一种信息处理方法及设备与流程

文档序号:29206582发布日期:2022-03-12 01:33阅读:95来源:国知局
一种信息处理方法及设备与流程

1.本技术涉及计算机技术领域,涉及但不限于一种信息处理方法及设备。


背景技术:

2.互联网是现代社会传递信息的科技工具,越来越多的信息都需要从互联网下载得到。然而,有时用户通过点击某一下载链接下载到的内容却与网页上该下载链接的描述的内容不符。因此,如何准确检测是否是下载服务节点提供的下载内容存在问题,具有一定的实际意义。


技术实现要素:

3.有鉴于此,本技术提供的一种信息处理方法及设备,能够准确的检测出下载服务节点提供的下载内容是否是篡改后的内容。
4.本技术实施例的技术方案是这样实现的:
5.基于本技术实施例的一个方面,提供一种信息处理方法,包括:获取下载链接信息;将所述下载链接信息发送给可信计算节点,以便所述可信计算节点基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容,以及基于所述第一下载内容计算对应的第一内容标识;其中,所述模拟下载用于使所述下载服务节点确定所述可信计算节点为用户节点;接收所述可信计算节点发送的所述第一内容标识;至少将所述第一内容标识发送给验证节点,以便所述验证节点至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
6.可以理解地,对于大多数“作恶”的节点,在提供下载内容之前,会先确定请求下载的节点是普通用户还是类似钓鱼者的执法节点,如果是类似钓鱼者的执法节点,就会提供正确的下载内容;而如果是普通用户,则会提供错误的下载内容,即篡改后的下载内容。为了防止这种情况的发生,在本技术实施例中,通过可信计算节点进行模拟下载,而模拟下载用于使下载服务节点确定所述可信计算节点为用户节点,而不是类似钓鱼者的执法节点;因此,下载服务节点提供给可信计算节点的下载内容是真实的内容,即实际提供给用户的内容,而不是提供给执法节点的内容;如此,就确保了验证下载服务节点是否“作恶”的准确性。
7.基于本技术实施例的一个方面,提供另一信息处理方法,包括:接收监督节点发送的下载链接信息;基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容;其中,所述模拟下载用于使所述下载服务节点确定所述可信计算节点为用户节点;基于所述第一下载内容计算对应的第一内容标识;将所述第一内容标识发送给所述监督节点,以便所述监督节点至少将所述第一内容标识发送给验证节点,以便所述验证节点至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
8.基于本技术实施例的一个方面,提供再一信息处理方法,包括:至少接收监督节点发送的第一内容标识;其中,所述第一内容标识是可信计算节点发送给所述监督节点的,所
述第一内容标识是所述可信计算节点基于所述监督节点发送的下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容之后基于所述第一下载内容计算得到的;至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
9.基于本技术实施例的一个方面,提供又一信息处理方法,包括:获取下载链接信息;基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容;其中,所述模拟下载用于使所述下载服务节点确定模拟下载节点为用户节点;基于所述第一下载内容计算对应的第一内容标识;至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
10.基于本技术实施例的一个方面,提供一种信息处理装置,包括:第一获取模块,用于获取下载链接信息;第一发送模块,用于将所述下载链接信息发送给可信计算节点,以便所述可信计算节点基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容,以及基于所述第一下载内容计算对应的第一内容标识;其中,所述模拟下载用于使所述下载服务节点确定所述可信计算节点为用户节点;第一接收模块,用于接收所述可信计算节点发送的所述第一内容标识;第二发送模块,用于至少将所述第一内容标识发送给验证节点,以便所述验证节点至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
11.基于本技术实施例的一个方面,提供另一信息处理装置,包括:第二接收模块,用于接收监督节点发送的下载链接信息;第一模拟下载模块,用于基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容;其中,所述模拟下载用于使所述下载服务节点确定所述可信计算节点为用户节点;第二计算模块,用于基于所述第一下载内容计算对应的第一内容标识;第三发送模块,用于将所述第一内容标识发送给所述监督节点,以便所述监督节点至少将所述第一内容标识发送给验证节点,以便所述验证节点至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
12.基于本技术实施例的一个方面,提供再一信息处理装置,包括:第三接收模块,用于至少接收监督节点发送的第一内容标识;其中,所述第一内容标识是可信计算节点发送给所述监督节点的,所述第一内容标识是所述可信计算节点基于所述监督节点发送的下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容之后基于所述第一下载内容计算得到的;第一验证模块,用于至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
13.基于本技术实施例的一个方面,提供又一信息处理装置,包括:第三获取模块,用于获取下载链接信息;第二模拟下载模块,用于基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容;其中,所述模拟下载用于使所述下载服务节点确定模拟下载节点为用户节点;
14.第三计算模块,用于基于所述第一下载内容计算对应的第一内容标识;
15.第二验证模块,用于至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
16.基于本技术实施例的一个方面,提供一种电子设备,包括:存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本技术实施例任一所述的方法。
17.基于本技术实施例的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本技术实施例任一所述的方法。
18.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本技术。
附图说明
19.此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本技术的实施例,并与说明书一起用于说明本技术的技术方案。显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以基于这些附图获得其他的附图。
20.附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能基于实际情况改变。
21.图1为本技术实施例提供的一种信息处理方法的实现流程示意图;
22.图2为本技术实施例提供的另一信息处理方法的实现流程示意图;
23.图3为本技术实施例提供的再一信息处理方法的实现流程示意图;
24.图4为本技术实施例提供的又一信息处理方法的实现流程示意图;
25.图5为本技术实施例提供的一种信息处理装置的结构示意图;
26.图6为本技术实施例提供的另一信息处理装置的结构示意图;
27.图7为本技术实施例提供的再一信息处理装置的结构示意图;
28.图8为本技术实施例提供的又一信息处理装置的结构示意图;
29.图9为本技术实施例提供的一种电子设备的结构示意图;
具体实施方式
30.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术的具体技术方案做进一步详细描述。以下实施例用于说明本技术,但不用来限制本技术的范围。
31.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本技术实施例的目的,不是旨在限制本技术。
32.在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
33.需要指出,本技术实施例所涉及的术语“第一\第二\第三”不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本技术实施例能够以除了在这里图示或描述的以外的顺序实施。
34.本技术实施例提供一种信息处理方法,图1为本技术实施例提供的一种信息处理方法的实现流程示意图,如图1所示,该方法可以包括以下步骤101至步骤104:
35.步骤101,监督节点获取下载链接信息。
36.所谓节点,包含但不限于可以实现计算、执行等带有软件程序的硬件设备。在本技术实施例中,监督节点可以是用户节点,也可以是其他具有权威性的专门用来监控网络环境的节点。监督节点在实施的过程中可以为各种类型的具有信息处理能力的设备,例如监督节点可以包括手机、平板电脑、笔记本电脑、个人计算机、服务器等。
37.在一些实施例中,下载链接信息包括以下至少之一:用于下载相关内容的地址信息、第二内容标识、提供所述下载链接信息的节点的签名、下载服务节点的签名。
38.其中,所述地址信息可以包括统一资源定位器(uniform resource locator,url),用户可以通过点击此url来获取其想要的下载内容。
39.可以理解地,url用于完整地描述internet上网页和其他资源的地址的一种标识方法。在一些实施例中,url包括以下至少之一:协议类型、主机名(域名)和路径文件名。
40.提供所述下载链接信息的节点的签名用于标识第二内容标识是由提供下载链接信息的节点提供的;下载服务节点的签名用于标识url是由下载服务节点提供的;如此,如果基于第二内容标识确定下载链接信息是篡改后的信息,则可以根据相应的签名对对应的节点进行处罚等;如果基于下载链接信息确定下载内容是篡改后的内容,则基于下载服务节点的签名对对应的节点进行处罚等。
41.可以理解地,所谓签名,可以是数字签名,是信息的发送者产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。举个例子,每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款声称她/他就是本人,因此公钥必须向接受者信任的人(身份认证权威机构)来注册。注册后身份认证机构给她/他发一个数字证书。对文件签名后,她/他把此数字证书连同文件及签名一起发给接受者,接受者向身份认证机构求证是否真的是用她/他的密钥签发的文件。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
42.可以理解地,通过在身份认证权威机构注册签名信息,可以对签名者进行身份认证,当签名者有欺骗行为时,可通过此签名信息来认证签名者的身份,以便对签名者做出相应的处罚。
43.步骤102,监督节点将所述下载链接信息发送给可信计算节点,以便所述可信计算节点基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容,以及基于所述第一下载内容计算对应的第一内容标识;其中,所述模拟下载用于使所述下载服务节点确定所述可信计算节点为用户节点。
44.发明人在研究的过程中发现,在下载过程中,下载服务节点可能会根据一些信息来逃避监督节点。例如,监督节点经常活跃在网络上进行执法操作,其行为非常不利于一些经常做出欺骗性行为的下载服务节点,这些具有一些欺骗性行为的下载服务节点能够通过一些技术手段辨认出下载服务节点的ip和行为,因此就会给监督节点提供非用户下载的内容来迷惑监督节点。例如,下载服务节点可能会根据监督节点的ip、浏览器agent信息、refer信息或302跳转信息等来辨别出此刻进行下载操作的节点是否是用户节点,如果不是,就会提供未经篡改的下载内容给监督节点来逃避监督节点的检查。那么,在本技术实施例中,为避免上述情况发生,监督节点可以将此下载链接信息发送给可信计算节点,可信计算节点能够模拟用户真实的下载环境,从而得到真实的下载内容,即第一下载内容。
45.在一些实施例中,可信计算节点可以是权威机构提供的一种可以在可信环境下进行计算的设备;例如,可信环境可以是可信执行环境(trusted execution environment,tee)。因此,可信计算节点在tee环境下基于所述下载链接信息进行下载操作,下载服务节点在此环境下无法做出任何欺骗可信计算节点的行为,使得下载服务节点提供的内容必然是用户下载的真实的内容,从而基于该内容能够准确检测出下载服务节点提供的下载内容是否是篡改后的内容。
46.在本技术实施例中,对于计算第一内容标识的方法不做限定,相应地,用于表征第一内容标识的方法可以是多种多样的。在一些实施例中,可以利用hash算法对第一下载内容的摘要或者第一下载内容进行计算处理得到一串固定长度的哈希值,即内容数据摘要,且通过该哈希值无法解密得到原始内容;因此,通过哈希值表示第一内容标识,具有很强的安全性和不易篡改性;在另一些实施例中,也可以是基于此第一下载内容,生成一个内容id,内容id可以是一个编号用来标识此第一下载内容,节点可以利用此内容id从区块链上获取相应的哈希值。
47.步骤103,监督节点接收所述可信计算节点发送的所述第一内容标识;
48.步骤104,监督节点至少将所述第一内容标识发送给验证节点,以便所述验证节点至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
49.在一些实施例中,所述验证节点可以是区块链上的矿工;如此,就保证了验证结果的可靠性和不可篡改性。
50.可以理解地,利用第一内容标识验证所述第一下载内容是否是篡改后的内容可以看成是区块链中的一个交易1,区块链中有很多笔交易,这些交易按时间来进行排序,每笔交易都会生成一个区块,每个区块都会生成一个签名(例如哈希值)来对此区块进行标记,其中当前交易1对应的区块是区块1,下一笔交易2对应的区块是区块2,区块2的签名与区块1的签名有关,区块2将区块1的签名存储至区块2中再基于区块1的签名和区块2的交易生成区块2的签名。正是这些签名将这些区块(交易)链接在一起,形成区块链。如果区块1的内容发生了改变,其对应的签名也会发生改变,此新签名和区块2中记录的区块1的原始签名无法对上,那么区块1和区块2之间的链接就断开了,即可很容易地知道区块1(利用第一内容标识验证所述第一下载内容是否是篡改后的内容的验证结果)中的内容被篡改了。
51.区块链上的区块对所有节点都是可见的。因此,如果篡改者想要不露痕迹的篡改交易,就必须保证篡改之后的区块仍然链接在一起(否则就很容易被发现哪个区块跟其他区块并不相连,进而判断出该区块已经被篡改过了)。然而,篡改者在篡改当前区块中的数据后,利用篡改后的数据生成的新的签名替换掉下个区块里之前存入的当前区块的签名,基于此新的签名与下个区块中的信息生成新的下个区块的签名,以此类推,逐个区块生成新的签名,那么这些区块还是能够形成一条链,因此,就无法分辨出当前区块中的数据是否被更改了。
52.为了防止这种情况发生,区块链协议对签名预先确定了一些要求,只有符合区块链要求的签名的区块才能上链,找到合适的签名并不容易,因此在每个区块生成签名时需要大量具有强大算力的矿工通过反复的计算才能够找到满足区块链协议的签名,这种方式使得篡改者篡改当前区块的信息而导致当前区块的签名改变后,几乎无法对整条链上此区块后的每一个区块都生成合格的签名而使整个链不中断。从而保证了当前交易(利用第一
内容标识验证所述第一下载内容是否是篡改后的内容的验证结果)的可靠性和不可篡改性。
53.在一些实施例中,验证节点可以获取区块链节点上的信息。例如,可以根据下载服务节点的签名或提供下载服务的节点的签名去获取其在区块链上登记的信息。
54.可以理解地,对于大多数“作恶”的节点,在提供下载内容之前,会先确定请求下载的节点是普通用户还是类似钓鱼者的节点,如果是类似钓鱼者的节点,就会提供正确的下载内容;而如果是普通用户,则会提供错误的下载内容,即篡改后的下载内容。为了防止这种情况的发生,在本技术实施例中,通过可信计算节点进行模拟下载,而模拟下载用于使下载服务节点确定所述可信计算节点为用户节点,而不是类似钓鱼者的节点,因此,下载服务节点提供给可信计算节点的下载内容是真实的内容,即实际提供给用户的内容,而不是提供给类似钓鱼者的节点的内容;如此,就确保了验证下载服务节点是否“作恶”的准确性。
55.本技术实施例再提供一种信息处理方法,图2为本技术实施例提供的另一信息处理方法的实现流程示意图,如图2所示,该方法可以包括以下步骤201至210:
56.步骤201,监督节点获取下载链接信息;
57.步骤202,监督节点将所述下载链接信息发送给可信计算节点;
58.步骤203,可信计算节点接收监督节点发送的所述下载链接信息;
59.步骤204,可信计算节点基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容;其中,所述模拟下载用于使所述下载服务节点确定所述可信计算节点为用户节点。
60.如此,可信计算节点基于下载链接信息下载到的是真实的下载内容,即下载服务节点将请求下载的设备当作用户节点而提供的下载内容,而不是当作执法节点而提供的迷惑性的内容;从而便于验证节点能准确检测出下载服务节点提供的下载内容是否是篡改后的内容。
61.步骤205,可信计算节点基于所述第一下载内容计算对应的第一内容标识;
62.步骤206,可信计算节点将所述第一内容标识发送给所述监督节点;
63.步骤207,监督节点接收所述第一内容标识;
64.步骤208,监督节点至少将所述第一内容标识发送给验证节点;
65.步骤209,验证节点至少接收监督节点发送的所述第一内容标识;
66.步骤210,验证节点至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
67.可以理解地,验证节点至少利用可信计算节点模拟用户下载得到的第一下载内容的第一内容标识来验证下载服务节点提供的第一下载内容是否是篡改后的内容,可以准确地检测出下载服务节点提供的下载内容是否是篡改后的内容。
68.本技术实施例再提供一种信息处理方法,图3为本技术实施例提供的再一信息处理方法的实现流程示意图,如图3所示,该方法可以包括以下步骤301至316:
69.步骤301,监督节点获取下载链接信息;其中,所述下载链接信息至少包括第二内容标识;
70.步骤302,监督节点确定所述下载链接信息是否是可疑的;如果是,执行步骤303;否则,返回执行步骤301;
71.可以理解地,先确定下载链接信息是否是可疑的,如果是,再将下载链接信息发送给可信计算节点让可信计算节点对此下载链接信息进行模拟下载以得到用户真实的下载内容;如此,可以有效地减少可信计算节点的计算量。
72.在一些实施例中,监督节点可以这样确定所述下载链接信息是否是可疑的:基于所述下载链接信息,从所述下载服务节点下载得到第二下载内容;基于所述第二下载内容计算对应的第五内容标识;获取所述下载服务节点在区块链上声明的第三内容标识以及提供所述下载链接信息的节点在所述区块链上声明的第四内容标识;将所述第五内容标识与所述第三内容标识进行比较,得到第一比较结果;将所述下载链接信息携带的第二内容标识与所述第四内容标识进行比较,得到第二比较结果;基于所述第一比较结果和所述第二比较结果,确定所述下载链接信息是否是可疑的。即监督节点判断下载链接是否可疑的判断依据是:判断下载链接信息是否有问题,以及判断下载服务节点提供的内容是否有问题。如此,避免了因仅检查下载链接信息是否有问题,而漏检了下载服务节点提供的内容是否有问题的情况。
73.在一些实施例中,第三内容标识和第四内容标识可以是相同的,其可以是下载链接信息所在的网页所描述下载链接信息的下载内容所对应的内容标识。
74.在一些实施例中,若第一比较结果是第五内容标识和第三内容标识不同和/或第二比较结果是第二内容标识和第四内容标识不同,那么所述下载链接是可疑链接。
75.在一些实施例中,内容标识包括内容数据摘要,可直接对比内容数据摘要;内容标识包括内容的其他唯一标识,例如内容id,可以用内容id从区块链上获取其对应的内容数据摘要,再对内容数据摘要做对比。
76.步骤303,监督节点将所述下载链接信息发送给可信计算节点;
77.步骤304,可信计算节点接收监督节点发送的所述下载链接信息;
78.步骤305,可信计算节点基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容;其中,所述模拟下载用于使所述下载服务节点确定所述可信计算节点为用户节点。
79.在一些实施例中,可信计算节点基于所述下载链接信息进行模拟下载操作时,其自身会带有一个签名信息,此签名信息可以证明模拟下载是在tee下进行的。
80.可以理解地,tee本身需要需要一定级别的机构的认证和签名才能部署到设备上应用。因此,所述可信计算节点在进行模拟下载时,其可信计算结果自身带有的签名信息可以证明此模拟下载是被与此签名对应的一定级别的机构认证了的可信执行环境下执行的;如此,就保证了在此被认证的可信环境下获得第一下载内容是用户真实下载的内容的可靠性,从而确定了基于第一内容标识验证第一内容是否是被篡改后的内容的结果的可靠性。
81.在又一些实施例中,tee可以是由权威机构——英特尔(intel)提供的英特尔指令集拓展(intel software guard extensions,intel sgx)来实现的,其签名信息可以是intel授权的商业证明的签名。
82.步骤306,可信计算节点基于所述第一下载内容计算对应的第一内容标识;
83.步骤307,可信计算节点将所述第一内容标识发送给所述监督节点;
84.步骤308,监督节点接收可信计算节点发送的所述第一内容标识;
85.步骤309,监督节点将所述第一内容标识和第二内容标识发送给所述验证节点,以
便所述验证节点基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容,以及基于所述第二内容标识验证所述下载链接信息是否是篡改后的信息。
86.可以理解地,监督节点不仅将第一内容标识发送给验证节点,还将下载链接信息携带的第二内容标识发送给验证节点,使得验证节点不仅能够验证下载服务节点有没有从中“作恶”,将下载内容篡改;还能够验证下载链接的提供者有没有从中“作恶”,提供了一个篡改后的下载链接。
87.步骤310,验证节点接收监督节点发送的所述第一内容标识和所述第二内容标识;
88.步骤311,验证节点基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容;如果是,执行步骤312;否则,执行步骤313;
89.在一些实施例中,监督节点可以将从可信计算节点处获取的tee计算结果自带的签名信息和第一内容标识发送给验证节点,验证节点验证此签名信息是否是由一定级别的商业机构授权的;如果是,则对第一内容标识进行验证。
90.在另一些实施例中,验证节点可直接从可信计算节点处获取的tee计算结果自带的签名信息,验证节点验证此签名信息是否是由一定级别的商业机构授权的。
91.例如,验证节点可以验证tee计算的签名信息是否是由权威机构intel授权的商业证明提供的。
92.可以理解地,验证节点验证可信计算结果的签名是由权威机构授权的商业证明提供的,而不是其他非权威机构的可信计算的签名,保证了模拟下载结果的权威性和可信性,从而保证了利用此可信计算得到第一下载内容是用户真实下载的内容的权威性和可信性,进而确定了基于第一内容标识验证第一内容是否是被篡改后的内容的结果的权威性和可信性。
93.在一些实施例中,所述验证节点为区块链上的矿工,所述验证节点用于获取所述下载服务节点在所述区块链上声明的第三内容标识,以及利用所述第三内容标识验证所述第一内容标识是否正确,从而确定所述第一下载内容是否是篡改后的内容。
94.可以理解地,下载服务节点要在区块链上声明第三内容标识,就必须要有数字签名,数字签名保证了在链上声明的第三内容标识必然是私钥持有者(下载服务节点)签名的,不可伪造,不可抵赖,保证了第三内容标识的可靠性。利用此第三内容标识验证第一内容标识是否正确,进而保证了验证结果的可靠性和准确性。验证节点为区块链上的矿工,其利用此第三内容标识验证第一内容标识是否正确,进一步地保证了验证结果的可靠性和不可篡改性。
95.在一些实施例中,监督节点还将下载服务节点的签名发送给验证节点,验证节点根据下载服务节点的签名获得其在区块链上声明的第三内容标识。
96.如果第三内容标识与第一内容标识相匹配(例如二者相同或者满足某种特定关系),则第一下载内容不是篡改后的内容;如果第三内容标识与第一内容标识不匹配,则第一下载内容是被篡改后的内容。
97.步骤312,验证节点对所述下载服务节点的信用度和/或抵押的资金进行处罚。
98.在一些实施例中,下载服务节点可以在区块链上抵押一定的资金和/或信用。下载服务节点抵押一定的资金和/或信用,其具有提供下载服务的权限。
99.本技术通过对下载服务节点实行资金和/或信用抵押,使得其做出欺骗性行为的
成本增大,以及提供了一种处罚机制,使得如果下载服务节点有欺骗性的行为,就可以对其做出相应的处罚,从而有效地改善了互连网环境,进而有效地减少下载服务节点做出欺骗性行为的频率。
100.在又一些实施例中,在区块链上抵押一定的资产包括但不限于在公链上可以抵押资产,也可设定具体的资产抵押数量;在联盟链上做信用担保。
101.在一些实施例中,所谓处罚,可以是没收一部分或全部资产和/或降低其信用度。
102.在一些实施例中,用户可以通过区块链浏览器等系统来搜索与查看下载服务节点和/或提供下载链接信息的节点在区块链上抵押、登记的内容以及一些处罚的记录。在一些实施例中,用户输入下载链接,就可以展现上述的部分或所有信息。如此,一方面,有利于用户选择能够下载到正确内容的下载链接从而获得其想要的信息;另一方面,对于本身没有欺骗行为的节点,利用本技术的技术方案,可以极大的提升他们的信誉度。
103.步骤313,验证节点通知监督节点所述第一下载内容未被篡改;
104.步骤314,验证节点基于所述第二内容标识验证所述下载链接信息是否是篡改后的信息;如果是,执行步骤315;否则,执行步骤316;
105.在一些实施例,所述验证节点为区块链上的矿工,所述验证节点用于获取提供所述下载链接信息的节点在所述区块链上声明的第四内容标识,以及利用所述第四内容标识验证所述第二内容标识是否正确,从而确定所述下载链接信息是否是篡改后的信息。
106.可以理解地,提供所述下载链接信息的节点要在区块链上声明第四内容标识,就必须要有数字签名,数字签名保证了在链上声明的第四内容标识必然是私钥持有者(提供所述下载链接信息的节点)签名的,不可伪造、不可抵赖,保证了第四内容标识的可靠性。利用此第四内容标识验证第二内容标识是否正确,从而保证了验证结果的可靠性和准确性。验证节点为区块链上的矿工,其利用此第三内容标识验证第一内容标识是否正确,进一步地保证了验证结果的可靠性和不可篡改性。
107.在一些实施例中,监督节点还将提供所述下载链接信息的节点的签名发送给验证节点,验证节点根据提供所述下载链接信息的节点的签名获得其在区块链上声明的第四内容标识。
108.如果第二内容标识和第四内容标识相匹配(例如二者相同或者满足某种特定关系),则所述下载链接信息不是篡改后的信息;如果第二内容标识和第四内容标识不匹配,则所述下载链接信息是篡改后的信息。
109.步骤315,验证节点对提供所述下载链接信息的节点的信用度和/或抵押的资金进行处罚。
110.在一些实施例中,提供所述下载链接信息的节点可以在区块链上抵押一定的资金和/或信用,提供所述下载链接信息的节点抵押一定的资金和/或信用,其具有提供下载链接信息的权限。
111.步骤316,验证节点通知监督节点所述下载链接信息未被篡改。
112.本技术实施例再提供一种信息处理方法,图4为本技术实施例提供的又一信息处理方法的实现流程示意图,如图4所示,该方法可以包括以下步骤401至404:
113.步骤401,特定节点获取下载链接信息。
114.在本技术实施例中,对于特定节点是何种节点不做限定。特定节点可以是任意具
有信息处理能力的电子设备。例如,该节点可以是监督节点、可信计算节点、区块链上的验证节点等。对于特定节点是何种类型的电子设备也不做限定,特定节点可以是笔记本电脑、个人计算机、服务器、平板电脑、手机等任何具有信息处理能力的设备。
115.步骤402,特定节点基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容;其中,所述模拟下载用于使所述下载服务节点确定模拟下载节点为用户节点;
116.步骤403,特定节点基于所述第一下载内容计算对应的第一内容标识;
117.步骤404,特定节点至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
118.互联网用户经常下载到不正确的内容,产生问题的环节会很多。例如:环节一,所在的网站或应用程序(application,app)引导用户到错误的下载链接,即下载服务节点在“作恶”,使得用户下载到错误的内容;环节二,下载链接的提供方(提供下载链接信息的节点)给出不正确的下载链接信息。
119.在本技术实施例中,从下载链接信息入手,设计一种下载url,能够更好保证用户下载到正确内容。
120.针对环节一,对于本身不做恶的网站或app,采用本技术的技术方案,会极大提升他们的信誉度。
121.本技术实施例提供一种基于区块链的下载防篡改内容的方法,当钓鱼者发现可疑下载链接后,进行以下步骤:
122.步骤s11,钓鱼者(即监督节点的一种示例)提交下载链接信息到开具证明的节点或服务(即可信计算节点的一种示例);
123.钓鱼者把下载链接信息提交给开具证明的节点或服务下载链接信息包括签名(即下载服务节点的签名和提供下载链接信息的),签名对应内容应包括但不限于下载地址的域名或url路径以及下载内容标识(即第二内容标识)。此内容标志可以是内容id或是内容数据摘要,例如通过hash计算得到。在下载过程中,提供下载服务的节点(即下载服务节点)可能会根据监督节点的ip、浏览器agent等信息、refer信息或302跳转等信息来提供正确或不正确内容,来逃避钓鱼者,所以需要一些额外的数据,来帮助开具证明的节点或服务真实模拟有问题的下载过程。
124.步骤s12,开具证明的节点或服务进行模拟下载并生成可验证的结果数据。
125.开具证明的节点或服务可以采用tee计算进行模拟下载,也可以采用权威机构与其他链的预言机进行模拟下载。这里以tee为例说明。
126.在tee里,模拟下载过程,计算下载到的内容(即第一下载内容)的摘要,可以利用hash算法对该摘要或者第一下载内容进行处理,从而得到第一内容标识,生成可验证结果报告。这里说的验证是指,tee运行结果本身会带有签名,这个签名可以保证此结果是由tee执行产生的。
127.这个结果报告里包括下载内容的标识(即第二内容标识)、签名(tee签名)、下载到的内容hash(即第一内容标识),并返回给钓鱼者。
128.步骤s13,钓鱼者把可验证的结果数据提交到链。
129.钓鱼者收到可验证的结果数据,如果可验证的结果数据显示下载服务节点确实提
供的是不正确的内容,就通过区块链交易提交到链上。
130.步骤s14,区块链验证者(即验证节点的一种示例)验证接收到可验证的结果数据并对签名对应的用户(即下载服务节点和/或提供下载链接信息的节点)进行处罚。
131.区块链的验证者,也可以叫矿工,验证如下内容:
132.确认该可验证的结果数据是否是开具证明的节点或服务提供的。以tee为例,就是查看可验证的结果数据中的签名是否可信,例如,查看sgx的结果是不是有intel授权的商业证明的签名。
133.确认可验证的结果数据中的下载的内容的摘要与下载链接里对应内容是否一致,下载链接如果直接包含内容数据摘要,就可以直接作比较,如果是包含内容其他唯一标识(内容id),再先用这个唯一标识(内容id)从链上获取内容数据摘要,再做摘要对比。比对摘要不匹配,则执行对签名对应者(下载服务节点和/或提供下载链接信息的节点)的处罚。如果签名对应者(下载服务节点和/或提供下载链接信息的节点)有资产抵押,则根据一定规则扣除资产,如果是信誉为担保,则可以记录其违规事实。
134.上述的流程中,可以看到需要一些条件支持:需要签名者(下载服务节点和/或提供下载链接信息的节点)的抵押或是信誉担保,需要内容的信息登记(例如第三内容标识、第四内容标识)。
135.需要说明的是:
136.1,签名者(下载服务节点和/或提供下载链接信息的节点)的抵押或是信誉担保:在公链上一般采用资产抵押,在联盟链上可以采用信誉担保。
137.可以设计具体的资产抵押数量以及被钓鱼者发现传播非正确内容时处罚规则。
138.2,内容的信息登记:可以把内容对应的摘要,比如hash,与其他一些信息登记到链上。例如,将第三内容标识和第四内容标识登记到链上。
139.如果下载链接里,内容的唯一标志是内容的hash,并且用户不关心内容的其他信息,就可以不登记内容信息。
140.此外,用户可以能过区块链浏览器等系统来搜索与查看签名者的抵押,登记的内容,以及一些处罚的记录等。
141.在一些实施例中,用户输入下载链接信息,就可以展现上述的部分或所有信息。
142.在本技术实施例中,下载链接信息包括用于下载相关内容的地址信息、第二内容标识、下载服务节点的签名和提供下载链接信息节点的签名,签名对应的内容包含有下载的域名、和/或内容的hash等。
143.需要签名者在区块链上有抵押或是以某种声誉,需要内容在区块链上的相关的存证信息,包括内容唯一识别数据(例如第三内容标识、第四内容标识)等。
144.钓鱼者如果发现通过下载链接信息下载的内容,其摘要与区块链上记录的内容摘要不相符(即第二内容标识与第四内容标识不同和/或第三内容标识与第五内容标识不同),就把下载地址提交给机密计算(例如tee计算),机密计算进行下载并生成可验证数据。
145.钓鱼者把生成的可验证的结果数据提交到区块链,区块链验证者验证该结果数据并对签名对应的用户进行处罚。
146.在本技术实施例中,签名方可以是提供下载链接信息的节点,也可以下载服务节点,无论对于哪一方,都可以有效杜绝他们声明下载内容与实际下载的内容不相符等问题。
147.应当注意,尽管在附图中以特定顺序描述了本技术中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等;或者,将不同实施例中步骤组合为新的技术方案。
148.基于前述的实施例,本技术实施例提供一种信息处理装置,该装置包括所包括的各模块、以及各模块所包括的各单元,可以通过处理器来实现;当然也可以通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(cpu)、微处理器(mpu)、数字信号处理器(dsp)或现场可编程门阵列(fpga)等。
149.图5为本技术实施例一种信息处理装置的结构示意图,所述信息处理装置应用于监督节点,如图5所示,所述信息处理装置50包括:
150.第一获取模块501,用于获取下载链接信息;
151.第一发送模块502,用于将所述下载链接信息发送给可信计算节点,以便所述可信计算节点基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容,以及基于所述第一下载内容计算对应的第一内容标识;其中,所述模拟下载用于使所述下载服务节点确定所述可信计算节点为用户节点;
152.第一接收模块503,用于接收所述可信计算节点发送的所述第一内容标识;
153.第二发送模块504,用于至少将所述第一内容标识发送给验证节点,以便所述验证节点至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
154.在一些实施例中,所述下载链接信息至少包括第二内容标识;第二发送模块504,用于:将所述第一内容标识和所述第二内容标识发送给所述验证节点,以便所述验证节点基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容,以及基于所述第二内容标识验证所述下载链接信息是否是篡改后的信息。
155.在一些实施例中,所述验证节点为区块链上的矿工,所述验证节点用于获取所述下载服务节点在所述区块链上声明的第三内容标识,以及利用所述第三内容标识验证所述第一内容标识是否正确,从而确定所述第一下载内容是否是篡改后的内容。
156.在一些实施例中,所述验证节点为区块链上的矿工,所述验证节点用于获取提供所述下载链接信息的节点在所述区块链上声明的第四内容标识,以及利用所述第四内容标识验证所述第二内容标识是否正确,从而确定所述下载链接信息是否是篡改后的信息。
157.在一些实施例中,第一发送模块502,用于:确定所述下载链接信息是否是可疑的;如果是可疑的,将所述下载链接信息发送给可信计算节点。
158.在一些实施例中,信息处理装置50还包括确定模块,用于:基于所述第一比较结果和所述第二比较结果,确定所述下载链接信息是否是可疑的;如果是可疑的,将所述下载链接信息发送给可信计算节点;第一下载模块,用于:基于所述下载链接信息,从所述下载服务节点下载得到第二下载内容;第一计算模块,用于:基于所述第二下载内容计算对应的第五内容标识;第二获取模块,用于:获取所述下载服务节点在区块链上声明的第三内容标识以及提供所述下载链接信息的节点在所述区块链上声明的第四内容标识;比较模块,用于:将所述第五内容标识与所述第三内容标识进行比较,得到第一比较结果;将所述下载链接信息携带的第二内容标识与所述第四内容标识进行比较,得到第二比较结果。
159.图6为本技术实施例又一信息处理装置的结构示意图,所述信息处理装置应用于可信计算节点,如图6所示,所述信息处理装置60包括:
160.第二接收模块601,用于接收监督节点发送的下载链接信息;
161.第一模拟下载模块602,用于基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容;其中,所述模拟下载用于使所述下载服务节点确定所述可信计算节点为用户节点;
162.第二计算模块603,用于基于所述第一下载内容计算对应的第一内容标识;
163.第三发送模块604,用于将所述第一内容标识发送给所述监督节点,以便所述监督节点至少将所述第一内容标识发送给验证节点,以便所述验证节点至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
164.图7为本技术实施例再一信息处理装置的结构示意图,所述信息处理装置应用于验证节点,如图7所示,所述信息处理装置70包括:
165.第三接收模块701,用于至少接收监督节点发送的第一内容标识;其中,所述第一内容标识是可信计算节点发送给所述监督节点的,所述第一内容标识是所述可信计算节点基于所述监督节点发送的下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容之后基于所述第一下载内容计算得到的;
166.第一验证模块702,用于至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
167.在一些实施例中,所述下载链接信息至少包括第二内容标识;第三接收模块701,用于:接收所述监督节点发送的所述第一内容标识和所述第二内容标识;第一验证模块702,用于基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容;以及基于所述第二内容标识验证所述下载链接信息是否是篡改后的信息。
168.在一些实施例中,信息处理装置70还包括:处罚模块,用于:如果所述第一下载内容是篡改后的内容,对所述下载服务节点的信用度和/或抵押的资金进行处罚;如果所述下载链接信息是篡改后的信息,对提供所述下载链接信息的节点的信用度和/或抵押的资金进行处罚。
169.图8本技术实施例又一信息处理装置的结构示意图,所述信息处理装置应用于特定节点,如图8所示,所述信息处理装置80包括:
170.第三获取模块801,用于获取下载链接信息;
171.第二模拟下载模块802,用于基于所述下载链接信息进行模拟下载,以从下载服务节点得到第一下载内容;其中,所述模拟下载用于使所述下载服务节点确定模拟下载节点为用户节点;
172.第三计算模块803,用于基于所述第一下载内容计算对应的第一内容标识;
173.第二验证模块804,用于至少基于所述第一内容标识验证所述第一下载内容是否是篡改后的内容。
174.以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本技术装置实施例中未披露的技术细节,请参照本技术方法实施例的描述而理解。
175.需要说明的是,本技术实施例中所示的信息处理装置对模块的划分是示意性的,
仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。也可以采用软件和硬件结合的形式实现。
176.需要说明的是,本技术实施例中,如果以软件功能模块的形式实现上述的信息处理方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得电子设备执行本技术各个实施例所述方法的全部或部分。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read only memory,rom)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本技术实施例不限制于任何特定的硬件和软件结合。
177.本技术实施例提供一种电子设备,图9为本技术实施例的电子设备的结构示意图,如图9所示,所述电子设备90包括存储器901和处理器902,所述存储器901存储有可在处理器902上运行的计算机程序,所述处理器902执行所述程序时实现上述实施例中提供的方法中的步骤。
178.需要说明的是,存储器901配置为存储由处理器902可执行的指令和应用,还可以缓存在处理器902以及电子设备90中各模块待处理或已经处理的数据(例如,图像数据、音频数据、语音通信数据和视频通信数据),可以通过闪存(flash)或随机访问存储器(random access memory,ram)实现。
179.本技术实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中提供的信息处理方法中的步骤。
180.本技术实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法实施例提供的信息处理方法中的步骤。
181.这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本技术存储介质、存储介质和设备实施例中未披露的技术细节,请参照本技术方法实施例的描述而理解。
182.应理解,说明书通篇中提到的“一个实施例”或“一实施例”或“一些实施例”意味着与实施例有关的特定特征、结构或特性包括在本技术的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”或“在一些实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本技术的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。上文对各个实施例的描述倾向于强调各个实施例之间的不同之处,其相同或相似之处可以互相参考,为了简洁,本文不再赘述。
183.本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如对象a和/或对象b,可以表示:单独存在对象a,同时存在对象a和对象b,单独存在对象b这三种情况。
184.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排
他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者设备中还存在另外的相同要素。
185.在本技术所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其他的方式实现。以上所描述的实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个模块或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或模块的间接耦合或通信连接,可以是电性的、机械的或其他形式的。
186.上述作为分离部件说明的模块可以是、或也可以不是物理上分开的,作为模块显示的部件可以是、或也可以不是物理模块;既可以位于一个地方,也可以分布到多个网络单元上;可以基于实际的需要选择其中的部分或全部模块来实现本实施例方案的目的。
187.另外,在本技术各实施例中的各功能模块可以全部集成在一个处理单元中,也可以是各模块分别单独作为一个单元,也可以两个或两个以上模块集成在一个单元中;上述集成的模块既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
188.本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(read only memory,rom)、磁碟或者光盘等各种可以存储程序代码的介质。
189.或者,本技术上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得电子设备执行本技术各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、rom、磁碟或者光盘等各种可以存储程序代码的介质。
190.本技术所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
191.本技术所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
192.本技术所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
193.以上所述,仅为本技术的实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1