CN113824565A - 区块链敏感信息管理方法及相关装置 - Google Patents
区块链敏感信息管理方法及相关装置 Download PDFInfo
- Publication number
- CN113824565A CN113824565A CN202111119018.XA CN202111119018A CN113824565A CN 113824565 A CN113824565 A CN 113824565A CN 202111119018 A CN202111119018 A CN 202111119018A CN 113824565 A CN113824565 A CN 113824565A
- Authority
- CN
- China
- Prior art keywords
- node
- sensitive information
- transaction record
- reputation
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/35—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/284—Lexical analysis, e.g. tokenisation or collocates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供的区块链敏感信息管理方法及相关装置中,作为领导节点的节点设备在获取到目标节点的第一交易记录以及信誉状况后,当第一交易记录包括敏感信息时,则降低目标节点的节点信誉,并在信誉状况满足屏蔽条件时,生成未包括第一交易记录的区块,发送到区块链网络中。由于节点信誉是信誉状况的影响因素,因此,该方法对节点信誉提供的惩罚机制能够减少区块链网络中的敏感信息。
Description
技术领域
本申请涉及区块链领域,具体而言,涉及一种区块链敏感信息管理方法及相关装置。
背景技术
区块链技术可以用于为互联网的经济活动提供了可信性保障,但区块链中的数据具有全网公开、很难篡改的特点,因此,目前难以对恶意用户发布的敏感信息进行有效的限制。
发明内容
为了克服现有技术中的至少一个不足,本申请提供一种区块链数据管理方法及相关装置,包括:
第一方面,本申请实施例提供一种区块链敏感信息管理方法,应用于区块链网络中的节点设备,当所述节点设备作为领导节点时,所述方法包括:
获取目标节点的第一交易记录以及第一信誉状况;
若所述第一交易记录包括敏感信息且所述第一信誉状况满足屏蔽条件,则降低所述目标节点的节点信誉,其中,所述节点信誉为所述第一信誉状况的影响因素;
生成未包括所述第一交易记录的区块;
将所述区块发送到所述区块链网络中。
第二方面,本申请实施例提供一种区块链敏感信息管理装置,应用于区块链网络中的节点设备,当所述节点设备作为领导节点时,所述区块链敏感信息管理装置包括:
数据获取模块,用于获取目标节点的第一交易记录以及第一信誉状况;
信誉调整模块,用于若所述第一交易记录包括敏感信息且所述第一信誉状况满足屏蔽条件,则降低所述目标节点的节点信誉,其中,所述节点信誉为所述第一信誉状况的影响因素;
区块处理模块,用于生成未包括所述第一交易记录的区块;
所述区块处理模块,还用于将所述区块发送到所述区块链网络中。
第三方面,本申请实施例提供一种节点设备,所述节点设备包括处理器以及存储器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,实现所述的区块链敏感信息管理方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现所述的区块链敏感信息管理方法。
相对于现有技术而言,本申请具有以下有益效果:
本申请实施例提供的区块链敏感信息管理方法及相关装置中,作为领导节点的节点设备在获取到目标节点的第一交易记录以及信誉状况后,当第一交易记录包括敏感信息时,则降低目标节点的节点信誉,并在信誉状况满足屏蔽条件时,生成未包括第一交易记录的区块,发送到区块链网络中。由于节点信誉是信誉状况的影响因素,因此,该方法对节点信誉提供的惩罚机制能够减少区块链网络中的敏感信息。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的节点设备的结构示意图;
图2为本申请实施例提供的区块链敏感信息管理方法流程示意图;
图3为本申请实施例提供的第一交易信息数据流转示意图;
图4为本申请实施例提供的样本文本结构示意图;
图5为本申请实施例提供的区块链敏感信息管理装置结构示意图。
图标:120-存储器;130-处理器;140-通信装置;201-数据获取模块;202-信誉调整模块;203-区块处理模块。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本申请的描述中,需要说明的是,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。此外,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
鉴于区块链网络的不可篡改的特性,导致目前难以对恶意用户发布的敏感信息进行有效的限制。因此,本实施例提供一种区块链敏感信息管理方法,应用于区块链网络中的节点设备。
相较于普通的区块链网络,该方法中,提供一个数据结构(例如,Trie树),记录区块链网络中各节点的节点信誉。该数据结构中,以每个节点的节点信誉以键值对的方式进行存储,其中,键值对的键为节点的公钥,值为对应节点的节点信誉。然后,通过节点设备发送的交易记录中的内容,调整各自的节点信誉的高低,以减少区块链网络中的敏感信息。
其中,该节点设备在一些实施场景中可以是服务器。例如,Web(网站)服务器、FTP(File Transfer Protocol,文件传输协议)服务器、数据处理服务器等。此外,该服务器可以是单个服务器,也可以是服务器组。服务器组可以是集中式的,也可以是分布式的(例如,服务器可以是分布式系统)。在一些实施例中,服务器相对于用户终端,可以是本地的、也可以是远程的。在一些实施例中,服务器可以在云平台上实现;仅作为示例,云平台可以包括私有云、公有云、混合云、社区云(Community Cloud)、分布式云、跨云(Inter-Cloud)、多云(Multi-Cloud)等,或者它们的任意组合。在一些实施例中,服务器可以在具有一个或多个组件的电子设备上实现。
此外,在一些实施场景中,该服务器还可以是用户终端。例如,移动终端、平板计算机、膝上型计算机、或机动车辆中的内置设备等,或其任意组合。在一些实施例中,移动终端可以包括智能家居设备、可穿戴设备、智能移动设备、虚拟现实设备、或增强现实设备等,或其任意组合。在一些实施例中,智能家居设备可以包括智能照明设备、智能电器设备的控制设备、智能监控设备、智能电视、智能摄像机、或对讲机等,或其任意组合。在一些实施例中,可穿戴设备可包括智能手环、智能鞋带、智能玻璃、智能头盔、智能手表、智能服装、智能背包、智能配件等、或其任何组合。在一些实施例中,智能移动设备可以包括智能手机、个人数字助理(Personal Digital Assistant,PDA)、游戏设备、导航设备、或销售点(point ofsale,POS)设备等,或其任意组合。
此外,如图1所示,该节点设备作为一种电子设备,包括存储器120、处理器130、通信装置140。
该存储器120、处理器130以及通信装置140各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
其中,该存储器120可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器120用于存储程序,该处理器130在接收到执行指令后,执行该程序。
该通信装置140用于通过网络收发数据。其中,网络可以包括有线网络、无线网络、光纤网络、远程通信网络、内联网、因特网、局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、无线局域网(Wireless Local Area Networks,WLAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、公共电话交换网(Public Switched Telephone Network,PSTN)、蓝牙网络、ZigBee网络、或近场通信(NearField Communication,NFC)网络等,或其任意组合。在一些实施例中,网络可以包括一个或多个网络接入点。例如,网络可以包括有线或无线网络接入点,例如基站和/或网络交换节点,服务请求处理系统的一个或多个组件可以通过该接入点连接到网络以交换数据和/或信息。
该处理器130可能是一种集成电路芯片,具有信号的处理能力,并且,该处理器可以包括一个或多个处理核(例如,单核处理器或多核处理器)。仅作为举例,上述处理器可以包括中央处理单元(Central Processing Unit,CPU)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、专用指令集处理器(Application SpecificInstruction-set Processor,ASIP)、图形处理单元(Graphics Processing Unit,GPU)、物理处理单元(Physics Processing Unit,PPU)、数字信号处理器(Digital SignalProcessor,DSP)、现场可编程门阵列(Field Programmable Gate Array,FPGA)、可编程逻辑器件(Programmable Logic Device,PLD)、控制器、微控制器单元、简化指令集计算机(Reduced Instruction Set Computing,RISC)、或微处理器等,或其任意组合。
下面结合上述关于该节点设备的相关介绍,对本实施例提供的区块链敏感信息管理方法进行详细阐述。如图2所示,当该节点设备作为区块链网络中领导节点时,该方法包括:
S101,获取目标节点的第一交易记录以及第一信誉状况。
其中,作为一种可能的实施方式,领导节点与区块链网络中的第一校验节点通信连接;接收第一校验节点发送的校验包,其中,校验包包括第一交易记录以及第一信誉状况;解析校验包,获得第一交易记录以及第一信誉状况。
应理解的是,考虑到目标节点存在篡改数据信息的可能性,因此,如图3所示,目标节点将自己的第一交易记录交由区块链网络中的第一校验节点进行验证。第一校验节点确定出该目标节点的第一信誉状况后,将其连同第一交易记录发送给领导节点。
其中,该第一校验节点可以是区块链网络中与目标节点相邻的任意一个或者多个节点设备。该第一信誉状况携带有目标节点的信誉等级信息以及第一校验记录的内容验证结果。
此外,相较于区块链网络中领导节点的数量,非领导节点的数量远大于领导节点的数量,因此,本实施例中,将目标节点的第一交易记录交由第一校验节点进行验证,能够充分利用非领导节点的计算资源,缓解领导节点的计算压力。
S102,判断第一交易记录是否包括敏感信息。
由于该第一信誉状况携带有目标节点的信誉等级信息以及第一校验记录的内容验证结果,因此,领导节点可以根据内容验证结果确定第一交易记录中是否具有敏感信息。其中,该敏感信息包括涉黄、涉政、非文明用语等。
若包括敏感信息,则执行步骤S104;若不包括敏感信息,则执行步骤S103;
S103,生成包括第一交易记录的区块,并将该区块发送到区块链网络中。
S104,降低目标节点的节点信誉。
其中,节点信誉为第一信誉状况的影响因素。本实施例中,为区块链网络中的每个节点配置有节点信誉,用信誉值进行衡量。例如,该信阈值可以用0-100的分数进行标记。
此外,本实施例中,将敏感信息分为安全、告警、高危三个等级,目标节点的节点信誉不仅与节点信誉相关,而且受第一交易记录中敏感信息的敏感等级影响。
例如,假定目标节点的信誉值大于90分,而第一交易记录中具有高危等级的敏感信息,则将目标节点的信誉状况确定为满足屏蔽条件。
当然,在其他的一些实施方式中,若目标节点的信誉值低于60分,而第一交易记录中具有告警等级的敏感信息,则同样将目标节点的信誉状况确定为满足屏蔽条件。
如图2所示,在步骤S104之后,该领导节点继续执行以下步骤:
S105,判断第一信誉状况是否满足屏蔽条件,若满足屏蔽条件,则执行步骤S107;若不满足屏蔽条件,则执行步骤S108。
S106,生成未包括第一交易记录的区块;并将该区块发送到区块链网络中。
S107,生成包括第一交易记录的区块,将区块发送到区块链网络中。
基于上述设计,作为领导节点的节点设备在获取到目标节点的第一交易记录以及信誉状况后,当第一交易记录包括敏感信息时,则降低目标节点的节点信誉,并在信誉状况满足屏蔽条件时,生成未包括第一交易记录的区块,发送到区块链网络中。由于节点信誉是信誉状况的影响因素,因此,该方法对节点信誉提供的惩罚机制能够减少区块链网络中的敏感信息。
此外,本实施例中,为了将目标节点降低后的节点信誉告知区块链网络中的其他节点设备,领导节点生成的区块中还包括目标节点降低后的节点信誉。
本实例中,为了奖励校验节点对第一交易记录进行校验,当校验节点检测到第一交易记录中包括敏感信息时,领导节点则提高校验节点的节点信誉。因此,该领导节点生成的区块中还包括校验节点提高后的节点信誉。
而当节点设备作为区块链网络中的第二校验节点时,该节点设备则可以用于验证待校验节点的第二交易记录;以第二交易记录是否包括敏感信息以及待校验节点的信誉状况。
作为可选的实施方式,该第二校验节点接收待校验节点的第二交易记录;若识别出第二交易记录包括敏感信息,则根据敏感信息以及待校验节点的节点信誉确定待校验节点的第二信誉状况。
然后,该第二校验节点构建待校验节点的校验包,其中,待校验节点的校验包包括第二交易记录以及第二信誉状况;将待校验节点的校验包发送给区块链网络中的领导节点。
相关技术中,敏感信息的识别方式包括基于Trie树的搜索算法以及AC自动机。
其中,Tire树也叫字典树,是一种文本前缀作为节点的索引结构。可以理解为是哈希树的一种变种,专门为字符串处理设计的数据结构。典型的应用是用于统计和排序大量的字符串,因此,常被搜索引擎用于文字词频统计。
Tire树的原理是,通过空间换时间,利用字符串的公共前缀来降低查询时间的开销,最大限度地减少无谓的字符串比较,以达到提高效率的目的。
AC自动机(Aho-Corasick Automaton)是一种多模式匹配算法,与KMP算法一致,其核心算法仍是寻找模式串内部规律,进行每次失配的高效跳转;不同点在于,AC自动机寻找模式串的相同前缀。具体表现为,AC自动机使用前缀树来存放所有模式串的前缀,通过失配指针来处理失配的跳转。一因此,AC自动机的构建,首先需要构建Trie树,其次需要添加失配指针,最后用于模式匹配。
发明人研究发现,上述相关技术无法对模糊的或者加入了噪声处理的敏感信息进行识别;或者需要大量的计算才能识别出来敏感信息。例如,若“蠢货”是敏感信息,那么加入噪声处理后变为“蠢#%货”,则很难通过上述相关技术识别出。
此外,相关技术的词库随着词汇的增加而快速增加,不仅会提高存储成本,而且会降低检索效率。同时,上述相关技术更多的是基于词库对“敏感词汇”进行检测,很难对词组或句子进行检测。
鉴于此,本实施例提供一种结合词库匹配与智能识别的敏感信息识别方法。该方法中,先通过人工筛选的方式,选出一个包括高危词汇的高危词库,表示为词库D;再选出一个包括告警词汇的告警词库,表示为词库A,以及一个包括正常词汇的安全词库,表示为词库S。其中,词库D与词库A作为本实施例中的敏感词库。
该第二校验节点在接收到待校验节点发送的第二交易记录,表示为Tx;然后,将Tx与上述敏感词库进行匹配,所匹配到高危词库中的词汇,则将Tx进行数字签名Sign,形成校验包(Tx,Sign),并发给区块链网络中的领导节点。
若匹配到告警词库中的词汇,并且,该待校验节点的节点信誉低于信誉阈值,则将Tx进行数字签名Sign,形成校验包(Tx,Sign),并发给区块链网络中的领导节点。
若匹配到告警词库中的词汇,而该待校验节点的节点信誉高于信誉阈值,则将Tx进行数字签名Tag,形成校验包(Tx,Tag),并发给区块链网络中的领导节点。
本实施例中,为信誉状况划分有3中信誉等级,分别失信、异常以及正常;因此,上述签名Sign与签名Tag即为待校验节点的信誉状况,不仅能够反应待检测节点的信誉等级,而且还能指示第二交易记录是否包括敏感信息。其中,签名Sign表示失信,签名Tag表示失信。
若未与敏感词库匹配成功,该第二校验节点则通过智能识别的方式检测第二交易记录中是否包括有敏感信息。作为一种实现方式,该第二校验节点配置有文本识别模型,用于识别第二交易记录中的敏感信息。
由于词库匹配的方式所需要的计算量,远小于文本识别模型的计算量,因此,本实施中先以词库匹配的方式对第二交易记录进行匹配,若无法匹配出结果,再通过文本识别模型进行识别。如此,相较于仅使用文本识别模型进行识别,能够在一定程度上减少计算资源的消耗。
其中,该文本识别模型通过样本文本对神经网络进行训练获得,其中,该神经网络可以选用业界通用的LeNet-5模型。其训练方式如下:
该第二校验节点获取多条样本文本,其中,每条样本文本包括多个样本词汇,多个样本词汇具有不同的敏感等级;然后,通过多条样本文本对神经网络进行训练,获得预先训练的文本识别模型,其中,文本识别模型用于识别敏感信息。
本实施例中,为了使得训练获得的文本识别模型能够识别词组或者语句,通过以下方式构建样本文本:
该第二校验节点获取多个敏感词库,其中,多个敏感词库分别包括不同敏感等级的敏感词汇;然后,通过多个敏感词库,构建多条样本文本,其中,每条样本文本中的样本词汇选取自多个敏感词库。
因此,本实施例提供的每条样本文本包括文本片段、符号数量片段以及符号种类片段,文本片段用于记录文本信息,符号数量片段用于记录文本片段中标点符号的数量,符号种类片段用于记录文本片段中标点符号的种类。
示例性的,如图4所示的样本文本,包括三个片段。其中,文本片段则包括由敏感词库中选取的样本词汇构建的语句。而本实施例中,可以提供至少6种敏感词汇的组合,分别为“d、a、s、da、ds、as”。其中,d表示一个高危词词汇、a表示一个告警词汇、s表示一个安全词汇、da表示一个高危词汇加一个告警词汇,其他组合依此类推,本实施例不再赘述。
因此,该第二校验节点按照上述组合方式,从敏感词中选取样本词汇进行组合,使得每条样本文本包括上述6种组合。
并且,本实施例还通过以下方式限定文本片段的大小;假定高危词库内的高危词汇的长度最大值lD;告警词库内告警词汇的长度最大值为lA;安全词库内安全词库的长度最大值为lS,则将文本片段的长度限定为lD+lA+lS。
并且,本实施例还将非文本符号作为噪声加入到文本片段中,然后,在符号数量片段中记录文本片段中符号的数量,在符号种类片段中记录非文本符号的种类。
基于上述样本文本的设计,使得训练出的文本识别模型能够识别出模糊的或者加入了噪声处理的敏感信息。
为了扩充敏感词库,本实施中,当第二校验节点识别通过文本识别模型识从第二交易记录中识别出敏感信息时,将对应的敏感词汇加入到敏感词库中,以扩充敏感词库的规模。
基于与区块链敏感信息管理方法相同的发明构思,本实施例还提供与该方法相关的装置,包括:
本实施例还提供一种区块链敏感信息管理装置,应用于区块链网络中的节点设备,当节点设备作为领导节点时,区块链敏感信息管理装置包括至少一个可以软件形式存储于存储器中的功能模块。如图5所示,从功能上划分,区块链敏感信息管理装置可以包括:
数据获取模块201,用于获取目标节点的第一交易记录以及第一信誉状况。
本实施例中,该数据获取模块201用于实现图2中的步骤S101,关于该数据获取模块201的详细描述,可以参见图2的详细描述。
信誉调整模块202,用于若第一交易记录包括敏感信息且第一信誉状况满足屏蔽条件,则降低目标节点的节点信誉,其中,节点信誉为第一信誉状况的影响因素。
本实施例中,该信誉调整模块202用于实现图2中的步骤S102、S103、S105,关于该信誉调整模块202的详细描述,可以参加图2中步骤S102、S103、S105的详细描述。
区块处理模块203,用于生成未包括第一交易记录的区块;
区块处理模块203,还用于将区块发送到区块链网络中。
该区块处理模块203,用于实现图2中的步骤S104、S106-S108,关于该区块处理模块203的详细描述,可以参见步骤S104、S106-S108的详细描述。
需要说明的是,上述数据获取模块201、信誉调整模块202以及区块处理模块203还可用于实现上述区块链敏感信息调整方法的其他步骤或者子步骤;当然,该区块链敏感信息管理装置还可以包括其他软件功能模块,用于实现上述区块链敏感信息调整方法的其他步骤或者子步骤。本领域技术人员可以根据不同的模块划分标准进行适当调整,本实施例不做具体的限定。
本实施例还提供一种节点设备,节点设备包括处理器以及存储器,存储器存储有计算机程序,计算机程序被处理器执行时,实现的区块链敏感信息管理方法。
本实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时,实现的区块链敏感信息管理方法。
综上所述,本申请实施例提供的区块链敏感信息管理方法及相关装置中,作为领导节点的节点设备在获取到目标节点的第一交易记录以及信誉状况后,当第一交易记录包括敏感信息时,则降低目标节点的节点信誉,并在信誉状况满足屏蔽条件时,生成未包括第一交易记录的区块,发送到区块链网络中。由于节点信誉是信誉状况的影响因素,因此,该方法对节点信誉提供的惩罚机制能够减少区块链网络中的敏感信息。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的各种实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种区块链敏感信息管理方法,其特征在于,应用于区块链网络中的节点设备,当所述节点设备作为领导节点时,所述方法包括:
获取目标节点的第一交易记录以及第一信誉状况;
若所述第一交易记录包括敏感信息且所述第一信誉状况满足屏蔽条件,则降低所述目标节点的节点信誉,其中,所述节点信誉为所述第一信誉状况的影响因素;
生成未包括所述第一交易记录的区块;
将所述区块发送到所述区块链网络中。
2.根据权利要求1所述的区块链敏感信息管理方法,其特征在于,所述方法还包括:
若所述第一交易记录包括敏感信息且所述第一信誉状况不满足屏蔽条件,则降低所述目标节点的节点信誉;
生成包括所述第一交易记录的区块;
将所述区块发送到所述区块链网络中。
3.根据权利要求1所述的区块链敏感信息管理方法,其特征在于,所述领导节点与所述区块链网络中的第一校验节点通信连接,所述获取目标节点的交易记录以及信誉状况,包括:
接收所述第一校验节点发送的校验包,其中,所述校验包包括所述第一交易记录以及所述第一信誉状况;
解析所述校验包,获得所述第一交易记录以及所述第一信誉状况。
4.根据权利要求1所述的区块链敏感信息管理方法,其特征在于,当所述节点设备作为第二校验节点时,所述方法还包括:
接收待校验节点的第二交易记录;
若识别出所述第二交易记录包括敏感信息,则根据所述敏感信息以及所述待校验节点的节点信誉确定所述待校验节点的第二信誉状况;
构建所述待校验节点的校验包,其中,所述待校验节点的校验包包括所述第二交易记录以及所述第二信誉状况;
将所述待校验节点的校验包发送给所述区块链网络中的领导节点。
5.根据权利要求1或4所述的区块链敏感信息管理方法,其特征在于,所述方法还包括:
获取多条样本文本,其中,每条所述样本文本包括多个样本词汇,所述多个样本词汇具有不同的敏感等级;
通过所述多条样本文本对神经网络进行训练,获得预先训练的文本识别模型,其中,所述文本识别模型用于识别敏感信息。
6.根据权利要求5所述的区块链敏感信息管理方法,其特征在于,每条所述样本文本包括文本片段、符号数量片段以及符号种类片段;
所述文本片段用于记录文本信息,所述符号数量片段用于记录所述文本片段中标点符号的数量,所述符号种类片段用于记录所述文本片段中标点符号的种类。
7.根据权利要求5所述的区块链敏感信息管理方法,其特征在于,所述获取多条样本文本,包括:
获取多个敏感词库,其中,所述多个敏感词库分别包括不同敏感等级的敏感词汇;
通过所述多个敏感词库,构建所述多条样本文本,其中,每条所述样本文本中的样本词汇选取自所述多个敏感词库。
8.一种区块链敏感信息管理装置,其特征在于,应用于区块链网络中的节点设备,当所述节点设备作为领导节点时,所述区块链敏感信息管理装置包括:
数据获取模块,用于获取目标节点的第一交易记录以及第一信誉状况;
信誉调整模块,用于若所述第一交易记录包括敏感信息且所述第一信誉状况满足屏蔽条件,则降低所述目标节点的节点信誉,其中,所述节点信誉为所述第一信誉状况的影响因素;
区块处理模块,用于生成未包括所述第一交易记录的区块;
所述区块处理模块,还用于将所述区块发送到所述区块链网络中。
9.一种节点设备,其特征在于,所述节点设备包括处理器以及存储器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,实现权利要求1-7任意一项所述的区块链敏感信息管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1-7任意一项所述的区块链敏感信息管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111119018.XA CN113824565B (zh) | 2021-09-24 | 2021-09-24 | 区块链敏感信息管理方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111119018.XA CN113824565B (zh) | 2021-09-24 | 2021-09-24 | 区块链敏感信息管理方法及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113824565A true CN113824565A (zh) | 2021-12-21 |
CN113824565B CN113824565B (zh) | 2023-08-25 |
Family
ID=78921059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111119018.XA Active CN113824565B (zh) | 2021-09-24 | 2021-09-24 | 区块链敏感信息管理方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113824565B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110457957A (zh) * | 2019-08-22 | 2019-11-15 | 腾讯科技(深圳)有限公司 | 电子票据的信息处理方法、装置、电子设备及介质 |
CN110543516A (zh) * | 2019-07-26 | 2019-12-06 | 深圳壹账通智能科技有限公司 | 智能合约处理方法、装置、计算机设备及存储介质 |
CN111241114A (zh) * | 2020-01-07 | 2020-06-05 | 中国科学院信息工程研究所 | 一种结合交易与共识的智能服务交易区块链信誉管理方法和系统 |
CN111343142A (zh) * | 2020-01-22 | 2020-06-26 | 腾讯科技(深圳)有限公司 | 一种基于区块链网络的数据处理方法、装置及存储介质 |
US20200279257A1 (en) * | 2019-03-01 | 2020-09-03 | Alibaba Group Holding Limited | Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain |
CN111681007A (zh) * | 2020-05-28 | 2020-09-18 | 中国工商银行股份有限公司 | 用于区块链的信用评分方法、交易方法以及相关装置 |
CN112700242A (zh) * | 2020-12-28 | 2021-04-23 | 山东浪潮质量链科技有限公司 | 一种区块链的敏感信息前置检测的方法、设备及介质 |
CN112800457A (zh) * | 2021-01-13 | 2021-05-14 | 迅鳐成都科技有限公司 | 一种用于区块链网络的敏感信息监管方法及系统 |
CN112966094A (zh) * | 2021-03-19 | 2021-06-15 | 杭州趣链科技有限公司 | 一种交易数据的处理方法、装置以及系统 |
CN113326516A (zh) * | 2021-04-22 | 2021-08-31 | 远光软件股份有限公司 | 区块链共识方法、区块链系统及计算机设备 |
-
2021
- 2021-09-24 CN CN202111119018.XA patent/CN113824565B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200279257A1 (en) * | 2019-03-01 | 2020-09-03 | Alibaba Group Holding Limited | Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain |
CN110543516A (zh) * | 2019-07-26 | 2019-12-06 | 深圳壹账通智能科技有限公司 | 智能合约处理方法、装置、计算机设备及存储介质 |
CN110457957A (zh) * | 2019-08-22 | 2019-11-15 | 腾讯科技(深圳)有限公司 | 电子票据的信息处理方法、装置、电子设备及介质 |
CN111241114A (zh) * | 2020-01-07 | 2020-06-05 | 中国科学院信息工程研究所 | 一种结合交易与共识的智能服务交易区块链信誉管理方法和系统 |
CN111343142A (zh) * | 2020-01-22 | 2020-06-26 | 腾讯科技(深圳)有限公司 | 一种基于区块链网络的数据处理方法、装置及存储介质 |
CN111681007A (zh) * | 2020-05-28 | 2020-09-18 | 中国工商银行股份有限公司 | 用于区块链的信用评分方法、交易方法以及相关装置 |
CN112700242A (zh) * | 2020-12-28 | 2021-04-23 | 山东浪潮质量链科技有限公司 | 一种区块链的敏感信息前置检测的方法、设备及介质 |
CN112800457A (zh) * | 2021-01-13 | 2021-05-14 | 迅鳐成都科技有限公司 | 一种用于区块链网络的敏感信息监管方法及系统 |
CN112966094A (zh) * | 2021-03-19 | 2021-06-15 | 杭州趣链科技有限公司 | 一种交易数据的处理方法、装置以及系统 |
CN113326516A (zh) * | 2021-04-22 | 2021-08-31 | 远光软件股份有限公司 | 区块链共识方法、区块链系统及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113824565B (zh) | 2023-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110855648B (zh) | 一种网络攻击的预警控制方法及装置 | |
CN109918668A (zh) | 基于区块链的信用信息管理方法、装置、设备及存储介质 | |
AU2020200232A1 (en) | Method and system for determining risk score for a contract document | |
US20120310648A1 (en) | Name identification rule generating apparatus and name identification rule generating method | |
CN111767716A (zh) | 企业多级行业信息的确定方法、装置及计算机设备 | |
CN108090351A (zh) | 用于处理请求消息的方法和装置 | |
CN111181922A (zh) | 一种钓鱼链接检测方法及系统 | |
US11847408B2 (en) | Document control item | |
CN114697068A (zh) | 一种恶意流量识别方法及相关装置 | |
CN110851608A (zh) | 基于区块链的侵权检测方法、装置、设备及存储介质 | |
CN115314236A (zh) | 在域名系统(dns)记录集中检测网络钓鱼域的系统和方法 | |
CN111988327B (zh) | 威胁行为检测和模型建立方法、装置、电子设备及存储介质 | |
CN113824565B (zh) | 区块链敏感信息管理方法及相关装置 | |
CN113536087B (zh) | 作弊站点的识别方法、装置、设备、存储介质及程序产品 | |
CN113011875B (zh) | 文本处理方法、装置、计算机设备以及存储介质 | |
CN117009832A (zh) | 异常命令的检测方法、装置、电子设备及存储介质 | |
CN115187066A (zh) | 风险识别方法、装置、电子设备及存储介质 | |
JP2024507029A (ja) | ウェブページ識別方法、装置、電子機器、媒体およびコンピュータプログラム | |
CN112765236B (zh) | 自适应异常设备挖掘方法、存储介质、设备及系统 | |
CN115237978A (zh) | 一种开源威胁情报聚合平台 | |
CN113656466A (zh) | 保单数据查询方法、装置、设备及存储介质 | |
JP2014059674A (ja) | 文字列検索システム、文字列検索方法及びプログラム | |
CN114338058A (zh) | 一种信息处理方法、装置和存储介质 | |
CN114024701A (zh) | 域名检测方法、装置及通信系统 | |
Fernandes de Araújo et al. | Leveraging active learning to reduce human effort in the generation of ground‐truth for entity resolution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |