CN110474903B - 可信数据获取方法、装置及区块链节点 - Google Patents
可信数据获取方法、装置及区块链节点 Download PDFInfo
- Publication number
- CN110474903B CN110474903B CN201910757090.1A CN201910757090A CN110474903B CN 110474903 B CN110474903 B CN 110474903B CN 201910757090 A CN201910757090 A CN 201910757090A CN 110474903 B CN110474903 B CN 110474903B
- Authority
- CN
- China
- Prior art keywords
- data
- processed
- sending source
- intelligent contract
- task
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种可信数据获取方法、装置及区块链节点,其中,该方法包括:应用于区块链网络,区块链网络中设置有智能合约,方法包括:获取输入预言机的待处理数据,预言机用于为智能合约提供需要访问的外部数据;根据待处理数据的数据属性对待处理数据进行安全识别;当确定待处理数据为安全数据时,通过智能合约对待处理数据进行处理。
Description
技术领域
本申请涉及数据处理技术领域,具体而言,涉及一种可信数据获取方法、装置及区块链节点。
背景技术
由于早期的智能合约通常只能调用所在区块链上数据,不能调用其他区块链的数据,智能合约通常也不能调用传统互联网数据,例如,EOS(Enterprise Operation System,中文称:商用分布式设计区块链操作系统)公链上的智能合约不能调用以太坊上的数据。基于此,现有技术中提供了一种预言机,智能合约可以通过调用预言机以实现智能合约对链外数据的访问。现有的预言机在接收到智能合约的数据请求后,访问外部数据,这种实现方式可能会存在一些安全隐患。
发明内容
有鉴于此,本申请实施例的目的在于提供一种可信数据获取方法、装置及区块链节点,能够提高使用预言机的安全性。
第一方面,本申请实施例提供了一种可信数据获取方法,应用于区块链网络,所述区块链网络中设置有智能合约,所述方法包括:
获取输入预言机的待处理数据,所述预言机用于为所述智能合约提供需要访问的外部数据;
根据所述待处理数据的数据属性对所述待处理数据进行安全识别;
当确定所述待处理数据为安全数据时,通过所述智能合约对所述待处理数据进行处理。
本申请实施例提供的可信数据获取方法,首先对输入预言机的待处理数据进行安全识别,在待处理数据被识别为安全数据的情况下,才执行智能合约,从而实现预言机作业的安全性。
结合第一方面,本申请实施例提供了第一方面的第一种可能的实施方式,其中:所述数据属性包括所述待处理数据的发送源,所述根据所述待处理数据的数据属性对所述待处理数据进行安全识别的步骤,包括:
判断所述待处理数据的所述发送源是否是恶意节点;
当所述发送源是恶意节点时,则判定所述待处理数据为危险数据;
当所述发送源不是恶意节点时,则判定所述待处理数据为安全数据。
本申请实施例提供的可信数据获取方法,还可以对待处理数据的发送源的安全性进行判断,恶意节点发送的数据判定为危险数据,从而提高预言机在根据待处理数据执行任务时的安全性,减少对异常任务的执行。
结合第一方面的第一种可能的实施方式,本申请实施例提供了第一方面的第二种可能的实施方式,其中:所述判断所述待处理数据的所述发送源是否是恶意节点的步骤,包括:
获取所述发送源的历史处理数据;
根据所述历史处理数据确定出所述发送源发送的数据的安全率;
当所述安全率未超过预设值时,则判定所述发送源为恶意节点。
本申请实施例提供的可信数据获取方法,还可以通过发送源的历史处理数据确定出发送源的数据的安全率,更直观地呈现发送源的可靠性,从而确定出发送源是否为恶意节点。
结合第一方面,本申请实施例提供了第一方面的第一种可能的实施方式,其中:所述数据属性包括数据内容、数据任务及所述待处理数据的发送源,所述根据所述待处理数据的数据属性对所述待处理数据进行安全识别的步骤,包括:
判断所述待处理数据的所述发送源是否是恶意节点;
当所述发送源不是恶意节点时,则判断所述数据内容是否在所述数据任务对应的标准数据范围内;
当所述数据内容在所述数据任务对应的标准数据范围内时,则判定所述待处理数据为安全数据。
本申请实施例提供的可信数据获取方法,还可以结合待处理数据的发送源与待处理数据的数据内容双重标准对数据的安全性进行判断,从而可以相对有效地对数据的安全性的识别,从而提高预言机执行任务的安全性。
结合第一方面,本申请实施例提供了第一方面的第一种可能的实施方式,其中:所述数据属性包括数据内容、数据任务,所述根据所述待处理数据的数据属性对所述待处理数据进行安全识别的步骤,包括:
判断所述数据内容是否在所述数据任务对应的标准数据范围内;
当所述数据内容在所述数据任务对应的标准数据范围内时,则判定所述待处理数据为安全数据。
本申请实施例提供的可信数据获取方法,还可以从待处理数据的数据内容对数据的安全性进行识别,提高预言机执行相关任务的安全性。
第二方面,本申请实施例还提供一种可信数据获取装置,包括:应用于区块链网络,所述区块链网络上设置有智能合约,所述智能合约通过预言机访问外部数据,包括:
获取模块,用于获取输入预言机的待处理数据;
识别模块,用于根据所述待处理数据的数据属性对所述待处理数据进行安全识别;
处理模块,用于当所述待处理数据判断为安全数据时,根据所述智能合约对所述待处理数据进行处理。
结合第二方面,本申请实施例提供了第二方面的第一种可能的实施方式,其中:所述数据属性包括所述待处理数据的发送源,所述识别模块,还用于:
判断所述待处理数据的所述发送源是否是恶意节点,若所述发送源是恶意节点,则判定所述待处理数据为危险数据;当所述发送源不是恶意节点时,则判定所述待处理数据为安全数据。
结合第二方面,本申请实施例提供了第二方面的第二种可能的实施方式,其中:所述数据属性包括数据内容、数据任务,所述识别模块,还用于:
判断所述数据内容是否在所述数据任务对应的标准数据范围内;
当所述数据内容在所述数据任务对应的标准数据范围内,则判定所述待处理数据为安全数据。
第二方面,本申请实施例还提供一种区块链节点,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面的任一种可能的实施方式中的方法的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面的任一种可能的实施方式中的方法的步骤。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的可信数据获取方法的流程图。
图2为本申请实施例提供的可信数据获取方法的步骤S102的详细流程图。
图3为本申请实施例提供的可信数据获取装置的功能模块示意图。
图4为本申请实施例提供的区块链网络的交互示意图。
图5为本申请实施例提供的电子设备的方框示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一
请参阅图1,是本申请实施例提供的可信数据获取方法的流程图。下面将对图1所示的具体流程进行详细阐述。
步骤S101,获取输入预言机的待处理数据。
其中,预言机用于为所述智能合约提供需要访问的外部数据。
可选地,本实施例中的可信数据获取方法应用于区块链网络。其中,区块链网络中设置有智能合约。
在一个可选的实施方式,上述的区块链网络可以是以太坊,以太坊是一种分布式的公链,由多台计算机组网形成。每台计算机中存储完整的区块链,该区块链中包括多个区块。其中,上述的智能合约可以是一个处理规则被发布到该区块链上,该处理规则中包含可实施代码。智能合约被发布到该区块链上后被打包在区块链中的一个区块中。在需要使用智能合约时,任一节点可以向智能合约的地址发送处理请求。但是,以太坊的智能合约不支持直接访问web api(application programming interface,应用程序编程接口)。oraclize提供了一个中转服务,智能合约通过oraclize可以访问web api,其中,oraclize也就是预言机。
可选地,上述的智能合约在执行目标任务时,如果需要访问区块链以外的数据时,可以向预言机发送请求,由预言机获取外界获取外部数据,并将获取的外部数据传输给智能合约,智能合约对外部数据进行处理。上述的目标任务可以是由区块链网络中的任一节点发送的任务;也可以是区块链中存储的数据满足设定条件时触发的任务。
步骤S102,根据所述待处理数据的数据属性对所述待处理数据进行安全识别。
在一种实施方式中,上述的数据属性可以包括所述待处理数据的发送源。步骤S102可以包括:识别待处理数据的发送源是否是恶意节点;当所述发送源是恶意节点时,则判定所述待处理数据为危险数据;当所述发送源不是恶意节点时,则判定所述待处理数据为安全数据。
其中,发送源的身份可能是恶意节点、普通节点或权威节点中的任意一种。恶意节点可以表示曾经有过在链上作弊或者做恶的历史行为的节点,或,信用分值低的节点等。权威节点可以表示信用分值高的节点,或者,加入区块链网络较早的节点等。其中,恶意节点发送的处理数据可能是危险数据的概率相对较高,普通节点发送的处理数据可能是危险数据的概率相对较低。可选地,可以默认权威节点发送的处理数据为安全数据。
可选地,每个节点可以被赋予身份标识。身份标识可以根据节点发送的历史处理数据的合理性进行配置的。在一个实例中,如果一节点发送的处理数据全是合理的数据,则可以为该节点赋予普通节点的身份标识。在一个实例中,如果一节点发送的处理数据存在不合理的数据,则可以为该节点赋予恶意节点的身份标识。处理数据的合理性可以根据数据任务的类型判断。在一个实例中,如果数据任务是链上转账任务,数据内容中的转账数额为负数,则表示该转账数额不合理。具体处理数据是否合理可以根据实际的应用场景判断,在此不再穷举。
身份标识也可以根据节点当前的信用分值确定的。其中,各个节点可以根据节点处理的任务、处理的任务的是否合规等行为积分。可选地,信用分值超过第一限定值的节点可以被赋予权威节点的身份标识;信用分值超过第三限定值至第二限定值之间的节点可以被赋予普通节点的身份标识;信用分值小于第三限定值的节点可以被赋予恶意节点的身份标识。其中,第一限定值大于第二限定值,第二限定值大于第三限定值。在一个实例中,上述的第三限定值可以是零,或者一个较小的数值。
可选地,上述的识别待处理数据的发送源是否是恶意节点,可以包括:获取待处理数据的发送源的身份标识识别出该发送源是否是恶意节点。
可选地,上述的识别待处理数据的发送源是否是恶意节点,可以包括:获取上述的待处理数据的发送源的历史处理数据;根据该历史处理数据确定出该发送源发送的数据的安全率;当所述安全率未超过预设值时,则判定上述的待处理数据的发送源为恶意节点。
其中,历史处理数据可以包括,但不限于,历史交易数据、历史奖励数据等。
示例性的,上述的安全率可以根据发送源发送的所有数据量以及不安全数量进行计算得到。在一个实例中,安全率可以是不安全数量与所有数据量的比值。
上述的预设值可以一个预先设置的较大的值。例如,预设值可以是95%、99%等值。具体可以根据不同的使用环境进行设置。
可选地,上述的识别待处理数据的发送源是否是恶意节点,还可以包括:获取上述的待处理数据的发送源的历史处理数据;判断该历史数据中是否存在危险数据;当该历史数据中存在危险数据时,则判定上述的待处理数据的发送源为恶意节点。
在另一种实施方式中,上述的待处理数据的数据属性可以包括数据内容、数据任务,步骤S102可被实施为:判断所述数据内容是否在所述数据任务对应的标准数据范围内;当所述数据内容在所述数据任务对应的标准数据范围内时,则判定所述待处理数据为安全数据。
其中,不同的数据任务可以对应不同的标准数据范围。在一个实例中,上述的数据任务是转账任务,则上述的标准数据范围可以是[0,+∞]。在另一个实例中,上述的数据任务可以是天气预测,则上述的标准数据范围可以是[-50,50]摄氏度。可以理解的是,不同的数据任务可能对应不同的标准数据范围,在使用本申请实施例中的方法时,可以根据应用场景设置标准数据范围。
在另一种实施方式中,上述的待处理数据的数据属性包括数据内容、数据任务及所述待处理数据的发送源,如图2所示,步骤S102可以包括:
步骤S1021,判断所述待处理数据的所述发送源是否是恶意节点;
当待处理数据的发送源不是恶意节点时,则执行步骤S1022。当待处理数据的发送源是恶意节点时,则判定待处理数据是危险数据。
步骤S1022,判断所述数据内容是否在所述数据任务对应的标准数据范围内。当所述数据内容在所述数据任务对应的标准数据范围内时,则执行步骤S1023。
步骤S1023,判定所述待处理数据为安全数据。
步骤S1024,判定所述待处理数据为危险数据。
关于本实施方式的其它细节可以参考上面两种实施方式中的描述,在此不再赘述。
在另一种实施方式中,上述的待处理数据的数据属性包括数据内容、数据任务及所述待处理数据的发送源,步骤S102可以包括:判断所述待处理数据的所述发送源是否是恶意节点;判断所述数据内容是否在所述数据任务对应的标准数据范围内;当所述数据内容在所述数据任务对应的标准数据范围内,且待处理数据的所述发送源不是恶意节点时,则判定所述待处理数据为安全数据。
关于本实施方式的其它细节可以参考上面三种实施方式中的描述,在此不再赘述。
通过上述的多种实施方式可以筛查出各类危险数据,从可以提高智能合约使用预言机访问外部数据或接收到的外部数据的安全性,从而增加预言机的可信度。
步骤S103,当确定所述待处理数据为安全数据时,通过所述智能合约对所述待处理数据进行处理。
本申请实施例提供的可信数据获取方法,首先对输入预言机的待处理数据进行安全识别,在待处理数据被识别为安全数据的情况下,才执行智能合约,从而实现预言机作业的安全性。
基于同一申请构思,本申请实施例中还提供了与可信数据获取方法对应的可信数据获取装置,由于本申请实施例中的装置解决问题的原理与本申请实施例上述可信数据获取方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
实施例二
请参阅图3,是本申请实施例提供的可信数据获取装置的功能模块示意图。本实施例中的可信数据获取装置中的各个模块可用于执行实施例一中的方法中的各个步骤。本实施例中的可信数据获取装置应用于区块链网络,所述区块链网络上设置有智能合约。本实施例中的可信数据获取装置包括:获取模块201、识别模块202以及处理模块203;其中,
获取模块201,用于获取输入预言机的待处理数据;
识别模块202,用于根据所述待处理数据的数据属性对所述待处理数据进行安全识别;
处理模块203,用于当所述待处理数据判断为安全数据时,根据所述智能合约对所述待处理数据进行处理。
一种可能的实施方式中,所述数据属性包括所述待处理数据的发送源,所述识别模块,还用于:
判断所述待处理数据的所述发送源是否是恶意节点,若所述发送源是恶意节点,则判定所述待处理数据为危险数据;当所述发送源不是恶意节点时,则判定所述待处理数据为安全数据。
一种可能的实施方式中,所述识别模块,还用于:
获取所述发送源的历史处理数据;
根据所述历史处理数据确定出所述发送源发送的数据的安全率;
当所述安全率未超过预设值时,则判定所述发送源为恶意节点。
一种可能的实施方式中,所述数据属性包括数据内容、数据任务,所述识别模块,还用于:
判断所述数据内容是否在所述数据任务对应的标准数据范围内;
当所述数据内容在所述数据任务对应的标准数据范围内,则判定所述待处理数据为安全数据。
一种可能的实施方式中,所述数据属性包括数据内容、数据任务及所述待处理数据的发送源,所述识别模块,还用于:
判断所述待处理数据的所述发送源是否是恶意节点;
当所述发送源不是恶意节点时,则判断所述数据内容是否在所述数据任务对应的标准数据范围内;
当所述数据内容在所述数据任务对应的标准数据范围内时,则判定所述待处理数据为安全数据。
为便于对本实施例进行理解,下面再对执行本申请实施例所公开的可信数据获取方法的运行环境进行详细介绍。
实施例三
如图4所示,是本申请实施例提供的区块链网络的交互示意图。该区块链网络中包括多个节点300。各个节点之间网络通信连接,以进行数据通信或交互。各个节点300可以是网络服务器、数据库服务器,还可以是个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digital assistant,PDA)等。
各个节点300中可以存储有完整的区块链。可选地,其中区块链上可以包括智能合约。
如图5所示,是电子设备400的方框示意图。电子设备400可以包括存储器411、存储控制器412、处理器413、外设接口414。本领域普通技术人员可以理解,图5所示的结构仅为示意,其并不对电子设备400的结构造成限定。例如,电子设备400还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。本实施例中的电子设备400可以作为上述的区块链网络中的任一节点300的一种实施方式,也可以作为与各节点300通信的外部设备的实施方式。
上述的存储器411、存储控制器412、处理器413及外设接口414各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。上述的处理器413用于执行存储器中存储的可执行模块。
其中,存储器411可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器411用于存储程序,所述处理器413在接收到执行指令后,执行所述程序,本申请实施例任一实施例揭示的过程定义的电子设备100所执行的方法可以应用于处理器413中,或者由处理器413实现。
上述的处理器413可能是一种集成电路芯片,具有信号的处理能力。上述的处理器413可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述的外设接口414将各种输入/输入装置耦合至处理器413以及存储器411。在一些实施例中,外设接口414,处理器413以及存储控制器412可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的可信数据获取方法的步骤。
本申请实施例所提供的可信数据获取方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的可信数据获取方法的步骤,具体可参见上述方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (5)
1.一种可信数据获取方法,其特征在于,应用于区块链网络,所述区块链网络中设置有智能合约,所述方法包括:
获取输入预言机的待处理数据,所述预言机用于为所述智能合约提供需要访问的外部数据;
根据所述待处理数据的数据属性对所述待处理数据进行安全识别,所述数据属性包括数据内容、数据任务及所述待处理数据的发送源;
判断所述待处理数据的所述发送源是否是恶意节点;
当所述发送源是恶意节点时,则判定所述待处理数据为危险数据;
当所述发送源不是恶意节点时,则判断所述数据内容是否在所述数据任务对应的标准数据范围内;
当所述数据内容在所述数据任务对应的标准数据范围内时,则判定所述待处理数据为安全数据;
当确定所述待处理数据为安全数据时,通过所述智能合约对所述待处理数据进行处理。
2.根据权利要求1所述的方法,其特征在于,所述判断所述待处理数据的所述发送源是否是恶意节点的步骤,包括:
获取所述发送源的历史处理数据;
根据所述历史处理数据确定出所述发送源发送的数据的安全率;
当所述安全率未超过预设值时,则判定所述发送源为恶意节点。
3.一种可信数据获取装置,其特征在于,包括:应用于区块链网络,所述区块链网络上设置有智能合约,所述智能合约通过预言机访问外部数据,包括:
获取模块,用于获取输入预言机的待处理数据;
识别模块,用于根据所述待处理数据的数据属性对所述待处理数据进行安全识别,所述数据属性包括数据内容、数据任务及所述待处理数据的发送源;
所述识别模块,还用于:判断所述待处理数据的所述发送源是否是恶意节点,若所述发送源是恶意节点,则判定所述待处理数据为危险数据;当所述发送源不是恶意节点时,则判断所述数据内容是否在所述数据任务对应的标准数据范围内,当所述数据内容在所述数据任务对应的标准数据范围内时,则判定所述待处理数据为安全数据;
处理模块,用于当所述待处理数据判断为安全数据时,根据所述智能合约对所述待处理数据进行处理。
4.一种区块链节点,其特征在于,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行如权利要求1至2任一所述的方法的步骤。
5.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至2任一所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910757090.1A CN110474903B (zh) | 2019-08-15 | 2019-08-15 | 可信数据获取方法、装置及区块链节点 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910757090.1A CN110474903B (zh) | 2019-08-15 | 2019-08-15 | 可信数据获取方法、装置及区块链节点 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110474903A CN110474903A (zh) | 2019-11-19 |
CN110474903B true CN110474903B (zh) | 2022-04-01 |
Family
ID=68511450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910757090.1A Active CN110474903B (zh) | 2019-08-15 | 2019-08-15 | 可信数据获取方法、装置及区块链节点 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110474903B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111050133B (zh) * | 2019-12-23 | 2020-10-23 | 广州公评科技有限公司 | 一种基于区块链技术的视频数据处理系统 |
CN111047450A (zh) * | 2020-03-18 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 链上数据的链下隐私计算方法及装置 |
CN112150266B (zh) * | 2020-05-07 | 2022-07-05 | 北京天德科技有限公司 | 一种智能合约预言机设计原则 |
CN112084234B (zh) * | 2020-09-03 | 2024-05-17 | 中国银联股份有限公司 | 数据获取方法、装置、设备和介质 |
CN112261427B (zh) * | 2020-10-20 | 2022-04-29 | 中国联合网络通信集团有限公司 | 恶意节点的识别方法及装置、电子设备 |
CN113434605A (zh) * | 2020-11-24 | 2021-09-24 | 陈敏 | 应用于大数据的支付数据处理方法及云服务器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768657A (zh) * | 2018-04-17 | 2018-11-06 | 深圳技术大学(筹) | 一种基于区块链平台的数字证书颁发系统及方法 |
CN109102399A (zh) * | 2018-07-09 | 2018-12-28 | 彭英均 | 一种无需仲裁解决录入区块链的交易数据真实有效的方法 |
CN109474701A (zh) * | 2018-12-18 | 2019-03-15 | 北京阿斯特时代科技有限公司 | 区块链预言机、物联设备和信息处理方法 |
CN109670335A (zh) * | 2018-12-20 | 2019-04-23 | 众安信息技术服务有限公司 | 用于在区块链与链外数据之间进行交互的方法及装置 |
US10282464B2 (en) * | 2013-08-15 | 2019-05-07 | Beijing Gridsum Technology Co., Ltd. | Data processing method and device for internet entity analysis |
-
2019
- 2019-08-15 CN CN201910757090.1A patent/CN110474903B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10282464B2 (en) * | 2013-08-15 | 2019-05-07 | Beijing Gridsum Technology Co., Ltd. | Data processing method and device for internet entity analysis |
CN108768657A (zh) * | 2018-04-17 | 2018-11-06 | 深圳技术大学(筹) | 一种基于区块链平台的数字证书颁发系统及方法 |
CN109102399A (zh) * | 2018-07-09 | 2018-12-28 | 彭英均 | 一种无需仲裁解决录入区块链的交易数据真实有效的方法 |
CN109474701A (zh) * | 2018-12-18 | 2019-03-15 | 北京阿斯特时代科技有限公司 | 区块链预言机、物联设备和信息处理方法 |
CN109670335A (zh) * | 2018-12-20 | 2019-04-23 | 众安信息技术服务有限公司 | 用于在区块链与链外数据之间进行交互的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110474903A (zh) | 2019-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110474903B (zh) | 可信数据获取方法、装置及区块链节点 | |
EP4053711A1 (en) | Consensus method for blockchain, and consensus node, electronic device and storage medium | |
JP6126672B2 (ja) | 悪性コード検出方法及びシステム | |
JP2018535490A (ja) | サービス処理方法及び装置 | |
CN106790291B (zh) | 一种入侵检测提示方法及装置 | |
CN109543891B (zh) | 容量预测模型的建立方法、设备及计算机可读存储介质 | |
US20170155683A1 (en) | Remedial action for release of threat data | |
CN110401660B (zh) | 虚假流量的识别方法、装置、处理设备及存储介质 | |
CN113766487B (zh) | 云手机信息获取方法、装置、设备和介质 | |
CN110178137B (zh) | 数据判定装置、数据判定方法以及计算机能读取的存储介质 | |
CN112533209A (zh) | 黑产识别方法及黑产识别装置 | |
CN114095567A (zh) | 数据访问请求的处理方法、装置、计算机设备及介质 | |
CN114549068A (zh) | 一种短链接生成方法、设备、装置及计算机可读存储介质 | |
WO2020000724A1 (zh) | 云平台主机间通信负载的处理方法、电子装置及介质 | |
CN111949363A (zh) | 业务访问的管理方法、计算机设备、存储介质及系统 | |
CN110909032A (zh) | 区块链中数据的管理方法及装置 | |
CN111753162A (zh) | 数据爬取方法、装置、服务器及存储介质 | |
CN108304167A (zh) | 一种提高接口调用稳定性方法及装置 | |
CN115396280B (zh) | 告警数据的处理方法、装置、设备及存储介质 | |
CN113570435B (zh) | 数据服务api商品剩余使用次数的扣减方法和终端 | |
US11769005B2 (en) | Information uniqueness assessment using string-based collection frequency | |
US11861537B2 (en) | Method and system for identifying and quantifying organizational waste | |
CN111934978B (zh) | 一种用于实现服务沟通的方法与设备 | |
CN110909171B (zh) | 一种数据调度方法、装置、终端及存储介质 | |
CN112637110B (zh) | 检测口令的方法、口令检测设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |