CN110473094A - 基于区块链的数据授权方法及装置 - Google Patents

基于区块链的数据授权方法及装置 Download PDF

Info

Publication number
CN110473094A
CN110473094A CN201910703811.0A CN201910703811A CN110473094A CN 110473094 A CN110473094 A CN 110473094A CN 201910703811 A CN201910703811 A CN 201910703811A CN 110473094 A CN110473094 A CN 110473094A
Authority
CN
China
Prior art keywords
data
target data
block chain
user
computing platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910703811.0A
Other languages
English (en)
Other versions
CN110473094B (zh
Inventor
魏长征
闫莺
张辉
彭玉军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910703811.0A priority Critical patent/CN110473094B/zh
Publication of CN110473094A publication Critical patent/CN110473094A/zh
Priority to PCT/CN2020/072224 priority patent/WO2021017444A1/zh
Priority to US16/779,052 priority patent/US11251963B2/en
Priority to TW109106726A priority patent/TWI729719B/zh
Application granted granted Critical
Publication of CN110473094B publication Critical patent/CN110473094B/zh
Priority to US17/378,424 priority patent/US11398914B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Development Economics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书一个或多个实施例提供一种基于区块链的数据授权方法及装置,该方法可以包括:区块链节点接收隐私计算平台提交的鉴权交易,所述鉴权交易用于询问数据使用方是否已获得对数据所有方持有的目标数据的授权;所述区块链节点执行所述鉴权交易调用的数据授权智能合约,所述数据授权智能合约用于在确认所述数据使用方已获得授权时,向所述隐私计算平台提供授权令牌,以指示所述隐私计算平台获取所述目标数据,并将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果发送至所述数据使用方。

Description

基于区块链的数据授权方法及装置
技术领域
本说明书一个或多个实施例涉及区块链技术领域,尤其涉及一种基于区块链的数据授权方法及装置。
背景技术
区块链技术(也被称之为,分布式账本技术)是一种去中性化的分布式数据库技术,具有去中心化、公开透明、不可篡改、可信任等多种特点,适用于诸多对数据可靠性具有高需求的应用场景中。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种基于区块链的数据授权方法及装置。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种基于区块链的数据授权方法,包括:
区块链节点接收隐私计算平台提交的鉴权交易,所述鉴权交易用于询问数据使用方是否已获得对数据所有方持有的目标数据的授权;
所述区块链节点执行所述鉴权交易调用的数据授权智能合约,所述数据授权智能合约用于在确认所述数据使用方已获得授权时,向所述隐私计算平台提供授权令牌,以指示所述隐私计算平台获取所述目标数据,并将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果发送至所述数据使用方。
根据本说明书一个或多个实施例的第二方面,提出了一种基于区块链的数据授权方法,包括:
隐私计算平台接收数据使用方发起的数据获取请求,所述数据获取请求对应于数据所有方持有的目标数据;
所述隐私计算平台向区块链提交鉴权交易,所述鉴权交易用于询问所述数据使用方是否已获得对所述目标数据的授权;
所述隐私计算平台获取由所述鉴权交易调用的数据授权智能合约颁发的授权令牌;
当所述授权令牌表明所述数据使用方获得了对所述目标数据的授权时,所述隐私计算平台获取所述目标数据,以将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果返回至所述数据使用方。
根据本说明书一个或多个实施例的第三方面,提出了一种基于区块链的数据授权装置,包括:
接收单元,使区块链节点接收隐私计算平台提交的鉴权交易,所述鉴权交易用于询问数据使用方是否已获得对数据所有方持有的目标数据的授权;
执行单元,使所述区块链节点执行所述鉴权交易调用的数据授权智能合约,所述数据授权智能合约用于在确认所述数据使用方已获得授权时,向所述隐私计算平台提供授权令牌,以指示所述隐私计算平台获取所述目标数据,并将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果发送至所述数据使用方。
根据本说明书一个或多个实施例的第四方面,提出了一种基于区块链的数据授权装置,包括:
接收单元,使隐私计算平台接收数据使用方发起的数据获取请求,所述数据获取请求对应于数据所有方持有的目标数据;
询问单元,使所述隐私计算平台向区块链提交鉴权交易,所述鉴权交易用于询问所述数据使用方是否已获得对所述目标数据的授权;
获取单元,使所述隐私计算平台获取由所述鉴权交易调用的数据授权智能合约颁发的授权令牌;
返回单元,当所述授权令牌表明所述数据使用方获得了对所述目标数据的授权时,使所述隐私计算平台获取所述目标数据,以将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果返回至所述数据使用方。
根据本说明书一个或多个实施例的第五方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第一方面所述的方法。
根据本说明书一个或多个实施例的第六方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面所述方法的步骤。
根据本说明书一个或多个实施例的第七方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第二方面所述的方法。
根据本说明书一个或多个实施例的第八方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第二方面所述方法的步骤。
附图说明
图1是一示例性实施例提供的一种示例环境的示意图。
图2是一示例性实施例提供的一种概念架构的示意图。
图3是一示例性实施例提供的一种基于区块链的数据授权方法的流程图。
图4是一示例性实施例提供的另一种基于区块链的数据授权方法的流程图。
图5是一示例性实施例提供的一种基于区块链网络实现的端到端数据授权的示意图。
图6是一示例性实施例提供的一种基于区块链网络实现的端到端数据授权的交互流程图。
图7是一示例性实施例提供的一种授权令牌的示意图。
图8是一示例性实施例提供的另一种基于区块链网络实现的端到端数据授权的交互流程图。
图9是一示例性实施例提供的另一种基于区块链网络实现的端到端数据授权的示意图。
图10是一示例性实施例提供的一种设备的结构示意图。
图11是一示例性实施例提供的一种基于区块链的数据授权装置的框图。
图12是一示例性实施例提供的另一种设备的结构示意图。
图13是一示例性实施例提供的另一种基于区块链的数据授权装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
图1是一示例性实施例提供的一种示例环境的示意图。如图1所示,示例环境100允许实体参与区块链网络102。区块链网络102可以为公有类型、私有类型或联盟类型的区块链网络。示例环境100可以包括计算设备104、106、108、110、112和网络114;在一实施例中,网络114可以包括局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、因特网或其组合,并连接至网站、用户设备(例如计算设备)和后端系统。在一实施例中,可以通过有线和/或无线通信方式访问网络114。
在某些情况下,计算设备106、108可以是云计算系统的节点(未显示),或者每个计算设备106、108可以是单独的云计算系统,包括由网络互连并作为分布式处理系统工作的多台计算机。
在一实施例中,计算设备104~108可以运行任何适当的计算系统,使其能够作为区块链网络102中的节点;例如,计算设备104~108可以包括但不限于服务器、台式计算机、笔记本电脑、平板电脑计算设备和智能手机。在一实施例中,计算设备104~108可以归属于相关实体并用于实现相应的服务,例如该服务可以用于对某一实体或多个实体之间的交易进行管理。
在一实施例中,计算设备104~108分别存储有区块链网络102对应的区块链账本。计算设备104可以是(或包含)用于提供浏览器功能的网络服务器,该网络服务器可基于网络114提供与区块链网络102相关的可视化信息。在一些情况下,计算设备104可以不参与区块验证,而是监控区块链网络102以确定其他节点(譬如可以包括计算设备106-108)何时达成共识,并据此生成相应的区块链可视化用户界面。
在一实施例中,计算设备104可接收客户端设备(例如计算设备110或计算设备112)针对区块链可视化用户界面发起的请求。在一些情况下,区块链网络102的节点也可以作为客户端设备,比如计算设备108的用户可以使用运行在计算设备108上的浏览器向计算设备104发送上述请求。
响应于上述请求,计算设备104可以基于存储的区块链账本生成区块链可视化用户界面(如网页),并将生成的区块链可视化用户界面发送给请求的客户端设备。如果区块链网络102是私有类型或联盟类型的区块链网络,对区块链可视化用户界面的请求可以包括用户授权信息,在生成区块链可视化用户界面并发送给请求的客户端设备之前,可以由计算设备104对该用户授权信息进行验证,并在验证通过后返回相应的区块链可视化用户界面。
区块链可视化用户界面可以显示在客户端设备上(例如可显示在图1所示的用户界面116中)。当区块链账本发生更新时,用户界面116的显示内容也可以随之发生更新。此外,用户与用户界面116的交互可能导致对其他用户界面的请求,例如显示区块列表、区块详情、交易列表、交易详情、账户列表、账户详情、合约列表、合约详情或者用户对区块链网络实施搜索而产生的搜索结果页面等。
图2是一示例性实施例提供的一种概念架构的示意图。如图2所示,该概念架构200包括实体层202、托管服务层204和区块链网络层206。例如,实体层202可以包括三个实体:实体1、实体2和实体3,每个实体都有各自的交易管理系统208。
在一实施例中,托管服务层204可以包括每个事务管理系统208对应的接口210。例如,各个事务管理系统208使用协议(例如超文本传输协议安全(HTTPS)等)通过网络(例如图1中的网络114)与各自的接口210通信。在一些例子中,每个接口210可以提供各自对应的交易管理系统208与区块链网络层206之间的通信连接;更具体地,接口210可与区块链网络层206的区块链网络212通信。在一些例子中,接口210和区块链网络层206之间的通信可以使用远程过程调用(Remote Procedure Calls,RPCs)而实现。在一些例子中,接口210可以向交易管理系统208提供用于访问区块链网络212的API接口。
如本文所述,区块链网络212以对等网络的形式提供,该对等网络包括多个节点214,这些节点214分别用于对块链数据所形成的区块链账本216进行持久化;其中,图2中仅示出了一份区块链账本216,但区块链网络212中可以存在多份区块链账本216或其副本,比如每一节点214可以分别维护一份区块链账本216或其副本。
需要指出的是:在本说明书中所描述的交易(transaction),是指用户通过区块链的客户端创建,并需要最终发布至区块链的分布式数据库中的一笔数据。其中,区块链中的交易,存在狭义的交易以及广义的交易之分。狭义的交易是指用户向区块链发布的一笔价值转移;例如,在传统的比特币区块链网络中,交易可以是用户在区块链中发起的一笔转账。而广义的交易是指用户向区块链发布的一笔具有业务意图的业务数据;例如,运营方可以基于实际的业务需求搭建一个联盟链,依托于联盟链部署一些与价值转移无关的其它类型的在线业务(比如,租房业务、车辆调度业务、保险理赔业务、信用服务、医疗服务等),而在这类联盟链中,交易可以是用户在联盟链中发布的一笔具有业务意图的业务消息或者业务请求。
区块链一般被划分为三种类型:公有链(Public Blockchain),私有链(PrivateBlockchain)和联盟链(Consortium Blockchain)。此外,还有多种类型的结合,比如私有链+联盟链、联盟链+公有链等不同组合形式。其中去中心化程度最高的是公有链。公有链以比特币、以太坊为代表,加入公有链的参与者可以读取链上的数据记录、参与交易以及竞争新区块的记账权等。而且,各参与者(即节点)可自由加入以及退出网络,并进行相关操作。私有链则相反,该网络的写入权限由某个组织或者机构控制,数据读取权限受组织规定。简单来说,私有链可以为一个弱中心化系统,参与节点具有严格限制且少。这种类型的区块链更适合于特定机构内部使用。联盟链则是介于公有链以及私有链之间的区块链,可实现“部分去中心化”。联盟链中各个节点通常有与之相对应的实体机构或者组织;参与者通过授权加入网络并组成利益相关联盟,共同维护区块链运行。
不论是公有链、私有链或是联盟链,本说明书均可以通过在区块链网络与链下的隐私计算平台之间实现协同,从而在数据所有方与数据使用方之间实现安全的端到端数据授权。下面结合实施例对本说明书的技术方案进行描述。
图3是一示例性实施例提供的一种基于区块链的数据授权方法的流程图。如图3所示,该方法应用于区块链节点,可以包括以下步骤:
步骤302,区块链节点接收隐私计算平台提交的鉴权交易,所述鉴权交易用于询问数据使用方是否已获得对数据所有方持有的目标数据的授权。
隐私计算平台可以直接在上述区块链节点上生成鉴权交易;或者,隐私计算平台可以在客户端上生成鉴权交易,并通过客户端将该鉴权交易发送至上述区块链节点;或者,隐私计算平台可以在客户端上生成鉴权交易后,将该鉴权交易发送至另一区块链节点,并由该另一区块链节点将该鉴权交易发送至上述区块链节点。当然,在上述鉴权交易通过共识后,该鉴权交易会被传输至区块链网络中的所有区块链节点,并分别由各个区块链节点执行该鉴权交易。
虽然隐私计算平台可以随时提交鉴权交易,以向区块链节点询问数据使用方的授权状态,但隐私计算平台的操作通常由数据使用方所触发。例如,当数据使用方向隐私计算平台请求获取上述的目标数据时,隐私计算平台向区块链节点提交鉴权交易,以确定数据使用方是否具有对该目标数据的授权。
一般的,采用工作量证明(Proof of Work,POW)以及股权证明(Proof of Stake,POS)、委任权益证明(Delegated Proof of Stake,DPOS)等共识算法的区块链网络中,争夺记账权的节点都可以在接收到区块链交易后执行该区块链交易。争夺记账权的节点中可能其中一个在本轮争夺记账权的过程中胜出,成为记账节点。以上述的鉴权交易为例,记账节点可以将该鉴权交易与其它交易一起打包并生成新的区块,并将生成的新的区块发送至其它节点进行共识。
对于采用实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)等机制的区块链网络中,具有记账权的节点在本轮记账前已经商定好。因此,上述区块链节点接收到鉴权交易后,如果自身不是本轮的记账节点,则可以将该鉴权交易发送至记账节点。对于本轮的记账节点(可以是上述的区块链节点),在将该鉴权交易打包并生成新区块的过程中或者之前,或在将该鉴权交易与其它交易一起打包并生成新区块的过程中或者之前,可以执行该鉴权交易。所述记账节点将该鉴权交易打包(或还包括其它交易一起打包)并生成新的区块后,将生成的新的区块或者区块头发送至其它节点进行共识。
如上所述,采用POW机制的区块链网络中,或者采用POS、DPOS、PBFT机制的区块链网络中,本轮的记账节点都可以将鉴权交易打包并生成新的区块,并将生成的新的区块后区块头发送至其它节点进行共识。如果其它节点接收到所述区块后经验证没有问题,可以将该新的区块追加到原有的区块链末尾,从而完成记账过程,达成共识;其中,若鉴权交易用于调用数据授权智能合约,则完成了对该数据授权智能合约的调用和执行。其它节点验证记账节点发来的新的区块或区块头的过程中,也可以执行所述区块中的鉴权交易。
步骤304,所述区块链节点执行所述鉴权交易调用的数据授权智能合约,所述数据授权智能合约用于在确认所述数据使用方已获得授权时,向所述隐私计算平台提供授权令牌,以指示所述隐私计算平台获取所述目标数据,并将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果发送至所述数据使用方。
不论是公有链、私有链或是联盟链,都可能提供智能合约的功能。区块链上的智能合约是在区块链系统上可以被交易触发执行的合约。智能合约可以通过代码的形式定义。以以太坊为例,支持用户在以太坊网络中创建并调用一些复杂的逻辑,这是以太坊区别于比特币区块链技术的最大挑战。以太坊作为一个可编程区块链的核心是以太坊虚拟机(EVM),每个以太坊节点都可以运行EVM。EVM是一个图灵完备的虚拟机,这意味着可以通过它实现各种复杂的逻辑。用户在以太坊中发布和调用智能合约就是在EVM上运行的。
数据授权智能合约被创建后,在区块链上形成相应的合约账户,该合约账户存在特定的合约地址。鉴权交易可以在诸如该鉴权交易的to字段包含上述的合约地址,以调用数据授权智能合约。如前所述,区块链网络中的所有区块链节点之间完成共识后,每个区块链节点分别接收到鉴权交易、读取该鉴权交易的to字段并调用上述的数据授权智能合约,具体是指将数据授权智能合约的代码读入区块链节点上的EVM中予以执行。
数据授权智能合约可以包含对应的授权方名单,以用于记录对数据所有方持有的数据已获得授权的对象信息,即授权方的信息。那么,如果数据授权智能合约确认数据使用方位于授权方名单内,则可以确认该数据使用方已获得授权。基于授权方名单的管理方式,可以对数据所有方所持有的全部数据进行一次性授权,并且即便数据所有方所持有的数据发生增加或减少时,也不会影响授权方名单的内容,即能够兼容数据所有方所持有数据的更新。
在数据授权智能合约被创建时,授权方名单的信息可以被写入合约代码中,使得该授权方名单的内容不可更改。那么,可能需要对数据授权智能合约进行替换或版本迭代,以实现对授权方名单的更新。或者,数据授权智能合约可以存在对应的一个或多个状态,区块链节点上可以维护该一个或多个状态的取值,当状态的取值为授权方的信息时,该一个或多个状态相当于上述的授权方名单;其中,数据所有方可以通过向区块链网络中提交区块链交易,该区块链交易可以调用数据授权智能合约中定义的授权接口,使得授权方名单的内容可以在数据授权智能合约被执行后发生更新,而无需对数据授权智能合约进行替换或版本迭代。或者,数据授权智能合约可以调用另一智能合约,该另一智能合约的代码或状态可以用于记录授权方名单;其中,如果授权方名单被不可更改地写入该另一智能合约的代码中,那么在需要对授权方名单进行更新时,可以创建新的智能合约、该新的智能合约的代码中包含更新后的授权方名单,然后由数据授权智能合约调用新的智能合约的合约地址即可(被调用的合约地址可以作为数据授权智能合约的一个状态,该状态的取值可以发生变化);而如果授权方名单被写入上述另一智能合约对应的状态中,那么如前所述只需要对状态的取值进行更新,即可实现授权方名单的更新,而数据授权智能合约所调用的合约地址也无需更新,该合约地址既可以固定写入数据授权智能合约的代码中,也可以写入数据授权智能合约的一个状态中。
区块链节点可以协助数据使用方临时向数据所有方请求获取授权。例如,数据使用方可以向区块链网络中提交授权请求交易,该授权请求交易调用上述数据授权智能合约中定义的请求接口,使得区块链节点执行该授权请求交易后,可以通过调用数据授权智能合约中定义的请求接口,使数据授权智能合约在交易日志中写入授权请求事件。然后,数据所有方可以通过事件监听回调机制,在监听到交易日志中写入的上述授权请求事件时做出响应。例如,当确定数据使用方能够获得授权时,数据所有方可以向区块链网络提交授权确认交易,该授权确认交易调用上述数据授权智能合约中定义的授权接口,使得区块链节点执行该授权确认交易后,可以通过调用数据授权智能合约中定义的授权接口,使数据授权智能合约将数据使用方标记为已获得授权。那么,数据使用方通常是在鉴权交易被提交之前,预先通过上述的授权请求交易获得授权;当然,鉴权交易在执行过程中可以等待预设时长,使得数据使用方可以在该预设时长的时间段内提交上述的授权请求交易。再例如,数据使用方无需单独提交上述的授权请求交易,如果区块链节点在执行鉴权交易的过程中,通过数据授权智能合约确定数据使用方未获得对目标数据的授权,那么鉴权交易还可以调用该数据授权智能合约的请求接口,使数据授权智能合约在交易日志中写入授权请求事件,以及通过前述过程向数据所有方临时请求授权,此处不再赘述。如果由鉴权交易对数据授权智能合约的请求接口进行调用,那么临时请求授权的过程将无需数据使用方参与,即对于数据使用方而言是透明的,不仅可以简化数据使用方的操作,还有助于优化数据使用方的体验。
其中,数据授权智能合约将数据使用方标记为已获得授权,一种情况下可以是将数据使用方添加至授权方名单中,其添加过程如前文所述、此处不再赘述,那么只要数据使用方处于授权方名单内,即可随时请求获取数据所有方持有的数据,相当于数据使用方获得了长期授权;另一种情况下,数据授权智能合约只是确认数据使用方的本次操作获得了授权,使得数据授权智能合约在完成授权令牌的颁发操作后,即可取消数据使用方的已授权状态,使数据使用方下次需要重新向数据所有方请求授权,才能够再次获得授权令牌。虽然相比于上述的后一种情况而言,授权方名单属于一种长期授权,但是并不一定意味着永久授权。例如,数据所有方可以通过更新授权方名单,将一个或多个授权方剔除、使其失去授权;再例如,授权方名单中的每一授权方可以存在一定数值的剩余授权时长和/或剩余授权次数,譬如数据授权智能合约可以在完成授权令牌的颁发操作后,递减数据使用方对应的剩余授权时长和/或剩余授权次数,那么当剩余授权时长或剩余授权次数清零时,相应的授权方可以被自动从授权方名单中剔除,相当于对授权方名单内的授权方实施的“老化”机制。
数据使用方可以在授权请求交易中包含目标数据的信息,或者隐私计算平台可以在鉴权交易中包含目标数据的信息,使得该目标数据的信息可以被进一步写入交易日志中的授权请求事件内,以由数据所有方获知数据使用方所希望获得的授权范围;如果授权请求交易或鉴权交易中并未包含任何数据的信息,则表明数据使用方请求获取数据所有方持有的全部数据的授权。相应地,数据所有方可以在授权确认交易中添加目标数据的信息,以表明针对该目标数据向数据使用方赋予授权;如果数据所有方提交的授权确认交易中并未包含任何数据的信息,则表明数据所有方向数据使用方开放了所有数据的授权。因此,在一些情况下,鉴权交易中包含的目标数据的信息可能与其所获得的授权范围(即获得了针对哪些数据的授权)不一致,此时可能导致最终无法成功获得目标数据。
鉴权交易中可以包含目标数据的描述信息,比如该目标数据的哈希值或其他任意描述信息,只要能够指向目标数据即可。例如,该目标数据的描述信息可以包含于数据获取交易的data字段中;当鉴权交易调用数据授权智能合约时,data字段中的内容可以作为该数据授权智能合约的输入信息。相应地,数据授权智能合约在生成授权令牌时,可以在授权令牌中包含目标数据的描述信息,使得授权令牌仅用于获得该描述信息对应的上述目标数据,而非其他数据。当然,鉴权交易中可以不包含目标数据的描述信息,而仅包含数据所有方的信息,使得相应生成的授权令牌可以用于获得数据所有方的任意数据,但隐私计算平台仅会基于该授权令牌获得数据使用方指明的目标数据。
目标数据可以存证于区块链上,譬如存储于区块链节点维护的数据库中。为了避免泄露目标数据,通常需要对目标数据进行加密后存储。例如,数据所有方可以向区块链网络中提交存证交易,该存证交易中包含加密后目标数据,使得区块链节点在收到存证交易后,可以对该存证交易中包含的加密后目标数据进行存储,其中加密后目标数据由数据所有方的公钥对目标数据进行加密后得到;相应地,数据所有方的私钥可以被托管于隐私计算平台处,使得隐私计算平台可以从区块链节点维护的数据库中读取加密后目标数据,并基于托管的数据所有方的私钥实施解密,以解密得到上述的目标数据。再例如,数据所有方可以向区块链网络中提交隐私存证交易,该隐私存证交易的交易内容处于加密状态(可采用对称加密、非对称加密或数字信封加密等方式实现)且该交易内容包含目标数据,使得区块链节点可以在可信执行环境中解密得到该隐私存证交易的交易内容、得到目标数据,并采用数据所有方的公钥在可信执行环境中对目标数据进行加密,得到加密后目标数据,以存储于区块链节点对应的数据库中;相应地,数据所有方的私钥可以被托管于隐私计算平台处,以使隐私计算平台获得加密后目标数据后,可以通过该私钥解密得到上述的目标数据。又例如,目标数据可以由区块链节点在可信执行环境中执行某一区块链交易(比如数据所有方提交的存证交易)的过程中生成,而区块链节点可以采用数据所有方的公钥在可信执行环境中对生成的目标数据进行加密,得到加密后目标数据,以存储于区块链节点对应的数据库中;相应地,数据所有方的私钥可以被托管于隐私计算平台处,以使隐私计算平台获得加密后目标数据后,可以通过该私钥解密得到上述的目标数据。
如前所述,对于目标数据的加密处理,可以结合可信执行环境(TrustedExecution Environment,TEE)来实现;由于目标数据可以为数据使用方所请求、数据所有方持有的任意数据,即数据所有方持有的任意数据均可以采用类似的方式实现加密处理。TEE是基于CPU硬件的安全扩展,且与外部完全隔离的可信执行环境。TEE最早是由GlobalPlatform提出的概念,用于解决移动设备上资源的安全隔离,平行于操作系统为应用程序提供可信安全的执行环境。例如,英特尔的软件保护扩展(SGX)等TEE技术隔离了代码执行、远程证明、安全配置、数据的安全存储以及用于执行代码的可信路径。在TEE中运行的应用程序受到安全保护,几乎不可能被第三方访问。
以Intel SGX技术为例。区块链节点利用CPU中新增的处理器指令,在内存中可以分配一部分区域EPC(Enclave Page Cache,围圈页面缓存或飞地页面缓存),将EVM加载至EPC中,并通过远程证明确认所加载EVM的代码与密钥管理服务器处EVM的代码一致(例如比较hash值)。在远程证明通过后,区块链节点通过CPU内的加密引擎MEE(Memory EncryptionEngine)对上述目标数据进行加密存入所述EPC中。EPC中加密的内容只有进入CPU后才能够被解密成明文。在CPU中,对明文的目标数据进行加密,得到加密后目标数据,以存储于区块链节点对应的数据库中;类似地,区块链节点可以在TEE中对加密后目标数据进行解密。而响应于隐私计算平台提交的鉴权交易,区块链节点同样可以在可信执行环境中执行数据授权智能合约,以在可信执行环境中生成授权令牌。因此,通过在TEE中对目标数据进行加解密以及执行数据授权智能合约的代码,可以确保提供安全可靠的环境,避免受到外界因素的干扰。
除了存证于区块链节点的数据库之外,目标数据可由数据所有方存储于链下渠道,而区块链节点仅存储目标数据的数字摘要,譬如该数字摘要可以为目标数据的哈希值。那么,隐私计算平台可以向链下渠道获取目标数据,并将目标数据和/或运算结果提供至数据使用方。
隐私计算平台在获得目标数据后,可以将目标数据直接提供至数据使用方。或者,隐私计算平台在获得目标数据后,可以对目标数据执行预设运算,并将运算结果提供至数据使用方。该预设运算可以为数据使用方希望采用的任意运算,本说明书并不对此进行限制。例如,数据使用方向隐私计算平台发起数据获取请求时,可以在数据获取请求中指明所需采用的运算规则。隐私计算平台获知上述预设运算的运算规则后,可基于该运算规则对目标数据实施预设运算,从而得到相应的运算结果并提供在数据使用方。当目标数据经由上述的预设运算得到相应的运算结果时,如果数据使用方无法由运算结果反推出目标数据的取值,就可以在满足数据使用方的数据获取需求的情况下,避免数据使用方直接获得目标数据,防止数据使用方对该目标数据造成外泄而侵犯数据所有方的权益,确保目标数据始终仅由数据所有方持有。
数据所有方持有的各个数据之间,可以存在不同的隐私级别;相应地,不同隐私级别的数据可以具有差异化的处理方式。例如,数据所有方可以分别持有隐私级别相对较低的数据和隐私级别相对较高的数据,即低隐私级别的数据和高隐私级别的数据;相应地,当目标数据属于低隐私级别时,该目标数据可以被提供至数据使用方,即数据所有方不关注低隐私级别的数据是否会发生外泄,而当目标数据属于高隐私级别时,目标数据需要被执行预设运算,以使相应的运算结果被提供至数据使用方,以确保高隐私级别的数据不会发生外泄。如果目标数据同时包含低隐私级别和高隐私级别的数据时,可以将低隐私级别的目标数据直接提供至数据使用方、将高隐私级别的目标数据经由预设运算后将运算结果提供至数据使用方;或者,可以将所有目标数据一并实施预设运算后,将运算结果提供至数据使用方。
出于对目标数据和/或运算结果的保护,隐私计算平台可以通过自身与数据使用方之间建立的数据通道(譬如加密数据通道)实现对目标数据和/或运算结果的传输。或者,隐私计算平台可以对目标数据和/或运算结果进行加密传输。在实施加密传输时,隐私计算平台可以采用数据使用方的公钥对目标数据和/或运算结果进行加密并传输至数据使用方,而数据使用方可以通过自身的私钥进行解密,以得到明文形式的目标数据和/或运算结果;或者,上述的授权令牌可以包含临时会话密钥,而目标数据和/或运算结果可以经由临时会话密钥加密后,由隐私计算平台传输至数据使用方。其中,授权令牌可以包括第一字段和第二字段,该第一字段的内容由数据使用方对应的第一密钥(如数据使用方的公钥)对临时会话密钥进行加密得到,该第二字段的内容由隐私计算平台对应的第二密钥(如隐私计算平台的公钥)对临时会话密钥进行加密得到,使得数据使用方、隐私计算平台可以分别从授权令牌中解密得到临时会话密钥,从而基于对称加密方案对目标数据和/或运算结果进行加密传输。
相应地,图4是一示例性实施例提供的另一种基于区块链的数据授权方法的流程图。如图4所示,该方法应用于隐私计算平台,可以包括以下步骤:
步骤402,隐私计算平台接收数据使用方发起的数据获取请求,所述数据获取请求对应于数据所有方持有的目标数据。
步骤404,所述隐私计算平台向区块链提交鉴权交易,所述鉴权交易用于询问所述数据使用方是否已获得对所述目标数据的授权。
如前所述,数据使用方可以向隐私计算平台请求获取上述的目标数据,而隐私计算平台可以通过向区块链网络提交鉴权交易,验证数据使用方的授权状态。其中,隐私计算平台可以直接在上述区块链节点上生成鉴权交易;或者,隐私计算平台可以在客户端上生成鉴权交易,并通过客户端将该鉴权交易发送至上述区块链节点;或者,隐私计算平台可以在客户端上生成鉴权交易后,将该鉴权交易发送至另一区块链节点,并由该另一区块链节点将该鉴权交易发送至上述区块链节点。当然,在上述鉴权交易通过共识后,该鉴权交易会被传输至区块链网络中的所有区块链节点,并分别由各个区块链节点执行该鉴权交易。
步骤406,所述隐私计算平台获取由所述鉴权交易调用的数据授权智能合约颁发的授权令牌。
通过区块链网络上的数据授权智能合约,对数据使用方进行身份识别或权限验证,而隐私计算平台只需要识别授权令牌、无需关注于数据使用方的身份或权限。其中,数据授权智能合约确定数据所有方是否已获得授权的过程,可以参考图3所示的实施例,此处不再赘述。
步骤408,当所述授权令牌表明所述数据使用方获得了对所述目标数据的授权时,所述隐私计算平台获取所述目标数据,以将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果返回至所述数据使用方。
目标数据可以存证于区块链上,譬如存储于区块链节点维护的数据库中。为了避免泄露目标数据,通常需要对目标数据进行加密后存储。例如,数据所有方可以向区块链网络中提交存证交易,该存证交易中包含加密后目标数据,使得区块链节点在收到存证交易后,可以对该存证交易中包含的加密后目标数据进行存储,其中加密后目标数据由数据所有方的公钥对目标数据进行加密后得到;相应地,数据所有方的私钥可以被托管于隐私计算平台处,使得隐私计算平台可以从区块链节点维护的数据库中读取加密后目标数据,并基于托管的数据所有方的私钥实施解密,以解密得到上述的目标数据。再例如,数据所有方可以向区块链网络中提交隐私存证交易,该隐私存证交易的交易内容处于加密状态(可采用对称加密、非对称加密或数字信封加密等方式实现)且该交易内容包含目标数据,使得区块链节点可以在可信执行环境中解密得到该隐私存证交易的交易内容、得到目标数据,并采用数据所有方的公钥在可信执行环境中对目标数据进行加密,得到加密后目标数据,以存储于区块链节点对应的数据库中;相应地,数据所有方的私钥可以被托管于隐私计算平台处,以使隐私计算平台获得加密后目标数据后,可以通过该私钥解密得到上述的目标数据。又例如,目标数据可以由区块链节点在可信执行环境中执行某一区块链交易(比如数据所有方提交的存证交易)的过程中生成,而区块链节点可以采用数据所有方的公钥在可信执行环境中对生成的目标数据进行加密,得到加密后目标数据,以存储于区块链节点对应的数据库中;相应地,数据所有方的私钥可以被托管于隐私计算平台处,以使隐私计算平台获得加密后目标数据后,可以通过该私钥解密得到上述的目标数据。
除了存证于区块链节点的数据库之外,目标数据可由数据所有方存储于链下渠道,而区块链节点仅存储目标数据的数字摘要,譬如该数字摘要可以为目标数据的哈希值。那么,隐私计算平台可以向链下渠道获取目标数据,并将目标数据和/或运算结果提供至数据使用方。
隐私计算平台在获得目标数据后,可以将目标数据直接提供至数据使用方。或者,隐私计算平台在获得目标数据后,可以对目标数据执行预设运算,并将运算结果提供至数据使用方。该预设运算可以为数据使用方希望采用的任意运算,本说明书并不对此进行限制。例如,数据使用方向隐私计算平台发起数据获取请求时,可以在数据获取请求中指明所需采用的运算规则。隐私计算平台获知上述预设运算的运算规则后,可基于该运算规则对目标数据实施预设运算,从而得到相应的运算结果并提供在数据使用方。当目标数据经由上述的预设运算得到相应的运算结果时,如果数据使用方无法由运算结果反推出目标数据的取值,就可以在满足数据使用方的数据获取需求的情况下,避免数据使用方直接获得目标数据,防止数据使用方对该目标数据造成外泄而侵犯数据所有方的权益,确保目标数据始终仅由数据所有方持有。
数据所有方持有的各个数据之间,可以存在不同的隐私级别;相应地,不同隐私级别的数据可以具有差异化的处理方式。例如,数据所有方可以分别持有隐私级别相对较低的数据和隐私级别相对较高的数据,即低隐私级别的数据和高隐私级别的数据;相应地,当目标数据属于低隐私级别时,该目标数据可以被提供至数据使用方,即数据所有方不关注低隐私级别的数据是否会发生外泄,而当目标数据属于高隐私级别时,目标数据需要被执行预设运算,以使相应的运算结果被提供至数据使用方,以确保高隐私级别的数据不会发生外泄。如果目标数据同时包含低隐私级别和高隐私级别的数据时,可以将低隐私级别的目标数据直接提供至数据使用方、将高隐私级别的目标数据经由预设运算后将运算结果提供至数据使用方;或者,可以将所有目标数据一并实施预设运算后,将运算结果提供至数据使用方。
出于对目标数据和/或运算结果的保护,隐私计算平台可以通过自身与数据使用方之间建立的数据通道(譬如加密数据通道)实现对目标数据和/或运算结果的传输。或者,隐私计算平台可以对目标数据和/或运算结果进行加密传输。在实施加密传输时,隐私计算平台可以采用数据使用方的公钥对目标数据和/或运算结果进行加密并传输至数据使用方,而数据使用方可以通过自身的私钥进行解密,以得到明文形式的目标数据和/或运算结果;或者,上述的授权令牌可以包含临时会话密钥,而目标数据和/或运算结果可以经由临时会话密钥加密后,由隐私计算平台传输至数据使用方。其中,授权令牌可以包括第一字段和第二字段,该第一字段的内容由数据使用方对应的第一密钥(如数据使用方的公钥)对临时会话密钥进行加密得到,该第二字段的内容由隐私计算平台对应的第二密钥(如隐私计算平台的公钥)对临时会话密钥进行加密得到,使得数据使用方、隐私计算平台可以分别从授权令牌中解密得到临时会话密钥,从而基于对称加密方案对目标数据和/或运算结果进行加密传输。
需要指出的是:本说明书中的由数据所有方持有、数据使用方请求的“数据”应当理解为一种广义概念,比如数值、文字、图像、音频、视频、代码、程序、模型(如人工智能模型)等,本说明书并不对此进行限制。
图5是一示例性实施例提供的一种基于区块链网络实现的端到端数据授权的示意图。如图5所示,假定在区块链网络中存在N1、N2、N3、N4和N5等节点,该区块链网络可以为服务平台与若干合作方组成的联盟链。例如,在供应链金融场景下,节点N1、N2、N4和N5等分别直接或间接对应于若干供应链金融企业,节点N3对应于服务平台,而用户可以基于该服务平台获取各个供应链金融企业的目标数据或基于目标数据得到的运算结果;再例如,在发票场景下,节点N1、N2、N4和N5等分别直接或间接对应于若干商家,节点N3对应于服务平台,而用户可以基于该服务平台获取各个商家开具的发票、发票中的部分信息或者基于发票信息得到的运算结果;当然,本说明书的技术方案还可以应用于其他场景,本说明书并不对此进行限制。为了便于理解,下面以发票场景为例进行描述。
假定用户Ua(可以为个人或者机构)希望获取商家CC在最近1个月内开具的发票,那么本说明书的技术方案可使用户Ua便捷地获得这些发票,并保障这些发票的安全性。例如,图6是一示例性实施例提供的一种基于区块链网络实现的端到端数据授权的交互流程图。如图6所示,用户Ua、区块链节点、商家CC与链下平台之间的交互流程可以包括以下步骤:
步骤601,用户Ua生成授权请求交易,并提交至区块链网络。
用户Ua使用的计算设备上可以运行客户端,并基于该客户端生成授权请求交易,以及提交至区块链网络。或者,用户Ua可以在客户端上生成授权请求交易后,将该授权请求交易上传至某一服务平台,由该服务平台将授权请求交易提交至区块链网络。或者,用户Ua可以向该服务平台发起授权请求,使得该服务平台生成授权请求交易,以及提交至区块链网络。
向区块链网络提交授权请求交易的目的,在于请求商家CC向该用户Ua赋予相关授权,使得用户Ua可以最终获得上述的最近1个月内开具的发票。授权请求交易中可以包含数据描述信息,以描述用户Ua希望分别向商家CC请求授权的数据,比如该数据描述信息可以用于描述商家CC最近1个月内开具的发票;相应地,用户Ua可以据此获得商家CC最近1个月内开具的发票的授权,但不会获得其他数据的授权。或者,授权请求交易可以不包含数据描述信息,表明该用户Ua希望分别向商家CC请求获得对所有数据的授权,使得用户Ua对商家CC持有的所有数据均获得了授权,包括上述的最近1个月内开具的发票。下面以授权请求交易中包含数据描述信息为例,对后续步骤进行描述。
授权请求交易最初被提交至区块链网络中的某个节点,譬如图5所示的节点N3或其他节点。授权请求交易被提交至区块链网络后,可以在各个节点之间进行共识,而经过共识的授权请求交易可以在每个节点上分别执行。共识过程可以采用相关技术中的工作量证明(Proof of Work,POW)、股权证明(Proof of Stake,POS)、委任权益证明(DelegatedProof of Stake,DPOS)、实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)或其他共识机制,本说明书并不对此进行限制。
步骤602,区块链节点通过调用智能合约TT的请求接口,协助用户Ua获得数据授权,并在交易日志中写入授权请求事件。
经过共识后,区块链网络中的每个节点均需要执行上述的授权请求交易。区块链节点在执行授权请求交易时,通过读取该授权请求交易在to字段中填写的账户地址,调用智能合约TT。其中,智能合约TT的代码可以在逻辑上形成多个接口,以分别实现不同的功能,而授权请求交易中可以具体指明所需调用的接口。譬如,当授权请求交易调用了智能合约TT的请求接口时,可以据此请求获取相关授权。
例如,授权请求交易中可以包含前述的数据描述信息,以及用户Ua的信息(如用户Ua的签名)、商家CC的信息(如商家CC的公钥)等,使得智能合约TT的请求接口被调用后,可以在授权请求交易的交易日志中写入授权请求事件,该授权请求事件的内容可以包含上述的数据描述信息、用户Ua的信息、商家CC的信息等,表明用户Ua希望从商家CC处获得数据描述信息对应的目标数据。
步骤603,商家CC监听授权请求事件。
由于所有区块链节点的操作一致,因而商家CC可以通过访问对应的任意区块链节点,即可基于事件监听机制获知上述的授权请求事件,以确定用户Ua希望从自身处获取的目标数据。
步骤604,商家CC生成授权确认交易,并提交至区块链网络。
当商家CC同意用户Ua获取相关目标数据时,可以分别生成并提交授权确认交易,以表明自身同意向用户Ua提供诸如最近1个月开具的发票等目标数据。以商家CC为例:在商家CC生成的授权确认交易中,可以包含其自身同意向用户Ua提供的目标数据对应的数据描述信息、用户Ua的公钥、商家CC的签名等;或者,授权确认交易中可以包含上述授权请求交易的交易编号等信息,以表明其同意该授权请求交易的相关请求。
步骤605,区块链节点调用智能合约TT的授权接口,更新用户Ua的授权状态,并在交易日志中写入授权状态更新事件。
如前所述,智能合约TT包含预定义的若干接口。在商家CC提交的授权确认交易中,to字段可以分别包含智能合约TT的合约地址,并且可以指明希望调用授权接口。而智能合约TT可以通过运行授权接口对应的代码,确认商家CC分别同意向用户Ua赋予对诸如最近1个月开具的发票等目标数据的授权,从而将用户Ua的授权状态更新为已授权状态。如前所述,用户Ua的已授权状态可能采用多种形式进行记录,这取决于智能合约TT中定义的规则,此处不再赘述。
针对用户Ua的授权状态的更新情况,智能合约TT可以在交易日志中写入相应的授权状态更新事件,以表明用户Ua已经获得对于商家CC在最近1个月开具的发票的授权。
步骤606,用户Ua监听授权状态更新事件。
与步骤603相类似的,用户Ua可以基于事件监听机制对区块链节点中对应于授权确认交易的交易日志进行监听,并基于监听到的授权状态更新事件,确定自身已经获得对于商家CC在最近1个月开具的发票的授权。
步骤607,用户Ua生成数据获取请求,并向链下平台发起该数据获取请求。
数据获取请求中可以包含数据描述信息,以描述用户Ua希望获得商家CC在最近1个月开具的发票;或者,数据获取请求中可以包含前述的授权请求交易的交易编号或者前述的授权确认交易的交易编号,同样可以间接表明希望获取商家CC在最近1个月开具的发票。
步骤608,链下平台生成鉴权交易,并提交至区块链网络。
链下平台上可以运行客户端,并基于该客户端生成鉴权交易,以及提交至区块链网络。或者,链下平台可以在客户端上生成鉴权交易后,将该鉴权交易上传至某一服务平台,由该服务平台将鉴权交易提交至区块链网络。或者,链下平台可以向该服务平台发起鉴权请求,使得该服务平台生成鉴权交易,以及提交至区块链网络。
步骤609,区块链节点调用智能合约TT的数据接口,生成授权令牌并在交易日志中添加该授权令牌。
通过调用智能合约TT的数据接口,可以向智能合约TT表明:用户Ua希望获取商家CC在最近1个月开具的发票。那么,智能合约TT可以查询用户Ua的授权状态。
如果用户Ua并未获得授权,可以终止交易;如果用户Ua已获得授权,智能合约TT可以生成授权令牌,使得用户Ua可以基于该授权令牌获得商家CC在最近1个月开具的发票。图7是一示例性实施例提供的一种授权令牌的示意图;如图7所示,授权令牌可以包含用户ID、ENC(KUa,KTEMP)、ENC(KM,KTEMP)、授权内容、TAG等若干字段;当然,授权令牌的内容可以随场景差异而存在适当变化,本说明书并不对此进行限制。
用户ID字段可以包含用户Ua的ID。如果该授权令牌被用户Ub获得,并且用户Ub将该授权令牌提供至链下平台时,由于该授权令牌所含的用户ID属于用户Ua、区别于用户Ub,因而链下平台可以判定该授权令牌未通过验证,即该授权令牌无效;而在上述过程中,由于链下平台基于用户Ua发起的数据获取请求而提交了鉴权交易,并进而获得该授权令牌,因而相当于该授权令牌由用户Ua提供至链下平台,那么由于该授权令牌的用户ID字段包含该用户Ua的ID,因而可以确定授权令牌的提供者与授权令牌一致,授权令牌有效。此外,在监听得到授权令牌后,链下平台可以根据该授权令牌所含的用户ID,向该用户ID对应的用户提供该授权令牌,比如图6所示实施例中应当将该授权令牌提供至用户Ua,使得用户Ua可以据此获得临时密钥KTEMP
ENC(KUa,KTEMP)表示的含义为:采用预设算法对KUa和KTEMP进行加密得到的加密结果。其中,KUa为对应于用户Ua的密钥,KTEMP为智能合约TT针对本次数据授权生成的临时密钥;其中,KUa由用户Ua掌握,使得用户Ua可以基于密钥KUa对ENC(KUa,KTEMP)进行解密,从而得到临时密钥KTEMP
ENC(KM,KTEMP)表示的含义为:采用预设算法对KM和KTEMP进行加密得到的加密结果。其中,KM为对应于链下平台的密钥,KTEMP为智能合约TT针对本次数据授权生成的临时密钥;其中,KM由链下平台掌握,使得链下平台可以基于密钥KM对ENC(KM,KTEMP)进行解密,从而得到临时密钥KTEMP
授权内容可以包含上述的数据描述信息,以用于描述用户Ua获得授权的数据。例如,在如图6所示的实施例中,授权内容可以为商家CC在最近1个月开具的发票。
TAG字段用于验证授权令牌的内容完整性和真实性。除了TAG字段之外,假定前述的用户ID、ENC(KUa,KTEMP)、ENC(KM,KTEMP)和授权内容等字段的内容统称为MG,那么TAG字段的内容可以包括MAC=C(KM,MG),即根据密钥和内容MG生成的消息认证码(MessageAuthentication Code,简称MAC),其中C()表示所采用的生成函数。那么,链下平台在收到授权令牌后,可以根据自身掌握的密钥KM和TAG字段所含的MAC,对授权令牌所含的其他字段进行验证,以确定是否内容MG被篡改或者在传输过程中发生了数据丢失、损坏等。
步骤610,链下平台监听交易执行结果事件。
如前所述,链下平台可以基于事件监听回调机制对数据获取交易的交易日志进行监听,以监听到交易执行结果事件。如果数据获取交易顺利实施,那么链下平台可以从该交易执行结果事件中获得授权令牌。
步骤611,链下平台从区块链上获取加密后发票,对加密后发票进行解密后将发票返回至用户Ua。
通过将加密后发票存证于区块链上,使得链下平台可以对区块链网络中的任意区块链节点进行访问,并获得该加密后发票;实际上,由于区块链网络上存证的所有数据全部处于公开状态,因而链下平台可以对区块链网络上存证的数据进行随意访问。甚至,链下平台可以将区块链网络上的数据同步至本地,使得在获得上述的授权令牌后,可以直接从本地获得加密后发票、无需临时访问区块链网络,可以加快响应速度、缩短用户Ua的等待时长。
发票可以采用商家CC的公钥进行加密,以得到上述的加密后发票。该加密后发票仅能够通过商家CC的私钥进行解密,并且该私钥并不处于公开状态,因而即便加密后发票可以被随意访问,也可以确保商家CC的发票处于安全状态。而为了满足授权用户对发票的获取需求,同时减轻商家CC的处理压力,可由链下平台向商家CC提供私钥托管服务,使得商家CC可以将私钥安全托管于链下平台处,那么链下平台可以直接对加密后发票进行解密,并将解密得到的发票提供至诸如用户Ua等数据使用方。
在解密得到明文的发票后,链下平台可以采用前述的临时密钥KTEMP对发票进行加密后,传输至用户Ua;相应的,用户Ua可以采用临时密钥KTEMP对收到的传输数据进行解密,即可得到商家CC在最近1个月开具的发票,从而确保在链下平台与用户Ua之间实现安全的数据传输。
在图6所示的实施例中,用户Ua需要单独向区块链网络提交授权请求交易,使得区块链节点协助用户Ua获得商家CC的授权,而后由用户Ua向链下平台发起数据获取请求,以获得商家CC在最近1个月开具的发票。而在其他实施例中,可以简化用户Ua的相关操作,仍然能够使得用户Ua获得商家CC在最近1个月开具的发票,下面结合图8进行描述。图8是一示例性实施例提供的另一种基于区块链网络实现的端到端数据授权的交互流程图。如图8所示,用户Ua、区块链节点、商家CC与链下平台之间的交互流程可以包括以下步骤:
步骤801,用户Ua生成数据获取请求,并向链下平台发起该数据获取请求。
数据获取请求中可以包含数据描述信息,以描述用户Ua希望获得商家CC在最近1个月开具的发票。
步骤802,链下平台生成鉴权交易,并提交至区块链网络。
链下平台上可以运行客户端,并基于该客户端生成鉴权交易,以及提交至区块链网络。或者,链下平台可以在客户端上生成鉴权交易后,将该鉴权交易上传至某一服务平台,由该服务平台将鉴权交易提交至区块链网络。或者,链下平台可以向该服务平台发起鉴权请求,使得该服务平台生成鉴权交易,以及提交至区块链网络。
向区块链网络提交鉴权交易的目的,在于确定用户Ua对于其请求的目标数据是否获得相关授权;如果已获得授权,可以跳转至步骤808,否则转入步骤803。
鉴权交易最初被提交至区块链网络中的某个节点,譬如图5所示的节点N3或其他节点。鉴权交易被提交至区块链网络后,可以在各个节点之间进行共识,而经过共识的鉴权交易可以在每个节点上分别执行。共识过程可以采用相关技术中的工作量证明(Proof ofWork,POW)、股权证明(Proof of Stake,POS)、委任权益证明(Delegated Proof of Stake,DPOS)、实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)或其他共识机制,本说明书并不对此进行限制。
步骤803,区块链节点通过调用智能合约TT的请求接口,协助用户Ua获得数据授权,并在交易日志中写入授权请求事件。
经过共识后,区块链网络中的每个节点均需要执行上述的鉴权交易。区块链节点在执行鉴权交易时,通过读取该鉴权交易在to字段中填写的账户地址,调用智能合约TT。其中,智能合约TT的代码可以在逻辑上形成多个接口,以分别实现不同的功能,而鉴权交易中可以具体指明所需调用的接口。譬如,当鉴权交易调用了智能合约TT的请求接口时,可以据此请求获取相关授权。
例如,鉴权交易中可以包含前述的数据描述信息,以及用户Ua的信息(如用户Ua的签名)、商家CC的信息(如商家CC的公钥)等,使得智能合约TT的请求接口被调用后,可以在鉴权交易的交易日志中写入授权请求事件,该授权请求事件的内容可以包含上述的数据描述信息、用户Ua的信息、商家CC的信息等,表明用户Ua希望从商家CC处获得数据描述信息对应的目标数据,但不会获得其他数据的授权。或者,授权请求事件可以不包含数据描述信息,表明该用户Ua希望分别向商家CC请求获得对所有数据的授权,使得用户Ua对商家CC持有的所有数据均获得了授权,包括上述的最近1个月内开具的发票。下面以授权请求事件中包含数据描述信息为例,对后续步骤进行描述。
步骤804,商家CC监听授权请求事件。
由于所有区块链节点的操作一致,因而商家CC可以通过访问对应的任意区块链节点,即可基于事件监听机制获知上述的授权请求事件,以确定用户Ua希望从自身处获取的目标数据。
步骤805,商家CC生成授权确认交易,并提交至区块链网络。
当商家CC同意用户Ua获取相关目标数据时,可以分别生成并提交授权确认交易,以表明自身同意向用户Ua提供诸如最近1个月开具的发票等目标数据。以商家CC为例:在商家CC生成的授权确认交易中,可以包含其自身同意向用户Ua提供的目标数据对应的数据描述信息、用户Ua的公钥、商家CC的签名等;或者,授权确认交易中可以包含上述鉴权交易的交易编号等信息,以表明其同意该鉴权交易的相关请求。
步骤806,区块链节点调用智能合约TT的授权接口,更新用户Ua的授权状态,并在交易日志中写入授权状态更新事件。
如前所述,智能合约TT包含预定义的若干接口。在商家CC提交的授权确认交易中,to字段可以分别包含智能合约TT的合约地址,并且可以指明希望调用授权接口。而智能合约TT可以通过运行授权接口对应的代码,确认商家CC分别同意向用户Ua赋予对诸如最近1个月开具的发票等目标数据的授权,从而将用户Ua的授权状态更新为已授权状态。如前所述,用户Ua的已授权状态可能采用多种形式进行记录,这取决于智能合约TT中定义的规则,此处不再赘述。
针对用户Ua的授权状态的更新情况,智能合约TT可以在交易日志中写入相应的授权状态更新事件,以表明用户Ua已经获得对于商家CC在最近1个月开具的发票的授权。
步骤807,区块链节点调用智能合约TT的数据接口,生成授权令牌并在交易日志中添加该授权令牌。
通过调用智能合约TT的数据接口,智能合约TT可以生成授权令牌,使得用户Ua可以基于该授权令牌获得商家CC在最近1个月开具的发票。授权令牌的相关构造、各个字段的含义与功能,可以参考前文结合图7的相关描述,此处不再赘述。
步骤808,链下平台监听交易执行结果事件。
如前所述,链下平台可以基于事件监听回调机制对数据获取交易的交易日志进行监听,以监听到交易执行结果事件。如果数据获取交易顺利实施,那么链下平台可以从该交易执行结果事件中获得授权令牌。
步骤809,链下平台从区块链上获取加密后发票,对加密后发票进行解密后将发票返回至用户Ua。
通过将加密后发票存证于区块链上,使得链下平台可以对区块链网络中的任意区块链节点进行访问,并获得该加密后发票;实际上,由于区块链网络上存证的所有数据全部处于公开状态,因而链下平台可以对区块链网络上存证的数据进行随意访问。甚至,链下平台可以将区块链网络上的数据同步至本地,使得在获得上述的授权令牌后,可以直接从本地获得加密后发票、无需临时访问区块链网络,可以加快响应速度、缩短用户Ua的等待时长。
发票可以采用商家CC的公钥进行加密,以得到上述的加密后发票。该加密后发票仅能够通过商家CC的私钥进行解密,并且该私钥并不处于公开状态,因而即便加密后发票可以被随意访问,也可以确保商家CC的发票处于安全状态。而为了满足授权用户对发票的获取需求,同时减轻商家CC的处理压力,可由链下平台向商家CC提供私钥托管服务,使得商家CC可以将私钥安全托管于链下平台处,那么链下平台可以直接对加密后发票进行解密,并将解密得到的发票提供至诸如用户Ua等数据使用方。
在解密得到明文的发票后,链下平台可以采用前述的临时密钥KTEMP对发票进行加密后,传输至用户Ua;相应的,用户Ua可以采用临时密钥KTEMP对收到的传输数据进行解密,即可得到商家CC在最近1个月开具的发票,从而确保在链下平台与用户Ua之间实现安全的数据传输。
在如图5-8所示的实施例中,数据所有方持有的数据采用公钥进行加密后存证于区块链网络中,比如可以存证于区块中(包含于交易内容中)或者存证于区块链节点维护的本地数据库中,并通过将数据所有方的私钥托管于链下平台处,使得链下平台可以直接向数据使用方提供其需要的数据。而在其他实施例中,数据所有方可以将相关数据存证于链下存储空间而非区块链网络中,使得链下平台需要与链下存储空间进行交易,以获得相应的目标数据。例如,图9是一示例性实施例提供的另一种基于区块链网络实现的端到端数据授权的示意图。如图9所示,区块链网络的相关结构与图5相似,此处不再赘述。假定用户Ua希望获取商家CC在最近3个月所开发票的平均开票额,那么存在两种方式:1)将商家CC在最近3个月开具的发票均提供至用户Ua,由用户Ua计算平均开票额;2)计算出商家CC在最近3个月所开发票的平均开票额后,仅将平均开票额提供至用户Ua。
方式1)类似于图5-8所示的实施例,只是图9中的交互过程存在一些差异。如图9所示,链下平台91可以通过诸如图6中的步骤601~610或如图8所示的步骤801~808获得授权令牌,该授权令牌的授权内容字段描述了商家CC在最近3个月开具的发票;然后,链下平台91可以向链下存储空间92请求获取商家CC在最近3个月开具的发票;其中,该链下存储空间92可由商家CC维护,或者由商家CC之外的其他对象所维护。然后,链下平台91基于如前所述的临时密钥KTEMP对发票数据进行加密后,传输至用户Ua;以及,用户Ua采用临时密钥KTEMP进行加密后,可以对得到的发票数据做进一步计算,以得到相应的平均开票额。
方式2)则存在较大差异。如图9所示,用户Ua可以通过诸如图6中的步骤601~610或如图8所示的步骤801~808获得授权令牌,该授权令牌的授权内容字段描述了商家CC在最近3个月所开发票的平均开票额;然后,链下平台91可以向链下存储空间92请求获取商家CC在最近3个月开具的发票,并且由链下平台91基于这些发票计算出相应的平均开票额。最后,链下平台91基于如前所述的临时密钥KTEMP对平均开票额进行加密后,传输至用户Ua;以及,用户Ua采用临时密钥KTEMP进行加密后,即可得到平均开票额。基于方式2),可使用户Ua获得平均开票额的取值,并且不会向用户Ua暴露每张发票的开票额,从而既能够满足用户Ua的需求,又能够避免商家CC的发票数据产生外泄,尤其是可以避免用户Ua在获得发票后将其进一步提供至其他用户,确保商家CC所持的数据处于安全可控的状态。
上述方式2)中所采用的处理方式同样可以适用于图5-8所示的实施例。例如,链下平台50可以从区块链网络中获得商家CC在最近3个月开具的发票对应的加密后数据,并基于托管的私钥解密得到明文的发票,然后由链下平台50计算得到商家CC在最近3个月所开发票的平均开票额,并将该平均开票额提供至用户Ua,避免用户Ua直接接触到商家CC在最近3个月开具的发票。
图10是一示例性实施例提供的一种设备的示意结构图。请参考图10,在硬件层面,该设备包括处理器1002、内部总线1004、网络接口1006、内存1008以及非易失性存储器1010,当然还可能包括其他业务所需要的硬件。处理器1002从非易失性存储器1010中读取对应的计算机程序到内存1008中然后运行,在逻辑层面上形成基于区块链的数据授权装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图11,在软件实施方式中,该基于区块链的数据授权装置可以包括:
接收单元1101,使区块链节点接收隐私计算平台提交的鉴权交易,所述鉴权交易用于询问数据使用方是否已获得对数据所有方持有的目标数据的授权;
执行单元1102,使所述区块链节点执行所述鉴权交易调用的数据授权智能合约,所述数据授权智能合约用于在确认所述数据使用方已获得授权时,向所述隐私计算平台提供授权令牌,以指示所述隐私计算平台获取所述目标数据,并将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果发送至所述数据使用方。
可选的,所述数据授权智能合约存在对应的授权方名单;其中,所述数据授权智能合约在确认所述数据使用方位于所述授权方名单内时,确认所述数据使用方已获得授权。
可选的,还包括:
请求单元1103,使所述区块链节点调用所述数据授权智能合约中定义的请求接口,使所述数据授权智能合约在交易日志中写入授权请求事件,以由所述数据所有方进行监听;
授权单元1104,使所述区块链节点根据所述数据所有方提交的授权确认交易,调用所述数据授权智能合约中定义的授权接口,使所述数据授权智能合约确认所述数据使用方已获得授权。
可选的,所述请求单元1103具体用于:
使所述区块链节点响应于所述鉴权交易,调用所述数据授权智能合约中定义的请求接口;
或者,使所述区块链节点根据所述数据使用方提交的授权请求交易,调用所述数据授权智能合约中定义的请求接口。
可选的,所述数据授权智能合约还用于在完成授权令牌的颁发操作后,取消所述数据使用方的已授权状态;或者,所述数据授权智能合约还用于在完成授权令牌的颁发操作后,递减所述数据使用方对应的剩余授权次数。
可选的,当所述目标数据属于低隐私级别时,所述目标数据被提供至所述数据使用方;当所述目标数据属于高隐私级别时,所述目标数据被执行所述预设运算,以使相应的运算结果被提供至所述数据使用方。
可选的,还包括:
存储单元1105,使所述区块链节点在收到存证交易后,对所述存证交易中包含的加密后目标数据进行存储,所述加密后目标数据由所述数据所有方的公钥对所述目标数据进行加密后得到;
其中,所述数据所有方的私钥被托管于所述隐私计算平台处,以使所述隐私计算平台获得所述加密后目标数据后,解密得到所述目标数据。
可选的,还包括:
加密单元1106,使所述区块链节点采用所述数据所有方的公钥在可信执行环境中对所述目标数据进行加密,得到加密后目标数据,以存储于所述区块链节点对应的数据库中;
其中,所述数据所有方的私钥被托管于所述隐私计算平台处,以使所述隐私计算平台获得所述加密后目标数据后,解密得到所述目标数据。
可选的,还包括:
解密单元1107,使所述区块链节点在收到所述数据所有方提交的隐私存证交易后,在所述可信执行环境中对所述隐私存证交易进行解密,以得到交易内容中包含的所述目标数据;
或者,生成单元1108,使所述区块链节点在收到所述数据所有方提交的存证交易后,在所述可信执行环境中执行相应的交易内容,以生成所述目标数据。
可选的,所述区块链节点存储了所述目标数据的数字摘要,所述目标数据由所述数据所有方存储于链下渠道;其中,所述目标数据由所述隐私计算平台向所述链下渠道获取。
可选的,所述授权令牌包含临时会话密钥,所述目标数据和/或所述运算结果经由所述临时会话密钥加密后,由所述隐私计算平台传输至所述数据使用方。
可选的,所述授权令牌包括第一字段和第二字段,所述第一字段的内容由所述数据使用方对应的第一密钥对所述临时会话密钥进行加密得到,所述第二字段的内容由所述隐私计算平台对应的第二密钥对所述临时会话密钥进行加密得到。
图12是一示例性实施例提供的一种设备的示意结构图。请参考图12,在硬件层面,该设备包括处理器1202、内部总线1204、网络接口1206、内存1208以及非易失性存储器1210,当然还可能包括其他业务所需要的硬件。处理器1202从非易失性存储器1210中读取对应的计算机程序到内存1208中然后运行,在逻辑层面上形成基于区块链的数据授权装置。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参考图13,在软件实施方式中,该基于区块链的数据授权装置可以包括:
接收单元1301,使隐私计算平台接收数据使用方发起的数据获取请求,所述数据获取请求对应于数据所有方持有的目标数据;
询问单元1302,使所述隐私计算平台向区块链提交鉴权交易,所述鉴权交易用于询问所述数据使用方是否已获得对所述目标数据的授权;
获取单元1303,使所述隐私计算平台获取由所述鉴权交易调用的数据授权智能合约颁发的授权令牌;
返回单元1304,当所述授权令牌表明所述数据使用方获得了对所述目标数据的授权时,使所述隐私计算平台获取所述目标数据,以将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果返回至所述数据使用方。
可选的,所述返回单元1304具体用于:
使所述隐私计算平台从区块链节点处获得加密后目标数据,所述加密后目标数据由所述数据所有方的公钥对所述目标数据进行加密后得到;
使所述隐私计算平台采用托管的所述数据所有方的私钥对所述加密后目标数据进行解密,以得到所述目标数据。
可选的,所述区块链节点存储了所述目标数据的数字摘要,所述目标数据由所述数据所有方存储于链下渠道;所述返回单元1304具体用于:
使所述隐私计算平台向所述链下渠道提供所述目标数据的数字摘要;
使所述隐私计算平台接收所述链下渠道返回的所述目标数据。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (21)

1.一种基于区块链的数据授权方法,包括:
区块链节点接收隐私计算平台提交的鉴权交易,所述鉴权交易用于询问数据使用方是否已获得对数据所有方持有的目标数据的授权;
所述区块链节点执行所述鉴权交易调用的数据授权智能合约,所述数据授权智能合约用于在确认所述数据使用方已获得授权时,向所述隐私计算平台提供授权令牌,以指示所述隐私计算平台获取所述目标数据,并将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果发送至所述数据使用方。
2.根据权利要求1所述的方法,所述数据授权智能合约存在对应的授权方名单;其中,所述数据授权智能合约在确认所述数据使用方位于所述授权方名单内时,确认所述数据使用方已获得授权。
3.根据权利要求1所述的方法,还包括:
所述区块链节点调用所述数据授权智能合约中定义的请求接口,使所述数据授权智能合约在交易日志中写入授权请求事件,以由所述数据所有方进行监听;
所述区块链节点根据所述数据所有方提交的授权确认交易,调用所述数据授权智能合约中定义的授权接口,使所述数据授权智能合约确认所述数据使用方已获得授权。
4.根据权利要求3所述的方法,所述区块链节点调用所述数据授权智能合约中定义的请求接口,包括:
所述区块链节点响应于所述鉴权交易,调用所述数据授权智能合约中定义的请求接口;
或者,所述区块链节点根据所述数据使用方提交的授权请求交易,调用所述数据授权智能合约中定义的请求接口。
5.根据权利要求3所述的方法,所述数据授权智能合约还用于在完成授权令牌的颁发操作后,取消所述数据使用方的已授权状态;或者,所述数据授权智能合约还用于在完成授权令牌的颁发操作后,递减所述数据使用方对应的剩余授权次数。
6.根据权利要求1所述的方法,当所述目标数据属于低隐私级别时,所述目标数据被提供至所述数据使用方;当所述目标数据属于高隐私级别时,所述目标数据被执行所述预设运算,以使相应的运算结果被提供至所述数据使用方。
7.根据权利要求1所述的方法,还包括:
所述区块链节点在收到存证交易后,对所述存证交易中包含的加密后目标数据进行存储,所述加密后目标数据由所述数据所有方的公钥对所述目标数据进行加密后得到;
其中,所述数据所有方的私钥被托管于所述隐私计算平台处,以使所述隐私计算平台获得所述加密后目标数据后,解密得到所述目标数据。
8.根据权利要求1所述的方法,还包括:
所述区块链节点采用所述数据所有方的公钥在可信执行环境中对所述目标数据进行加密,得到加密后目标数据,以存储于所述区块链节点对应的数据库中;
其中,所述数据所有方的私钥被托管于所述隐私计算平台处,以使所述隐私计算平台获得所述加密后目标数据后,解密得到所述目标数据。
9.根据权利要求8所述的方法,还包括:
所述区块链节点在收到所述数据所有方提交的隐私存证交易后,在所述可信执行环境中对所述隐私存证交易进行解密,以得到交易内容中包含的所述目标数据;
或者,所述区块链节点在收到所述数据所有方提交的存证交易后,在所述可信执行环境中执行相应的交易内容,以生成所述目标数据。
10.根据权利要求1所述的方法,所述区块链节点存储了所述目标数据的数字摘要,所述目标数据由所述数据所有方存储于链下渠道;其中,所述目标数据由所述隐私计算平台向所述链下渠道获取。
11.根据权利要求1所述的方法,所述授权令牌包含临时会话密钥,所述目标数据和/或所述运算结果经由所述临时会话密钥加密后,由所述隐私计算平台传输至所述数据使用方。
12.根据权利要求11所述的方法,所述授权令牌包括第一字段和第二字段,所述第一字段的内容由所述数据使用方对应的第一密钥对所述临时会话密钥进行加密得到,所述第二字段的内容由所述隐私计算平台对应的第二密钥对所述临时会话密钥进行加密得到。
13.一种基于区块链的数据授权方法,包括:
隐私计算平台接收数据使用方发起的数据获取请求,所述数据获取请求对应于数据所有方持有的目标数据;
所述隐私计算平台向区块链提交鉴权交易,所述鉴权交易用于询问所述数据使用方是否已获得对所述目标数据的授权;
所述隐私计算平台获取由所述鉴权交易调用的数据授权智能合约颁发的授权令牌;
当所述授权令牌表明所述数据使用方获得了对所述目标数据的授权时,所述隐私计算平台获取所述目标数据,以将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果返回至所述数据使用方。
14.根据权利要求13所述的方法,所述隐私计算平台获取所述目标数据,包括:
所述隐私计算平台从区块链节点处获得加密后目标数据,所述加密后目标数据由所述数据所有方的公钥对所述目标数据进行加密后得到;
所述隐私计算平台采用托管的所述数据所有方的私钥对所述加密后目标数据进行解密,以得到所述目标数据。
15.根据权利要求13所述的方法,所述区块链节点存储了所述目标数据的数字摘要,所述目标数据由所述数据所有方存储于链下渠道;所述隐私计算平台获取所述目标数据,包括:
所述隐私计算平台向所述链下渠道提供所述目标数据的数字摘要;
所述隐私计算平台接收所述链下渠道返回的所述目标数据。
16.一种基于区块链的数据授权装置,包括:
接收单元,使区块链节点接收隐私计算平台提交的鉴权交易,所述鉴权交易用于询问数据使用方是否已获得对数据所有方持有的目标数据的授权;
执行单元,使所述区块链节点执行所述鉴权交易调用的数据授权智能合约,所述数据授权智能合约用于在确认所述数据使用方已获得授权时,向所述隐私计算平台提供授权令牌,以指示所述隐私计算平台获取所述目标数据,并将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果发送至所述数据使用方。
17.一种基于区块链的数据授权装置,包括:
接收单元,使隐私计算平台接收数据使用方发起的数据获取请求,所述数据获取请求对应于数据所有方持有的目标数据;
询问单元,使所述隐私计算平台向区块链提交鉴权交易,所述鉴权交易用于询问所述数据使用方是否已获得对所述目标数据的授权;
获取单元,使所述隐私计算平台获取由所述鉴权交易调用的数据授权智能合约颁发的授权令牌;
返回单元,当所述授权令牌表明所述数据使用方获得了对所述目标数据的授权时,使所述隐私计算平台获取所述目标数据,以将所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果返回至所述数据使用方。
18.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-12中任一项所述的方法。
19.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-12中任一项所述方法的步骤。
20.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求13-15中任一项所述的方法。
21.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求13-15中任一项所述方法的步骤。
CN201910703811.0A 2019-07-31 2019-07-31 基于区块链的数据授权方法及装置 Active CN110473094B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201910703811.0A CN110473094B (zh) 2019-07-31 2019-07-31 基于区块链的数据授权方法及装置
PCT/CN2020/072224 WO2021017444A1 (zh) 2019-07-31 2020-01-15 基于区块链的数据授权方法及装置
US16/779,052 US11251963B2 (en) 2019-07-31 2020-01-31 Blockchain-based data authorization method and apparatus
TW109106726A TWI729719B (zh) 2019-07-31 2020-03-02 基於區塊鏈的資料授權方法及裝置、電子設備及電腦可讀儲存媒介
US17/378,424 US11398914B2 (en) 2019-07-31 2021-07-16 Blockchain-based data authorization method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910703811.0A CN110473094B (zh) 2019-07-31 2019-07-31 基于区块链的数据授权方法及装置

Publications (2)

Publication Number Publication Date
CN110473094A true CN110473094A (zh) 2019-11-19
CN110473094B CN110473094B (zh) 2021-05-18

Family

ID=68509244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910703811.0A Active CN110473094B (zh) 2019-07-31 2019-07-31 基于区块链的数据授权方法及装置

Country Status (3)

Country Link
CN (1) CN110473094B (zh)
TW (1) TWI729719B (zh)
WO (1) WO2021017444A1 (zh)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046055A (zh) * 2019-12-11 2020-04-21 杭州趣链科技有限公司 一种区块链全局配置的变更方法、设备和存储介质
CN111709029A (zh) * 2020-05-14 2020-09-25 哈希森林(北京)科技有限公司 基于区块链和可信计算网络的数据运算和隐私交易方法
CN112131298A (zh) * 2020-11-19 2020-12-25 支付宝(杭州)信息技术有限公司 基于区块链的数据转换方法及装置
CN112149080A (zh) * 2020-11-24 2020-12-29 国网江苏省电力有限公司苏州供电分公司 一种授权信息验证系统和方法
WO2021017444A1 (zh) * 2019-07-31 2021-02-04 创新先进技术有限公司 基于区块链的数据授权方法及装置
WO2021017433A1 (zh) * 2019-07-31 2021-02-04 创新先进技术有限公司 基于智能合约的数据授权方法及装置
CN112785766A (zh) * 2020-12-30 2021-05-11 广东赛诺科技股份有限公司 一种基于区块链门禁权限分配授权方法
CN112801664A (zh) * 2021-03-17 2021-05-14 广州弘晟计算机系统有限公司 基于区块链的智能合约供应链可信服务方法
CN112994882A (zh) * 2021-04-21 2021-06-18 腾讯科技(深圳)有限公司 基于区块链的鉴权方法、装置、介质及设备
US11057189B2 (en) 2019-07-31 2021-07-06 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
CN113127892A (zh) * 2019-12-31 2021-07-16 华控清交信息科技(北京)有限公司 数据交易方法、装置、系统及存储介质
CN113239123A (zh) * 2021-06-10 2021-08-10 杭州安恒信息技术股份有限公司 一种数据共享方法及系统
CN113420319A (zh) * 2021-04-08 2021-09-21 同方股份有限公司 一种基于区块链和权限合约的数据隐私保护的方法和系统
CN113468586A (zh) * 2021-09-02 2021-10-01 支付宝(杭州)信息技术有限公司 权限管理方法及装置
CN113726758A (zh) * 2021-08-25 2021-11-30 百保(上海)科技有限公司 基于区块链的数据隐私计算方法及系统
US11252166B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
US11251963B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
CN114076977A (zh) * 2020-08-18 2022-02-22 中国石油天然气股份有限公司 基于区块链的地震数据处理方法和装置
CN114266574A (zh) * 2021-09-30 2022-04-01 西南电子技术研究所(中国电子科技集团公司第十研究所) 一种基于区块链平台的各业务系统间权限校验方法
US11310051B2 (en) 2020-01-15 2022-04-19 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
CN114662160A (zh) * 2022-05-25 2022-06-24 成都易我科技开发有限责任公司 数字摘要方法、系统及网络传输中的数字摘要方法
CN115150151A (zh) * 2022-06-29 2022-10-04 蚂蚁区块链科技(上海)有限公司 基于区块链的数据管理系统、方法、装置及存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11263206B1 (en) * 2021-03-02 2022-03-01 Coupang Corp. Systems and methods for multi-nodal stream processing framework for partitioned database
TWI793037B (zh) * 2022-06-27 2023-02-11 財團法人亞洲大學 醫療資料所有權管理方法

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106600405A (zh) * 2016-11-17 2017-04-26 复旦大学 基于区块链的数据权益保护方法
US20180315046A1 (en) * 2013-06-17 2018-11-01 Raymond Anthony Joao Apparatus and method for providing transaction security and/or account security
CN108881160A (zh) * 2018-05-07 2018-11-23 北京信任度科技有限公司 基于区块链智能合约的医疗健康数据管理方法及系统
CN109034833A (zh) * 2018-06-16 2018-12-18 复旦大学 一种基于区块链的产品追溯信息管理系统及方法
CN109033846A (zh) * 2018-06-08 2018-12-18 浙江捷尚人工智能研究发展有限公司 用户隐私保护方法及系统
CN109190410A (zh) * 2018-09-26 2019-01-11 华中科技大学 一种云存储环境下的基于区块链的日志行为审计方法
CN109214197A (zh) * 2018-08-14 2019-01-15 上海点融信息科技有限责任公司 基于区块链来处理隐私数据的方法、装置及存储介质
CN109284197A (zh) * 2018-10-25 2019-01-29 中思博安科技(北京)有限公司 基于智能合约的分布式应用平台及实现方法
CN109450910A (zh) * 2018-11-26 2019-03-08 远光软件股份有限公司 基于区块链的数据共享方法、数据共享网络及电子设备
CN109478222A (zh) * 2016-07-20 2019-03-15 西门子保健有限责任公司 保护服务使用者和服务提供者之间交换的数据的方法
CN109509518A (zh) * 2018-10-27 2019-03-22 平安医疗健康管理股份有限公司 电子病历的管理方法、服务器及计算机存储介质
US10257206B2 (en) * 2016-12-21 2019-04-09 International Business Machines Corporation Monitoring actions performed by a network of peer devices using a blockchain
WO2019078879A1 (en) * 2017-10-20 2019-04-25 Hewlett Packard Enterprise Development Lp PERMISSIONS FROM ENTITIES AND ACCESSING INFORMATION
CN109978571A (zh) * 2019-04-01 2019-07-05 众安信息技术服务有限公司 基于区块链的溯源方法以及溯源装置
CN110060162A (zh) * 2019-03-29 2019-07-26 阿里巴巴集团控股有限公司 基于区块链的数据授权、查询方法和装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7483943B2 (en) * 2004-09-21 2009-01-27 Microsoft Corporation Reliable messaging using clocks with synchronized rates
US9424132B2 (en) * 2013-05-30 2016-08-23 International Business Machines Corporation Adjusting dispersed storage network traffic due to rebuilding
US9525668B2 (en) * 2014-06-27 2016-12-20 Intel Corporation Face based secure messaging
US10466665B2 (en) * 2015-09-17 2019-11-05 Laundry 2.0, LLC System for commercial laundry services and facilities
EP3862956B1 (en) * 2016-02-23 2024-01-03 nChain Licensing AG Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN107453865B (zh) * 2017-07-18 2020-09-11 众安信息技术服务有限公司 一种保护数据发送源隐私的多方数据共享方法及系统
FR3079322B1 (fr) * 2018-03-26 2021-07-02 Commissariat Energie Atomique Methode et systeme de gestion d'acces a des donnees personnelles au moyen d'un contrat intelligent
CN109344647A (zh) * 2018-09-12 2019-02-15 上海点融信息科技有限责任公司 用于区块链网络的访问凭证生成方法、数据访问方法、存储介质、计算设备
CN109067791B (zh) * 2018-09-25 2020-05-12 阿里巴巴集团控股有限公司 网络中用户身份认证方法和装置
CN110929288B (zh) * 2018-12-07 2021-06-01 深圳市智税链科技有限公司 生成公钥证书的方法、证书授权中心和介质
CN110032865B (zh) * 2019-03-28 2022-01-25 腾讯科技(深圳)有限公司 一种权限管理方法、装置和存储介质
CN110473094B (zh) * 2019-07-31 2021-05-18 创新先进技术有限公司 基于区块链的数据授权方法及装置

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180315046A1 (en) * 2013-06-17 2018-11-01 Raymond Anthony Joao Apparatus and method for providing transaction security and/or account security
CN109478222A (zh) * 2016-07-20 2019-03-15 西门子保健有限责任公司 保护服务使用者和服务提供者之间交换的数据的方法
CN106600405A (zh) * 2016-11-17 2017-04-26 复旦大学 基于区块链的数据权益保护方法
US10257206B2 (en) * 2016-12-21 2019-04-09 International Business Machines Corporation Monitoring actions performed by a network of peer devices using a blockchain
WO2019078879A1 (en) * 2017-10-20 2019-04-25 Hewlett Packard Enterprise Development Lp PERMISSIONS FROM ENTITIES AND ACCESSING INFORMATION
CN108881160A (zh) * 2018-05-07 2018-11-23 北京信任度科技有限公司 基于区块链智能合约的医疗健康数据管理方法及系统
CN109033846A (zh) * 2018-06-08 2018-12-18 浙江捷尚人工智能研究发展有限公司 用户隐私保护方法及系统
CN109034833A (zh) * 2018-06-16 2018-12-18 复旦大学 一种基于区块链的产品追溯信息管理系统及方法
CN109214197A (zh) * 2018-08-14 2019-01-15 上海点融信息科技有限责任公司 基于区块链来处理隐私数据的方法、装置及存储介质
CN109190410A (zh) * 2018-09-26 2019-01-11 华中科技大学 一种云存储环境下的基于区块链的日志行为审计方法
CN109284197A (zh) * 2018-10-25 2019-01-29 中思博安科技(北京)有限公司 基于智能合约的分布式应用平台及实现方法
CN109509518A (zh) * 2018-10-27 2019-03-22 平安医疗健康管理股份有限公司 电子病历的管理方法、服务器及计算机存储介质
CN109450910A (zh) * 2018-11-26 2019-03-08 远光软件股份有限公司 基于区块链的数据共享方法、数据共享网络及电子设备
CN110060162A (zh) * 2019-03-29 2019-07-26 阿里巴巴集团控股有限公司 基于区块链的数据授权、查询方法和装置
CN109978571A (zh) * 2019-04-01 2019-07-05 众安信息技术服务有限公司 基于区块链的溯源方法以及溯源装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PIERLUIGI GALLO等: "BlockSee: Blockchain for IoT Video Surveillance in Smart Cities", 《2018 IEEE INTERNATIONAL CONFERENCE ON ENVIRONMENT AND ELECTRICAL ENGINEERING AND 2018 IEEE INDUSTRIAL AND COMMERCIAL POWER SYSTEMS EUROPE (EEEIC / I&CPS EUROPE)》 *

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11831656B2 (en) 2019-07-31 2023-11-28 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
US11398914B2 (en) 2019-07-31 2022-07-26 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
US11251963B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
US11057189B2 (en) 2019-07-31 2021-07-06 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
WO2021017444A1 (zh) * 2019-07-31 2021-02-04 创新先进技术有限公司 基于区块链的数据授权方法及装置
WO2021017433A1 (zh) * 2019-07-31 2021-02-04 创新先进技术有限公司 基于智能合约的数据授权方法及装置
US11252166B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
CN111046055A (zh) * 2019-12-11 2020-04-21 杭州趣链科技有限公司 一种区块链全局配置的变更方法、设备和存储介质
CN113127892A (zh) * 2019-12-31 2021-07-16 华控清交信息科技(北京)有限公司 数据交易方法、装置、系统及存储介质
US11310051B2 (en) 2020-01-15 2022-04-19 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
CN111709029A (zh) * 2020-05-14 2020-09-25 哈希森林(北京)科技有限公司 基于区块链和可信计算网络的数据运算和隐私交易方法
CN114076977A (zh) * 2020-08-18 2022-02-22 中国石油天然气股份有限公司 基于区块链的地震数据处理方法和装置
CN114076977B (zh) * 2020-08-18 2024-01-30 中国石油天然气股份有限公司 基于区块链的地震数据处理方法和装置
CN112131298A (zh) * 2020-11-19 2020-12-25 支付宝(杭州)信息技术有限公司 基于区块链的数据转换方法及装置
CN112131298B (zh) * 2020-11-19 2021-06-29 支付宝(杭州)信息技术有限公司 基于区块链的数据转换方法及装置
CN112149080A (zh) * 2020-11-24 2020-12-29 国网江苏省电力有限公司苏州供电分公司 一种授权信息验证系统和方法
CN112785766A (zh) * 2020-12-30 2021-05-11 广东赛诺科技股份有限公司 一种基于区块链门禁权限分配授权方法
CN112785766B (zh) * 2020-12-30 2022-07-19 广东赛诺科技股份有限公司 一种基于区块链门禁权限分配授权方法
CN112801664A (zh) * 2021-03-17 2021-05-14 广州弘晟计算机系统有限公司 基于区块链的智能合约供应链可信服务方法
CN112801664B (zh) * 2021-03-17 2021-12-28 农夫铺子发展集团有限公司 基于区块链的智能合约供应链可信服务方法
CN113420319A (zh) * 2021-04-08 2021-09-21 同方股份有限公司 一种基于区块链和权限合约的数据隐私保护的方法和系统
CN112994882A (zh) * 2021-04-21 2021-06-18 腾讯科技(深圳)有限公司 基于区块链的鉴权方法、装置、介质及设备
CN113239123A (zh) * 2021-06-10 2021-08-10 杭州安恒信息技术股份有限公司 一种数据共享方法及系统
CN113726758A (zh) * 2021-08-25 2021-11-30 百保(上海)科技有限公司 基于区块链的数据隐私计算方法及系统
CN113468586A (zh) * 2021-09-02 2021-10-01 支付宝(杭州)信息技术有限公司 权限管理方法及装置
CN114266574A (zh) * 2021-09-30 2022-04-01 西南电子技术研究所(中国电子科技集团公司第十研究所) 一种基于区块链平台的各业务系统间权限校验方法
CN114662160A (zh) * 2022-05-25 2022-06-24 成都易我科技开发有限责任公司 数字摘要方法、系统及网络传输中的数字摘要方法
CN115150151A (zh) * 2022-06-29 2022-10-04 蚂蚁区块链科技(上海)有限公司 基于区块链的数据管理系统、方法、装置及存储介质

Also Published As

Publication number Publication date
WO2021017444A1 (zh) 2021-02-04
CN110473094B (zh) 2021-05-18
TWI729719B (zh) 2021-06-01
TW202107377A (zh) 2021-02-16

Similar Documents

Publication Publication Date Title
CN110473094A (zh) 基于区块链的数据授权方法及装置
CN110457875A (zh) 基于区块链的数据授权方法及装置
CN110473096A (zh) 基于智能合约的数据授权方法及装置
US10715317B2 (en) Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system
US10833861B2 (en) Protection of confidentiality, privacy and ownership assurance in a blockchain based decentralized identity management system
JP6647731B2 (ja) ブロックチェーン機密トランザクションの管理
US11398914B2 (en) Blockchain-based data authorization method and apparatus
Hasan et al. Proof of delivery of digital assets using blockchain and smart contracts
US11310051B2 (en) Blockchain-based data authorization method and apparatus
CN109417465B (zh) 区块链执行的智能合约的注册和自动化管理方法
WO2020220760A1 (zh) 基于区块链的缴费代扣方法及装置、电子设备、存储介质
US20200042982A1 (en) Digital Contracts in Blockchain Environments
CN111026789B (zh) 基于区块链的电子票据查询方法及装置、电子设备
WO2020220761A1 (zh) 基于区块链的缴费代扣签约方法及装置、电子设备
JP6880255B2 (ja) ブロックチェーン機密トランザクションの管理
US10944560B2 (en) Privacy-preserving identity asset exchange
CN115699000A (zh) 通过计算机网络进行安全的多边数据交换的方法、装置和计算机可读介质
TW202032960A (zh) 基於區塊鏈的資料處理方法和裝置
US20190238319A1 (en) Rights management of content
CN110472974A (zh) 基于区块链智能合约的资产转移方法、装置及系统
JP2022527375A (ja) 仮想分散型台帳ネットワークのためのシステムおよび方法
WO2022237588A1 (zh) 基于区块链的数据存证方法、装置、设备和存储介质
CN110458708A (zh) 区块链网络中基于竞争的资产分配方法及装置
TW202101329A (zh) 區塊鏈中實現機密交易的方法及裝置
Li et al. A Decentrlized Trading Model Based on Public Blockchain with Regulatable Bi-Tierred Identities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40018145

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant