基于区块链的数据识别方法、装置、存储介质及电子设备与流程

文档序号:31607361发布日期:2022-09-21 11:17阅读:149来源:国知局
基于区块链的数据识别方法、装置、存储介质及电子设备与流程

1.本技术涉及区块链技术领域,具体而言,涉及一种基于区块链的数据识别方法、装置、存储介质及电子设备。


背景技术:

2.无线对等网络是一种由无线传感器构成的临时网络,具有自组织的特征。在无线对等网络中,恶意节点通过伪装技术向网络注入消息、传播假消息或非法窃听信息,可以获得事件发生的空间地理位置,为了防止信息泄露,信息发送者一般需要隐匿数字签名,信息接收者则需要识别消息源的准确性,以便将空间位置信息予以隐匿,防止信息传输过程泄露,由于无线传感器所产生的空间信息具有机密性、隐私性和敏感性等特点,无线对等网络的设计时对传输及存储的安全和隐私保护提出了较高要求,例如:私人行踪、专属信息、资产交易等,特别是泄露给第三方机构时,容易通过关联分析等手段被窃取隐私记录和商业机密,而接收方则要判断获取信息的真伪,防止伪造信息入侵或重放攻击等,传统的针对重放攻击的隐私保护方法,是通过对访问用户的身份进行验证和授权,以确保合法用户能够安全访问机要信息,或对无线传感器进行身份认证,避免恶意节点非法接入和访问空间位置信息。用户通过智能合约访问交易数据前,要提供数字证书进行的身份核验,以保证数据分享的安全性和机密性,类似以认证中心作为第三方公证人进行的身份认证。
3.然而,数字身份认证技术在防止隐私泄露方面仍旧存在短板,当窃听者拥有合法数字身份,仍能通过无线网络发送重复的签名信息,或对同一热点事件重复报道,影响接收方对热点事件的判断,增加了机要数据重放攻击的风险。
4.针对相关技术中数据被重放攻击时,数据攻击者不易被发现的问题,目前尚未提出有效的解决方案。


技术实现要素:

5.本技术的主要目的在于提供一种基于区块链的数据识别方法、装置、存储介质及电子设备,以解决相关技术中数据被重放攻击时,数据攻击者不易被发现的问题。
6.为了实现上述目的,根据本技术的一个方面,提供了一种区块链的数据识别方法。该方法包括:应用于区块链网络中的数据可追踪签名,其中,区块链网络至少包括:至少一个传感器节点、至少一个基站节点,其中,通过传感器节点监听目标数据源发送的多个事件数据;对多个事件数据进行处理,得到多个处理后的事件数据,其中,每个处理后的事件数据中携带有对应的预设标签;将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别,得到识别结果;根据识别结果确定目标数据源是否是威胁数据源。
7.进一步地,在通过传感器节点监听目标数据源发送的多个事件数据之后,该方法还包括:采用密钥生成函数生成传感器节点对应的密钥信息,其中,密钥信息包括:传感器节点对应的公钥、传感器节点对应的私钥。
8.进一步地,对多个事件数据进行处理,得到多个处理后的事件数据包括:采用密钥信息对多个事件数据进行加密,得到多个加密后的事件数据;根据标签生成函数对多个加密后的事件数据进行处理,得到多个处理后的事件数据。
9.进一步地,在将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别之前,该方法还包括:通过基站节点对多个处理后的事件数据进行解密,得到多个解密后的事件数据;检测多个解密后的事件数据中的目标事件数据是否存在异常数据;若检测到目标事件数据存在异常数据,则执行对多个解密后的事件数据中除目标事件数据之外的数据执行识别步骤;若检测到目标事件数据不存在异常数据,则执行对多个解密后的事件数据中所有数据的识别步骤。
10.进一步地,将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别包括:在检测到目标事件数据不存在异常数据的情况下,通过标签验证函数对多个解密后的事件数据进行合法性验证,得到验证结果;若验证结果指示多个解密后的事件数据中所有事件数据属于合法数据时,则统计多个解密后的事件数据中带有相同预设标签的第一解密后的事件数据出现的次数,将第一解密后的事件数据出现的次数作为识别结果;若验证结果指示多个解密后的事件数据中存在目标事件数据不属于合法数据时,则统计多个解密后的事件数据中第二解密后的事件数据出现的次数,其中,第二解密后的事件数据是在多个解密后的事件数据中除目标事件数据之外的带有相同预设标签的事件数据,将第二解密后的事件数据出现的次数作为识别结果。
11.进一步地,根据识别结果确定目标数据源是否是威胁数据源包括以下之一:若识别结果中第一解密后的事件数据出现的次数大于预设次数,则确定目标数据源是威胁数据源;若识别结果中第一解密后的事件数据出现的次数不大于预设次数,则确定目标数据源不是威胁数据源;若识别结果中第二解密后的事件数据出现的次数大于预设次数,则确定目标数据源是威胁数据源;若识别结果中第二解密后的事件数据出现的次数不大于预设次数,则确定目标数据源不是威胁数据源。
12.进一步地,区块链网络还包括:记账节点,在确定目标数据源不是威胁数据源之后,该方法还包括:通过记账节点将多个解密后的事件数据中属于合法数据的事件数据同步至区块链网络中目标节点中,其中,目标节点为区块链网络中除记账节点、基站节点、传感器节点之外的节点。
13.为了实现上述目的,根据本技术的另一方面,提供了一种区块链的数据识别装置。该装置包括:应用于区块链网络中的数据可追踪签名,其中,区块链网络至少包括:至少一个传感器节点、至少一个基站节点,其中,监听单元,用于通过传感器节点监听目标数据源发送的多个事件数据;处理单元,用于对多个事件数据进行处理,得到多个处理后的事件数据,其中,每个处理后的事件数据中携带有对应的预设标签;识别单元,用于将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别,得到识别结果;确定单元,用于根据识别结果确定目标数据源是否是威胁数据源。
14.通过本技术,采用以下步骤:通过传感器节点监听目标数据源发送的多个事件数据;对多个事件数据进行处理,得到多个处理后的事件数据,其中,每个处理后的事件数据中携带有对应的预设标签;将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别,得到识别结果;根据识别结果确定目标数据源是否是威胁
数据源。通过本技术,解决了相关技术中数据被重放攻击时,数据攻击者不易被发现的问题。通过对携带有对应的预设标签的事件数据进行识别,进而达到了数据被重放攻击时,数据攻击者容易被发现的效果。
附图说明
15.构成本技术的一部分的附图用来提供对本技术的进一步理解,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
16.图1是根据本技术实施例提供的区块链的数据识别方法的流程图;
17.图2是根据本技术实施例提供的区块链的数据识别方法的可追踪签名生成示意图;
18.图3是根据本技术实施例提供的区块链的数据识别方法的无线对等网络可追踪签名报文格式示意图;
19.图4是根据本技术实施例提供的区块链的数据识别方法的可追踪签名系统验签示意图;
20.图5是根据本技术实施例提供的区块链的数据识别方法的可追踪签名系统访问流程图;
21.图6是根据本技术实施例提供的区块链的数据识别方法的可追踪签名系统示意图;
22.图7是根据本技术实施例提供的区块链的数据识别方法的可追踪签名系统信息访问示意图;
23.图8是根据本技术实施例提供的区块链的数据识别装置的示意图一;
24.图9是根据本技术实施例提供的区块链的数据识别装置的示意图二;
25.图10是根据本技术实施例提供的区块链的数据识别电子设备的网络架构示意图。
具体实施方式
26.需要说明的是,在不冲突的情况下,本技术中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本技术。
27.为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分的实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本技术保护的范围。
28.需要说明的是,本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
29.为了便于描述,以下对本技术实施例涉及的部分名词或术语进行说明:
30.无线对等网络(wsn,wireless sensor network):即无线传感器网络,一种分布式传感网络,末梢是可以感知外部世界的传感器,传感器通过无线方式通信,形成一个多跳、自组织网络,wsn设置灵活,设备位置可以随时更改,可以与互联网建立无线或有线连接。
31.门限签名(threshold signatures):是一种数字签名算法,指由多个签名者建立群组,其中部分子群所产生的数字签名被授权作为整个群组的数字签名。
32.需要说明的是,本公开所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
33.下面结合优选的实施步骤对本发明进行说明,图1是根据本技术实施例提供的区块链的数据识别方法的流程图,如图1所示,该方法包括如下步骤:
34.步骤s101,应用于区块链网络中的数据可追踪签名,其中,区块链网络至少包括:至少一个传感器节点、至少一个基站节点,其中,通过传感器节点监听目标数据源发送的多个事件数据。
35.具体的,在无线对等的区块链网络中,无线传感器节点(对应于本技术中的传感器节点)通过各种方式大量部署在被感知对象内部或者附近,无线传感器节点之间通过自组织方式构成无线网络,以协作的方式感知、采集和处理网络覆盖区域中的特定信息,可以实现对任意地点信息在任意时间采集、处理和分析目标数据源提供的焦点事件(对应于本技术中的事件数据,下同),其中,本技术中的目标数据源可以是焦点事件的发布者,也可以是焦点信息的提供者。
36.步骤s102,对多个事件数据进行处理,得到多个处理后的事件数据,其中,每个处理后的事件数据中携带有对应的预设标签。
37.具体的,在无线传感器节点监听到多个事件数据时,运用无线对等网络焦点事件隐匿签名算法,对焦点事件所产生的焦点信息进行数字签名之前,需要事先生成无线传感器节点公钥以及私钥。
38.可选地,在本技术实施例提供的区块链的数据识别方法中,在通过传感器节点监听目标数据源发送的多个事件数据之后,该方法还包括:采用密钥生成函数生成传感器节点对应的密钥信息,其中,密钥信息包括:传感器节点对应的公钥、传感器节点对应的私钥。
39.具体的,执行密钥生成函数gen生成无线传感器网络公私钥。设无线传感器节点
40.i∈[1,n]的公私钥为{pki,ski},选取随机数xi(xi∈zq),计算:
[0041][0042]
那么公私钥为{pki,ski}表示为:
[0043]
pki={gidi,g,yi,g}
[0044]
ski={pki,xi}
[0045]
gen形式上表示为:
[0046]
gen(g,g,q,i)={pki,ski}
[0047]
接下来计算焦点事件可追踪签名,可选地,在本技术实施例提供的区块链的数据识别方法中,对多个事件数据进行处理,得到多个处理后的事件数据包括:采用密钥信息对多个事件数据进行加密,得到多个加密后的事件数据;根据标签生成函数对多个加密后的事件数据进行处理,得到多个处理后的事件数据。
[0048]
具体的,如图2所示,执行可追踪签名函数sign,生成焦点事件签名。设焦点事件m∈{0,1}
*
,事件标签表示为:l={issue,pkn},其中,issue表示事件序号,pkn表示发送者的公钥。则标签生成函数sign的处理流程如下:
[0049]
初始化安全参数:
[0050]
计算事件标签l的哈希值:h=h(l)
[0051]
计算中间变量其中xi(xi∈zq)为随机数
[0052]
设发送者为i,计算a0=h

(l,m),
[0053]
对任意i≠j的无线传感器节点,初始化如下:δj=a0a
1j
∈g。
[0054]
设(l,m)的签名为(cn,zn),可追踪签名函数sign表示为:
[0055]
s=sign(l,m)={cn,zn}
[0056]
其中,s是可追踪签名,cn=(c1,...,cn),zn=(z1,...,zn)。ci,zi分别满足以下公式:
[0057]ci
=c-σ
i≠jcj
(modq)
[0058]
zi=w
i-cixi(modq)
[0059]
其中,wi,xi∈zq为随机数。
[0060]
具体的,将上述生成的带有预设标签(对应于本技术中的可追踪签名)的焦点事件输出,设s为可追踪签名,形式上表示处理后的事件数据为:
[0061]
s=(a1,cn,zn)
[0062]
pm表示无线对等网络焦点信息报文,形式上:
[0063]
pm=(gid1,...,gidn,q,g,s,m,pk1,pk2,...pkn,param,chksum)
[0064]
其中,gid1,...,gidn表示交易数据多主体的身份标识号,q是质数,g是g的生成元,m是交易信息,s表示可追踪签名,pk1...pkn是无线传感器节点公钥,params为加密安全参数,chksum是校验位,具体的无线对等网络可追踪签名报文格式可参见图3所示。
[0065]
步骤s103,将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别,得到识别结果。
[0066]
步骤s104,根据识别结果确定目标数据源是否是威胁数据源。
[0067]
具体的,基站节点通过区块链网络的共识记账节点获取多个处理后的事件数据的身份加密数据报文,执行签名验证函数chksign(s),识别验证发送者的签名信息,如果签名验证成功,返回ture,否则返回false。
[0068]
可选地,在本技术实施例提供的区块链的数据识别方法中,在将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别之前,该方法还包括:通过基站节点对多个处理后的事件数据进行解密,得到多个解密后的事件数据;检测多个解密后的事件数据中的目标事件数据是否存在异常数据;若检测到目标事件数据存在异常数据,则执行对多个解密后的事件数据中除目标事件数据之外的数据执行识别步骤;若检测到目标事件数据不存在异常数据,则执行对多个解密后的事件数据中所有数据的识别步骤。
[0069]
具体的,sink节点(基站节点,下同)通过对多个处理后的事件数据进行解密,通过
chksum函数验证多个解密后的时间数据传输的完整性,也即通过检查每个报文数据完整性是否确定正常,若发现异常,则退出对本次报文处理流程,否则继续执行下一步。
[0070]
可选地,在本技术实施例提供的区块链的数据识别方法中,将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别包括:在检测到目标事件数据不存在异常数据的情况下,通过标签验证函数对多个解密后的事件数据进行合法性验证,得到验证结果;若验证结果指示多个解密后的事件数据中所有事件数据属于合法数据时,则统计多个解密后的事件数据中带有相同预设标签的第一解密后的事件数据出现的次数,将第一解密后的事件数据出现的次数作为识别结果;若验证结果指示多个解密后的事件数据中存在目标事件数据不属于合法数据时,则统计多个解密后的事件数据中第二解密后的事件数据出现的次数,其中,第二解密后的事件数据是在多个解密后的事件数据中除目标事件数据之外的带有相同预设标签的事件数据,将第二解密后的事件数据出现的次数作为识别结果。
[0071]
具体的,如图4所示,在检测到目标事件数据不存在异常数据的情况下,通过chksign()函数对多个解密后的事件数据进行合法性验证,具体的每个解密后的事件数据验证公式如下所示:
[0072]
chksign()函数计算s是否满足以下验证同余公式:
[0073]h″
(l,m,a0,a1,an,bn)≡∑
i∈nci
(modq)
[0074]
其中,an=(a1,...,an),bn=(b1,...,bn),对任意i∈n,函数h

:{0,1}*

g为门限函数。如果上式检查成功则输出为true,表示验签成功(也即对应的解密后的事件数据合法),否则输出false,表示验签失败(也即对应的解密后的事件数据不合法)。
[0075]
具体的,根据执行可追踪函数tracesign统计多个解密后的事件数据中合法数据的重放次数,具体实施公式为:
[0076]
tracesign()函数比较两对元组(m,δ),(m



)的关系,是否拥有同一个事件标签l(也即带有相同预设标签的事件数据),其中,δ=(a1,cn,zn),δ

=(a1′
,cn′
,zn′
)。检查步骤如下:
[0077]
l={issue,pkn},h=h(l),中间变量a0=h

(l,m),
[0078]
通过上述函数计算,实现对焦点事件的信息进行去重控制,防止恶意节点操控事件传播,极大地降低了机要焦点事件信息泄露和重放攻击的风险。
[0079]
可选地,在本技术实施例提供的区块链的数据识别方法中,根据识别结果确定目标数据源是否是威胁数据源包括以下之一:若识别结果中第一解密后的事件数据出现的次数大于预设次数,则确定目标数据源是威胁数据源;若识别结果中第一解密后的事件数据出现的次数不大于预设次数,则确定目标数据源不是威胁数据源;若识别结果中第二解密后的事件数据出现的次数大于预设次数,则确定目标数据源是威胁数据源;若识别结果中第二解密后的事件数据出现的次数不大于预设次数,则确定目标数据源不是威胁数据源。
[0080]
例如,对任意i∈n,若δi=δ
′i,则tracesign函数返回pki,表明解密后的合法事件数据出现的次数大于1(对应于本技术中的预设次数)或者重放次数大于0,则确定目标数据
源是威胁数据源;当tracesign函数反馈空值,表明重放次数为0或者解密后的合法事件数据出现的次数为1,则确定目标数据源不是威胁数据源,通过上述函数计算,实现对焦点事件的信息进行去重控制,防止恶意节点操控事件传播,极大地降低了机要焦点事件信息泄露和重放攻击的风险。进一步提升了数据安全性。
[0081]
可选地,在本技术实施例提供的区块链的数据识别方法中,区块链网络还包括:记账节点,在确定目标数据源不是威胁数据源之后,该方法还包括:通过记账节点将多个解密后的事件数据中属于合法数据的事件数据同步至区块链网络中目标节点中,其中,目标节点为区块链网络中除记账节点、基站节点、传感器节点之外的节点。
[0082]
具体的,如图5所示,为实现上述步骤,包括:首先为无线对等网络节点颁发数字证书,分配数字身份gid;设g为阶为质数q的乘法群,g为g的生成元,分别定义哈希函数;无限传感器节点执行可追踪签名函数sign(),生成焦点事件签名;sink节点通过无限接收装置接收事件数据报文pm,进行解包,读取chksum,验证数据传输的完整性;检查报文数据完整性是否正常,若发现异常,则退出本处理流程,否则继续执行下一步;sink节点对每一个i(i《n)计算a1,

,an和b1,

bn;sink节点计算chksign()函数,若等式成立,表明验签成功,输出true,否则输出false;sink节点计算tracesign()函数,比较两对元组的关系,是否拥有同一个事件标签l,输出重放次数;判断验签是否正常,如果失败则推出,否则继续执行后续操作;共识记账节点执行智能合约,将报文pm同步到全网共识记账节点,然后向sink节点发送消息传递完成通知。
[0083]
可选地,图6是根据本技术实施例提供的区块链的数据识别方法的可追踪签名系统示意图,如图6所示,包括:区块链基础设施云1、区块链共识记账节点(也即本技术中的记账节点)2、身份认证机构3、sink节点4、无线传感器;区块链基础设施云1:负责根据用户的组网资源请求,提供分配网络资源、计算资源和存储资源,创建区块链组网服务,支持根据用户的区块链产品标准,选择区块链产品镜像,配置虚拟节点资源,创建区块链网络;区块链共识记账节点2:在区块链基础设施云1中,区块链共识记账节点为虚拟计算节点,是区块链网络的基本组成部分。区块链网络具有若干个区块链共识记账节点,作为区块链计算节点,主要负责区块链交易接入和处理,提供智能合约执行、交易共识和交易记账;同时也为交易数据提供数据加密、解密、身份验证等安全服务;身份认证机构3:负责接入区块链网络节点的交易参与人的证书分发、身份核验,提供安全加密算法及公共参数。
[0084]
可选地,图7是根据本技术实施例提供的区块链的数据识别方法的可追踪签名系统信息访问示意图,如图7所示,包括:焦点事件20、无线传感器21、窃听者22、sink节点23、区块链网络24、共识记账节点25、身份认证节点26,其中,焦点事件20是指能够为无线传感器21探测感知的,发生在无线传感器附近的突发事件,形式上包括事件发生时间、事件发生地点、事件发生空间位置、事件描述等数据信息,窃听者22是指通过无线网络非法侵入无线对等网络的恶意节点,窃听者22通过消息侦听、截取、伪装、入侵等方式获取无线传感器节点传输的事件焦点信息,以非法获取事件的空间信息,恶意注入虚假信息到无线对等网络,造成信息泄露或破坏无线对等网络的正常运行。
[0085]
需要说明的是,在区块链网络中,所有无线传感器节点,基站等均具有唯一标识,注册到区块链网络中,构成区块链网络全局数字身份id(简称:gid),形式化表示为:
[0086]
gid={id|id={0,1}
*
}
[0087]
本技术gid的长度设置为128位,通过区块链网络同步到共识记账节点,并存储在区块中。区块链网络提供智能合约,为访问者提供查询服务。
[0088]
综上,本技术实施例提供的区块链的数据识别方法,通过通过传感器节点监听目标数据源发送的多个事件数据;对多个事件数据进行处理,得到多个处理后的事件数据,其中,每个处理后的事件数据中携带有对应的预设标签;将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别,得到识别结果;根据识别结果确定目标数据源是否是威胁数据源。通过本技术,解决了相关技术中数据被重放攻击时,数据攻击者不易被发现的问题。通过对携带有对应的预设标签的事件数据进行识别,进而达到了数据被重放攻击时,数据攻击者容易被发现的效果。
[0089]
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
[0090]
本技术实施例还提供了一种区块链的数据识别装置,需要说明的是,本技术实施例的区块链的数据识别装置可以用于执行本技术实施例所提供的用于区块链的数据识别方法。以下对本技术实施例提供的区块链的数据识别装置进行介绍。
[0091]
图8是根据本技术实施例的区块链的数据识别装置的示意图一。如图8所示,该装置包括:监听单元801、处理单元802、识别单元803、确定单元804。
[0092]
具体的,应用于区块链网络中的数据可追踪签名,其中,区块链网络至少包括:至少一个传感器节点、至少一个基站节点,其中,监听单元801,用于通过传感器节点监听目标数据源发送的多个事件数据;
[0093]
处理单元802,用于对多个事件数据进行处理,得到多个处理后的事件数据,其中,每个处理后的事件数据中携带有对应的预设标签;
[0094]
识别单元803,用于将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别,得到识别结果;
[0095]
确定单元804,用于根据识别结果确定目标数据源是否是威胁数据源。
[0096]
综上,本技术实施例提供的区块链的数据识别装置,通过监听单元801通过传感器节点监听目标数据源发送的多个事件数据;处理单元802对多个事件数据进行处理,得到多个处理后的事件数据,其中,每个处理后的事件数据中携带有对应的预设标签;识别单元803将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别,得到识别结果;确定单元804根据识别结果确定目标数据源是否是威胁数据源,解决了相关技术中数据被重放攻击时,数据攻击者不易被发现的问题。通过对携带有对应的预设标签的事件数据进行识别,进而达到了数据被重放攻击时,数据攻击者容易被发现的效果。
[0097]
可选地,在本技术实施例提供的区块链的数据识别装置中,该装置还包括:生成单元,用于在通过传感器节点监听目标数据源发送的多个事件数据之后,采用密钥生成函数生成传感器节点对应的密钥信息,其中,密钥信息包括:传感器节点对应的公钥、传感器节点对应的私钥。
[0098]
可选地,在本技术实施例提供的区块链的数据识别装置中,处理单元包括:加密模块,用于采用密钥信息对多个事件数据进行加密,得到多个加密后的事件数据;处理模块,
用于根据标签生成函数对多个加密后的事件数据进行处理,得到多个处理后的事件数据。
[0099]
可选地,在本技术实施例提供的区块链的数据识别装置中,该装置还包括:解密单元,用于在将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别之前,通过基站节点对多个处理后的事件数据进行解密,得到多个解密后的事件数据;检测单元,用于检测多个解密后的事件数据中的目标事件数据是否存在异常数据;第一执行单元,用于若检测到目标事件数据存在异常数据,则执行对多个解密后的事件数据中除目标事件数据之外的数据执行识别步骤;第二执行单元,用于若检测到目标事件数据不存在异常数据,则执行对多个解密后的事件数据中所有数据的识别步骤。
[0100]
可选地,在本技术实施例提供的区块链的数据识别装置中,识别单元包括:验证模块,用于在检测到目标事件数据不存在异常数据的情况下,通过标签验证函数对多个解密后的事件数据进行合法性验证,得到验证结果;第一统计模块,用于若验证结果指示多个解密后的事件数据中所有事件数据属于合法数据时,则统计多个解密后的事件数据中带有相同预设标签的第一解密后的事件数据出现的次数,将第一解密后的事件数据出现的次数作为识别结果;第二统计模块,用于若验证结果指示多个解密后的事件数据中存在目标事件数据不属于合法数据时,则统计多个解密后的事件数据中第二解密后的事件数据出现的次数,其中,第二解密后的事件数据是在多个解密后的事件数据中除目标事件数据之外的带有相同预设标签的事件数据,将第二解密后的事件数据出现的次数作为识别结果。
[0101]
可选地,在本技术实施例提供的区块链的数据识别装置中,确定单元包括以下之一:第一确定模块,用于若识别结果中第一解密后的事件数据出现的次数大于预设次数,则确定目标数据源是威胁数据源;第二确定模块,用于若识别结果中第一解密后的事件数据出现的次数不大于预设次数,则确定目标数据源不是威胁数据源;第三确定模块,用于若识别结果中第二解密后的事件数据出现的次数大于预设次数,则确定目标数据源是威胁数据源;第四确定模块,用于若识别结果中第二解密后的事件数据出现的次数不大于预设次数,则确定目标数据源不是威胁数据源。
[0102]
可选地,在本技术实施例提供的区块链的数据识别装置中,该装置还包括:同步单元,用于区块链网络还包括:记账节点,在确定目标数据源不是威胁数据源之后,通过记账节点将多个解密后的事件数据中属于合法数据的事件数据同步至区块链网络中目标节点中,其中,目标节点为区块链网络中除记账节点、基站节点、传感器节点之外的节点。
[0103]
可选地,图9是根据本技术实施例提供的区块链的数据识别装置的示意图二,如图9所示,主控单元、传感器模块、事件数据处理单元、无线通信模块。其中,主控单元:此模块负责数据传递,各处理模块的总体调用。传感器模块:此模块用于感知焦点事件,产生事件焦点信息m。数据执行处理单元:负责执行对称加密算法encrypt()对信息加密,执行对称加密算法decrypt()对信息解密,执行sign(m)为交易数据签名,执行chksign(s)实现交易数据验签。包括可追踪数字签名单元、可追踪数字验签单元、可追踪签名检查单元。
[0104]
区块链的数据识别装置包括处理器和存储器,上述监听单元801、处理单元802、识别单元803、确定单元804等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
[0105]
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来进行区块链的数据识别。
[0106]
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram),存储器包括至少一个存储芯片。
[0107]
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现区块链的数据识别方法。
[0108]
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行区块链的数据识别方法。
[0109]
如图10所示,本发明实施例提供了一种电子设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:应用于区块链网络中的数据可追踪签名,其中,区块链网络至少包括:至少一个传感器节点、至少一个基站节点,其中,通过传感器节点监听目标数据源发送的多个事件数据;对多个事件数据进行处理,得到多个处理后的事件数据,其中,每个处理后的事件数据中携带有对应的预设标签;将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别,得到识别结果;根据识别结果确定目标数据源是否是威胁数据源。
[0110]
处理器执行程序时还实现以下步骤:在通过传感器节点监听目标数据源发送的多个事件数据之后,采用密钥生成函数生成传感器节点对应的密钥信息,其中,密钥信息包括:传感器节点对应的公钥、传感器节点对应的私钥。
[0111]
处理器执行程序时还实现以下步骤:采用密钥信息对多个事件数据进行加密,得到多个加密后的事件数据;根据标签生成函数对多个加密后的事件数据进行处理,得到多个处理后的事件数据。
[0112]
处理器执行程序时还实现以下步骤:在将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别之前,通过基站节点对多个处理后的事件数据进行解密,得到多个解密后的事件数据;检测多个解密后的事件数据中的目标事件数据是否存在异常数据;若检测到目标事件数据存在异常数据,则执行对多个解密后的事件数据中除目标事件数据之外的数据执行识别步骤;若检测到目标事件数据不存在异常数据,则执行对多个解密后的事件数据中所有数据的识别步骤。
[0113]
处理器执行程序时还实现以下步骤:在检测到目标事件数据不存在异常数据的情况下,通过标签验证函数对多个解密后的事件数据进行合法性验证,得到验证结果;若验证结果指示多个解密后的事件数据中所有事件数据属于合法数据时,则统计多个解密后的事件数据中带有相同预设标签的第一解密后的事件数据出现的次数,将第一解密后的事件数据出现的次数作为识别结果;若验证结果指示多个解密后的事件数据中存在目标事件数据不属于合法数据时,则统计多个解密后的事件数据中第二解密后的事件数据出现的次数,其中,第二解密后的事件数据是在多个解密后的事件数据中除目标事件数据之外的带有相同预设标签的事件数据,将第二解密后的事件数据出现的次数作为识别结果。
[0114]
处理器执行程序时还实现以下步骤:若识别结果中第一解密后的事件数据出现的次数大于预设次数,则确定目标数据源是威胁数据源;若识别结果中第一解密后的事件数据出现的次数不大于预设次数,则确定目标数据源不是威胁数据源;若识别结果中第二解密后的事件数据出现的次数大于预设次数,则确定目标数据源是威胁数据源;若识别结果中第二解密后的事件数据出现的次数不大于预设次数,则确定目标数据源不是威胁数据
源。
[0115]
处理器执行程序时还实现以下步骤:区块链网络还包括:记账节点,在确定目标数据源不是威胁数据源之后,通过记账节点将多个解密后的事件数据中属于合法数据的事件数据同步至区块链网络中目标节点中,其中,目标节点为区块链网络中除记账节点、基站节点、传感器节点之外的节点。
[0116]
本文中的设备可以是服务器、pc、pad、手机等。
[0117]
本技术还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:通过传感器节点监听目标数据源发送的多个事件数据;对多个事件数据进行处理,得到多个处理后的事件数据,其中,每个处理后的事件数据中携带有对应的预设标签;将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别,得到识别结果;根据识别结果确定目标数据源是否是威胁数据源。
[0118]
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在通过传感器节点监听目标数据源发送的多个事件数据之后,采用密钥生成函数生成传感器节点对应的密钥信息,其中,密钥信息包括:传感器节点对应的公钥、传感器节点对应的私钥。
[0119]
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:采用密钥信息对多个事件数据进行加密,得到多个加密后的事件数据;根据标签生成函数对多个加密后的事件数据进行处理,得到多个处理后的事件数据。
[0120]
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在将多个处理后的事件数据发送至基站节点,通过基站节点对多个处理后的事件数据进行识别之前,通过基站节点对多个处理后的事件数据进行解密,得到多个解密后的事件数据;检测多个解密后的事件数据中的目标事件数据是否存在异常数据;若检测到目标事件数据存在异常数据,则执行对多个解密后的事件数据中除目标事件数据之外的数据执行识别步骤;若检测到目标事件数据不存在异常数据,则执行对多个解密后的事件数据中所有数据的识别步骤。
[0121]
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:在检测到目标事件数据不存在异常数据的情况下,通过标签验证函数对多个解密后的事件数据进行合法性验证,得到验证结果;若验证结果指示多个解密后的事件数据中所有事件数据属于合法数据时,则统计多个解密后的事件数据中带有相同预设标签的第一解密后的事件数据出现的次数,将第一解密后的事件数据出现的次数作为识别结果;若验证结果指示多个解密后的事件数据中存在目标事件数据不属于合法数据时,则统计多个解密后的事件数据中第二解密后的事件数据出现的次数,其中,第二解密后的事件数据是在多个解密后的事件数据中除目标事件数据之外的带有相同预设标签的事件数据,将第二解密后的事件数据出现的次数作为识别结果。
[0122]
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:若识别结果中第一解密后的事件数据出现的次数大于预设次数,则确定目标数据源是威胁数据源;若识别结果中第一解密后的事件数据出现的次数不大于预设次数,则确定目标数据源不是威胁数据源;若识别结果中第二解密后的事件数据出现的次数大于预设次数,则确定目标数据源是威胁数据源;若识别结果中第二解密后的事件数据出现的次数不大于预设次数,则确定目标数据源不是威胁数据源。
[0123]
当在数据处理设备上执行时,还适于执行初始化有如下方法步骤的程序:区块链网络还包括:记账节点,在确定目标数据源不是威胁数据源之后,通过记账节点将多个解密后的事件数据中属于合法数据的事件数据同步至区块链网络中目标节点中,其中,目标节点为区块链网络中除记账节点、基站节点、传感器节点之外的节点。
[0124]
本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
[0125]
本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0126]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0127]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0128]
在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
[0129]
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。存储器是计算机可读介质的示例。
[0130]
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
[0131]
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要
素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
[0132]
本领域技术人员应明白,本技术的实施例可提供为方法、系统或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
[0133]
以上仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1