纪要读取指令之后,还包括:
获取所述申请人认证信息对应的目标联系方式;
生成信息安全提示指令;
利用所述信息安全提示指令,向所述目标联系方式发送信息安全提示信息。
8.一种基于区块链的会议纪要处理装置,其特征在于,包括:
目标会议纪要读取指令接收模块,用于接收申请人客户端发送的目标会议纪要读取指令,其中,所述目标会议纪要读取指令至少包括申请人认证信息和目标会议纪要标识信息;
非正常标识信息识别模块,用于判断所述申请人认证信息是否包括非正常标识信息;若是,则触发第一拒绝读取模块;若否,则触发用户认证模块;
第一拒绝读取模块,用于拒绝所述目标会议纪要读取指令;
用户认证模块,用于对所述申请人认证信息进行用户认证,当用户认证成功时,确定所述目标会议纪要标识信息对应的区块位置信息;
申请人客户端IP获取模块,用于获取所述申请人客户端的IP;
会议纪要获取行为异常判断模块,用于根据所述申请人客户端的IP,判断会议纪要获取行为是否存在异常;若是,则触发第二拒绝读取模块;若否,则触发目标会议纪要提取模块;
第二拒绝读取模块,用于拒绝所述目标会议纪要读取指令;
目标会议纪要提取模块,用于根据区块位置信息从会议纪要数据库中,提取目标会议纪要,并反馈至所述申请人客户端。
9.一种节点设备,其特征在于,包括:
至少一个处理器;
存储器;
至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行权利要求1~7任一项所述的基于区块链的会议纪要处理方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令所述计算机执行权利要求1~7任一项所述的基于区块链的会议纪要处理方法。
CN202310971813.4A 2023-08-03 2023-08-03 基于区块链的会议纪要处理方法、系统、节点设备和介质 Active CN116684214B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310971813.4A CN116684214B (zh) 2023-08-03 2023-08-03 基于区块链的会议纪要处理方法、系统、节点设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310971813.4A CN116684214B (zh) 2023-08-03 2023-08-03 基于区块链的会议纪要处理方法、系统、节点设备和介质

Publications (2)

Publication Number Publication Date
CN116684214A CN116684214A (zh) 2023-09-01
CN116684214B true CN116684214B (zh) 2023-10-03

Family

ID=87779548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310971813.4A Active CN116684214B (zh) 2023-08-03 2023-08-03 基于区块链的会议纪要处理方法、系统、节点设备和介质

Country Status (1)

Country Link
CN (1) CN116684214B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109272292A (zh) * 2018-09-10 2019-01-25 珠海格力电器股份有限公司 基于区块链的会议纪要的处理方法和系统
JP2019121093A (ja) * 2017-12-28 2019-07-22 株式会社リコー 情報生成システム、情報生成方法、情報処理装置、プログラム、端末装置
KR102117931B1 (ko) * 2019-08-22 2020-06-02 정성원 서버에서 복수의 노드에 저장된 블록체인을 이용하여 2차 사용자 인증을 수행하는 방법
WO2020186827A1 (zh) * 2019-03-21 2020-09-24 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
CN112242976A (zh) * 2019-07-17 2021-01-19 华为技术有限公司 一种身份认证方法及装置
KR20210129981A (ko) * 2020-04-21 2021-10-29 백석대학교산학협력단 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
WO2022083212A1 (zh) * 2020-10-23 2022-04-28 苏州浪潮智能科技有限公司 一种基于区块链的云平台认证的方法、系统、设备及介质
CN114745213A (zh) * 2022-04-11 2022-07-12 深信服科技股份有限公司 一种会议记录生成方法、装置及电子设备和存储介质
KR20220166465A (ko) * 2021-06-10 2022-12-19 (주)에어사운드 다채널 수신기를 이용한 회의록 생성 시스템 및 방법
CN115618399A (zh) * 2021-07-15 2023-01-17 腾讯科技(深圳)有限公司 基于区块链的身份认证方法、装置、电子设备和可读介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200396079A1 (en) * 2018-10-18 2020-12-17 QB Net Technology Inc. System and method for shared secret encryption and verification of recordings of meeting proceedings

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019121093A (ja) * 2017-12-28 2019-07-22 株式会社リコー 情報生成システム、情報生成方法、情報処理装置、プログラム、端末装置
CN109272292A (zh) * 2018-09-10 2019-01-25 珠海格力电器股份有限公司 基于区块链的会议纪要的处理方法和系统
WO2020186827A1 (zh) * 2019-03-21 2020-09-24 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
CN112242976A (zh) * 2019-07-17 2021-01-19 华为技术有限公司 一种身份认证方法及装置
KR102117931B1 (ko) * 2019-08-22 2020-06-02 정성원 서버에서 복수의 노드에 저장된 블록체인을 이용하여 2차 사용자 인증을 수행하는 방법
KR20210129981A (ko) * 2020-04-21 2021-10-29 백석대학교산학협력단 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법
WO2022083212A1 (zh) * 2020-10-23 2022-04-28 苏州浪潮智能科技有限公司 一种基于区块链的云平台认证的方法、系统、设备及介质
KR20220166465A (ko) * 2021-06-10 2022-12-19 (주)에어사운드 다채널 수신기를 이용한 회의록 생성 시스템 및 방법
CN115618399A (zh) * 2021-07-15 2023-01-17 腾讯科技(深圳)有限公司 基于区块链的身份认证方法、装置、电子设备和可读介质
CN114745213A (zh) * 2022-04-11 2022-07-12 深信服科技股份有限公司 一种会议记录生成方法、装置及电子设备和存储介质

Also Published As

Publication number Publication date
CN116684214A (zh) 2023-09-01

Similar Documents

Publication Publication Date Title
CN109583184B (zh) 身份验证方法及装置和电子设备
CN110851879B (zh) 一种基于存证区块链的侵权存证方法、装置及设备
TWI714843B (zh) 用於具有分散式共識之分散式系統中之契約資料之存取控制方法及其契約產生器及驗證伺服器
CN108111314B (zh) 数字证书的生成和校验方法及设备
JP6703539B2 (ja) 装置検証方法及び機器
CN111126950A (zh) 一种基于区块链的业务处理方法、装置及设备
CN112100594B (zh) 一种基于区块链的业务处理方法、装置及设备
US11418499B2 (en) Password security
CN107453874B (zh) 数字印章及其生成方法、服务请求和提供方法和电子设备
CN111161056A (zh) 一种提高数字资产交易安全性的方法、系统及设备
CN111314172A (zh) 基于区块链的数据处理方法、装置、设备及存储介质
CN105162604A (zh) 一种基于特征图像识别的验证方法、服务器及系统
WO2020031429A1 (ja) 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム
EP4011031B1 (en) Secure identity card using unclonable functions
CN110909340A (zh) 一种登录处理方法、系统、装置、电子设备及存储介质
Chaisawat et al. Fault-tolerant architecture design for blockchain-based electronics voting system
CN111932261A (zh) 一种基于可验证声明的资产数据管理方法和装置
CN113051622B (zh) 索引构建方法、装置、设备和存储介质
SE540649C2 (en) Method and system for secure password storage
CN116684214B (zh) 基于区块链的会议纪要处理方法、系统、节点设备和介质
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
CN115208669B (zh) 一种基于区块链技术的分布式身份认证方法及系统
CN110858803B (zh) 认证方法、系统、服务器和计算机可读存储介质
CN109472121B (zh) 用户身份验证的方法、装置、系统及终端设备
CN114268438B (zh) 多方协同签名方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant