发明内容
本发明的目的是提供一种信息监控方法、区块链系统、信息监控设备及存储介质,以相对实现对于具有隐私保护的区块链的交易金额的监控,以此确保区块链系统整体的稳定性以及可用性。
为解决上述技术问题,本发明提供一种信息监控方法,应用于区块链系统中的监管节点,包括:
向区块链系统中的交易节点公开陷门公共参数,陷门公共参数基于预先保存的陷门信息计算产生;
获取交易节点根据陷门公共参数以及交易金额值生成的追踪密钥;
根据追踪密钥以及陷门信息计算生成交易金额值。
优选的,在获取交易节点根据陷门公共参数以及交易金额值生成的追踪密钥之前,方法还包括:
获取区块链系统中验证节点通过零知识证明方式对追踪密钥的合法性证明的验证结果,合法性证明为交易节点基于Bulletproofs的证明框架对追踪密钥生成的;
当验证结果表征合法性证明通过验证时,执行获取交易节点根据陷门公共参数以及交易金额值生成的追踪密钥的步骤。
优选的,区块链系统隐私保护区块链系统。
此外,本发明还提供一种信息监控方法,应用于区块链系统中的交易节点,包括:
接收由区块链系统中的监管节点公开的陷门公共参数,陷门公共参数基于监管节点保存的陷门信息计算产生;
获取交易金额值,并根据交易金额值以及陷门公共参数计算追踪密钥;
将追踪密钥发布至区块链系统,以供监管节点根据追踪密钥以及陷门信息计算交易金额值。
优选的,在将追踪密钥发布至区块链系统之前,方法还包括:
基于Bulletproofs的证明框架生成对追踪密钥的合法性证明,并将合法性证明以及追踪密钥传输至区块链系统,以供验证节点通过零知识证明方式对合法性证明进行验证;
当接收到监管节点的获取指令时,执行将追踪密钥发布至区块链系统的步骤。
优选的,在根据交易金额值以及陷门公共参数计算追踪密钥之前,方法还包括:
对交易金额值进行二进制展开生成交易金额值的各个二进制位的数值;
根据交易金额值以及陷门公共参数计算追踪密钥,包括:
根据交易金额值的各个二进制位的数值分别与陷门公共参数计算相应的追踪密钥。
优选的,陷门信息的数量为二进制位的半数;
根据交易金额值的各个二进制位的数值分别与陷门公共参数计算相应的追踪密钥,包括:
将二进制位数值划分至数值组,数值组的数量与陷门信息的数量一致,数值组与陷门信息之间唯一对应,并且各数据组之间数值元素的数量一致;
根据数值组中二进制位的数值与对应的陷门公共参数计算追踪密钥,数值组中二进制位的数值对应的陷门公共参数是由数值组对应的陷门信息产生的。
优选的,基于Bulletproofs的证明框架生成对追踪密钥的合法性证明,包括:
基于Bulletproofs的证明框架生成与各追踪密钥对应的合法性证明以及对全部追踪密钥整体的合法性证明。
此外,本发明还提供一种区块链系统,包括至少二个交易节点和至少一个监管节点,其中:
交易节点,用于接收由区块链系统中的监管节点公开的陷门公共参数;获取交易金额值,并根据交易金额值以及陷门公共参数计算追踪密钥;将追踪密钥发布至区块链系统;
监管节点,用于向区块链系统中的交易节点公开陷门公共参数,陷门公共参数基于预先保存的陷门信息计算产生;获取交易节点根据陷门公共参数以及交易金额值生成的追踪密钥;根据追踪密钥以及陷门信息计算生成交易金额值。
此外,本发明还提供一种信息监控设备,装置包括存储器、处理器和总线,存储器上存储有可由总线传输至处理器并在处理器上运行的信息监控程序,信息监控程序被处理器执行时实现如上述的信息监控方法。
此外,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有信息监控程序,信息监控程序可被一个或者多个处理器执行,以实现如上述的信息监控方法。
本发明所提供的信息监控方法,交易节点接收由区块链系统中的监管节点传入的基于监管节点保存的陷门信息计算生成的陷门公共参数,进而根据交易金额值与陷门公共参数共同计算追踪密钥,在生成追踪密钥后,将追踪密钥发布至区块链系统,并由监管节点根据追踪密钥以及自身保存的陷门信息计算获得交易金额值。由于监管节点传入的陷门公共参数是基于监管节点保存的陷门信息计算生成的,并且陷门信息记录于监管节点,因此监管节点本身能够通过陷门信息对追踪密钥进行解密运算获悉原本的交易金额值,以此实现了对于具有隐私保护的区块链的交易金额的监控,并且确保了区块链系统整体的稳定性以及可用性。此外,本申请还提供一种区块链系统、信息监控设备及存储介质,有益效果同上所述。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
在基于区块链的交易过程中,对于交易金额具有合法性的证明往往需要采用区间证明的方式实现,也就是根据交易金额生成相应的承诺信息,承诺信息仅能反映交易金额的指定区间,但是并不能透露具体的交易金额。当前在很多具有隐私保护的区块链项目中广泛应用的区间证明方案为证明尺寸较短、验证速度更高Bulletproofs区间证明方案。
在实际场景中,具有隐私保护的区块链可能会被恶意用户频繁用于小额交易或因系统漏洞而出现用户账户金额突变的情况,但是由于无法获悉交易金额,导致无法判定异常状态的存在,难以确保区块链系统的整体稳定性,此外,也难以实现对于交易内容的监管,无法确保区块链系统的整体可用性。
本发明的核心是提供一种信息监控方法、区块链系统、信息监控设备及存储介质,以相对实现对于具有隐私保护的区块链的交易金额的监控,以此确保区块链系统整体的稳定性以及可用性。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
图1为本发明实施例提供的一种信息监控方法的流程图。请参考图1,信息监控方法的具体步骤包括:
步骤S10:向区块链系统中的交易节点公开陷门公共参数,陷门公共参数基于预先保存的陷门信息计算产生。
需要说明的是,执行本实施例中各步骤的执行主体应为区块链系统中的监管节点,监管节点可以认为是区块链系统中的一个或一系列具有信息监控功能的区块链节点,信息监控功能指的是监管节点在当区块链系统中的交易节点进行交易通信时,能够对交易节点的交易金额值的详细信息进行监控获悉。此外,区块链系统中的同一区块链节点均可以执行监管节点或交易节点的工作逻辑,进而成为监管节点或交易节点。
本步骤中,监管节点向区块链系统中的交易节点公开陷门公共参数,该陷门公共参数是基于监管节点中预先保存的陷门信息计算产生的,需要强调的是,陷门信息仅记录于监管节点,并且仅能够由监管节点获悉具体内容。本步骤的重点在于陷门公共参数是基于陷门信息计算产生的,陷门信息中包含的是陷门函数以及陷门密钥等,用于对数据进行加密以及对于加密后数据进行解密的一系列参数,通过陷门信息计算产生陷门公共参数在本质上是基于陷门信息中的陷门函数以及陷门密钥对椭圆曲线随机数进行加密生成的结果。
在生成陷门公共参数后,将陷门公共参数发送至区块链系统中的交易节点,目的是交易节点能够通过陷门公共参数对自身进行交易中的交易金额值进行进一步的运算处理。
步骤S11:获取交易节点根据陷门公共参数以及交易金额值生成的追踪密钥。
在将陷门公共参数发送至区块链系统中的交易节点后,进一步获取交易节点传入的追踪密钥,本步骤的重点在于追踪密钥是基于交易节点的交易金额值以及陷门公共参数共同产生的,也就是说,追踪密钥同时包含有交易金额值以及陷门公共参数的因素,因此能够在后续的步骤中,根据追踪密钥以及陷门公共参数计算出交易金额值。
步骤S12:根据追踪密钥以及陷门信息计算生成交易金额值。
监管节点在接收到交易节点传入的追踪密钥之后,进一步根据监管节点自身存储的陷门信息以及追踪密钥计算生成交易节点对应的交易金额值。
本发明所提供的信息监控方法,交易节点接收由区块链系统中的监管节点传入的基于监管节点保存的陷门信息计算生成的陷门公共参数,进而根据交易金额值与陷门公共参数共同计算追踪密钥,在生成追踪密钥后,将追踪密钥发布至区块链系统,并由监管节点根据追踪密钥以及自身保存的陷门信息计算获得交易金额值。由于监管节点传入的陷门公共参数是基于监管节点保存的陷门信息计算生成的,并且陷门信息记录于监管节点,因此监管节点本身能够通过陷门信息对追踪密钥进行解密运算获悉原本的交易金额值,以此实现了对于具有隐私保护的区块链的交易金额的监控,并且确保了区块链系统整体的稳定性以及可用性。
在上述实施例的基础上,本发明还提供以下一系列优选的实施例。
图2为本发明实施例提供的另一种信息监控方法的流程图。请参考图2,信息监控方法的具体步骤包括:
步骤S20:向区块链系统中的交易节点公开陷门公共参数,陷门公共参数基于预先保存的陷门信息计算产生。
步骤S21:获取区块链系统中验证节点通过零知识证明方式对追踪密钥的合法性证明的验证结果,合法性证明为交易节点基于Bulletproofs的证明框架对追踪密钥生成的。
需要说明的是,本步骤中的合法性证明是交易节点基于Bulletproofs的证明框架对追踪密钥进行运算生成的,目的是根据合法性证明向验证节点证明交易金额值处于正常的值域区间,但是验证节点无法根据合法性证明获悉交易节点进行交易的具体金额值。此外,Bulletproofs的证明框架即为Bulletproofs区间证明方案,基于Bulletproofs的区间证明方案和基于Borromean可区间证明相比,在原始方案基础上增加的运算量相似,但由于Bulletproofs自身在空间和效率方面都优于Borromean方案,因此基于Bulletproofs的区间证明方案更适合在可监管要求下的隐私保护区块链系统中得到应用。
本实施例在区块链系统中设置有验证节点,用于通过零知识证明方式对交易节点生成的合法性证明进行验证,以此通过对于合法性证明的验证结果判断交易节点所生成的追踪密钥是否可用。其中,零知识证明指的是证明者,即交易节点,向验证者,即验证节点,证明并使其相信自己拥有某一消息,即根据交易金额值生成的追踪密钥,但证明过程不能向验证者泄漏任何关于被证明消息的信息。验证节点可以为区块链系统中的具有对合法性证明进行验证功能的区块链节点。
步骤S22:当验证结果表征合法性证明通过验证时,获取交易节点根据陷门公共参数以及交易金额值生成的追踪密钥。
本步骤是根据验证结果判断基于追踪密钥生成的合法性证明是否具有合法性,如果具有合法性,则说明追踪密钥具有可用性,进而获取交易节点根据陷门公共参数以及交易金额值生成的追踪密钥,并进一步根据追踪密钥解析相应的交易金额值。
步骤S23:根据追踪密钥以及陷门信息计算生成交易金额值。
本实施例通过在区块链系统中增设有验证节点,进而通过验证节点对追踪密钥的可用性进行验证,并在验证通过后进一步获取交易节点根据陷门公共参数以及交易金额值生成的追踪密钥,以此相对提高了根据追踪密钥以及陷门信息计算生成交易金额值的准确性。
在上述实施例的基础上,作为一种优选的实施方式,区块链系统为隐私保护区块链系统。
由于隐私保护区块链系统具有相对较高的数据隐私性,因此能够相对确保系统中的数据在存储以及传输时具有较高的安全性。举例来说,隐私保护区块链系统可以是门罗币系统或者其它具有隐私保护特性的区块链系统。
图3为本发明实施例提供的另一种信息监控方法的流程图。请参考图3,信息监控方法的具体步骤包括:
步骤S30:接收由区块链系统中的监管节点公开的陷门公共参数,陷门公共参数基于监管节点保存的陷门信息计算产生。
需要说明的是,执行本实施例中各步骤的执行主体应为区块链系统中的交易节点,当区块链系统中的监管节点向交易节点传入陷门公共参数时,交易节点接收由区块链系统中的监管节点公开的陷门公共参数。
步骤S31:获取交易金额值,并根据交易金额值以及陷门公共参数计算追踪密钥。
交易节点在执行交易时,获取相应的交易金额值,进而根据交易金额值以及陷门公共参数计算追踪密钥,目的是通过追踪密钥隐藏真实的交易金额值,以此确保交易金额值的保密性。由于追踪密钥是根据交易金额值以及陷门公共参数共同产生的,并且陷门公共参数是由仅监管节点能够获悉的陷门信息产生的,因此追踪密钥中的交易金额值能够通过监管节点的陷门信息反向计算产生,而除了监管节点以及交易节点以外的其它节点均无法获悉交易金额值。
步骤S32:将追踪密钥发布至区块链系统,以供监管节点根据追踪密钥以及陷门信息计算交易金额值。
交易节点在根据交易金额值以及陷门公共参数计算追踪密钥之后,将追踪密钥发布至区块链系统,目的是确保监管节点能够根据追踪密钥以及陷门信息计算获取交易节点的交易金额值。
本发明所提供的信息监控方法,交易节点接收由区块链系统中的监管节点传入的基于监管节点保存的陷门信息计算生成的陷门公共参数,进而根据交易金额值与陷门公共参数共同计算追踪密钥,在生成追踪密钥后,将追踪密钥发布至区块链系统,并由监管节点根据追踪密钥以及自身保存的陷门信息计算获得交易金额值。由于监管节点传入的陷门公共参数是基于监管节点保存的陷门信息计算生成的,并且陷门信息记录于监管节点,因此监管节点本身能够通过陷门信息对追踪密钥进行解密运算获悉原本的交易金额值,以此实现了对于具有隐私保护的区块链的交易金额的监控,并且确保了区块链系统整体的稳定性以及可用性。
在上述实施例的基础上,作为一种优选的实施方式,在将追踪密钥发布至区块链系统之前,方法还包括:
基于Bulletproofs的证明框架生成对追踪密钥的合法性证明,并将合法性证明以及追踪密钥传输至区块链系统,以供验证节点通过零知识证明方式对合法性证明进行验证;
当接收到监管节点的获取指令时,执行将追踪密钥发布至区块链系统的步骤。
需要说明的是,本实施例中的合法性证明是交易节点基于Bulletproofs的证明框架对追踪密钥进行运算生成的,目的是根据合法性证明向验证节点证明交易金额值处于正常的值域区间,但是验证节点无法根据合法性证明获悉交易节点进行交易的具体金额值。此外,Bulletproofs的证明框架即为Bulletproofs区间证明方案,基于Bulletproofs的区间证明方案和基于Borromean可区间证明相比,在原始方案基础上增加的运算量相似,但由于Bulletproofs自身在空间和效率方面都优于Borromean方案,因此基于Bulletproofs的区间证明方案更适合在可监管要求下的隐私保护区块链系统中得到应用。
本实施例在区块链系统中的验证节点,用于通过零知识证明方式对交易节点生成的合法性证明进行验证,以此通过对于合法性证明的验证结果判断交易节点所生成的追踪密钥是否可用。其中,零知识证明指的是证明者,即交易节点,向验证者,即验证节点,证明并使其相信自己拥有某一消息,即根据交易金额值生成的追踪密钥,但证明过程不能向验证者泄漏任何关于被证明消息的信息。验证节点可以为区块链系统中的具有对合法性证明进行验证功能的区块链节点。
监管节点根据验证节点的验证结果判断基于追踪密钥生成的合法性证明是否具有合法性,如果具有合法性,监管节点则进一步获取追踪密钥进行监控。因此交易节点,当接收到监管节点的获取指令时,执行将追踪密钥发布至区块链系统的步骤。
本实施例通过在区块链系统中设有验证节点,进而通过验证节点对追踪密钥的可用性进行验证,并在验证通过后进一步获取交易节点根据陷门公共参数以及交易金额值生成的追踪密钥,以此相对提高了根据追踪密钥以及陷门信息计算生成交易金额值的准确性。
在上述实施方式的基础上,作为一种优选的实施方式,在根据交易金额值以及陷门公共参数计算追踪密钥之前,方法还包括:
对交易金额值进行二进制展开生成交易金额值的各个二进制位的数值;
根据交易金额值以及陷门公共参数计算追踪密钥,包括:
根据交易金额值的各个二进制位的数值分别与陷门公共参数计算相应的追踪密钥。
需要说明的是,本实施方式的重点是在根据交易金额值以及陷门公共参数计算追踪密钥之前,对交易金额值进行二进制展开,也就是将交易金额值以二进制的方式展开,生成交易金额值的各个二进制位的数值,进而根据交易金额值的各个二进制位的数值分别与陷门公共参数计算相应的追踪密钥,以此生成各个二进制位的数值相应的追踪密钥。本实施方式将交易金额值进行二进制展开并对每一个二进制位的数值分别生成相应的追踪密钥,能够进一步提高对于交易金额值的保密性。
在上述实施方式的基础上,更进一步的,陷门信息的数量为二进制位的半数;
根据交易金额值的各个二进制位的数值分别与陷门公共参数计算相应的追踪密钥,包括:
将二进制位数值划分至数值组,数值组的数量与陷门信息的数量一致,数值组与陷门信息之间唯一对应,并且各数据组之间数值元素的数量一致;
根据数值组中二进制位的数值与对应的陷门公共参数计算追踪密钥,数值组中二进制位的数值对应的陷门公共参数是由数值组对应的陷门信息产生的。
需要说明的是,在此优选的实施方式中,陷门公共参数的数量与二进制位整体数量相同,由于需要生成每一个二进制位对应的追踪密钥,因此本实施方式中,每个陷门公共参数均分别与相应数据组中的两个二进制位的值生成追踪密钥。本实施方式相对降低了陷门公共参数生成时占用的资源开销,进而提高了区块链系统的整体稳定性。
更进一步的,作为一种优选的实施方式,基于Bulletproofs的证明框架生成对追踪密钥的合法性证明,包括:
基于Bulletproofs的证明框架生成与各追踪密钥对应的合法性证明以及对全部追踪密钥整体的合法性证明。
本实施方式的重点在于,基于Bulletproofs的证明框架生成的对追踪密钥的合法性证明,分别为各个追踪密钥相应的合法性证明以及全部追踪密钥整体上的合法性证明,因此本实施方式能够进一步提高合法性证明的全面性,从而进一步提高对于追踪密钥进行验证的可靠性。
为了加深对于上述技术内容的理解,下面通过具体的场景实施例对信息监控方法进行进一步说明:
监管节点执行部分:
1、监管节点提供陷门公共参数(g,h),令n为偶数(在门罗币中n=32),监管节点随机选取陷门计算/>得到陷门公共参数g=(g0,…,gn-1),h=(h0,…,hn-1),将所有陷门公共参数发给区块链系统中的所有用户。
交易节点执行部分:
1、交易节点计算金额承诺V=hγga,其中a∈[0,2n-1],将a比特展开为a=a0+…+2iai+…+2n-1an-1,ai=0,1;其中V表示承诺值,γ表示混淆元,a表示隐私金额数值;
2、交易节点随机选取α,计算其中α是随机数(需要注意此处α不是上一步骤中的a);
3、对于每个交易节点计算一共产生n个追踪密钥TKi;
4、对于每个TKi,交易节点计算π(TKi)承诺证明,作为所有TKi的合法性证明;
5、交易节点计算并给出/>承诺证明;
6、交易节点输出
7、交易节点按照Bulletproofs的步骤完成剩下的证明。
验证节点执行部分:
1、验证所有π(TKi)的正确性;
2、计算验证/>的正确性;
3、验证Bulletproofs的正确性;
4、当验证通过时,告知监管节点。
监管节点根据追踪密钥TKi获取交易金额值的部分:
1、对于每一个监管节点均计算/>
2、如果则输出(a2j,a2j+1)=(0,0);
3、如果则输出(a2j,a2j+1)=(1,0);
4、如果则输出(a2j,a2j+1)=(0,1);
5、如果则输出(a2j,a2j+1)=(1,1);
6、输出(a0,…,an-1),计算金额a=a0+…+2iai+…+2n-1an-1。
在上文中对于信息监控方法的实施例进行了详细的描述,本发明还提供一种与该方法对应的信息监控设备,由于信息监控设备部分的实施例与方法部分的实施例相互对应,信息监控设备部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本发明实施例提供的一种信息监控设备,包括存储器、处理器和总线,存储器上存储有可由总线传输至处理器并在处理器上运行的信息监控程序,信息监控程序被处理器执行时实现如上述的信息监控方法。
该云计算服务设备可以是组成CDN网络或者区块链网络的节点。
其中,存储器至少包括一种类型的可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器在一些实施例中可以是云计算服务设备的内部存储单元,例如该云计算服务设备的硬盘。存储器在另一些实施例中也可以是云计算服务设备的外部存储设备,例如云计算服务设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器还可以既包括云计算服务设备的内部存储单元也包括外部存储设备。存储器不仅可以用于存储安装于云计算服务设备的应用软件及各类数据,例如视频转码程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器中存储的程序代码或处理数据,例如执行视频转码程序等。
该总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。
本发明所提供的信息监控设备,交易节点接收由区块链系统中的监管节点传入的基于监管节点保存的陷门信息计算生成的陷门公共参数,进而根据交易金额值与陷门公共参数共同计算追踪密钥,在生成追踪密钥后,将追踪密钥发布至区块链系统,并由监管节点根据追踪密钥以及自身保存的陷门信息计算获得交易金额值。由于监管节点传入的陷门公共参数是基于监管节点保存的陷门信息计算生成的,并且陷门信息记录于监管节点,因此监管节点本身能够通过陷门信息对追踪密钥进行解密运算获悉原本的交易金额值,以此实现了对于具有隐私保护的区块链的交易金额的监控,并且确保了区块链系统整体的稳定性以及可用性。
图4为本发明实施例提供的一种区块链系统的结构示意图。
如图4所示,本发明提供的区块链系统,包括至少二个交易节点10和至少一个监管节点11,其中:
交易节点10,用于接收由区块链系统中的监管节点公开的陷门公共参数;获取交易金额值,并根据交易金额值以及陷门公共参数计算追踪密钥;将追踪密钥发布至区块链系统;
监管节点11,用于向区块链系统中的交易节点公开陷门公共参数,陷门公共参数基于预先保存的陷门信息计算产生;获取交易节点根据陷门公共参数以及交易金额值生成的追踪密钥;根据追踪密钥以及陷门信息计算生成交易金额值。
本发明所提供的区块链系统,交易节点接收由区块链系统中的监管节点传入的基于监管节点保存的陷门信息计算生成的陷门公共参数,进而根据交易金额值与陷门公共参数共同计算追踪密钥,在生成追踪密钥后,将追踪密钥发布至区块链系统,并由监管节点根据追踪密钥以及自身保存的陷门信息计算获得交易金额值。由于监管节点传入的陷门公共参数是基于监管节点保存的陷门信息计算生成的,并且陷门信息记录于监管节点,因此监管节点本身能够通过陷门信息对追踪密钥进行解密运算获悉原本的交易金额值,以此实现了对于具有隐私保护的区块链的交易金额的监控,并且确保了区块链系统整体的稳定性以及可用性。
此外,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有运算终端数据处理程序,运算终端数据处理程序可被一个或者多个处理器执行,以实现如上述的信息监控方法。
本发明所提供的计算机可读存储介质,交易节点接收由区块链系统中的监管节点传入的基于监管节点保存的陷门信息计算生成的陷门公共参数,进而根据交易金额值与陷门公共参数共同计算追踪密钥,在生成追踪密钥后,将追踪密钥发布至区块链系统,并由监管节点根据追踪密钥以及自身保存的陷门信息计算获得交易金额值。由于监管节点传入的陷门公共参数是基于监管节点保存的陷门信息计算生成的,并且陷门信息记录于监管节点,因此监管节点本身能够通过陷门信息对追踪密钥进行解密运算获悉原本的交易金额值,以此实现了对于具有隐私保护的区块链的交易金额的监控,并且确保了区块链系统整体的稳定性以及可用性。
以上对本发明所提供的一种信息监控方法、系统、信息监控设备及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。