CN111045722A - 智能合约打包方法、装置、系统、计算机设备及存储介质 - Google Patents

智能合约打包方法、装置、系统、计算机设备及存储介质 Download PDF

Info

Publication number
CN111045722A
CN111045722A CN201911240128.4A CN201911240128A CN111045722A CN 111045722 A CN111045722 A CN 111045722A CN 201911240128 A CN201911240128 A CN 201911240128A CN 111045722 A CN111045722 A CN 111045722A
Authority
CN
China
Prior art keywords
intelligent contract
packaging
signature
result
metadata
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911240128.4A
Other languages
English (en)
Other versions
CN111045722B (zh
Inventor
贺亚光
冯思博
黄细健
卢德恩
李楠
张亮
李如先
蔡剑戈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qianhai Huanrong Lianyi Information Technology Service Co Ltd
Original Assignee
Shenzhen Qianhai Huanrong Lianyi Information Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qianhai Huanrong Lianyi Information Technology Service Co Ltd filed Critical Shenzhen Qianhai Huanrong Lianyi Information Technology Service Co Ltd
Priority to CN201911240128.4A priority Critical patent/CN111045722B/zh
Publication of CN111045722A publication Critical patent/CN111045722A/zh
Application granted granted Critical
Publication of CN111045722B publication Critical patent/CN111045722B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提供了一种基于区块链的智能合约打包方法、装置、系统、计算机设备及计算机可读存储介质。属于智能合约技术领域,实现基于区块链的智能合约打包时,通过第一预设方式获得智能合约元数据;获取自身的第一私钥及智能合约所对应的预设安装策略数据,预设安装策略数据用于描述许可安装智能合约的所有节点;使用第一私钥对智能合约元数据和预设安装策略数据进行签名以得到第一签名结果;将智能合约元数据、预设安装策略数据及第一签名结果进行整合并封装,从而实现智能合约打包,由于预设安装策略数据限定了该智能合约安装包只能由哪些节点进行安装,提高了对智能合打包文件安装和使用的可控性,提高了打包文件的安全性。

Description

智能合约打包方法、装置、系统、计算机设备及存储介质
技术领域
本发明涉及智能合约技术领域,尤其涉及一种基于区块链的智能合约打包方法、装置、系统、计算机设备及计算机可读存储介质。
背景技术
区块链智能合约是由事件驱动的、具备状态的、部署于可共享的区块链分布式数据库上的计算机程序,是执行合约条款的可计算交易协议,多用于与真实世界的资产进行交互。区块链智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。区块链智能合约一旦编写好就可以被用户信赖,合约条款不能被改变,因此合约应开源且具有不可篡改性。
智能合约与其他计算机程序一样都是计算机程序,均需要开发人员根据具体需求编写计算机程序代码所对应的源码,在源码编写完毕后,将源码打包成安装程序以供安装节点进行下载和安装,因此,创建智能合约具有开发成本和阅读成本。其中,源码打包指将程序源代码转化或者压缩为易于传输、易于安装的单个文件。由于智能合约是一种分布式程序,它需要安装和运行在区块链中不同的背书节点中,因此,一个智能合约开发完毕后,需要将源码经打包而形成文件,传输到各个背书节点。
目前传统的计算机程序源码打包一般使用源码所属语言对应的打包工具,对本地源码进行压缩,生成最终的打包文件。生成的打包文件可以被区块链的每个节点进行下载和安装,无法对安装的节点进行确认和控制,从而导致智能合约被篡改和非法使用的可能性,降低了对智能合约安装程序所对应的打包文件安装和使用的可控性而存在不安全。
发明内容
本发明实施例提供了一种基于区块链的智能合约打包方法、装置、系统、计算机设备及计算机可读存储介质,能够解决传统技术中智能合约安装程序所对应的打包文件可控性较低而导致不安全的问题。
第一方面,本发明实施例提供了一种应用于打包端的基于区块链的智能合约打包方法,所述区块链中包括智能合约发起者所对应的打包端,所述方法包括:通过第一预设方式获得智能合约元数据,所述智能合约元数据包括智能合约所对应的预打包结果、智能合约名称数据及智能合约版本数据,其中,所述预打包结果指对所述智能合约所对应的智能合约源码进行预打包处理得到的结果;获取自身的第一私钥及所述智能合约所对应的预设安装策略数据,其中,所述预设安装策略数据用于描述许可安装所述智能合约的所有节点;使用所述第一私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第一签名结果;将所述智能合约元数据、所述预设安装策略数据及所述第一签名结果进行整合并封装,以得到第一智能合约打包结果,从而实现智能合约打包。
第二方面,本发明实施例还提供了一种应用于签名端的基于区块链的智能合约打包方法,所述区块链中包括智能合约发起者所对应的打包端及若干个签名端,所述方法应用于每个所述签名端,所述方法包括:接收所述打包端发送的智能合约打包结果,所述智能合约打包结果包含智能合约元数据、预设安装策略数据和背书签名列表,所述智能合约打包结果根据应用于打包端的所述基于区块链的智能合约打包方法而获得;通过所述第二预设方式对所述智能合约打包结果进行签名,得到签名后的智能合约打包结果,对所述智能合约打包结果进行签名的签名结果包含于所述背书签名列表;将所述签名后的智能合约打包结果返回至所述打包端。
第三方面,本发明实施例还提供了一种基于区块链的智能合约打包装置,包括用于执行应用于打包端的所述基于区块链的智能合约打包方法的单元,或者是包括用于执行应用于签名端的所述基于区块链的智能合约打包方法的单元。
第四方面,本发明实施例还提供了一种基于区块链的智能合约打包系统,所述区块链中包括智能合约发起者所对应的打包端及若干个签名端,其中,所述打包端用于执行应用于打包端的所述基于区块链的智能合约打包方法的步骤,所述签名端用于执行应用于签名端的所述基于区块链的智能合约打包方法的步骤。
第五方面,本发明实施例还提供了一种计算机设备,所述计算机设备包括第一存储器以及与所述第一存储器相连的第一处理器或者是包括第二存储器以及与所述第二存储器相连的第二处理器;所述第一存储器用于存储第一计算机程序,所述第二存储器用于存储第二计算机程序;所述第一处理器用于运行所述第一计算机程序,以执行应用于打包端的所述基于区块链的智能合约打包方法的步骤,所述第二处理器用于运行所述第二计算机程序以执行应用于签名端的所述基于区块链的智能合约打包方法的步骤。
第六方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有第一计算机程序和/或第二计算机程序,所述第一计算机程序被处理器执行时可实现应用于打包端的所述基于区块链的智能合约打包方法的步骤,所述第二计算机程序被处理器执行时可实现应用于签名端的所述基于区块链的智能合约打包方法的步骤。
本发明实施例提供了一种基于区块链的智能合约打包方法、装置、系统、计算机设备及计算机可读存储介质。本发明实施例实现基于区块链的智能合约打包时,通过第一预设方式获得智能合约元数据,所述智能合约元数据包括智能合约所对应的预打包结果、智能合约名称数据及智能合约版本数据,其中,所述预打包结果指对所述智能合约所对应的智能合约源码进行预打包处理得到的结果;获取自身的第一私钥及所述智能合约所对应的预设安装策略数据,其中,所述预设安装策略数据用于描述许可安装所述智能合约的所有节点;使用所述第一私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第一签名结果;将所述智能合约元数据、所述预设安装策略数据及所述第一签名结果进行拼接或者连接等整合并封装,以得到第一智能合约打包结果,从而实现智能合约打包,由于所述预设安装策略数据用于描述哪些节点可以安装该智能合约,即其中限定了该智能合约安装包最终只能由哪些身份所对应的节点进行安装,可以只允许信任且被许可的节点进行安装,提高了对智能合约安装程序所对应的打包文件安装和使用的可控性,降低了智能合约在传输过程中被篡改和非法使用的可能性,提高了智能合约安装程序所对应的打包文件的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的应用于打包端的基于区块链的智能合约打包方法的一个流程示意图;
图2为本发明实施例提供的基于区块链的智能合约打包方法的一个打包文件结构示意图;
图3为本发明实施例提供的基于区块链的智能合约打包方法中一个具体实施例的打包流程示意图;
图4为本发明实施例提供的基于区块链的智能合约打包方法中一个具体实施例的交互流程示意图;
图5为本发明实施例提供的应用于签名端的基于区块链的智能合约打包方法的一个流程示意图;
图6为本发明实施例提供的基于区块链的智能合约打包方法中一个具体实施例的签名流程示意图;
图7为本发明实施例提供的应用于打包端的基于区块链的智能合约打包装置的示意性框图;
图8为本发明实施例提供的应用于签名端的基于区块链的智能合约打包装置的示意性框图;以及
图9为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
请参阅图1,图1为本发明实施例提供的应用于打包端的基于区块链的智能合约打包方法的一个流程示意图。所述区块链中包括智能合约发起者所对应的打包端,如图1所示,该方法包括以下步骤S101-S104:
S101、通过第一预设方式获得智能合约元数据,所述智能合约元数据包括智能合约所对应的预打包结果、智能合约名称数据及智能合约版本数据,其中,所述预打包结果指对所述智能合约所对应的智能合约源码进行预打包处理得到的结果。
其中,所述预打包结果指对所述智能合约所对应的智能合约源码进行预打包处理得到的结果,所述预打包是指用传统源码打包方式对智能合约源码进行打包处理。
具体地,获取智能合约源码(即智能合约源程序),将所述智能合约源码用传统源码打包方式进行预打包处理,以得到预打包结果,然后获取智能合约名称及智能合约版本,然后将所述预打包结果与智能合约名称及智能合约版本等相关数据进行封装,得到智能合约元数据,所述智能合约元数据即包括智能合约所对应的预打包结果、智能合约名称数据及智能合约版本数据。
S102、获取自身的第一私钥及所述智能合约所对应的预设安装策略数据,其中,所述预设安装策略数据用于描述许可安装所述智能合约的所有节点。
具体地,向区块链中的节点发送数据,一般使用密钥进行加密和解密,密钥一般指密钥对,包括私钥(英文为PrivateKey)和公钥(英文为PublicKey),通过一种预设算法得到的一个密钥对,公钥是密钥对中公开的部分,私钥是非公开的部分,公钥的基础是私钥,是先有私钥,之后再生成公钥,私钥是需要自己保管,公钥是要公开出去的。
在本发明实施例中还设置了一个安装策略,所述安装策略可以是一个身份公钥数组,用于描述哪些节点身份可安装该智能合约。具体地,请参阅图2,图2为本发明实施例提供的基于区块链的智能合约打包方法的一个打包文件结构示意图,如图2所示,在本发明实施例中的智能合约打包结构中,除包括M(智能合约元数据)外,还包括I(安装身份策略),即预设安装策略,在图2中预设安装策略包括I1、I2及I3,即图2中所示的智能合约预先设置为允许区块链中的节点I1、I2及I3安装该智能合约。
进行智能合约打包时,获得智能合约元数据后,再获取自身的第一私钥及所述智能合约所对应的预设安装策略数据。
S103、使用所述第一私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第一签名结果。
具体地,在区块链中,为了防止发送节点的信息和数据被恶意伪造和篡改,一般会引入数字签名。在本申请实施例中,进行智能合约打包时,获得智能合约元数据、自身的第一私钥及所述智能合约所对应的预设安装策略数据后,使用所述第一私钥对所述智能合约元数据和所述预设安装策略数据进行签名,以得到第一签名结果。
S104、将所述智能合约元数据、所述预设安装策略数据及所述第一签名结果进行整合并封装,以得到第一智能合约打包结果,从而实现智能合约打包。
其中,整合包括拼接或者连接,其中,拼接和连接都是将若干个存放在不同单元(表)种的数据整合到一个单元(表)中的操作,拼接是将不同单元的数据按垂直方向整合,而连接是按水平方向进行整合。
封装,英文为Encapsulation,指隐藏对象的属性和实现细节,仅对外公开接口,控制在程序中属性的读取和修改的访问级别。
具体地,将所述智能合约元数据、所述预设安装策略数据及所述第一签名结果进行拼接或者连接等整合并封装,以得到第一智能合约打包结果,实现了将智能合约从打包端进行单方签名,单方签名只需执行上述过程所对应的打包程序对智能合约进行打包,同时会签名智能合约源码和安装策略,此时打包文件可以验证链码内容被签名者单方认可,且限定了该智能合约安装包最终只能由哪些身份进行安装,尤其对于联盟链场景下智能合约打包,相对于传统技术中,各区块链平台的智能合约的源码在传输过程中存在可被恶意篡改或非法使用的问题,及为了避免上述问题保证智能合约内容的正确性,需要专业的智能合约开发人员进行内容验证导致验证成本过高,本发明实施例能够防止智能合约被恶意篡改和非法使用,同时降低智能合约内容的验证成本,为发布可信可通用的区块链智能合约提供了安全性保障,为推进区块链智能合约应用落地提供了良好的性能支撑。
本发明实施例实现基于区块链的智能合约打包时,通过第一预设方式获得智能合约元数据,所述智能合约元数据包括智能合约所对应的预打包结果、智能合约名称数据及智能合约版本数据,其中,所述预打包结果指对所述智能合约所对应的智能合约源码进行预打包处理得到的结果;获取自身的第一私钥及所述智能合约所对应的预设安装策略数据,其中,所述预设安装策略数据用于描述许可安装所述智能合约的所有节点;使用所述第一私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第一签名结果;将所述智能合约元数据、所述预设安装策略数据及所述第一签名结果进行整合并封装,以得到第一智能合约打包结果,从而实现智能合约打包,由于所述预设安装策略数据用于描述哪些节点可以安装该智能合约,即其中限定了该智能合约安装包最终只能由哪些身份所对应的节点进行安装,可以只允许信任且被许可的节点进行安装,相对于传统技术中,智能合约源码打包后,在共享和传输的过程中,可以被恶意篡改,植入非法程序脚本,导致使用者安装后具有非常严重的安全问题,或者若源码使用者在安装前对打包文件进行正确性验证,需要对打包文件进行解压缩反编译,同时花费巨大成本进行源码检查,另一方面,源码打包后即可在任何可安装环境中进行安装,无法对安装者的身份进行验证,而联盟链中智能合约的安装往往又是需要许可的,本发明上述实施例提高了对智能合约安装程序所对应的打包文件安装和使用的可控性,降低了智能合约在传输过程中被篡改和非法使用的可能性,提高了智能合约安装程序所对应的打包文件的安全性,降低了传统技术中对智能合约源码进行验证成本。
在一个实施例中,所述使用所述第一私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第一签名结果的步骤之后,还包括:
将所述第一签名结果添加至预设的背书签名列表,其中,所述背书签名列表指存储进行签名的背书节点的列表;
所述将所述智能合约元数据、所述预设安装策略数据及所述第一签名结果进行整合并封装的步骤包括:
将所述智能合约元数据、所述预设安装策略数据和所述背书签名列表进行整合并封装。
其中,背书,指区块链中验证智能合约的行为,背书节点指区块链中验证智能合约的节点。
具体地,本发明对智能合约进行打包,打包文件不仅包含了智能合约元数据和预设安装策略(即指安装身份策略),还设置了背书签名列表,其中,所述背书签名列表指存储进行签名的背书节点的列表,即每个背书节点对所述打包文件进行签名后,将签名记录存储进背书签名列表中。请继续参阅图2,如图2所示,本发明所提供的打包文件结构包含以下三部分:
1)智能合约元数据M。智能合约元数据用于描述智能合约基本规格,包含智能合约名称、智能合约版本和智能合约源程序。
2)背书签名列表S。背书签名列表可以是一个签名数组,用于存放多方背书节点各自签名的结果,其中,背书节点即指签名端,又可以称为签名方。
3)安装身份策略I。安装身份策略可以是一个身份公钥数组,用于描述哪些节点身份可安装该智能合约。
使用所述第一私钥对所述智能合约元数据和所述预设安装策略数据进行签名,得到第一签名结果,将所述第一签名结果添加至预设的背书签名列表,然后将所述智能合约元数据、所述预设安装策略数据和所述背书签名列表进行整合并封装以形成打包文件,从而实现智能合约打包,从而完成单方签名。
进一步地,请参阅图3,图3为本发明实施例提供的基于区块链的智能合约打包方法中一个具体实施例的打包流程示意图。如图3所示,为了实现图3所示的打包流程所对应的计算机程序,在图3所示的具体实施例所对应的打包程序中,可以是一个API服务,也可以是简单的系统可执行文件,以下用命令行指令的形式描述打包流程所对应的计算机程序所执行的操作方法与所包含的参数如下:
smartcontractpackage-skeystore/admin/xxxxxxxxxxx_sk-nmysc-v1.0-psmartcontract/java/example01/-i“{pubkey1},{pubkey2},{pubkey3}”-o package/example01/scpack.file.
其中,各个参数含义如下:
(1)-s私钥路径。指定当前身份私钥路径,用于对打包文件签名。
(2)-n智能合约名称。设置智能合约名称,该属性会作为智能合约元数据的一部分。
(3)-v智能合约版本。设置智能合约版本,该属性会作为智能合约元数据的一部分。
(4)-p智能合约源码路径。指定智能待打包源码的读取路径。
(5)-i安装身份策略字符串。设置安装身份策略,该字符串由身份公钥组成,可以设置多个公钥,以“,”号分隔。
(6)-o打包文件输出目录。指定将打包结果输出到哪个路径下。
该打包流程执行步骤如下:
1)解析用户设置的参数并检查参数合法性和输入文件的存在性。
2)通过参数p获取待打包智能合约源码,然后用传统源码打包方案对智能合约源码进行预打包处理。
3)然后将预打包结果与参数n(智能合约名称)和v(智能合约版本)的数据封装为一个智能合约元数据。
4)通过参数s获取当前身份私钥,然后利用私钥对智能合约元数据与参数i数据(安装策略字符串)进行签名。
5)将签名结果加入背书签名列表数据结构中。
6)将智能合约元数据、安装策略字符串和背书签名列表按顺序拼接封装后进行压缩处理。
7)最后将压缩结果输出到o参数指定的文件路径。
从而实现将所述智能合约在打包端完成单方打包。
在一个实施例中,所述区块链中还包括若干个签名端,所述得到第一智能合约打包结果步骤之后,还包括:
将所述第一智能合约打包结果发送至第一签名端,以使所述第一签名端通过第二预设方式得到第二智能合约打包结果,所述第二智能合约打包结果中包含所述第一签名端的签名,所述第一签名端的签名包含于所述背书签名列表,并将所述第二智能合约打包结果返回;
接收所述第一签名端返回的所述第二智能合约打包结果;
迭代上述过程直至接收到所有所述签名端依次均按照所述第二预设方式进行签名完毕后返回的对所述智能合约进行打包的结果为止。
具体地,本发明实施例所描述的智能合约打包不仅适用于单方签名的应用场景,还适用于多方签名的应用场景。针对多方签名的应用场景,所述区块链中还包括若干个签名端,智能合约打包不仅需要打包端进行签名并打包,还需要各个签名端进行签名,打包端得到第一智能合约打包结果后,将所述第一智能合约打包结果发送至第一签名端,以使所述第一签名端通过第二预设方式得到第二智能合约打包结果,所述第二智能合约打包结果中包含所述第一签名端的签名,所述第一签名端的签名包含于所述背书签名列表,并将所述第二智能合约打包结果返回,接收所述第一签名端返回的所述第二智能合约打包结果,将所述第二智能合约打包结果发送至第二签名端,以使所述第二签名端通过所述第二预设方式得到第三智能合约打包结果,所述第三智能合约打包结果中包含所述第二签名端的签名,所述第二签名端的签名包含于所述背书签名列表,并将所述第三智能合约打包结果返回,接收所述第二签名端返回的所述第三智能合约打包结果,将所述第三智能合约打包结果发送至第三签名端,以使所述第三签名端通过所述第二预设方式得到所述第四智能合约打包结果,所述第四智能合约打包结果中包含所述第三签名端的签名,所述第三签名端的签名包含于所述背书签名列表,并将所述第四智能合约打包结果返回,接收所述第三签名端返回的所述第四智能合约打包结果,迭代上述过程直至所有签名端均按照所述第二预设方式进行签名完毕为止,并迭代上述过程直至接收到所有所述签名端依次均按照所述第二预设方式进行签名完毕后返回的对所述智能合约进行打包的结果为止。例如,请参阅图4,图4为本发明实施例提供的基于区块链的智能合约打包方法中一个具体实施例的交互流程示意图。如图4所示,打包端,即签名方1对智能合约进行签名完成后,得到第一智能合约打包结果,将所述第一智能合约打包结果发送至签名方2,签名方2对所述第一智能合约打包结果进行签名后,得到第二智能合约打包结果,将所述第二智能合约打包结果返回至签名方1,签名方1将第二智能合约打包结果发送至签名方3,签名方3对所述第二智能合约打包结果进行签名,得到所述第三智能合约打包结果,并将所述第三智能合约打包结果返回至签名方1,签名方1将第三智能合约打包结果发送至签名方4,签名方4对所述第三智能合约打包结果进行签名,得到所述第四智能合约打包结果,并将所述第四三智能合约打包结果返回至签名方1,已完成多方签名,从而完成多方签名的智能合约打包,多方签名需要其中一方先使用上述的打包程序对智能合约进行打包并签名,然后负责依次发送智能合约所对应的安装包给所有签名背书方,其中,发送安装包的方式是串行的,即当收到签名背书方返回的结果后,才发送给下一个背书方,背书方收到待签名安装包后执行签名程序对智能合约源码和安装策略进行签名,并将结果加入背书签名列表中,然后将新的打包结果返回至打包端,直至安装包已被所有背书方签名后结束流程。
本发明实施例在智能合约打包文件中添加了多方背书签名列表和安装策略,多方背书签名可以用于验证源码内容是否被篡改,同时能表明该智能合约被哪些身份认可,提高了智能合约安装包所对应的内容安全性和来源可信性。同时,安装策略作为被签名的内容存在于安装包内,可以用于验证安装方身份是否合法,满足了联盟链中智能合约安装许可的需求,本发明实施例实现的自动化的打包程序和签名程序降低了智能合约打包和验证的成本,为推广区块链智能合约应用提供了可行性上的性能支撑。
在一个实施例中,所述通过第一预设方式获得智能合约元数据的步骤包括:
获取待打包的智能合约所对应的智能合约源码;
对所述智能合约源码进行预打包处理以得到预打包结果;
获取智能合约名称所对应的智能合约名称数据,及智能合约版本所对应的智能合约版本数据;
将所述预打包结果、所述智能合约名称数据及智能合约版本数据进行封装以得到智能合约元数据。
具体地,获取待打包的智能合约所对应的智能合约源码,对所述智能合约源码进行预打包处理以得到预打包结果,获取智能合约名称所对应的智能合约名称数据,及智能合约版本所对应的智能合约版本数据,将所述预打包结果、所述智能合约名称数据及智能合约版本数据进行封装以得到智能合约元数据。请继续参阅图3,获取待打包智能合约源码,然后用传统源码打包方案对智能合约源码进行预打包处理,再通过预设路径获取智能合约名称所对应的智能合约名称数据,及智能合约版本所对应的智能合约版本数据,然后将预打包结果与参数n(智能合约名称)和v(智能合约版本)的数据封装为一个智能合约元数据,从而得到智能合约元数据。
请参阅图4和图5,图5为本发明实施例提供的应用于签名端的基于区块链的智能合约打包方法的一个流程示意图。该应用于签名端的基于区块链的智能合约打包方法应用于多方签名的场景,所述区块链中包括智能合约发起者所对应的打包端及若干个签名端,所述方法应用于每个所述签名端,如图5所示,该方法包括以下步骤S501-S503:
S501、接收所述打包端发送的智能合约打包结果,所述智能合约打包结果包含智能合约元数据、预设安装策略数据和背书签名列表,所述智能合约打包结果根据上述各个实施例所描述的任一项应用于打包端的所述基于区块链的智能合约打包方法而获得。
具体地,打包端通过应用于打包端的所述基于区块链的智能合约打包方法获得智能合约打包结果后,将所述智能合约打包结果发送至签名端,签名端接收所述打包端发送的智能合约打包结果,所述智能合约打包结果包含智能合约元数据、预设安装策略数据和背书签名列表。请继续参阅图4,如图4所示,签名方1通过打包程序获得智能合约打包结果后,将智能合约打包结果所对应的安装包发送至签名方2,签名方2接收签名方1发送的智能合约打包结果所对应的安装包。
S502、通过所述第二预设方式对所述智能合约打包结果进行签名,得到签名后的智能合约打包结果,对所述智能合约打包结果进行签名的签名结果包含于所述背书签名列表。
S503、将所述签名后的智能合约打包结果返回至所述打包端。
具体地,签名端接收到发起端发送的智能合约打包结果后,通过所述第二预设方式对所述智能合约打包结果进行签名,得到签名后的智能合约打包结果,对所述智能合约打包结果进行签名的签名结果包含于所述背书签名列表,然后将所述签名后的智能合约打包结果返回至所述打包端。请继续参阅图4,签名方2接收签名方1发送的智能合约打包结果所对应的安装包,并对智能合约打包结果进行签名,将签名记录添加至背书签名列表中,并对签名后的智能合约打包结果进行打包,然后将签名后的智能合约打包结果返回至签名方1,签名方1迭代上述过程在,直至签名方3和签名方4也对智能合约打包结果完成签名,从而完成多方签名,由于本发明实施例在智能合约打包文件中添加了多方背书签名列表和安装策略,多方背书签名可以用于验证源码内容是否被篡改,同时能表明该智能合约被哪些身份认可,提高了智能合约安装包的内容安全性和来源可信性,同时,安装策略作为被签名的内容存在于安装包内,可以用于验证安装方身份是否合法,满足了联盟链中智能合约安装许可的需求,因此,本发明实施例实现的自动化打包程序和签名程序降低了对智能合约验证的成本,为推广区块链智能合约应用提供了可行性支撑。
在一个实施例中,所述通过所述第二预设方式对所述智能合约打包结果进行签名,得到签名后的智能合约打包结果的步骤包括:
解析所述智能合约打包结果,以得到所述智能合约元数据、所述预设安装策略数据和所述背书签名列表;
获取自身的第二私钥;
使用所述第二私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第二签名结果;
将所述第二签名结果添加至所述背书签名列表;
将所述智能合约元数据、所述预设安装策略数据和所述背书签名列表进行整合并封装,以得到签名后的智能合约打包结果。
具体地,签名端接收到打包端发送的智能合约打包结果后,解析所述智能合约打包结果,以得到所述智能合约元数据、所述预设安装策略数据和所述背书签名列表,然后获取自身的第二私钥,使用所述第二私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第二签名结果,将所述第二签名结果添加至所述背书签名列表,将所述智能合约元数据、所述预设安装策略数据和所述背书签名列表进行整合并封装,以得到签名后的智能合约打包结果,并将签名后的智能合约打包结果返回至打包端。
进一步地,请参阅图6,图6为本发明实施例提供的基于区块链的智能合约打包方法中一个具体实施例的签名流程示意图。如图6所示,为了实现图6所示的签名流程所对应的计算机程序,在图6所示的具体实施例所对应的签名程序中,可以是一个API服务,也可以是简单的系统可执行文件,以下用命令行指令的形式描述签名流程所对应的计算机程序所执行的操作方法与所包含的参数如下:
smartcontractsignpackage-skeystore/admin/xxxxxxxxxxx_sk-p package/example01/scpack.file-osignpackage/example01/scpack2.file
(1)-s私钥路径。指定当前身份私钥路径,用于对打包文件签名。
(2)-p智能合约打包文件路径。指定智能待打包文件的路径。
(3)-o打包文件输出目录。指定将打包结果输出到哪个路径下。
该签名流程执行步骤如下:
1)解析用户设置的参数并检查参数合法性和输入文件的存在性。
2)通过参数p获取待签名智能合约打包结果。
3)解析待签名包,获取智能合约元数据、安装策略字符串和背书签名列表三部分数据。
4)通过参数s获取当前身份私钥,然后利用私钥对智能合约元数据与安装策略字符串进行签名。
5)将签名结果加入背书签名列表数据结构中。
6)将智能合约元数据、安装策略字符串和背书签名列表按顺序拼接封装后进行压缩处理。
7)最后将压缩结果输出到o参数指定的文件路径。
需要说明的是,上述各个实施例所述的基于区块链的智能合约打包方法,可以根据需要将不同实施例中包含的技术特征重新进行组合,以获取组合后的实施方案,但都在本发明要求的保护范围之内。
本发明实施例还提供一种基于区块链的智能合约打包系统,所述系统中包括智能合约发起者所对应的打包端及若干个签名端,其中,所述打包端用于执行上述各个实施例中所描述的应用于打包端的任一项所述基于区块链的智能合约打包的步骤,所述签名端用于执行上述各个实施例中所描述的应用于签名端的任一项所述基于区块链的智能合约打包的步骤。
请参阅图7,图7为本发明实施例提供的应用于打包端的基于区块链的智能合约打包装置的示意性框图。对应于上述应用于打包端的所述基于区块链的智能合约打包方法,本发明实施例还提供一种应用于打包端的基于区块链的智能合约打包装置。如图7所示,该应用于打包端的基于区块链的智能合约打包装置包括用于执行上述应用于打包端的所述基于区块链的智能合约打包方法的单元,该装置可以被配置于区块链节点所对应的计算机设备中。具体地,所述区块链中包括智能合约发起者所对应的打包端,所述装置应用于所述打包端,请参阅图7,该应用于打包端的基于区块链的智能合约打包装置700包括第一获取单元701、第二获取单元702、第一签名单元703及第一拼接单元704。
其中,第一获取单元701,用于通过第一预设方式获得智能合约元数据,所述智能合约元数据包括智能合约所对应的预打包结果、智能合约名称数据及智能合约版本数据,其中,所述预打包结果指对所述智能合约所对应的智能合约源码进行预打包处理得到的结果;
第二获取单元702,用于获取自身的第一私钥及所述智能合约所对应的预设安装策略数据,其中,所述预设安装策略数据用于描述许可安装所述智能合约的所有节点;
第一签名单元703,用于使用所述第一私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第一签名结果;
第一拼接单元704,用于将所述智能合约元数据、所述预设安装策略数据及所述第一签名结果进行整合并封装,以得到第一智能合约打包结果,从而实现智能合约打包。
在一个实施例中,所述基于区块链的智能合约打包装置700还包括:
添加单元,用于将所述第一签名结果添加至预设的背书签名列表,其中,所述背书签名列表指存储进行签名的背书节点的列表;
所述第一拼接单元704,用于将所述智能合约元数据、所述预设安装策略数据和所述背书签名列表进行整合并封装。
在一个实施例中,所述区块链中还包括若干个签名端,所述基于区块链的智能合约打包装置700还包括:
第一发送单元,用于将所述第一智能合约打包结果发送至第一签名端,以使所述第一签名端通过第二预设方式得到第二智能合约打包结果,所述第二智能合约打包结果中包含所述第一签名端的签名,所述第一签名端的签名包含于所述背书签名列表,并将所述第二智能合约打包结果返回;
第一接收单元,用于接收所述第一签名端返回的所述第二智能合约打包结果;
迭代单元,用于迭代上述过程直至接收到所有所述签名端依次均按照所述第二预设方式进行签名完毕后返回的对所述智能合约进行打包的结果为止。
在一个实施例中,所述第一获取单元701包括:
第一获取子单元,用于获取待打包的智能合约所对应的智能合约源码;
预处理子单元,用于对所述智能合约源码进行预打包处理以得到预打包结果;
第二获取子单元,用于获取智能合约名称所对应的智能合约名称数据,及智能合约版本所对应的智能合约版本数据;
第一封装子单元,用于将所述预打包结果、所述智能合约名称数据及智能合约版本数据进行封装以得到智能合约元数据。
请参阅图8,图8为本发明实施例提供的应用于签名端的基于区块链的智能合约打包装置的示意性框图。对应于上述应用于签名端的所述基于区块链的智能合约打包方法,本发明实施例还提供一种应用于签名端的基于区块链的智能合约打包装置。如图8所示,该应用于签名端的基于区块链的智能合约打包装置包括用于执行上述应用于签名端的所述基于区块链的智能合约打包方法的单元,该装置可以被配置于区块链节点所对应的计算机设备中。具体地,所述区块链中包括智能合约发起者所对应的打包端及若干个签名端,所述装置应用于每个所述签名端,如图8所示,该应用于签名端的基于区块链的智能合约打包装置800包括第四接收单元801、第二签名单元802及返回单元803。
其中,第四接收单元801,用于接收所述打包端发送的智能合约打包结果,所述智能合约打包结果包含智能合约元数据、预设安装策略数据和背书签名列表,所述智能合约打包结果根据上述各个实施例中所描述的任一项应用于打包端的所述基于区块链的智能合约打包方法而获得;
第二签名单元802,用于通过所述第二预设方式对所述智能合约打包结果进行签名,得到签名后的智能合约打包结果,对所述智能合约打包结果进行签名的签名结果包含于所述背书签名列表;
返回单元803,用于将所述签名后的智能合约打包结果返回至所述打包端。
在一个实施例中,所述第二签名单元802包括:
解析子单元,用于解析所述智能合约打包结果,以得到所述智能合约元数据、所述预设安装策略数据和所述背书签名列表;
第三获取子单元,用于获取自身的第二私钥;
签名子单元,用于使用所述第二私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第二签名结果;
添加子单元,用于将所述第二签名结果添加至所述背书签名列表;
第二封装子单元,用于将所述智能合约元数据、所述预设安装策略数据和所述背书签名列表进行整合并封装,以得到签名后的智能合约打包结果。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述应用于打包端的所述基于区块链的智能合约打包装置和各单元的具体实现过程,及上述应用于签名端的所述基于区块链的智能合约打包装置和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
同时,上述各个基于区块链的智能合约打包装置中各个单元的划分和连接方式仅用于举例说明,在其他实施例中,可将各个基于区块链的智能合约打包装置按照需要划分为不同的单元,也可将各个基于区块链的智能合约打包装置中各单元采取不同的连接顺序和方式,以完成上述各个基于区块链的智能合约打包装置的全部或部分功能。
上述各个基于区块链的智能合约打包装置可以实现为一种计算机程序的形式,该计算机程序可以在如图9所示的计算机设备上运行。
请参阅图9,图9是本发明实施例提供的一种计算机设备的示意性框图。该计算机设备900可以是台式机电脑或者服务器等计算机设备,也可以是其他设备中的组件或者部件。
参阅图9,该计算机设备900包括通过系统总线901连接的处理器902、存储器和网络接口905,其中,存储器可以包括非易失性存储介质903和内存储器904。
该非易失性存储介质903可存储操作系统9031和计算机程序9032。该计算机程序9032被执行时,可使得处理器902执行一种上述基于区块链的智能合约打包方法。
该处理器902用于提供计算和控制能力,以支撑整个计算机设备900的运行。
该内存储器904为非易失性存储介质903中的计算机程序9032的运行提供环境,该计算机程序9032被处理器902执行时,可使得处理器902执行一种上述基于区块链的智能合约打包方法。
该网络接口905用于与其它设备进行网络通信。本领域技术人员可以理解,图9中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备900的限定,具体的计算机设备900可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图9所示实施例一致,在此不再赘述。
以应用于打包端的所述基于区块链的智能合约打包方法为例,所述区块链中包括智能合约发起者所对应的打包端,其中,所述处理器902用于运行存储在存储器中的计算机程序9032,以实现如下步骤:通过第一预设方式获得智能合约元数据,所述智能合约元数据包括智能合约所对应的预打包结果、智能合约名称数据及智能合约版本数据,其中,所述预打包结果指对所述智能合约所对应的智能合约源码进行预打包处理得到的结果;获取自身的第一私钥及所述智能合约所对应的预设安装策略数据,其中,所述预设安装策略数据用于描述许可安装所述智能合约的所有节点;使用所述第一私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第一签名结果;将所述智能合约元数据、所述预设安装策略数据及所述第一签名结果进行整合并封装,以得到第一智能合约打包结果,从而实现智能合约打包。
在一实施例中,所述处理器902在实现所述使用所述第一私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第一签名结果的步骤之后,还实现以下步骤:
将所述第一签名结果添加至预设的背书签名列表,其中,所述背书签名列表指存储进行签名的背书节点的列表;
所述处理器902在实现所述将所述智能合约元数据、所述预设安装策略数据及所述第一签名结果进行整合并封装的步骤时,具体实现以下步骤:
将所述智能合约元数据、所述预设安装策略数据和所述背书签名列表进行整合并封装。
在一实施例中,所述处理器902在实现所述区块链中还包括若干个签名端,所述得到第一智能合约打包结果步骤之后,还实现以下步骤:
将所述第一智能合约打包结果发送至第一签名端,以使所述第一签名端通过第二预设方式得到第二智能合约打包结果,所述第二智能合约打包结果中包含所述第一签名端的签名,所述第一签名端的签名包含于所述背书签名列表,并将所述第二智能合约打包结果返回;接收所述第一签名端返回的所述第二智能合约打包结果;迭代上述过程直至接收到所有所述签名端依次均按照所述第二预设方式进行签名完毕后返回的对所述智能合约进行打包的结果为止。
在一实施例中,所述处理器902在实现所述通过第一预设方式获得智能合约元数据的步骤时,具体实现以下步骤:
获取待打包的智能合约所对应的智能合约源码;对所述智能合约源码进行预打包处理以得到预打包结果;获取智能合约名称所对应的智能合约名称数据,及智能合约版本所对应的智能合约版本数据;将所述预打包结果、所述智能合约名称数据及智能合约版本数据进行封装以得到智能合约元数据。
以应用于签名端的所述基于区块链的智能合约打包方法为例,所述区块链中包括智能合约发起者所对应的打包端及若干个签名端,其中,所述处理器902用于运行存储在存储器中的计算机程序9032,以实现如下步骤:接收所述打包端发送的智能合约打包结果,所述智能合约打包结果包含智能合约元数据、预设安装策略数据和背书签名列表,所述智能合约打包结果根据上述各个实施例中所描述的任一项应用于打包端的所述基于区块链的智能合约打包方法而获得;通过所述第二预设方式对所述智能合约打包结果进行签名,得到签名后的智能合约打包结果,对所述智能合约打包结果进行签名的签名结果包含于所述背书签名列表;将所述签名后的智能合约打包结果返回至所述打包端。
在一实施例中,所述处理器902在实现所述通过所述第二预设方式对所述智能合约打包结果进行签名,得到签名后的智能合约打包结果的步骤时,具体实现以下步骤:解析所述智能合约打包结果,以得到所述智能合约元数据、所述预设安装策略数据和所述背书签名列表;获取自身的第二私钥;使用所述第二私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第二签名结果;将所述第二签名结果添加至所述背书签名列表;将所述智能合约元数据、所述预设安装策略数据和所述背书签名列表进行整合并封装,以得到签名后的智能合约打包结果。
应当理解,在本发明实施例中,处理器902可以是中央处理单元(CentralProcessingUnit,CPU),该处理器902还可以是其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来完成,该计算机程序可存储于一计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本申请还提供一种计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质,该计算机可读存储介质存储有第一计算机程序,该第一计算机程序被处理器执行时使处理器执行如下步骤:
一种计算机程序产品,当其在计算机上运行时,使得计算机执行以上各实施例中所描述的应用于打包端的所述基于区块链的智能合约打包方法的步骤。
本申请还提供另外一种计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质,该计算机可读存储介质存储有第二计算机程序,该第二计算机程序被处理器执行时使处理器执行如下步骤:
一种计算机程序产品,当其在计算机上运行时,使得计算机执行以上各实施例中所描述的应用于签名端的所述基于区块链的智能合约打包方法的步骤。
所述计算机可读存储介质可以是前述设备的内部存储单元,例如设备的硬盘或内存。所述计算机可读存储介质也可以是所述设备的外部存储设备,例如所述设备上配备的插接式硬盘,智能存储卡(SmartMediaCard,SMC),安全数字(SecureDigital,SD)卡,闪存卡(FlashCard)等。进一步地,所述计算机可读存储介质还可以既包括所述设备的内部存储单元也包括外部存储设备。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述存储介质为实体的、非瞬时性的存储介质,例如可以是U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、磁碟或者光盘等各种可以存储计算机程序的实体存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种基于区块链的智能合约打包方法,其特征在于,所述区块链中包括智能合约发起者所对应的打包端,所述方法应用于所述打包端,所述方法包括:
通过第一预设方式获得智能合约元数据,所述智能合约元数据包括智能合约所对应的预打包结果、智能合约名称数据及智能合约版本数据,其中,所述预打包结果指对所述智能合约所对应的智能合约源码进行预打包处理得到的结果;
获取自身的第一私钥及所述智能合约所对应的预设安装策略数据,其中,所述预设安装策略数据用于描述许可安装所述智能合约的所有节点;
使用所述第一私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第一签名结果;
将所述智能合约元数据、所述预设安装策略数据及所述第一签名结果进行整合并封装,以得到第一智能合约打包结果,从而实现智能合约打包。
2.根据权利要求1所述基于区块链的智能合约打包方法,其特征在于,所述使用所述第一私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第一签名结果的步骤之后,还包括:
将所述第一签名结果添加至预设的背书签名列表,其中,所述背书签名列表指存储进行签名的背书节点的列表;
所述将所述智能合约元数据、所述预设安装策略数据及所述第一签名结果进行整合并封装的步骤包括:
将所述智能合约元数据、所述预设安装策略数据和所述背书签名列表进行整合并封装。
3.根据权利要求2所述基于区块链的智能合约打包方法,其特征在于,所述区块链中还包括若干个签名端,所述得到第一智能合约打包结果步骤之后,还包括:
将所述第一智能合约打包结果发送至第一签名端,以使所述第一签名端通过第二预设方式得到第二智能合约打包结果,所述第二智能合约打包结果中包含所述第一签名端的签名,所述第一签名端的签名包含于所述背书签名列表,并将所述第二智能合约打包结果返回;
接收所述第一签名端返回的所述第二智能合约打包结果;
迭代上述过程直至接收到所有所述签名端依次均按照所述第二预设方式进行签名完毕后返回的对所述智能合约进行打包的结果为止。
4.根据权利要求1-3任一项所述基于区块链的智能合约打包方法,其特征在于,所述通过第一预设方式获得智能合约元数据的步骤包括:
获取待打包的智能合约所对应的智能合约源码;
对所述智能合约源码进行预打包处理以得到预打包结果;
获取智能合约名称所对应的智能合约名称数据,及智能合约版本所对应的智能合约版本数据;
将所述预打包结果、所述智能合约名称数据及智能合约版本数据进行封装以得到智能合约元数据。
5.一种基于区块链的智能合约打包方法,其特征在于,所述区块链中包括智能合约发起者所对应的打包端及若干个签名端,所述方法应用于每个所述签名端,所述方法包括:
接收所述打包端发送的智能合约打包结果,所述智能合约打包结果包含智能合约元数据、预设安装策略数据和背书签名列表,所述智能合约打包结果根据权利要求1-4任一项应用于打包端的所述基于区块链的智能合约打包方法而获得;
通过所述第二预设方式对所述智能合约打包结果进行签名,得到签名后的智能合约打包结果,对所述智能合约打包结果进行签名的签名结果包含于所述背书签名列表;
将所述签名后的智能合约打包结果返回至所述打包端。
6.根据权利要求5所述基于区块链的智能合约打包方法,其特征在于,所述通过所述第二预设方式对所述智能合约打包结果进行签名,得到签名后的智能合约打包结果的步骤包括:
解析所述智能合约打包结果,以得到所述智能合约元数据、所述预设安装策略数据和所述背书签名列表;
获取自身的第二私钥;
使用所述第二私钥对所述智能合约元数据和所述预设安装策略数据进行签名以得到第二签名结果;
将所述第二签名结果添加至所述背书签名列表;
将所述智能合约元数据、所述预设安装策略数据和所述背书签名列表进行整合并封装,以得到签名后的智能合约打包结果。
7.一种基于区块链的智能合约打包装置,其特征在于,包括用于执行如权利要求1-4任一项所述方法的单元,或者是包括用于执行如权利要求5-6任一项所述方法的单元。
8.一种基于区块链的智能合约打包系统,其特征在于,所述区块链中包括智能合约发起者所对应的打包端及若干个签名端,其中,所述打包端用于执行如权利要求1-4任一项所述方法的步骤,所述签名端用于执行如权利要求5-6任一项所述方法的步骤。
9.一种计算机设备,其特征在于,所述计算机设备包括第一存储器以及与所述第一存储器相连的第一处理器或者是包括第二存储器以及与所述第二存储器相连的第二处理器;所述第一存储器用于存储第一计算机程序,所述第二存储器用于存储第二计算机程序;所述第一处理器用于运行所述第一计算机程序,以执行如权利要求1-4任一项所述方法的步骤,所述第二处理器用于运行所述第二计算机程序以执行如权利要求5-6任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有第一计算机程序和/或第二计算机程序,所述第一计算机程序被处理器执行时可实现如权利要求1-4中任一项所述方法的步骤,所述第二计算机程序被处理器执行时可实现如权利要求5-6任一项所述方法的步骤。
CN201911240128.4A 2019-12-06 2019-12-06 智能合约打包方法、装置、系统、计算机设备及存储介质 Active CN111045722B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911240128.4A CN111045722B (zh) 2019-12-06 2019-12-06 智能合约打包方法、装置、系统、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911240128.4A CN111045722B (zh) 2019-12-06 2019-12-06 智能合约打包方法、装置、系统、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN111045722A true CN111045722A (zh) 2020-04-21
CN111045722B CN111045722B (zh) 2023-08-25

Family

ID=70234866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911240128.4A Active CN111045722B (zh) 2019-12-06 2019-12-06 智能合约打包方法、装置、系统、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN111045722B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112785307A (zh) * 2021-01-28 2021-05-11 联想(北京)有限公司 一种请求消息处理方法及装置
CN113342660A (zh) * 2021-06-11 2021-09-03 北京奇艺世纪科技有限公司 文件测试方法、装置、系统、电子设备及可读存储介质
WO2022166574A1 (zh) * 2021-02-08 2022-08-11 天地融科技股份有限公司 一种基于智能合约的数字货币交易方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108564182A (zh) * 2018-04-16 2018-09-21 安徽中科智链信息科技有限公司 一种基于区块链技术的设备全生命周期管理系统及其方法
CN108881312A (zh) * 2018-08-24 2018-11-23 北京京东尚科信息技术有限公司 智能合约升级方法、系统和相关设备以及存储介质
CN109560939A (zh) * 2019-01-29 2019-04-02 张超 一种区块链的出块方法和装置
CN109800598A (zh) * 2018-12-29 2019-05-24 中链科技有限公司 基于区块链的证照管理方法、装置、电子设备及存储介质
CN109815289A (zh) * 2018-12-05 2019-05-28 上海点融信息科技有限责任公司 用于区块链网络的区块生成方法、计算设备、存储介质
CN110033244A (zh) * 2019-03-15 2019-07-19 阿里巴巴集团控股有限公司 基于区块链的智能合约执行方法及装置和电子设备
CN110533429A (zh) * 2019-08-30 2019-12-03 北京金山云网络技术有限公司 区块链中的交易背书方法、装置和区块链网络

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108564182A (zh) * 2018-04-16 2018-09-21 安徽中科智链信息科技有限公司 一种基于区块链技术的设备全生命周期管理系统及其方法
CN108881312A (zh) * 2018-08-24 2018-11-23 北京京东尚科信息技术有限公司 智能合约升级方法、系统和相关设备以及存储介质
CN109815289A (zh) * 2018-12-05 2019-05-28 上海点融信息科技有限责任公司 用于区块链网络的区块生成方法、计算设备、存储介质
CN109800598A (zh) * 2018-12-29 2019-05-24 中链科技有限公司 基于区块链的证照管理方法、装置、电子设备及存储介质
CN109560939A (zh) * 2019-01-29 2019-04-02 张超 一种区块链的出块方法和装置
CN110033244A (zh) * 2019-03-15 2019-07-19 阿里巴巴集团控股有限公司 基于区块链的智能合约执行方法及装置和电子设备
CN110533429A (zh) * 2019-08-30 2019-12-03 北京金山云网络技术有限公司 区块链中的交易背书方法、装置和区块链网络

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
U012310362: "以太坊智能合约的元数据", pages 1 - 3 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112785307A (zh) * 2021-01-28 2021-05-11 联想(北京)有限公司 一种请求消息处理方法及装置
WO2022166574A1 (zh) * 2021-02-08 2022-08-11 天地融科技股份有限公司 一种基于智能合约的数字货币交易方法及系统
CN113342660A (zh) * 2021-06-11 2021-09-03 北京奇艺世纪科技有限公司 文件测试方法、装置、系统、电子设备及可读存储介质
CN113342660B (zh) * 2021-06-11 2023-07-07 北京奇艺世纪科技有限公司 文件测试方法、装置、系统、电子设备及可读存储介质

Also Published As

Publication number Publication date
CN111045722B (zh) 2023-08-25

Similar Documents

Publication Publication Date Title
CN111475824B (zh) 数据访问方法、装置、设备和存储介质
CN111045722B (zh) 智能合约打包方法、装置、系统、计算机设备及存储介质
CN108848058A (zh) 智能合约处理方法及区块链系统
CN111143869A (zh) 应用程序包处理方法、装置、电子设备及存储介质
CN109891415B (zh) 针对未经授权的客户端应用程序保护Web服务器
WO2023029447A1 (zh) 模型保护方法、装置、设备、系统以及存储介质
US9405936B2 (en) Code integrity protection by computing target addresses from checksums
CN103561006A (zh) 基于安卓系统的应用认证方法和装置及应用认证服务器
CN109783077B (zh) 区块链系统及其中间件系统、数据上链方法、存储介质
CN111176677B (zh) 服务器系统加固更新方法及装置
CN111488169A (zh) 应用程序热更新的方法及装置、存储介质及电子设备
CN115730319A (zh) 数据处理方法、装置、计算机设备和存储介质
CN109446751A (zh) 生成包括多个子文件的数据集的方法、装置和存储介质
CN112115430A (zh) 一种apk的加固方法、电子设备及存储介质
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN115589316A (zh) 一种数据加密传输方法、装置、电子设备及存储介质
CN113434887A (zh) App业务数据处理方法及装置
KR102019558B1 (ko) 내재적 인증서를 사용하는 전자서명에 대한 효율적인 서명 검증 방법
CN111949738A (zh) 基于区块链的数据存储去重方法、终端设备和存储介质
RU2633186C1 (ru) Персональное устройство аутентификации и защиты данных
Dragoni et al. Security-by-Contract (S x C) for Software and Services of Mobile Systems
CN117032727B (zh) 基于区块链的文件编译方法、装置、设备、介质及产品
WO2023159900A1 (zh) 远程开发的方法及装置
KR102243378B1 (ko) 자바 라이브러리의 무결성을 보장하기 위한 방법 및 장치
Martin Designing Secure IoT Devices with the Arm Platform Security Architecture and Cortex-M33

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant