CN110310205B - 一种区块链数据监控方法、装置、设备和介质 - Google Patents

一种区块链数据监控方法、装置、设备和介质 Download PDF

Info

Publication number
CN110310205B
CN110310205B CN201910580172.3A CN201910580172A CN110310205B CN 110310205 B CN110310205 B CN 110310205B CN 201910580172 A CN201910580172 A CN 201910580172A CN 110310205 B CN110310205 B CN 110310205B
Authority
CN
China
Prior art keywords
transaction request
intelligent contract
supervision
account
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910580172.3A
Other languages
English (en)
Other versions
CN110310205A (zh
Inventor
郑旗
王玉操
肖伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Original Assignee
Baidu Online Network Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baidu Online Network Technology Beijing Co Ltd filed Critical Baidu Online Network Technology Beijing Co Ltd
Priority to CN201910580172.3A priority Critical patent/CN110310205B/zh
Publication of CN110310205A publication Critical patent/CN110310205A/zh
Application granted granted Critical
Publication of CN110310205B publication Critical patent/CN110310205B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例公开了一种区块链数据监控方法、装置、设备和介质。其中,该方法应用于区块链节点,该方法包括:获取基于应用智能合约发起的事务请求;加载用于执行所述事务请求的应用智能合约,并加载至少一个监管智能合约;采用所述监管智能合约和应用智能合约,对所述事务请求进行处理,以确定所述事务请求的预执行结果;根据所述事务请求的预执行结果中的监管智能合约执行情况,以及预置于区块链中监管智能合约所属监管账户的权限控制策略,对所述事务请求的执行过程进行监管合规的验证;根据所述监管合规的验证结果,确定所述事务请求预执行结果的有效性。通过本发明实施例所提供的技术方案,能够实现对区块链中数据进行有效监管。

Description

一种区块链数据监控方法、装置、设备和介质
技术领域
本发明实施例涉及区块链数据处理技术,尤其涉及一种区块链数据监控方法、装置、设备和介质。
背景技术
区块链是一种分布式账本技术,具有去中心化、难以篡改、公开透明等特点。区块链按照网络架构规模和方式可简单区分为公有链、联盟链和私有链。
公有链,是指任何人都可以参与、无访问限制的区块链。每个互联网用户都可以作为一个区块链节点,从而都可以在公有链上发布、验证、接受交易数据,并都有机会竞争取得记账权,作为记账节点,也就是当前区块的生成节点。
但是,由于这种开放的属性,公有链的监管问题一直是一个比较大的挑战。例如,所有节点都有权力发布交易事务请求,如果在交易事务请求中携带了敏感数据、黄反数据等,这些数据也会被存储到区块链中。这些数据一旦上链,就面临着难以篡改的问题。因此,在进行公有链设计的时候,需要充分考虑监管合规问题,以保证链上数据的安全性。实际上,不仅公有链存在这样的问题,对于一些联盟链、甚至私有链,也存在对数据进行有效监管的需求。
发明内容
本发明实施例提供一种区块链数据监控方法、装置、设备和介质,以实现对区块链中数据进行有效监管。
第一方面,本发明实施例提供了一种区块链数据监控方法,应用于区块链节点,该方法包括:
获取基于应用智能合约发起的事务请求;
加载用于执行所述事务请求的应用智能合约,并加载至少一个监管智能合约;
采用所述监管智能合约和应用智能合约,对所述事务请求进行处理,以确定所述事务请求的预执行结果;
根据所述事务请求的预执行结果中的监管智能合约执行情况,以及预置于区块链中监管智能合约所属监管账户的权限控制策略,对所述事务请求的执行过程进行监管合规的验证;
根据所述监管合规的验证结果,确定所述事务请求预执行结果的有效性。
第二方面,本发明实施例还提供了一种区块链数据监控装置,配置于区块链节点,该装置包括:
事务请求发起模块,用于获取基于应用智能合约发起的事务请求;
合约加载模块,用于加载用于执行所述事务请求的应用智能合约,并加载至少一个监管智能合约;
事务请求处理模块,用于采用所述监管智能合约和应用智能合约,对所述事务请求进行处理,以确定所述事务请求的预执行结果;
监管合规验证模块,用于根据所述事务请求的预执行结果中的监管智能合约执行情况,以及预置于区块链中监管智能合约所属监管账户的权限控制策略,对所述事务请求的执行过程进行监管合规的验证;
有效性确定模块,用于根据所述监管合规的验证结果,确定所述事务请求预执行结果的有效性。
第三方面,本发明实施例还提供了一种设备,该设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面实施例所提供的一种区块链数据监控方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面实施例所提供的一种区块链数据监控方法。
本发明实施例提供的一种区块链数据监控方法、装置、设备和介质,通过采用执行事务请求的应用智能合约和引入的监管智能合约,对基于应用智能合约发起的事务请求进行预执行;并依据预执行结果中的监管智能合约执行情况,以及监管账户的权限控制策略,对事务请求的执行过程进行监管合规的验证,从而实现对事务请求预执行结果的有效性的验证。本方案通过引入监管智能合约,使得区块链网络中的事务请求均需要经过监管智能合约所属监管账户的权限验证,以此实现对区块链中数据进行有效监管。
附图说明
图1A是本发明实施例所采用的一种智能合约账户模型的结构示意图;
图1B是本发明实施例所采用的一种合约账户的结构示意图;
图2是本发明实施例一中提供的一种区块链数据监控方法的流程图;
图3是本发明实施例二中提供的一种区块链数据监控方法的流程图;
图4是本发明实施例三中提供的一种区块链数据监控方法的流程图;
图5是本发明实施例四中提供的一种区块链数据监控方法的流程图;
图6是本发明实施例五中提供的一种区块链数据监控装置的结构框图;
图7是本发明实施例六中提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
为了清楚地介绍本发明各实施例的技术方案,首先参见图1A所示的智能合约账户模型的结构示意图和图1B所示的合约账户的结构示意图,对***账户、合约账户和用户账户进行详细说明。
***账户,是为区块链***对应创建的***级账户,一般可以在创建区块链时创建,该***账户绑定有一个基础智能合约(Kernel合约),是专用于为合约账户生成权限控制数据的智能合约,通常完成***级别的功能管理。
合约账户,是为智能合约账户模型中的智能合约所分配的合约级账户,由需要部署智能合约的一个或多个用户账户,调用基础智能合约来创建,用于对智能合约进行部署和/或管理。合约账户可以由基础智能合约对其进行管理。
在合约账户中配置有权限控制数据,用于作为对合约账户的账户操作进行鉴权的参照依据;在合约账户中部署有至少一个应用智能合约,用于供用户账户进行调用,以通过执行应用智能合约实现各种所需的具体应用功能;合约账户还可以持有区块链***中任何应用智能合约发行时的资产,用于在参与应用智能合约时实现账户资产的转移;合约账户中还配置有权限控制表,用于控制用户账户调用应用智能合约中的子程序(method)的调用权限。
用户账户,通常由个人或企业所有,用于作为用户在区块链中的唯一标识。每个用户账户可以分配有非对称的公钥和私钥,由用户管理私钥,可以将公钥作为用户账户的地址。
在智能合约账户模型中,通常包括一个***账户和至少一个合约账户。本发明各实施例的技术方案基于上述智能合约账户模型加以实现。
实施例一
图2是本发明实施例一中提供的一种区块链数据监控方法的流程图。本发明实施例可适用于如何对区块链中事务请求的数据进行有效监管,以保证链上数据的安全性的情况。本发明实施例的方案由区块链网络中的区块链节点来执行,进一步可以为区块链网络中事务请求的发起节点来执行,该节点可以是普通区块链节点,也可以是轻量级节点。其中,轻量级节点是指部署有区块链的部署数据,如智能合约、共识机制等,但是未存储或存储部分区块数据和事务数据的区块链网络节点,可以参与区块链的事务请求交互过程,轻量级节点一般可部署于终端设备中。
该方法可以由区块链数据监控装置执行,该装置由软件和/或硬件实现,并具体配置于承载有区块链节点的计算设备中。参见图2,该方法具体可以包括:
S210,获取基于应用智能合约发起的事务请求。
本实施例中,如图1B所示,应用智能合约包含有至少一个子程序,用于通过调用应用智能合约的子程序实现相应的应用功能,例如转账交易、数据分析等任何需要完成的功能。
可选的,本机节点可以获取本地基于应用智能合约发起的事务请求。例如,本机节点在检测到某一用户账户在本机节点上点击应用按钮事件,则确定该用户账户具有应用需求,此时本机节点可以将应用需求所对应的应用智能合约界面展示给该用户账户,之后该用户账户可通过该应用智能合约界面发起事务请求;进而本机节点可获取用户账户在其本地基于应用智能合约发起的事务请求。
由于本机节点的区块链***中除部署有应用智能合约之外,还部署有基础智能合约。为了对基于应用智能合约发起的事务请求和基于基础智能合约发起的事务请求进行区分,进一步的,可以在基于应用智能合约发起的事务请求中添加标识信息如特定的标识符或应用智能合约名称等。
S220,加载用于执行事务请求的应用智能合约,并加载至少一个监管智能合约。
本实施例中,监管智能合约是区块链网络中的监管账户基于区块链网络中的基础智能合约所部署的,用于对事务请求执行相应的监管功能。其中监管账户为基于区块链网络中的基础智能合约部署而成的合约账户。可选的,一个监管账户可以所属于一个或多个监管单位,也就是说区块链网络中由至少一个监管单位部署有至少一个监管账户(即一个监管单位可以部署一个或多个监管账户,或者多个监管单位一起部署一个或多个监管账户),其中监管单位例如可以是治安***、网络监管中心以及黄反中心等。
可选的,一个监管账户可部署有至少一个监管智能合约,每个监管智能合约用于执行对应的监管功能。本实施例中监管智能合约可以包括下述至少一项:实名合约、应用智能合约封禁合约、敏感词过滤合约、发起用户身份合约和黄反合约。其中,实名合约可用于验证事务请求的发起账户是否进行过实名认证;应用智能合约封禁合约可用于对事务请求所调用的应用智能合约是否被封禁进行验证;敏感词过滤合约可用于识别事务请求中携带的敏感词汇并进行过滤;发起用户身份合约可用于对事务请求的发起账户是否属于预设黑名单或白名单进行验证;黄反合约可用于识别事务请求中是否携带黄反数据(如黄色图片或文字等)。
本实施例中,监管智能合约中可以有具体的执行逻辑,如敏感词过滤合约可通过代码识别敏感词进行过滤;应用智能合约封禁合约可通过程序的黑名单或白名单识别应用智能合约中的恶意程序进行封禁。此外,监管智能合约中还可以没有具体的执行逻辑,即执行的代码为空,其具体的数据审核可由监管单位执行,如可以将数据发送给黄反中心进行黄色图片和文字的鉴定等。
具体的,本机节点在获取基于应用智能合约发起的事务请求之后,需要通过加载代码形式的智能合约来运行,从而对事务请求进行处理。即可以加载用于执行事务请求的应用智能合约,以及加载至少一个监管智能合约。可选的,用于执行事务请求的应用智能合约可以与至少一个监管智能合约并行加载,或者顺序加载等,本实施例对此不做限定。
S230,采用监管智能合约和应用智能合约,对事务请求进行处理,以确定事务请求的预执行结果。
本实施例中,预执行结果可以理解为本机节点采用监管智能合约和应用智能合约,对本地发起的基于应用智能合约的事务请求进行预执行操作所产生的结果。可选的,预执行结果中可以包括调用应用智能合约执行事务请求过程中所需读取数据(即读数据集)、事务请求执行完所需写入数据(即写数据集)、以及监管智能合约执行情况;还可以包括事务请求执行过程中需调用的接口等资源、以及该事务请求执行所需的签名信息如发起用户提供的授权签名等。
可选的,在加载用于执行事务请求的应用智能合约,并加载至少一个监管智能合约之后,可采用监管智能合约和应用智能合约并行对事务请求进行处理,也可按照预先设定的处理顺序对事务请求进行处理。
需要说明的是,通常调用应用智能合约执行事务请求,需要占用的资源比较多,因此为了减少事务请求处理过程的数据运算量,同时提高事务请求的处理效率,本实施例中加载的至少一个监管智能合约的执行顺序优先于加载的应用智能合约,具体情况将在下述实施例中进行详细介绍。
S240,根据事务请求的预执行结果中的监管智能合约执行情况,以及预置于区块链中监管智能合约所属监管账户的权限控制策略,对事务请求的执行过程进行监管合规的验证。
可选的,每个监管账户通过基础智能合约部署有对应的权限控制数据。其中,权限控制数据可以包括成员账户集合和权限控制策略。成员账户集合中存储有至少一个用户账户的账户地址,用于限定对监管账户具备管理权限的用户账户;优选的,成员账户集合中存储具备管理权限的用户账户的账户地址。权限控制策略用于限定对监管账户的管理操作策略,由监管账户的创建者或所有者根据需要自定义确定,是监管账户创建时所指定的监管账户的属性。
进一步的,不同的监管智能合约执行情况可设置有不同的权限控制策略。例如,若监管智能合约执行情况为验证通过结果,对应的,权限控制策略可以为监管智能合约中任意一个的验证未通过,则不采用应用智能合约执行事务请求。若监管智能合约执行情况为监管智能合约的被调用标志,对应的,权限控制策略可以为事务请求的预执行结果中有指定账户的背书签名,才可调用该监管智能合约。
本实施例中,预执行结果中包括监管智能合约执行情况,进而直接解析预执行结果,即可从预执行结果中获得监管智能合约执行情况;之后可根据监管智能合约执行情况,以及区块链中监管智能合约所属监管账户的权限控制策略,对事务请求的执行过程进行监管合规的验证。
例如,若监管智能合约执行情况为验证通过结果,则可以根据从预执行结果中获取各监管智能合约的验证通过结果;而后根据各监管智能合约的验证通过结果确定是否符合权限控制策略,以实现对事务请求执行过程进行监管合规的验证。
需要说明的是,本实施例中通过引入监管智能合约,使得区块链网络中的事务请求均需要经过监管智能合约所属监管账户的权限控制策略的验证,进而实现了监管单位对区块链中数据的有效监管。
S250,根据监管合规的验证结果,确定事务请求预执行结果的有效性。
本实施例中,若监管合规的验证结果为通过,则可以确定事务请求预执行结果有效;若监管合规的验证结果为验证未通过,则可以确定事务请求预执行结果为无效。
为了便于区块链网络中其他区块链节点对事务请求的真实性和/或有效性进行验证,确定所述事务请求执行结果的有效性之后,还可以包括:将预执行结果封装到事务请求中,向区块链网络中传输,以请求其他区块链节点验证事务请求。
具体的,当本机节点确定事务请求的有效性后,可以将预执行结果封装到事务请求中,并传输至区块链网络。区块链网络中的其他区块链节点接收到事务请求后,可以先采用S240对事务请求的执行过程进行监管合规的验证,而后调用应用智能合约执行事务请求,以获取验证执行结果,并与所获取的事务请求中的预执行结果进行匹配;进一步的,可以将验证执行结果中的读数据集和写数据集,分别与所获取的事务请求中的预执行结果中的读数据集和写数据集进行匹配;若匹配成功,则确定事务请求预执行结果有效;之后,可将预执行结果作为事务数据存储到区块中。
进一步的,获取到包括预执行结果的事务请求的其他区块链节点可默认该事务请求的发起节点的监管合规的验证结果为通过,进而可直接进行上述对预执行结果的验证过程。
可选的,若本机节点是当前区块生成节点,确定事务请求执行结果的有效性之后,还可以将包括预执行结果的事务请求,作为事务数据,存储到区块中;之后可将该区块传输至区块链网络,以请求其他区块链节点验证存储。
本发明实施例提供的技术方案,通过采用执行事务请求的应用智能合约和引入的监管智能合约,对基于应用智能合约发起的事务请求进行预执行;并依据预执行结果中的监管智能合约执行情况,以及监管账户的权限控制策略,对事务请求的执行过程进行监管合规的验证,从而实现对事务请求预执行结果的有效性的验证。本方案通过引入监管智能合约,使得区块链网络中的事务请求均需要经过监管智能合约所属监管账户的权限验证,以此实现对区块链中数据进行有效监管。
实施例二
图3是本发明实施例二中提供的一种区块链数据监控方法的流程图。本实施例在上述实施例的基础上,进一步对根据事务请求的预执行结果中的监管智能合约执行情况,以及预置于区块链中监管智能合约所属监管账户的权限控制策略,对事务请求的执行过程进行监管合规的验证进行解释说明。参见图3,该方法具体可以包括:
S310,获取基于应用智能合约发起的事务请求。
S320,加载用于执行事务请求的应用智能合约,并加载至少一个监管智能合约。
S330,采用监管智能合约和应用智能合约,对事务请求进行处理,以确定事务请求的预执行结果。
S340,从预执行结果中获取的监管智能合约执行情况为监管智能合约的被调用标志或执行验证结果。
本实施例中,对于无具体执行逻辑的监管智能合约如黄反合约,其监管智能合约执行情况可以为监管智能合约的被调用标志。可选的,被调用标志可以是表明该黄反合约被调用过的标志。对于将对事务请求的处理结果记录在预执行结果中,以请求监管单位对处理结果进行验证的监管智能合约,例如敏感词过滤合约,其监管智能合约执行情况可以为执行验证结果。
S350,根据预置区块链中监管智能合约所属监管账户的权限控制策略,验证事务请求的执行过程对监管智能合约的调用或调用产生的执行验证结果是否符合权限控制策略。
示例性的,权限控制策略可以包括下述至少一个:1)阈值策略,用于根据鉴权通过的成员账户的权重值之和,与设定通过阈值之间的关系,确定整体鉴权通过结果,其中,成员账户集合中各成员账户的权重值在定义成员账户集合时,由监管账户的创建者或所有者进行分配;2)背书策略,用于根据鉴权通过的成员账户的数量或比例,确定整体鉴权通过结果;3)固定账户策略,用于根据账户操作的关联账户与预设固定账户之间的关系,确定整体鉴权通过结果。其中预设固定账户可以为预先指定的成员账户集合中一个或多个账户;关联账户可以为成员账户集合中预设固定账户的衍生账户或被衍生账户;进一步的,预设固定账户的衍生账户可以理解为预设固定账户的子账户,继承有预设固定账户的至少部分操作权限;预设固定账户的被衍生账户可以理解为预设固定账户的父账户,预设固定账户继承有被衍生账户的至少部分操作权限。
本实施例中,在应用智能合约执行事务请求的过程中,用户账户可以请求其他用户账户对预执行结果进行验证并反馈签名背书,并将得到的签名添加到事务请求的设定字段中。
示例性的,根据预置区块链中监管智能合约所属监管账户的权限控制策略,验证事务请求的执行过程对监管智能合约的调用或调用产生的执行验证结果是否符合所述权限控制策略可以是:如果权限控制策略为固定账户策略,则从事务请求的预执行结果中获取签名背书账户的名称;根据签名背书账户的名称确定是否满足固定账户策略,以验证事务请求的执行过程对监管智能合约的调用或调用产生的执行验证结果是否符合权限控制策略;其中,签名背书账户为在事务请求的预执行过程中被请求对预执行结果进行验证后而反馈签名背书的账户。
具体的,可以是从事务请求的预执行结果中获取签名背书账户的名称,并将获取的各签名背书账户的名称与成员账户集合中的预设固定账户的名称进行匹配;若匹配成功,则确定事务请求的执行过程对监管智能合约的调用或调用产生的执行验证结果符合权限控制策略;否则不符合权限控制策略。
或者还可以是从事务请求的预执行结果中获取签名背书账户的名称,并将获取的各签名背书账户的名称与成员账户集合中的预设固定账户的关联账户的名称进行匹配;若匹配成功,则确定事务请求的执行过程对监管智能合约的调用或调用产生的执行验证结果符合权限控制策略;否则不符合权限控制策略。
可选的,根据预置区块链中监管智能合约所属监管账户的权限控制策略,验证事务请求的执行过程对监管智能合约的调用或调用产生的执行验证结果是否符合权限控制策略还可以是:如果权限控制策略为阈值策略,则从事务请求的预执行结果中获取签名背书账户的名称,将获取的各签名背书账户的名称与成员账户集合中的成员账户的名称进行查找匹配;确定匹配成功的各签名背书账户的权重值之和;若权重值之和大于设定通过阈值,则确定事务请求的执行过程对监管智能合约的调用或调用产生的执行验证结果符合权限控制策略;否则不符合权限控制策略。
示例性的,根据预置区块链中监管智能合约所属监管账户的权限控制策略,验证事务请求的执行过程对监管智能合约的调用或调用产生的执行验证结果是否符合所述权限控制策略还可以是:如果权限控制策略为背书策略,则从事务请求的预执行结果中获取签名背书账户的名称,将获取的各签名背书账户的名称与成员账户集合中的成员账户的名称进行查找匹配;确定各签名背书账户的数量或比例;若匹配成功的各签名背书账户的数量大于设定数量阈值,或者匹配成功的各签名背书账户的比例大于设定比例阈值,则确定事务请求的执行过程对监管智能合约的调用或调用产生的执行验证结果符合权限控制策略;否则不符合权限控制策略。
需要说明的是,对于监管智能合约执行情况为监管智能合约的被调用标志或执行验证结果的监管智能合约,如无具体执行逻辑的黄反合约,通过强制要求应用智能合约需要得到指定账户的签名背书,也即将对事务请求的复杂验证过程转由指定账户如黄反中心,在可实现对区块链中数据进行有效监管的同时,也可避免调整监管智能合约代码带来的繁琐操作。
S360,如果符合权限控制策略,则确定监管合规的验证结果为通过。
S370,根据监管合规的验证结果,确定事务请求预执行结果的有效性。
本发明实施例提供的技术方案,在预执行结果中的监管智能合约执行情况为监管智能合约的被调用标志或执行验证结果的情况下,提供了一种依据预置于区块链中监管智能合约所属监管账户的权限控制策略对事务请求的执行过程进行监管合规的验证的方式,进而基于监管合规的验证结果,实现对事务请求预执行结果的有效性的验证。本方案在可实现对区块链中数据进行有效监管得同时,完善了对事务请求进行权限控制策略验证时的验证机制。
实施例三
图4是本发明实施例三中提供的一种区块链数据监控方法的流程图。本实施例在上述实施例的基础上,在加载的至少一个监管智能合约的执行顺序先于加载的应用智能合约的情况,进一步对采用监管智能合约和应用智能合约,对事务请求进行处理,以确定事务请求的预执行结果进行解释说明。参见图4,该方法具体可以包括:
S410,获取基于应用智能合约发起的事务请求。
S420,加载用于执行事务请求的应用智能合约,并加载至少一个监管智能合约。
S430,采用监管智能合约对事务请求和事务请求所调用的应用智能合约进行验证;若验证未通过,则执行S440;若验证通过,则执行S450。
需要说明的是,通常调用应用智能合约执行事务请求,需要占用的资源比较多,因此本实施例可优先采用加载的至少一个监管智能合约对事务请求进行验证处理,而后依据验证处理结果,采用应用智能合约对事务请求进行处理。可选的,只要至少一个监管智能合约中任意一个的验证未通过,则可不必浪费资源执行一遍事务请求。
示例性的,采用监管智能合约对事务请求和事务请求所调用的应用智能合约进行验证可以包括下述至少一项:
1)采用监管智能合约对事务请求的发起账户是否属于预设黑名单或预设白名单进行验证;
可选的,可预先设置禁止在区块链网络中发起事务请求的用户账户的黑名单,或者允许在区块链网络中发起事务请求的用户账户的白名单。进而在加载用于执行事务请求的应用智能合约,并加载至少一个监管智能合约之后,可以采用监管智能合约中的发起用户身份合约对事务请求的发起账户是否属于预设黑名单或预设白名单进行验证。例如,可以将事务请求的发起账户与预设的用户账户的黑名单进行匹配,若匹配失败,则确定验证通过;若匹配成功,则可以确定验证未通过。
2)采用监管智能合约对事务请求所调用的应用智能合约是否被封禁进行验证;
可选的,可预先设置禁止调用应用智能合约的黑名单,或者设置允许调用应用智能合约的白名单;进一步的,应用智能合约的黑名单或白名单中可存储应用智能合约的名称或标识等。进而在加载用于执行事务请求的应用智能合约,并加载至少一个监管智能合约之后,可以采用监管智能合约中的应用智能合约封禁合约对事务请求所调用的应用智能合约是否被封禁进行验证。例如,可以依据事务请求所调用的应用智能合约的名称,从应用智能合约的白名单中进行查询,若能够查询到,则确定验证通过;否则,确定验证未通过。
3)采用监管智能合约对事务请求的发起账户是否进行过实名认证进行验证。
可选的,本实施例可为经过实名认证的用户账户设置特定的标识符,以区别于未经过实名认证的用户账户。
具体的,在加载用于执行事务请求的应用智能合约,并加载至少一个监管智能合约之后,可以采用监管智能合约中的实名合约对事务请求的发起账户是否进行过实名认证进行验证。例如,可以识别事务请求的发起账户是否具有特定的标识符,若是,则确定验证通过;否则,确定验证未通过。
此外,还可以为采用其他监管智能合约对事务请求进行验证处理等。
S440,禁止执行应用智能合约处理事务请求。
本实施例中,若验证未通过,则禁止执行应用智能合约处理事务请求,进而可确定事务请求无效。
S450,采用应用智能合约执行事务请求,以确定事务请求的预执行结果。
S460,根据事务请求的预执行结果中的监管智能合约执行情况,以及预置于区块链中监管智能合约所属监管账户的权限控制策略,对事务请求的执行过程进行监管合规的验证。
S470,根据监管合规的验证结果,确定事务请求预执行结果的有效性。
本发明实施例提供的技术方案,通过优先采用加载的至少一个监管智能合约对事务请求进行验证处理,而后依据验证处理结果,采用应用智能合约对事务请求进行处理,可减少不必要的资源浪费。
实施例四
图5是本发明实施例四中提供的一种区块链数据监控方法的流程图。本实施例在上述实施例的基础上,进一步的优化。参见图5,该方法具体可以包括:
S510,获取基于应用智能合约发起的事务请求。
S520,加载用于执行事务请求的应用智能合约,并加载至少一个监管智能合约。
S530,采用监管智能合约和应用智能合约,对事务请求进行处理,以确定事务请求的预执行结果。
S540,根据预执行结果,以及预先部署的区块链对应的监管智能合约清单,验证事务请求的执行过程所调用的监管智能合约是否符合监管智能合约清单的要求;若符合,则执行S550;若不符合,则确定事务请求预执行结果无效。
本实施例中,监管智能合约清单中包括执行一个事务请求需要加载的所有监管智能合约的名称。可选的,监管智能合约清单可在创建区块链时建立,并部署于创世区块中。
可选的,监管智能合约清单的要求可以是执行一个事务请求需要加载的监管智能合约的数量需满足设定数量阈值,或比例需满足设定比例阈值。预执行结果中可以包括对事务请求进行处理的监管智能合约的名称。进而根据预执行结果,以及预先部署的区块链对应的监管智能合约清单,验证事务请求的执行过程所调用的监管智能合约是否符合监管智能合约清单的要求可以是:从预执行结果中获取对事务请求进行处理的监管智能合约的名称,将获取的监管智能合约的名称与监管智能合约清单中的名称进行匹配,确定匹配成功的监管智能合约的数量或比例;若匹配成功的监管智能合约的数量大于设定数量阈值,或者匹配成功的监管智能合约的比例大于设定比例阈值,则确定事务请求的执行过程所调用的监管智能合约符合监管智能合约清单的要求。
监管智能合约清单的要求还可以是执行一个事务请求需要加载监管智能合约清单中所有的监管智能合约等。进而根据预执行结果,以及预先部署的区块链对应的监管智能合约清单,验证事务请求的执行过程所调用的监管智能合约是否符合监管智能合约清单的要求可以是:从预执行结果中获取对事务请求进行处理的监管智能合约的名称,并统计所获取的监管智能合约的名称是否包含监管智能合约清单中所有监管智能合约的名称,若是,则确定事务请求的执行过程所调用的监管智能合约符合监管智能合约清单的要求。
为了实现对区块链数据的有效监管,本实施例优选采用第二种方式验证确定事务请求的执行过程所调用的监管智能合约符合监管智能合约清单的要求。
S550,根据事务请求的预执行结果中的监管智能合约执行情况,以及预置于区块链中监管智能合约所属监管账户的权限控制策略,对事务请求的执行过程进行监管合规的验证。
需要说明的是,本实施例,产生预执行结果之后,先对预执行结果进行监管智能合约的验证;若监管智能合约验证通过,则进行权限控制策略的验证;之后,再根据权限控制策略的验证结果,确定事务请求的预执行结果有效;当上述至少一个限制条件不满足时,确定事务请求的预执行结果无效。
S560,根据监管合规的验证结果,确定事务请求预执行结果的有效性。
本发明实施例提供的技术方案,通过对事务请求的预执行结果顺序进行监管智能合约及权限控制策略的验证,完善了对事务请求执行过程监管合规的验证机制,进而实现了对区块链中数据进行有效监管。
实施例五
图6为本发明实施例五中提供的一种区块链数据监控装置的结构框图,该装置可配置于区块链节点中,该装置可执行本发明任意实施例所提供的区块链数据监控方法,具备执行方法相应的功能模块和有益效果。如图6所示,该装置可以包括:
事务请求发起模块610,用于获取基于应用智能合约发起的事务请求;
合约加载模块620,用于加载用于执行事务请求的应用智能合约,并加载至少一个监管智能合约;
事务请求处理模块630,用于采用监管智能合约和应用智能合约,对事务请求进行处理,以确定事务请求的预执行结果;
监管合规验证模块640,用于根据事务请求的预执行结果中的监管智能合约执行情况,以及预置于区块链中监管智能合约所属监管账户的权限控制策略,对事务请求的执行过程进行监管合规的验证;
有效性确定模块650,用于根据监管合规的验证结果,确定事务请求预执行结果的有效性。
本发明实施例提供的技术方案,通过采用执行事务请求的应用智能合约和引入的监管智能合约,对基于应用智能合约发起的事务请求进行预执行;并依据预执行结果中的监管智能合约执行情况,以及监管账户的权限控制策略,对事务请求的执行过程进行监管合规的验证,从而实现对事务请求预执行结果的有效性的验证。本方案通过引入监管智能合约,使得区块链网络中的事务请求均需要经过监管智能合约所属监管账户的权限验证,以此实现对区块链中数据进行有效监管。
示例性的,本实施例中,区块链网络中由至少一个监管单位部署有至少一个监管账户,监管账户为基于区块链网络中的基础智能合约部署而成的合约账户,每个监管账户通过基础智能合约部署有对应的权限控制数据;监管账户中基于所述基础智能合约部署有至少一个监管智能合约。
示例性的,权限控制数据包括:成员账户集合和权限控制策略。
示例性的,权限控制策略包括下述至少一个:
阈值策略,用于根据鉴权通过的成员账户的权重值之和,与设定通过阈值之间的关系,确定整体鉴权通过结果;
背书策略,用于根据鉴权通过的成员账户的数量或比例,确定整体鉴权通过结果;
固定账户策略,用于根据账户操作的关联账户与预设固定账户之间的关系,确定整体鉴权通过结果。
示例性的,监管合规验证模块640可以包括:
标志/结果确定单元,用于从预执行结果中获取的监管智能合约执行情况为监管智能合约的被调用标志或执行验证结果;
监管合规验证单元,用于根据预置区块链中监管智能合约所属监管账户的权限控制策略,验证事务请求的执行过程对监管智能合约的调用或调用产生的执行验证结果是否符合权限控制策略;
验证结果确定单元,用于如果符合权限控制策略,则确定监管合规的验证结果为通过。
示例性的,监管合规验证单元具体可以用于:
如果权限控制策略为固定账户策略,则从事务请求的预执行结果中获取签名背书账户的名称;
根据签名背书账户的名称确定是否满足固定账户策略,以验证事务请求的执行过程对监管智能合约的调用或调用产生的执行验证结果是否符合权限控制策略;
其中,签名背书账户为在事务请求的预执行过程中被请求对预执行结果进行验证后而反馈签名背书的账户。
示例性的,加载的至少一个监管智能合约的执行顺序,先于加载的应用智能合约。
示例性的,事务请求处理模块630可以包括:
事务请求验证单元,用于采用监管智能合约对事务请求和事务请求所调用的应用智能合约进行验证;
事务请求执行单元,用于如果验证通过,则采用应用智能合约执行事务请求,以确定事务请求的预执行结果;
禁止执行单元,用于如果验证不通过,则禁止执行应用智能合约处理事务请求。
示例性的,事务请求验证单元具体可以用于执行下述至少一项:
采用监管智能合约对事务请求的发起账户是否属于预设黑名单或预设白名单进行验证;
采用监管智能合约对事务请求所调用的应用智能合约是否被封禁进行验证。
示例性的,上述装置还可以包括:
监管智能合约验证模块,用于在采用监管智能合约和应用智能合约,对事务请求进行处理,以确定事务请求的预执行结果之后,根据预执行结果,以及预先部署的区块链对应的监管智能合约清单,验证事务请求的执行过程所调用的监管智能合约是否符合监管智能合约清单的要求。
示例性的,监管智能合约包括下述至少一项:实名合约、应用智能合约封禁合约、敏感词过滤合约、发起用户身份合约和黄反合约。
示例性的,上述装置还可以包括:
传输模块,用于在确定事务请求执行结果的有效性之后,将预执行结果封装到事务请求中,向区块链网络中传输,以请求其他区块链节点验证事务请求;或
存储模块,用于在确定事务请求执行结果的有效性之后,将包括预执行结果的事务请求,作为事务数据,存储到区块中。
实施例六
图7为本发明实施例七中提供的一种设备的结构示意图。图7示出了适于用来实现本发明实施方式的示例性设备12的框图。图7显示的设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。设备12典型可以是承担区块链网络节点功能的计算设备。
如图7所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,存储器28,连接不同***组件(包括存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
设备12典型地包括多种计算机***可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***34可以用于读写不可移动的、非易失性磁介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备/终端/服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元16通过运行存储在存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的区块链数据监控方法。
实施例七
本发明实施例七还提供了一种计算机可读存储介质,其上存储有计算机程序(或称为计算机可执行指令),该程序被处理器执行时用于执行一种区块链数据监控方法,该方法包括:
获取基于应用智能合约发起的事务请求;
加载用于执行事务请求的应用智能合约,并加载至少一个监管智能合约;
采用监管智能合约和应用智能合约,对事务请求进行处理,以确定事务请求的预执行结果;
根据事务请求的预执行结果中的监管智能合约执行情况,以及预置于区块链中监管智能合约所属监管账户的权限控制策略,对事务请求的执行过程进行监管合规的验证;
根据监管合规的验证结果,确定事务请求预执行结果的有效性。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (14)

1.一种区块链数据监控方法,其特征在于,应用于区块链节点,所述方法包括:
获取基于应用智能合约发起的事务请求;
加载用于执行所述事务请求的应用智能合约,并加载至少一个监管智能合约;
采用所述监管智能合约和应用智能合约,对所述事务请求进行处理,以确定所述事务请求的预执行结果;
根据所述事务请求的预执行结果中的监管智能合约执行情况,以及预置于区块链中监管智能合约所属监管账户的权限控制策略,对所述事务请求的执行过程进行监管合规的验证;
根据所述监管合规的验证结果,确定所述事务请求预执行结果的有效性;
所述根据所述事务请求的预执行结果中的监管智能合约执行情况,以及预置于区块链中监管智能合约所属监管账户的权限控制策略,对所述事务请求的执行过程进行监管合规的验证,包括:
从所述预执行结果中获取的监管智能合约执行情况为所述监管智能合约的被调用标志或执行验证结果;
根据预置区块链中监管智能合约所属监管账户的权限控制策略,验证所述事务请求的执行过程对所述监管智能合约的调用或调用产生的执行验证结果是否符合所述权限控制策略;
如果符合所述权限控制策略,则确定监管合规的验证结果为通过。
2.根据权利要求1所述的方法,其特征在于,区块链网络中由至少一个监管单位部署有至少一个监管账户,所述监管账户为基于所述区块链网络中的基础智能合约部署而成的合约账户,每个监管账户通过所述基础智能合约部署有对应的权限控制数据;所述监管账户中基于所述基础智能合约部署有至少一个监管智能合约。
3.根据权利要求2所述的方法,其特征在于,所述权限控制数据包括:成员账户集合和权限控制策略。
4.根据权利要求3所述的方法,其特征在于,所述权限控制策略包括下述至少一个:
阈值策略,用于根据鉴权通过的成员账户的权重值之和,与设定通过阈值之间的关系,确定整体鉴权通过结果;
背书策略,用于根据鉴权通过的成员账户的数量或比例,确定整体鉴权通过结果;
固定账户策略,用于根据账户操作的关联账户与预设固定账户之间的关系,确定整体鉴权通过结果。
5.根据权利要求1所述的方法,其特征在于,根据预置区块链中监管智能合约所属监管账户的权限控制策略,验证所述事务请求的执行过程对所述监管智能合约的调用或调用产生的执行验证结果是否符合所述权限控制策略,包括:
如果所述权限控制策略为固定账户策略,则从所述事务请求的预执行结果中获取签名背书账户的名称;
根据所述签名背书账户的名称确定是否满足所述固定账户策略,以验证所述事务请求的执行过程对所述监管智能合约的调用或调用产生的执行验证结果是否符合所述权限控制策略;
其中,所述签名背书账户为在所述事务请求的预执行过程中被请求对预执行结果进行验证后而反馈签名背书的账户。
6.根据权利要求1所述的方法,其特征在于,加载的至少一个监管智能合约的执行顺序,先于加载的应用智能合约。
7.根据权利要求6所述的方法,其特征在于,采用所述监管智能合约和应用智能合约,对所述事务请求进行处理,以确定所述事务请求的预执行结果,包括:
采用所述监管智能合约对所述事务请求和所述事务请求所调用的应用智能合约进行验证;
如果验证通过,则采用所述应用智能合约执行所述事务请求,以确定所述事务请求的预执行结果;
如果验证不通过,则禁止执行所述应用智能合约处理所述事务请求。
8.根据权利要求7所述的方法,其特征在于,采用所述监管智能合约对所述事务请求和所述事务请求所调用的应用智能合约进行验证包括下述至少一项:
采用所述监管智能合约对所述事务请求的发起账户是否属于预设黑名单或预设白名单进行验证;
采用所述监管智能合约对所述事务请求所调用的应用智能合约是否被封禁进行验证。
9.根据权利要求1所述的方法,其特征在于,采用所述监管智能合约和应用智能合约,对所述事务请求进行处理,以确定所述事务请求的预执行结果之后,还包括:
根据所述预执行结果,以及预先部署的区块链对应的监管智能合约清单,验证所述事务请求的执行过程所调用的监管智能合约是否符合所述监管智能合约清单的要求。
10.根据权利要求1所述的方法,其特征在于,所述监管智能合约包括下述至少一项:实名合约、应用智能合约封禁合约、敏感词过滤合约、发起用户身份合约和黄反合约。
11.根据权利要求1所述的方法,其特征在于,确定所述事务请求执行结果的有效性之后,还包括:
将所述预执行结果封装到所述事务请求中,向区块链网络中传输,以请求其他区块链节点验证所述事务请求;或
将包括所述预执行结果的事务请求,作为事务数据,存储到区块中。
12.一种区块链数据监控装置,其特征在于,配置于区块链节点,所述装置包括:
事务请求发起模块,用于获取基于应用智能合约发起的事务请求;
合约加载模块,用于加载用于执行所述事务请求的应用智能合约,并加载至少一个监管智能合约;
事务请求处理模块,用于采用所述监管智能合约和应用智能合约,对所述事务请求进行处理,以确定所述事务请求的预执行结果;
监管合规验证模块,用于根据所述事务请求的预执行结果中的监管智能合约执行情况,以及预置于区块链中监管智能合约所属监管账户的权限控制策略,对所述事务请求的执行过程进行监管合规的验证;
有效性确定模块,用于根据所述监管合规的验证结果,确定所述事务请求预执行结果的有效性;
所述监管合规验证模块,包括:
标志/结果确定单元,用于从预执行结果中获取的监管智能合约执行情况为监管智能合约的被调用标志或执行验证结果;
监管合规验证单元,用于根据预置区块链中监管智能合约所属监管账户的权限控制策略,验证事务请求的执行过程对监管智能合约的调用或调用产生的执行验证结果是否符合权限控制策略;
验证结果确定单元,用于如果符合权限控制策略,则确定监管合规的验证结果为通过。
13.一种通用计算设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-11任一项所述的一种区块链数据监控方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-11任一项所述的一种区块链数据监控方法。
CN201910580172.3A 2019-06-28 2019-06-28 一种区块链数据监控方法、装置、设备和介质 Active CN110310205B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910580172.3A CN110310205B (zh) 2019-06-28 2019-06-28 一种区块链数据监控方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910580172.3A CN110310205B (zh) 2019-06-28 2019-06-28 一种区块链数据监控方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN110310205A CN110310205A (zh) 2019-10-08
CN110310205B true CN110310205B (zh) 2022-02-25

Family

ID=68077926

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910580172.3A Active CN110310205B (zh) 2019-06-28 2019-06-28 一种区块链数据监控方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN110310205B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475827A (zh) * 2019-11-08 2020-07-31 支付宝(杭州)信息技术有限公司 基于链下授权的隐私数据查询方法及装置
CN110866740A (zh) * 2019-11-14 2020-03-06 百度在线网络技术(北京)有限公司 一种区块链事务请求的处理方法、装置、电子设备和介质
CN111258725B (zh) * 2020-01-17 2023-07-25 北京百度网讯科技有限公司 一种基于区块链的数据处理方法、装置、设备和介质
CN111311413B (zh) * 2020-02-25 2023-08-29 百度在线网络技术(北京)有限公司 一种区块链的资源流通监控方法、装置、设备和介质
CN111369246B (zh) * 2020-03-02 2023-06-06 万翼科技有限公司 智能合约的调用鉴权方法、装置、电子设备及存储介质
CN111338906B (zh) * 2020-03-06 2021-09-17 清华大学 终端设备、边缘节点及基于区块链的应用监管方法和***
CN111581047B (zh) * 2020-03-24 2023-03-24 博雅正链(北京)科技有限公司 一种针对智能合约行为的监管方法
CN112184264A (zh) * 2020-09-30 2021-01-05 微医云(杭州)控股有限公司 一种基于区块链的药品监管方法、装置、服务器和介质
CN112597762B (zh) * 2020-12-04 2024-03-08 广东省科学院智能制造研究所 一种具有智能合约数据监管功能的区块链***及监管方法
CN113114465B (zh) * 2021-03-19 2022-10-11 青岛海尔科技有限公司 归属权限的处理方法及装置、存储介质、电子装置
CN112734410B (zh) * 2021-03-30 2021-07-06 支付宝(杭州)信息技术有限公司 一种在Fabric区块链中预执行链码的方法和装置
CN117113425B (zh) * 2023-10-25 2023-12-22 东北大学秦皇岛分校 一种面向湖仓一体数据分析的隐私合规方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103473A (zh) * 2017-04-27 2017-08-29 电子科技大学 一种基于区块链的智能合约实现方法
CN108961052A (zh) * 2018-06-25 2018-12-07 百度在线网络技术(北京)有限公司 区块链数据的验证方法、存储方法、装置、设备和介质
CN109508561A (zh) * 2018-10-18 2019-03-22 中钞***产业发展有限公司杭州区块链技术研究院 区块链网络和权限管理方法
CN109639437A (zh) * 2019-01-09 2019-04-16 山东浪潮质量链科技有限公司 基于可信数据源的监管方法及装置、设备、介质
CN109685507A (zh) * 2018-12-26 2019-04-26 百度在线网络技术(北京)有限公司 事务请求有效性识别和发起方法、装置、设备和介质
CN109697670A (zh) * 2018-12-29 2019-04-30 杭州趣链科技有限公司 一种不影响可信度的公链信息屏蔽方法
CN109710689A (zh) * 2018-11-26 2019-05-03 平安科技(深圳)有限公司 企业监管方法、***、装置、设备及可读存储介质
KR20190050163A (ko) * 2017-11-02 2019-05-10 주식회사 케이티 블록체인 기반 상호금융플랫폼 및 그 실현방법
CN109871263A (zh) * 2019-02-25 2019-06-11 百度在线网络技术(北京)有限公司 线下区块链***的运行方法、装置、设备及存储介质
CN109903164A (zh) * 2019-01-03 2019-06-18 广州斯拜若科技有限公司 基于区块链的私募股权基金自动化监管方法与***
CN109919764A (zh) * 2019-01-31 2019-06-21 中国互联网络信息中心 基于区块链的域名交易监管方法及装置
CN109934005A (zh) * 2019-03-15 2019-06-25 北京物资学院 一种基于区块链的学位认证***及认证方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103473A (zh) * 2017-04-27 2017-08-29 电子科技大学 一种基于区块链的智能合约实现方法
KR20190050163A (ko) * 2017-11-02 2019-05-10 주식회사 케이티 블록체인 기반 상호금융플랫폼 및 그 실현방법
CN108961052A (zh) * 2018-06-25 2018-12-07 百度在线网络技术(北京)有限公司 区块链数据的验证方法、存储方法、装置、设备和介质
CN109508561A (zh) * 2018-10-18 2019-03-22 中钞***产业发展有限公司杭州区块链技术研究院 区块链网络和权限管理方法
CN109710689A (zh) * 2018-11-26 2019-05-03 平安科技(深圳)有限公司 企业监管方法、***、装置、设备及可读存储介质
CN109685507A (zh) * 2018-12-26 2019-04-26 百度在线网络技术(北京)有限公司 事务请求有效性识别和发起方法、装置、设备和介质
CN109697670A (zh) * 2018-12-29 2019-04-30 杭州趣链科技有限公司 一种不影响可信度的公链信息屏蔽方法
CN109903164A (zh) * 2019-01-03 2019-06-18 广州斯拜若科技有限公司 基于区块链的私募股权基金自动化监管方法与***
CN109639437A (zh) * 2019-01-09 2019-04-16 山东浪潮质量链科技有限公司 基于可信数据源的监管方法及装置、设备、介质
CN109919764A (zh) * 2019-01-31 2019-06-21 中国互联网络信息中心 基于区块链的域名交易监管方法及装置
CN109871263A (zh) * 2019-02-25 2019-06-11 百度在线网络技术(北京)有限公司 线下区块链***的运行方法、装置、设备及存储介质
CN109934005A (zh) * 2019-03-15 2019-06-25 北京物资学院 一种基于区块链的学位认证***及认证方法

Also Published As

Publication number Publication date
CN110310205A (zh) 2019-10-08

Similar Documents

Publication Publication Date Title
CN110310205B (zh) 一种区块链数据监控方法、装置、设备和介质
CN108810006B (zh) 资源访问方法、装置、设备及存储介质
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
CN102667712B (zh) 用于同时定义和实行访问控制和完整性策略的***、方法和装置
CN111143087B (zh) 一种接口调用方法、装置、存储介质和服务器
CN110138767B (zh) 事务请求的处理方法、装置、设备和存储介质
US20120291089A1 (en) Method and system for cross-domain data security
US11425127B2 (en) Securing application behavior in serverless computing
JP6438534B2 (ja) 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法
CN113111359A (zh) 基于信息安防的大数据资源共享方法及资源共享***
CN109409552A (zh) 预约访问方法、***、计算机设备及存储介质
JP2022525551A (ja) データレコードのコピーの分散型台帳システムへの誤伝送の防止
CN110070360B (zh) 一种事务请求处理方法、装置、设备及存储介质
Zhang et al. Xscope: Hunting for cross-chain bridge attacks
WO2021146988A1 (en) Method and apparatus for protecting smart contracts against attacks
CN112396427B (zh) 一种面向通用场景的跨链互换操作方法
JP4363214B2 (ja) アクセスポリシ生成システム、アクセスポリシ生成方法およびアクセスポリシ生成用プログラム
CN112581257A (zh) 支持不同卡组织的争议业务管理方法、***、设备及介质
CN112463266A (zh) 执行策略生成方法、装置、电子设备以及存储介质
CN105760164B (zh) 一种用户空间文件***中acl权限的实现方法
CN108052842B (zh) 签名数据的存储、验证方法及装置
EP3718042A1 (en) Computer-implemented systems and methods for enhanced bitcoin wallets
CN112464176B (zh) 一种权限管理方法、装置、电子设备及存储介质
CN116628696A (zh) 一种基于代理客户端的漏洞检测方法及相关设备
Moebius et al. Modeling security-critical applications with UML in the SecureMDD approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant