CN111352706A - 一种数据访问方法、装置、设备及存储介质 - Google Patents
一种数据访问方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111352706A CN111352706A CN202010128852.4A CN202010128852A CN111352706A CN 111352706 A CN111352706 A CN 111352706A CN 202010128852 A CN202010128852 A CN 202010128852A CN 111352706 A CN111352706 A CN 111352706A
- Authority
- CN
- China
- Prior art keywords
- access
- intelligent contract
- data
- data object
- transaction request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/466—Transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请公开了一种数据访问方法、装置、设备及存储介质,涉及区块链技术领域。具体实现方式为:获取基于源智能合约发起的源事务请求;在调用源智能合约执行源事务请求的过程中,如果确定存在目标智能合约所属数据对象的访问需求,则调用桥接函数发起对待访问数据对象的访问操作;如果获取到桥接函数反馈的访问结果,则根据访问结果继续执行源事务请求。本申请实施例在调用源智能合约执行源事务请求过程中,通过桥接函数进行数据对象的访问操作,从而实现了区块链中所存储数据对象的共享访问,并通过桥接函数进行访问结果反馈,指示源事务请求的继续执行,实现了源事务请求与数据访问操作的结果同步。
Description
技术领域
本申请涉及计算机技术,尤其涉及区块链技术领域,具体涉及一种数据访问方法、装置、设备及存储介质。
背景技术
智能合约是一套以数字形式定义的承诺,包括合约参与方可以在上面执行这些承诺的协议。
区块链技术具备去中心化、不可篡改和过程透明可追踪等优点,通过在区块链网络中部署智能合约,并通过调用智能合约执行事务请求,能够实现事务请求执行过程的可追踪和不可逆执行。
然而,区块链中由于数据的存储空间或管理权限彼此独立等原因的影响,使得在执行事务请求过程中,无法实现区块链中所存储数据对象的共享访问,使得区块链技术的应用具备一定局限性。
发明内容
本申请实施例提供了一种数据访问方法、装置、设备及存储介质,以实现区块链中所存储数据对象的共享访问。
第一方面,本申请实施例提供了一种数据访问方法,由区块链节点执行,包括:
获取基于源智能合约发起的源事务请求;
在调用源智能合约执行所述源事务请求的过程中,如果确定存在目标智能合约所属数据对象的访问需求,则调用桥接函数发起对待访问数据对象的访问操作;
如果获取到所述桥接函数反馈的访问结果,则根据所述访问结果继续执行所述源事务请求。
本申请实施例通过获取基于源智能合约发起的源事务请求;在调用源智能合约执行源事务请求的过程中,如果确定存在目标智能合约所属数据对象的访问需求时,调用桥接函数发起对待访问数据对象的访问操作;如果获取到桥接函数反馈的访问结果,则根据访问结果继续执行源事务请求。上述技术方案在调用源智能合约执行源事务请求过程中,具备目标智能合约中所属的数据对象的访问需求时,通过桥接函数进行数据对象的访问操作,从而实现了区块链中所存储数据对象的共享访问。另外,通过桥接函数进行访问结果反馈,指示源事务请求的继续执行,使得在接收到数据访问结果时,才会继续执行源事务请求,实现了源事务请求与数据访问操作的结果同步,避免了无法获得数据访问结果后,仍然执行源事务请求造成的计算资源的浪费。
可选的,调用所述桥接函数发起对待访问数据对象的访问操作,包括:
调用所述桥接函数,如果所述桥接函数确定调用类型为本地读取,则在所述区块链节点本地归属于目标智能合约的数据库中进行待访问数据对象的读操作;或
调用所述桥接函数,如果所述桥接函数确定调用类型为非本地读取,则基于所述目标智能合约发起访问所述待访问数据对象的目标事务请求,以请求区块链网络执行所述目标事务请求,对待访问数据对象执行访问操作,所述访问操作包括读操作或写操作。
上述申请中的各可选实施方式,通过调用桥接函数在区块链节点本地进行待访问数据对象的读操作,实现对待访问数据对象的读操作;或者通过调用桥接函数在基于目标智能合约发起访问待访问数据对象的目标事务请求的方式,实现对待访问数据对象的读操作或写操作,完善了对不同待访问数据对象的访问方式以及所允许的操作方式。
可选的,调用所述桥接函数,如果所述桥接函数确定调用类型为本地读取,则在所述区块链节点本地归属于目标智能合约的数据库中进行待访问数据对象的读操作包括:
调用所述桥接函数,如果所述桥接函数确定调用类型为本地读取,且待访问数据对象所属于源智能合约,则调用本地系统的数据访问接口进行读操作;
调用所述桥接函数,如果所述桥接函数确定调用类型为本地读取,且待访问数据对象不属于源智能合约,则调用所述待访问数据对象所属的目标智能合约,对所述待访问数据对象进行读操作。
上述申请中的一个可选实施方式,通过将待访问数据对象的本地读取操作,细化为调用本地系统的数据访问接口对源智能合约的待访问数据对象进行读操作,或者调用待访问数据对象所属的目标智能合约对待访问数据对象进行读操作,从而完善了待访问数据对象属于相同智能合约或不同智能合约时的本地数据读取机制。
可选的,调用桥接函数发起对待访问数据对象的访问操作之前,所述方法还包括:
调用所述桥接函数,基于区块链部署的权限控制模型,对所述访问需求进行权限验证。
上述申请中的一个可选实施方式,通过在调用桥接函数发起对待访问数据对象的访问操作之前,调用桥接函数,基于区块链部署的权限控制模型,对访问需求进行权限验证,从而实现了对跨合约进行数据访问的权限控制。
可选的,发起对待访问数据对象的访问操作之后,所述方法还包括:
如果所述桥接函数反馈所述目标事务请求的执行失败结果,则确定所述源事务请求执行失败。
上述申请中的一个可选实施方式,通过在发起对待访问数据对象的访问操作之后,根据桥接函数监控目标事务请求的执行情况,并在执行失败时,及时终止源事务请求的执行,确定源事务请求执行失败,避免了无效执行情况的发生,从而避免了计算资源的浪费。
可选的,确定存在目标智能合约所属数据对象的访问需求,包括:
根据所述源事务请求中待访问数据对象的数据标识,确定所述待访问数据对象属于相同或不同区块链的目标智能合约,则确定存在所述访问需求;
其中,所述数据标识包括数据级名称和合约级的名称,还包括链级和/或网络级的名称。
上述申请中的一个可选实施方式,通过根据待访问数据对象的数据标识进行目标智能合约所属数据对象的访问需求的确定,完善了访问需求的确定机制。同时,通过数据级名称、合约级名称、链级名称以及进一步地网络级名称,对数据对象进行命名,为基于数据标识进行数据对象所属智能合约的确定奠定了基础。
可选的,所述桥接函数部署于区块链系统中,供智能合约调用。
上述申请中的一个可选实施方式,通过将桥接函数部署在区块链系统中,进而在源智能合约执行源事务请求时,进行该桥接函数的调用,为区块链中不同智能合约对桥接函数的使用奠定基础。
可选的,所述源智能合约与所述目标智能合约部署在同一区块链中;或者,
所述源智能合约与所述目标智能合约数据部署在同一网络的不同区块链中;或者,
所述源智能合约与所述目标智能合约部署在不同网络的不同区块链中。
上述申请中的各可选实施方式,通过细化源智能合约与目标智能合约所部署的区块链以及网络的差异性,实现了数据的通区块链跨合约访问、同网络的跨链访问、以及跨网络跨链访问,从而丰富了数据访问操作的应用场景。
第二方面,本申请实施例还提供了一种数据访问装置,配置于区块链节点,包括:
源事务请求获取模块,用于获取基于源智能合约发起的源事务请求;
访问操作发起模块,用于在调用源智能合约执行所述源事务请求的过程中,如果确定存在目标智能合约所属数据对象的访问需求,则调用桥接函数发起对待访问数据对象的访问操作;
访问结果获取模块,用于如果获取到所述桥接函数反馈的访问结果,则根据所述访问结果继续执行所述源事务请求。
第三方面,本申请实施例还提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如第一方面实施例所提供的一种数据访问方法。
第四方面,本申请实施例还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行第一方面实施例所提供的一种数据访问方法。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请实施例一种的一种数据访问方法的流程图;
图2是本申请实施例二中的一种数据访问方法的流程图;
图3是本申请实施例三中的一种数据访问装置的结构图;
图4是用来实现本申请实施例的数据访问方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
实施例一
图1是本申请实施例提供的一种数据访问方法的流程图。本申请实施例适用于对区块链中不同智能合约所属的数据对象的跨合约访问。在区块链系统中,可以部署实现不同功能的智能合约,每个智能合约包括程序的组合,在运行程序的过程中完成设定的功能处理。在智能合约运行中会涉及到产生一些数据以及读取一些数据,例如用户数据、业务数据等,这些可称为数据对象。每个智能合约可基于设定的数据存储模型来管理所属数据对象的存储和读写访问,形成数据对象集。一般而言,不同智能合约之间的数据对象集不交叠,无法相互访问。如果不同智能合约是位于不同区块链中,则更存在交叉访问的障碍。本申请实施例针对这一问题提出了能跨合约进行数据对象访问的方法。该方法由数据访问装置执行,该装置通过软件和/或硬件实现,并具体配置于承载有区块链节点的电子设备中。
如图1所示的一种数据访问方法,包括:
S101、获取基于源智能合约发起的源事务请求。
在用户具备业务功能需求时,基于源智能合约向区块链网络发送源事务请求;相应的,区块链网络中的区块链节点获取该基于源智能合约发起的源事务请求,并通过调用源智能合约执行该源事务请求。
S102、在调用源智能合约执行所述源事务请求的过程中,如果确定存在目标智能合约所属数据对象的访问需求,则调用桥接函数发起对待访问数据对象的访问操作。
当区块链节点调用源智能合约执行源事务请求的过程中,源智能合约确定是否存在目标智能合约所属数据对象的访问需求;如果确定存在目标智能合约所属数据对象的访问需求,可能存在源智能合约由于不存在数据管理权限等原因,导致无法直接对该待访问数据对象执行数据访问操作。此时,可以通过调用桥接函数,发起对待访问数据对象的访问操作,以实现对待访问数据对象的间接访问。
其中,桥接函数(XuperBridge)部署于区块链系统中,供区块链网络中的智能合约进行调用。
示例性地,区块链网络中的智能合约可以基于区块链网络中的桥接模块,创建桥接实例,并通过运行该桥接实例,实现桥接函数的调用。
可选的,对待访问数据对象的访问操作,可以通过区块链节点本地访问和非本地访问两种访问方式实现,所执行的访问操作可以包括数据的读操作和写操作两种操作方式。
在本申请实施例的一个可选实施方式中,调用桥接函数发起对待访问数据对象的访问操作,可以是:调用桥接函数,如果桥接函数确定调用类型为本地读取,则在区块链节点本地归属于目标智能合约的数据库中进行待访问数据对象的读操作。其中,目标智能合约可以与源智能合约相同或不同。
示例性地,当目标智能合约与源智能合约相同时,则表明待访问数据对象属于源智能合约,因此,可以调用本地系统的数据访问接口进行读操作,并将读取的数据对象反馈至源智能合约,以供使用。
示例性地,当目标智能合约与源智能合约不同时,则表明对待访问数据对象的访问操作为跨合约访问,由于在区块链中不同智能合约对应的数据对象空间隔离,数据无法通过本地系统的数据访问接口共享数据,因此需要通过借助桥接函数,调用待访问数据对象所属的目标智能合约,对待访问数据对象进行读操作,并将读取的数据对象,通过桥接函数反馈至源智能合约,以供使用。
可以理解的是,由于本地归属于目标智能合约的数据库中的数据发生变动后,区块链网络中其他节点所存储的数据并不会知晓该变动,因此也不会基于该数据变动进行相应数据对象存储内容的更新,将会出现区块链网络中不同区块链节点所存储的区块数据不同的情况,违背了区块链存储数据公开透明可追溯的原则。因此,当对数据对象进行本地访问时,能够进行数据对象的读操作,无法实现数据对象的写操作。
在本申请实施例的另一可选实施方式中,调用桥接函数发起对待访问数据对象的访问操作,可以是:调用所述桥接函数,如果所述桥接函数确定调用类型为非本地读取,则基于所述目标智能合约发起访问所述待访问数据对象的目标事务请求,以请求区块链网络执行所述目标事务请求,对待访问数据对象执行访问操作,所述访问操作包括读操作或写操作。
当访问操作包括读操作时,可以读取待访问数据对象,并将所读取的数据对象通过桥接函数反馈至源智能合约,以供使用;当访问操作包括写操作时,目标事务请求中会包含有写操作的源数据值和目标数据值;通过调用目标智能合约将源数据值更新为目标数据值。其中,源数据值可以是默认数据值或当前存储的数据值。其中,默认数据值为未存储数据对象时所存储的内容,例如可以是空值。当然,目标事务请求中还可以仅包含有目标数据值,源数据值可以通过查找得到。
示例性地,确定调用类型可以通过数据访问方式和操作方式确定,当数据访问方式为本地访问,操作方式为读操作,则确定调用类型为本地读取;否则,确定调用类型为非本地读取。
可选的,访问方式可以通过待访问数据对象所属的目标智能合约确定,当待访问数据对象所属的目标智能合约与源智能合约不同时,则访问方式为非本地访问;当目标智能合约与源智能合约相同时,则访问方式为本地访问或非本地访问,此时可以由用户指定访问方式、随机确定访问方式、根据源事务请求的执行时间选择访问方式、或者根据区块链中的共识机制确定访问方式。
可以理解的是,为了便于对区块链中的数据进行管理,还可以在调用桥接函数发起对待访问数据对象的访问操作之前,对访问需求进行权限验证。示例性地,通过调用桥接函数,基于区块链部署的权限控制模型,对访问需求进行权限验证;若验证通过,则调用桥接函数,发起对待访问数据对象的访问操作;若验证失败,则通过调用桥接函数向源智能合约反馈目标事务请求的执行失败结果。
在一可选实施方式中,基于区块链部署的权限控制模型,对访问需求进行权限验证,可以是:根据在区块链中部署目标智能合约时所设置的权限控制表,对源智能合约的数据访问权限进行验证。
其中,权限控制表用于控制用户账户对目标智能合约的调用权限。在权限控制表中记录有目标智能合约的调用权限控制策略:阈值策略、背书策略和固定账户策略中的至少一种。通过调用权限控制策略对调用目标智能合约的用户账户进行鉴权,当鉴权通过时,调用目标智能合约执行访问操作。
其中,阈值策略,用于根据源事务请求中所包含的授权账户的权重之和,与设定调用阈值之间的关系,确定调用鉴权通过结果;背书策略,用于根据源事务请求中所包含的授权账户的数量或比例,确定调用鉴权通过结果;账户策略,用于根据源事务请求的发起用户与预设授权账户或预设禁权账户之间的关系,确定鉴权通过结果。其中,授权账户为具备目标智能合约调用权限的用户账户。其中,禁权账户为不具备目标智能合约调用权限的用户账户。其中,不同授权账户在部署目标智能合约时,预先设定有相应的调用权重值。其中,授权账户、禁权账户以及各授权账户的调用权重值还可以在目标智能合约部署之后,由目标智能合约的合约管理账户根据需要进行调整。
可选的,通过调用权限控制策略对调用目标智能合约的用户账户进行鉴权,可以是:确定源事务请求中所包含的授权账户的权重之和;若该和值大于设定调用阈值,则鉴权通过。或者可选的,确定源事务请求中所包含的授权账户的数量;若该数量大于设定数量阈值,则鉴权通过。或者可选的,确定源事务请求中所包含的授权账户的比例,若该比例大于设定比例阈值,则鉴权通过。或者可选的,确定源事务请求的发起用户是否为预设授权账户或预设授权账户的关联账户;若是,则鉴权通过。或者可选的,确定源事务请求的发起用户是否为预设禁权账户或预设禁权账户的关联账户;若否,则鉴权通过。其中,账户的关联账户可以理解为账户的父账户或子账户。
S103、如果获取到所述桥接函数反馈的访问结果,则根据所述访问结果继续执行所述源事务请求。
可以理解的是,由于源事务请求和目标事务请求之间具备关联,当目标事务请求执行失败时,再执行源事务请求将没有意义;当目标事务请求执行成功,而源事务请求执行失败时,如果将目标事务请求的事务数据在所属区块链中上链存储,将会对后续区块链中所存储的数据对象的准确性产生影响,因此需要保证源事务请求和目标事务请求的结果同步,也即保证源事务请求和目标事务请求上链结果的一致性。
为了保证源事务请求和目标事务请求上链结果的一致性,执行源事务请求和执行目标事务请求的节点通常会设置为同一区块链节点,当源事务请求和目标事务请求中的任意一个执行失败时,确定另一事务请求也执行失败,拒绝该另一事务请求的事务数据在所属区块链的上链操作。
示例性地,在通过桥接函数发起对待访问数据对象的间接访问操作后,桥接函数将访问结果反馈给源智能合约;相应的,源智能合约接收到该访问结果后,基于该访问结果继续执行源事务请求,从而为用户提供相应的业务功能。
示例性地,如果桥接函数在设定时间期限内无法反馈访问结果,或者,反馈数据对象访问失败,也即目标事务请求执行失败时,中止源事务请求的执行操作,并确定源事务请求执行失败。进一步地,还可以向用户一并反馈执行失败的原因。
可选的,目标事务请求执行失败,可以是基于区块链部署的权限控制模型对访问需求进行权限验证时,权限验证失败;还可以是在执行数据对象访问操作时,所访问的数据对象被回滚执行。
本申请实施例通过获取基于源智能合约发起的源事务请求;在调用源智能合约执行源事务请求的过程中,如果确定存在目标智能合约所属数据对象的访问需求时,调用桥接函数发起对待访问数据对象的访问操作;如果获取到桥接函数反馈的访问结果,则根据访问结果继续执行源事务请求。上述技术方案通过在调用源智能合约执行源事务请求过程中,具备目标智能合约中所属的数据对象的访问需求时,通过桥接函数进行数据对象的访问操作,从而实现了区块链中所存储数据对象的共享访问。另外,通过桥接函数进行访问结果反馈,指示源事务请求的继续执行,使得在接收到数据访问结果时,才会继续执行源事务请求,实现了源事务请求与数据访问操作的结果同步,避免了无法获得数据访问结果后,仍然执行源事务请求造成的计算资源的浪费。
实施例二
图2是本申请实施例二中的一种数据访问方法的流程图,本申请实施例在上述各实施例的技术方案的基础上,进行了优化改进。
进一步地,将操作“确定存在目标智能合约所属数据对象的访问需求”,细化为“根据所述源事务请求中待访问数据对象的数据标识,确定所述待访问数据对象属于相同或不同区块链的目标智能合约,则确定存在所述访问需求;其中,所述数据标识包括数据级名称和合约级的名称,还包括链级和/或网络级的名称”,以完善数据访问需求的确定机制。
如图2所示的一种数据访问方法,包括:
S201、获取基于源智能合约发起的源事务请求。
S202、在调用源智能合约执行所述源事务请求的过程中,如果根据所述源事务请求中待访问数据对象的数据标识,确定所述待访问数据对象属于相同或不同区块链的目标智能合约,则调用桥接函数发起对待访问数据对象的访问操作。
其中,所述数据标识包括数据级名称和合约级的名称,还包括链级和/或网络级的名称。
示例性地,在区块链系统运行过程中,进行数据对象存储时,通过链级名称、合约级名称和数据级名称,或者,通过网络级名称、链级名称、合约级名称和数据级名称,生成待存储数据对象的数据标识,对待存储数据对象进行命名区分。相应的,在对区块链中的数据进行访问时,可以根据数据标识,确定待访问数据对象所属的智能合约和区块链,或进一步确定区块链所属的立体网络。
举例说明,立体网络xuper中存在一条区块链root链,在root链中部署有智能合约account,该智能合约account对应的数据库中存储有变量user对应的变量值。那么,可以通过xuper.root.account.user对该变量user进行命名,作为该变量在区块链系统中的唯一数据标识。相应的,在访问该数据对象时,通过数据标识“xuper.root.account.user”确定该待访问数据对象所属的智能合约account、区块链root以及网络xuper中的至少一个。
需要说明的是,为了保证区块链系统中数据对象的唯一性,防止发生数据冲突,在区块链系统中,同一区块链中,智能合约的名称唯一;同一区块链网络中,区块链的名称唯一;同一区块链系统中,立体网络名称唯一。在实际应用过程中,立体网络可以由不同的主体进行维护,因此,在区块链系统中可以设置统一的网络名称注册机制,以保证立体网络命名的唯一性。示例性地,可以通过预先设置网络名称注册联盟,通过联盟成员线下协商的方式确定立体网络的网络名称,并进行名称分配分配。
示例性地,当在同一区块链中进行数据访问时,也即源智能合约与目标智能合约部署在同一区块链中,可以通过待访问数据对象的合约级名称与源智能合约的合约名称的一致性,确定是否存在跨合约访问需求;若不一致,则确定存在跨合约访问需求,调用桥接函数发起对待访问数据对象的访问操作。
示例性地,当在同一区块链网络的不同区块链中进行数据访问时,也即源智能合约与目标智能合约部署在同一网络的不同区块链中,可以通过待访问数据对象的链级名称,与源智能合约所属链名称的一致性,确定是否存在跨链访问需求;若不一致,则确定存在跨链访问需求,调用桥接函数发起对待访问数据对象的访问操作。
示例性地,当在同一区块链系统的不同网络中进行数据访问时,也即源智能合约与目标智能合约部署在不同网络的不同区块链中,可以通过待访问数据对象的网络级名称,与源智能合约所属网络名称的一致性,确定是否存在跨网络访问需求;若不一致,则确定存在跨网络访问需求,调用桥接函数发起对待访问数据对象的访问操作。
S203、如果获取到所述桥接函数反馈的访问结果,则根据所述访问结果继续执行所述源事务请求。
本申请实施例通过将访问需求确定操作,细化为根据源事务请求中待访问数据对象的数据标识,确定待访问数据对象属于相同或不同区块链的目标智能合约,确定存访问需求。由于数据标识中包括数据级和合约级的名称,因此可以确定待访问数据对象所属的目标智能合约,便于进行目标智能合约的调用;又由于数据标识中包括链级和/或网络级的名称,使得能够将本申请所涉及的数据访问操作实现跨合约、跨链或者跨网络的数据访问,实现数据不同程度的共享,进一步扩展区块链技术的应用范围。
实施例三
图3是本申请实施例三中的一种数据访问装置的结构图。本申请实施例适用于对区块链中不同智能合约所属的数据的跨合约访问,该装置通过软件和/或硬件实现,并具体配置于承载有区块链节点的电子设备中。
如图3所示的一种数据访问装置300,包括:源事务请求获取模块301、访问操作发起模块302和访问结果获取模块303。其中,
源事务请求获取模块301,用于获取基于源智能合约发起的源事务请求;
访问操作发起模块302,用于在调用源智能合约执行所述源事务请求的过程中,如果确定存在目标智能合约所属数据对象的访问需求,则调用桥接函数发起对待访问数据对象的访问操作;
访问结果获取模块303,用于如果获取到所述桥接函数反馈的访问结果,则根据所述访问结果继续执行所述源事务请求。
本申请实施例通过源事务请求获取模块获取基于源智能合约发起的源事务请求;通过访问操作发起模块在调用源智能合约执行源事务请求的过程中,如果确定存在目标智能合约所属数据对象的访问需求时,调用桥接函数发起对待访问数据对象的访问操作;通过访问结果获取模块在获取到桥接函数反馈的访问结果时,根据访问结果继续执行源事务请求。上述技术方案通过在调用源智能合约执行源事务请求过程中,具备目标智能合约中所属的数据对象的访问需求时,通过桥接函数进行数据对象的访问操作,从而实现了区块链中所存储数据对象的共享访问,另外,通过桥接函数进行访问结果反馈,指示源事务请求的继续执行,使得在接收到数据访问结果时,才会继续执行源事务请求,实现了源事务请求与数据访问操作的结果同步,避免了无法获得数据访问结果后,仍然执行源事务请求造成的计算资源的浪费。
进一步地,访问操作发起模块302,在执行调用所述桥接函数发起对待访问数据对象的访问操作时,具体用于:
调用所述桥接函数,如果所述桥接函数确定调用类型为本地读取,则在所述区块链节点本地归属于目标智能合约的数据库中进行待访问数据对象的读操作;或
调用所述桥接函数,如果所述桥接函数确定调用类型为非本地读取,则基于所述目标智能合约发起访问所述待访问数据对象的目标事务请求,以请求区块链网络执行所述目标事务请求,对待访问数据对象执行访问操作,所述访问操作包括读操作或写操作。
进一步地,访问操作发起模块302,在执行调用所述桥接函数,如果所述桥接函数确定调用类型为本地读取,则在所述区块链节点本地归属于目标智能合约的数据库中进行待访问数据对象的读操作时,具体用于:
调用所述桥接函数,如果所述桥接函数确定调用类型为本地读取,且待访问数据对象所属于源智能合约,则调用本地系统的数据访问接口进行读操作;
调用所述桥接函数,如果所述桥接函数确定调用类型为本地读取,且待访问数据对象不属于源智能合约,则调用所述待访问数据对象所属的目标智能合约,对所述待访问数据对象进行读操作。
进一步地,该装置还包括,权限验证模块,用于:
在调用桥接函数发起对待访问数据对象的访问操作之前,调用所述桥接函数,基于区块链部署的权限控制模型,对所述访问需求进行权限验证。
进一步地,该装置还包括,源事务请求执行结果确定模块,用于:
发起对待访问数据对象的访问操作之后,如果所述桥接函数反馈所述目标事务请求的执行失败结果,则确定所述源事务请求执行失败。
进一步地,访问操作发起模块302,在执行确定存在目标智能合约所属数据对象的访问需求时,具体用于:
根据所述源事务请求中待访问数据对象的数据标识,确定所述待访问数据对象属于相同或不同区块链的目标智能合约,则确定存在所述访问需求;
其中,所述数据标识包括数据级和合约级的名称,还包括链级和/或网络级的名称。
进一步地,所述桥接函数部署于区块链系统中,供智能合约调用。
进一步地,所述源智能合约与所述目标智能合约部署在同一区块链中;或者,
所述源智能合约与所述目标智能合约数据部署在同一网络的不同区块链中;或者,
所述源智能合约与所述目标智能合约部署在不同网络的不同区块链中。
上述数据访问装置可执行本申请任意实施例所提供的数据访问方法,具备执行数据访问方法相应的功能模块和有益效果。
实施例四
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图4所示,是实现本申请实施例的数据访问方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图4所示,该电子设备包括:一个或多个处理器401、存储器402,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图4中以一个处理器401为例。
存储器402即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的数据访问方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的数据访问方法。
存储器402作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的数据访问方法对应的程序指令/模块(例如,附图3所示的源事务请求获取模块301、访问操作发起模块302和访问结果获取模块303)。处理器401通过运行存储在存储器402中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的数据访问方法。
存储器402可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储实现数据访问方法的电子设备的使用所创建的数据等。此外,存储器402可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器402可选包括相对于处理器401远程设置的存储器,这些远程存储器可以通过网络连接至实现数据访问方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实现数据访问方法的电子设备还可以包括:输入装置403和输出装置404。处理器401、存储器402、输入装置403和输出装置404可以通过总线或者其他方式连接,图4中以通过总线连接为例。
输入装置403可接收输入的数字或字符信息,以及产生与实现数据访问方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置404可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
本申请实施例通过在调用源智能合约执行源事务请求过程中,具备目标智能合约中所属的数据对象的访问需求时,通过桥接函数进行数据对象的访问操作,从而实现了区块链中所存储数据对象的共享访问,另外,通过桥接函数进行访问结果反馈,指示源事务请求的继续执行,使得在接收到数据访问结果时,才会继续执行源事务请求,实现了源事务请求与数据访问操作的结果同步,避免了无法获得数据访问结果后,仍然执行源事务请求造成的计算资源的浪费。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (11)
1.一种数据访问方法,其特征在于,由区块链节点执行,包括:
获取基于源智能合约发起的源事务请求;
在调用源智能合约执行所述源事务请求的过程中,如果确定存在目标智能合约所属数据对象的访问需求,则调用桥接函数发起对待访问数据对象的访问操作;
如果获取到所述桥接函数反馈的访问结果,则根据所述访问结果继续执行所述源事务请求。
2.根据权利要求1所述的方法,其特征在于,调用所述桥接函数发起对待访问数据对象的访问操作,包括:
调用所述桥接函数,如果所述桥接函数确定调用类型为本地读取,则在所述区块链节点本地归属于目标智能合约的数据库中进行待访问数据对象的读操作;或
调用所述桥接函数,如果所述桥接函数确定调用类型为非本地读取,则基于所述目标智能合约发起访问所述待访问数据对象的目标事务请求,以请求区块链网络执行所述目标事务请求,对待访问数据对象执行访问操作,所述访问操作包括读操作或写操作。
3.根据权利要求2所述的方法,其特征在于,调用所述桥接函数,如果所述桥接函数确定调用类型为本地读取,则在所述区块链节点本地归属于目标智能合约的数据库中进行待访问数据对象的读操作包括:
调用所述桥接函数,如果所述桥接函数确定调用类型为本地读取,且待访问数据对象所属于源智能合约,则调用本地系统的数据访问接口进行读操作;
调用所述桥接函数,如果所述桥接函数确定调用类型为本地读取,且待访问数据对象不属于源智能合约,则调用所述待访问数据对象所属的目标智能合约,对所述待访问数据对象进行读操作。
4.根据权利要求1所述的方法,其特征在于,调用桥接函数发起对待访问数据对象的访问操作之前,所述方法还包括:
调用所述桥接函数,基于区块链部署的权限控制模型,对所述访问需求进行权限验证。
5.根据权利要求2所述的方法,其特征在于,发起对待访问数据对象的访问操作之后,所述方法还包括:
如果所述桥接函数反馈所述目标事务请求的执行失败结果,则确定所述源事务请求执行失败。
6.根据权利要求1所述的方法,其特征在于,确定存在目标智能合约所属数据对象的访问需求,包括:
根据所述源事务请求中待访问数据对象的数据标识,确定所述待访问数据对象属于相同或不同区块链的目标智能合约,则确定存在所述访问需求;
其中,所述数据标识包括数据级和合约级的名称,还包括链级和/或网络级的名称。
7.根据权利要求1所述的方法,其特征在于,所述桥接函数部署于区块链系统中,供智能合约调用。
8.根据权利要求1-7任一项所述的方法,其特征在于:
所述源智能合约与所述目标智能合约部署在同一区块链中;或者,
所述源智能合约与所述目标智能合约数据部署在同一网络的不同区块链中;或者,
所述源智能合约与所述目标智能合约部署在不同网络的不同区块链中。
9.一种数据访问装置,其特征在于,配置于区块链节点,包括:
源事务请求获取模块,用于获取基于源智能合约发起的源事务请求;
访问操作发起模块,用于在调用源智能合约执行所述源事务请求的过程中,如果确定存在目标智能合约所属数据对象的访问需求,则调用桥接函数发起对待访问数据对象的访问操作;
访问结果获取模块,用于如果获取到所述桥接函数反馈的访问结果,则根据所述访问结果继续执行所述源事务请求。
10.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的一种数据访问方法。
11.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-8中任一项所述的一种数据访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010128852.4A CN111352706B (zh) | 2020-02-28 | 2020-02-28 | 一种数据访问方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010128852.4A CN111352706B (zh) | 2020-02-28 | 2020-02-28 | 一种数据访问方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111352706A true CN111352706A (zh) | 2020-06-30 |
CN111352706B CN111352706B (zh) | 2023-09-15 |
Family
ID=71192475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010128852.4A Active CN111352706B (zh) | 2020-02-28 | 2020-02-28 | 一种数据访问方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111352706B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112116348A (zh) * | 2020-08-12 | 2020-12-22 | 北京智融云河科技有限公司 | 一种对节点资源的访问控制方法 |
CN112148796A (zh) * | 2020-09-28 | 2020-12-29 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种电子贸易单据共享方法、装置、设备及介质 |
CN112417482A (zh) * | 2020-11-25 | 2021-02-26 | 中国传媒大学 | 一种基于权限访问机制的数据共享系统、装置及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108681909A (zh) * | 2018-05-18 | 2018-10-19 | 浙江超脑时空科技有限公司 | 基于区块链智能合约实现的智能防伪装置及溯源防伪方法 |
CN109683869A (zh) * | 2018-12-29 | 2019-04-26 | 北京阿斯特时代科技有限公司 | Dapp的开发方法和装置 |
CN109977635A (zh) * | 2019-04-03 | 2019-07-05 | 上海中商网络股份有限公司 | 基于区块链的溯源数据处理方法、装置、设备及介质 |
CN110297689A (zh) * | 2019-05-06 | 2019-10-01 | 百度在线网络技术(北京)有限公司 | 智能合约执行方法、装置、设备及介质 |
WO2019218718A1 (zh) * | 2018-05-17 | 2019-11-21 | 百度在线网络技术(北京)有限公司 | 一种区块链网络的事务处理方法、装置、设备及存储介质 |
CN110520884A (zh) * | 2018-12-13 | 2019-11-29 | 阿里巴巴集团控股有限公司 | 基于可信执行环境的链外智能合约服务 |
-
2020
- 2020-02-28 CN CN202010128852.4A patent/CN111352706B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019218718A1 (zh) * | 2018-05-17 | 2019-11-21 | 百度在线网络技术(北京)有限公司 | 一种区块链网络的事务处理方法、装置、设备及存储介质 |
CN108681909A (zh) * | 2018-05-18 | 2018-10-19 | 浙江超脑时空科技有限公司 | 基于区块链智能合约实现的智能防伪装置及溯源防伪方法 |
CN110520884A (zh) * | 2018-12-13 | 2019-11-29 | 阿里巴巴集团控股有限公司 | 基于可信执行环境的链外智能合约服务 |
CN109683869A (zh) * | 2018-12-29 | 2019-04-26 | 北京阿斯特时代科技有限公司 | Dapp的开发方法和装置 |
CN109977635A (zh) * | 2019-04-03 | 2019-07-05 | 上海中商网络股份有限公司 | 基于区块链的溯源数据处理方法、装置、设备及介质 |
CN110297689A (zh) * | 2019-05-06 | 2019-10-01 | 百度在线网络技术(北京)有限公司 | 智能合约执行方法、装置、设备及介质 |
Non-Patent Citations (1)
Title |
---|
贺海武 等: ""基于区块链的智能合约技术与应用综述"", vol. 55, no. 11, pages 2452 - 2464 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112116348A (zh) * | 2020-08-12 | 2020-12-22 | 北京智融云河科技有限公司 | 一种对节点资源的访问控制方法 |
CN112116348B (zh) * | 2020-08-12 | 2024-05-03 | 北京智融云河科技有限公司 | 一种对节点资源的访问控制方法 |
CN112148796A (zh) * | 2020-09-28 | 2020-12-29 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种电子贸易单据共享方法、装置、设备及介质 |
CN112148796B (zh) * | 2020-09-28 | 2024-05-31 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种电子贸易单据共享方法、装置、设备及介质 |
CN112417482A (zh) * | 2020-11-25 | 2021-02-26 | 中国传媒大学 | 一种基于权限访问机制的数据共享系统、装置及方法 |
CN112417482B (zh) * | 2020-11-25 | 2024-03-12 | 中国传媒大学 | 一种基于权限访问机制的数据共享系统、装置及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111352706B (zh) | 2023-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111930852B (zh) | 基于区块链的数据处理方法、装置、设备以及存储介质 | |
CN111741026B (zh) | 一种跨链事务请求处理方法、装置、设备以及存储介质 | |
US10574644B2 (en) | Stateful session manager | |
CN111324425B (zh) | 一种数据访问方法、装置、设备及存储介质 | |
CA2964461C (en) | Composite partition functions | |
CN111352706A (zh) | 一种数据访问方法、装置、设备及存储介质 | |
US11201870B2 (en) | Using commit tokens to coordinate permissions submissions to address transaction conflict in blockchain systems | |
CN110995480B (zh) | 区块链网络部署方法、装置、电子设备和介质 | |
US11126460B2 (en) | Limiting folder and link sharing | |
US11831495B2 (en) | Hierarchical cloud computing resource configuration techniques | |
CN110866740A (zh) | 一种区块链事务请求的处理方法、装置、电子设备和介质 | |
CN111770176B (zh) | 流量调度方法及装置 | |
EP3355190A1 (en) | Device and system for maintaining a ditributed ledger | |
CN111339114B (zh) | 一种数据访问方法、装置、设备及存储介质 | |
CN111339202B (zh) | 一种数据访问方法、装置、设备及存储介质 | |
CN113010498B (zh) | 一种数据同步方法、装置、计算机设备及存储介质 | |
KR20210040322A (ko) | 스케줄링 방법, 장치, 기기, 기록 매체 및 컴퓨터 프로그램 | |
CN113206893A (zh) | 区块同步、节点加入区块链网络的方法 | |
US10592864B2 (en) | Share token issuance for declarative document authoring | |
KR102454665B1 (ko) | 블록체인의 리소스 처리 방법, 장치, 기기 및 매체 | |
CN110765210B (zh) | 基于区块链的鉴权方法、装置、设备和介质 | |
CN111858089B (zh) | 以太坊节点的调用方法以及装置 | |
CN111639032B (zh) | 用于测试应用的方法和装置 | |
CN117076566A (zh) | 一种不同主机环境的信息同步方法及装置 | |
CN112925482A (zh) | 数据处理方法、装置、系统、电子设备和计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |