CN112446581A - 在区块链中为风险评估的智能合约发行方和执行提供者实现市场 - Google Patents

在区块链中为风险评估的智能合约发行方和执行提供者实现市场 Download PDF

Info

Publication number
CN112446581A
CN112446581A CN202010825278.8A CN202010825278A CN112446581A CN 112446581 A CN112446581 A CN 112446581A CN 202010825278 A CN202010825278 A CN 202010825278A CN 112446581 A CN112446581 A CN 112446581A
Authority
CN
China
Prior art keywords
blockchain
execution
nodes
intelligent contract
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010825278.8A
Other languages
English (en)
Inventor
K·乐维彻尔
S·布拉格恩
E·拉格诺利
G·塞杰尔拉尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN112446581A publication Critical patent/CN112446581A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开涉及在区块链中为风险评估的智能合约发行方和执行提供者实现市场。更具体而言,提出了一种用于在计算机环境中在区块链中为风险评估的智能合约发行方和执行提供者实现市场的系统、方法和计算机程序产品。由一个或多个区块链节点发布到辅助区块链并被主区块链接受的智能合约可以在对智能合约的递归调用攻击漏洞进行风险评估之后根据一个或多个区块链节点和一个或多个执行节点两者的声誉被执行。

Description

在区块链中为风险评估的智能合约发行方和执行提供者实现 市场
技术领域
本发明一般而言涉及计算系统,并且更特别地,涉及用于通过处理器在区块链中为风险评估的智能合约发行方和执行提供者实现市场的各种实施例。
背景技术
在当今社会中,消费者、公司/商业人士、教育者和其它人在各种环境中频率越来越高地使用各种计算网络系统。计算机系统可以在工作场所、家中或学校中找到。计算机系统可以包括数据存储系统或盘存储系统以用于处理和存储数据。近年来,软件和硬件技术都经历了惊人的进步。借助新技术,添加了越来越多的功能,并且为这些计算系统的使用提供了更大的便利。
发明内容
提供了用于使用一个或多个处理器在区块链中为风险评估的智能合约发行方和执行提供者实现市场的各种实施例。在一个实施例中,仅通过示例的方式,提供了一种再次通过处理器来降低区块链中智能合约的风险的方法。由一个或多个区块链节点发布到辅助区块链并被主区块链接受的智能合约可以在对智能合约的递归调用攻击漏洞进行风险评估之后根据一个或多个区块链节点和一个或多个执行节点两者的声誉被执行。
附图说明
为了容易理解本发明的优点,将通过参考附图中示出的具体实施例来呈现以上简要描述的本发明的更具体的描述。要理解这些附图仅描绘了本发明的典型实施例,并且因此不应被认为是对本发明范围的限制,将通过使用附图用附加的特征和细节来描述和解释本发明,其中:
图1是描绘根据本发明的实施例的示例性计算节点的框图;
图2是描绘根据本发明的实施例的示例性云计算环境的附加框图;
图3是描绘根据本发明的实施例的抽象模型层的附加框图;
图4A-图4B是描绘本发明的各个方面之间的示例性功能关系和操作的附加框图;
图5是描绘用于由处理器在区块链中对智能合约发行方和执行提供者执行风险分析的附加示例性操作的框图,同样其中可以实现本发明的各方面;
图6是描绘用于由处理器在区块链中执行市场匹配以执行智能合约的附加示例性操作的框图,同样其中可以实现本发明的各方面;以及
图7是描绘用于由处理器在区块链中为风险评估的智能合约发行方和执行提供者实现市场的示例性方法的附加流程图,同样其中可以实现本发明的各方面。
具体实施方式
区块链是一种分布式数据库,其可以用于维护交易分类账。交易分类账可以表示在特定时间点之前已在系统内经过验证或确认的有序交易集合。交易分类账可以包括不断增长的数据记录列表,其中每个数据记录可以包括与一个交易相关的数据。此外,可以使用加密和其它安全措施来保护交易分类账不被篡改和修订。区块链可以包括多个区块,每个区块保持一个或多个单独的交易或数据记录。此外,每个区块可以包含时间戳和到前一个区块的链接。可以使用区块链网络,并且可以允许启用的用户连接到网络、向区块链发送新交易、核实交易和/或创建新区块。
此外,区块链数据库维护数据记录的不断增长列表,并由通过使用散列连接在一起的数据记录的区块形成。例如,每次将新区块添加到区块链时,新区块都会包含先前区块的散列。以这种方式,每个附加的区块为整个区块链的有效性创造附加的安全性。每个区块在其被创建和/或执行时记录并确认例如智能合约的交易的顺序和时间。即,智能合约提供了在区块链交易内的数据存储,并且也可以在满足预定条款和条件时自动执行。
区块链平台的子集是图灵完备的系统,其允许存储可以通过使用编码在区块链上的应用代理(例如,“软件代理”)进行管理的资产。一方面,“资产”或“区块链资产”是一种类型的数字资产或加密货币,有时代表特定项目或公司的股份。这意味着本文所使用的资产可以代表可以立即转让的任何数字实体,诸如,例如加密货币或其它数字值。区块链本身的资产数量和值通过调用和执行应用代理进行修改。因此,例如,使包含加密货币的资产能够知道加密货币值,从而知道加密货币值在多个异构软件代理的组合作用下的增加或减少。如果应用代理包含具有耗尽或夸大技能/资产的递归函数,那么可以利用应用代理来生成递归调用攻击,如果未经检查,那么该递归调用攻击会导致资产的泄漏。
一方面,需要风险分析过程来检测智能合约内发现的漏洞并通过使用区块链来跟踪智能合约。同时,区块链系统对高交易吞吐量的要求导致去中心化市场驱动的智能合约执行委托的发展。这些市场目前未考虑智能合约发行方或智能合约执行对等体两者在一段时间内关于与智能合约相关联的潜在漏洞方面的声誉。
因此,本文描述的各种实施例提供了一种用于使用提供的一个或多个处理器在区块链中为风险评估的智能合约发行方和执行提供者实现和/或提供市场的解决方案。一方面,由一个或多个区块链节点(例如,发行方节点)发行到第二区块链(例如,风险区块链)并被主区块链(例如,执行区块链)接受的智能合约可以在对智能合约的递归调用攻击漏洞进行风险评估之后根据一个或多个区块链节点和一个或多个执行节点两者的声誉被执行。
一方面,所示实施例的机制利用智能合约执行委托区块链生态系统提供智能合约风险评估。可以基于智能合约对该区块链生态系统的评估风险来为买卖智能合约执行服务定义和/或提供市场。一方面,本发明可以基于执行节点和智能合约发行方当前/先前暴露于区块链生态系统的风险来跟踪执行节点和智能合约发行方两者的声誉。应该注意的是,执行节点和智能合约发行方都具有声誉预算。对于发行方节点(例如,智能合约发行方),声誉预算通过使用发行方条目函数(“IEF”)启用风险汇总模块,以允许发行方节点首先发起该过程(即,它阻止潜在的恶意发行方节点以不适当的/错误的请求淹没系统)。
一方面,可以评估图灵完备的区块链中的递归调用攻击的风险。可以评估和测量在图灵完备的区块链上通过软件代理耗尽资产(例如,智能合约)的可能性。可以结合使用剖析工具、时间窗计算和风险评估来经由递归函数的利用对图灵完备的区块链上的资产耗尽的可能性提供建议。
在另一方面,本发明提供了检测递归调用攻击,诸如例如在具有一个或多个应用代理的资产管理环境中的递归调用攻击。可以使用存储在区块链上的资产值来确定时间窗口并且可以评估重入(re-entry)调用的风险。
应当注意的是,如本文所使用的,“发行方节点”(例如,区块链节点)可以发布将由区块链网络执行的智能合约。“执行者节点”或“执行节点”(例如,执行区块链或主区块链)可以执行由发行方节点提交的智能合约。“风险分析器节点”可以对发布的智能合约执行风险分析。
在一方面,本发明可以提供区块链网络。该区块链网络可以包括以下一项或多项。可以记录风险分析器节点的风险评估输出的风险区块链(“BC”)。执行区块链(“BC”)可以记录(一个或多个)发行方节点与(一个或多个)执行者节点之间的智能合约执行投标(bid)。“风险汇总器模块”(“RAM”)可以汇总来自风险分析器节点的风险分析报告。执行投标匹配模块(“EBMM”)可以使用任意函数来将执行者节点与每个发行方节点请求进行匹配。“网络攻击注册表谕示(oracle)模块”可以是“提供先前在执行BC网络上发生的网络攻击列表的谕示”。
在一方面,如本文所使用的,分析器风险评估值(“AREV”)可以是与智能合约相关联的风险对应的值。一般风险评估值(“GREV”)可以是各种AREV值的汇总。
声誉预算(“RB”或“声誉”)可以是值,诸如例如表示发行方节点的声誉的百分比和/或在[0,1]之间的值。RB可以被初始化为所选择的值,诸如例如0.5。
发行方请求声誉降低(“IR_RD”)可以是发行方节点的RB暂时降低由风险BC网络确定的任意量。风险评估声誉降低(“RA_RD”)可以是发行方节点的RB暂时降低基于与其发布的智能合约相关联的GREV值的量。执行风险声誉降低(“ER_RD”)可以是RB中暂时降低基于与其发布的智能合约相关联的GREV值的量。负责的发行方声誉增加(“RI_RI”)可以是发行方节点的RB中的永久固定增加。执行兑现声誉增加(“EH_RI”)可以是执行者节点的RB中的永久固定增加。
另外,如本文所使用的,发行方条目函数(“IEF”)是确定发行方节点是否可以发起对风险BC的请求的函数。IEF函数考虑各种参数(例如,发行方节点的声誉风险、重复风险、自上次请求以来任何不活动的滞后时间等)。投标匹配函数(“BMF”)可以是确定用于给定执行询问(ask)的最优/最佳投标的函数。
分析器风险评估值(“AREV”)可以是由风险分析器节点产生的描述与智能合约相关联的风险的数字。风险评估请求(“RAR”)可以由风险汇总器模块/部件代表发行方节点记录在风险BC上。执行请求可以由执行投标匹配模块记录在执行投标BC上。发行方节点可以发出“执行询问”。执行询问可以包括应在其中执行智能合约的一个或多个参数(例如,时延、服务质量“QoS”等)。执行投标可以由执行者节点以他们愿意兑现执行询问的价格来发出。操作时间窗口(“OTW”)可以是任意时间长度,在该时间范围内如果发生任何攻击则智能合约发行方节点或执行者节点将承担责任。
应当注意的是,可以使用可以涉及一个或多个数学运算的各种数学运算或函数来执行一个或多个计算(例如,使用加法、减法、除法、乘法、标准偏差、均值、平均值、百分比、使用统计分布的统计模型,通过找到组合变量的最小值、最大值或类似阈值等来通过分析或计算求解微分方程或偏微分方程)。
一般而言,“最佳”、“适当”和/或“优化”在本文中可以互换使用,并且指和/或定义为“最大化”、“最小化”或实现一个或多个特定标的、目标、目的或意图。“最佳”、“适当”和/或“优化”还可以指最大化对用户的益处(例如,最大化健康状态/患者概况)。“最佳”、“适当”和/或“优化”还可以指使得情况、机会或资源的使用最有效或功能性。
此外,“最佳”、“适当”和/或“优化”可能不需要指最优解决方案或结果,但可以指例如对特定应用“足够好”的解决方案或结果。在一些实施方式中,目标是建议部分/项目/定义的对象的“最佳”组合,但是可能存在多种因素可能导致部分/项目/定义的对象的组合的替代建议产生更好的结果。因此,各种因素的一些变化可能导致从一个最小/最大跳到另一个最小/最大。在任一种情况下,可以通过任何被认为“足够好”、“基本上最优”和/或“充分好”的“投标匹配函数”来确定最优/最佳执行者节点的部分的组合的结果建议。在本文中,术语“最佳”、“适当”和/或“优化”也可以指基于用于建议最优/最佳执行者节点的组合的最小值(或最大值,具体取决于优化问题中考虑的参数)的此类结果。
在另一方面,术语“优化”和/或“正在优化”可以指为了获得改进的结果(诸如减少的执行成本或增加的资源利用率)而执行的操作,而无论是否实际上实现最优结果。类似地,术语“优化”可以指用于执行这种改进操作的部件,并且术语“经优化的”可以用于描述这种改进操作的结果。
另外,如本文所使用的,计算系统可以包括称为“云计算”的大规模计算,其中资源可以经由通信系统(诸如计算机网络)进行交互和/或被访问。资源可以是在一个或多个计算设备(诸如服务器)上运行的对计算设备、存储设备、应用和/或其它计算机相关设备和/或服务的软件渲染的模拟和/或仿真。例如,取决于完成请求的任务所需的处理能力、存储空间和/或其它计算资源的数量,多个服务器可以通信和/或共享可以跨服务器扩展和/或收缩的信息。词语“云”暗示以这种布置进行交互的计算设备、计算机网络和/或其它计算机相关设备之间的互连图的云形状外观。
应该注意的是,可以使用可以涉及一个或多个数学运算的各种数学运算或函数来执行一个或多个计算(computations)或计算(calculations)(例如,使用加法、减法、除法、乘法、标准偏差、均值、平均值、百分比、使用统计分布的统计模型,通过找到组合变量的最小值、最大值或类似阈值等来通过分析或计算求解微分方程或偏微分方程)。
本文将进一步描述所示实施例的各个方面的其它示例以及对应的益处。
首先应当理解,尽管本公开包括关于云计算的详细描述,但其中记载的技术方案的实现却不限于云计算环境和/或与一个或多个车辆相关联的计算系统,而是能够结合现在已知或以后开发的任何其它类型的计算环境而实现。
云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互就能快速部署和释放的资源,例如可以是网络、网络带宽、服务器、处理、内存、存储、应用、虚拟机和服务。这种云模式可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征包括:
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。可以监测、控制和报告资源使用情况,为服务提供者和消费者双方提供透明度。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。云基础架构可以由该组织或第三方管理并且可以存在于该组织内部或外部。
共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础架构。
现在参考图1,其中显示了云计算节点的一个例子。图1显示的云计算节点10仅仅是适合的云计算节点的一个示例,不应对本发明实施例的功能和使用范围带来任何限制。总之,云计算节点10能够被用来实现和/或执行以上所述的任何功能。
云计算节点10具有计算机系统/服务器12,其可与众多其它通用或专用计算系统环境或配置一起操作。众所周知,适于与计算机系统/服务器12一起操作的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任意系统的分布式云计算技术环境,等等。
计算机系统/服务器12可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括执行特定的任务或者实现特定的抽象数据类型的例程、程序、目标程序、组件、逻辑、数据结构等。计算机系统/服务器12可以在通过通信网络链接的远程处理设备执行任务的分布式云计算环境中实施。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
如图1所示,云计算节点10中的计算机系统/服务器12以通用计算设备的形式表现。计算机系统/服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器12典型地包括多种计算机系统可读介质。这些介质可以是能够被计算机系统/服务器12访问的任意可获得的介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机系统/服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图1未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机系统/服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器12交互的设备通信,和/或与使得该计算机系统/服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机系统/服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机系统/服务器12的其它模块通信。应当明白,尽管图中未示出,其它硬件和/或软件模块可以与计算机系统/服务器12一起操作,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
现在参考图2,其中显示了示例性的云计算环境50。如图所示,云计算环境50包括云计算消费者使用的本地计算设备可以与其相通信的一个或者多个云计算节点10,本地计算设备例如可以是个人数字助理(PDA)或移动电话54A,台式电脑54B、笔记本电脑54C和/或汽车计算机系统54N。云计算节点10之间可以相互通信。可以在包括但不限于如上所述的私有云、共同体云、公共云或混合云或者它们的组合的一个或者多个网络中将云计算节点10进行物理或虚拟分组(图中未显示)。这样,云的消费者无需在本地计算设备上维护资源就能请求云计算环境50提供的基础架构即服务(IaaS)、平台即服务(PaaS)和/或软件即服务(SaaS)。应当理解,图2显示的各类计算设备54A-N仅仅是示意性的,云计算节点10以及云计算环境50可以与任意类型网络上和/或网络可寻址连接的任意类型的计算设备(例如使用网络浏览器)通信。
现在参考图3,其中显示了云计算环境50(图2)提供的一组功能抽象层。首先应当理解,图3所示的组件、层以及功能都仅仅是示意性的,本发明的实施例不限于此。如图3所示,提供下列层和对应功能:
设备层55包括物理和/或虚拟设备,其嵌入和/或具有独立的电子器件、传感器、致动器和其它对象以在云计算环境50中执行各种任务。设备层55中的每个设备将联网能力结合到其它功能抽象层,使得从设备获得的信息可以被提供给该层,和/或来自其它抽象层的信息可以被提供给设备。在一个实施例中,包括设备层55在内的各种设备可以结合被统称为“物联网”(IoT)的实体网络。如本领域普通技术人员将认识到的,这样的实体网络允许数据的相互通信、收集和分发以实现各种各样的目的。
所示的设备层55包括传感器52、致动器53、具有集成的处理、传感器和联网电子器件的“学习”恒温器56、相机57、可控制的家用插座/插孔58和可控制的电开关59,如图所示。其它可能的设备可能包括但不限于各种附加的传感器设备、联网设备、电子设备(诸如远程控制设备)、附加的致动器设备、所谓的“智能”电器,诸如冰箱或洗衣机/干衣机,以及各种各样的其它可能的互连对象。
硬件和软件层60包括硬件和软件组件。硬件组件的例子包括:主机61;基于RISC(精简指令集计算机)体系结构的服务器62;服务器63;刀片服务器64;存储设备65;网络和网络组件66。软件组件的例子包括:网络应用服务器软件67以及数据库软件68。
虚拟层70提供一个抽象层,该层可以提供下列虚拟实体的例子:虚拟服务器71、虚拟存储72、虚拟网络73(包括虚拟私有网络)、虚拟应用和操作系统74,以及虚拟客户端75。
在一个示例中,管理层80可以提供下述功能:资源供应功能81:提供用于在云计算环境中执行任务的计算资源和其它资源的动态获取;计量和定价功能82:在云计算环境内对资源的使用进行成本跟踪,并为此提供帐单和发票。在一个例子中,该资源可以包括应用软件许可。安全功能:为云的消费者和任务提供身份认证,为数据和其它资源提供保护。用户门户功能83:为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能84:提供云计算资源的分配和管理,以满足必需的服务水平。服务水平协议(SLA)计划和履行功能85:为根据SLA预测的对云计算资源未来需求提供预先安排和供应。
工作负载层90提供云计算环境可能实现的功能的示例。在该层中,可提供的工作负载或功能的示例包括:地图绘制与导航91;软件开发及生命周期管理92;虚拟教室的教学提供93;数据分析处理94;交易处理95;以及在本发明的所示实施例的上下文中,用于为风险评估的智能合约发行方和执行提供者实现/提供市场的各种工作负载和函数96。另外,用于为风险评估的智能合约发行方和执行提供者实现/提供市场的工作负载和函数96可以包括诸如数据解析、数据分析以及将进一步描述的通知功能之类的操作。本领域普通技术人员将认识到,用于为风险评估的智能合约发行方和执行提供者实现/提供市场的工作负载和函数96也可以与各种抽象层的其它部分(诸如在硬件和软件60、虚拟化70、管理80和其它工作负载90(诸如例如数据解析处理94)中的那些层)结合使用,以实现本发明所示实施例的各种目的。
现在转到图4A-图4B,示出了描绘根据所示实施例的各种机制的系统400和/或415的示例性功能部件的框图。图4A-图4B图示了用于在计算环境中在区块链中为风险评估的智能合约发行方和执行提供者实施/提供市场的系统400。如将看到的,在与先前在图1-图3中已经描述的相同描述性意义上,许多功能块也可以被认为是功能的“模块”或“部件”。考虑到前述内容,根据本发明,系统400(例如,区块链网络)的模块/部件块也可以被结合到用于认知数据管理的系统的各种硬件和软件部件中。系统400的许多功能块可以在分布式计算部件中或者在用户设备上或在其它地方的各种部件上作为后台进程执行。
一方面,图1的计算机系统/服务器12可以用于辅助系统400的功能块(例如,区块链网络)。如本领域普通技术人员将认识到的,系统400(例如,区块链网络)中的各种功能单元的描绘是出于说明的目的,因为功能单元可以位于系统400(例如,区块链网络)内在分布式计算部件内和/或之间。
在一方面,计算机系统/服务器12和/或区块链网络400和415可以提供虚拟化计算服务(即,虚拟化计算、虚拟化存储、虚拟化联网等)和/或被包括在虚拟化计算、虚拟化存储、虚拟化联网以及正在硬件基板上执行的其它虚拟化服务中。
如图4A和图4B的区块链网络400所示,所示实施例启用了基于声誉和风险的执行委托市场。即,图4A描绘了用于为区块链网络400(例如,“区块链网络”)中的智能合约发行方和执行提供者执行风险分析的第一阶段(“阶段1”)。图4B描绘了用于在区块链网络400中执行市场匹配以执行智能合约的第二阶段(“阶段2”)。在一个方面,在图5中进一步描述了图4A的第一阶段(“阶段1”),并且在图6中进一步描述了用于在区块链网络400中执行市场匹配以执行智能合约的第二阶段(“阶段2”)。
区块链网络400可以包括风险区块链420、执行区块链430和一组发行方节点/区块链节点,诸如例如发行方节点410。风险区块链420可以包括一组风险分析节点,诸如例如422A-C。风险区块链420可以包括一组执行者节点,诸如例如图4B的执行节点436A-C。风险区块链420和执行区块链430可以与执行投标匹配模块(“EBMM”)432和风险汇总模块(“RAM”)440相关联,两者都可以被包括在区块链网络400中。
在一方面,风险区块链420可以维护和跟踪风险分析424和声誉预算426。即,风险区块链420可以记录可用于在区块链网络400中操作的发行方节点410和执行节点436的风险分析424的历史和声誉预算426的历史。
执行区块链430可以记录由一个或多个区块链节点(诸如例如发行方节点410)发行的智能合约的每个执行询问、执行投标和执行操作,以由图4B的一个或多个执行节点436执行智能合约。执行询问(例如,作为执行询问和执行投标的集合的执行请求和执行投标438)还包括定义用于执行智能合约的执行协议的一个或多个参数。执行投标(例如,执行询问和执行投标438)指示一个或多个区块链节点与一个或多个执行节点之间用于兑现执行询问的交易协议率。
执行区块链430可以记录由发行方节点410提交的执行询问、执行投标和智能合约的执行。发行方节点510可以提交智能合约、执行询问和投标匹配函数。
一个或多个风险分析器节点422A-C可以将一个或多个风险分析操作(例如,风险分析424)应用于所提交的智能合约,并将一个或多个值保持到风险区块链420。
RAM 440(例如,RAM模块440)可以汇总由一个或多个风险分析器节点422A-C生成的风险值,以计算与发行方节点410提交的智能合约相关联的汇总风险值。
EBMM 432(例如,EBMM模块432)可以(例如使用可用的投标匹配函数)执行执行询问和执行投标之间的匹配。
可以关于由一个或多个执行节点436A-C执行的智能合约的执行的报告结果来确定/计算与区块链网络400中的每个节点相关联的声誉。即,相对于协议的阶段3有3种可能的场景,在第一场景中,假设一切顺利,RA_RD和ER_RD的临时声誉预算降低并且被取消,并且EH_RI和RI_RI声誉预算增加作为奖励被执行。在第二场景中,执行者节点可能未兑现其诺言,但未发生攻击。对于发行方节点,第一场景的相同操作适用。对于出错的执行者节点,ER_RD的暂时降低像之前一样被取消,但执行永久ER_RD声誉降低。在第三场景中,发生了攻击。在这种情况下,发行方节点和执行者节点都受到惩罚。先前应用的先前暂时RA_RD和ER_RD被永久化。
现在转到图5,描绘了根据本发明的各方面与在区块链中为智能合约发行方和执行提供者执行风险分析相关的第一阶段(图4A的“阶段1”)的示例性功能500的框图。如图所示,各个功能块都绘出有箭头,这些箭头指定区块500彼此的关系并示出了处理流程。此外,还看到与每个功能区块500相关的描述性信息。如将看到的,在与先前在图4A-图4B中已经描述的相同的描述性意义上,许多功能块也可以被认为是功能的“模块”。考虑到前述内容,模块块500也可以结合到根据本发明的用于图像增强的系统的各种硬件和软件部件中。许多功能块500可以在分布式计算部件中或在用户设备上或在其它地方的各种部件上作为后台进程执行,并执行通用任务,以在区块链中为智能合约发行方和执行提供者执行风险分析(例如,使用两个超级分类账区块链,诸如例如辅助区块链和主区块链)。
从发行方节点510开始,发行方节点510将初始请求发送到风险汇总器模块“(RAM)”,其包含:a)将要执行的新智能合约(“SC”),b)或者i)基于由执行投标匹配模块(“EBMM”)提供的预先存在的默认BMF的投标匹配函数(“BMF”)或者ii)由发行方节点510本身产生的任意一个(如果区块链系统500允许该选项),和/或c)要在其中执行SC的一组任意执行约束参数(例如,执行速度、计算资源限制(即,气体限制)等)。即,气体限制是指特定于以太坊区块链的概念。“气体”是在以太坊上进行的每个操作的执行费用,并为智能合约发行方提供一种为其执行的智能合约付费,以使所涉及的其它节点做出针对要执行的智能合约的所需计算的方式。即,它可以被视为专门用于支付智能合约执行以及当“气体”用完智能合约停止执行时的区块链货币。
在步骤504中,然后使用先前在风险汇总器模块内定义的IEF函数来确定是否允许发行方节点510发起请求。该决定考虑发行方节点510的声誉预算以及各种其它参数。
在步骤506A中,如果授予发行方节点510许可,那么风险汇总器模块在风险BC上记录针对SC的风险评估请求(“RAR”),并且在步骤506B中,在风险BC上对发行方节点510的声誉预算(“RB”)执行暂时发行方请求声誉降低“IR_RD”。这是为了防止发行方节点510在风险评估BC上对盘操作系统(DoS)攻击。
在步骤512中,一个或多个风险分析器节点(例如,风险分析节点1和风险分析器节点2)可以在SC、投标匹配函数(“BMF”)和由发行方节点510提交的任意执行约束参数上应用各种风险分析算法并且输出分析器风险评估值(“AREV”),其可以在[0,1]的范围之间。该输出可以与SC相关联并记录在风险BC上。
在步骤514中,风险汇总器模块可以汇总所有AREV,以产生可能在[0,1]范围之间的一般风险评估值(“GREV”)。可以使用各种策略(例如,平均AREV、AREV Max池化等)来实施用于在风险汇总器模块(“RAM”)中产生GREV的操作。
在步骤516中,GREV值可以与SC相关联并记录在风险BC上,并返回给发行方节点510。
在步骤518中,可以取消先前应用到发行方节点的声誉预算(“IR_RD”)的IR_RD降低。
在步骤520中,发行方节点510可以决定进行或可以决定不进行到阶段2(例如,进行或停止),如图6中所述。
现在转到图6,描绘了根据本发明的各个方面的与在区块链中执行市场匹配以执行智能合约相关的第二阶段(图4B的“阶段2”)的示例性功能500的框图。如图所示,各个功能块绘出有箭头,这些箭头指定块600的彼此之间的关系并示出了流程。此外,还看到与每个功能块600相关的描述性信息。如将看到的,在与先前在图4中已经描述的相同描述性意义上,许多功能块也可以被认为是功能的“模块”。考虑到前述内容,模块块600也可以结合到根据本发明的用于图像增强的系统的各种硬件和软件部件中。许多功能块600可以在分布式计算部件中或在用户设备上或在其它地方的各种部件上作为后台进程执行,并且执行通用任务,以在区块链中为智能合约发行方和执行提供者执行风险分析(例如,使用两个超级分类账区块链,诸如例如辅助区块链和主区块链)。
从发行方节点610开始,如果发行方节点610决定进行到阶段2(参见图5的步骤520),那么可以基于先前返回的GREV值在风险BC网络650上对发行方节点610的声誉预算执行暂时风险评估声誉降低(“RA_RD”)。这是为了限制发行方节点可能潜在暴露于区块链社区的风险量。
在步骤604中,发行方节点610可以通过以下产生执行询问:a)在其中发行方节点610想要执行SC的一组任意执行约束参数“params”(例如,执行速度、计算资源限制(即,气体限制)等),b)发行方节点610愿意支付的最高价格(例如,最大交易协议率),其可以基于与SC相关联的GREV来计算,c)发行方节点610在其中保证将不会发生涉及SC的攻击(来自自身或任何其它节点)的时间窗口值。这里,可以假设区块链网络的所有节点部分可能相对于底层标准区块链操作表现“诚实”。关于相对于底层标准区块链操作表现“诚实”,这意味着与底层区块链相关的情况可能没有被正确操作(从安全的角度看)。此外,应当注意的是,发行方节点610可能不对通用区块链攻击(例如,与拜占庭(Byzantine)容错效果)负责,这是通过扩展可以使用的底层区块链协议来解决的。
应当注意的是,出于本发明的目的,可以假设区块链可以处理/处置区块链攻击,诸如例如拜占庭攻击等。因此,本发明构建在这些更基本的问题之上。因此,“表现诚实”意味着本发明可以假设该区块链中所涉及的任何节点都正确地遵循由特定区块链所期望的底层行为,以便与其它节点进行协作决策。
在步骤606中,执行投标匹配模块(“EBMM”)记录执行投标BC上包含的新执行请求:a)S,b)SC的GREV,c)执行询问参数,和/或d)发行方节点610的声誉预算。
在步骤608中,一个或多个执行者节点(例如,执行节点1和执行节点2)可以产生具有一个或多个执行者节点愿意兑现执行询问的交易协议率(例如,价格)的执行投标。执行投标可以与执行者节点(例如,执行节点1和执行节点2)的声誉预算一起提交。基于GREV和发行方节点610的声誉预算,使用可以由每个执行者节点(例如,执行节点1和执行节点2)选择的任意成本函数来计算每个执行投标。
在步骤612中,基于由发行方节点610先前选择的投标匹配函数(“BMF”),执行投标匹配模块(“EBMM”)将最优/最佳执行者节点投标与执行询问进行匹配。在一方面,最优/最佳执行者节点投标可以由发行方提供的任何“投标匹配函数”来确定。例如,它可以包括检查在通过最低要求阈值的情况下哪个执行投标首先到达,或者它可以是尝试平衡各种参数的更复杂的任务。在每种情况下,“最优/最佳”可以由发行方节点本身通过提供的投标匹配函数来确定。如果未提供投标匹配函数,那么使用默认投标匹配函数。
在步骤614中,可以在风险BC(例如,执行区块链(“BC”)网络680)上对成功的执行者节点(例如,执行节点1和执行节点2)的声誉预算(“RB”)执行执行风险声誉更新(“ER_RU”)操作,其基于与SC相关联的GREV量暂时降低声誉预算(“RB”)。这是为了防止执行者节点(例如,执行节点1和执行节点2)和发行方节点(例如,发行方节点610)在执行BC时立即承担和负担太多风险。
在阶段2完成时,本发明可以在第三阶段(“阶段3”)中提供智能合约执行。执行者节点可以执行SC,其导致可能的场景。
在第一场景(“场景1”)中,没有发生攻击并且执行询问参数被兑现。可以取消先前对发行方节点和执行者节点两者都执行的风险评估声誉降低(“RA_RD”)和执行风险声誉降低(“ER_RD”)。可以对执行者节点的RB执行执行兑现声誉增加(“EH_RI”),作为对兑现执行询问的奖励。可以对发行方节点的RB执行负责的发行方声誉增加(RI_RI)操作,作为对发行未导致攻击的SC的奖励。
在第二场景(“场景2”)中,没有发生攻击,但是执行询问参数未被兑现。可以取消先前对发行方节点和执行者节点两者都执行的风险评估声誉降低(“RA_RD”)和执行风险声誉降低(“ER_RD”)。可以对发行方节点的RB执行负责的发行方声誉增加(RI_RI)操作,作为对发行未导致攻击的SC的奖励。可以对执行者节点的RB执行执行风险声誉降低(“ER_RD”),作为不遵守执行投标参数承诺的惩罚。
在第三场景(“场景3”)中,发生了攻击。网络攻击注册表谕示模块可以检测到在执行BC网络上发生的攻击。这个攻击涉及在作为发行方节点的询问请求的一部分保证的时间范围窗口内发行方节点的SC。可以使先前对发行方节点和执行者节点两者都执行的风险评估声誉降低(“RA_RD”)和执行风险声誉降低(“ER_RD”)永久化。
现在转到图7,描绘了用于通过处理器在区块链(例如,图灵完备的区块链)中为风险评估的智能合约发行方和执行提供者实现市场的方法700,其中可以实现所示实施例的各个方面。功能700可以被实现为作为指令在机器上执行的方法,其中指令被包括在至少一个计算机可读介质上或在一个非暂态机器可读存储介质上。功能700可以在方框702中开始。
如在方框704中所示,可以通过辅助区块链(例如,风险区块链)从区块链中的一个或多个发行节点接收智能合约。如在方框706中,可以由辅助区块链执行对智能合约的递归调用攻击漏洞的风险评估。如在方框708中,可以在对智能合约进行风险评估之后,根据一个或多个区块链节点和一个或多个执行节点两者的声誉执行智能合约。如在方框710中,功能700可以结束。
在一方面,结合图7的至少一个方框和/或作为图7的至少一个方框的一部分,方法700的操作可以包括以下各项。方法700的操作可以记录一个或多个区块链节点和主区块链的风险评估和声誉的历史数据。主区块链是执行节点,辅助区块链是风险区块链,并且发布区块链是区块链内的多个节点之一(其包括主区块链和风险区块链)。
方法700的操作可以记录由一个或多个区块链节点发布的智能合约的每个执行询问、执行投标和执行操作,以由一个或多个执行节点执行智能合约。执行询问包括定义用于执行智能合约的执行协议的一个或多个参数,执行投标指示一个或多个区块链节点与一个或多个执行节点之间用于兑现执行请求的交易协议率。
方法700的操作可以经由辅助区块链来匹配由一个或多个区块链节点发布的智能合约的执行询问和执行投标,以由一个或多个执行节点执行智能合约。
方法700的操作可以将风险分析操作应用于智能合约,并将一个或多个值持久化到辅助区块链,和/或汇总由辅助区块链生成并与智能合约相关联的一个或多个风险评估值。
方法700的操作可以基于对智能合约的风险评估来定义用于为智能合约的执行服务提供交易协议的市场,和/或基于市场中的风险评估跟踪智能合约发行方和一个或多个执行节点的声誉,其中市场包括一个或多个区块链节点、主区块链和辅助区块链。
方法700的操作可以从与辅助区块链、主区块链或其组合相关联的多个节点确定由辅助区块链对一个或多个智能合约的递归调用攻击漏洞的风险评估。多个节点(例如,发行节点)均被允许提交智能合约,并且辅助区块链被允许确定智能合约的风险评估。
方法700的操作还可以根据递归调用攻击阈值或根据基于资产值的所选择的调用函数、一个或多个时间简档和变量出现在可疑列表中的次数来确定递归调用攻击漏洞的风险评估,根据风险漏洞测量确定从主区块链中耗尽资产的可能性,和/或根据所选择的资产值函数、一个或多个时间简档、变量出现在可疑列表中的次数来确定漏洞风险。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及传统过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

Claims (10)

1.一种用于由处理器在区块链中为风险评估的智能合约实现市场的方法,包括:
在对智能合约的递归调用攻击漏洞进行风险评估之后,根据一个或多个区块链节点和一个或多个执行节点两者的声誉,执行由所述一个或多个区块链节点发布到辅助区块链并被主区块链接受的智能合约。
2.如权利要求1所述的方法,还包括记录所述一个或多个区块链节点和主区块链两者的风险评估和声誉的历史数据,其中主区块链是执行节点,辅助区块链是风险区块链,并且发布区块链是包括主区块链和风险区块链在内的区块链内的多个节点之一。
3.如权利要求1所述的方法,还包括:记录由所述一个或多个区块链节点发布的智能合约的执行询问、执行投标和执行操作,以由所述一个或多个执行节点执行智能合约,其中执行询问包括定义用于执行智能合约的执行协议的一个或多个参数,执行投标指示所述一个或多个区块链节点与所述一个或多个执行节点之间用于兑现执行询问的交易协议率。
4.如权利要求1所述的方法,还包括:经由辅助区块链匹配由所述一个或多个区块链节点发布的智能合约的执行询问和执行投标,以由所述一个或多个执行节点执行智能合约,其中执行询问包括定义用于执行智能合约的执行协议的一个或多个参数,执行投标指示所述一个或多个区块链节点与一个或多个执行节点之间用于兑现执行询问的交易协议率。
5.如权利要求1所述的方法,还包括将风险分析操作应用于智能合约,并将一个或多个值持久化到辅助区块链。
6.如权利要求1所述的方法,还包括汇总由辅助区块链生成并与智能合约相关联的一个或多个风险评估值。
7.如权利要求1所述的方法,还包括:
基于对智能合约的风险评估,定义为智能合约的执行服务提供交易协议的市场;以及
基于市场中的风险评估来跟踪所述一个或多个区块链节点和所述一个或多个执行节点的声誉,其中市场包括所述一个或多个区块链节点、主区块链和辅助区块链。
8.一种用于在计算环境中在区块链中为风险评估的智能合约实现市场的系统,包括:
具有可执行指令的一个或多个计算机,所述可执行指令在被执行时使所述系统执行根据权利要求1至7中的任一项所述的步骤。
9.一种用于通过处理器在区块链中为风险评估的智能合约实现市场的计算机程序产品,所述计算机程序产品包括其中存储有计算机可读程序代码部分的非暂态计算机可读存储介质,所述计算机可读程序代码部分包括:
可执行部分,用于执行根据权利要求1-7中的任一项所述的步骤。
10.一种用于在计算环境中在区块链中为风险评估的智能合约实现市场的系统,包括用于执行根据权利要求1至7中的任何方法的步骤的装置。
CN202010825278.8A 2019-08-29 2020-08-17 在区块链中为风险评估的智能合约发行方和执行提供者实现市场 Pending CN112446581A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/555,153 US11315120B2 (en) 2019-08-29 2019-08-29 Implementing a marketplace for risk assessed smart contracts issuers and execution providers in a blockchain
US16/555,153 2019-08-29

Publications (1)

Publication Number Publication Date
CN112446581A true CN112446581A (zh) 2021-03-05

Family

ID=74681227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010825278.8A Pending CN112446581A (zh) 2019-08-29 2020-08-17 在区块链中为风险评估的智能合约发行方和执行提供者实现市场

Country Status (2)

Country Link
US (1) US11315120B2 (zh)
CN (1) CN112446581A (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110688428B (zh) * 2019-09-24 2021-01-26 北京海益同展信息科技有限公司 用于发布智能合约的方法和装置
CN113379211A (zh) * 2021-05-31 2021-09-10 交通运输信息安全中心有限公司 基于区块链的物流信息平台违约风险管控系统及方法
CN115150132B (zh) * 2022-06-13 2024-04-30 桂林电子科技大学 一种基于以太坊gas的联盟链抗DDOS攻击方法
CN116823272B (zh) * 2023-08-30 2023-11-17 环球数科集团有限公司 一种基于区块链共识机制的智能合约管理系统
CN118101668A (zh) * 2024-04-28 2024-05-28 杭州高新区(滨江)区块链与数据安全研究院 智能合约执行方法、区块链系统、电子设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103054A (zh) * 2017-04-12 2017-08-29 北京航空航天大学 一种私有区块链的智能合约异步执行存储系统与实现方法
US20180342171A1 (en) * 2017-05-25 2018-11-29 International Business Machines Corporation Managing lifelong learner events on a blockchain
CN109063477A (zh) * 2018-07-18 2018-12-21 成都链安科技有限公司 一种自动化的智能合约代码缺陷检测系统和方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180240107A1 (en) 2015-03-27 2018-08-23 Black Gold Coin, Inc. Systems and methods for personal identification and verification
US20180285796A1 (en) 2015-10-09 2018-10-04 Alecson Feld Australia Pty Ltd Managing Technical Process Data
US20190087893A1 (en) 2016-05-06 2019-03-21 Othera Pty Ltd Methods and Systems for Blockchain Based Segmented Risk Based Securities
US20180218343A1 (en) 2017-01-30 2018-08-02 Dais Technology, Inc. Smart contract execution on a blockchain
US20190102837A1 (en) 2017-09-29 2019-04-04 Intel Corporation Competitive online data market and exchange network
US11144893B2 (en) * 2017-10-30 2021-10-12 Nec Corporation Method and system for securing smart contracts in blockchains
US20190305957A1 (en) * 2018-04-02 2019-10-03 Ca, Inc. Execution smart contracts configured to establish trustworthiness of code before execution
EP3830786A4 (en) * 2018-06-21 2022-05-04 Rare Bits, Inc. BID MATCHING FOR BLOCKCHAIN-BASED GOODS/ASSETS SYSTEMS AND PROCESSES
US11818204B2 (en) * 2018-08-29 2023-11-14 Credit Suisse Securities (Usa) Llc Systems and methods for calculating consensus data on a decentralized peer-to-peer network using distributed ledger
US11526610B2 (en) * 2019-05-21 2022-12-13 Veracode, Inc. Peer-to-peer network for blockchain security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103054A (zh) * 2017-04-12 2017-08-29 北京航空航天大学 一种私有区块链的智能合约异步执行存储系统与实现方法
US20180342171A1 (en) * 2017-05-25 2018-11-29 International Business Machines Corporation Managing lifelong learner events on a blockchain
CN109063477A (zh) * 2018-07-18 2018-12-21 成都链安科技有限公司 一种自动化的智能合约代码缺陷检测系统和方法

Also Published As

Publication number Publication date
US11315120B2 (en) 2022-04-26
US20210065188A1 (en) 2021-03-04

Similar Documents

Publication Publication Date Title
CN112396521B (zh) 用于降低区块链中智能合约的风险的方法和系统
CN112446581A (zh) 在区块链中为风险评估的智能合约发行方和执行提供者实现市场
US11244311B2 (en) Decentralized smart resource sharing between different resource providers
JP5946468B2 (ja) イメージを実行するのに最適なコンピューティング環境の判断
US9225604B2 (en) Mapping requirements to a system topology in a networked computing environment
US20180324203A1 (en) Intelligent container resource placement based on container image vulnerability assessment
US9112733B2 (en) Managing service level agreements using statistical process control in a networked computing environment
US9418146B2 (en) Optimizing a clustered virtual computing environment
US8751620B2 (en) Validating deployment patterns in a networked computing environment
US10142404B2 (en) Inter-platform management of computing resources
US11487851B2 (en) Using blockchain for flexible application licensing
KR20230006498A (ko) 제3-자 데이터 집계 서비스들을 통한 콘텐츠 제어
US20200150940A1 (en) Optimization of container image
US20150040125A1 (en) Allowing management of a virtual machine by multiple cloud providers
US11294727B2 (en) Resolving cryptographic bottlenecks for distributed multi-signature contracts shared with cryptographic accelerators by switching between local and accelerator cryptographic libraries
JP7429087B2 (ja) 改善されたパフォーマンスのためのユーザ・プロファイルの動的かつ自動的な変更を実施するための方法、コンピュータ・システム及びプログラム
US20200106607A1 (en) Hsm self-destruction in a hybrid cloud kms solution
US9992231B2 (en) Method and apparatus for data protection in cloud-based matching system
US20200174670A1 (en) Reducing write collisions in data copy
US11900078B2 (en) Tuning a container orchestrator
US10277607B2 (en) Login performance
US20220308978A1 (en) Task simulation using revised goals
US11663506B2 (en) Estimation of power consumption of proof of work consensus based distributed systems
JP7482909B2 (ja) プロセッサ加速型の検証可能なコンピューティングを提供する方法、システム及びコンピュータ・プログラム
US11968231B2 (en) Intelligent request routing within service mesh

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination