CN110134700A - 数据上链方法、装置、计算机设备和存储介质 - Google Patents

数据上链方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN110134700A
CN110134700A CN201910322817.3A CN201910322817A CN110134700A CN 110134700 A CN110134700 A CN 110134700A CN 201910322817 A CN201910322817 A CN 201910322817A CN 110134700 A CN110134700 A CN 110134700A
Authority
CN
China
Prior art keywords
target data
cochain
terminal device
key message
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910322817.3A
Other languages
English (en)
Other versions
CN110134700B (zh
Inventor
黄辉云
颜泽
谢红军
孙立林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Matrix Technology (shenzhen) Co Ltd
Original Assignee
Matrix Technology (shenzhen) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matrix Technology (shenzhen) Co Ltd filed Critical Matrix Technology (shenzhen) Co Ltd
Priority to CN201910322817.3A priority Critical patent/CN110134700B/zh
Publication of CN110134700A publication Critical patent/CN110134700A/zh
Application granted granted Critical
Publication of CN110134700B publication Critical patent/CN110134700B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供了一种数据上链方法、装置、计算机设备和存储介质,其中,该方法包括:获取用户端采集的目标数据;确定目标数据中是否包含预设的关键信息;在确定目标数据中不包含预设的关键信息的情况下,向区块链系统发送将目标数据上链存储的上链请求,其中上链请求用于指示区块链系统对目标数据进行上链存储。上述方案可以解决目前缺乏有效防控包含特定信息的数据上链存储的方案的问题,达到了有效防控包含特定信息的数据上链的技术效果。

Description

数据上链方法、装置、计算机设备和存储介质
技术领域
本申请涉及区块链技术领域,特别涉及一种数据上链方法、装置、计算机设备和存储介质。
背景技术
随着“区块链+物联网”技术的蓬勃发展,越来越多的终端设备利用物联网技术把采集的数据存储到区块链上,一来用于将数据分享给区块链节点成员和特定公众,二是防止数据被篡改,提高数据可信度。
然而,由于区块链具有不可篡改的特性,如果从终端采集过来的数据存在一些违法或有害信息等的特定信息,并且未经识别过滤就存储在区块链上,势必对公众、社会造成不良甚至极其严重的影响。因此如何防控包含特定信息的数据上链存储,成为亟待解决的问题。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种数据上链方法、装置、计算机设备和存储介质,以解决现有技术中如何防控包含特定信息的数据上链存储的问题。
本申请实施例提供了一种数据上链方法,包括:获取终端设备采集的目标数据;确定目标数据中是否包含预设的关键信息;在确定目标数据中不包含预设的关键信息的情况下,向区块链系统发送将目标数据上链存储的上链请求,其中上链请求用于指示区块链系统对目标数据进行上链存储。
在一个实施例中,在向区块链系统发送将目标数据上链存储的上链请求之后,还包括:接收区块链系统响应于上链请求返回的上链结果;将上链结果发送至终端设备。
在一个实施例中,确定目标数据中是否包含预设的关键信息,包括:根据终端设备的私钥对目标数据进行数字签名;向识别服务器发送识别请求,其中,识别请求中携带有数字签名后的目标数据,用于指示识别服务器识别目标数据中是否包含预设的关键信息;接收识别服务器响应于识别请求返回的识别结果;根据识别结果确定目标数据中是否包含预设的关键信息。
在一个实施例中,识别服务器识别目标数据中是否包含预设的关键信息,包括:识别服务器对数字签名后的目标数据进行签名验证;在验证签名有效的情况下,识别服务器根据数字签名后的目标数据上的签名确定终端设备的标识信息;识别服务器根据标识信息确定终端设备是否具有访问权限;在确定终端设备具有访问权限的情况下,识别服务器识别目标数据中是否包含预设的关键信息。
在一个实施例中,在识别服务器识别目标数据中是否包含预设的关键信息之后,还包括:在识别出目标数据中包含预设的关键信息的情况下,识别服务器记录识别信息,其中,识别信息包括以下至少之一:记录时间、终端设备的标识信息、终端设备的IP地址和目标数据中所包含的预设的关键信息;识别服务器根据识别信息将终端设备加入预设的黑名单列表中。
在一个实施例中,上链请求中携带有终端设备的标识信息和目标数据;区块链系统对目标数据进行上链存储,包括:区块链系统根据终端设备的标识信息确定终端设备是否具有上链权限;在确定终端设备具有上链权限的情况下,区块链系统将目标数据进行上链存储。
在一个实施例中,获取终端设备采集的目标数据,确定目标数据中是否包含预设的关键信息,包括:目标应用获取终端设备采集的目标数据,确定目标数据中是否包含预设的关键信息,其中,目标应用为终端设备中内置的软件应用。
本申请实施例还提供了一种数据上链装置,包括:获取模块,用于获取终端设备采集的目标数据;确定模块,用于确定目标数据中是否包含预设的关键信息;发送模块,用于在确定目标数据中不包含预设的关键信息的情况下,向区块链系统发送将目标数据上链存储的上链请求,其中上链请求用于指示区块链系统对目标数据进行上链存储。
本申请实施例还提供一种计算机设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现上述任意实施例中所述的数据上链方法的步骤。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现上述任意实施例中所述的数据上链方法的步骤。
在本申请实施例中,提供了一种数据上链方法,获取终端设备采集的目标数据,确定目标数据中是否包含预设的关键信息,在确定不包含预设的关键信息的情况下向区块链系统发送上链请求,以将目标数据上链存储。上述方案中,在将目标数据上链存储之前,先确定该目标数据中是否包含预设的关键信息,并且仅在不包含关键信息的情况下才向区块链系统发送上链请求,可以有效防控包含违法或有害信息等的目标数据上链,从而可以避免这些信息对公众、社会造成不良影响。通过上述方案解决了目前缺乏有效防控包含特定信息的数据上链存储的方案的问题,达到了有效防控包含特定信息的数据上链的技术效果。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,并不构成对本申请的限定。在附图中:
图1示出了本申请一实施例中的数据上链方法的流程图;
图2示出了本申请一实施例中的数据上链方法的一种应用场景的示意图;
图3示出了本申请一实施例中的数据上链方法的顺序图;
图4示出了本申请一实施例中的数据上链装置的示意图;
图5示出了本申请一实施例中的计算机设备的示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本申请的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本申请,而并非以任何方式限制本申请的范围。相反,提供这些实施方式是为了使本申请公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域的技术人员知道,本申请的实施方式可以实现为一种系统、装置设备、方法或计算机程序产品。因此,本申请公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
图1示出了本申请一实施例中数据上链方法的流程图。虽然本申请提供了如下述实施例或附图所示的方法操作步骤或装置结构,但基于常规或者无需创造性的劳动在所述方法或装置中可以包括更多或者更少的操作步骤或模块单元。在逻辑性上不存在必要因果关系的步骤或结构中,这些步骤的执行顺序或装置的模块结构不限于本申请实施例描述及附图所示的执行顺序或模块结构。所述的方法或模块结构的在实际中的装置或终端产品应用时,可以按照实施例或者附图所示的方法或模块结构连接进行顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至分布式处理环境)。
具体地,如图1所示,本申请一种实施例提供的数据上链方法可以包括以下步骤:
步骤S101,获取终端设备采集的目标数据。
步骤S102,确定目标数据中是否包含预设的关键信息。
其中,终端设备可以是台式电脑、笔记本、手机终端、PDA等,也可以是温度传感器、湿度传感器等,只要是具有数据采集功能的设备都可以作为终端设备,对于终端设备的呈现形成,本申请不作限定。
在将目标数据上链之前,需要先获取目标数据并确定目标数据中是否包含预设的关键信息。其中,预设的关键信息可以是预设的关键词、图片等。
进一步地,在本申请的一些实施例中,确定目标数据中是否包含预设的关键信息,可以包括:调用预设的数据列表,所述预设的数据列表中存储有多个预设的关键信息;将目标数据与数据列表中的多个预设的关键信息逐个进行比较;在确定目标数据中存在多个预设的关键信息中的至少一个的情况下,确定目标数据中包含预设的关键信息;在确定目标数据中不存在多个预设的关键信息中的任一个的情况下,确定目标数据中不包含预设的关键信息。
步骤S103,在确定目标数据中不包含预设的关键信息的情况下,向区块链系统发送将目标数据上链存储的上链请求,其中上链请求用于指示区块链系统对目标数据进行上链存储。
具体地,在确定目标数据中不包含预设的关键信息的情况下,向区块链系统发送上链请求,其中,所述上链请求中携带有所述目标数据,用于指示区块链系统将目标数据上链存储。
上述方案中,在将目标数据上链存储之前,先确定该目标数据中是否包含预设的关键信息,并且仅在不包含关键信息的情况下才向区块链系统发送上链请求,可以有效防控包含违法或有害信息等的目标数据上链,从而可以避免这些信息对公众、社会造成不良影响。通过上述方案解决了目前缺乏有效防控包含特定信息的数据上链存储的方案的问题,达到了有效防控包含特定信息的数据上链的技术效果。
进一步地,在本申请一些实施例中,在向区块链系统发送将目标数据上链存储的上链请求之后,还可以包括:接收区块链系统响应于上链请求返回的上链结果;将上链结果发送至终端设备。通过上述方式,可以及时获悉目标数据的上链情况,从而改善用户体验。
为了避免终端设备跳过确定目标数据中是否存在预设的关键信息这一步骤,以上数据上链方法可以通过安装在终端设备上的软件应用来自动执行。因此,在本申请一些实施例中,获取终端设备采集的目标数据,确定目标数据中是否包含预设的关键信息,可以包括:目标应用获取终端设备采集的目标数据,确定目标数据中是否包含预设的关键信息,其中,目标应用为终端设备中内置的软件应用。
其中,目标应用可以是安装在终端设备中的SDK(Software Development Kit,软件开发工具包)。其中,SDK中封装有上链方法,并且强制进行目标数据中是否存在预设关键信息的确定。相比于直接使用终端设备执行上述步骤,一方面终端设备可能会直接跳过上述步骤,即直接进行数据上链,所以通过采用目标应用可以防止包含预设关键信息的数据上链;另一方面,考虑到某些终端设备可能需要改进才能执行上述步骤,因此通过采用目标应用可以降低成本。此外,若通过一个单独的服务器来获取终端设备的数据并向区块链系统发送上链请求,数据可能会被篡改,而且处理速度会降低,因此通过目标应用来执行上述步骤,可以保证数据的安全性,并且通过直接从安装有目标应用的终端设备获取目标数据的速度较快,可以提高处理效率。另外,可以在SDK中集成信息识别功能,对超过违规阈值(例如目标数据中包含预设关键信息的次数超过一定的次数,或者包含的预设关键信息量超过一定阈值)的终端设备,不允许数据上链。
考虑到物联网中的所有终端设备采集的数据在上链存储之前都需要进行识别,而在每个终端设备中存储预设的关键信息并确定目标数据中是否包含预设的关键信息的处理和维护的成本很高。为了降低成本,可以在统一的识别服务器上维护预设的关键词信息,并识别目标数据中是否存在预设的关键信息。因此,在本申请一些实施例中,确定目标数据中是否包含预设的关键信息,可以包括:根据终端设备的私钥对目标数据进行数字签名;向识别服务器发送识别请求,其中,识别请求中携带有数字签名后的目标数据,用于指示识别服务器识别目标数据中是否包含预设的关键信息;接收识别服务器响应于识别请求返回的识别结果;根据识别结果确定目标数据中是否包含预设的关键信息。
请参考图2,示出了上述实施例中的数据上链方法的一个场景示意图。如图2所示,目标应用可以从终端设备获取终端设备采集到的目标数据,然后向识别服务器发送识别请求,识别服务器响应于该识别请求确定目标数据中是否包含预设的关键信息,并向目标应用返回识别结果,目标应用根据识别结果确定目标数据中是否包含预设的关键信息,在确定不包含预设关键信息的情况下,向区块链系统发送上链请求,以将目标数据上链存储。
其中,可以通过终端设备中安装的SDK执行上述步骤。终端设备的私钥可以是终端设备的钱包私钥。终端设备的钱包私钥可以由SDK生成并本地存储在终端设备中。SDK根据终端设备的钱包私钥对目标数据进行数字签名,并向识别服务器发送识别请求以指示识别服务器识别目标数据中是否包含预设的关键信息,接收识别服务器响应于识别请求返回的识别结果,并根据识别结果确定目标数据中是否包含预设的关键信息。在识别服务器识别出目标数据中不包含预设的关键信息的情况下,识别服务器返回识别通过的识别结果;在识别服务器识别出目标数据中包含预设的关键信息的情况下,识别服务器返回识别不通过的识别结果。相应地,在识别结果为识别通过的情况下,SDK确定目标数据中不包含预设的关键信息,在识别结果为识别不通过的情况下,SDK确定目标数据中包含预设的关键信息。通过上述方式,可以在统一的服务器上对目标数据中是否包含预设的关键信息进行确定,可以提高处理效率。
进一步地,在本申请一些实施例中,识别服务器识别目标数据中是否包含预设的关键信息,可以包括:识别服务器对数字签名后的目标数据进行签名验证;在验证签名有效的情况下,识别服务器根据数字签名后的目标数据上的签名确定终端设备的标识信息;识别服务器根据标识信息确定终端设备是否具有访问权限;在确定终端设备具有访问权限的情况下,识别服务器识别目标数据中是否包含预设的关键信息。
其中,识别服务器可以根据数字签名推导出终端设备的公钥,然后根据终端设备的公钥对数字签名后的目标数据进行签名验证,在验证签名有效的情况下,根据数据签名确定终端设备的标识信息。其中,终端设备的标识信息是终端设备的唯一标识,例如,钱包地址。在根据终端设备的钱包私钥对目标数据进行签名之后,在验证签名有效的情况下,可以根据签名解析出终端设备的钱包地址。识别服务器上可以存储有预设的访问权限列表,该访问权限列表中可以包括多个标识信息。识别服务器根据标识信息确定终端设备是否具有访问权限,可以包括:确定预设的访问权限列表中是否包含该终端设备的标识信息,若包含该终端设备的标识信息,则确定该终端设备具有访问权限,否则,确定该终端设备不具有访问权限。在确定终端设备具有访问权限的情况下,识别服务器识别目标数据中是否包含预设的关键信息。
进一步地,识别服务器确定目标数据中是否包含预设的关键信息,包括:识别服务器调用预设的数据列表,预设的数据列表中存储有多个预设的关键信息;识别服务器将目标数据与数据列表中的多个预设的关键信息逐个进行比较;在确定目标数据中存在多个预设的关键信息中的至少一个的情况下,识别服务器确定目标数据中包含预设的关键信息;在确定目标数据中不存在多个预设的关键信息中的任一个的情况下,识别服务器确定目标数据中不包含预设的关键信息。
为了对终端设备进行监控,识别服务器可以将目标数据中包含预设的关键信息的终端设备加入黑名单。因此,在本申请一些实施例中,在识别服务器识别目标数据中是否包含预设的关键信息之后,还可以包括:在识别出目标数据中包含预设的关键信息的情况下,识别服务器记录识别信息,其中,识别信息包括以下至少之一:记录时间、终端设备的标识信息、终端设备的IP地址和目标数据中所包含的预设的关键信息;识别服务器根据识别信息将终端设备加入预设的黑名单列表中。其中,识别服务器根据识别信息将终端设备加入预设的黑名单列表中,可以包括:根据识别信息将该终端设备的标识信息加入预设的黑名单列表中。例如,可以将识别信息的记录次数大于预设次数的终端设备加入预设的黑名单列表中,也可以将识别信息中出现的预设关键信息的数量大于预设阈值的终端设备加入预设的黑名单列表中。上述方案中,可以根据预设条件将采集的目标信息中包括预设的关键信息的终端用户加入黑名单,即,根据预设条件取消该终端设备的访问权限,在后续该终端设备再次发起识别请求时,可以直接返回识别不通过的识别结果或者返回无法进行识别的通知信息。通过上述方式,可以对目标数据中包含预设关键信息的终端设备进行控制,同时还可以提高识别服务器的识别效率。
进一步地,在识别结果为不通过的情况下,识别服务器向SDK返回识别结果和识别信息。SDK可以根据终端设备的识别结果和识别信息确定是否对该终端设备进行上述上链方法的步骤。例如,在SDK确定收到该终端设备的识别信息的次数是否超过预定阈值,若是,则后续不会针对该终端设备向区块链系统发出上链请求。例如,在SDK确定收到的识别信息中记录的目标数据所包含的预设关键信息的量是否超过预设阈值,若是,则后续不会针对该终端设备向区块链系统发出上链请求。
进一步地,在本申请一些实施例中,上链请求中可以携带有终端设备的标识信息和目标数据;区块链系统对目标数据进行上链存储,可以包括:区块链系统根据终端设备的标识信息确定终端设备是否具有上链权限;在确定终端设备具有上链权限的情况下,区块链系统将目标数据进行上链存储。其中,区块链系统中可以存储有预设的上链权限列表,所述上链权限列表中可以存储有多个标识信息。区块链系统根据终端设备的标识信息确定该终端设备是否具有上链权限,可以包括:区块链系统确定该终端设备的标识信息是否存在于上链权限列表中,若存在于上链权限列表中,则确定该终端设备的标识信息具有上链权限,否则,确定该终端设备的标识信息不具有上链权限。其中,终端设备的标识信息可以是终端设备的钱包地址。通过上述方式,可以对终端设备进行进一步的验证,进一步防止包含敏感信息的目标数据上链。
下面结合一个具体实施例对上述方法进行说明,然而,值得注意的是,该具体实施例仅是为了更好地说明本申请,并不构成对本申请的不当限定。
图3示出了本申请一具体实施例中的数据上链方法的顺序图。如图3所示,数据上链方法可以包括以下步骤:
步骤1,SDK获取终端设备采集的目标数据,其中SDK安装在所示终端设备中;
步骤2,SDK根据终端设备的钱包私钥对获得的目标数据进行数字签名,其中,终端设备的钱包私钥由SDK生成并本地存储在终端设备中;
步骤3,SDK向识别服务器发送识别请求,其中,识别请求中携带有数字签名后的目标数据;
步骤4,识别服务器对数字签名后的目标数据进行签名认证,在验证签名有效的情况下,根据签名确定终端设备的钱包地址;
步骤5,识别服务器根据钱包地址确定终端设备是否具有识别访问权限,其中,可以通过调用访问权限数据表,确定终端设备的钱包地址是否存在于访问权限数据表中,若是,则说明该终端设备具有访问权限;
步骤6,在确定该终端设备具有访问权限后,识别服务器确定目标数据中是否包含预设的关键信息;
步骤7,在确定目标数据中包含预设的关键信息时,记录识别信息,并根据识别信息将该终端设备加入黑名单中,其中,识别信息可以包括但不限于以下至少之一:记录时间、用户端的钱包地址、用户端的IP地址和目标数据中所包含的预设的关键信息,根据识别信息将该终端设备加入黑名单可以包括:根据识别信息将该终端设备的钱包地址加入预设的黑名单列表中,即取消该终端设备的访问权限;
步骤8,识别服务器向SDK返回识别结果,在识别服务器确定目标数据中不包含预设的关键信息的情况下,返回识别通过的识别结果,在识别服务器确定目标数据中包含预设的关键信息的情况下,返回识别不通过的识别结果和记录的识别信息;
步骤9,SDK根据识别结果确定目标数据中是否包含预设的关键信息,在识别结果为识别通过的情况下,SDK确定目标数据中不包含预设的关键信息,在识别结果为识别不通过的情况下,SDK确定目标数据中包含预设的关键信息;
步骤10,在确定目标数据中包含预设的关键信息的情况下,SDK根据识别信息确定是否禁止该终端设备采集的数据上链,并向终端设备返回识别不通过的识别结果;在确定目标数据中不包含预设的关键信息的情况下,SDK向区块链系统发送上链请求,其中,上链请求中携带有该终端设备采集到的目标数据和该终端设备的钱包地址;
步骤11,响应于上链请求,区块链系统根据终端设备的钱包地址确定该终端设备是否具有上链权限;
步骤12,在确定该终端设备具有上链权限时,区块链系统对目标数据进行上链存储;
步骤13,区块链系统向SDK返回上链结果;
步骤14,SDK向终端设备返回上链结果。
上述实施例中的数据上链方法,在将目标数据上链存储之前,先确定该目标数据中是否包含预设的关键信息,并且仅在不包含关键信息的情况下才向区块链系统发送上链请求,可以有效防控包含违法或有害信息等的目标数据上链,从而可以避免这些信息对公众、社会造成不良影响。通过在SDK封装上链方法,可以对终端设备采集的目标数据强制进行其中是否存在预设关键信息的确定,可以有效防止包含预设关键信息的数据上链。考虑到某些终端设备可能需要改进才能执行上述步骤,因此通过采用SDK可以降低成本。此外,直接通过安装在终端设备上的SDK获取目标数据可以保证数据的安全性,提高处理效率。而且,通过记录识别信息,可以对终端设备进行监控,对于超过违规阈值(例如SDK收到识别信息的次数超过一定的次数,或者识别信息中包含的预设关键信息量超过一定阈值)的终端设备,不允许其进行数据上链。
基于同一发明构思,本申请实施例中还提供了一种数据上链装置,如下面的实施例所述。由于数据上链装置解决问题的原理与数据上链方法相似,因此数据上链装置的实施可以参见数据上链方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图4是本申请实施例的数据上链装置的一种结构框图,如图4所示,包括:获取模块401、确定模块402和发送模块403,下面对该结构进行说明。
获取模块401用于获取终端设备采集的目标数据。
确定模块402用于确定目标数据中是否包含预设的关键信息。
发送模块403用于在确定目标数据中不包含预设的关键信息的情况下,向区块链系统发送将目标数据上链存储的上链请求,其中上链请求用于指示区块链系统对目标数据进行上链存储。
在本申请一些实施例中,数据上链装置还可以包括接收模块,所述接收模块可以具体用于:在向区块链系统发送将目标数据上链存储的上链请求之后,接收区块链系统响应于上链请求返回的上链结果;将上链结果发送至终端设备。
在本申请一些实施例中,确定模块402可以具体用于:根据终端设备的私钥对目标数据进行数字签名;向识别服务器发送识别请求,其中,识别请求中携带有数字签名后的目标数据,用于指示识别服务器识别目标数据中是否包含预设的关键信息;接收识别服务器响应于识别请求返回的识别结果;根据识别结果确定目标数据中是否包含预设的关键信息。
在本申请一些实施例中,识别服务器识别目标数据中是否包含预设的关键信息,可以包括:识别服务器对数字签名后的目标数据进行签名验证;在验证签名有效的情况下,识别服务器根据数字签名后的目标数据上的签名确定终端设备的标识信息;识别服务器根据标识信息确定终端设备是否具有访问权限;在确定终端设备具有访问权限的情况下,识别服务器识别目标数据中是否包含预设的关键信息。
在本申请一些实施例中,在识别服务器识别目标数据中是否包含预设的关键信息之后,还可以包括:在识别出目标数据中包含预设的关键信息的情况下,识别服务器记录识别信息,其中,识别信息包括以下至少之一:记录时间、终端设备的标识信息、终端设备的IP地址和目标数据中所包含的预设的关键信息;识别服务器根据识别信息将终端设备加入预设的黑名单列表中。
在本申请一些实施例中,上链请求中可以携带有终端设备的标识信息和目标数据;区块链系统对目标数据进行上链存储,可以包括:区块链系统根据终端设备的标识信息确定终端设备是否具有上链权限;在确定终端设备具有上链权限的情况下,区块链系统将目标数据进行上链存储。
在本申请一些实施例中,获取模块401、确定模块402和发送模块403可以位于目标应用中,其中,目标应用为终端设备中内置的软件应用。
从以上的描述中,可以看出,本申请实施例实现了如下技术效果:在将目标数据上链存储之前,先确定该目标数据中是否包含预设的关键信息,并且仅在不包含关键信息的情况下才向区块链系统发送上链请求,可以有效防控包含违法或有害信息等的目标数据上链,从而可以避免这些信息对公众、社会造成不良影响。通过上述方案解决了目前缺乏有效防控包含特定信息的数据上链存储的方案的问题,达到了有效防控包含特定信息的数据上链的技术效果。
本申请实施方式还提供了一种计算机设备,具体可以参阅图5所示的基于本申请实施例提供的数据上链方法的计算机设备组成结构示意图,所述计算机设备具体可以包括输入设备51、处理器52、存储器53。其中,所述存储器53用于存储处理器可执行指令。所述处理器52执行所述指令时实现上述任意实施例中所述的数据上链方法的步骤。
在本实施方式中,所述输入设备具体可以是用户和计算机系统之间进行信息交换的主要装置之一。所述输入设备可以包括键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、语音输入装置等;输入设备用于把原始数据和处理这些数的程序输入到计算机中。所述输入设备还可以获取接收其他模块、单元、设备传输过来的数据。所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述存储器具体可以是现代信息技术中用于保存信息的记忆设备。所述存储器可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
在本实施方式中,该计算机设备具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本申请实施方式中还提供了一种基于数据上链方法的计算机存储介质,所述计算机存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现上述任意实施例中所述数据上链方法的步骤。
在本实施方式中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施方式中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
显然,本领域的技术人员应该明白,上述的本申请实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请实施例不限制于任何特定的硬件和软件结合。
应该理解,以上描述是为了进行图示说明而不是为了进行限制。通过阅读上述描述,在所提供的示例之外的许多实施方式和许多应用对本领域技术人员来说都将是显而易见的。因此,本申请的范围不应该参照上述描述来确定,而是应该参照前述权利要求以及这些权利要求所拥有的等价物的全部范围来确定。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请实施例可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种数据上链方法,其特征在于,包括:
获取终端设备采集的目标数据;
确定所述目标数据中是否包含预设的关键信息;
在确定所述目标数据中不包含预设的关键信息的情况下,向区块链系统发送将所述目标数据上链存储的上链请求,其中所述上链请求用于指示所述区块链系统对所述目标数据进行上链存储。
2.根据权利要求1所述的方法,其特征在于,在向区块链系统发送将所述目标数据上链存储的上链请求之后,还包括:
接收所述区块链系统响应于所述上链请求返回的上链结果;
将所述上链结果发送至所述终端设备。
3.根据权利要求1所述的方法,其特征在于,所述确定所述目标数据中是否包含预设的关键信息,包括:
根据所述终端设备的私钥对所述目标数据进行数字签名;
向识别服务器发送识别请求,其中,所述识别请求中携带有数字签名后的目标数据,用于指示所述识别服务器识别所述目标数据中是否包含预设的关键信息;
接收所述识别服务器响应于所述识别请求返回的识别结果;
根据所述识别结果确定所述目标数据中是否包含预设的关键信息。
4.根据权利要求3所述的方法,其特征在于,所述识别服务器识别所述目标数据中是否包含预设的关键信息,包括:
所述识别服务器对数字签名后的目标数据进行签名验证;
在验证签名有效的情况下,所述识别服务器根据所述数字签名后的目标数据上的签名确定所述终端设备的标识信息;
所述识别服务器根据所述标识信息确定所述终端设备是否具有访问权限;
在确定所述终端设备具有访问权限的情况下,所述识别服务器确定所述目标数据中是否包含预设的关键信息。
5.根据权利要求4所述的方法,其特征在于,在所述识别服务器识别所述目标数据中是否包含预设的关键信息之后,还包括:
在识别出所述目标数据中包含预设的关键信息的情况下,所述识别服务器记录识别信息,其中,所述识别信息包括以下至少之一:记录时间、终端设备的标识信息、终端设备的IP地址和所述目标数据中所包含的预设的关键信息;
所述识别服务器根据所述识别信息将所述终端设备加入预设的黑名单列表中。
6.根据权利要求1所述的方法,其特征在于,所述上链请求中携带有所述终端设备的标识信息和所述目标数据;
所述区块链系统对所述目标数据进行上链存储,包括:
所述区块链系统根据所述终端设备的标识信息确定所述终端设备是否具有上链权限;
在确定所述终端设备具有上链权限的情况下,所述区块链系统将所述目标数据进行上链存储。
7.根据权利要求1至6中任一项所述的方法,其特征在于,获取终端设备采集的目标数据,确定所述目标数据中是否包含预设的关键信息,包括:
目标应用获取终端设备采集的目标数据,确定所述目标数据中是否包含预设的关键信息,其中,所述目标应用为所述终端设备中内置的软件应用。
8.一种数据上链装置,其特征在于,包括:
获取模块,用于获取终端设备采集的目标数据;
确定模块,用于确定所述目标数据中是否包含预设的关键信息;
发送模块,用于在确定所述目标数据中不包含预设的关键信息的情况下,向区块链系统发送将所述目标数据上链存储的上链请求,其中所述上链请求用于指示所述区块链系统对所述目标数据进行上链存储。
9.一种计算机设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现权利要求1至7中任一项所述方法的步骤。
CN201910322817.3A 2019-04-22 2019-04-22 数据上链方法、装置、计算机设备和存储介质 Active CN110134700B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910322817.3A CN110134700B (zh) 2019-04-22 2019-04-22 数据上链方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910322817.3A CN110134700B (zh) 2019-04-22 2019-04-22 数据上链方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN110134700A true CN110134700A (zh) 2019-08-16
CN110134700B CN110134700B (zh) 2021-07-23

Family

ID=67570571

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910322817.3A Active CN110134700B (zh) 2019-04-22 2019-04-22 数据上链方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN110134700B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111125255A (zh) * 2019-12-24 2020-05-08 腾讯科技(深圳)有限公司 区块数据的处理方法、装置、终端及可读存储介质
CN112532709A (zh) * 2020-11-24 2021-03-19 杭州趣链科技有限公司 上链请求的处理方法、装置以及区块链节点设备
CN112866359A (zh) * 2021-01-05 2021-05-28 卓望数码技术(深圳)有限公司 数据上链方法、装置、电子设备及存储介质
CN114095470A (zh) * 2020-07-29 2022-02-25 顺丰科技有限公司 区块链节点的上链方法、装置以及区块链节点
CN116150221A (zh) * 2022-10-09 2023-05-23 浙江博观瑞思科技有限公司 服务于企业电商运营管理的信息交互方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018005818A (ja) * 2016-07-08 2018-01-11 日本電信電話株式会社 異常検知システム及び異常検知方法
CN109063169A (zh) * 2018-08-17 2018-12-21 福建省农村信用社联合社 一种基于区块链的客户数据管理系统
CN109241768A (zh) * 2018-08-03 2019-01-18 百度在线网络技术(北京)有限公司 爱情信息处理方法、装置、设备及存储介质
CN109257334A (zh) * 2018-08-21 2019-01-22 广州杰赛科技股份有限公司 一种基于区块链的数据上链系统、方法及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018005818A (ja) * 2016-07-08 2018-01-11 日本電信電話株式会社 異常検知システム及び異常検知方法
CN109241768A (zh) * 2018-08-03 2019-01-18 百度在线网络技术(北京)有限公司 爱情信息处理方法、装置、设备及存储介质
CN109063169A (zh) * 2018-08-17 2018-12-21 福建省农村信用社联合社 一种基于区块链的客户数据管理系统
CN109257334A (zh) * 2018-08-21 2019-01-22 广州杰赛科技股份有限公司 一种基于区块链的数据上链系统、方法及存储介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111125255A (zh) * 2019-12-24 2020-05-08 腾讯科技(深圳)有限公司 区块数据的处理方法、装置、终端及可读存储介质
CN111125255B (zh) * 2019-12-24 2024-01-23 腾讯科技(深圳)有限公司 区块数据的处理方法、装置、终端及可读存储介质
CN114095470A (zh) * 2020-07-29 2022-02-25 顺丰科技有限公司 区块链节点的上链方法、装置以及区块链节点
CN112532709A (zh) * 2020-11-24 2021-03-19 杭州趣链科技有限公司 上链请求的处理方法、装置以及区块链节点设备
CN112866359A (zh) * 2021-01-05 2021-05-28 卓望数码技术(深圳)有限公司 数据上链方法、装置、电子设备及存储介质
CN112866359B (zh) * 2021-01-05 2023-05-09 卓望数码技术(深圳)有限公司 数据上链方法、装置、电子设备及存储介质
CN116150221A (zh) * 2022-10-09 2023-05-23 浙江博观瑞思科技有限公司 服务于企业电商运营管理的信息交互方法及系统

Also Published As

Publication number Publication date
CN110134700B (zh) 2021-07-23

Similar Documents

Publication Publication Date Title
CN110134700A (zh) 数据上链方法、装置、计算机设备和存储介质
CN104519018B (zh) 一种防止针对服务器的恶意请求的方法、装置和系统
JP5813884B2 (ja) モバイルネットワーク環境における特権使用に閾レベルを与えるシステム及び方法
CN102769549A (zh) 网络安全监控的方法和装置
CN108259425A (zh) 攻击请求的确定方法、装置及服务器
CN112364311B (zh) 区块链上身份管理方法和装置
EP2769327A1 (en) System and method for whitelisting applications in a mobile network environment
US10187428B2 (en) Identifying data usage via active data
CN112287372A (zh) 用于保护剪贴板隐私的方法和装置
KR102267564B1 (ko) 원격 단말기의 능동적 보안 위협 탐지 방법
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
CN108566374A (zh) 一种应用下载方法及其系统、区块链节点设备、终端
KR101834808B1 (ko) 파일 암호화 방지 장치 및 방법
CN111209600A (zh) 基于区块链的数据处理方法及相关产品
CN104426834B (zh) 一种网页请求方法、客户端、服务器以及系统
CN106127034B (zh) 一种防止系统被恶意关闭的方法、装置及电子设备
Hamandi et al. Messaging attacks on android: vulnerabilities and intrusion detection
Showail et al. An internet of secure and private things: A service-oriented architecture
CN108965108A (zh) 一种消息推送方法及相关设备
CN104038494A (zh) 一种记录攻击来源的方法及交换机
CN113596600A (zh) 直播嵌入程序的安全管理方法、装置、设备及存储介质
Li Pushing the envelope of mobile computing: Improving security, energy, and latency by bridging the gap between analytical modeling and system design
JP6032774B1 (ja) 電話交換システム、電話交換方法、及び電話交換プログラム、並びに電話交換機、管理端末
Jiang et al. Jokerbot–an android-based botnet
CN117527440B (zh) 一种网络攻击的ip自动封禁方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant