CN112104748A - 区块链数据的监管方法、装置、电子设备和存储介质 - Google Patents

区块链数据的监管方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN112104748A
CN112104748A CN202011235787.1A CN202011235787A CN112104748A CN 112104748 A CN112104748 A CN 112104748A CN 202011235787 A CN202011235787 A CN 202011235787A CN 112104748 A CN112104748 A CN 112104748A
Authority
CN
China
Prior art keywords
transaction
block chain
supervision
supervised
patrol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011235787.1A
Other languages
English (en)
Other versions
CN112104748B (zh
Inventor
荆博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202011235787.1A priority Critical patent/CN112104748B/zh
Publication of CN112104748A publication Critical patent/CN112104748A/zh
Application granted granted Critical
Publication of CN112104748B publication Critical patent/CN112104748B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请公开了一种区块链数据的监管方法、装置、电子设备和存储介质,涉及区块链技术领域,可用于云计算和云服务。具体实现方案为:为至少一个受监管区块链生成巡查指令;向所述受监管区块链中的监管网关发送所述巡查指令,用于指示所述受监管区块链基于所述巡查指令,更新所述受监管区块链中的事务黑名单。本申请能够提高区块链数据的监管效率。

Description

区块链数据的监管方法、装置、电子设备和存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及区块链技术领域,具体涉及一种区块链数据的监管方法、装置、电子设备和存储介质。
背景技术
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点。这些特点保证了区块链的“诚实”与“透明”,为区块链创造信任奠定基础。
但是,随着各项业务使用区块链进行数据存储,有可能区块链平台存在安全漏洞或者有人使用区块链做一些不符合常规的事情,这些错误信息或者非法记录,一经上链,可能造成广泛传播。因此,需要对区块链数据进行监管。
发明内容
本公开提供了一种用于区块链数据的监管方法、装置、电子设备和存储介质。
根据本公开的一方面,提供了一种区块链数据的监管方法,包括:
为至少一个受监管区块链生成巡查指令;
向所述受监管区块链中的监管网关发送所述巡查指令,用于指示所述受监管区块链基于所述巡查指令,更新所述受监管区块链中的事务黑名单。
根据本公开的又一方面,提供了一种区块链数据的监管方法,包括:
通过监管网关,从区块链监管服务接收巡查指令;
基于所述巡查指令,更新受监管区块链中的事务黑名单。
根据本公开的一方面,提供了一种区块链数据的监管装置,包括:
巡查指令生成模块,用于为至少一个受监管区块链生成巡查指令;
事务巡查模块,用于向所述受监管区块链中的监管网关发送所述巡查指令,用于指示所述受监管区块链基于所述巡查指令,更新所述受监管区块链中的事务黑名单。
根据本公开的又一方面,提供了一种区块链数据的监管装置,包括:
巡查指令接收模块,用于通过监管网关,从区块链监管服务接收巡查指令;
黑名单更新模块,用于基于所述巡查指令,更新受监管区块链中的事务黑名单。
根据第五方面,提供了一种电子设备,该电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如本申请实施例中任一项所述的区块链数据的监管方法。
根据第六方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行如本申请实施例中任一项所述的区块链数据的监管方法。
根据本申请的技术能够提高区块链数据的监管效率。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1a是根据本申请实施例提供的一种区块链数据的监管方法的流程示意图;
图1b是根据本申请实施例提供的一种区块链数据的监管系统的结构示意图;
图1c是根据本申请实施例提供的一种受监管区块链中事务黑名单的示意图;
图1d是根据本申请实施例提供的一种受监管区块链中事务黑名单的示意图;
图2是根据本申请实施例提供的另一种区块链数据的监管方法的流程示意图;
图3是根据本申请实施例提供的又一种区块链数据的监管方法的流程示意图;
图4是根据本申请实施例提供的再一种区块链数据的监管方法的流程示意图;
图5是根据本申请实施例提供的再一种区块链数据的监管方法的流程示意图;
图6是根据本申请实施例提供的再一种区块链数据的监管方法的流程示意图;
图7是根据本申请实施例提供的再一种区块链数据的监管方法的流程示意图;
图8是据本申请实施例提供的一种区块链数据的监管装置的结构示意图;
图9是据本申请实施例提供的另一种区块链数据的监管装置的结构示意图;
图10是用来实现本申请实施例的区块链数据的监管方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1a是根据本申请实施例提供的一种区块链数据的监管方法的流程示意图。本实施例可适用于对区块链中数据进行监管的情况。本实施例公开的区块链数据的监管方法可以由电子设备执行,具体可以由配置于区块链监管服务中的区块链数据的监管装置来执行,该装置可以由软件和/或硬件的方式实现,配置于电子设备中。参见图1a,本实施例提供的区块链数据的监管方法包括:
S110、为至少一个受监管区块链生成巡查指令。
S120、向所述受监管区块链中的监管网关发送所述巡查指令,用于指示所述受监管区块链基于所述巡查指令,更新所述受监管区块链中的事务黑名单。
图1b是根据本申请实施例提供的一种区块链数据的监管系统的结构示意图。参考图1b,在本申请实施例中,区块链数据的监管系统可以包括区块链监管服务和至少一个受监管区块链,区块链监管服务用于对至少一个受监管区块链中的数据进行监管。需要说明的是,本申请实施例对受监管区块链的数量不作具体限定,区块链数据的监管系统可以是一对多的系统,即一个区块链监管服务可以对两个以上的受监管区块链进行监管。
其中,巡查指令用于根据监管需求更新受监管区块链中的非法事务。区块链监管服务中可以有监管策略(可以称为使用的当前监管策略),监管策略用于确定区块链中的事务数据是否包括非法信息,即用于确定区块链中是否有不合规的非法事务(也可以称为异常事务)。区块链监管者可以根据访问权限更新区块链监管服务中的监管策略。本申请实施例对监管策略不作具体限定,例如可以为敏感词监管策略,也可以为隐私信息等其他不合规信息的监管策略。区块链监管服务中可以有敏感词库,相应地,基于监管策略确定事务数据是否包括敏感词库中的敏感词,可以将包括敏感词语的事务数据作为非法事务数据。另外,区块链监管服务中还可以包括同义词转换工具、语义特征提取工具等,从而还能够将包括类敏感词的事务数据作为非法事务,类敏感词是指敏感词的同义词或相同语义词,从而能够进一步提高事务数据检测的准确度和效率。
其中,事务黑名单可以包括受监管区块链的非法事务记录如命中监管策略的非法事务记录,非法事务记录可以为非法事务信息(如非法事务ID),还可以为非法事务信息与命中的监管策略类型之间关联关系,监管策略类型可以为监管策略ID、监管策略中非法词类型如敏感词类型等。也就是说,事务黑名单可以包括非法事务信息,也可以包括非法事务信息与非法事务所命中的监管策略类型(可以称为非法策略类型)之间关联关系。在非法事务记录包括非法事务信息和监管策略类型之间关联关系的情况下,事务黑名单可以有两种(Key-Value)键值对结构。一种以监管策略类型为关键字,以命中监管策略类型的非法事务标识集合为值(参考图1c);另一种以非法事务标识为关键字,以非法事务标识所命中的监管策略类型集合为值(参考图1d)。
其中,事务黑名单中的非法事务是指禁止用户查询的事务,即事务黑名单可以包括命中区块链监管服务中监管策略的非法事务,也可以包括区块链监管者指定的非法事务。在用户对受监管区块链的查询结果中包括非法事务数据情况下,屏蔽查询结果中的非法事务数据,能够避免非法事务传播造成的不良影响。
在本申请实施例中,受监管区块链中的监管网关是指受监管区块链网络中区块链节点的监管网关,用于区块链节点与监管区块链网络之间进行交互。为了便于交互,区块链监管服务还记录受监管区块链的监管网关信息,其中监管网关信息可以包括监管网关服务器IP(Internet Protocol,网际互连协议)或域名地址、端口号,以及接收巡查指令的URL(Uniform Resource Locator,统一资源定位器)地址。
具体的,区块链监管服务可以在有监管需求的情况下,为受监管区块链生成巡查指令。可以根据监管者的操作确定是否有监管需求,也可以根据监管策略的更新信息确定是否有监管需求。受监管区块链基于从区块链监管服务接收的巡查指令,更新事务黑名单,也就是更新受监管区块链中禁止用户查询的非法事务。通过区块链监管服务在有监管需求的情况下生成巡查指令,受监管区块链基于巡查指令更新事务黑名单中的非法事务,便于监管机构对受监管区块链中事务进行监管,能够提高区块链的监管效率。并且,还支持区块链监管服务统一对多个受监管区块链进行监管,便捷易操作且通用性强。
在本申请实施例中,通过区块链监管服务对区块链网络中事务数据进行监管,通过受监管区块链的事务黑名单管理受监管区块链中的非法事务,避免非法事务数据传播导致的不良影响,能够提高区块链的监管效率,以及提高区块链数据的合规性。
在一种可选实施方式中,所述为至少一个受监管区块链生成巡查指令,包括:在区块链监管服务中的监管策略存在更新情况下,根据所述监管策略的更新信息为所述至少一个受监管区块链生成巡查指令。
在本申请实施例中,区块链监管服务中的监管策略可以根据监管需求灵活调整。具体的,可以新增监管策略,也可以将使用的监管策略移除不再继续使用。在监管策略更新情况下,采用更新的监管策略对受监管区块链进行巡查监管,能够进一步提高区块链监管效率,以及监管的灵活度。
图2是根据本申请实施例提供的另一种区块链数据的监管方法的流程示意图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图2,本实施例提供的区块链数据的监管方法包括:
S210、在区块链监管服务中的监管策略存在更新情况下,根据所述监管策略的更新信息中新增的第一监管策略,为至少一个受监管区块链生成策略新增巡查指令。
其中,监管策略更新信息可以包括新增的第一监管策略和/或移除的第二监管策略。也就是说,第一监管策略为区块链监管服务新增使用的策略,第二监管策略为之前使用且不再继续使用的策略。具体的,在新增敏感词情况下,监管策略更新信息可以为新增的第一监管策略;在删减敏感词情况下,监管策略更新信息可以为移除的第二监管策略。
在所述监管策略更新信息中包括新增的第一监管策略情况下,为所述至少一个受监管区块链生成策略新增巡查指令。其中,策略新增巡查指令中不包括第一监管策略内容,从而能够保护第一监管策略内容不会泄露给受监管区块链,使受监管区块链无法对第一监管策略进行针对性规避。
S220、向所述受监管区块链中的监管网关发送所述策略新增巡查指令,用于指示受监管区块链响应于所述策略新增巡查指令反馈所述受监管区块链中已监管的事务数据。
其中,已监管的事务数据可以是受监管区块链中在接收策略新增巡查指令之前,已采用其他监管策略检测过的历史事务数据,例如可以是已监管区块中的历史事务数据。
S230、基于所述第一监管策略对反馈的事务数据进行检测。
具体的,基于第一监管策略对受监管区块链反馈的事务数据进行检测,得到命中第一监管策略的事务数据,即基于第一监管策略识别得到非法事务数据。需要说明的是,新增的第一监管策略不仅对受监管区块链中已监管的事务数据进行检测;新增的第一监管策略后续作为区块链监管服务使用的当前监管策略,还可以对从用户节点获取的新事务数据进行检测。
S240、向所述受监管区块链发送命中所述第一监管策略的事务信息,使所述受监管区块链将命中的事务添加到所述事务黑名单中。
具体的,受监管区块链将基于第一监管策略识别到的非法事务数据添加到事务黑名单,后续能够屏蔽对该非法事务数据的访问。在新增监管策略情况下,通过采用新增的监管策略对已监管的事务数据进行检测,能够识别出不符合新增监管策略的非法事务数据,并且通过将非法事务数据添加到事务黑名单中,能够避免非法事务数据继续传播导致的不良影响。
在一种可选实施方式中,在区块链监管服务中的监管策略存在更新情况下,还根据所述监管策略的更新信息中移除的第二监管策略,为所述至少一个受监管区块链生成策略移除巡查指令;其中,所述策略移除巡查指令用于指示所述受监管区块链将所述事务黑名单中与所述第二监管策略关联的非法事务记录移除。
其中,策略移除巡查指令中不包括第二监管策略内容,从而能够保护第二监管策略内容不会泄露给受监管区块链。也就是说,区块链监管服务生成的巡查指令中均不包括监管策略内容。
在本申请实施例中,受监管区块链响应于策略移除巡查指令,确定事务黑名单中之前命中第二监管策略的非法事务记录,且将之前命中第二监管策略的非法事务记录从事务黑名单中移除。具体的,可以确定第二监管策略所属监管策略类型,将与该监管策略类型关联的非法事务标识集合移除。
具体的,也可以从非法事务标识关联的监管策略类型集合中将第二监管策略所属监管策略类型移除。如果移除后非法事务标识关联的监管策略类型集合为空,则将非法事务标识关联的监管策略类型集合移除,即该非法事务之前仅命中第二监管策略,将之前仅命中第二监管策略的非法事务作为合法事务。需要说明的是,如果之前命中第二监管策略的任一非法事务还命中其他监管策略,则将该非法事务作为其他监管策略的非法事务记录继续保留在事务黑名单中。在已有的第二监管策略移除情况下,通过将事务黑名单中第二监管策略的非法事务记录移除,如将仅命中第二监管策略的非法事务移除黑名单,进一步提高了监管便捷性。
本申请实施例提供的技术方案,支持区块链监管服务新增或移除监管策略,在新增情况下,将命中新增的监管策略的事务数据添加到黑名单中,在移除情况下,能够将仅命中移除的监管策略的非法事务数据移除黑名单,实现了对区块链数据的灵活监管,能够进一步提高区块链的监管效率。
图3是根据本申请实施例提供的又一种区块链数据的监管方法的流程示意图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图3,本实施例提供的区块链数据的监管方法包括:
S310、为至少一个受监管区块链生成巡查指令。
S320、向所述受监管区块链中的监管网关发送所述巡查指令,用于指示所述受监管区块链基于所述巡查指令,更新所述受监管区块链中的事务黑名单。
S330、从任一受监管区块链中的监管网关接收检测请求,其中,所述检测请求包括至少一个待检测事务数据。
具体的,受监管区块链响应于用户的上链事务请求,对将上链事务请求中的事务数据进行处理,且将上链事务请求中的事务数据作为待检测事务数据。受监管区块链在事务处理过程中,可以将待检测事务数据写入缓存队列中,可以在缓存队列中待检测事务数据的数量达到数量阈值情况下,通过监管网关向区块链监管服务发送携带有批量待检测事务数据的检测请求;也可以定时从缓存队列中获取批量待检测事务数据,通过监管网关向区块链监管服务发送携带有批量待检测事务数据的检测请求。
S340、基于区块链监管服务中使用的当前监管策略,对所述待检测事务数据进行检测。
其中,区块链监管服务中使用的当前监管策略是指区块链监管服务中当前有效的监管策略,对上述监管策略的确定方式不作具体限定。具体的,可以基于当前监管策略,对批量的待检测事务数据进行检测,得到命中当前监管策略的待检测事务信息。
S350、向该受监管区块链发送命中所述当前监管策略的待检测事务信息,使该受监管区块链将命中所述当前监管策略的待检测事务添加到该受监管区块链的事务黑名单中。
受监管区块链对上链事务请求进行处理,还请求区块链监管服务基于当前监管策略对上链事务请求中的事务数据进行检测,能够识别上链事务请求中的非法事务数据,通过将上链事务请求中的非法事务添加到事务黑名单中,能够避免上链事务请求中的非法事务数据传播。
需要说明的是,本申请实施例对受监管区块链中已监管事务数据的巡查处理,与对受监管区块链中上链事务请求中的事务数据进行检测处理之间无固定先后顺序。在新增第一监管策略的情况下,第一监管策略不仅可以对新的事务数据进行检测,还可以对历史事务数据进行检测,灵活性高。
在一种可选实施方式中,对所述待检测事务数据进行检测之后,还包括:根据所述至少一个事务数据所属的区块信息,更新该受监管区块链的已监管区块高度。
其中,若受监管区块链中任一区块中事务数据在上链过程中均已基于监管策略完成检测,且下一区块中存在未检测的事务数据,则将该区块高度作为受监管区块链的已监管区块高度。通过更新受监管区块链的已监管区块高度,便于根据已监管区块高度对受监管区块链中事务数据进行访问。
在一种可选实施方式中,为至少一个受监管区块链生成巡查指令,包括:为至少一个受监管区块链生成包括指定事务标识的事务移除巡查指令;其中,所述事务移除巡查指令用于指示所述受监管区块链将所述事务黑名单中与所述指定事务标识关联的指定事务移除。
具体的,区块链监管服务还可以根据监管需求,将从事务黑名单中指定事务标识移除,即将指定非法事务调整为合法事务,进一步提高区块链事务的监管灵活性。
在一种可选实施方式中,所述巡查指令包括区块链监管服务的签名数据,用于指示所述受监管区块链根据所述签名数据对所述区块链监管服务进行身份验证。
具体的,区块链监管服务可以有自己的非对称密钥对(即私钥和公钥),可以向每个受监管区块链发送区块链监管服务的公钥。在向受监管区块链发送巡查指令过程中,可以采用区块链监管服务的私钥进行签名,由受监管区块链采用公钥进行验签。通过对区块链监管服务进行身份验证能够避免其他人冒用区块链监管服务,能够提高区块链监管的安全性。
另外,受监管区块链也可以有自己的非对称密钥对,将自己的公钥发送给区块链监管服务。在受监管区块链发送检测请求过程中,可以采用受监管区块链的私钥进行签名,由区块链监管服务进行验签。通过对受监管区块链进行身份验证,也能够避免其他人冒用区块链监管服务,即也能够提高区块链监管的安全性。
本申请实施例提供的技术方案,在受监管区块链对用户上链事务请求进行处理过程中,通过受监管区块链请求区块链监管服务对上链事务请求中事务数据进行检测;并且,区块链监管服务还可以对受监管区块链中已监管事务数据进行巡查。即,能够做到事务数据上链前检测,事务数据上链后巡查,并且还不影响受监管区块链的上链性能,可用性强。
图4是根据本申请实施例提供的再一种区块链数据的监管方法的流程示意图。本实施例可适用于对区块链中数据进行监管的情况。本实施例公开的区块链数据的监管方法可以由电子设备执行,具体可以由配置于受监管区块链中区块链数据的监管装置来执行,该装置可以由软件和/或硬件的方式实现,配置于电子设备中。参见图4,本实施例提供的区块链数据的监管方法包括:
S410、通过监管网关,从区块链监管服务接收巡查指令。
S420、基于所述巡查指令,更新受监管区块链中的事务黑名单。
在本申请实施例中,巡查指令用于根据监管需求更新受监管区块链中的非法事务即更新事务黑名单。区块链监管服务中可以有监管策略,用于确定区块链中的事务数据是否包括非法信息。区块链监管者可以根据访问权限更新区块链监管服务中的监管策略。
其中,事务黑名单中的非法事务是指禁止用户查询的事务,即事务黑名单可以包括命中区块链监管服务中监管策略的非法事务,也可以包括区块链监管者指定的非法事务。在用户对受监管区块链的查询结果中包括非法事务数据情况下,屏蔽查询结果中的非法事务数据,能够避免非法事务传播造成的不良影响。具体的,事务黑名单中可以有非法事务信息,还可以有非法事务信息与命中的监管策略类型之间关联关系。
在本申请实施例中,受监管区块链中的监管网关是指受监管区块链网络中区块链节点的监管网关。其中,监管网关信息可以包括监管网关服务器IP或域名地址、端口号,以及接收巡查指令的URL(Uniform Resource Locator,统一资源定位器)地址。
具体的,区块链监管服务可以在有监管需求的情况下,为受监管区块链生成巡查指令。受监管区块链基于从区块链监管服务接收的巡查指令,更新事务黑名单。通过区块链监管服务在有监管需求的情况下生成巡查指令,受监管区块链基于所述巡查指令更新事务黑名单中的非法事务清单,便于监管机构对受监管区块链中事务进行监管,能够提高区块链的监管效率。
在一种可选实施方式中,所述巡查指令通过在区块链监管服务中的监管策略存在更新情况下,根据所述监管策略的更新信息生成。
在本申请实施例中,区块链监管服务中的监管策略可以根据监管需求灵活调整。具体的,可以新增监管策略,也可以将使用的监管策略移除不再继续使用。在监管策略更新情况下,采用更新的监管策略对受监管区块链进行巡查监管,能够进一步提高区块链监管效率,以及监管的灵活度。
本申请实施例提供的技术方案,通过区块链监管服务在有监管需求的情况下生成巡查指令,受监管区块链响应于巡查指令更新事务黑名单中的非法事务,便于监管机构对受监管区块链中事务进行监管,能够提高区块链的监管效率。
图5是根据本申请实施例提供的再一种区块链数据的监管方法的流程示意图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图5,本实施例提供的区块链数据的监管方法包括:
S510、通过监管网关,从区块链监管服务接收巡查指令。
在本申请实施例中,巡查指令可以为根据监管策略的更新信息中新增的第一监管策略生成的策略新增巡查指令;也可以为根据监管策略的更新信息中移除的第二监管策略生成的策略移除巡查指令。也就是说,第一监管策略为区块链监管服务新增使用的策略,第二监管策略为之前使用且不再继续使用的策略。
S520、在巡查指令为策略新增巡查指令情况下,基于所述策略新增巡查指令,向所述区块链监管服务反馈所述受监管区块链中已监管的事务数据,使所述区块链监管服务基于所述第一监管策略对反馈的事务数据进行检测。
受监管区块链响应于策略新增巡查指令,向区块链监管服务反馈受监管区块链中已监管的事务数据。其中,已监管的事务数据可以是受监管区块链中在接收策略新增巡查指令之前已采用其他监管策略检测过的历史事务数据。需要说明的是,新增的第一监管策略后续可以作为区块链监管服务使用的当前监管策略,还对从用户节点获取的新事务数据进行检测。
S530、根据从所述区块链监管服务接收的命中所述第一监管策略的事务信息,将命中的事务添加到所述事务黑名单中。
具体的,从区块链监管服务获取命中第一监管策略的事务信息,将命中的事务作为非法事务添加到事务黑名单中。
在一种可选实施方式中,巡查指令为策略移除巡查指令;相应地,受监管区块链还基于策略移除巡查指令,将所述事务黑名单中所述第二监管策略的异常事务记录移除。
本申请实施例的技术方案,在新增第一监管策略情况下,将命中第一监管策略的事务数据添加到黑名单中,在移除第二监管策略情况下,还将所述事务黑名单中第二监管策略的异常事务记录移除,实现了基于更新的监管策略对区块链数据的灵活监管,能够进一步提高区块链的监管效率;并且监管策略内容对受监管区块链保密,能够避免受监管区块链针对性规避。
图6是根据本申请实施例提供的再一种区块链数据的监管方法的流程示意图。本实施例是在上述实施例的基础上提出的一种可选方案。参见图6,本实施例提供的区块链数据的监管方法包括:
S610、通过监管网关,从区块链监管服务接收巡查指令。
S620、基于所述巡查指令,更新受监管区块链中的事务黑名单。
S630、通过用户网关,获取用户发起的查询事务请求。
S640、对所述查询事务请求进行处理得到查询结果。
S650、若所述查询结果中的任一事务属于所述事务黑名单,则将该事务从查询结果中移除。
其中,受监管区块链网络中区块链节点包括监管网关和用户网关,监管网关用于与区块链监管服务进行交互,用户网关用于与受监管区块链网络中的用户节点进行交互,以处理用户的上链事务请求或查询事务请求。监管网关可以包括监管网关服务器IP或域名地址、端口号,以及接收巡查指令的URL(Uniform Resource Locator,统一资源定位器)地址等网关信息。监管网关与用户网关可以不同,通过分别提供监管网关、用户网关避免相互干扰。
其中,查询事务请求根据用户节点的查询需求发起。在用户发起事务查询请求情况下,如果查询到的事务命中事务黑名单,即查询到的事务为事务黑名单中的非法事务,则拒绝用户访问非法事务。在用户发起区块查询请求情况下,如果查询到的区块包括非法事务,则将非法事务从查询结果中移除。通过对用户查询结果中的非法事务屏蔽,能够避免非法事务继续传播。
在一种可选实施方式中,对所述查询事务请求进行处理得到查询结果之前,还包括:若根据受监管区块链的已监管区块高度,确定待查询事务属于未监管区块,则拒绝所述查询事务请求。
在一种可选实施方式中,巡查指令为包括指定事务标识的事务移除巡查指令;所述基于所述巡查指令,更新受监管区块链中的事务黑名单,包括:将所述事务黑名单中与所述指定事务标识关联的指定事务移除。具体的,区块链监管服务还可以根据监管需求,将从事务黑名单中指定事务标识移除,即将指定非法事务调整为合法事务,进一步提高区块链事务的监管灵活性。
在一种可选实施方式中,所述巡查指令包括区块链监管服务的签名数据;所述通过监管网关从区块链监管服务接收巡查指令之后,还包括:根据所述签名数据对所述区块链监管服务进行身份验证。
其中,区块链监管服务可以有自己的非对称密钥对,可以向每个受监管区块链发送区块链监管服务的公钥。在向受监管区块链发送巡查指令过程中,可以采用区块链监管服务的私钥进行签名,由受监管区块链采用公钥进行验签。
另外,受监管区块链也可以有自己的非对称密钥对,将自己的公钥发送给区块链监管服务。在受监管区块链发送检测请求过程中,可以采用受监管区块链的私钥进行签名,由区块链监管服务进行验签。通过区块链监管服务与受监管区块链交互过程中,相互进行身份验证,能够避免其他人冒用区块链监管服务,即能够提高区块链监管的安全性。
在一种可选实施方式中,所述方法还包括:对通过用户网关获取的上链事务请求进行处理,且将所述上链事务请求中的事务数据作为待检测事务数据;向所述区块链监管服务发送包括所述待检测事务数据的检测请求,用于指示所述区块链监管服务基于使用的当前监管策略对所述待检测事务数据进行检测;将命中所述当前监管策略的待检测事务添加到所述事务黑名单中。
其中,受监管区块链响应于用户节点发起的上链事务请求,可以对上链事务请求进行上链处理;还可以将上链事务请求中的事务数据作为待检测事务数据缓存于队列中。当队列中待检测事务数据达到N个,或者每隔M秒,将队列中的待检测事务数据作为检测请求参数,向监管区块链服务发送检测请求,由监管区块链服务基于使用的当前监管策略对待检测事务数据进行检测,得到命中当前监管策略的非法事务。受监管区块链可以监听到区块链监管服务的回调通知后,将命中当前监管策略的非法事务加入事务黑名单中。并且,还根据待检测事务数据的监管进度更新受监管区块链的已监管区块高度。
本申请实施例的技术方案,能够基于区块链监管服务中监管策略更新信息,对受监管区块链中已监管事务进行再次监管,还能够对受监管区块链中指定事务进行监管,还通过区块链监管服务,对用户上链事务请求中的事务数据进行检测,实现了基于更新的监管策略对区块链数据的灵活监管,能够进一步提高区块链的监管效率。
图7是根据本申请实施例提供的再一种区块链数据的监管方法的流程示意图。本实施例是在上述实施例的基础上提出的一种具体实现方案。参见图7,本实施例提供的区块链数据的监管方法包括:
S710、区块链监管服务为至少一个受监管区块链生成巡查指令,且向受监管区块链发送巡查指令。
S720、受监管区块链基于巡查指令更新事务黑名单。
在巡查指令为根据新增的第一监管策略生成的策略新增巡查指令情况下,受监管区块链基于巡查指令更新事务黑名单可以包括:受监管区块链将所有历史事务数据反馈给区块链监管服务,由区块链监管服务基于第一监管策略对历史事务数据进行检测,区块链监管服务将命中第一监管策略的历史事务数据作为非法事务数据返回给受监管区块链,受监管区块链将命中第一监管策略的历史事务作为非法事务添加到事务黑名单中。
在巡查指令为根据移除的第二监管策略生成的策略移除巡查指令情况下,受监管区块链基于巡查指令更新事务黑名单可以包括:受监管区块链搜索事务黑名单,剔除与第二监管策略关联的非法事务记录,以第二监管策略为任一敏感词为例,剔除该敏感词的所有匹配记录。如果一个事务数据已经不匹配任何监管策略,则将该事务数据从事务黑名单中移除。
在巡查指令为指定事务解除屏蔽巡查指令情况下,受监管区块链基于巡查指令更新事务黑名单可以包括:受监管区块链直接将事务黑名单中指定事务移除,即将指定事务作为合法事务。
S730、受监管区块链响应于用户发起的查询事务请求,对查询事务请求进行处理得到查询结果。
S740、若查询结果中的任一事务属于事务黑名单,则受监管区块链将该事务从查询结果中移除。
当用户查询事务时,如果查询到的事务属于事务黑名单,则拒绝访问。当用户查询区块时,如果返回数据包括黑名单中的事务,将其从查询结果中移除。另外,如果该事务所在区块未完成监管审核,则拒绝查询事务请求。
S750、受监管区块链响应于用户发起的上链事务请求,对上链事务请求进行处理,且将上链事务请求中事务数据作为待检测事务数据写入缓存队列中。
S760、受监管区块链将缓存队列中的待检测事务数据放入请求参数中,向区块链监管服务发送检测请求。
具体的,在缓存队列中待检测事务数据数量大于N个,或者每隔M秒,受监管区块链将缓存队列中的待检测事务数据全部放入请求参数中,向区块链监管服务发送检测请求。
S770、区块链监管服务基于使用的当前监管策略,对检测请求中的待检测事务数据进行检测,且向受监管区块链反馈检测结果。
S780、受监管区块链根据检测结果将命中当前监管策略的待检测事务加入事务黑名单。
S790、区块链监管服务还根据待检测事务数据的处理进度,更新受监管区块链的已监管区块高度。
本申请实施例的技术方案,区块链监管服务可以根据巡查需求灵活地对受监管区块链网络中的历史事务进行监管,受监管区块链在处理用户节点的上链事务请求过程中,还可以请求区块链监管服务对上链事务请求中的事务数据进行检测,即能够做到上链过程中检测、上链后的检测,灵活度高、通用性强,便于监管机构进行监管。并且,受监管区块链还能够屏蔽事务黑名单中的非法事务,避免非法事务继续传播。
图8是本申请实施例提供的一种区块链数据的监管装置的结构示意图。参见图8,本申请实施例提供的区块链数据的监管装置800可以包括:
巡查指令生成模块801,用于为至少一个受监管区块链生成巡查指令;
事务巡查模块802,用于向所述受监管区块链中的监管网关发送所述巡查指令,用于指示所述受监管区块链基于所述巡查指令,更新所述受监管区块链中的事务黑名单。
在一种可选实施方式中,所述巡查指令生成模块801具体用于:
在区块链监管服务中的监管策略存在更新情况下,根据所述监管策略的更新信息为所述至少一个受监管区块链生成巡查指令。
在一种可选实施方式中,所述巡查指令生成模块801具体用于:根据所述监管策略的更新信息中新增的第一监管策略,为所述至少一个受监管区块链生成策略新增巡查指令;
所述事务巡查模块802包括:
新增巡查发送单元,用于向所述受监管区块链中的监管网关发送所述策略新增巡查指令,用于指示受监管区块链响应于所述策略新增巡查指令反馈所述受监管区块链中已监管的事务数据;
巡查事务检测单元,用于基于所述第一监管策略对反馈的事务数据进行检测;
巡查结果发送单元,用于向所述受监管区块链发送命中所述第一监管策略的事务信息,使所述受监管区块链将命中的事务添加到所述事务黑名单中。
在一种可选实施方式中,所述巡查指令生成模块801具体用于:根据所述监管策略的更新信息中移除的第二监管策略,为所述至少一个受监管区块链生成策略移除巡查指令;
其中,所述策略移除巡查指令用于指示所述受监管区块链将所述事务黑名单中与所述第二监管策略关联的非法事务记录移除。
在一种可选实施方式中,所述巡查指令生成模块801具体用于:
为至少一个受监管区块链生成包括指定事务标识的事务移除巡查指令;其中,所述事务移除巡查指令用于指示所述受监管区块链将所述事务黑名单中与所述指定事务标识关联的指定事务移除。
在一种可选实施方式中,所述巡查指令包括区块链监管服务的签名数据,用于指示所述受监管区块链根据所述签名数据对所述区块链监管服务进行身份验证。
在一种可选实施方式中,所述区块链数据的监管装置800还包括事务检测模块,所述事务检测模块包括:
检测请求接收单元,用于从任一受监管区块链中的监管网关接收检测请求,其中,所述检测请求包括至少一个待检测事务数据;
当前检测单元,用于基于区块链监管服务中使用的当前监管策略,对所述待检测事务数据进行检测;
当前结果发送单元,用于向该受监管区块链发送命中所述当前监管策略的待检测事务信息,使该受监管区块链将命中所述当前监管策略的待检测事务添加到该受监管区块链的事务黑名单中。
在一种可选实施方式中,所述区块链数据的监管装置800还包括:
监管进度更新模块,用于根据所述至少一个事务数据所属的区块信息,更新该受监管区块链的已监管区块高度。
本申请实施例的技术方案,区块链监管服务通过根据监管需求对受监管区块链中事务进行巡查,还可以响应于受监管区块链的检测请求,对检测请求中携带的待检测事务数据进行检测,以更新受监管区块链的非法事务,通用性强,且灵活易操作,能够提高区块链的监管效率。
图9是本申请实施例提供的一种区块链数据的监管装置的结构示意图。参见图9,本申请实施例提供的区块链数据的监管装置900可以包括:
巡查指令接收模块901,用于通过监管网关,从区块链监管服务接收巡查指令;
黑名单更新模块902,用于基于所述巡查指令,更新受监管区块链中的事务黑名单。
在一种可选实施方式中,所述巡查指令通过在区块链监管服务中的监管策略存在更新情况下,根据所述监管策略的更新信息生成。
在一种可选实施方式中,所述巡查指令为根据所述监管策略的更新信息中新增的第一监管策略生成的策略新增巡查指令;
所述黑名单更新模块902包括新增巡查单元,所述新增巡查单元包括:
巡查事务发送子单元,用于基于所述策略新增巡查指令,向所述区块链监管服务反馈所述受监管区块链中已监管的事务数据,使所述区块链监管服务基于所述第一监管策略对反馈的事务数据进行检测;
黑名单新增子单元,用于根据从所述区块链监管服务接收的命中所述第一监管策略的事务信息,将命中的事务添加到所述事务黑名单中。
在一种可选实施方式中,所述巡查指令为根据所述监管策略的更新信息中移除的第二监管策略生成的策略移除巡查指令;
所述黑名单更新模块902包括:
移除巡查单元,用于将所述事务黑名单中与所述第二监管策略关联的非法事务记录移除。
在一种可选实施方式中,所述巡查指令为包括指定事务标识的事务移除巡查指令;
所述黑名单更新模块902包括:
指定事务移除单元,用于将所述事务黑名单中与所述指定事务标识关联的指定事务移除。
在一种可选实施方式中,所述巡查指令包括区块链监管服务的签名数据;所述区块链数据的监管装置900还包括:
身份验证模块,用于根据所述签名数据对所述区块链监管服务进行身份验证。
在一种可选实施方式中,所述区块链数据的监管装置900还包括用户查询模块,所述用户查询模块包括:
查询请求获取单元,用于通过用户网关,获取用户发起的查询事务请求;
事务查询单元,用于对所述查询事务请求进行处理得到查询结果;
查询结果移除单元,用于若所述查询结果中的任一事务属于所述事务黑名单,则将该事务从查询结果中移除。
在一种可选实施方式中,所述用户查询模块还包括:
查询请求拒绝单元,用于若根据受监管区块链的已监管区块高度,确定待查询事务属于未监管区块,则拒绝所述查询事务请求。
在一种可选实施方式中,所述区块链数据的监管装置900还包括用户上链模块,所述用户上链模块包括:
待检测事务单元,用于对通过用户网关获取的上链事务请求进行处理,且将所述上链事务请求中的事务数据作为待检测事务数据;
检测请求发送单元,用于向所述区块链监管服务发送包括所述待检测事务数据的检测请求,用于指示所述区块链监管服务基于使用的当前监管策略对所述待检测事务数据进行检测;
黑名单添加单元,用于将命中所述当前监管策略的待检测事务添加到所述事务黑名单中。
本申请实施例的技术方案,受监管区块链可以屏蔽事务黑名单中的非法事务,避免非法事务继续传播;受监管区块链基于区块链监管服务的巡查指令更新事务黑名单,还可以在上链事务处理过程中,通过区块链监管服务对上链事务处理请求中的事务数据进行监管,即支持对受监管区块链中事务数据的灵活监管,提高了监管效率。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图10所示,是根据本申请实施例的区块链数据的监管方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图10所示,该电子设备包括:一个或多个处理器1001、存储器1002,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图10中以一个处理器1001为例。
存储器1002即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的区块链数据的监管方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的区块链数据的监管方法。
存储器1002作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的区块链数据的监管方法对应的程序指令/模块(例如,附图8所示的巡查指令生成模块801和事务巡查模块802;又如,附图9所示的巡查指令接收模块901和黑名单更新模块902)。处理器1001通过运行存储在存储器1002中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及区块链数据的监管,即实现上述方法实施例中的区块链数据的监管方法。
存储器1002可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据区块链数据的监管电子设备的使用所创建的数据等。此外,存储器1002可以包括高速随机存储存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器1002可选包括相对于处理器1001远程设置的存储器,这些远程存储器可以通过网络连接至区块链数据的监管电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
区块链数据的监管方法的电子设备还可以包括:输入装置1003和输出装置1004。处理器1001、存储器1002、输入装置1003和输出装置1004可以通过总线或者其他方式连接,图10中以通过总线连接为例。
输入装置1003可接收输入的数字或字符信息,以及产生与区块链数据的监管电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置1004可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
本申请实施例的技术方案,区块链监管服务能够做到事务数据上链后的灵活巡查、事务数据上链前检测,不影响受监管区块链的上链性能,可用性强。并且受监管区块链对非法事务进行屏蔽,避免非法事务传播。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (36)

1.一种区块链数据的监管方法,包括:
为至少一个受监管区块链生成巡查指令;
向所述受监管区块链中的监管网关发送所述巡查指令,用于指示所述受监管区块链基于所述巡查指令,更新所述受监管区块链中的事务黑名单。
2.根据权利要求1所述的方法,其中,所述为至少一个受监管区块链生成巡查指令,包括:
在区块链监管服务中的监管策略存在更新情况下,根据所述监管策略的更新信息为所述至少一个受监管区块链生成巡查指令。
3.根据权利要求2所述的方法,所述根据所述监管策略的更新信息为所述至少一个受监管区块链生成巡查指令,包括:根据所述监管策略的更新信息中新增的第一监管策略,为所述至少一个受监管区块链生成策略新增巡查指令;
所述向所述受监管区块链中的监管网关发送所述巡查指令,用于指示所述受监管区块链基于所述巡查指令,更新所述受监管区块链中的事务黑名单,包括:
向所述受监管区块链中的监管网关发送所述策略新增巡查指令,用于指示所述受监管区块链响应于所述策略新增巡查指令反馈所述受监管区块链中已监管的事务数据;
基于所述第一监管策略对反馈的事务数据进行检测;
向所述受监管区块链发送命中所述第一监管策略的事务信息,使所述受监管区块链将命中的事务添加到所述事务黑名单中。
4.根据权利要求2所述的方法,其中,所述根据所述监管策略的更新信息为所述至少一个受监管区块链生成巡查指令,包括:根据所述监管策略的更新信息中移除的第二监管策略,为所述至少一个受监管区块链生成策略移除巡查指令;
其中,所述策略移除巡查指令用于指示所述受监管区块链将所述事务黑名单中与所述第二监管策略关联的非法事务记录移除。
5.根据权利要求1所述的方法,其中,所述为至少一个受监管区块链生成巡查指令,包括:
为至少一个受监管区块链生成包括指定事务标识的事务移除巡查指令;其中,所述事务移除巡查指令用于指示所述受监管区块链将所述事务黑名单中与所述指定事务标识关联的指定事务移除。
6.根据权利要求1所述的方法,其中,所述巡查指令包括区块链监管服务的签名数据,用于指示所述受监管区块链根据所述签名数据对所述区块链监管服务进行身份验证。
7.根据权利要求1所述的方法,还包括:
从任一受监管区块链中的监管网关接收检测请求,其中,所述检测请求包括至少一个待检测事务数据;
基于区块链监管服务中使用的当前监管策略,对所述待检测事务数据进行检测;
向该受监管区块链发送命中所述当前监管策略的待检测事务信息,使该受监管区块链将命中所述当前监管策略的待检测事务添加到该受监管区块链的事务黑名单中。
8.根据权利要求7所述的方法,对所述至少一个事务数据进行检测之后,还包括:
根据所述至少一个事务数据所属的区块信息,更新该受监管区块链的已监管区块高度。
9.一种区块链数据的监管方法,包括:
通过监管网关,从区块链监管服务接收巡查指令;
基于所述巡查指令,更新受监管区块链中的事务黑名单。
10.根据权利要求9所述的方法,其中,
所述巡查指令通过在区块链监管服务中的监管策略存在更新情况下,根据所述监管策略的更新信息生成。
11.根据权利要求10所述的方法,其中,所述巡查指令为根据所述监管策略的更新信息中新增的第一监管策略生成的策略新增巡查指令;
所述基于所述巡查指令,更新受监管区块链中的事务黑名单,包括:
基于所述策略新增巡查指令,向所述区块链监管服务反馈所述受监管区块链中已监管的事务数据,使所述区块链监管服务基于所述第一监管策略对反馈的事务数据进行检测;
根据从所述区块链监管服务接收的命中所述第一监管策略的事务信息,将命中的事务添加到所述事务黑名单中。
12.根据权利要求10所述的方法,其中,所述巡查指令为根据所述监管策略的更新信息中移除的第二监管策略生成的策略移除巡查指令;
所述基于所述巡查指令,更新受监管区块链中的事务黑名单,包括:
将所述事务黑名单中与所述第二监管策略关联的非法事务记录移除。
13.根据权利要求9所述的方法,其中,所述巡查指令为包括指定事务标识的事务移除巡查指令;
所述基于所述巡查指令,更新受监管区块链中的事务黑名单,包括:
将所述事务黑名单中与所述指定事务标识关联的指定事务移除。
14.根据权利要求9所述的方法,所述巡查指令包括区块链监管服务的签名数据;所述通过监管网关从区块链监管服务接收巡查指令之后,还包括:
根据所述签名数据对所述区块链监管服务进行身份验证。
15.根据权利要求9-14中任一项所述的方法,还包括:
通过用户网关,获取用户发起的查询事务请求;
对所述查询事务请求进行处理得到查询结果;
若所述查询结果中的任一事务属于所述事务黑名单,则将该事务从查询结果中移除。
16.根据权利要求15所述的方法,对所述查询事务请求进行处理得到查询结果之前,还包括:
若根据受监管区块链的已监管区块高度,确定待查询事务属于未监管区块,则拒绝所述查询事务请求。
17.根据权利要求9-14中任一项所述的方法,还包括:
对通过用户网关获取的上链事务请求进行处理,且将所述上链事务请求中的事务数据作为待检测事务数据;
向所述区块链监管服务发送包括所述待检测事务数据的检测请求,用于指示所述区块链监管服务基于使用的当前监管策略对所述待检测事务数据进行检测;
将命中所述当前监管策略的待检测事务添加到所述事务黑名单中。
18.一种区块链数据的监管装置,包括:
巡查指令生成模块,用于为至少一个受监管区块链生成巡查指令;
事务巡查模块,用于向所述受监管区块链中的监管网关发送所述巡查指令,用于指示所述受监管区块链基于所述巡查指令,更新所述受监管区块链中的事务黑名单。
19.根据权利要求18所述的装置,其中,所述巡查指令生成模块具体用于:
在区块链监管服务中的监管策略存在更新情况下,根据所述监管策略的更新信息为所述至少一个受监管区块链生成巡查指令。
20.根据权利要求19所述的装置,其中,所述巡查指令生成模块具体用于:根据所述监管策略的更新信息中新增的第一监管策略,为所述至少一个受监管区块链生成策略新增巡查指令;
所述事务巡查模块包括:
新增巡查发送单元,用于向所述受监管区块链中的监管网关发送所述策略新增巡查指令,用于指示受监管区块链响应于所述策略新增巡查指令反馈所述受监管区块链中已监管的事务数据;
巡查事务检测单元,用于基于所述第一监管策略对反馈的事务数据进行检测;
巡查结果发送单元,用于向所述受监管区块链发送命中所述第一监管策略的事务信息,使所述受监管区块链将命中的事务添加到所述事务黑名单中。
21.根据权利要求19所述的装置,其中,所述巡查指令生成模块具体用于:根据所述监管策略的更新信息中移除的第二监管策略,为所述至少一个受监管区块链生成策略移除巡查指令;
其中,所述策略移除巡查指令用于指示所述受监管区块链将所述事务黑名单中与所述第二监管策略关联的非法事务记录移除。
22.根据权利要求18所述的装置,其中,所述巡查指令生成模块具体用于:
为至少一个受监管区块链生成包括指定事务标识的事务移除巡查指令;其中,所述事务移除巡查指令用于指示所述受监管区块链将所述事务黑名单中与所述指定事务标识关联的指定事务移除。
23.根据权利要求18所述的装置,其中,所述巡查指令包括区块链监管服务的签名数据,用于指示所述受监管区块链根据所述签名数据对所述区块链监管服务进行身份验证。
24.根据权利要求18所述的装置,还包括事务检测模块,所述事务检测模块包括:
检测请求接收单元,用于从任一受监管区块链中的监管网关接收检测请求,其中,所述检测请求包括至少一个待检测事务数据;
当前检测单元,用于基于区块链监管服务中使用的当前监管策略,对所述待检测事务数据进行检测;
当前结果发送单元,用于向该受监管区块链发送命中所述当前监管策略的待检测事务信息,使该受监管区块链将命中所述当前监管策略的待检测事务添加到该受监管区块链的事务黑名单中。
25.根据权利要求24所述的装置,所述装置还包括:
监管进度更新模块,用于根据所述至少一个事务数据所属的区块信息,更新该受监管区块链的已监管区块高度。
26.一种区块链数据的监管装置,包括:
巡查指令接收模块,用于通过监管网关,从区块链监管服务接收巡查指令;
黑名单更新模块,用于基于所述巡查指令,更新受监管区块链中的事务黑名单。
27.根据权利要求26所述的装置,其中,
所述巡查指令通过在区块链监管服务中的监管策略存在更新情况下,根据所述监管策略的更新信息生成。
28.根据权利要求27所述的装置,其中,所述巡查指令为根据所述监管策略的更新信息中新增的第一监管策略生成的策略新增巡查指令;
所述黑名单更新模块包括新增巡查单元,所述新增巡查单元包括:
巡查事务发送子单元,用于基于所述策略新增巡查指令,向所述区块链监管服务反馈所述受监管区块链中已监管的事务数据,使所述区块链监管服务基于所述第一监管策略对反馈的事务数据进行检测;
黑名单新增子单元,用于根据从所述区块链监管服务接收的命中所述第一监管策略的事务信息,将命中的事务添加到所述事务黑名单中。
29.根据权利要求27所述的装置,其中,所述巡查指令为根据所述监管策略的更新信息中移除的第二监管策略生成的策略移除巡查指令;
所述黑名单更新模块包括:
移除巡查单元,用于将所述事务黑名单中与所述第二监管策略关联的非法事务记录移除。
30.根据权利要求26所述的装置,其中,所述巡查指令为包括指定事务标识的事务移除巡查指令;
所述黑名单更新模块包括:
指定事务移除单元,用于将所述事务黑名单中与所述指定事务标识关联的指定事务移除。
31.根据权利要求26所述的装置,所述巡查指令包括区块链监管服务的签名数据;所述装置还包括:
身份验证模块,用于根据所述签名数据对所述区块链监管服务进行身份验证。
32.根据权利要求26-31中任一项所述的装置,所述装置还包括用户查询模块,所述用户查询模块包括:
查询请求获取单元,用于通过用户网关,获取用户发起的查询事务请求;
事务查询单元,用于对所述查询事务请求进行处理得到查询结果;
查询结果移除单元,用于若所述查询结果中的任一事务属于所述事务黑名单,则将该事务从查询结果中移除。
33.根据权利要求32所述的装置,所述用户查询模块还包括:
查询请求拒绝单元,用于若根据受监管区块链的已监管区块高度,确定待查询事务属于未监管区块,则拒绝所述查询事务请求。
34.根据权利要求26-31中任一项所述的装置,所述装置还包括用户上链模块,所述用户上链模块包括:
待检测事务单元,用于对通过用户网关获取的上链事务请求进行处理,且将所述上链事务请求中的事务数据作为待检测事务数据;
检测请求发送单元,用于向所述区块链监管服务发送包括所述待检测事务数据的检测请求,用于指示所述区块链监管服务基于使用的当前监管策略对所述待检测事务数据进行检测;
黑名单添加单元,用于将命中所述当前监管策略的待检测事务添加到所述事务黑名单中。
35.一种电子设备,其中,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-17中任一项所述的方法。
36.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使计算机执行权利要求1-17中任一项所述的方法。
CN202011235787.1A 2020-11-09 2020-11-09 区块链数据的监管方法、装置、电子设备和存储介质 Active CN112104748B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011235787.1A CN112104748B (zh) 2020-11-09 2020-11-09 区块链数据的监管方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011235787.1A CN112104748B (zh) 2020-11-09 2020-11-09 区块链数据的监管方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN112104748A true CN112104748A (zh) 2020-12-18
CN112104748B CN112104748B (zh) 2021-02-26

Family

ID=73785146

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011235787.1A Active CN112104748B (zh) 2020-11-09 2020-11-09 区块链数据的监管方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN112104748B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726561A (zh) * 2020-12-22 2022-07-08 京东科技信息技术有限公司 一种数据处理方法、装置和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3490217A1 (en) * 2017-11-23 2019-05-29 Institute for Imformation Industry Monitor apparatus, method, and non-transitory computer readable storage medium thereof
CN110245506A (zh) * 2019-05-30 2019-09-17 阿里巴巴集团控股有限公司 基于区块链的智能合约管理方法及装置、电子设备
CN110751554A (zh) * 2019-09-20 2020-02-04 暨南大学 区块链中数字货币的智能监测方法及系统
CN111641712A (zh) * 2020-05-29 2020-09-08 深圳市网心科技有限公司 区块链数据更新方法、装置、设备、系统及可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3490217A1 (en) * 2017-11-23 2019-05-29 Institute for Imformation Industry Monitor apparatus, method, and non-transitory computer readable storage medium thereof
CN110245506A (zh) * 2019-05-30 2019-09-17 阿里巴巴集团控股有限公司 基于区块链的智能合约管理方法及装置、电子设备
CN110751554A (zh) * 2019-09-20 2020-02-04 暨南大学 区块链中数字货币的智能监测方法及系统
CN111641712A (zh) * 2020-05-29 2020-09-08 深圳市网心科技有限公司 区块链数据更新方法、装置、设备、系统及可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114726561A (zh) * 2020-12-22 2022-07-08 京东科技信息技术有限公司 一种数据处理方法、装置和系统
CN114726561B (zh) * 2020-12-22 2024-04-05 京东科技信息技术有限公司 一种数据处理方法、装置和系统

Also Published As

Publication number Publication date
CN112104748B (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
US11765198B2 (en) Selecting actions responsive to computing environment incidents based on severity rating
EP3841503B1 (en) Similarity based approach for clustering and accelerating multiple incidents investigation
US11288111B2 (en) Entropy-based classification of human and digital entities
US9853994B2 (en) Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program
US11487880B2 (en) Inferring security incidents from observational data
US20160164893A1 (en) Event management systems
US11750396B2 (en) Private data processing method, device and medium
US8719625B2 (en) Method, apparatus and computer program for processing invalid data
CN105580022A (zh) 使用声誉指示符来促进恶意软件扫描的系统和方法
US20210092158A1 (en) Method, apparatus, device, terminal, and medium for defending against attacking behavior
US20230050771A1 (en) Method for determining risk level of instance on cloud server, and electronic device
US20210334375A1 (en) Malicious Event Detection in Computing Environments
CN112104748B (zh) 区块链数据的监管方法、装置、电子设备和存储介质
US11301443B2 (en) Database work file storage limit facility
US20230262074A1 (en) Detection and trail continuation for vertical movement endpoint-to-cloud-account attacks
US20230267198A1 (en) Anomalous behavior detection with respect to control plane operations
CN111371557A (zh) 区块链数据处理方法、装置、电子设备及介质
CN111835857B (zh) 用于访问数据的方法和装置
US20230367878A1 (en) Instruction monitoring for dynamic cloud workload reallocation based on ransomware attacks
US20240160499A1 (en) Augmenting Handling of Logs Generated in PaaS Environments
CN113452647B (zh) 特征鉴定方法、装置、电子设备及计算机可读存储介质
CN115549915A (zh) 用于检测系统攻击的方法和装置
WO2023219912A1 (en) Real-time monitoring for ransomware attacks using exception-level transition metrics
CN117615021A (zh) 一种路由转发方法、装置、设备及存储介质
CN114598546A (zh) 应用防御方法、装置、设备、介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant