1.本技术实施例涉及区块链技术领域,涉及但不限于一种区块链的数据处理方法、装置、设备及存储介质。
背景技术:
2.相关技术中区块链因为全量历史数据上链,使得第三方区块链用户(指非交易参与方用户)很容易通过前后关联交易分析、数据挖掘和用户画像技术确定用户的交易真实信息,尤其是隐私信息(包括但不限于交易方身份、交易类型、交易金额范围大小等)。从保护区块链参与方的隐私考虑,业务亟需一种能够混淆甚至可以对抗上述前后关联交易分析、数据挖掘和用户画像技术的技术方案。
技术实现要素:
3.有鉴于此,本技术实施例提供一种区块链的数据处理方法、装置、设备及计算机存储介质。
4.本技术实施例的技术方案是这样实现的:
5.第一方面,本技术实施例提供一种区块链的数据处理方法,应用于区块链节点,所述方法包括:获取所述区块链节点的虚假交易参数;基于所述虚假交易参数,确定至少一条所述区块链的虚假交易内容;对所述至少一条所述区块链的虚假交易内容,进行上链交易。
6.第二方面,本技术实施例提供一种区块链的数据处理方法,应用于区块链平台,所述方法包括:获取所述区块链平台管理的区块链节点的虚假交易参数;基于所述虚假交易参数,确定一条或多条所述区块链的虚假交易内容;以虚假交易身份,对至少一条所述区块链的虚假交易内容,进行上链交易。
7.第三方面,本技术实施例提供一种区块链的数据处理装置,应用于区块链节点,所述装置包括:第一获取模块,用于获取所述区块链节点的虚假交易参数;第一确定模块,用于基于所述虚假交易参数,确定至少一条所述区块链的虚假交易内容;第一交易模块,用于对所述至少一条所述区块链的虚假交易内容,进行上链交易。
8.第四方面,本技术实施例提供一种区块链的数据处理装置,应用于区块链平台,所述装置包括:第二获取模块,用于获取所述区块链平台管理的区块链节点的虚假交易参数;第二确定模块,用于基于所述虚假交易参数,确定一条或多条所述区块链的虚假交易内容;第二交易模块,用于以虚假交易身份,对至少一条所述区块链的虚假交易内容,进行上链交易。
9.第五方面,本技术实施例提供一种电子设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法。
10.第六方面,本技术实施例提供一种计算机存储介质,存储有可执行指令,用于引起处理器执行时,实现上述方法。
11.本技术实施例中,首先区块链节点获取所述区块链节点的虚假交易参数,然后基
于所述虚假交易参数,确定至少一条所述区块链的虚假交易内容,最后对所述至少一条所述区块链的虚假交易内容,进行上链交易。这样,为区块链节点提供一种用于混淆甚至可以对抗前后关联交易分析、数据挖掘和用户画像技术的方法和系统,从而保护区块链参与方的隐私,进一步提升区块链的安全特性。
附图说明
12.图1为本技术实施例提供的一种区块链的数据处理方法的实现流程示意图;
13.图2为本技术实施例提供的一种区块链的数据处理方法的实现流程示意图;
14.图3为本技术实施例提供的一种区块链的数据处理方法的实现流程示意图;
15.图4为本技术实施例提供的一种区块链的数据处理方法的实现流程示意图;
16.图5a为本技术实施例提供的区块链的数据处理装置的组成结构示意图;
17.图5b为本技术实施例提供的区块链的数据处理装置的组成结构示意图;
18.图6为本技术实施例提供的电子设备的一种硬件实体示意图。
具体实施方式
19.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对发明的具体技术方案做进一步详细描述。以下实施例用于说明本技术,但不用来限制本技术的范围。
20.在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
21.在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本技术实施例能够以除了在这里图示或描述的以外的顺序实施。
22.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本技术实施例的目的,不是旨在限制本技术。
23.对本技术实施例进行进一步详细说明之前,对本技术实施例中涉及的名词和术语进行说明,本技术实施例中涉及的名词和术语适用于如下的解释。
24.数据挖掘:是指从大量的数据中通过算法搜索隐藏于其中信息的过程。数据挖掘通常与计算机科学有关,并通过统计、在线分析处理、情报检索、机器学习、专家系统(依靠过去的经验法则)和模式识别等诸多方法来实现上述目标。
25.用户画像:又称用户角色,作为一种勾画目标用户、联系用户诉求与设计方向的有效工具,用户画像在各领域得到了广泛的应用。
26.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述。
27.应当理解,此处所描述的一些实施例仅仅用以解释本技术的技术方案,并不用于限定本技术的技术范围。
28.本技术实施例提供的一种区块链的数据处理方法,应用于区块链节点,如图1所示,该方法包括:
29.步骤s110、获取所述区块链节点的虚假交易参数;
30.这里,虚假交易参数包括以下至少之一:参与虚假交易的身份、虚假交易时刻、虚假数据的类别、大小等。
31.在一些实施例中,虚假交易参数可以是基于真实交易参数虚构出的与真实交易参数类似的参数,也可以是基于真实交易参数虚构出的与真实交易参数不同的参数,还可以是基于用户预设的规则得到的参数。
32.举例来说,基于真实交易“某公司每天下午三点开会”的信息,可以确定虚假交易的参数为:某公司、早上十点、组织员工活动。
33.步骤s120、基于所述虚假交易参数,确定至少一条所述区块链的虚假交易内容;
34.在一些实施例中,所述虚假交易参数包括虚假交易时段、虚假数据特征;所述虚假交易内容为在所述虚假交易时段交易满足所述虚假数据特征的数据;或者,所述虚假交易参数包括虚假关联交易参数;所述虚假交易内容为与所述虚假关联交易参数匹配的至少两个虚假交易内容。
35.基于上述步骤s110中的例子,虚假交易的参数为:某公司、早上十点、组织员工活动。则虚假交易内容为“某公司在早上十点组织员工活动”。
36.这里,虚假关联交易参数包括与该虚假交易有关系的前后时间发生的交易的交易参数,即,有相关性的交易。举例来说,用户买了熟食之后再买啤酒就是两个有关联的真实交易。可以基于该真实交易确定虚假关联交易参数,即,买了熟食之后不买啤酒,而虚构一个其他不相关的实物,这样,两条虚假交易的内容分别为“购买熟食”和“在购买熟食的一段预设时间后购买衣服”,就打破了常规交易的规则,使得第三方无法进行有效的前后关联交易分析、数据挖掘。
37.步骤s130、对所述至少一条所述区块链的虚假交易内容,进行上链交易。
38.这里,在区块链节点向所述区块链提交虚假交易信息之前,区块链节点还可以根据所述虚假交易信息生成校验信息;可以在所述虚假交易内容中添加该校验信息。例如,所述校验信息可以包括所述虚假交易内容的签名信息。区块链节点通过不时的向区块链提交添加校验信息的虚假交易内容,使得第三方无法分辨向区块链提交的真实交易内容和虚假交易内容。
39.区块链本质上是一种数据的分布处理技术,区块链无法界定上链数据的真伪,可以对已经上链的数据进行可追溯不可篡改的保护;相应地,对链本身的管理而言,如果涉及的单方交易,在提供交易的时候给出单方的签名即可;如果涉及多方交易,则可以提供各参与方对此交易的认可(签名);系统(区块链平台)在收到上述已经签名的交易后,即确定其真实性,而不会也无法去查证其对应的交易是否为真。
40.本技术实施例中,首先区块链节点获取所述区块链节点的虚假交易参数,然后基于所述虚假交易参数,确定至少一条所述区块链的虚假交易内容,最后对所述至少一条所述区块链的虚假交易内容,进行上链交易。这样,为区块链节点提供一种用于混淆甚至可以对抗前后关联交易分析、数据挖掘和用户画像技术的方法和系统,从而保护区块链参与方的隐私,进一步提升区块链的安全特性。
41.上述步骤s110“获取所述区块链节点的虚假交易参数”可以通过以下步骤实现:
42.步骤s111、读取所述区块链节点的真实上链信息;
43.这里,区块链节点可以读取自身的真实上链信息,即,自身发生的交易信息。
44.步骤s112、基于所述真实上链信息提取真实交易参数;
45.基于真实上链信息提取的真实交易参数包括以下至少之一:参与真实交易的身份、真实上链交易时刻、真实上链数据的类别、大小和后继交易的特征等。
46.步骤s113、基于所述真实交易参数,确定所述区块链节点的虚假交易参数。
47.本技术实施例中,区块链节点可以基于所述真实交易参数,有效确定可以混淆甚至可以对抗前后关联交易分析、数据挖掘和用户画像技术的虚假交易参数。
48.在一些实施例中,所述真实交易参数包括真实交易时段、真实数据特征和真实关联交易参数,所述虚假交易参数包括虚假交易时段、虚假数据特征和虚假关联交易参数,上述步骤s113“基于所述真实交易参数,确定所述区块链节点的虚假交易参数”可以通过以下步骤实现:
49.步骤s1131、确定至少一个与所述真实交易时段相同的或不同的至少一个虚拟交易时段;
50.步骤s1132、确定至少一个与所述真实数据特性相同的或不同的至少一个虚假数据特征;
51.步骤s1133、确定至少一个与所述真实关联交易参数相同的或不同的至少一个虚假关联交易参数。
52.本技术实施例中,确定与真实交易时段相同、真实数据特性相同、真实关联交易参数相同的虚假交易,或者,确定与真实交易时段不同的虚拟交易时段、与真实数据特性不同、与真实关联交易参数不同的虚假交易,或者,确定与真实交易时段相同、与真实数据特性相同不同、与真实关联交易参数不同的虚假交易,即,可以基于以上规则搭配确定不同的虚假交易。
53.在一些实施例中,所述虚假交易内容包括相互关联的第一虚假交易内容和第二虚假交易内容,上述步骤s120“基于所述虚假交易参数,确定至少一条所述区块链的虚假交易内容”可以通过以下步骤实现:
54.步骤s121、分别从至少一个所述虚假交易时段中和至少一个所述虚假数据特征中,确定目标虚假交易时段和目标虚假数据特征;
55.步骤s122、基于所述目标虚假交易时段和所述目标虚假数据特征确定所述第一虚假交易内容;
56.步骤s123、从至少一个所述虚假关联交易参数中,确定目标虚假关联交易参数;
57.步骤s124、基于所述目标虚假关联交易参数确定关联所述第一虚假交易内容的所述第二虚假交易内容。
58.这里,第二虚假交易内容与第一虚假交易内容可以是相关的,即,与真实的两个相关交易的相关性一致的;第二虚假交易内容与第一虚假交易内容可以是不相关的,即,与真实的两个相关交易的相关性完全不同的。
59.本技术实施例中,确定的第一虚假交易内容和第二虚假交易内容,可以有效混淆前后关联交易分析。
60.本技术实施例提供的一种区块链的数据处理方法,应用于区块链节点,如图2所示,该方法包括:
61.步骤s210、获取所述区块链节点的至少一个真实交易身份;
62.步骤s220、获取所述区块链节点的虚假交易参数;
63.步骤s230、基于所述虚假交易参数,确定至少一条所述区块链的虚假交易内容;
64.步骤s240、基于至少一个所述真实交易身份确定参与所述虚假交易的至少一个虚假交易身份;
65.在一些实施例中,一个区块链节点可以对应多个交易身份,这样基于真实交易的真实交易身份可以确定一个与真实交易身份一致的虚假交易身份,还可以确定一个不同于真实交易身份的虚假交易身份,以混淆前后关联交易分析、数据挖掘和用户画像技术。
66.步骤s250、以至少一个所述虚假交易身份,对所述至少一条所述区块链的虚假交易内容,进行上链交易;
67.步骤s260、在所述区块链节点上,标注所述上链交易为虚假交易。
68.本技术实施例中,基于至少一个所述真实交易身份确定参与所述虚假交易的至少一个虚假交易身份,这样,可以利用该虚假交易身份混淆前后关联交易分析、数据挖掘和用户画像技术。
69.本技术实施例中,在所述区块链节点上,标注所述上链交易为虚假交易,这样,在区块链管理或者统计上链交易的情况下,可以有效剔除虚假交易。
70.本技术实施例提供的一种区块链的数据处理方法,应用于区块链平台,如图3所示,该方法包括:
71.步骤s310、获取所述区块链平台管理的区块链节点的虚假交易参数;
72.在一些实施例中,区块链交易是基于联盟链的情况下,区块链平台用于管理属于该联盟链的交易和参与交易的联盟链节点。
73.步骤s320、基于所述虚假交易参数,确定一条或多条所述区块链的虚假交易内容;
74.步骤s330、以虚假交易身份,对至少一条所述区块链的虚假交易内容,进行上链交易。
75.本技术实施例中,首先区块链平台获取所述区块链平台管理的区块链节点的虚假交易参数,然后基于所述虚假交易参数,确定一条或多条所述区块链的虚假交易内容,最后以虚假交易身份,对至少一条所述区块链的虚假交易内容,进行上链交易。这样,为区块链平台提供一种用于混淆甚至可以对抗前后关联交易分析、数据挖掘和用户画像技术的方法和系统,从而保护区块链参与方的隐私,进一步提升区块链的安全特性。
76.本技术实施例提供的一种区块链的数据处理方法,应用于区块链平台,虚假交易身份包括所述区块链平台管理的区块链节点的真实交易身份,和所述区块链平台生成的非真实交易身份,该方法包括:
77.步骤s310、获取所述区块链平台管理的区块链节点的虚假交易参数;
78.步骤s320、基于所述虚假交易参数,确定一条或多条所述区块链的虚假交易内容;
79.步骤s330、以虚假交易身份,对至少一条所述区块链的虚假交易内容,进行上链交易;
80.步骤s340、在所述虚假交易身份为所述区块链平台的真实交易身份的情况下,通
知所述真实交易身份对应的区块链节点,标注所述上链交易为虚假交易。
81.本技术实施例中,在所述虚假交易身份为所述区块链平台的真实交易身份的情况下,通知所述真实交易身份对应的区块链节点,标注所述上链交易为虚假交易。这样,在区块链节点管理或者统计上链交易的情况下,可以有效剔除虚假交易。
82.区块链因为全量历史数据上链,使得链上的任一节点或者第三方区块链用户(指非交易参与方用户)基于数据挖掘和用户画像、身份绑定等技术,可以通过前后关联交易分析并确定很多隐藏的信息甚至是隐私数据。其中,用户画像是根据某个具体的用户的人口学特征、网络浏览内容、网络社交活动和消费行为等信息而抽象出的一个标签化的用户模型。例如某用户的画像是:男,31岁,已婚,收入1万以上,爱美食,团购达人,喜欢红酒配香烟。用户画像的本质,是基于用户已经暴露的隐私信息,判断其可能的商业行为,从而为下一阶段定制化、个性化推荐奠定基础。用户画像可以分为简单画像、精准画像。一个简单的案例就是:将用户信息标签化(包括该标签的权重)聚类并分析特征,如:某人群满足喜欢红酒0.8、经常购买李宁0.6,因此一旦预测用户符合该人群特征,就可以做出针对性推荐。
83.借助区块链技术,可以通过用户行为实现精准画像。例如,可以通过交易的时间、频率、前后交易的参与方等信息,判断交易的类型等基本特征,甚至可以通过交易的行为等进一步定位用户可能的真实身份。这样,当交易方在标准的区块链平台上操作时,或者只配备安全等级较低的隐私计算时,第三方区块链用户很容易通过上述技术确定用户的交易真实信息,尤其是隐私信息(包括但不限于交易方身份、交易类型、交易金额范围大小等)。
84.区块链广义的操作不光包括数据上链,也包括数据查询操作,甚至也包括鉴权、授权等管理操作;这些操作的频度、操作对象等相关信息,也会暴露操作方的很多隐私数据,从而为第三方判断操作角色和内容提供信息。例如,分析链上数据可以得知,某公司虽然已经匿名化上链,但是其经常在北京时间每周三上午创建和注销用户,因此初步判断该公司的用户管理团队习惯在北京时间周三上午工作,据此可以分析国内公司而非海外公司等等,当信息逐渐累积后,很容易在链上用户集合中判断该匿名公司究竟是哪家。
85.为了避免信息(隐私)外泄,相关技术使用的方法包括提升安全等级并引入更严格的访问控制规则,逐一严格审查能查询上链数据、查看链上操作的个体等级;以及加强管控等。但这些做法只能减少非法访问,但对于已经拥有正常访问权限的节点或个体,并不能杜绝其作恶。另外一个方式是用安全要求更高的隐私技术方法,确保上链信息都是加密的(包括上链交易方、交易数据和智能合约等),这样,必然会增加区块链的运营成本。
86.本技术实施例提供的一种区块链的数据处理方法,应用于区块链节点或区块链平台,如图4所示,该方法包括:
87.步骤s410、读取区块链节点的真实上链信息,综合已经上链信息的上下文,提取真实上链信息对应的真实交易模式(真实交易参数和真实关联交易参数);
88.这里,真实交易模式包括真实交易参数和真实关联交易参数;其中,真实交易参数包括以下至少之一:参与真实交易的身份、真实上链交易时刻、真实上链数据的类别、大小等;真实关联交易参数包括后继交易的特征等。上述真实交易中参与交易的双方身份,可以是真实上链用户的特定身份。
89.步骤s420、基于设定的虚假交易参数或者真实交易模式,生成单条或多条虚假交易内容;
90.这里,针对交易内容可以包括特定项,并支持随机数;举例来说特定项可以包括交易金额、交易时间间隔等,都可以基于真实交易模式设置好上述特征项,并且支持在一定范围内随机生成上述特定项。这样,可以得到的虚假交易内容更加模拟真实情况,因为在真实交易数据中,某些特定项的值不可能一直不变。
91.这里,针对交易id身份,在区块链节点为执行主体的情况下,区块链节点可以选择该节点在当前区块链上的id,若存在多个身份,可以选择其中一个;在区块链平台为执行主体的情况下,针对交易id身份,区块链平台可选择当前区块链上的特定id,也可以虚拟id,在针对多方交易的情况下,可以预先设定其中一个或多个随机生成的虚拟身份。即,上述虚假交易对应的身份,可以均是虚假身份(即实际不存在的身份),也可以是一方真实身份、一方虚假身份的交易,甚至可以是两方身份均真实的交易。
92.这里,交易规则可以基于设定的虚假交易参数或者真实交易模式确定的,也可以是开始预置入系统的规则,还可以本系统根据之前历史数据总结和提炼生成的规则;虚假交易内容,可以是根据规则生成的虚假的交易内容。
93.步骤s430、在生成单条交易的情况下,基于设定的虚假交易参数或者真实交易模式,确定交易提交时段;
94.交易提交时段可以是明确的时间点,还可以是根据规则生成的特定时段的随机时间点,在对交易提交时间段无要求的情况下,该交易提交时段可以为全天。这里,随机时间点是指上链的时间,例如需要九点到十点之间提交,那么可以随机数选择其中一个时间点。
95.举例来说,假定根据历史记录发现某种交易往往发生在早上九点至十点之间,可以提供以下两种做法确定交易提交时间:
96.做法一、在需要伪造符合该特征的虚假交易的情况下,可以设定交易上链时间满足九点至十点之间;
97.做法二、在需要伪造该种交易其实不光可以在九点至十点之间(即打破上述根据历史记录总结的规律)的情况下,可以设定上链时间在十点到次日早上九点,这样正好避开了真实交易的时间。
98.步骤s440、在生成多条交易的情况下基于设定的虚假交易参数或者真实交易模式,确定各交易提交时段;
99.这里,确定多条交易的交易提交时段的方法与步骤s403中确定单条交易的交易提交时间的方法类似。
100.步骤s450、根据交易提交时段,在对应时间点将单条或多条虚假交易内容提交至区块链进行上链交易。
101.这里,在区块链节点为执行主体的情况下,在本地信息中,标注上述交易为假;在本地查询时,忽略标志为假的信息;在区块链平台为执行主体的情况下,区块链平台可以通知对应id,在该id对应的本地信息中,标注上述交易为假。
102.在一些实施例中,区块链节点或者区块链平台可以包括自学习模块,即如果发现一些用户行为具有明显的特征性,通过自学习模块,可以模仿这样的行为,也可以对抗这样的行为。举例来说,在超市交易中可能会发现,一般男士在买啤酒后,80%高概率可能会买熟食(说明交易的高关联性)。
103.当自学习模块学到这个规则后,可以采取如下两种对抗手段:
104.方法一、故意提交买啤酒和熟食的模块,让大家误以为这是“男士”在操作,这是身份伪造或者混淆技术,让对方雌雄莫辨;
105.方法二、故意只生成买啤酒交易,以达到破坏此规则的目的,使得数据分析技术认为两项交易的无相关性。
106.本技术实施例中,区块链节点或区块链平台根据规则在特定时间生成虚假交易,并将所述交易信息存放在链上。提出一种区块链自动操作方法和系统,可以按既定方式自动生成交易并上链,并可以自学习的方式学习现有的交易上链模式,然后基于现有的交易上链模式生成交易并上链;同时,上述自动生成的交易方法,也可以扩展到所有链上有记录的操作,包括特定的查询操作,包括管理操作等,即可以以自动方式生成查询记录,以及管理操作等(例如鉴权、授权、调整更改用户等),上述自动方式可以是既定的规则,也可以是系统根据已上链的行文提炼出来的模式。包括交易自动生成、查询以及相关的管理操作自动生成,从而可以在正常区块链数据操作之外,提供一种用于混淆甚至可以对抗上述数据挖掘和用户画像技术的方法和系统,从而保护区块链参与方的隐私,进一步提升区块链的安全特性。
107.基于前述的实施例,本技术实施例提供一种区块链的数据处理装置,应用于区块链节点或区块链平台,该装置包括所包括的各模块,各模块包括各子模块,各子模块包括单元,可以通过电子设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(cpu)、微处理器(mpu)、数字信号处理器(dsp)或现场可编程门阵列(fpga)等。
108.图5a为本技术实施例提供的一种区块链的数据处理的组成结构示意图,应用于区块链节点,如图5a所示,所述装置500包括:
109.第一获取模块501,用于获取所述区块链节点的虚假交易参数;
110.第一确定模块502,用于基于所述虚假交易参数,确定至少一条所述区块链的虚假交易内容;
111.第一交易模块503,用于对所述至少一条所述区块链的虚假交易内容,进行上链交易。
112.在一些实施例中,所述第一获取模块包括读取子模块、提取子模块和确定子模块,其中,所述读取子模块,用于读取所述区块链节点的真实上链信息;所述提取子模块,用于基于所述真实上链信息提取真实交易参数;所述确定子模块,用于基于所述真实交易参数,确定所述区块链节点的虚假交易参数。
113.在一些实施例中,所述虚假交易参数包括虚假交易时段、虚假数据特征;所述虚假交易内容为在所述虚假交易时段交易满足所述虚假数据特征的数据;或者,所述虚假交易参数包括虚假关联交易参数;所述虚假交易内容为与所述虚假关联交易参数匹配的至少两个虚假交易内容。
114.在一些实施例中,所述真实交易参数包括真实交易时段、真实数据特征和真实关联交易参数,所述虚假交易参数包括虚假交易时段、虚假数据特征和虚假关联交易参数,所述确定子模块包括第一确定单元、第二确定单元和第三确定单元,其中,所述第一确定单元,用于确定至少一个与所述真实交易时段相同的或不同的至少一个虚拟交易时段;所述第二确定单元,用于确定至少一个与所述真实数据特性相同的或不同的至少一个虚假数据
特征;所述第三确定单元,用于确定至少一个与所述真实关联交易参数相同的或不同的至少一个虚假关联交易参数。
115.在一些实施例中,所述虚假交易内容包括相互关联的第一虚假交易内容和第二虚假交易内容,所述确定子模块包括第四确定单元、第五确定单元、第六确定单元和第七确定单元,其中,所述第四确定单元,用于分别从至少一个所述虚假交易时段中和至少一个所述虚假数据特征中,确定目标虚假交易时段和目标虚假数据特征;所述第五确定单元,用于基于所述目标虚假交易时段和所述目标虚假数据特征确定所述第一虚假交易内容;所述第六确定单元,用于从至少一个所述虚假关联交易参数中,确定目标虚假关联交易参数;所述第七确定单元,用于基于所述目标虚假关联交易参数确定关联所述第一虚假交易内容的所述第二虚假交易内容。
116.在一些实施例中,所述装置500还包括第二标注模块,用于在所述区块链节点上,标注所述上链交易为虚假交易。
117.图5b为本技术实施例提供的一种区块链的数据处理的组成结构示意图,应用于区块链平台,如图5b所示,所述装置510包括:
118.第二获取模块511,用于获取所述区块链平台管理的区块链节点的虚假交易参数;
119.第二确定模块512,用于基于所述虚假交易参数,确定一条或多条所述区块链的虚假交易内容;
120.第二交易模块513,用于以虚假交易身份,对至少一条所述区块链的虚假交易内容,进行上链交易。
121.在一些实施例中,所述虚假交易身份包括所述区块链平台管理的区块链节点的真实交易身份,和所述区块链平台生成的非真实交易身份,所述装置510还包括第二标注模块,用于在所述虚假交易身份为所述区块链平台的真实交易身份的情况下,通知所述真实交易身份对应的区块链节点,标注所述上链交易为虚假交易。
122.以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本技术装置实施例中未披露的技术细节,请参照本技术方法实施例的描述而理解。
123.需要说明的是,本技术实施例中,如果以软件功能模块的形式实现上述方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得电子设备(可以是区块链节点的设备、区块链平台的设备)执行本技术各个实施例所述方法的全部或部分。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read only memory,rom)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本技术实施例不限制于任何特定的硬件和软件结合。
124.对应地,本技术实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中提供的区块链的数据处理方法中的步骤。
125.对应地,本技术实施例提供一种电子设备,图6为本技术实施例提供的电子设备的一种硬件实体示意图,如图6所示,该设备600的硬件实体包括:包括存储器601和处理器602,所述存储器601存储有可在处理器602上运行的计算机程序,所述处理器602执行所述
程序时实现上述实施例中提供的区块链的数据处理方法中的步骤。
126.存储器601配置为存储由处理器602可执行的指令和应用,还可以缓存待处理器602以及电子设备600中各模块待处理或已经处理的数据(例如,图像数据、音频数据、语音通信数据和视频通信数据),可以通过闪存(flash)或随机访问存储器(random access memory,ram)实现。
127.这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本技术存储介质和设备实施例中未披露的技术细节,请参照本技术方法实施例的描述而理解。
128.应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本技术的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本技术的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
129.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
130.在本技术所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
131.上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
132.另外,在本技术各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
133.本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(read only memory,rom)、磁碟或者光盘等各种可以存储程序代码的介质。
134.或者,本技术上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,
该计算机软件产品存储在一个存储介质中,包括若干指令用以使得电子设备(可以是手机、平板电脑、笔记本电脑、台式计算机等)执行本技术各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、rom、磁碟或者光盘等各种可以存储程序代码的介质。
135.本技术所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。
136.本技术所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。
137.本技术所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
138.以上所述,仅为本技术的实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以所述权利要求的保护范围为准。
技术特征:
1.一种区块链的数据处理方法,应用于区块链节点,其特征在于,所述方法包括:获取所述区块链节点的虚假交易参数;基于所述虚假交易参数,确定至少一条所述区块链的虚假交易内容;对所述至少一条所述区块链的虚假交易内容,进行上链交易。2.如权利要求1所述的方法,其特征在于,所述获取所述区块链节点的虚假交易参数,包括:读取所述区块链节点的真实上链信息;基于所述真实上链信息提取真实交易参数;基于所述真实交易参数,确定所述区块链节点的虚假交易参数。3.如权利要求1所述的方法,其特征在于,所述虚假交易参数包括虚假交易时段、虚假数据特征;所述虚假交易内容为在所述虚假交易时段交易满足所述虚假数据特征的数据;或者,所述虚假交易参数包括虚假关联交易参数;所述虚假交易内容为与所述虚假关联交易参数匹配的至少两个虚假交易内容。4.如权利要求3所述的方法,其特征在于,所述真实交易参数包括真实交易时段、真实数据特征和真实关联交易参数,所述虚假交易参数包括虚假交易时段、虚假数据特征和虚假关联交易参数,所述基于所述真实交易参数,确定所述区块链节点的虚假交易参数,包括:确定至少一个与所述真实交易时段相同的或不同的至少一个虚拟交易时段;确定至少一个与所述真实数据特性相同的或不同的至少一个虚假数据特征;确定至少一个与所述真实关联交易参数相同的或不同的至少一个虚假关联交易参数。5.如权利要求3或4所述的方法,其特征在于,所述基于所述虚假交易参数,确定至少一条所述区块链的虚假交易内容,包括:分别从至少一个所述虚假交易时段中和至少一个所述虚假数据特征中,确定目标虚假交易时段和目标虚假数据特征;基于所述目标虚假交易时段和所述目标虚假数据特征确定所述第一虚假交易内容;从至少一个所述虚假关联交易参数中,确定目标虚假关联交易参数;基于所述目标虚假关联交易参数确定关联所述第一虚假交易内容的所述第二虚假交易内容。6.如权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:获取所述区块链节点的至少一个真实交易身份;对应地,所述对所述至少一条所述区块链的虚假交易内容,进行上链交易,包括:基于至少一个所述真实交易身份确定参与所述虚假交易的至少一个虚假交易身份;以至少一个所述虚假交易身份,对所述至少一条所述区块链的虚假交易内容,进行上链交易。7.如权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:在所述区块链节点上,标注所述上链交易为虚假交易。8.一种区块链的数据处理方法,应用于区块链平台,其特征在于,所述方法包括:获取所述区块链平台管理的区块链节点的虚假交易参数;
基于所述虚假交易参数,确定一条或多条所述区块链的虚假交易内容;以虚假交易身份,对至少一条所述区块链的虚假交易内容,进行上链交易。9.如权利要求8所述的方法,其特征在于,所述虚假交易身份包括所述区块链平台管理的区块链节点的真实交易身份,和所述区块链平台生成的非真实交易身份;所述方法还包括:在所述虚假交易身份为所述区块链平台的真实交易身份的情况下,通知所述真实交易身份对应的区块链节点,标注所述上链交易为虚假交易。10.一种区块链的数据处理装置,应用于区块链节点,其特征在于,所述装置包括:第一获取模块,用于获取所述区块链节点的虚假交易参数;第一确定模块,用于基于所述虚假交易参数,确定至少一条所述区块链的虚假交易内容;第一交易模块,用于对所述至少一条所述区块链的虚假交易内容,进行上链交易。
技术总结
本申请实施例公开了一种区块链的数据处理方法、装置、设备及计算机存储介质,应用于区块链节点,其中,所述方法包括:获取所述区块链节点的虚假交易参数;基于所述虚假交易参数,确定至少一条所述区块链的虚假交易内容;对所述至少一条所述区块链的虚假交易内容,进行上链交易。链交易。链交易。
技术研发人员:过晓冰 郭青霄 王云浩
受保护的技术使用者:联想(北京)有限公司
技术研发日:2021.11.05
技术公布日:2022/3/7