共享应用的跨平台调用方法、装置、设备及存储介质与流程

文档序号:29261785发布日期:2022-03-16 12:22阅读:79来源:国知局
共享应用的跨平台调用方法、装置、设备及存储介质与流程

1.本发明涉及虚拟化数据共享技术领域,尤其涉及一种共享应用的跨平台调用方法、装置、电子设备及计算机可读存储介质。


背景技术:

2.不同app平台的登录、账户体系等技术体系都不一样,但是存在多个平台使用类似功能的应用的情况,例如钱包应用。目前,每个app平台几乎都要重新开发一个钱包应用,但不同平台使用的钱包应用底层功能都是一致的;不同平台存在各自的钱包应用代码,账户打通、登录打通,多个功能的逐一调试等等工作都非常巨大,耗费人力,维护起来十分困难。


技术实现要素:

3.本发明提供一种共享应用的跨平台调用方法、装置及计算机可读存储介质,其主要目的在于解决解决共享应用复用性低的问题。
4.为实现上述目的,本发明提供的一种共享应用的跨平台调用方法,包括:
5.接收第三方平台的用户登录请求,解析所述用户登录请求,得到访问令牌;
6.当所述访问令牌合法时,判断所述用户登录请求对应的用户是否为已绑定用户;
7.若所述用户为未绑定用户,则对所述用户进行绑定;
8.若所述用户为已绑定用户,则接收所述用户的操作请求;
9.解析所述操作请求,得到加密信息和操作令牌;
10.当所述操作令牌合法时,对所述加密信息进行校验并在所述加密信息校验成功时,执行所述操作请求对应的操作。
11.可选地,所述解析所述用户登录请求,得到访问令牌,包括:
12.提取所述用户登录请求的数据类型字段;
13.选取与所述数据类型字段相应的解析器对所述登录请求进行解析,得到解析数据;
14.提取所述解析数据中预设位置的数据作为访问令牌。
15.可选地,所述得到访问令牌之后,所述方法还包括:
16.解密所述访问令牌,得到所述第三方平台的的平台信息;
17.验证所述第三方平台的平台信息在预设的授权平台数据库是否存在;
18.若所述第三方平台的平台信息在预设的授权平台数据库不存在,则判定所述访问令牌不合法;
19.若所述第三方平台的平台信息在预设的授权平台数据库存在,则判定所述访问令牌合法。
20.可选地,所述判断所述用户登录请求对应的用户是否为已绑定用户,包括:
21.获取所述用户的账号信息,并根据所述账号信息在预设的用户绑定表中检索;
22.若在所述用户绑定表中检索到所述账号信息,则判定所述用户为已绑定用户;
23.若在所述用户绑定表中未检索到所述账号信息,则判定所述用户为未绑定用户。
24.可选地,所述解析所述操作请求,得到加密信息和操作令牌,包括:
25.将所述操作请求拆分为请求头与请求体;
26.对所述请求体进行解析,得到操作令牌;
27.对所述请求头进行信息溯源,得到所述操作请求对应的加密信息。
28.可选地,所述对所述请求头进行信息溯源,得到所述操作请求对应的加密信息,包括:
29.识别所述操作请求中的请求头数据类;
30.对所述请求头数据类进行反射操作,得到请求头方法;
31.根据所述请求头方法构建请求头提取语句;
32.执行所述请求头提取语句提取所述访问请求中的请求消息头;
33.对所述消息头进行解析,得到加密信息。
34.可选地,所述执行所述操作请求对应的操作,包括:
35.提取所述操作请求中的操作码;
36.根据所述操作码调取对应的页面地址,并根据所述页面地址进行跳转。
37.为了解决上述问题,本发明还提供一种共享应用的跨平台调用装置,所述装置包括:
38.访问令牌获取模块,用于接收第三方平台的用户登录请求,解析所述用户登录请求,得到访问令牌;
39.绑定用户验证模块,用于在所述访问令牌合法时,判断所述用户登录请求对应的用户是否为已绑定用户,并在所述用户为未绑定用户时,对所述用户进行绑定;
40.操作令牌获取模块,用于在所述用户为已绑定用户时,则接收所述用户的操作请求;解析所述操作请求,得到加密信息和操作令牌;
41.操作请求执行模块,用于在所述访问令牌合法时,对所述加密信息进行校验并在所述加密信息校验成功时,执行所述操作请求对应的操作。
42.为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
43.至少一个处理器;以及,
44.与所述至少一个处理器通信连接的存储器;其中,
45.所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的共享应用的跨平台调用方法。
46.为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的共享应用的跨平台调用方法。
47.本发明实施例通过第三方平台的发起对共享应用的用户访问请求,并根据用户访问请求中的访问令牌来验证是否符合使用共享应用的条件,从而提高共享应用在多平台间应用的安全性;通过在所述第三方平台的用户与共享应用建立绑定,可以实现对共享应用调用;通过对第三方平台的用户的操作请求进行验证,提高在用户在共享应用中执行操作请求对应的功能的安全性;通过第三方平台通过与共享应用建立合法性绑定关系,即可实
现共享应用在多平台场景的适配,从而实现了共享应用的多平台复用。因此本发明提出的共享应用的跨平台调用方法、装置、电子设备及计算机可读存储介质,可以解决共享应用复用性低的问题。
附图说明
48.图1为本发明一实施例提供的共享应用的跨平台调用方法的流程示意图;
49.图2为本发明一实施例提供的获取访问令牌的流程示意图;
50.图3为本发明一实施例提供的获取加密信息和操作令牌的流程示意图;
51.图4为本发明一实施例提供的共享应用的跨平台调用装置的功能模块图;
52.图5为本发明一实施例提供的实现所述共享应用的跨平台调用方法的电子设备的结构示意图。
53.本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
54.应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
55.本技术实施例提供一种共享应用的跨平台调用方法。所述共享应用的跨平台调用方法的执行主体包括但不限于服务端、终端等能够被配置为执行本技术实施例提供的该方法的电子设备中的至少一种。换言之,所述共享应用的跨平台调用方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(contentdeliverynetwork,cdn)、以及大数据和人工智能平台等基础云计算服务的云服务器。
56.参照图1所示,为本发明一实施例提供的共享应用的跨平台调用方法的流程示意图。在本实施例中,所述共享应用的跨平台调用方法包括:
57.s1、接收第三方平台的用户登录请求,解析所述用户登录请求,得到访问令牌;
58.本发明实施例中,所述第三方平台的用户登录请求是用户通过第三方平台所发送的请求,例如:假设钱包应用为共享应用,用户在第三方平台登录后,想到调取钱包应用,则需要所述第三方平台向钱包应用发起登录请求。
59.本发明实施例中,所述访问令牌包括访问令牌和用户访问令牌。本发明实施例可以在用户发出登录请求之前,在用户登录第三方平台时,根据用户信息和第三方平台信息分别生成用户访问令牌和访问令牌。例如,用户在第三方平台登录后,还未使用钱包应用时,钱包应用会根据第三方平台生成能够访问钱包的访问令牌,在用户访问钱包时,访问令牌会由访问请求所携带。
60.本发明实施例中,所述解析所述用户登录请求,得到访问令牌之前,所述方法还可以包括:
61.获取第三方平台的平台信息,加密所述第三方平台的平台信息,生成加密数据;
62.根据预设算法对所述加密数据进行编码,得到具有固定长度的摘要数据并将所述摘要数据作为访问令牌。
63.具体地,本发明实施例可以基于aes(advanced encryption standard,rijndael加密法)加密算法对第三方平台的平台信息进行加密,生成加密数据,并采用md5(message digest algorithm)算法对加密数据进行编码,生成具有固定长度的摘要数据。
64.本发明实施例中,对第三方平台的平台信息进行加密时,还可以在所述第三方平台的访问令牌上附加共享应用的签发名,以辅助后续验证令牌的合法性。
65.本发明实施例中,请参阅图2所示,所述解析所述用户登录请求,得到访问令牌,包括:
66.s11、提取所述用户登录请求的数据类型字段;
67.s12、选取与所述数据类型字段相应的解析器对所述登录请求进行解析,得到解析数据;
68.s13、提取所述解析数据中预设位置的数据作为访问令牌。
69.详细地,所述数据类型字段为用于标识所述登录请求中数据的类型的字段,可利用预先构建的规则表达式提取所述登录请求的数据类型字段,所述规则表达式为预先编译好的,可对固定格式的数据进行召回的函数。
70.本发明实施例中,所述解析器可以在服务器上执行脚本时评估其语法,其包括但不限于c语言、java。
71.本发明实施例中,利用解析器解析得到的数据包含有访问令牌对应的数据,其在解析数据中的位置可以为固定在某一预设位置。
72.s2、判断所述访问令牌是否合法;
73.本发明实施例中,所述访问令牌可以包括用户访问令牌和第三方平台访问令牌,因此若验证所述访问令牌是否合法,则需要分别对用户访问令牌和第三方平台访问令牌进行验证,当用户访问令牌和第三方平台访问令牌时,所述访问令牌则合法。
74.本发明实施例中,所述判断所述访问令牌是否合法,包括:
75.解密所述访问令牌,得到所述第三方平台的平台信息;
76.验证所述第三方平台的平台信息在预设的授权平台数据库是否存在;
77.若所述第三方平台的平台信息在预设的授权平台数据库不存在,则判定所述访问令牌不合法;
78.若所述第三方平台的平台信息在预设的授权平台数据库存在,则判定所述访问令牌合法。
79.本发明实施例中,可通过密钥、解密算法等对所述用户访问令牌解密。
80.本发明实施例中,若所述用户访问令牌中包含共享应用的签发名,则还可以根据所述签发名验证所述用户访问令牌是否合法。
81.若所述访问令牌不合法,则执行s3、拒绝用户登录请求;
82.本发明实施例中,若所述访问令牌不合法,则说明用户访问令牌和第三方平台访问令牌的合法性验证都不通过,则说明所述用户和用户对应的第三方平台不具有访问共享应用的条件,因此不能访问共享应用,并拒绝所述用户登录请求。
83.若所述访问令牌合法,则执行s4、判断所述用户登录请求对应的用户是否为已绑定用户;
84.本发明实施例中,在用户以及用户对应的平台具有访问共享应用的条件下,想要
访问共享应用还需要判断用户是否具体与该共享应用的接口连接,在与共享应用的接口连接的情况下,用户才能正常使用共享应用。
85.本发明实施例中,所述判断所述用户登录请求对应的用户是否为已绑定用户,包括:
86.获取所述用户的账号信息,并根据所述账号信息在预设的用户绑定表中检索;
87.若在所述用户绑定表中检索到所述账号信息,则判定所述用户为已绑定用户;
88.若在所述用户绑定表中未检索到所述账号信息,则判定所述用户为未绑定用户。
89.本发明实施例中,所述用户绑定表中包含为与共享应用的接口建立连接的用户的账号信息,在用户与该共享应用绑定后,该用户的账号信息则会存储在所述用户绑定表中。
90.若所述用户不为已绑定用户,则执行s5、对所述用户进行绑定,并执行下述的s6;
91.本发明实施例中,通过调用共享应用的绑定接口,将所述用户与该共享应用建立接口联系,该连接过程为共享应用向所述用户授权的过程,在用户绑定之后,所述用户对应的账号信息则被存储在用户绑定表中,用于后续在所述用户调用共享应用时,判断是否为已绑定用户。
92.若所述用户为已绑定用户,则执行s6、接收所述用户的操作请求;
93.本发明实施例中,所述操作请求为所述用户根据共享应用的功能所发出的操作请求,例如:在共享应用为钱包应用时,存在功能“余额”“银行卡”,在“银行卡”功能中可能又存在功能“银行卡a”“银行卡b”“添加银行卡”,用户可以根据上述功能发起操作请求,如根据“添加银行卡”发起操作请求。
94.s7、解析所述操作请求,得到加密信息和操作令牌并判断所述操作令牌是否合法;
95.本发明实施例中,请参阅图3所示,所述解析所述操作请求,得到加密信息和操作令牌,包括:
96.s71、将所述操作请求拆分为请求头与请求体;
97.s72、对所述请求体进行解析,得到操作令牌;
98.s73、对所述请求头进行信息溯源,得到所述操作请求对应的加密信息。
99.本发明实施例中可利用预先获取的解析器解析所述请求体得到所述目标请求中包含的身份令牌,所述解析器包括carakanc/c++,squirrelfishc++和squirrelfishextremec++等。
100.本发明实施例中,所述对所述请求头进行信息溯源,得到所述操作请求对应的加密信息,包括:
101.识别所述操作请求中的请求头数据类;
102.对所述请求头数据类进行反射操作,得到请求头方法;
103.根据所述请求头方法构建请求头提取语句;
104.执行所述请求头提取语句提取所述访问请求中的请求消息头;
105.对所述消息头进行解析,得到加密信息。
106.详细地,本发明实施例可通过遍历该操作请求,进而确定操作请求中的请求头数据类,进而根据所述请求体数据类对该请求头进行信息溯源,所述请求头数据类可用于实现所述操作请求,通过对所述请求头数据类进行反射操作,即可得到请求头方法。
107.具体地,所述对所述请求头数据类进行反射操作,得到请求头方法,例如,利用如
下java语句对所述请求头数据类进行反射操作:
108.stringname="hualing";classc1=name.getclass();system.out.println(c1.getname())。
109.其中,"hualing"为所述请求头数据类。
110.当对所述请求头数据类进行反射操作后,即可得到请求头方法。示例性地,可根据所述请求头方法构建如下请求头提取语句:
111.string name=field.getname()。
112.本发明实施例中,通过反射操作提取每个操作请求中的加密信息,实现对每个操作请求真实的加密信息的提取,避免恶意攻击请求提取所述加密信息并且套用所述加密信息,在后续识别过程中产生安全问题,提高了操作执行的安全性。
113.本发明实施例中,可通过统一过滤器验证所述操作令牌的合法性;若合法,则校验所述加密信息;若不合法,则不具备访问条件,停止访问。
114.若所述操作令牌不合法,则执行s3、停止访问;
115.若所述访问令牌合法,则执行s8、对所述加密信息进行校验并判断是否校验成功;
116.本发明实施例中,所述加密信息包括在用户发起操作请求时,共享应用对所述操作请求中的操作参数进行加密、加签等的信息。
117.本发明实施例中,所述加密信息的校验过程可以为:利用非对称函数的解密私钥对加密、加签的信息中的散列值进行解密,得到加密数据以及散列值,进而可利用所述散列函数重新计算所述加密数据的散列值,并将计算出来的散列值与解密得到的散列值进行比对,当计算出来的散列值与解密得到的散列值一致时,确定所述加密数据具有完整性,当计算出来的散列值与解密得到的散列值不一致时,确定所述加密数据不具有完整性,进而校验失败。当所述加密数据具有完整性时,利用对称加密算法对所述加密数据进行解密,得到所述解密数据中包含的令牌,根据所述令牌确认是否为共享应用令牌,进而判断是否验证成功。
118.若校验不成功,则执行s3、停止访问;
119.当校验成功时,执行s9、执行所述操作请求对应的操作。
120.本发明实施例中,所述操作请求中包括对应的操作码,通过所述操作码可以调取对应的功能。
121.本发明实施例中,所述执行所述操作请求对应的操作,包括:
122.提取所述操作请求中的操作码;
123.根据所述操作码调取对应的页面地址,并根据所述页面地址进行跳转。
124.本发明实施例中,所述执行所述操作请求对应的操作之后,还包括:
125.提取所述页面地址的html代码,并且添加css属性;
126.将带有css属性的html代码打包发送至前端页面,并通过前端页面解析和渲染进行显示。
127.具体地,通过提取对页面地址并进行渲染,使前端能够显示操作请求所对应的页面。例如:在共享应用为钱包应用时,存在功能“余额”“银行卡”,在“银行卡”功能中可能又存在功能“银行卡a”“银行卡b”“添加银行卡”,用户根据“添加银行卡”发起操作请求,执行所述操作请求对应的操作,即调转至添加银行卡的具体操作页面。
128.本发明实施例通过第三方平台的发起对共享应用的用户访问请求,并根据用户访问请求中的访问令牌来验证是否符合使用共享应用的条件,从而提高共享应用在多平台间应用的安全性;通过在所述第三方平台的用户与共享应用建立绑定,可以实现对共享应用调用;通过对第三方平台的用户的操作请求进行验证,提高在用户在共享应用中执行操作请求对应的功能的安全性;通过第三方平台通过与共享应用建立合法性绑定关系,即可实现共享应用在多平台场景的适配,从而实现了共享应用的多平台复用。因此本发明提出的共享应用的跨平台调用方法,可以解决共享应用复用性低的问题。
129.如图4所示,是本发明一实施例提供的共享应用的跨平台调用装置的功能模块图。
130.本发明所述共享应用的跨平台调用装置100可以安装于电子设备中。根据实现的功能,所述共享应用的跨平台调用装置100可以包括访问令牌获取模块101、绑定用户验证模块102、操作令牌获取模块103及操作请求执行模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
131.在本实施例中,关于各模块/单元的功能如下:
132.所述访问令牌获取模块101,用于接收第三方平台的用户登录请求,解析所述用户登录请求,得到访问令牌;
133.所述绑定用户验证模块102,用于在所述访问令牌合法时,判断所述用户登录请求对应的用户是否为已绑定用户,并在所述用户为未绑定用户时,对所述用户进行绑定;
134.所述操作令牌获取模块103,用于在所述用户为已绑定用户时,则接收所述用户的操作请求;解析所述操作请求,得到加密信息和操作令牌;
135.所述操作请求执行模块104,用于在所述访问令牌合法时,对所述加密信息进行校验并在所述加密信息校验成功时,执行所述操作请求对应的操作。
136.详细地,本发明实施例中所述共享应用的跨平台调用装置100中所述的各模块在使用时采用与上述图1至图3中所述的共享应用的跨平台调用方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
137.如图5所示,是本发明一实施例提供的实现共享应用的跨平台调用方法的电子设备的结构示意图。
138.所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如共享应用的跨平台调用程序。
139.其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(central processing unit,cpu)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(control unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行共享应用的跨平台调用程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
140.所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:sd或dx存储器等)、磁性存储器、磁盘、光盘等。所述
存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(smart media card,smc)、安全数字(secure digital,sd)卡、闪存卡(flash card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如共享应用的跨平台调用程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
141.所述通信总线12可以是外设部件互连标准(peripheral component interconnect,简称pci)总线或扩展工业标准结构(extended industry standard architecture,简称eisa)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
142.所述通信接口13用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如wi-fi接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(display)、输入单元(比如键盘(keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是led显示器、液晶显示器、触控式液晶显示器以及oled(organic light-emitting diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
143.图5仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图5示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
144.例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、wi-fi模块等,在此不再赘述。
145.应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
146.所述电子设备1中的所述存储器11存储的共享应用的跨平台调用程序是多个指令的组合,在所述处理器10中运行时,可以实现:
147.接收第三方平台的用户登录请求,解析所述用户登录请求,得到访问令牌;
148.当所述访问令牌合法时,判断所述用户登录请求对应的用户是否为已绑定用户;
149.若所述用户为未绑定用户,则对所述用户进行绑定;
150.若所述用户为已绑定用户,则接收所述用户的操作请求;
151.解析所述操作请求,得到加密信息和操作令牌;
152.当所述操作令牌合法时,对所述加密信息进行校验并在所述加密信息校验成功时,执行所述操作请求对应的操作。
153.具体地,所述处理器10对上述指令的具体实现方法可参考附图对应实施例中相关
步骤的描述,在此不赘述。
154.进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)。
155.本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
156.接收第三方平台的用户登录请求,解析所述用户登录请求,得到访问令牌;
157.当所述访问令牌合法时,判断所述用户登录请求对应的用户是否为已绑定用户;
158.若所述用户为未绑定用户,则对所述用户进行绑定;
159.若所述用户为已绑定用户,则接收所述用户的操作请求;
160.解析所述操作请求,得到加密信息和操作令牌;
161.当所述操作令牌合法时,对所述加密信息进行校验并在所述加密信息校验成功时,执行所述操作请求对应的操作。
162.在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
163.所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
164.另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
165.对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
166.因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
167.本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
168.本技术实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及
应用系统。
169.此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
170.最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1