一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种联盟链监管系统

2022-06-09 02:04:24 来源:中国专利 TAG:


1.本技术涉及区块链管理领域,特别是一种联盟链监管系统。


背景技术:

2.随着社会科学技术的发展,区块链技术愈发成熟,区块链被分为公有链、私有链和联盟链,其中,联盟链兼顾了公有链的去中心化和私有链的高效,且在赋能经济、政务服务和社会治理方面有重要作用,是现阶段中国区块链产业发展的主力军,目前联盟链缺少一种有效的穿透式监管手段,如何实现对联盟链的穿透式监管是人们关注的问题。


技术实现要素:

3.有鉴于此,本技术提供了一种联盟链监管系统,以便于实现对联盟链的穿透式监管。
4.为了实现上述目的,现提出的方案如下:
5.一种联盟链监管系统,所述系统包括:数据层、隐私保护层和计算层,其中:
6.所述数据层,用于获取各业务系统上传的业务数据,对各业务系统的业务数据加密并构建对应的各业务系统链;
7.所述隐私保护层,用于基于预设智能合约的规则,通过零知识证明机制对各业务系统链进行验证是否合法,若是合法则验证通过,所述零知识证明机制用于在没有对所述业务系统链进行解密的情况下,利用预设智能合约的规则验证各业务系统链是否合法,基于跨链技术对各业务系统链进行跨链监管;
8.所述计算层,用于基于各监管方节点构建监管联盟链,所述监管联盟链用于接收各监管方节点发送的监管命令,所述监管命令用于在所述隐私保护层通过跨链技术调用各业务系统链供各监管方节点进行穿透式监管,通过各业务系统链计算各业务系统的贡献度,并根据所述贡献度反馈给对应的业务系统激励。
9.可选的,所述数据层包括基于计算反射的全维度数据服务接口;
10.所述基于计算反射的全维度数据服务接口,用于与各业务系统对接,获取各业务系统上传的业务数据,对各业务系统的业务数据加密,并根据加密后的各业务数据构建对应的各业务系统链。
11.可选的,所述基于计算反射的全维度数据服务接口包括元建模模块、数据反射模块、数据计算模块、数据加密模块;
12.所述元建模模块,用于根据所述各业务系统的元对象,构建对应的各业务系统的元模型;
13.所述数据反射模块,用于与各业务系统对接,将各业务系统中运行的业务数据同步反射进对应的各元模型;
14.所述数据计算模块,用于计算各元模型中运行的业务数据,得到与各业务系统对应的数据特征表,所述数据特征表用于供各监管方节点对各业务系统的业务数据进行穿透
式监管;
15.所述数据加密模块,用于对各业务系统的业务数据加密并构建对应的各业务系统链。
16.可选的,所述数据层还包括基于智能合约的数据全生命周期管控模型;
17.所述基于智能合约的数据全生命周期管控模型,用于基于预设智能合约检测各监管方节点的访问数据层的权限,若所述权限异常则拒绝访问并发送报警信息。
18.可选的,所述基于智能合约的数据全生命周期管控模型还用于当监管方节点的访问数据层的权限通过后,根据所述监管方节点的访问数据层的权限,展示对应的权限内容,并监测记录所述监管方节点的访问过程。
19.可选的,所述隐私保护层包括零知识证明模块、跨链监管模块;
20.所述零知识证明模块,用于基于预设智能合约的规则,通过零知识证明机制对各业务系统链进行验证是否合法,若是合法则验证通过,所述零知识证明机制用于在没有对所述业务系统链进行解密的情况下,利用预设智能合约的规则验证各业务系统链是否合法;
21.所述跨链监管模块,用于基于跨链技术对各业务系统链进行跨链监管。
22.可选的,所述跨链监管模块包括异构链识别模块、监管策略生成模块;
23.所述异构链识别模块,用于识别各业务系统链是否为异构链;
24.所述监管策略生成模块,用于将属于异构链的各业务系统链进行跨链连接并监管。
25.可选的,所述数据层还用于获取各业务系统上传的本地联邦学习参数,所述本地联邦学习参数由存储在各业务系统本地的链下联邦学习模型根据各业务系统的业务数据计算得到;
26.所述数据层对各业务系统的业务数据加密并构建对应的各业务系统链的过程,包括:
27.对各业务系统的业务数据加密;
28.将加密后的业务数据及所述本地联邦学习参数构建对应的各业务系统链;
29.其中,所述链下联邦学习模型以业务训练数据作为训练样本,以所述业务训练数据的本地联邦学习参数作为训练标签训练得到。
30.可选的,所述计算层包括监管联盟模块、安全多方计算模块;
31.所述监管联盟模块,用于基于各监管方节点构建监管联盟链,所述监管联盟链用于接收各监管方节点发送的监管命令,所述监管命令用于在所述隐私保护层通过跨链技术调用各业务系统链供各监管方节点进行穿透式监管;
32.所述安全多方计算模块,用于通过各业务系统链计算各业务系统的贡献度,并根据所述贡献度反馈给对应的业务系统激励。
33.可选的,所述计算层还用于根据各业务系统链中的本地联邦学习参数对所述各业务系统上传的业务数据进行异常梯度检测,当检测出异常梯度时,向所述监管联盟链发送报警信息。
34.从以上技术方案可以看出,本发明实施例具有以下优点:
35.本发明提供的一种联盟链监管系统,该系统可以通过数据层,获取各业务系统上
传的业务数据,对各业务系统的业务数据加密并构建对应的各业务系统链,通过隐私保护层,基于预设智能合约的规则,以及通过零知识证明机制对各业务系统链进行验证是否合法,若是合法则验证通过,并基于跨链技术对各业务系统链进行跨链监管,通过计算层,基于各监管方节点构建监管联盟链,以及通过各业务系统链计算各业务系统的贡献度,并根据所述贡献度反馈给对应的业务系统激励,本技术可以通过联盟链监管系统中的监管联盟链对计算层、隐私保护层和数据层的数据进行穿透式监管,进一步的通过监管联盟链实现监管数据的共享,解决多方信任协作问题。
附图说明
36.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
37.图1为本技术实施例提供的一种联盟链监管系统的结构示意图;
38.图2为本技术实施例提供的一种联盟链监管系统的数据流转示意图。
具体实施方式
39.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
40.在本技术的一些实施例中,如图1所示,图1为本技术实施例提供的一种联盟链监管系统的结构示意图;联盟链监管系统包括:数据层10、隐私保护层20和计算层30。
41.所述数据层10,用于获取各业务系统上传的业务数据,对各业务系统的业务数据加密并构建对应的各业务系统链。
42.具体的,业务系统链可以是联盟链,各业务系统可以是拥有不同业务场景的区块链业务系统,可以通过数据层10获取各业务系统的业务数据,并根据各业务系统的业务数据构建对应的各业务系统链。
43.所述隐私保护层20,用于基于预设智能合约的规则,通过零知识证明机制对各业务系统链进行验证是否合法,若是合法则验证通过,所述零知识证明机制用于在没有对所述业务系统链进行解密的情况下,利用预设智能合约的规则验证各业务系统链是否合法,基于跨链技术对各业务系统链进行跨链监管。
44.具体的,为保证各业务系统上传的业务数据中的隐私数据不泄露,可以使用零知识证明机制对业务系统链进行验证,预设的智能合约的规则可以是零知识证明机制所需的规则,可以通过隐私保护层20预先设定进智能合约的规则,可以通过零知识证明机制对各业务系统链进行验证是否合法,若是合法则验证通过,零知识证明机制可以在没有对业务系统链进行解密的情况下,利用预设智能合约的规则验证各业务系统链是否合法。进一步的,为实现跨机构、跨领域、跨产品的目的,可以通过跨链技术对各业务系统链进行跨链监管。
45.所述计算层30,用于基于各监管方节点构建监管联盟链,所述监管联盟链用于接收各监管方节点发送的监管命令,所述监管命令用于在所述隐私保护层通过跨链技术调用各业务系统链供各监管方节点进行穿透式监管,通过各业务系统链计算各业务系统的贡献度,并根据所述贡献度反馈给对应的业务系统激励。
46.具体的,由于各监管方的数据孤岛问题,彼此间未建立有效的信息共享机制,具有封闭性、敏感性的特点。为了实现各监管方在开放共享的同时,保护敏感信息,可以通过计算层30基于各监管方节点构建监管联盟链,监管联盟链可以用于接收各监管方节点发送的监管命令,监管命令可以用于在隐私保护层通过跨链技术调用各业务系统链供各监管方节点进行穿透式监管。进一步的,为了鼓励各业务系统上传业务数据,可以利用区块链的奖励机制,根据各业务系统链计算各业务系统的贡献度,并根据贡献度反馈给对应的业务系统激励。
47.从上述的技术方案可以看出,本技术实施例提供的一种联盟链监管系统,该系统可以通过数据层,获取各业务系统上传的业务数据,对各业务系统的业务数据加密并构建对应的各业务系统链,通过隐私保护层,基于预设智能合约的规则,以及通过零知识证明机制对各业务系统链进行验证是否合法,若是合法则验证通过,并基于跨链技术对各业务系统链进行跨链监管,通过计算层,基于各监管方节点构建监管联盟链,以及通过各业务系统链计算各业务系统的贡献度,并根据所述贡献度反馈给对应的业务系统激励,本技术可以通过联盟链监管系统中的监管联盟链对计算层、隐私保护层和数据层的数据进行穿透式监管,进一步的通过监管联盟链实现监管数据的共享,解决多方信任协作问题。
48.在本技术的一些实施例中,数据层可以包括基于计算反射的全维度数据服务接口,所述基于计算反射的全维度数据服务接口,用于与各业务系统对接,获取各业务系统上传的业务数据,对各业务系统的业务数据加密,并根据加密后的各业务数据构建对应的各业务系统链。
49.具体的,全维度数据服务接口可以根据业务系统的客户端体系结构、客户端运行环境、客户端人机界面生成,基于计算反射的全维度数据服务接口可以与各业务系统对接,获取各业务系统上传的业务数据,以及对各业务系统的业务数据加密,并根据加密后的各业务数据构建对应的各业务系统链。
50.进一步的,在本技术的一些实施例中,基于计算反射的全维度数据服务接口可以包括元建模模块、数据反射模块、数据计算模块、数据加密模块,具体作用如下:
51.所述元建模模块,用于根据所述各业务系统的元对象,构建对应的各业务系统的元模型。
52.具体的,元对象可以包括构件名、服务接口、依赖接口、截取器、互操作协议等,可以采用元建模技术,根据各业务系统的元对象,构建对应的各业务系统的元模型。
53.所述数据反射模块,用于与各业务系统对接,将各业务系统中运行的业务数据同步反射进对应的各元模型。
54.具体的,各业务系统中运行的业务数据可以包括图形用户表现层、逻辑控制层、数据访问层的数据,可以通过数据反射模块,与各业务系统对接,将各业务系统中运行的业务数据同步反射进对应的各元模型,针对每一元模型,数据反射模块的执行过程可以包括:
55.与业务系统对接,将业务系统的图形用户表现层、逻辑控制层、数据访问层进行反
射,并建立内存镜像,所述内存镜像存储于元模型中。
56.所述数据计算模块,用于计算各元模型中运行的业务数据,得到与各业务系统对应的数据特征表,所述数据特征表用于供各监管方节点对各业务系统的业务数据进行穿透式监管。
57.具体的,数据特征表可以反应各业务系统的实时运行的业务数据,各监管方节点可以通过数据特征表对各业务系统的业务数据进行穿透式监管,可以通过数据计算模块计算各元模型中运行的业务数据,得到与各业务系统对应的数据特征表。
58.所述数据加密模块,用于对各业务系统的业务数据加密并构建对应的各业务系统链。
59.具体的,为了确保各方参与数据监管的同时不披露底层数据,可以通过数据加密模块对各业务系统的业务数据加密并构建对应的各业务系统链。
60.在本技术的一些实施例中,所述数据层还包括基于智能合约的数据全生命周期管控模型;
61.所述基于智能合约的数据全生命周期管控模型,用于基于预设智能合约检测各监管方节点的访问数据层的权限,若所述权限异常则拒绝访问并发送报警信息。
62.具体的,访问数据层的权限可以包括由高到低进行排列,分别可以是原始数据开放、算数运算开放、控制依赖开放、不开放四个等级,数据全生命周期管控模型可以基于预设智能合约对各监管方节点的访问数据层的权限实行静态分析和动态分析,通过静态分析和动态分析达到全生命周期管控的目的,可以通过基于智能合约的数据全生命周期管控模型,基于预设智能合约检测各监管方节点的访问数据层的权限,若所述权限异常则拒绝访问并发送报警信息,示例如监管方节点的访问数据层的权限低于智能合约实际的操作权限,则数据全生命周期管控模型会产生报警,拒绝监管方节点的访问并发送报警信息,防止发生数据安全问题。
63.进一步的,静态分析可以是通过分析智能合约代码,找出监管方节点的访问权限,动态分析可以是监测智能合约每一次执行过程中的条件输入、关键执行路径、返回结果等信息,并可以将数据的流转过程进行可视化呈现,动态分析的结果还可以用于数据的全程溯源以及血缘分析等。
64.进一步的,在本技术的一些实施例中,所述基于智能合约的数据全生命周期管控模型还用于当监管方节点的访问数据层的权限通过后,根据所述监管方节点的访问数据层的权限,展示对应的权限内容,并监测记录所述监管方节点的访问过程。
65.具体的,在基于智能合约的数据全生命周期管控模型还用于当监管方节点的访问数据层的权限通过后,可以通过数据全生命周期管控模型的动态分析功能,根据监管方节点的访问数据层的权限,展示对应的权限内容,并监测记录监管方节点的访问过程。
66.在本技术的一些实施例中,所述隐私保护层包括零知识证明模块、跨链监管模块,其中:
67.所述零知识证明模块,用于基于预设智能合约的规则,通过零知识证明机制对各业务系统链进行验证是否合法,若是合法则验证通过,所述零知识证明机制用于在没有对所述业务系统链进行解密的情况下,利用预设智能合约的规则验证各业务系统链是否合法。
68.具体的,针对交易的隐私需求高、区块链加密信息监管复杂等特点可以通过零知识证明机制得到很好解决,零知识证明机制可以用于在没有对所述业务系统链进行解密的情况下,利用预设智能合约的规则验证各业务系统链是否合法,可以将零知识证明机制的规则预先设置在智能合约中,可以通过零知识证明模块,对各业务系统链进行验证是否合法,若是合法则验证通过,合法的规则可以根据需求进行设置。
69.所述跨链监管模块,用于基于跨链技术对各业务系统链进行跨链监管。
70.具体的,可以基于跨链技术,通过跨链监管模块对各业务系统链进行跨链监管。
71.进一步的,对于构建中心监管链的过程,在本技术的一些实施例中,所述跨链监管模块包括异构链识别模块、监管策略生成模块;
72.所述异构链识别模块,用于识别各业务系统链是否为异构链。
73.具体的,异构链可以是由不同的业务系统的业务数据构建的业务系统链的结构不同导致的,可以通过异构链识别模块识别各业务系统链是否为异构链。
74.所述监管策略生成模块,用于将属于异构链的各业务系统链进行跨链连接并监管。
75.具体的,可以通过监管策略生成模块将属于异构链的各业务系统链进行跨链连接并监管,该过程可以包括:
76.s11、构建中心监管链,所述中心监管链用于以跨链技术将属于异构链的各业务系统链进行连接。
77.s12、通过所述中心监管链获取各业务系统链的数据供各监管方节点进行监管。
78.在本技术的一些实施例中,所述数据层还用于获取各业务系统上传的本地联邦学习参数,所述本地联邦学习参数由存储在各业务系统本地的链下联邦学习模型根据各业务系统的业务数据计算得到。
79.具体的,可以通过数据层获取各业务系统上传的本地联邦学习参数,本地联邦学习参数可以是由存储在各业务系统本地的链下联邦学习模型根据各业务系统的业务数据计算得到,其中,链下联邦学习模型以业务训练数据作为训练样本,以业务训练数据的本地联邦学习参数作为训练标签训练得到,数据层对各业务系统的业务数据加密并构建对应的各业务系统链的过程可以包括:
80.s21、对各业务系统的业务数据加密。
81.s22、将加密后的业务数据及所述本地联邦学习参数构建对应的各业务系统链。
82.在本技术的一些实施例中,所述计算层包括监管联盟模块、安全多方计算模块,其中:
83.所述监管联盟模块,用于基于各监管方节点构建监管联盟链,所述监管联盟链用于接收各监管方节点发送的监管命令,所述监管命令用于在所述隐私保护层通过跨链技术调用各业务系统链供各监管方节点进行穿透式监管。
84.具体的,可以通过监管联盟链接收各监管方节点发送的监管命令,实现监管方节点在所述隐私保护层通过跨链技术调用各业务系统链供各监管方节点进行穿透式监管,可以基于各监管方节点,通过监管联盟模块构建监管联盟链。
85.所述安全多方计算模块,用于通过各业务系统链计算各业务系统的贡献度,并根据所述贡献度反馈给对应的业务系统激励。
86.具体的,安全多方计算模块可以实现多个监管方节点共同计算的目的,即通过监管联盟链的形式,基于区块链的奖励机制,监管各业务系统链的数据,计算各业务系统的贡献度,并可以根据贡献度反馈给对应的业务系统激励,以促进各业务系统积极上传业务数据。
87.在本技术的一些实施例中,所述计算层还可以用于根据各业务系统链中的本地联邦学习参数对所述各业务系统上传的业务数据进行异常梯度检测,当检测出异常梯度时,向所述监管联盟链发送报警信息。
88.具体的,参与联邦学习中的恶意参与者可以通过发布恶意梯度改变诚实参与者的梯度聚合,使得学习任务最后收敛于恶意参与者所期望的联邦学习模型,或使得学习任务无法收敛,因此,可以通过异常梯度检测来防止恶意参与者,可以通过计算层,根据各业务系统链中的本地联邦学习参数对各业务系统上传的业务数据进行异常梯度检测,当检测出异常梯度时,向监管联盟链发送报警信息。
89.在本技术的一些实施例中,提供了一种联盟链监管系统的数据流转示意图,如图2所示,该系统包括计算层、隐私保护层和数据层,计算层与隐私保护层一侧连接,数据层与隐私保护层另一侧连接,可以分为数据流转方向和监管需求方向。其中,数据层通过数据管控合约全维度数据服务接口接收各业务系统上传的业务数据,并对应转化成各业务系统链,示例如图中的链a、链b以及其他链,隐私保护层包括零知识证明和跨链监管技术,计算层包括安全多方计算和联邦学习技术,通过计算层处理后供各监管方监管。数据流转方向时,数据由数据层传输至隐私保护层再到计算层,监管需求方向时,数据由计算层到隐私保护层再到数据层,监管方可以通过计算层、隐私保护层和数据层,对数据进行穿透式监管。
90.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
91.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间可以根据需要进行组合,且相同相似部分互相参见即可。
92.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本技术。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献