CN115840683B - 异构联盟链的监控方法、系统、装置、设备及存储介质 - Google Patents
异构联盟链的监控方法、系统、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115840683B CN115840683B CN202310159481.XA CN202310159481A CN115840683B CN 115840683 B CN115840683 B CN 115840683B CN 202310159481 A CN202310159481 A CN 202310159481A CN 115840683 B CN115840683 B CN 115840683B
- Authority
- CN
- China
- Prior art keywords
- data
- audited
- checked
- monitoring
- chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 352
- 238000000034 method Methods 0.000 title claims abstract description 130
- 238000003860 storage Methods 0.000 title claims abstract description 24
- 238000012545 processing Methods 0.000 claims abstract description 72
- 238000012550 audit Methods 0.000 claims description 88
- 230000008569 process Effects 0.000 claims description 28
- 238000012552 review Methods 0.000 claims description 17
- 238000007726 management method Methods 0.000 claims description 16
- 238000012806 monitoring device Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 5
- 230000001960 triggered effect Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 9
- 230000008878 coupling Effects 0.000 abstract description 6
- 238000010168 coupling process Methods 0.000 abstract description 6
- 238000005859 coupling reaction Methods 0.000 abstract description 6
- 238000002955 isolation Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 13
- 238000001914 filtration Methods 0.000 description 7
- 230000003993 interaction Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- RWSOTUBLDIXVET-UHFFFAOYSA-N Dihydrogen sulfide Chemical compound S RWSOTUBLDIXVET-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010978 in-process monitoring Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- -1 submit Chemical compound 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及区块链技术领域,具体公开了一种异构联盟链的监控方法、系统、装置、设备及存储介质,通过预先部署与被监控业务联盟链连接的监控侧链,对待上传至被监控业务联盟链的待审核数据进行第一加密处理,将待审核数据的密文上传至监控侧链以对待审核数据进行审核处理,若通过审核再执行上传被监控业务联盟链的操作。通过利用监控侧链以及基于密码学的数据屏蔽方法对业务联盟链进行监管,业务联盟链作为主链与监控侧链之间实现松耦合,监管操作隔离在监控侧链中完成,不受业务联盟链的底层联盟链技术影响,可以适配多种异构业务联盟链,且无需对业务节点进行较大改动,保证对未通过审核的数据的屏蔽,监控处理操作可追溯,数据屏蔽可恢复。
Description
技术领域
本申请涉及区块链技术领域,特别是涉及一种异构联盟链的监控方法、系统、装置、设备及存储介质。
背景技术
区块链本质上是一种分布式数据库,具有去中心化、去信任、分布式存储、数据公开透明、不可篡改及可追溯等技术特点。与传统信息系统的重要区别在于区块链上的交易无需权威机构背书,而是依靠密码学算法和共识机制背书,具有很高的可信度。而且区块链的账本数据会在每个分布式节点(全节点)保存一个数据副本,理论上数据一旦写入,会被永久保存,且数据是公开的,无法被删除或篡改。区块链的不可篡改和可追溯特点增强了数据的可信度,但同时也容易被攻击者利用,成为发布或传播有害或负面信息的媒介,给社会造成持续性甚至永久性的伤害。因此迫切需要一种安全可靠的监管手段,及时清除或屏蔽区块链上的有害数据。
联盟链是一种多中心化、参与方通过授权加入、读写数据权限由授权控制的区块链。目前在数字经济和社会治理等领域,广泛使用联盟链实现业务链应用系统(如:版权链、司法存证链、生产链、医疗数据链等)。基于联盟链的业务链与公有链不同,因为它们不需要争夺记账权,而是由指定策略,通过某种的共识机制(如状态机副本复制算法PBFT),由多个预选的分布式节点来共同维护账本数据。这些业务链往往基于不同的底层联盟链技术开发实现,具有不同的区块数据结构、数据协议、共识机制、智能合约、基本功能抽象等,造成不同联盟链之间很难数据互认、互通以及互操作,这也给异构联盟链的监管带来了巨大困难与挑战。
针对业务联盟链进行监控管理的方案,按照监管时机划分,具体可以分为事前监管策略、事中监管策略和事后监管策略。其中,事前监管策略主要是对业务联盟链的智能合约代码进行审计分析,提前发现合约代码漏洞,但并不能对要发上业务联盟链的有害数据进行屏蔽处理。事中监管策略为针对要发上业务联盟链前的数据进行处理以滤除或屏蔽有害数据,但需要在区块链对应的每个节点上进行较大改动。事后监管策略是对业务联盟链上的有害数据进行处理,但对业务联盟链的实现上有特殊要求(特殊哈希算法或链结构),限制性较强,通用性较差,无法处理复杂的监管场景。
可以看到,要解决针对多种异构联盟链进行有效的监控管理的问题,采用事中监管策略是有效解决问题的方向。现有的事中监管策略主要包括利用数据过滤技术、基于密码学方法、基于智能合约的方法等几种手段。
其中,利用数据过滤技术属于链下屏蔽方法,具体为检测并识别交易中的不良信息,并通过数据屏蔽方法(如删除、修改、加密等)对不良信息进行屏蔽处理。这种方法一般在链下完成,可以在数据上链之前做数据过滤处理。但正如前文所述的,利用数据过滤技术需要在业务联盟链的所有节点上做实现改动,增加数据过滤模块,不仅部署较为复杂,且非常依赖于数据过滤模块的数据过滤算法的及时性,即若数据过滤算法或规则更新不及时,就会导致不合规的数据上链。
基于密码学方法属于链上屏蔽方法,具体为设计数据监管与审核流程,对未经监管审核的数据进行加密屏蔽,从源头上管控不良信息的危害。然而仅仅是采用基于密码学的方法对未经监管审核的数据进行加密屏蔽,若密钥被公开则无法恢复屏蔽,安全漏洞较大。
基于智能合约的方法属于链上处理方法,具体为设计面向监管的智能合约代码和对应的监管流程,可以使监管处理自动化、程序化,提高了监管效率,但只能执行简单的且固定的监管程序,无法处理复杂的监管场景。
因此,现有技术中在进行对多种异构联盟链的监管时,无法兼得通用性、安全性与易行性,最终无法对多种异构联盟链进行有效的监控管理,导致异构联盟链存在发布有害信息的风险。
提供一种通用性较强的、能够针对多种异构联盟链进行有效的监控管理的方案,是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的是提供一种异构联盟链的监控方法、系统、装置、设备及存储介质,用于针对多种异构联盟链进行有效的监控管理,通用性高。
为解决上述技术问题,本申请提供一种异构联盟链的监控方法,包括:
预先部署与被监控业务联盟链连接的监控侧链;
当接收到待上传至所述被监控业务联盟链的待审核数据时,对所述待审核数据进行第一加密处理,得到所述待审核数据的密文;
将所述待审核数据的密文上传至所述监控侧链,以对所述待审核数据进行审核处理;
若所述待审核数据通过审核,则对所述待审核数据执行上传所述被监控业务联盟链的操作。
可选的,所述预先部署与被监控业务联盟链连接的监控侧链,具体为:
预先基于设于所述被监控业务联盟链所在的业务集群的第一SPV轻节点以及设于监控集群的第二SPV轻节点部署所述监控侧链。
可选的,所述接收到待上传至所述被监控业务联盟链的待审核数据,具体为:
接收到所述监控侧链的监控集群中所述监控侧链的记账节点之外的普通节点在接收到所述待审核数据后广播至所述记账节点的所述待审核数据。
可选的,所述对所述待审核数据进行第一加密处理,得到所述待审核数据的密文,具体为:
以所述监控侧链的各记账节点约定的公钥对所述待审核数据进行加密处理,得到所述待审核数据的密文。
可选的,所述以所述监控侧链的记账节点约定的公钥对所述待审核数据进行加密处理,得到所述待审核数据的密文,具体为:
以所述记账节点中的监管节点的第一公钥和所述记账节点中的督查节点的第二公钥对所述待审核数据进行加密处理,得到所述待审核数据的密文。
可选的,所述对所述待审核数据进行第一加密处理,得到所述待审核数据的密文,具体包括:
自所述监控侧链获取所述监控侧链的记账节点协商的审核数据加密策略;
利用所述审核数据加密策略对所述待审核数据进行所述第一加密处理,得到所述待审核数据的密文。
可选的,所述自所述监控侧链获取所述监控侧链的记账节点协商的审核数据加密策略,具体为:
自所述监控侧链的密钥管理通道获取所述审核数据加密策略;
所述将所述待审核数据的密文上传至所述监控侧链,以对所述待审核数据进行审核处理,具体为:
将所述待审核数据的密文上传至所述监控侧链的监管数据通道,以对所述待审核数据进行审核。
可选的,所述自所述监控侧链获取所述监控侧链的记账节点协商的审核数据加密策略,具体为:
自所述监控侧链获取各所述记账节点随机生成的密钥;
所述利用所述审核数据加密策略对所述待审核数据进行所述第一加密处理,得到所述待审核数据的密文,具体为:
利用各所述记账节点随机生成的密钥对所述待审核数据进行所述第一加密处理,得到所述待审核数据的密文。
可选的,在将所述待审核数据的密文上传至所述监控侧链,以对所述待审核数据进行审核处理之后,还包括:
为所述待审核数据添加审核状态信息,并设置初始状态为未审核状态;
根据对所述待审核数据的审核结果更新所述审核状态信息。
可选的,还包括:
若所述待审核数据未通过审核,则保持所述待审核数据的加密屏蔽状态并触发对未过审数据的督查复审。
可选的,所述待审核数据的督查权限用户具体为所述监控侧链的所有记账节点;
所述记账节点还具有对所述待审核数据的审核权限以及更新审核状态信息的权限。
可选的,所述待审核数据的督查权限用户具体为所述监控侧链的记账节点中的督查节点;
所述记账节点还包括具有对所述待审核数据的审核权限以及更新审核状态信息的权限的监管节点。
可选的,在将所述待审核数据的密文上传至所述监控侧链,以对所述待审核数据进行审核处理之后,还包括:
将所述监控侧链上所述待审核数据的索引信息和所述待审核数据的登记信息提交至所述被监控业务联盟链。
可选的,所述对所述待审核数据执行上传所述被监控业务联盟链的操作,具体包括:
对所述待审核数据的密文进行第一解密处理,得到已过审数据;
将所述已过审数据上传至所述被监控业务联盟链。
可选的,所述对所述待审核数据执行上传所述被监控业务联盟链的操作,具体为:
将所述待审核数据的密文对应的监管密钥公开至所述监控侧链的监管数据通道,以接收所述监控侧链的监控集群中所有节点查看,以在接收到获取已过审数据的请求时提供所述待审核数据的密文和所述监管密钥。
可选的,所述对所述待审核数据执行上传所述被监控业务联盟链的操作,具体为:
在所述监控侧链的监管数据通道更新所述待审核数据的审核状态信息为已过审状态,以在接收到获取已过审数据的请求时对所述待审核数据的密文进行第一解密处理,得到并提供所述已过审数据。
为解决上述技术问题,本申请还提供一种异构联盟链的监控系统,包括:第一记账节点和普通节点;
其中,所述普通节点用于在接收到待上传至被监控业务联盟链的待审核数据时,将所述待审核数据广播至所述第一记账节点;
所述第一记账节点用于维护预先部署于监控集群的与所述被监控业务联盟链连接的监控侧链,当接收到所述待审核数据时,对所述待审核数据进行第一加密处理,得到所述待审核数据的密文;将所述待审核数据的密文上传至所述监控侧链,以对所述待审核数据进行审核处理;若所述待审核数据通过审核,则对所述待审核数据执行上传所述被监控业务联盟链的操作。
可选的,还包括与所述第一记账节点共同维护所述监控侧链的第二记账节点;所述第一记账节点为监管节点,所述第二记账节点为督查节点;
所述监管节点还用于对未过审数据触发督查复审;
所述督查节点用于对所述监控侧链上的未过审数据执行督查复审任务。
为解决上述技术问题,本申请还提供一种异构联盟链的监控装置,包括:
部署单元,用于预先部署与被监控业务联盟链连接的监控侧链;
第一加密单元,用于当接收到待上传至所述被监控业务联盟链的待审核数据时,对所述待审核数据进行第一加密处理,得到所述待审核数据的密文;
第一上传单元,用于将所述待审核数据的密文上传至所述监控侧链,以对所述待审核数据进行审核处理;
第二上传单元,用于若所述待审核数据通过审核,则对所述待审核数据执行上传所述被监控业务联盟链的操作。
为解决上述技术问题,本申请还提供一种异构联盟链的监控设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,所述计算机程序被所述处理器执行时实现如上述任意一项所述异构联盟链的监控方法的步骤。
为解决上述技术问题,本申请还提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任意一项所述异构联盟链的监控方法的步骤。
本申请所提供的异构联盟链的监控方法,通过预先部署与被监控业务联盟链连接的监控侧链,对待上传至所述被监控业务联盟链的待审核数据进行第一加密处理,得到待审核数据的密文,并将待审核数据的密文上传至监控侧链以对待审核数据进行审核处理,若通过审核再执行上传被监控业务联盟链的操作。通过利用监控侧链以及基于密码学的数据屏蔽方法对业务联盟链进行监管,业务联盟链作为主链与监控侧链之间实现松耦合,监管操作隔离在监控侧链中完成,不受业务联盟链的底层联盟链技术影响,故可以适配多种异构业务联盟链,且无需对业务节点进行较大改动,保证对未通过审核的数据的屏蔽,监控处理操作可追溯,数据屏蔽可恢复。
本申请还提供一种异构联盟链的监控系统、装置、设备及存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的第一种异构联盟链的监控方法的流程图;
图2为本申请实施例提供的一种异构联盟链监管示例图;
图3为本申请实施例提供的一种业务联盟链和监控侧链的节点网络结构示意图;
图4为本申请实施例提供的一种基于密钥管理通道的监控侧链示意图;
图5为本申请实施例提供的一种版权链监管场景示意图;
图6为本申请实施例提供的第二种异构联盟链的监控方法的流程图;
图7为本申请实施例提供的一种异构联盟链的监控装置的结构示意图;
图8为本申请实施例提供的一种异构联盟链的监控设备的结构示意图。
具体实施方式
本申请的核心是提供一种异构联盟链的监控方法、系统、装置、设备及存储介质,用于针对多种异构联盟链进行有效的监控管理,通用性高。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
图1为本申请实施例提供的第一种异构联盟链的监控方法的流程图。
如图1所示,本申请实施例提供的第一种异构联盟链的监控方法包括:
S101:预先部署与被监控业务联盟链连接的监控侧链。
S102:当接收到待上传至被监控业务联盟链的待审核数据时,对待审核数据进行第一加密处理,得到待审核数据的密文。
S103:将待审核数据的密文上传至监控侧链,以对待审核数据进行审核处理。
S104:若待审核数据通过审核,则对待审核数据执行上传被监控业务联盟链的操作。
本申请实施例提供的异构联盟链的监控方法属于一种事中监管方法,采用侧链技术实现对业务联盟链的监管。侧链(Sidechain)原为一种方便数字资产在不同区块链间互相转移的通路,将不同的区块链互相连接在一起,以实现区块链的扩展。侧链完全独立于区块链,但侧链的账本与主链的账本又可以“互相操作”,实现交互。
在具体实施中,对于S101来说,以被监控业务联盟链为主链,创建与主链连接的侧链,作为监控侧链。被监控业务联盟链的类型可以为版权链、司法存证链及医疗数据链等任意业务联盟链。一个监控侧链可以连接一个被监控业务联盟链,也可以连接多个被监控业务联盟链。实现监控侧链的方法,可以采用任意现有的创建侧链的方法,如单一托管、多签联盟模式、简化付款验证(Simplified Payment Verification,SPV)轻节点、驱动链及混合模式等方式。以SPV轻节点为例,监控侧链通过SPV轻节点可以接入被监控业务联盟链,且在被监控业务联盟链中只需引入监控侧链的SPV轻节点即可与监控侧链进行数据交互,从而实现监控侧链与被监控业务联盟链的对接。
区块链本质上是一种分布式数据库,一个被监控业务联盟链对应的是一个业务集群,该业务集群中各节点乃至业务集群外的节点均可以查看被监控业务联盟链上的数据,而仅有该业务集群中的节点可以对被监控业务联盟链上的数据进行交易(如提交、修改、屏蔽)。本申请实施例提供的监控侧链则对应有监控集群,该监控集群中包括监控侧链的记账节点和普通节点,仅记账节点可以对监控侧链上的数据进行交易(如提交、修改、屏蔽)。
故部署监控侧链,即部署监控集群后,在监控集群与业务集群之间创建与被监控业务联盟链连接的监控侧链。
本申请实施例提供的异构联盟链的监控方法可以应用于监控集群中的记账节点。
对于S102来说,对于被监控业务联盟链的所有要上链的数据进行监控审核,首先对未经审核的数据进行第一加密处理后上传至监控侧链。具体来说,待上传至被监控业务联盟链的待审核数据来自于业务集群的节点用户,如被监控业务联盟链为版权链,则待上传至被监控业务联盟链的待审核数据来自于版权登记用户。监控集群通过侧链技术与业务集群进行交互,获取待审核数据。而业务集群对于未审核的数据不做上链处理,而是先发送至监控集群进行审核。
S102中接收到待上传至被监控业务联盟链的待审核数据,具体可以为:接收到监控侧链的监控集群中监控侧链的记账节点之外的普通节点在接收到待审核数据后广播至记账节点的待审核数据。即作为部署监控侧链的普通节点,没有权限将数据上传至监控侧链,当接收到待审核数据时,将待审核数据以广播的形式发送至监控侧链的记账节点,由记账节点对待审核数据进行第一加密处理。
对于S103来说,由记账节点对待审核数据进行第一加密处理后,将待审核数据的密文上传至监控侧链,以对待审核数据进行审核处理。具体可以由记账节点执行对待审核数据的审核处理。记账节点从监控侧链获取待审核数据的密文,利用与第一加密处理对应的解密方法对待审核数据的密文解密得到明文后,执行审核处理。
在记账节点上,可以预先部署数据审核算法,以实现对待审核数据的自动审核处理。具体可以预先根据待审核数据的类型划分不同的数据审核算法,并对未记录有数据审核算法的待审核数据或标记为人工处理的待审核数据进行人工审核处理。执行人工审核处理时,记账节点的权限用户即为具有人工审核处理权限的用户。
在此基础上,可以设计由监控侧链的部分记账节点作为对待审核数据进行审核处理的节点。或者划分不同类型的待审核数据由不同的记账节点进行审核处理。由普通节点在接收到待审核数据并识别得到待审核数据的类型后,或者由记账节点在接收到普通节点广播得到的待审核数据并识别得到待审核数据的类型,根据待审核数据的类型触发对应的记账节点开始执行对上传至监控侧链的待审核数据的密文进行解密后进行审核处理的任务。
对于S104来说,对于通过审核的数据,按约定方式进行上传业务联盟链的操作。
具体地,S104:对待审核数据执行上传被监控业务联盟链的操作,具体可以包括:对待审核数据的密文进行第一解密处理,得到已过审数据;将已过审数据上传至被监控业务联盟链。即当记账节点确定待审核数据通过审核时,此时可以对监控侧链上的待审核数据的密文进行第一解密处理后,得到已过审数据,然后将已过审数据直接通过监控侧链与被监控业务联盟链的通道上传至被监控业务联盟链。
或者,记账节点在确定待审核数据通过审核后,可以直接对监控侧链上的待审核数据的密文进行第一解密处理并得到已过审数据后,即将监控侧链上的待审核数据的密文更新为已过审数据的明文,等待其他节点(如监控集群的普通节点)取用并上传至被监控业务联盟链。
本申请实施例提供的异构联盟链的监控方法,通过预先部署与被监控业务联盟链连接的监控侧链,对待上传至所述被监控业务联盟链的待审核数据进行第一加密处理,得到待审核数据的密文,并将待审核数据的密文上传至监控侧链以对待审核数据进行审核处理,若通过审核再执行上传被监控业务联盟链的操作。通过利用监控侧链以及基于密码学的数据屏蔽方法对业务联盟链进行监管,监管操作隔离在监控侧链中完成,不受业务联盟链的底层联盟链技术影响,故可以适配多种异构业务联盟链,且无需对业务节点进行较大改动;所有数据的操作记录都保存在监控侧链上,对交易数据的处理痕迹如提交、修改、屏蔽)可以追溯,具有查看权限的用户可以查看待审核数据的审核状态以及其他监管历史记录;由于数据监管的所有处理操作均放在监控侧链完成,与业务主链隔离,监控侧链与被监控业务联盟链之间的关联程度降到最低,实现业务主链与监控侧链松耦合。
实施例二
图2为本申请实施例提供的一种异构联盟链监管示例图;图3为本申请实施例提供的一种业务联盟链和监控侧链的节点网络结构示意图。
在上述实施例中介绍了可以采用任意现有的创建侧链的方法,实现监控侧链的创建。在本申请实施例提供的异构联盟链的监控方法中,以SPV轻节点为例,对创建监控侧链的方式进行进一步说明。
在本申请实施例中,监控侧链与被监控业务联盟链之间通过SPV轻节点机制实现链间的数据交互。SPV轻节点借助默克尔证明(Merkle Proof)机制,在SPV轻节点上只需要保存最长区块链的所有区块头数据(无需保存区块体数据)就能够验证一笔交易数据的真实性,因为每个区块头中保存着区块内部所有交易数据的哈希值形成的默克尔(Merkle)树。SPV轻节点可以从其连接的全节点上获取某个交易的具体数据,也可以把一笔新交易数据通过其连接的全节点完成上链处理。
如图2所示,以被监控业务联盟链为版权链为例,版权链由多个区块组成,在该被监控业务联盟链对应的业务集群中选择节点部署SPV轻节点,记该节点为第一SPV轻节点201。监控侧链由多个区块组成,在监控侧链对应的监控集群中选择节点部署SPV轻节点,记该节点为第二SPV轻节点202。监控侧链通过被监控业务联盟链的第一SPV轻节点201,可以获取被监控业务联盟链上的指定交易的具体数据,也可以把一个新交易数据提交到被监控业务联盟链上。反过来也一样,被监控业务联盟链通过监控侧链的第二SPV轻节点202,可以获取监控侧链上的执行交易的具体数据或提交一个新交易到监控侧链上。以被监控业务联盟链为版权链为例,则版权链将版权登记信息通过第一SPV轻节点201发送至监控侧链等待审核,监控侧链在审核通过后将版权登记信息通过第二SPV轻节点202发送至版权链进行上链,完成版权登记。
则在本申请实施例提供的异构联盟链的监控方法中,S101中预先部署与被监控业务联盟链连接的监控侧链,具体可以为:预先基于设于被监控业务联盟链所在的业务集群的第一SPV轻节点201以及设于监控集群的第二SPV轻节点202部署监控侧链。
如图3所示,假设业务集群中包含及节点1、节点2、节点3……节点n,监控集群中包含节点1、节点2、节点3、节点m(需要说明的是,业务集群中的节点1和监控集群中的节点1分别为两个集群中的节点,且可以为不同类型的节点,其他标号的节点同理)。在业务集群中,各节点间可以进行数据交互,在其中选择一个或多个节点部署第一SPV轻节点201,在出现要上传至被监控业务联盟链的待审核数据时,经过业务集群中的节点将待审核数据转发至第一SPV轻节点201,并经由第一SPV轻节点201发送至监控集群。假设监控集群中的节点2为记账节点,节点m为普通节点,则节点m在接收到待审核数据后,以广播的形式将待审核数据发送至节点2,节点2对待审核数据进行第一加密处理后,上传至监控侧链,审核通过后,待审核数据即转为已审核数据,节点2可以将已审核数据进行公开以及通过监控集群中的其他节点转发、再经过第二SPV轻节点202发送至业务集群,完成上传被监控业务联盟链的处理。
实施例三
在上述实施例的基础上,本申请实施例进一步对待审核数据的第一加密处理的方法进行说明。
在本申请实施例提供的异构联盟链的监控方法中,S102中对待审核数据进行第一加密处理,得到待审核数据的密文,具体可以为:
以监控侧链的各记账节点约定的公钥对待审核数据进行加密处理,得到待审核数据的密文。
为便于管理,或为方便一记账节点将待审核数据进行第一加密处理后上传至监控侧链而由另一记账节点对待审核数据进行审核处理,或为了在审核过程中便于其他记账节点查看审核状态,在本申请实施例中,监控侧链的各记账节点可以预先约定一种固定的加密方式以实现对待审核数据进行第一加密处理。
第一加密处理的方式可以选择对称加密方式或非对称加密方式或其他加密方式。为保证安全性,优选采用非对称加密方式进行加密。则可以以监控侧链的各记账节点预先约定的公钥对待审核数据进行加密处理,得到待审核数据的密文。
为了进一步提高数据安全性,各记账节点预先约定的公钥可以不仅为一个,即可以由多个记账节点提供多个公钥,由多个公钥共同作为对待审核数据进行第一加密处理的公钥。相应的组合方式也可以由各记账节点预先约定得到,或临时生成。在将待审核数据的密文上传至监控侧链后,各记账节点可以凭借持有的私钥(以及约定的组合方式)对待审核数据的密文进行解密。
在本申请实施例的异构联盟链的监控方法中,可以将监控侧链的记账节点划分为监管节点和督查节点,由监管节点来执行S102至S104中对待审核数据进行加密、上传监控侧链、审核等处理,而由督查节点来执行查看监控侧链所有交易及监管记录、对于审核不通过的数据核查违规详情等处理。监管节点和记账节点可以分别对应不同权限的审核人员。
则以监控侧链的记账节点约定的公钥对待审核数据进行加密处理,得到待审核数据的密文,具体可以为:以记账节点中的监管节点的第一公钥和记账节点中的督查节点的第二公钥对待审核数据进行加密处理,得到待审核数据的密文。
为了方便用于对待审核数据进行加密处理的记账节点获取公钥,可以采用记账节点的节点ID作为公钥。则上述第一公钥具体可以为监管节点的节点ID,第二公钥具体可以为督查节点的节点ID。
实施例四
图4为本申请实施例提供的一种基于密钥管理通道的监控侧链示意图。
上述实施例提供了一种记账节点采用固定的加密方式对待审核数据进行第一加密处理的方法。除此以外,本申请实施例进一步对待审核数据的第一加密处理的另一种方法进行说明。
在本申请实施例提供的异构联盟链的监控方法中,S102中对待审核数据进行第一加密处理,得到待审核数据的密文,具体可以包括:
自监控侧链获取监控侧链的记账节点协商的审核数据加密策略;
利用审核数据加密策略对待审核数据进行第一加密处理,得到待审核数据的密文。
为进一步提高待审核数据的安全性,避免审核未通过时泄露有害数据,在本申请实施例中,监控侧链的记账节点采用协商的方式确定审核数据加密策略,即可以采用非固定的加密方式对待审核数据进行第一加密处理。而该审核数据加密策略也可以记载于监控侧链,供不同记账节点进行交互。
各记账节点协商确定的审核数据加密策略可以各记账节点提供密钥,则自监控侧链获取监控侧链的记账节点协商的审核数据加密策略,具体可以为:
自监控侧链获取各记账节点随机生成的密钥。
利用审核数据加密策略对待审核数据进行第一加密处理,得到待审核数据的密文,具体可以为:
利用各记账节点随机生成的密钥对待审核数据进行第一加密处理,得到待审核数据的密文。
具体地,各记账节点可以随机生成密钥后,将密钥采用预先约定的密钥加密密钥进行加密后,将密钥密文上传到监控侧链。对待审核数据进行第一加密处理的记账节点从监控侧链上取出密钥密文,利用预先约定的密钥加密密钥解密后得到各记账节点提供的密钥,以对待审核数据进行第一加密处理。其他记账节点可以采用同样的方式获取密钥后对待审核数据的密文进行解密处理。
或者,各记账节点可以在随机生成密钥后,将密钥上传监控侧链中仅记账节点可以访问的通道,避免密钥泄露。
则为便于区分,可以将监控侧链划分不同的数据通道,以分别用于交互审核数据加密策略以及待审核数据的信息。则在监控侧链上,可以在记账节点之间创建一个通道,命名为密钥管理通道,密钥管理通道由多个区块构成。如图4所示,在监控侧链上,密钥管理通道用于协商、共享及交互数据加密的方法和密钥,只有加入该通道的用户(或节点)才能获取通道中保存的数据(如加密策略数据),而且通道中的用户(或节点)可以对加密算法及密钥进行协商,如可以协商针对某交易使用对称加密或非对称加密算法、密钥参数(如密钥长度)等。而对监控集群中的记账节点401和普通节点402均可以访问的通道命名为监管数据通道,监管数据通道由多个区块构成。
监控侧链的记账节点401(负责维护账本)由督查节点和监管节点承担。在实际应用中,当监控集群中的普通节点402收到待审核数据(如一个版权登记消息)时,普通节点402会广播至记账节点401(督查节点或监管节点),记账节点401可以根据密钥管理通道中协商的审核数据加密策略生成一个随机的密钥(如随机的公私钥对),并将该随机密钥在密钥管理通道中上链存储,而对待审核数据可以使用该随机密钥(例如随机公钥或随机私钥)加密,然后把待审核数据的密文保存到监控侧链的监管数据通道上,该监管数据通道允许监控侧链所有节点访问,业务集群中产生待审核数据的节点(如版权登记用户)和监控集群的第二SPV轻节点202也能访问监管数据通道中的账本数据。
则自监控侧链获取监控侧链的记账节点401协商的审核数据加密策略,具体可以为:自监控侧链的密钥管理通道获取审核数据加密策略。将待审核数据的密文上传至监控侧链,以对待审核数据进行审核处理,具体可以为:将待审核数据的密文上传至监控侧链的监管数据通道,以对待审核数据进行审核。
本申请实施例提供的异构联盟链的监控方法,通过在监控侧链上分别创建密钥管理通道和监管数据通道,可以灵活协商对不同待审核数据的审核数据加密策略,以进一步避免未过审数据泄露,保证监管的可靠性。
实施例五
由于数据审核尤其是人工数据审核需要一定的时间,在这个过程中会产生想要查看审核状态的用户。在上述实施例的基础上,在S103:将待审核数据的密文上传至监控侧链,以对待审核数据进行审核处理之后,本申请实施例提供的异构联盟链的监控方法还可以包括:
为待审核数据添加审核状态信息,并设置初始状态为未审核状态;
根据对待审核数据的审核结果更新审核状态信息。
为便于进行审核状态追溯,本申请实施例为上传监控侧链的数据添加审核状态信息。
在具体实施中,为待审核数据划分索引信息,并将待审核数据(在监控侧链上)的索引信息、待审核数据的密文上传至监控侧链,同时生成待审核数据的审核状态信息上传至监控侧链同一索引信息下。待审核数据的初始状态为未审核状态。此后记账节点可以收集待审核数据的审核状态,并对监控侧链上待审核数据的审核状态信息进行更新。待审核数据的审核状态信息,除了初始状态为未审核状态外,还可以包括审核中状态、已过审状态以及未过审状态等。
为便于待审核业务联盟链的用户,尤其是生成待审核数据的用户查看待审核数据的审核状态,在S103:将待审核数据的密文上传至监控侧链,以对待审核数据进行审核处理之后,本申请实施例提供的异构联盟链的监控方法还可以包括:将监控侧链上待审核数据的索引信息和待审核数据的登记信息提交至被监控业务联盟链。即是说,在业务集群产生待审核数据时,先将待审核数据发送至监控集群进行审核,同时将监控集群的记账节点为待审核数据分配的索引信息以及待审核数据其他可公开的登记信息先上传至被监控业务联盟链,以供业务集群的用户乃至业务集群之外的用户查看。
若对于生成待审核数据的业务集群的节点用户开放查看待审核数据的审核状态信息的权限,则节点用户可以通过待审核数据的索引信息向监控侧链发起查看待审核数据的审核状态信息的请求,由监控侧链的记账节点或普通节点验证该请求权限通过后,查询当前时刻待审核数据的审核状态信息,返回给该节点用户。
实施例六
在本申请实施例三中介绍了可以将监控侧链的记账节点划分为监管节点和督查节点,本申请实施例对此进行进一步说明。
本申请实施例提供的异构联盟链的监控方法还可以包括:
若待审核数据未通过审核,则保持待审核数据的加密屏蔽状态并触发对未过审数据的督查复审。
在具体实施中,负责对待审核数据进行审核的记账节点在确定待审核数据未通过审核后,可以通过更新监控侧链上待审核数据对应的审核状态信息为未过审状态来触发督查复审,或生成并触发督查复审任务来触发督查复审。
待审核数据的督查权限用户具体为监控侧链的所有记账节点;记账节点还具有对待审核数据的审核权限以及更新审核状态信息的权限。即可以以监控侧链对应的全部记账节点,执行对待审核数据的审核任务以及对未过审数据的督查复审任务。
或者可以划分记账节点的角色,则待审核数据的督查权限用户具体为监控侧链的记账节点中的督查节点;记账节点还包括具有对待审核数据的审核权限以及更新审核状态信息的权限的监管节点。即划分监控侧链对应的记账节点为监管节点和督查节点,由监管节点执行对待审核数据的审核任务,由督查节点执行对未过审数据的督查复审任务。
实施例七
在本申请实施例一中介绍了对待审核数据执行上传被监控业务联盟链的操作,具体可以为将已过审数据的明文上传至被监控业务联盟链的方式。由于随着时间的变动,审核标准与审核策略可能会发生变化,为进一步避免有害信息泄露至被监控业务联盟链,本申请实施例提供另外一种已过审数据的上链方式。
在本申请实施例提供的异构联盟链的监控方法中,S104:对待审核数据执行上传被监控业务联盟链的操作,具体可以为:
将待审核数据的密文对应的监管密钥公开至监控侧链的监管数据通道,以接收监控侧链的监控集群中所有节点查看,以在接收到获取已过审数据的请求时提供待审核数据的密文和监管密钥。
在具体实施中,当待审核数据过审时,监控集群中在审核数据的信息仅为监控侧链上待审核数据的密文。记账节点可以将待审核数据的密文对应的监管密钥公开至监控侧链的监管数据通道(具体可以参考图4所示),以供监控侧链的监控集群中所有节点查看。在业务集群中可以根据待审核数据的索引信息查询待审核数据的审核状态信息,当查询到监控侧链上公开的待审核数据的监管密钥后,可以获取同一索引信息下的待审核数据的密文以及监管密钥,对待审核数据的密文进行解密处理,得到已过审数据,再对已过审数据进行上传至被监控业务联盟链的处理。或直至需要完全公开已过审数据之前均不执行将已过审数据上传至被监控业务联盟链的处理。
实施例八
除了上述实施例,本申请实施例提供第三种已过审数据的上链方式。
在本申请实施例提供的异构联盟链的监控方法中,S104:对待审核数据执行上传被监控业务联盟链的操作,具体可以为:
在监控侧链的监管数据通道更新待审核数据的审核状态信息为已过审状态,以在接收到获取已过审数据的请求时对待审核数据的密文进行第一解密处理,得到并提供已过审数据。
在具体实施中,当待审核数据过审时,记账节点可以仅在监控侧链的监管数据通道更新待审核数据的审核状态信息为已过审状态,既不公开已过审数据,也不公开待审核数据的密文对应的监管密钥,每当接收到获取已过审数据的请求时才对待审核数据的密文进行第一解密处理,得到并提供已过审数据,直至需要完全公开已过审数据之前均不执行将已过审数据上传至被监控业务联盟链的处理。
实施例九
图5为本申请实施例提供的一种版权链监管场景示意图;图6为本申请实施例提供的第二种异构联盟链的监控方法的流程图。
在上述实施例的基础上,以被监控业务联盟链为版权链为例,本申请实施例提供一种实际应用中的异构联盟链的监控方法。
在对版权链的监管中,涉及到的实体包括监控集群的记账节点(包括监管节点、督查节点)、监控侧链、业务集群的版权登记节点(用户)、版权查询节点(用户)和版权链。
其中,监控侧链是一个用于存储版权链上未经审核的所有上链交易数据(如版权登记)及监管审核记录的区块链,它包含三类用户:版权登记用户、监管用户及督查用户,不同用户具有不同的权限,版权登记用户只有提交版权登记或修改登记权限,监管用户有修改交易监管状态的权限,督查用户有查看所有交易及其监管记录的权限。
版权链是一个版权存证业务数据区块链,它的用户包括版权登记用户和版权查询用户。如图5所示,在图2所示的异构联盟链监管示例图的基础上,当版权链节点接收到来自版权登记用户的版权登记数据时,会通过第二SPV轻节点202转发给监控侧链处理,也可以让版权登记用户直接将版权登记数据发送给监控侧链。
版权登记节点(用户)将提交版权登记数据(即待审核数据)至版权链或监控侧链。当监控侧链收到版权登记数据时(可能直接来自版权登记用户,也可能来自版权链通过第二SPV轻节点202转发),监控侧链节点分别使用监管公钥(由监管用户管理与提供)和督查公钥(由督查用户管理与提供)对版权登记数据进行加密后再上链存储,并给版权登记数据添加审核状态信息,设置成初始状态即未审核状态;然后将该登记在监控侧链上的索引信息及登记信息通过第一SPV轻节点201提交至版权链上。
版权查询节点(用户)为需要从版权链查询某个版权登记的详细信息的用户。版权链节点收到版权查询消息后,会从版权链中获取版权登记在监控侧链中的索引信息,然后通过第二SPV轻节点202从监控侧链上获取版权登记详细数据。监控侧链节点收到从第二SPV轻节点202发来的版权登记数据查询消息后,查看该版权登记记录的审核状态信息,当审核状态信息为审核通过,则返回版权登记详细数据明文;否则,返回错误提示审核状态(未审核或审核不通过)。
监管节点(用户)管理监管公私钥对,并把监管公钥发布给监控侧链节点。监管节点(用户)可以从监控侧链上获取版权登记数据密文,并使用监管私钥对数据进行解密,然后对版权登记数据明文进行合规检测,如果合规,则修改对应版权登记记录的审核状态信息为审核通过并提交版权登记数据明文到版权链上,否则,监管节点将审核状态信息改为审核不通过。另外,针对已被监管审核处理的交易,监管节点(用户)可以在后续使用中根据需求修改指定交易的监管审核状态(如从审核不通过,修改为审核通过并提交交易数据明文到链上)。
督查节点(用户)管理督查公私钥对,并把督查公钥发布给监控侧链节点。督查节点(用户)可以从监控侧链上获取所有版权登记记录及其监管审核记录,对于审核状态信息为未审核状态的登记数据,督查节点(用户)可以获取登记数据密文,并使用督查私钥对数据进行解密,查看登记数据明文。对于审核状态信息为审核通过的登记数据,督查节点(用户)则可以直接从监控侧链上获取登记数据明文。对于审核不通过的登记数据,督查节点(用户)则可以先从监控侧链上获取登记数据密文,解密成明文,核查违规详情。
基于此,如图6所示,一次完整的版权链上版权登记信息的过审上链流程包括:
S601:版权登记节点上传版权登记信息;
S602:监管节点获取待审核版权登记信息,对待审核登记信息进行第一加密处理,将得到的待审核登记信息的密文上传监控侧链;
S603:监管节点将待审核版权登记信息的审核状态信息标记为未审核状态;
S604:监控侧链节点将待审核版权登记信息的索引信息和登记信息上传版权链;
S605:监管节点解密监控侧链上待审核版权登记信息的密文,对待审核版权登记信息的明文进行审核处理;
S606:督查节点自监控侧链获取待审核版权登记信息的审核状态信息;
S607:版权查询用户向版权链发起查询版权登记信息的请求;
S608:版权链节点根据索引信息从监控侧链获取版权登记详细信息;
S609:版权链节点向监控侧链节点查询版权登记详细信息;
S610:监控侧链节点根据审核状态信息返回版权登记详细信息;
S611:版权链节点向版权查询用户返回版权登记详细信息;
S612:监控侧链节点根据审核结果更新审核状态信息;
S613:待审核版权登记信息过审,将版权登记信息的明文上传监控侧链;
S614:将版权登记信息的明文上传版权链。
其中,S607至S611与其他步骤可以并列执行。
上文详述了异构联盟链的监控方法对应的各个实施例,在此基础上,本申请还公开了与上述方法对应的异构联盟链的监控系统、监控装置、设备及存储介质。
实施例十
本申请实施例提供的异构联盟链的监控系统,包括:第一记账节点和普通节点;
其中,普通节点用于在接收到待上传至被监控业务联盟链的待审核数据时,将待审核数据广播至第一记账节点;
第一记账节点用于维护预先部署于监控集群的与被监控业务联盟链连接的监控侧链,当接收到待审核数据时,对待审核数据进行第一加密处理,得到待审核数据的密文;将待审核数据的密文上传至监控侧链,以对待审核数据进行审核处理;若待审核数据通过审核,则对待审核数据执行上传被监控业务联盟链的操作。
本申请实施例提供的异构联盟链的监控系统还可以包括与第一记账节点共同维护监控侧链的第二记账节点;第一记账节点为监管节点,第二记账节点为督查节点;
监管节点还用于对未过审数据触发督查复审;
督查节点用于对监控侧链上的未过审数据执行督查复审任务。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
实施例十一
图7为本申请实施例提供的一种异构联盟链的监控装置的结构示意图。
如图7所示,本申请实施例提供的异构联盟链的监控装置包括:
部署单元701,用于预先部署与被监控业务联盟链连接的监控侧链;
第一加密单元702,用于当接收到待上传至被监控业务联盟链的待审核数据时,对待审核数据进行第一加密处理,得到待审核数据的密文;
第一上传单元703,用于将待审核数据的密文上传至监控侧链,以对待审核数据进行审核处理;
第二上传单元704,用于若待审核数据通过审核,则对待审核数据执行上传被监控业务联盟链的操作。
进一步的,部署单元701预先部署与被监控业务联盟链连接的监控侧链,具体为:
预先基于设于被监控业务联盟链所在的业务集群的第一SPV轻节点以及设于监控集群的第二SPV轻节点部署监控侧链。
进一步的,第一加密单元702接收到待上传至被监控业务联盟链的待审核数据,具体为:
接收到监控侧链的监控集群中监控侧链的记账节点之外的普通节点在接收到待审核数据后广播至记账节点的待审核数据。
进一步的,第一加密单元702对待审核数据进行第一加密处理,得到待审核数据的密文,具体为:
以监控侧链的各记账节点约定的公钥对待审核数据进行加密处理,得到待审核数据的密文。
进一步的,第一加密单元702以监控侧链的记账节点约定的公钥对待审核数据进行加密处理,得到待审核数据的密文,具体为:
以记账节点中的监管节点的第一公钥和记账节点中的督查节点的第二公钥对待审核数据进行加密处理,得到待审核数据的密文。
进一步的,第一公钥具体为监管节点的节点ID,第二公钥具体为督查节点的节点ID。
进一步的,第一加密单元702对待审核数据进行第一加密处理,得到待审核数据的密文,具体包括:
自监控侧链获取监控侧链的记账节点协商的审核数据加密策略;
利用审核数据加密策略对待审核数据进行第一加密处理,得到待审核数据的密文。
进一步的,第一加密单元702自监控侧链获取监控侧链的记账节点协商的审核数据加密策略,具体为:
自监控侧链的密钥管理通道获取审核数据加密策略;
第一上传单元703将待审核数据的密文上传至监控侧链,以对待审核数据进行审核处理,具体为:
将待审核数据的密文上传至监控侧链的监管数据通道,以对待审核数据进行审核。
进一步的,第一加密单元702自监控侧链获取监控侧链的记账节点协商的审核数据加密策略,具体为:
自监控侧链获取各记账节点随机生成的密钥;
第一加密单元702利用审核数据加密策略对待审核数据进行第一加密处理,得到待审核数据的密文,具体为:
利用各记账节点随机生成的密钥对待审核数据进行第一加密处理,得到待审核数据的密文。
进一步的,本申请实施例提供的异构联盟链的监控装置还包括:
审核状态生成单元,用于在将待审核数据的密文上传至监控侧链,以对待审核数据进行审核处理之后,为待审核数据添加审核状态信息,并设置初始状态为未审核状态;
审核状态更新单元,用于根据对待审核数据的审核结果更新审核状态信息。
进一步的,本申请实施例提供的异构联盟链的监控装置还包括:
督察复审单元,用于若所述待审核数据未通过审核,则保持所述待审核数据的加密屏蔽状态并触发对未过审数据的督查复审。
进一步的,待审核数据的督查权限用户具体为监控侧链的所有记账节点;
记账节点还具有对待审核数据的审核权限以及更新审核状态信息的权限。
进一步的,审核状态信息的查看权限用户为监控侧链的记账节点中的督查节点;
记账节点还包括具有对待审核数据的审核权限以及更新审核状态信息的权限的监管节点。
进一步的,本申请实施例提供的异构联盟链的监控装置还包括:
索引上传单元,用于在将待审核数据的密文上传至监控侧链,以对待审核数据进行审核处理之后,将监控侧链上待审核数据的索引信息和待审核数据的登记信息提交至被监控业务联盟链。
进一步的,第二上传单元704对待审核数据执行上传被监控业务联盟链的操作,具体包括:
对待审核数据的密文进行第一解密处理,得到已过审数据;
将已过审数据上传至被监控业务联盟链。
进一步的,第二上传单元704,对待审核数据执行上传被监控业务联盟链的操作,具体为:
将待审核数据的密文对应的监管密钥公开至监控侧链的监管数据通道,以接收监控侧链的监控集群中所有节点查看,以在接收到获取已过审数据的请求时提供待审核数据的密文和监管密钥。
进一步的,第二上传单元704对待审核数据执行上传被监控业务联盟链的操作,具体为:
在监控侧链的监管数据通道更新待审核数据的审核状态信息为已过审状态,以在接收到获取已过审数据的请求时对待审核数据的密文进行第一解密处理,得到并提供已过审数据。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
实施例十二
图8为本申请实施例提供的一种异构联盟链的监控设备的结构示意图。
如图8所示,本申请实施例提供的异构联盟链的监控设备包括:
存储器810,用于存储计算机程序811;
处理器820,用于执行计算机程序811,该计算机程序811被处理器820执行时实现如上述任意一项实施例所述异构联盟链的监控方法的步骤。
其中,处理器820可以包括一个或多个处理核心,比如3核心处理器、8核心处理器等。处理器820可以采用数字信号处理DSP(Digital Signal Processing)、现场可编程门阵列FPGA(Field-Programmable Gate Array)、可编程逻辑阵列PLA(Programmable LogicArray)中的至少一种硬件形式来实现。处理器820也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器CPU(CentralProcessing Unit);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器820可以集成有图像处理器GPU(Graphics Processing Unit),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器820还可以包括人工智能AI(Artificial Intelligence)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器810可以包括一个或多个存储介质,该存储介质可以是非暂态的。存储器810还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器810至少用于存储以下计算机程序811,其中,该计算机程序811被处理器820加载并执行之后,能够实现前述任一实施例公开的异构联盟链的监控方法中的相关步骤。另外,存储器810所存储的资源还可以包括操作系统812和数据813等,存储方式可以是短暂存储或者永久存储。其中,操作系统812可以为Windows。数据813可以包括但不限于上述方法所涉及到的数据。
在一些实施例中,异构联盟链的监控设备还可包括有显示屏830、电源840、通信接口850、输入输出接口860、传感器870以及通信总线8100。
本领域技术人员可以理解,图8中示出的结构并不构成对异构联盟链的监控设备的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的异构联盟链的监控设备,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如上所述的异构联盟链的监控方法,效果同上。
实施例十三
需要说明的是,以上所描述的装置、设备实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。
为此,本申请实施例还提供一种存储介质,该存储介质上存储有计算机程序,计算机程序被处理器执行时实现如异构联盟链的监控方法的步骤。
该存储介质可以包括:U盘、移动硬盘、只读存储器ROM(Read-Only Memory)、随机存取存储器RAM(Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例中提供的存储介质所包含的计算机程序能够在被处理器执行时实现如上所述的异构联盟链的监控方法的步骤,效果同上。
以上对本申请所提供的一种异构联盟链的监控方法、系统、装置、设备及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统、装置、设备及存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (21)
1.一种异构联盟链的监控方法,其特征在于,包括:
预先部署与被监控业务联盟链连接的监控侧链;
当接收到待上传至所述被监控业务联盟链的待审核数据时,对所述待审核数据进行第一加密处理,得到所述待审核数据的密文;
将所述待审核数据的密文上传至所述监控侧链,以对所述待审核数据进行包含有害数据与否的审核处理;
若所述待审核数据不包含有害数据,则所述待审核数据通过审核,则对所述待审核数据执行上传所述被监控业务联盟链的操作。
2.根据权利要求1所述的监控方法,其特征在于,所述预先部署与被监控业务联盟链连接的监控侧链,具体为:
预先基于设于所述被监控业务联盟链所在的业务集群的第一SPV轻节点以及设于监控集群的第二SPV轻节点部署所述监控侧链。
3.根据权利要求1所述的监控方法,其特征在于,所述接收到待上传至所述被监控业务联盟链的待审核数据,具体为:
接收到所述监控侧链的监控集群中所述监控侧链的记账节点之外的普通节点在接收到所述待审核数据后广播至所述记账节点的所述待审核数据。
4.根据权利要求1所述的监控方法,其特征在于,所述对所述待审核数据进行第一加密处理,得到所述待审核数据的密文,具体为:
以所述监控侧链的各记账节点约定的公钥对所述待审核数据进行加密处理,得到所述待审核数据的密文。
5.根据权利要求4所述的监控方法,其特征在于,所述以所述监控侧链的记账节点约定的公钥对所述待审核数据进行加密处理,得到所述待审核数据的密文,具体为:
以所述记账节点中的监管节点的第一公钥和所述记账节点中的督查节点的第二公钥对所述待审核数据进行加密处理,得到所述待审核数据的密文。
6.根据权利要求1所述的监控方法,其特征在于,所述对所述待审核数据进行第一加密处理,得到所述待审核数据的密文,具体包括:
自所述监控侧链获取所述监控侧链的记账节点协商的审核数据加密策略;
利用所述审核数据加密策略对所述待审核数据进行所述第一加密处理,得到所述待审核数据的密文。
7.根据权利要求6所述的监控方法,其特征在于,所述自所述监控侧链获取所述监控侧链的记账节点协商的审核数据加密策略,具体为:
自所述监控侧链的密钥管理通道获取所述审核数据加密策略;
所述将所述待审核数据的密文上传至所述监控侧链,以对所述待审核数据进行包含有害数据与否的审核处理,具体为:
将所述待审核数据的密文上传至所述监控侧链的监管数据通道,以对所述待审核数据进行审核。
8.根据权利要求6所述的监控方法,其特征在于,所述自所述监控侧链获取所述监控侧链的记账节点协商的审核数据加密策略,具体为:
自所述监控侧链获取各所述记账节点随机生成的密钥;
所述利用所述审核数据加密策略对所述待审核数据进行所述第一加密处理,得到所述待审核数据的密文,具体为:
利用各所述记账节点随机生成的密钥对所述待审核数据进行所述第一加密处理,得到所述待审核数据的密文。
9.根据权利要求1所述的监控方法,其特征在于,在将所述待审核数据的密文上传至所述监控侧链,以对所述待审核数据进行包含有害数据与否的审核处理之后,还包括:
为所述待审核数据添加审核状态信息,并设置初始状态为未审核状态;
根据对所述待审核数据的审核结果更新所述审核状态信息。
10.根据权利要求1所述的监控方法,其特征在于,还包括:
若所述待审核数据未通过审核,则保持所述待审核数据的加密屏蔽状态并触发对未过审数据的督查复审。
11.根据权利要求10所述的监控方法,其特征在于,所述待审核数据的督查权限用户具体为所述监控侧链的所有记账节点;
所述记账节点还具有对所述待审核数据的审核权限以及更新审核状态信息的权限。
12.根据权利要求10所述的监控方法,其特征在于,所述待审核数据的督查权限用户具体为所述监控侧链的记账节点中的督查节点;
所述记账节点还包括具有对所述待审核数据的审核权限以及更新审核状态信息的权限的监管节点。
13.根据权利要求1所述的监控方法,其特征在于,在将所述待审核数据的密文上传至所述监控侧链,以对所述待审核数据进行包含有害数据与否的审核处理之后,还包括:
将所述监控侧链上所述待审核数据的索引信息和所述待审核数据的登记信息提交至所述被监控业务联盟链。
14.根据权利要求1所述的监控方法,其特征在于,所述对所述待审核数据执行上传所述被监控业务联盟链的操作,具体包括:
对所述待审核数据的密文进行第一解密处理,得到已过审数据;
将所述已过审数据上传至所述被监控业务联盟链。
15.根据权利要求1所述的监控方法,其特征在于,所述对所述待审核数据执行上传所述被监控业务联盟链的操作,具体为:
将所述待审核数据的密文对应的监管密钥公开至所述监控侧链的监管数据通道,以接收所述监控侧链的监控集群中所有节点查看,以在接收到获取已过审数据的请求时提供所述待审核数据的密文和所述监管密钥。
16.根据权利要求1所述的监控方法,其特征在于,所述对所述待审核数据执行上传所述被监控业务联盟链的操作,具体为:
在所述监控侧链的监管数据通道更新所述待审核数据的审核状态信息为已过审状态,以在接收到获取已过审数据的请求时对所述待审核数据的密文进行第一解密处理,得到并提供所述已过审数据。
17.一种异构联盟链的监控系统,其特征在于,包括:第一记账节点和普通节点;
其中,所述普通节点用于在接收到待上传至被监控业务联盟链的待审核数据时,将所述待审核数据广播至所述第一记账节点;
所述第一记账节点用于维护预先部署于监控集群的与所述被监控业务联盟链连接的监控侧链,当接收到所述待审核数据时,对所述待审核数据进行第一加密处理,得到所述待审核数据的密文;将所述待审核数据的密文上传至所述监控侧链,以对所述待审核数据进行包含有害数据与否的审核处理;若所述待审核数据不包含有害数据,则所述待审核数据通过审核,则对所述待审核数据执行上传所述被监控业务联盟链的操作。
18.根据权利要求17所述的监控系统,其特征在于,还包括与所述第一记账节点共同维护所述监控侧链的第二记账节点;所述第一记账节点为监管节点,所述第二记账节点为督查节点;
所述监管节点还用于对未过审数据触发督查复审;
所述督查节点用于对所述监控侧链上的未过审数据执行督查复审任务。
19.一种异构联盟链的监控装置,其特征在于,包括:
部署单元,用于预先部署与被监控业务联盟链连接的监控侧链;
第一加密单元,用于当接收到待上传至所述被监控业务联盟链的待审核数据时,对所述待审核数据进行第一加密处理,得到所述待审核数据的密文;
第一上传单元,用于将所述待审核数据的密文上传至所述监控侧链,以对所述待审核数据进行包含有害数据与否的审核处理;
第二上传单元,用于若所述待审核数据不包含有害数据,则所述待审核数据通过审核,则对所述待审核数据执行上传所述被监控业务联盟链的操作。
20.一种异构联盟链的监控设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至16任意一项所述异构联盟链的监控方法的步骤。
21.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至16任意一项所述异构联盟链的监控方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310159481.XA CN115840683B (zh) | 2023-02-24 | 2023-02-24 | 异构联盟链的监控方法、系统、装置、设备及存储介质 |
PCT/CN2023/142074 WO2024174720A1 (zh) | 2023-02-24 | 2023-12-26 | 异构联盟链的监控方法、系统、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310159481.XA CN115840683B (zh) | 2023-02-24 | 2023-02-24 | 异构联盟链的监控方法、系统、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115840683A CN115840683A (zh) | 2023-03-24 |
CN115840683B true CN115840683B (zh) | 2023-05-16 |
Family
ID=85580119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310159481.XA Active CN115840683B (zh) | 2023-02-24 | 2023-02-24 | 异构联盟链的监控方法、系统、装置、设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115840683B (zh) |
WO (1) | WO2024174720A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115840683B (zh) * | 2023-02-24 | 2023-05-16 | 浪潮电子信息产业股份有限公司 | 异构联盟链的监控方法、系统、装置、设备及存储介质 |
CN116189911B (zh) * | 2023-04-24 | 2023-07-07 | 江西莱普特信息技术有限公司 | 基于区块链侧链技术的医院信息系统互通方法及其系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022134812A1 (zh) * | 2020-12-21 | 2022-06-30 | 深圳壹账通智能科技有限公司 | 基于联盟链的多机构数据处理方法、装置及相关设备 |
CN115664659A (zh) * | 2022-10-28 | 2023-01-31 | 广东浪潮智慧计算技术有限公司 | 一种区块链交易数据的监管方法、装置、设备和介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10789597B2 (en) * | 2016-09-21 | 2020-09-29 | R-Stor Inc. | Systems and methods for using a distributed ledger for data handling |
CN109859024B (zh) * | 2019-01-23 | 2023-06-13 | 陕西优米数据技术有限公司 | 一种基于联盟链的税务系统共识方法 |
CN110119428B (zh) * | 2019-04-19 | 2023-05-12 | 腾讯科技(深圳)有限公司 | 一种区块链信息管理方法、装置、设备及存储介质 |
CN110097467B (zh) * | 2019-05-05 | 2021-04-13 | 华中科技大学 | 一种针对智能合约安全性和稳定性的侧链测试系统和方法 |
CN110246039B (zh) * | 2019-05-15 | 2021-06-29 | 北京瑞卓喜投科技发展有限公司 | 基于联盟链的交易监测方法、装置及电子设备 |
US11522690B2 (en) * | 2019-06-07 | 2022-12-06 | Bengala Technologies, Llc | Supply chain management system |
CN111008228A (zh) * | 2020-03-09 | 2020-04-14 | 支付宝(杭州)信息技术有限公司 | 区块链中账户隐私信息的查询方法及装置 |
CN111683059B (zh) * | 2020-05-18 | 2022-08-23 | 国网浙江省电力有限公司 | 一种主链-侧链的监管方法及系统、设备和存储介质 |
CN113438289B (zh) * | 2020-07-08 | 2023-05-12 | 支付宝(杭州)信息技术有限公司 | 基于云计算的区块链数据处理方法及装置 |
CN112073440B (zh) * | 2020-11-10 | 2021-02-12 | 支付宝(杭州)信息技术有限公司 | 一种物联网信息记录方法和系统 |
CN112766740B (zh) * | 2021-01-22 | 2021-11-02 | 湖南工商大学 | 一种基于侧链的公共安全应急情报区块链共享模型及方法 |
CN113706302A (zh) * | 2021-07-30 | 2021-11-26 | 梁伟 | 基于跨链的区块链金融数据的生成方法及系统 |
CN115456603A (zh) * | 2022-10-26 | 2022-12-09 | 上海旺链信息科技有限公司 | 一种基于双链结构的审批流程处理方法和装置 |
CN115840683B (zh) * | 2023-02-24 | 2023-05-16 | 浪潮电子信息产业股份有限公司 | 异构联盟链的监控方法、系统、装置、设备及存储介质 |
-
2023
- 2023-02-24 CN CN202310159481.XA patent/CN115840683B/zh active Active
- 2023-12-26 WO PCT/CN2023/142074 patent/WO2024174720A1/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022134812A1 (zh) * | 2020-12-21 | 2022-06-30 | 深圳壹账通智能科技有限公司 | 基于联盟链的多机构数据处理方法、装置及相关设备 |
CN115664659A (zh) * | 2022-10-28 | 2023-01-31 | 广东浪潮智慧计算技术有限公司 | 一种区块链交易数据的监管方法、装置、设备和介质 |
Non-Patent Citations (1)
Title |
---|
基于联盟链的电子病历访问控制系统;陈希凯;马来宾;程志刚;孔颖;;电子制作(第Z1期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
WO2024174720A1 (zh) | 2024-08-29 |
CN115840683A (zh) | 2023-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109377198B (zh) | 一种基于联盟链多方共识的签约系统 | |
CN108418680B (zh) | 一种基于安全多方计算技术的区块链密钥恢复方法、介质 | |
US20230299938A9 (en) | System for privacy protection during iot secure data sharing and method thereof | |
CN115840683B (zh) | 异构联盟链的监控方法、系统、装置、设备及存储介质 | |
CN102648471B (zh) | 用于基于硬件的安全的系统和方法 | |
US8689352B2 (en) | Distributed access control for document centric collaborations | |
JP2021512569A (ja) | ブロックチェーンのデータ処理方法、管理側、クライアント側、変換装置及び媒体 | |
CN111324881B (zh) | 一种融合Kerberos认证服务器与区块链的数据安全分享系统及方法 | |
CA2948239A1 (en) | Systems and methods for detecting and resolving data inconsistencies among networked devices using hybrid private-public blockchain ledgers | |
CN111415157A (zh) | 一种基于区块链的数据资产安全流通方法 | |
CN102859929A (zh) | 向在线安全设备供应更新离线身份数据生成和离线设备绑定 | |
TWI749476B (zh) | 用於車輛事故管理之方法及非暫時性電腦可讀儲存媒體 | |
CN116168820A (zh) | 基于虚拟集成与区块链融合的医疗数据互操作方法 | |
US11362844B1 (en) | Security device and methods for end-to-end verifiable elections | |
CN111586010B (zh) | 一种密钥分发方法及装置 | |
CN117056984A (zh) | 一种数据安全计算的方法、系统、计算机设备及存储介质 | |
CN113592509B (zh) | 一种基于供应链的数据追溯监管方法及系统 | |
CN114205155B (zh) | 一种基于安全多方计算的供应商风险评估系统及方法 | |
CN115665177A (zh) | 基于区块链的私有云文件保障方法、存储介质及终端 | |
CN113672655A (zh) | 一种基于区块链的档案协查的方法与装置 | |
CN112163917A (zh) | 基于区块链的票据处理方法、装置、介质及电子设备 | |
US20240154806A1 (en) | Anti-cloning of device cryptographic keys for counterfeit prevention | |
US20230370270A1 (en) | Anti-cloning architecture for device identity provisioning | |
Fiore | Providing trust to multi-cloud storage platforms through the blockchain | |
CN118631818A (zh) | 基于区块链的物联网数据共享方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |