CN111324517B - 应用服务监管方法、监管服务器及存储介质 - Google Patents

应用服务监管方法、监管服务器及存储介质 Download PDF

Info

Publication number
CN111324517B
CN111324517B CN202010065632.1A CN202010065632A CN111324517B CN 111324517 B CN111324517 B CN 111324517B CN 202010065632 A CN202010065632 A CN 202010065632A CN 111324517 B CN111324517 B CN 111324517B
Authority
CN
China
Prior art keywords
supervision
target
application service
information
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010065632.1A
Other languages
English (en)
Other versions
CN111324517A (zh
Inventor
吴敏
周胜平
林俊杰
吴栋
梁乔忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alpha Cloud Computing Shenzhen Co ltd
Original Assignee
Alpha Cloud Computing Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alpha Cloud Computing Shenzhen Co ltd filed Critical Alpha Cloud Computing Shenzhen Co ltd
Priority to CN202010065632.1A priority Critical patent/CN111324517B/zh
Publication of CN111324517A publication Critical patent/CN111324517A/zh
Application granted granted Critical
Publication of CN111324517B publication Critical patent/CN111324517B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本申请实施例提供了一种应用服务监管方法、监管服务器及存储介质,该方法包括:通过获取待监管的目标应用服务的目标应用服务信息;根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则;根据所述目标监管规则对所述目标应用服务执行监管操作,并生成监管日志,将所述监管日志记录到所述区块链上,由于区块链技术具有使区块内容难以被篡改的特性,如此,能够通过获取区块链上的目标监管规则对目标应用服务进行监管,使监管过程自动化、智能化、可信化,通过将监管日志记录到所述区块链上,从而可防止应用服务被恶意篡改。

Description

应用服务监管方法、监管服务器及存储介质
技术领域
本申请涉及区块链技术领域,具体涉及一种应用服务监管方法、监管服务器及存储介质。
背景技术
现有对应用服务的监管大多为集中式的人工监管,例如,人工定时审查应用服务是否存在违规行为。这种集中式人工监管方式存在以下问题:自动化程度低,人力成本高;监管规则不对外公布,监管过程不透明;集中式监管难以防止对应用服务的恶意篡改,难以溯源;缺乏灵活的应用服务监管体系,监管资源在一定程度上存在浪费。
发明内容
本申请实施例提供了一种应用服务监管方法、监管服务器及存储介质,能够实现对应用服务的自动化、可信化、透明化监管,防止应用服务被恶意篡改。
本申请实施例第一方面提供了一种应用服务监管方法,所述方法包括:
获取待监管的目标应用服务的目标应用服务信息;
根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则;
根据所述目标监管规则对所述目标应用服务执行监管操作,并生成监管日志,将所述监管日志记录到所述区块链上。
本申请实施例第二方面提供了一种监管服务器,所述监管服务器与区块链连接,所述监管服务器包括:
应用服务单元,用于获取待监管的目标应用服务的目标应用服务信息;
区块链数据交互单元,用于根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则;
监管单元,用于根据所述目标监管规则对所述目标应用服务执行监管操作,并生成监管日志;
所述区块链数据交互单元,还用于将所述监管日志记录到所述区块链上。
本申请第三方面提供了一种计算机可读存储介质,其中,所述计算机可读存储介质用于存储计算机程序,其中,所述计算机程序使得计算机执行如本申请实施例第一方面中所描述的部分或全部步骤的指令。
本申请第四方面提供了一种计算机程序产品,其中,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如本申请实施例第一方面中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
实施本申请实施例,具有如下有益效果:
可以看出,通过本申请实施例所描述的应用服务监管方法、监管服务器及存储介质,通过获取待监管的目标应用服务的目标应用服务信息;根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则;根据所述目标监管规则对所述目标应用服务执行监管操作,并生成监管日志,将所述监管日志记录到所述区块链上,由于区块链技术具有使区块内容难以被篡改的特性,如此,能够通过获取区块链上的目标监管规则对目标应用服务进行监管,使监管过程自动化、智能化、可信化,通过将监管日志记录到所述区块链上,从而可防止应用服务被恶意篡改。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种应用服务监管系统的系统架构图;
图2是本申请实施例提供的一种应用服务监管方法的实施例流程示意图;
图3是本申请实施例提供的另一种应用服务监管方法的实施例流程示意图;
图4是本申请实施例提供的又一种应用服务监管方法的实施例流程示意图;
图5A是本申请实施例提供的一种监管服务器的结构示意图;
图5B是图5A所描述的应用服务单元的结构示意图;
图5C是图5A所描述的监管单元的结构示意图;
图5D是图5A所描述的监管服务器的变型结构;
图5E是图5A所描述的区块链数据交互单元的结构示意图;
图5F是图5A所描述的监管规则单元的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置显示该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了便于更好的理解本申请所描述的技术方案,下面对本申请实施例所涉及的技术术语进行解释:
区块链:是一种集成分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。具体指借由密码学串接并保护内容的串连文字记录(又称区块),每一个区块包含了前一个区块的加密散列、相应时间戳记以及交易数据,这样的设计使得区块内容具有难以篡改的特性。
上链:指将信息或数据记录到区块链上的过程。
应用服务:泛指对外提供信息技术服务的设备端应用程序(Applcaton,App)、应用平台、应用系统等。
应用服务监管:指对应用服务进行监督和管理,确保其服务提供过程的合法、合规。
监管规则:监管的执行规则,包括:监管对象类型、监管执行方法与步骤、监管频率等信息。
分级分类监管:指按照应用服务的安全等级和类型对不同应用服务采用不同的监管规则。
透明监管:指监管过程、监管规则公开透明可见。
应用服务溯源:指根据应用服务的服务日志、监管规则、监管日志等信息确定违规应用服务的相关实体。
数字身份签名:指通过哈希算法等技术计算得到的原始数据的简短字符串标识,该字符串标识可用于唯一标识对应的原始数据。
哈希:指一种从任何一种数据中创建小的数字“指纹”的方法。哈希算法把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。将数据打乱混合,重新创建一个叫做哈希值的指纹。哈希值通常用一个短的随机字母和数字组成的字符串来代表。
请参阅图1,为本申请实施例提供的用于实现应用服务监管方法的一种应用服务监管系统的系统架构图。本实施例中所描述的应用服务监管系统1000,用于在监管注册阶段,实现将与应用服务对应的应用服务信息和监管规则进行上链,具体地,将与应用服务对应的应用服务信息和监管规则记录到区块链上。以及用于在监管执行阶段,实现对应用服务进行监管,并将记录监管过程的监管日志进行上链,具体地,将监管日志记录到区块链上。应用服务监管系统1000可包括监管服务器1020和区块链1010,所述监管服务器1020与区块链1010连接,其中,监管服务器1020包括应用服务单元21、区块链数据交互单元22、监管单元23和监管规则单元24,其中,
在将与应用服务对应的应用服务信息和监管规则进行上链方面,区块链数据交互单元22,用于对应用服务信息进行加密、生成数字身份签名和对应用服务信息进行上链,以及对应用服务的监管规则进行上链;监管规则单元24,用于确定应用服务的监管规则,其中,监管规则包括以下至少一种:监管内容、监管执行步骤、监管频率、适用类别、适用安全等级等,一个应用服务可对应多条监管规则;应用服务单元21,用于获取应用服务的应用服务信息,以及对应用服务进行分级分类,其中,应用服务信息包括第一子信息和第二子信息,第一子信息可包括以下至少一种:应用服务所有者、执行代码、应用描述、应用领域、数字身份签名等信息的原始数据或其哈希值;第二子信息可包括以下至少一种:应用服务的服务日志、运行平台、运行设备等信息的原始数据或其哈希值。从而,可以在监管注册阶段,将应用服务的应用服务信息和应用服务的监管规则记录到区块链上,以便后续监管执行阶段,能够从区块链上获取与待监管的目标应用服务对应的目标应用服务信息和目标监管规则并执行监管操作。
在对应用服务进行监管方面,区块链数据交互单元22,用于对待监管的目标应用服务的目标应用服务信息进行解密、生成目标数字身份签名,以及从区块链上获取目标应用服务的目标监管规则和对监管日志进行上链;监管单元23,用于对目标应用服务的目标监管规则进行解析,并执行监管操作;应用服务单元21,用于从区块链上获取目标第一子信息,以及对存在违规的应用服务进行溯源,在存在违规的应用服务时,确定担责对象。从而,可以在监管执行阶段,针对待监管的目标应用服务,从区块链上获取记录的与目标应用服务对应的目标应用服务信息和目标监管规则,进而针对待监管的目标应用服务执行监管操作。
请参阅图2,为本申请实施例提供的一种应用服务监管方法的实施例的流程示意图。本实施例中所描述的应用服务监管方法,应用于应用服务监管系统中的监管服务器,所述监管服务器与区块链连接,该方法包括以下步骤:
201、获取待监管的目标应用服务的目标应用服务信息。
其中,目标应用服务可以是对外提供信息技术服务的设备端应用程序(Applicaton,App)、应用平台或应用系统等,此处不做限制。
其中,目标应用服务信息可包括以下至少一种:应用服务所有者、执行代码、应用描述、应用领域、数字身份签名等信息的原始数据或其哈希值;以及应用服务的服务日志、运行平台、运行设备等信息的原始数据或其哈希值。
具体实现中,监管服务器可从实现应用服务的设备端、应用平台、应用系统等平台获取目标应用服务信息,服务器可向上述设备端、应用平台或者应用系统发送信息获取请求,该获取请求用于指示设备端、应用平台或者应用系统向服务器发送目标应用服务的目标应用服务信息,从而,服务器可接收设备端、应用平台或者应用系统向服务器发送的目标应用服务信息。
202、根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则。
其中,上述目标监管规则可包括以下至少一种:目标监管频率、目标监管方式、目标监管内容和目标监管执行步骤等等,此处不作限制。
本申请实施例中,区块链上可记录应用服务对应的监管规则,区块链上的监管规则可以被获取,不会被恶意篡改,监管服务器可从区块链上获取目标应用服务对应的目标监管规则,从而,可针对目标应用服务进行个性化监管。
可选地,上述步骤202中,根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则,可包括以下步骤:
21、根据所述目标第一子信息生成所述目标应用服务的目标数字身份签名;
22、根据数字身份签名与监管规则之间的映射关系确定与所述目标数字身份签名对应的目标监管规则,其中,所述区块链上包括数字身份签名,以及所述数字身份签名与监管规则之间的映射关系。
其中,上述目标第一子信息可包括以下至少一种:应用服务所有者、执行代码、应用描述、应用领域、数字身份签名等信息的原始数据或其哈希值。
具体实施中,可根据应用服务所有者、执行代码、应用描述、应用领域、数字身份签名等信息的原始数据生成目标数字身份签名,具体地,可通过哈希算法等技术计算得到的原始数据的简短字符串表示,该字符串表示可用于唯一标识对应的原始数据。然后,根据数字身份签名查找区块链上与目标数字身份签名对应的目标监管规则。
可选地,本申请实施例中,在所述步骤201之前,还包括以下步骤:
2011、接收应用服务的应用服务信息;
2012、将所述应用服务信息记录到所述区块链上;
2013、根据所述应用服务信息确定对应应用服务的监管规则;
2014、将所述监管规则记录到所述区块链上。
其中,上述应用服务设备可包括以下任一种:运行应用程序的设备端、应用平台或应用系统,此处不作限制。
其中,应用服务信息包括第一子信息和第二子信息,第一子信息可包括以下至少一种:应用服务所有者、执行代码、应用描述、应用领域、数字身份签名等信息的原始数据或其哈希值;第二子信息可包括以下至少一种:应用服务的服务日志、运行平台、运行设备等信息的原始数据或其哈希值。
在对目标应用服务进行监管之前,可接收应用服务开发者通过上述应用服务设备上传的不同的应用服务的应用服务信息,然后,可将应用服务信息记录到区块链上,从而,记录在区块链上的应用服务信息可用于后续步骤203中进行应用服务监管。此外,可针对应用服务分配对应的监管规则,得到监管规则,并将监管规则记录到所述区块链上,从而,记录在区块链上的监管规则可用于上述步骤202,获取与目标应用服务对应的目标监管规则进行应用服务监管。
可选地,所述应用服务信息包括第一子信息和第二子信息,上述步骤2012中,将所述应用服务信息记录到所述区块链上,可包括以下步骤:
2121、对第二子信息进行加密,得到加密后的第二子信息;
2122、根据第一子信息确定所述应用服务的安全等级和类别,将所述等级和类别添加至所述第一子信息;
2123、根据所述第一子信息生成应用服务的数字身份签名;
2124、对所述第一子信息进行加密,得到加密后的第一子信息;
2125、将所述加密后的第一子信息、所述数字身份签名和所述加密后的第二子信息记录到所述区块链上。
其中,可通过应用服务开发者的公钥对应用服务的第二子信息进行非对称加密,得到加密后的第二子信息;可通过应用服务开发者的公钥对应用服务的第一子信息进行非对称加密,得到加密后的第一子信息。如此,通过对第一子信息和第二子信息进行加密,可提高应用服务信息的安全性。
其中,可将第一子信息中的应用服务的应用描述、应用领域等信息输入人工智能分类器,得到应用服务的安全等级和类别。如此,可针对不同的应用服务设置不同的安全等级和类别,从而实现对应用服务进行分级、分类监管,提高应用服务监管的灵活性。
其中,可采用哈希算法对应用服务所有者、执行代码、应用描述、应用领域、数字身份签名等信息的原始数据等信息进行计算,得到应用服务的数字身份签名。如此,通过为应用服务信息设置数字身份签名,使应用服务更便于溯源。
可选地,上述步骤2013中,根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则,可包括以下步骤:
2131、确定所述区块链上的监管规则集合中与所述应用服务的安全等级和类别对应的监管规则,得到监管规则;
2132、或者,接收用户设定的监管规则。
其中,为应用服务分配监管规则,可从已有的监管规则集合中自动分配监管规则,具体地,若区块链上已经存在预先设置的监管规则集合,该监管规则集合中包括预先设置的监管规则,可在确定应用服务的安全等级和类别后,确定监管规则集合中与该安全等级和类别对应的监管规则作为该应用服务的监管规则,从而,可自动为应用服务分配监管规则。
或者,还可接收监管用户对应用服务设定的自定义监管规则,具体地,针对应用服务,监管服务器可接收用户对该应用服务设定的自定义监管规则,从而,可确定用户对应用服务设定的自定义监管规则。
203、根据所述目标监管规则对所述目标应用服务执行监管操作,并生成监管日志,将所述监管日志记录到所述区块链上。
其中,上述监管日志包括以下至少一种信息:监管过程用到的数据、监管执行过程、监管结果等信息。
具体实施中,可根据目标监管频率、目标监管方式、目标监管内容和目标监管执行步骤等目标监管规则对目标应用服务进行监管,并将记录监管过程的监管日志记录到区块链上,如此,可使对应用服务的监管更加透明化,且避免监管日志被恶意篡改。
可选地,上述步骤203中,根据所述目标监管规则对所述目标应用服务执行监管操作,可包括以下步骤:
31、解析所述目标监管规则,得到所述目标应用服务的目标监管频率、目标监管方式、目标监管执行步骤和目标监管内容;
32、根据所述目标监管频率、目标监管方式、目标监管执行步骤和目标监管内容对所述目标应用服务执行所述监管操作。
具体实现中,监管服务器可先对目标监管规则进行解析,得到目标应用服务的目标监管频率、目标监管方式和目标监管内容,然后根据目标应用服务的目标监管频率、目标监管方式和目标监管内容执行监管操作,如此,可实现应用服务监管的自动化,使应用服务监管更加智能。
可选地,上述步骤203中,将所述监管日志记录到所述区块链上,可包括以下步骤:
33、对所述监管日志进行加密,得到加密后的监管日志;
34、将所述加密后的监管日志记录到所述区块链上。
其中,可对监管日志采用监管者的私钥进行非对称加密,从而,可提高监管日志的安全性。
可选地,上述步骤203之后,还可包括以下步骤:
2031、若所述执行监管操作的过程中监测到所述目标应用服务违反所述目标监管规则,根据所述目标数字身份签名从所述区块链上获取所述目标应用服务对应的目标第二子信息;
2032、对所述目标第二子信息进行解密,得到解密后的目标第二子信息;
2033、根据所述目标第二子信息和所述目标监管规则确定担责对象。
在对目标应用服务进行监管的阶段,在根据目标监管规则对目标应用服务执行监管操作之后,若执行监管操作的过程中监测到目标应用服务违反目标监管规则,可根据步骤21中生成的目标数字身份签名从区块链上查找与目标数字身份签名对应的目标第二子信息,对所述目标第二子信息进行解密,得到解密后的目标第二子信息,该目标第二子信息是通过上述步骤2012预选记录在区块链上的,因此,可根据目标第二子信息和目标监管规则确定担责对象,从而,可实现对违规的应用服务进行溯源。
可以看出,通过本申请实施例所描述的应用服务监管方法,通过获取待监管的目标应用服务的目标应用服务信息;根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则;根据所述目标监管规则对所述目标应用服务执行监管操作,并生成监管日志,将所述监管日志记录到所述区块链上,由于区块链技术具有使区块内容难以被篡改的特性,如此,能够通过获取区块链上的目标监管规则对目标应用服务进行监管,使监管过程自动化、智能化、可信化,通过将监管日志记录到所述区块链上,从而可防止应用服务被恶意篡改。
与上述一致地,请参阅图3,为本申请实施例提供的一种应用服务监管方法的实施例流程示意图。本实施例中所描述的应用服务监管方法,应用于应用服务监管系统中的监管服务器,所述监管服务器与区块链连接,该方法包括以下步骤:
301、获取待监管的目标应用服务的目标应用服务信息,其中,所述目标应用服务信息包括目标第一子信息。
302、根据所述目标第一子信息生成所述目标应用服务的目标数字身份签名。
303、根据数字身份签名与监管规则之间的映射关系确定与所述目标数字身份签名对应的目标监管规则,其中,所述区块链上包括数字身份签名,以及所述数字身份签名与监管规则之间的映射关系。
304、若所述执行监管操作的过程中监测到所述目标应用服务违反所述目标监管规则,根据所述目标数字身份签名从所述区块链上获取所述目标应用服务对应的目标第二子信息。
305、对所述目标第二子信息进行解密,得到解密后的目标第二子信息。
306、根据所述目标第二子信息和所述目标监管规则确定担责对象。
其中,上述步骤301-306的具体实现过程可参照步骤201-步骤203中相应的描述,在此不再赘述。
可以看出,本申请实施例所提供的应用服务监管方法,通过获取待监管的目标应用服务的目标应用服务信息,目标应用服务信息包括目标第一子信息,根据所述目标第一子信息生成目标应用服务的目标数字身份签名,确定与目标数字身份签名对应的目标监管规则,若执行监管操作的过程中监测到目标应用服务违反目标监管规则,根据目标数字身份签名从区块链上获取目标应用服务对应的目标第二子信息,对目标第二子信息进行解密,得到解密后的目标第二子信息,根据目标第二子信息和目标监管规则确定担责对象,如此,能够通过获取区块链上的目标监管规则对目标应用服务进行监管,使监管过程自动化、智能化、可信化,通过将监管日志记录到所述区块链上,从而实现对违规的应用服务进行追溯,并防止应用服务被恶意篡改。
与上述一致地,请参阅图4,为本申请实施例提供的一种应用服务监管方法的实施例流程示意图。本实施例中所描述的应用服务监管方法,应用于应用服务监管系统中的监管服务器,所述监管服务器与区块链连接,该方法包括以下步骤:
401、接收应用服务的应用服务信息。
402、将所述应用服务信息记录到所述区块链上。
403、根据所述应用服务信息确定对应应用服务的监管规则。
404、将所述监管规则记录到所述区块链上。
405、获取待监管的目标应用服务的目标应用服务信息。
406、根据所述目标第一子信息生成所述目标应用服务的目标数字身份签名。
407、根据数字身份签名与监管规则之间的映射关系确定与所述目标数字身份签名对应的目标监管规则,其中,所述区块链上包括数字身份签名,以及所述数字身份签名与监管规则之间的映射关系。
408、若所述执行监管操作的过程中监测到所述目标应用服务违反所述目标监管规则,根据所述目标数字身份签名从所述区块链上获取所述目标应用服务对应的目标第二子信息。
409、对所述目标第二子信息进行解密,得到解密后的目标第二子信息。
410、根据所述目标第二子信息和所述目标监管规则确定担责对象。
可以看出,通过本申请实施例所提供的应用服务监管方法,通过接收不同的应用服务设备上传的应用服务的应用服务信息,将应用服务信息记录到所述区块链上,根据应用服务信息确定对应应用服务的监管规则,得到监管规则,将监管规则记录到所述区块链上,如此,在对目标应用服务进行监管执行操作时,可从区块链上获取对应的目标监管规则,若执行监管操作的过程中监测到目标应用服务违反目标监管规则,根据目标数字身份签名从区块链上获取目标应用服务对应的目标第二子信息,对目标第二子信息进行解密,得到解密后的目标第二子信息,根据目标第二子信息和目标监管规则确定担责对象,如此,能够通过获取区块链上的目标监管规则对目标应用服务进行监管,使监管过程自动化、智能化、可信化,通过将监管日志记录到所述区块链上,从而实现对违规的应用服务进行追溯,并防止应用服务被恶意篡改。
进一步的,请参见图5A,是本申请实施例提供的一种监管服务器500的结构示意图。如图5A所示,所述监管服务器与区块链连接,所述监管服务器500可以包括:应用服务单元501、区块链数据交互单元502和监管单元503;其中,所述应用服务单元501,用于获取待监管的目标应用服务的目标应用服务信息;
所述区块链数据交互单元502,用于根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则;
所述监管单元503,用于根据所述目标监管规则对所述目标应用服务执行监管操作,并生成监管日志;
所述区块链数据交互单元502,还用于将所述监管日志记录到所述区块链上。
可选地,所述目标应用服务信息包括目标第一子信息,所述区块链数据交互单元502包括:
第一身份签名生成模块5021,用于根据所述目标第一子信息生成所述目标应用服务的目标数字身份签名;
第一监管规则获取模块5022,用于根据所述区块链上数字身份签名与监管规则之间的映射关系确定与所述目标数字身份签名对应的目标监管规则,其中,所述区块链上包括数字身份签名,以及所述数字身份签名与监管规则之间的映射关系。
可选地,如图5B,图5B为图5A所描述的应用服务单元的结构示意图,所述应用服务单元501包括:
第一服务信息获取模块5011,用于若所述执行监管操作的过程中监测到所述目标应用服务违反所述目标监管规则,根据所述目标数字身份签名从所述区块链上获取所述目标应用服务对应的目标第二子信息;
服务信息解密模块5012,用于对所述目标第二子信息进行解密,得到解密后的目标第二子信息;
应用服务分析模块5013,用于根据所述目标第二子信息和所述目标监管规则确定担责对象。
可选地,如图5C,图5C为图5A所描述的监管单元的结构示意图,所述监管单元503包括:
监管规则解析模块5031,用于解析所述目标监管规则,得到所述目标应用服务的目标监管频率、目标监管方式、目标监管执行步骤和目标监管内容;
监管执行模块5032,用于根据所述目标监管频率、目标监管方式、目标监管执行步骤和目标监管内容对所述目标应用服务执行所述监管操作。
可选地,所述区块链数据交互单元502还包括:
监管日志记录模块5023,用于对所述监管日志进行加密,得到加密后的监管日志;将所述加密后的监管日志记录到所述区块链上。
可选地,如图5D,图5D为图5A所描述的监管服务器的变型结构,其与图5A相比较,还可以包括:监管规则单元504,所述区块链数据交互单元502还包括第二服务信息获取模块5024、应用服务记录模块5025和监管规则记录模块5026,其中,
所述第二服务信息获取模块5024,用于接收应用服务的应用服务信息;
所述应用服务记录模块5025,用于将所述应用服务信息记录到所述区块链上;
所述监管规则单元504,用于根据所述应用服务信息确定对应应用服务的监管规则;
所述监管规则记录模块5026,用于将所述监管规则记录到所述区块链上。
可选地,如图5E,图5E为图5A所描述的区块链数据交互单元的结构示意图,所述应用服务信息包括第一子信息和第二子信息,所述区块链数据交互单元还包括:
服务信息加密模块5027,用于对第二子信息进行加密,得到加密后的第二子信息;
分级分类模块5028,用于根据第一子信息确定所述应用服务的安全等级和类别,将所述等级和类别添加至所述第一子信息;
第二身份签名生成模块5029,用于根据所述第一子信息生成应用服务的数字身份签名;
所述服务信息加密模块5027,还用于对所述第一子信息进行加密,得到加密后的第一子信息;
所述应用服务记录模块5025,具体用于将所述加密后的第一子信息、所述数字身份签名和所述加密后的第二子信息记录到所述区块链上。
可选地,如图5F,图5F为图5A所描述的监管规则单元的结构示意图,其中,所述监管规则单元504,包括:
监管规则确定模块5041,用于确定所述区块链上监管规则集合中与所述应用服务的安全等级和类别对应的监管规则;
或者,
监管规则接收模块5042,用于接收用户设定的监管规则。
可以看出,通过本申请实施例所描述的监管服务器,通过获取待监管的目标应用服务的目标应用服务信息;根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则;根据所述目标监管规则对所述目标应用服务执行监管操作,并生成监管日志,将所述监管日志记录到所述区块链上,由于区块链技术具有使区块内容难以被篡改的特性,如此,能够通过获取区块链上的目标监管规则对目标应用服务进行监管,使监管过程自动化、智能化、可信化,通过将监管日志记录到所述区块链上,从而可防止应用服务被恶意篡改。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时包括上述方法实施例中记载的任何一种应用服务监管方法的部分或全部步骤。
本申请实施例提供一种计算机程序产品,其中,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如本申请实施例中记载的任何一种应用服务监管方法所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
尽管在此结合各实施例对本申请进行了描述,然而,在实施所要求保护的本申请过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprsng)一词不排除其他组成部分或步骤,“一”或“一个”不排除的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
本领域技术人员应明白,本申请的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。计算机程序存储/分布在合适的介质中,与其它硬件一起提供或作为硬件的一部分,也可以采用其他分布形式,如通过Internet或其它有线或无线电信系统。
本申请是参照本申请实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程人车轨迹分析设备的处理器以产生一个机器,使得通过计算机或其他可编程人车轨迹分析设备的处理器执行的指令产生用于实现在流程图一个流程或流程和/或方框图一个方框或方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程人车轨迹分析设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或流程和/或方框图一个方框或方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程人车轨迹分析设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或流程和/或方框图一个方框或方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (13)

1.一种应用服务监管方法,其特征在于,所述方法包括:
获取待监管的目标应用服务的目标应用服务信息;
根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则;
根据所述目标监管规则对所述目标应用服务执行监管操作,并生成监管日志,将所述监管日志记录到所述区块链上;所述目标应用服务信息包括目标第一子信息,所述根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则,包括:
根据所述目标第一子信息生成所述目标应用服务的目标数字身份签名;
根据数字身份签名与监管规则之间的映射关系确定与所述目标数字身份签名对应的目标监管规则,其中,所述区块链上包括数字身份签名,以及所述数字身份签名与监管规则之间的映射关系。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述执行监管操作的过程中监测到所述目标应用服务违反所述目标监管规则,根据所述目标数字身份签名从所述区块链上获取所述目标应用服务对应的目标第二子信息;
对所述目标第二子信息进行解密,得到解密后的目标第二子信息;
根据所述目标第二子信息和所述目标监管规则确定担责对象。
3.根据权利要求1-2任一项所述的方法,其特征在于,所述将所述监管日志记录到所述区块链上,包括:
对所述监管日志进行加密,得到加密后的监管日志;
将所述加密后的监管日志记录到所述区块链上。
4.根据权利要求1-2任一项所述的方法,其特征在于,所述方法还包括:
接收应用服务的应用服务信息;
将所述应用服务信息记录到所述区块链上;
根据所述应用服务信息确定对应应用服务的监管规则;
将所述监管规则记录到所述区块链上。
5.根据权利要求4所述的方法,其特征在于,所述应用服务信息包括第一子信息和第二子信息,所述将所述应用服务信息记录到所述区块链上,包括:
对第二子信息进行加密,得到加密后的第二子信息;
根据第一子信息确定所述应用服务的安全等级和类别,将所述等级和类别添加至所述第一子信息;
根据所述第一子信息生成应用服务的数字身份签名;
对所述第一子信息进行加密,得到加密后的第一子信息;
将所述加密后的第一子信息、所述数字身份签名和所述加密后的第二子信息记录到所述区块链上。
6.根据权利要求5所述的方法,其特征在于,所述根据所述应用服务信息确定对应应用服务的监管规则,包括:
确定所述区块链上的监管规则集合中与所述应用服务的安全等级和类别对应的监管规则,得到监管规则;
或者,接收用户设定的监管规则。
7.一种监管服务器,其特征在于,所述监管服务器与区块链连接,所述监管服务器包括:
应用服务单元,用于获取待监管的目标应用服务的目标应用服务信息;
区块链数据交互单元,用于根据所述目标应用服务信息获取区块链上与所述目标应用服务对应的目标监管规则;
监管单元,用于根据所述目标监管规则对所述目标应用服务执行监管操作,并生成监管日志;
所述区块链数据交互单元,还用于将所述监管日志记录到所述区块链上;所述目标应用服务信息包括目标第一子信息,所述区块链数据交互单元包括:
第一身份签名生成模块,用于根据所述目标第一子信息生成所述目标应用服务的目标数字身份签名;
第一监管规则获取模块,用于根据所述区块链上数字身份签名与监管规则之间的映射关系确定与所述目标数字身份签名对应的目标监管规则,其中,所述区块链上包括数字身份签名,以及所述数字身份签名与监管规则之间的映射关系。
8.根据权利要求7所述的监管服务器,其特征在于,所述应用服务单元包括:
第一服务信息获取模块,用于若所述执行监管操作的过程中监测到所述目标应用服务违反所述目标监管规则,根据所述目标数字身份签名从所述区块链上获取所述目标应用服务对应的目标第二子信息;
服务信息解密模块,用于对所述目标第二子信息进行解密,得到解密后的目标第二子信息;
应用服务分析模块,用于根据所述目标第二子信息和所述目标监管规则确定担责对象。
9.根据权利要求7-8任一项所述的监管服务器,其特征在于,所述区块链数据交互单元还包括:
监管日志记录模块,用于对所述监管日志进行加密,得到加密后的监管日志;将所述加密后的监管日志记录到所述区块链上。
10.根据权利要求7-8任一项所述的监管服务器,其特征在于,所述监管服务器还包括监管规则单元,所述区块链数据交互单元还包括第二服务信息获取模块、应用服务记录模块和监管规则记录模块,其中,
所述第二服务信息获取模块,用于接收应用服务的应用服务信息;
所述应用服务记录模块,用于将所述应用服务信息记录到所述区块链上;
所述监管规则单元,用于根据所述应用服务信息确定对应应用服务的监管规则;
所述监管规则记录模块,用于将所述监管规则记录到所述区块链上。
11.根据权利要求10所述的监管服务器,其特征在于,所述应用服务信息包括第一子信息和第二子信息,所述区块链数据交互单元还包括:
服务信息加密模块,用于对第二子信息进行加密,得到加密后的第二子信息;
分级分类模块,用于根据第一子信息确定所述应用服务的安全等级和类别,将所述等级和类别添加至所述第一子信息;
第二身份签名生成模块,用于根据所述第一子信息生成应用服务的数字身份签名;
所述服务信息加密模块,还用于对所述第一子信息进行加密,得到加密后的第一子信息;
所述应用服务记录模块,具体用于将所述加密后的第一子信息、所述数字身份签名和所述加密后的第二子信息记录到所述区块链上。
12.根据权利要求11所述的监管服务器,其特征在于,所述监管规则单元,包括:
监管规则确定模块,用于确定所述区块链上监管规则集合中与所述应用服务的安全等级和类别对应的监管规则;
或者,
监管规则接收模块,用于接收用户设定的监管规则。
13.一种计算机可读存储介质,其特征在于,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-6任一项所述的方法。
CN202010065632.1A 2020-01-20 2020-01-20 应用服务监管方法、监管服务器及存储介质 Active CN111324517B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010065632.1A CN111324517B (zh) 2020-01-20 2020-01-20 应用服务监管方法、监管服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010065632.1A CN111324517B (zh) 2020-01-20 2020-01-20 应用服务监管方法、监管服务器及存储介质

Publications (2)

Publication Number Publication Date
CN111324517A CN111324517A (zh) 2020-06-23
CN111324517B true CN111324517B (zh) 2023-08-18

Family

ID=71163301

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010065632.1A Active CN111324517B (zh) 2020-01-20 2020-01-20 应用服务监管方法、监管服务器及存储介质

Country Status (1)

Country Link
CN (1) CN111324517B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112561540A (zh) * 2020-08-14 2021-03-26 北京京东振世信息技术有限公司 物品监管方法和装置
CN112133386A (zh) * 2020-09-29 2020-12-25 深圳壹账通智能科技有限公司 一种基于区块链的信息处理方法、装置、设备及介质
CN113672989A (zh) * 2021-07-30 2021-11-19 广东浪潮智慧计算技术有限公司 区块链关键信息检测方法、系统、装置及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109522747A (zh) * 2018-11-12 2019-03-26 杭州趣链科技有限公司 一种基于区块链的防篡改日志记录系统及方法
CN110263585A (zh) * 2019-06-26 2019-09-20 腾讯科技(深圳)有限公司 测试监管方法、装置、设备及存储介质
CN110533318A (zh) * 2019-08-27 2019-12-03 腾讯科技(深圳)有限公司 一种基于区块链的数据处理方法及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109522747A (zh) * 2018-11-12 2019-03-26 杭州趣链科技有限公司 一种基于区块链的防篡改日志记录系统及方法
CN110263585A (zh) * 2019-06-26 2019-09-20 腾讯科技(深圳)有限公司 测试监管方法、装置、设备及存储介质
CN110533318A (zh) * 2019-08-27 2019-12-03 腾讯科技(深圳)有限公司 一种基于区块链的数据处理方法及设备

Also Published As

Publication number Publication date
CN111324517A (zh) 2020-06-23

Similar Documents

Publication Publication Date Title
CN108985081B (zh) 一种水印加密方法、装置、介质和电子设备
CN111324517B (zh) 应用服务监管方法、监管服务器及存储介质
US8417640B2 (en) Secure license key method and system
CN103189872B (zh) 联网环境中的安全和有效内容筛选的方法和装置
US8769296B2 (en) Software signature tracking
CN109308421B (zh) 一种信息防篡改方法、装置、服务器和计算机存储介质
CN108363929B (zh) 一种存储设备信息消除报告生成和防篡改系统及方法
EP1227613A2 (en) Method and apparatus for attaching electronic signature to document having structure
CN113221143A (zh) 一种信息处理的方法、装置及设备
JP4295684B2 (ja) プログラム製作装置
EP1785901B1 (en) Secure License Key Method and System
JP2007028015A (ja) タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
CN111881481A (zh) 基于区块链的医疗数据处理方法、装置、设备及存储介质
CN114091690A (zh) 联邦学习模型的训练方法和调用方法以及联邦学习系统
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN111159712B (zh) 检测方法、设备及存储介质
CN116633555A (zh) 一种用于终端设备数据采集交互的方法及系统
AU2021103828A4 (en) A novel system and auditing technique for cloud based digital forensic readiness with integrity and privacy preservation of health care data
CN114091041A (zh) 一种基于嵌入式设备的数据传输方法、装置、设备及介质
KR101458929B1 (ko) 3자 인증을 이용한 로그 정보 인증 시스템의 osp 서버에 포함된 로그 블랙박스 장치 및 그 운영방법
CN112214464A (zh) 一种基于区块链的证据保全方法及系统
JP2021118444A (ja) 情報処理装置、情報処理方法及びプログラム
CN113407213B (zh) 资源包更新方法、装置、设备及存储介质
CN113990429B (zh) 一种电子病历数据保护方法及装置
CN115134143B (zh) 一种全域物联网设备认证方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant