CN111737368B - 一种数据处理方法、装置、设备及介质 - Google Patents
一种数据处理方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN111737368B CN111737368B CN202010723431.6A CN202010723431A CN111737368B CN 111737368 B CN111737368 B CN 111737368B CN 202010723431 A CN202010723431 A CN 202010723431A CN 111737368 B CN111737368 B CN 111737368B
- Authority
- CN
- China
- Prior art keywords
- data
- registered
- approval
- party
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
本说明书实施例公开了一种数据处理方法、装置、设备及介质,数据处理方法包括:接收数据使用请求,根据所述数据使用请求确定待使用数据;确定所述待使用数据对应的一个或多个审批方;向各个所述审批方发送审批指令,所述审批指令用于指示各个所述审批方对所述数据使用请求进行审批;接收各个所述审批方的审批反馈数据,若所述审批反馈数据满足预设条件,则判定所述数据使用请求通过。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据处理方法、装置、设备及介质。
背景技术
目前,互联网产生和存储了各种各样的数据,包括涉及用户隐私和其他隐私的数据,如何在可控要求下使用互联网数据是一个重要课题。
有鉴于此,需要更有效和更高效的数据管控方案。
发明内容
本说明书实施例提供一种数据处理方法、装置、设备及介质,用以解决如何更有效和更高效地进行互联网数据的管控的技术问题。
为解决上述技术问题,本说明书实施例采用如下技术方案:
本说明书实施例提供一种数据处理方法,包括:
接收数据使用请求,根据所述数据使用请求确定待使用数据;
确定所述待使用数据对应的一个或多个审批方;
向各个所述审批方发送审批指令,所述审批指令用于指示各个所述审批方对所述数据使用请求进行审批;
接收各个所述审批方的审批反馈数据,若所述审批反馈数据满足预设条件,则判定所述数据使用请求通过。
本说明书实施例提供一种数据处理装置,包括:
数据确定模块,用于接收数据使用请求,根据所述数据使用请求确定待使用数据;
审批确定模块,用于确定所述待使用数据对应的一个或多个审批方;
审批发起模块,用于向各个所述审批方发送审批指令,所述审批指令用于指示各个所述审批方对所述数据使用请求进行审批;
审批判断模块,用于接收各个所述审批方的审批反馈数据,若所述审批反馈数据满足预设条件,则判定所述数据使用请求通过。
本说明书实施例提供一种数据处理设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行上述的数据处理方法。
本说明书实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现上述的数据处理方法。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
由于数据在使用前需要经过各个审批方的审批,能够对数据的使用进行系统化管控,提高数据管控的有效性和高效性,以及提高数据的使用安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对本说明书实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书第一个实施例中的数据处理方法的执行主体示意图。
图2是本说明书第一个实施例中的数据处理方法的流程示意图。
图3是本说明书第一个实施例中的数据处理过程示意图。
图4是本说明书第四个实施例中的数据处理装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
目前,互联网产生和存储了各种各样的数据,其中包括涉及用户隐私和其他隐私的数据,如何在可控要求下使用互联网数据是一个重要课题。
本说明书第一个实施例提供一种数据处理方法,本实施例的执行主体可以是终端(包括但不限于手机、计算机、pad、电视)或者服务器或者相应的数据处理平台或操作系统等,即执行主体可以是多种多样的,可以根据需要设置、使用或者变换执行主体。另外,也可以有第三方应用程序协助所述执行主体执行本实施例。例如图1所示,可以由服务器来执行本实施例中的数据处理方法,并且可以在(用户所持有的)终端上安装(与所述服务器)相对应的应用程序,终端或应用程序与服务器之间可以进行数据传输,通过终端或应用程序来进行数据的采集或输入或输出或(向用户)进行页面或信息展示,从而辅助服务器执行本实施例中的数据处理方法。
特别的,本实施例的执行主体可以是区块链中的节点或者为区块链提供服务的服务器。
如图2和图3所示,本实施例提供的数据处理方法包括:
S101:(执行主体)接收数据使用请求,根据所述数据使用请求确定待使用数据;
本实施例中,执行主体可以接收数据使用请求(或数据使用申请)。数据使用请求即请求使用某些数据的指令,数据使用请求中可以包括请求使用的数据信息,包括但不限于请求使用的数据的类型、名称、容量等。数据使用请求的发送者可以是终端、服务器以及其他主体,数据使用请求中还可以包括数据使用请求的发送方(或数据使用方)的信息,以便通过数据使用请求确定其发送方。
接收数据使用请求后,可以根据数据使用请求确定所述数据使用请求对应的“请求使用的数据”,即待使用数据。如上,由于数据使用请求可以包括请求使用的数据的类型、名称、容量等各种属性,故可以根据这些属性确定待使用数据。
本实施例中,所述的待使用数据可以是执行主体所存储的数据。其中,所述的待使用数据可以是执行主体或其他主体上的已注册数据。本实施例中,可以先获取待注册数据,然后对待注册数据进行注册,以使待注册数据成为已注册数据。具体的,可以通过1.1至1.8中的一项或多项在执行主体或其他主体上进行数据注册(本实施例不限于1.1至1.8中所述的内容):
1.1、执行主体生成待注册数据
本实施例中,执行主体可以随时生成各种各样的数据。例如,执行主体是业务服务器,用于向用户提供某些业务,则用户使用这些业务时,执行主体可以产生相应的数据。比如,执行主体是社交业务服务器,用户使用社交业务时,执行主体产生相应的数据;执行主体是金融业务服务器,用户使用金融业务时,执行主体产生相应的数据。执行主体生成的数据可以作为待注册数据,或者执行主体生成的数据中符合预设条件的数据可以作为待注册数据,这里的预设条件可以根据实际需要设置。
执行主体可以生成与上述待注册数据对应的标识数据,标识数据用于代表与其对应的待注册数据。其中,执行主体可以为不同的待注册数据分别生成对应的标识数据。
对于任一待注册数据A,执行主体可以根据待注册数据A对应的标识数据对待注册数据A进行注册,以使待注册数据A成为已注册数据,即将待注册数据A作为已注册数据。具体的,对待注册数据A进行注册可以包括存储待注册数据A以及待注册数据A与其对应的标识数据的映射关系,下同。
1.2、执行主体接收待注册数据
本实施例中,待注册数据可以不是执行主体生成的,而是由其他主体(例如数据所有者)发给执行主体的,然后执行主体为待注册数据生成对应的标识数据。生成标识数据以及注册等过程同1.1。
1.3、执行主体接收待注册数据和标识数据
本实施例中,执行主体可以接收待注册数据和待注册数据对应的标识数据,从而根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据,注册过程同1.1。
1.4、执行主体分别接收(和/或生成)待注册数据和标识数据
本实施例中,执行主体可以生成和/或接收待注册数据,然后向指定的区块链节点发送对应所述待注册数据的注册申请,以使所述指定区块链节点生成所述待注册数据对应的标识数据。
执行主体可以接收所述指定区块链节点发送的所述待注册数据对应的标识数据,根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据。
例如,对于执行主体生成或接收的任一待注册数据B,执行主体向指定的区块链节点发送对应待注册数据B的注册申请,以使所述指定区块链节点生成待注册数据B对应的标识数据并发回执行主体;执行主体接收所述指定区块链节点发送的待注册数据B对应的标识数据,根据待注册数据B对应的标识数据对待注册数据B进行注册。
1.5、执行主体生成和/或接收待注册数据并使其被共识
本实施例中,执行主体可以生成和/或接收待注册数据,为所述待注册数据生成标识数据;和/或,执行主体可以接收待注册数据以及待注册数据对应的标识数据。
执行主体可以向指定区块链节点发送所述待注册数据和所述待注册数据对应的标识数据,以使所述指定区块链节点对所述待注册数据和所述待注册数据对应的标识数据进行共识,以及使所述指定区块链节点在(对所述待注册数据和所述待注册数据对应的标识数据)共识通过后根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据。
例如,对于执行主体生成或接收的任一待注册数据C,执行主体为其生成对应的标识数据;或,执行主体接收待注册数据C及其对应的标识数据;执行主体向指定区块链节点发送待注册数据C及其对应的标识数据,使所述指定区块链节点对待注册数据C及其对应的标识数据进行共识;对待注册数据C及其对应的标识数据共识通过后,所述指定区块链节点根据待注册数据C对应的标识数据对待注册数据C进行注册,注册过程同1.1。
1.6、执行主体生成和/或接收待注册数据并共识
本实施例中,执行主体可以生成和/或接收待注册数据,为所述待注册数据生成标识数据;和/或,执行主体可以接收待注册数据以及待注册数据对应的标识数据。
若执行主体是区块链的共识节点,则执行主体可以对其生成的所述待注册数据和所述待注册数据对应的标识数据进行共识(除执行主体外,还可以有同区块链的其他共识节点对所述待注册数据和所述待注册数据对应的标识数据进行共识),并在共识通过后根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据,注册过程同1.1。
例如,对于执行主体生成或接收的任一待注册数据D,执行主体为其生成对应的标识数据;或,执行主体接收待注册数据D及其对应的标识数据;执行主体对待注册数据D及其对应的标识数据进行共识;对待注册数据D及其对应的标识数据共识通过后,根据待注册数据D对应的标识数据对待注册数据D进行注册。
1.7、执行主体接收共识通过的待注册数据和所述待注册数据对应的标识数据
本实施例中,执行主体可以接收(其他区块链共识节点)共识通过的待注册数据和所述待注册数据对应的标识数据,根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据,注册过程同1.1。
1.8、执行主体生成和/或接收待注册数据并共同共识
本实施例中,执行主体可以生成和/或接收待注册数据,为所述待注册数据生成标识数据;和/或,执行主体可以接收待注册数据以及待注册数据对应的标识数据。
执行主体对所述待注册数据和所述待注册数据对应的标识数据进行共识,并在共识通过后根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据;以及,向指定区块链节点发送所述待注册数据和所述待注册数据对应的标识数据,以使所述指定区块链节点对所述待注册数据和所述待注册数据对应的标识数据进行共识,以及使所述指定区块链节点在共识通过后根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据。
例如,对于执行主体生成或接收的任一待注册数据E,执行主体为其生成对应的标识数据;或,执行主体接收待注册数据E及其对应的标识数据;执行主体可以对待注册数据E和待注册数据E对应的标识数据进行共识(不妨称为第一共识),并在第一共识通过后根据待注册数据E对应的标识数据对待注册数据E进行注册;以及,向指定区块链节点发送待注册数据E和待注册数据E对应的标识数据,以使所述指定区块链节点对待注册数据E和待注册数据E对应的标识数据进行共识(不妨称为第二共识),以及使所述指定区块链节点在第二共识通过后根据待注册数据E对应的标识数据对待注册数据E进行注册。
由上可知,本实施例中的“获取待注册数据”可以是执行主体生成待注册数据和/或执行主体接收待注册数据。
除了上述1.1至1.8所述的内容,还可以有其他方式来进行数据注册。
根据上述内容可见,执行主体可以对待注册数据进行注册,其他主体(例如指定区块链节点)也可以对待注册数据进行注册。不论被哪个主体注册,待注册数据都成为已注册数据。那么在确定了待使用数据后,就可以确定待使用数据是否已注册,是注册于(或存储于)执行主体上还是其他主体上。
通过上述任一项所述的共识过程,能够对待注册数据和待注册数据对应的标识数据进行共识,在共识通过后注册数据,从而利用区块链的不可篡改性特点,防止待注册数据和待注册数据对应的标识数据被篡改,保证其安全性和可信性。
在进行数据注册时,可以按照预设的模板对待注册数据进行注册。另外,也可以自定义模板,根据需要在自定义模板中增减修改内容,使用自定义模板进行数据注册。例如,预设模板或自定义模板的内容包括但不限于审批方信息以及各个审批方对应的审批权限信息,或预设模板或自定义模板的内容包括但不限于数据注册后对应的审批规则,审批规则可以包括审批方信息以及各个审批方对应的审批权限信息。设置数据的审批规则相当于设置了数据被申请使用后的审批流程,即设置了由谁审批以及审批权限。
本实施例中,审批方可以是所述待使用数据的所有方和/或所述待使用数据的存储方。这里所述的“待使用数据的所有方”、“待使用数据的存储方”可以相同或不同。例如,待使用数据是某项业务的业务数据,则待使用数据的所有方和存储方都可以是该业务的业务提供方(业务提供方可以是服务器或其他产品);又例如,X公司使用自己的服务器推出某项业务以及对该项业务进行维护,该项业务的业务数据存储在X公司自己的服务器上,X公司(或X公司的服务器)是该项业务的业务数据的所有方和存储方;又例如,X公司租用Y公司的服务器来推出某项业务以及对该项业务进行维护,由于X公司是该项业务名义上的提供方,则该项业务的业务数据的所有方可以是X公司,而该项业务的业务数据的存储方是Y公司的服务器。
另外,待使用数据的所有方还可以是用户(或用户账户),例如某些涉及用户隐私的数据,其所有方可以是用户。
另外,审批方还可以包括主审批方或副审批方,各个审批方具有相应的审批权限。主审批方可以具有主审批权限,副审批方可以具有副审批权限。例如,主审批权限可以是优先审批权限,副审批权限可以是(在主审批基础上)加签审批。
例如,对于任一待注册的数据C,预设或自定义模板的内容包括但不限于数据C注册后对应的审批方以及各个审批方的审批权限,如表1所示(表1仅仅用作示意):
数据名称 | 审批方 | 审批角色 | 审批权限 |
数据C | 审批方1 | 主审批方 | 主审批 |
审批方2 | 副审批方 | 加签审批 |
表1
本实施例中,有的主体可以注册在执行主体或其他主体上。具体的,可以通过2.1至2.7中的一项或多项来在执行主体或其他主体上进行主体的注册(本实施例不限于2.1至2.7中所述的内容):
2.1、执行主体接收注册请求
本实施例中,执行主体可以接收注册请求,注册请求可以是注册请求方或其他主体发来的(例如注册请求方向其他主体发送注册请求,其他主体将注册请求发送给执行主体,下同),执行主体可以确定注册请求对应的注册请求方。注册请求方可以是服务器或终端等,注册请求中可以包含注册请求方的属性数据,属性数据包括但不限于注册请求方的名称、类型等。
执行主体可以生成与上述注册请求方对应的身份数据,身份数据用于代表与其对应的注册请求方。其中,执行主体可以为不同的注册请求方分别生成对应的身份数据。
对于任一注册请求方a,执行主体可以根据注册请求方a对应的身份数据对注册请求方a进行注册,注册成功后,将注册请求方a作为已注册方。具体的,对注册请求方a进行注册可以包括存储注册请求方a以及注册请求方a与其对应的标识数据的映射关系,下同。
2.2、执行主体接收身份数据
本实施例中,执行主体可以接收对应注册请求方的身份数据,并根据身份数据确定其所对应的注册请求方。执行主体根据身份数据对其对应的注册请求方进行注册,并将所述注册请求方作为已注册方,参照2.1。
2.3、执行主体分别接收注册请求和身份数据
本实施例中,执行主体可以接收注册请求并确定所述注册请求对应的注册请求方,向指定区块链节点发送所述注册请求,以使所述指定区块链节点确定所述注册请求对应的注册请求方,并生成所述注册请求方对应的身份数据。
执行主体可以接收所述指定区块链节点发送的所述注册请求方对应的身份数据,根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方。
例如,执行主体接收注册请求,确定注册请求对应的注册请求方b;向指定区块链节点发送对应所述注册请求,以使所述指定区块链节点确定所述注册请求对应的注册请求方b,并生成注册请求方b对应的身份数据。执行主体可以接收所述指定区块链节点发送的注册请求方b对应的身份数据,根据注册请求方b对应的身份数据对注册请求方b进行注册,以使注册请求方b成为已注册方。
2.4、执行主体接收注册请求和/或身份数据并使其被共识
本实施例中,执行主体可以接收注册请求并确定所述注册请求对应的注册请求方,为所述注册请求方生成对应的身份数据;和/或,接收对应注册请求方的身份数据,并根据身份数据确定其所对应的注册请求方。
执行主体可以向指定区块链节点发送所述身份数据,以使所述指定区块链节点对所述身份数据进行共识,以及使所述指定区块链节点在共识通过后根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方。
例如,执行主体接收注册请求,确定注册请求对应的注册请求方c,为注册请求方c生成对应的身份数据;或,执行主体接收对应注册请求方c的身份数据;执行主体向指定区块链节点发送所述身份数据,以使所述指定区块链节点根据所述身份数据确定注册请求方c,并对所述身份数据进行共识;对所述身份数据共识通过后,所述指定区块链节点根据注册请求方c对应的身份数据对注册请求方c进行注册,以使注册请求方c成为已注册方。
2.5、执行主体接收注册请求和/或身份数据并共识
本实施例中,执行主体可以接收注册请求并确定所述注册请求对应的注册请求方,为所述注册请求方生成对应的身份数据;和/或,接收对应注册请求方的身份数据,并根据身份数据确定其所对应的注册请求方。
若执行主体是区块链的共识节点,则执行主体可以对所述身份数据进行共识(除执行主体外,还可以有同区块链的其他共识节点对所述身份数据进行共识),并在共识通过后根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方。
例如,执行主体接收注册请求,确定注册请求对应的注册请求方d,为注册请求方d生成对应的身份数据;或,执行主体接收对应注册请求方d的身份数据;执行主体对注册请求方d对应的身份数据进行共识;对所述身份数据共识通过后,根据注册请求方d对应的身份数据对注册请求方d进行注册,以使注册请求方d成为已注册方。
2.6、执行主体接收共识通过的身份数据
本实施例中,执行主体可以接收(其他区块链共识节点)共识通过的对应注册请求方的身份数据,并根据身份数据确定其所对应的注册请求方;根据所述身份数据对所述身份数据对应的注册请求方进行注册,并将所述注册请求方作为已注册方。
2.7、执行主体接收注册请求和/或身份数据并共同共识
本实施例中,执行主体可以接收注册请求并确定所述注册请求对应的注册请求方,为所述注册请求方生成对应的身份数据;和/或,接收对应注册请求方的身份数据,并根据身份数据确定其所对应的注册请求方。
执行主体可以对所述身份数据进行共识,并在共识通过后根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方;以及,向指定区块链节点发送所述身份数据,以使所述指定区块链节点对所述身份数据进行共识,以及使所述指定区块链节点在共识通过后根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方。
例如,执行主体接收注册请求,确定注册请求对应的注册请求方e,为注册请求方e生成对应的身份数据;或,执行主体接收对应注册请求方e的身份数据;执行主体可以对所述身份数据进行共识(不妨称为第三共识),并在第三共识通过后根据注册请求方e对应的身份数据对注册请求方e进行注册,以使注册请求方e成为已注册方;以及,向指定区块链节点发送所述身份数据,以使所述指定区块链节点根据所述身份数据确定注册请求方e,并对所述身份数据进行共识(不妨称为第四共识);第四共识通过后,所述指定区块链节点根据注册请求方e对应的身份数据对注册请求方e进行注册,以使注册请求方e成为已注册方。
除了上述2.1至2.7所述的内容,还可以有其他方式来进行注册请求方的注册。
根据上述内容可见,执行主体可以对注册请求方进行注册,其他主体(例如指定区块链节点)也可以对注册请求方进行注册。不论被哪个主体注册,注册请求方都成为已注册方。那么在接收了数据使用请求后,就可以确定数据使用请求的发送方是否已注册,是注册于(或存储于)执行主体上还是其他主体上。
通过上述任一项所述的共识过程,能够对所述身份数据进行共识,在共识通过后对注册请求方进行注册,从而利用区块链的不可篡改性特点,防止身份数据被篡改,保证其安全性和可信性。
在进行注册请求方的注册时,可以按照预设的模板或自定义模板对注册请求方进行注册。
所述注册请求方包括所述待使用数据的所有方和/或所述待使用数据的存储方和/或所述审批方。
本实施例中,每接收到一次数据使用请求,都可以为数据使用请求生成流程标识;和/或,每接收到一次数据使用请求,都可以向指定区块链节点发送流程注册指令,以使所述指定区块链节点为所述数据使用请求生成流程标识;所述指定区块链节点将流程标识发送给执行主体,执行主体接收所述流程标识。
通过对流程标识进行共识,能够利用区块链的不可篡改性特点,防止所生成的流程标识被篡改,保证其安全性和可信性。
前面已经说明,本实施例的执行主体可以是区块链中的节点或者为区块链提供服务的服务器,上述的指定区块链节点与执行主体可以同属一个区块链,指定区块链节点可以是区块链的全部或部分节点,例如可以是区块链中的全部或部分共识节点。本实施例中,可以使用现有的共识算法进行共识。
S103:(执行主体)确定所述待使用数据对应的一个或多个审批方;
在确定了待使用数据后,就可以确定待使用数据对应一个或多个审批方;或者,可以确定待使用数据对应的审批规则,所述审批规则中可以包括(需要对数据使用请求进行审批的)一个或多个审批方,即待使用数据对应的审批方。例如,对任一数据,在对该数据进行注册时已经设置了该数据对应的审批方,若该数据属于待使用数据,则该数据对应的审批方就属于待使用数据对应的审批方。
特别的,所述审批方可以包括待使用数据对应的用户。例如,待使用数据包括交易数据,这里的交易数据是用户F使用金融业务产生的,则用户F为待使用数据对应的用户。
本实施例中,除了可以确定待使用数据对应的审批方外,还可以确定待使用数据对应的各个审批方的审批权限或审批流程;或者,上述的审批规则中除了包括审批方,还可以包括各个审批方的审批权限或各个审批方的审批流程等。每个审批方的审批权限可能在进行数据注册时已经确定,例如像表1所示,设置已注册数据对应的审批方以及审批权限;也可以在确定了待使用数据对应的各个审批方后,再确定各个审批方的审批权限,例如根据待使用数据对应的各个审批方的权威性、与待使用数据的关系等确定审批方的审批权限。
审批流程可以包括各个审批方的审批优先级或审批次序,例如,若待使用数据对应的审批方中包括主审批方和副审批方,则可以先由主审批方进行审批,在主审批方审批基础上,再由副审批方进行审批。另外,各个审批方的审批结果可以相互转发。
特别的,本实施例的执行主体也可以是待使用数据对应的审批方之一。
S105:(执行主体)向各个所述审批方发送审批指令,所述审批指令用于指示各个所述审批方对所述数据使用请求进行审批;
在确定了(待使用数据对应的)一个或多个审批方后,执行主体可以向确定的各个审批方发送审批指令,所述审批指令用于指示各个所述审批方对所述数据使用请求进行审批(例如审批指令可以包括“请对XX数据的数据使用请求进行审批”等语句),以使各个审批方根据各自的审批权限对上述的数据使用请求进行审批。
本实施例中,由于每一数据使用请求都对应有流程标识,相当于每一数据使用请求都对应一次数据使用审批流程,故上述审批指令还可以使各个所述审批方对所述流程标识进行审批,以使各个审批方能准确区分不同的数据使用审批流程。
需要说明的是,实际的审批方可能是法人团体或者自然人等,但审批指令的接收者可以是审批方掌握或拥有的电子设备或网络账户,例如计算机、手机、服务器或其上登录的网络账户。本实施例中,向审批方掌握或拥有的电子设备或网络账户发送审批指令视为向审批方发送审批指令。
审批方掌握或拥有的电子设备或网络账户接收到审批指令后,可以展示与审批指令对应的审批信息或页面,以使审批方进行审批。
若执行主体是审批方之一,则执行主体可以生成并展示与审批指令对应的审批信息或页面(视为执行主体向自身发送了审批指令),以使执行主体的所有者进行审批。
S107:(执行主体)接收各个所述审批方的审批反馈数据,若所述审批反馈数据满足预设条件,则判定所述数据使用请求通过。
本实施例中,审批方利用其掌握或拥有的电子设备或网络账户对审批指令进行审批后,可以通过上述电子设备或网络账户向执行主体发送审批反馈数据(即审批结果)。接收审批方掌握或拥有的电子设备或网络账户发送的审批反馈数据视为接收审批方的审批反馈数据。
执行主体接收各个所述审批方的审批反馈数据,若所述审批反馈数据满足预设条件,则判定所述数据使用请求通过。
本实施例中,可以根据3.1至3.7中的一项或多项来在判定所述审批反馈数据满足预设条件,以及数据使用请求是否通过(本实施例不限于3.1至3.7中所述的内容)
3.1、执行主体可以判定各审批方的审批反馈数据是审批通过还是审批不通过,下同。若执行主体根据审批反馈数据判定各个审批方都审批通过,则审批反馈数据满足预设条件,可以判定数据使用请求通过;
3.2、若执行主体根据审批反馈数据判定至少一个审批方为审批不通过,则审批反馈数据不满足预设条件,可以判定数据使用请求不通过;
3.3、若执行主体根据审批反馈数据判定审批通过的审批方数量达到预设阈值,则审批反馈数据满足预设条件,可以判定数据使用请求通过;
3.4、若执行主体根据审批反馈数据判定审批通过的审批方数量未达到预设阈值,则审批反馈数据不满足预设条件,可以判定数据使用请求不通过;
3.5、若待使用数据对应的一个或多个审批方中包括主审批方,且执行主体根据审批反馈数据判定“审批通过的主审批方的数量”与“待使用数据对应的审批方的数量”的比例满足预设比例条件(例如预设比例条件是大于二分之一),则审批反馈数据满足预设条件,可以判定数据使用请求通过;
3.6、若待使用数据对应的一个或多个审批方中包括主审批方,且执行主体根据审批反馈数据判定“审批通过的主审批方的数量”与“待使用数据对应的审批方的数量”的比例不满足预设比例条件(例如预设比例条件是大于二分之一),则审批反馈数据不满足预设条件,可以判定数据使用请求不通过;
3.7、若所述待使用数据对应的一个或多个审批方中包括主审批方,且执行主体根据审批反馈数据判定至少一个主审批方为审批不通过,则所述数据使用请求不通过。
可见,预设条件可以是数量条件或比例条件,从而可以根据审批通过或不通过的审批方的数量或比例来判断审批反馈数据是否满足预设条件。
若判定数据使用请求通过,则可以向所述数据使用请求的发送方发送所述待使用数据。其中,若所述待使用数据存储于或注册于执行主体上,则执行主体将所述待使用数据发送给所述数据使用请求的发送方;若所述待使用数据没有存储于或注册于执行主体上,则执行主体可以向存储所述待使用数据的主体或所述待使用数据注册的主体发送指令,以使存储所述待使用数据的主体或所述待使用数据注册的主体将所述待使用数据发送给所述数据使用请求的发送方;或,若所述待使用数据没有存储于或注册于执行主体上,则执行主体可以向存储所述待使用数据的主体或所述待使用数据注册的主体发送指令,以使存储所述待使用数据的主体或所述待使用数据注册的主体将所述待使用数据发送给执行主体,执行主体将所述待使用数据发送给所述数据使用请求的发送方。
另外,可以对数据使用请求的审批记录和数据使用记录(可以是日志形式)进行查询和审计,便于数据使用的系统化管理。
本实施例中,确定待使用数据后,执行主体可以判定所述待使用数据是否为已注册数据;若是,则执行S103至S107的过程;若否,则不执行S103,也就无S105及后续过程;和/或,本实施例中,接收数据使用请求后,执行主体可以判定确定所述数据使用请求的发送方是否为已注册方;若是,则确定待使用数据,执行S103至S107的过程;若否,则不确定待使用数据,也就无S103及后续过程。
本实施例中,由于数据在使用前需要经过各个审批方的审批,能够对数据的使用进行系统化管控,提高数据管控的有效性和高效性,以及提高数据的使用安全性。通过标识数据对数据进行注册,可以精确定位和区分已注册数据,若待使用数据是已注册数据,也就可以精确定位待使用数据。通过身份数据对注册请求方进行注册,可以精确定位和区分注册方,若数据使用请求的发送方是注册方,也就可以精确定位注册方。在此基础上,可以只允许注册方发送数据使用请求,从而对数据的请求使用者进行筛选,更便于数据使用的管理。通过流程标识可以精确区分每一数据使用请求及其对应的审批等流程,避免各个数据使用请求之间的相互干扰,提高数据使用的处理效率。
本实施例中包括数据注册、注册请求方注册、流程注册等都可以建立在(或注册在)区块链上,由区块链进行共识;审批方也可以包括区块链节点,由区块链对整个审批过程中的数据(包括审批反馈数据)进行共识,即本实施例可以由区块链中的节点或区块链服务商来实施,由区块链为本实施例(包括本实施例中的各种注册过程、注册过程中的数据(例如标识数据、身份数据、流程标识)、审批过程、审批过程中的数据(例如审批反馈数据))提供可信环境并进行共识,从而区块链在本实施例中提供流程管理服务和数据授权使用等服务,防止本实施例中涉及的各种数据被篡改,提高本实施例的安全性、可信性。
本实施例中,由于待使用数据可能是用户由于进行网上操作(例如使用网上业务)所产生的,故待使用数据可能包括与用户关系较为密切的数据,例如包括用户身份信息在内的隐私数据。本实施例中可以将用户作为某些数据的审批方,故用户也可以对某些待使用数据进行审批(例如可以向用户的账户或账户登录终端发送关于审批的指令或消息,以便于用户进行审批),保障了用户对个人数据的知情权、所有权,有利于维护用户的数据安全。
如图4所示,本说明书第二个实施例提供一种数据处理装置,包括:
数据确定模块201,用于接收数据使用请求,根据所述数据使用请求确定待使用数据;
审批确定模块203,用于确定所述待使用数据对应的一个或多个审批方;
审批发起模块205,用于向各个所述审批方发送审批指令,所述审批指令用于指示各个所述审批方对所述数据使用请求进行审批;
审批判断模块207,用于接收各个所述审批方的审批反馈数据,若所述审批反馈数据满足预设条件,则判定所述数据使用请求通过。
可选的,所述装置还包括:
注册模块,用于:获取待注册数据,为所述待注册数据生成对应的标识数据;
根据所述标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据;
或,
接收待注册数据和所述待注册数据对应的标识数据;
根据所述标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据。
可选的,所述装置还包括:
注册模块,用于:获取待注册数据,向指定区块链节点发送对应所述待注册数据的注册申请,以使所述指定区块链节点生成所述待注册数据对应的标识数据;
接收所述指定区块链节点发送的所述待注册数据对应的标识数据,根据所述标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据;
或,
获取待注册数据并为所述待注册数据生成对应的标识数据和/或接收待注册数据以及所述待注册数据对应的标识数据;
向指定区块链节点发送所述待注册数据和所述待注册数据对应的标识数据,以使所述指定区块链节点对所述待注册数据和所述待注册数据对应的标识数据进行共识,以及使所述指定区块链节点在共识通过后根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据;
或,
获取待注册数据并为所述待注册数据生成对应的标识数据和/或接收待注册数据以及所述待注册数据对应的标识数据;
对所述待注册数据和所述待注册数据对应的标识数据进行共识,并在共识通过后根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据;
或,
接收共识通过的待注册数据和所述待注册数据对应的标识数据,根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据。
可选的,所述装置还包括:
注册模块,用于:获取待注册数据并为所述待注册数据生成对应的标识数据和/或接收待注册数据以及所述待注册数据对应的标识数据;
对所述待注册数据和所述待注册数据对应的标识数据进行共识,并在共识通过后根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据;以及,向指定区块链节点发送所述待注册数据和所述待注册数据对应的标识数据,以使所述指定区块链节点对所述待注册数据和所述待注册数据对应的标识数据进行共识,以及使所述指定区块链节点在共识通过后根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据。
可选的,所述装置还包括:
注册模块,用于:按照预设模板或自定义模板注册所述待注册数据。
可选的,所述预设模板或自定义模板包括审批方信息。
可选的,所述预设模板或自定义模板包括审批权限信息。
可选的,所述装置还包括:
注册模块,用于:接收注册请求,确定所述注册请求对应的注册请求方,为所述注册请求方生成对应的身份数据;
根据所述身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方;
或,
接收对应注册请求方的身份数据;
根据所述身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方。
可选的,所述装置还包括:
注册模块,用于:接收注册请求并确定所述注册请求对应的注册请求方,向指定区块链节点发送所述注册请求,以使所述指定区块链节点确定所述注册请求对应的注册请求方,并生成所述注册请求方对应的身份数据;
接收所述指定区块链节点发送的所述身份数据,根据所述身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方;
或,
接收注册请求并确定所述注册请求对应的注册请求方,为所述注册请求方生成对应的身份数据,或,接收对应注册请求方的身份数据;
向指定区块链节点发送所述身份数据,以使所述指定区块链节点对所述身份数据进行共识,以及使所述指定区块链节点在共识通过后根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方;
或,
接收注册请求并确定所述注册请求对应的注册请求方,为所述注册请求方生成对应的身份数据,或,接收对应注册请求方的身份数据;
对所述身份数据进行共识,并在共识通过后根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方;
或,
接收共识通过的对应注册请求方的身份数据,根据所述身份数据对所述身份数据对应的注册请求方进行注册,并将所述注册请求方作为已注册方。
可选的,所述装置还包括:
注册模块,用于:接收注册请求并确定所述注册请求对应的注册请求方,为所述注册请求方生成对应的身份数据,或,接收对应注册请求方的身份数据;
对所述身份数据进行共识,并在共识通过后根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方;以及,向指定区块链节点发送所述身份数据,以使所述指定区块链节点对所述身份数据进行共识,以及使所述指定区块链节点在共识通过后根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方。
可选的,所述装置还包括:
注册模块,用于:按照预设模板或自定义模板注册所述注册请求方。
可选的,所述注册请求方包括所述待使用数据的所有方和/或所述待使用数据的存储方和/或所述审批方。
可选的,所述装置还包括:
注册模块,用于:为所述数据使用请求生成流程标识;
或,
向指定区块链节点发送流程注册指令,以使所述指定区块链节点为所述数据使用请求生成流程标识,并接收所述指定区块链节点发回的所述流程标识。
可选的,所述审批指令还使各个所述审批方对所述流程标识进行审批。
可选的,所述装置还包括:
注册模块,用于:判定所述数据使用请求的发送方是否为已注册方;
若是,则根据所述数据使用请求确定待使用数据;
或,
确定待使用数据后,所述方法还包括:
判定所述待使用数据是否为已注册数据;若是,则确定所述待使用数据对应的一个或多个审批方。
可选的,所述审批方包括主审批方或副审批方,各个审批方具有相应的审批权限。
可选的,若所述审批反馈数据满足预设条件,则判定所述数据使用请求通过包括:
若所述待使用数据对应的一个或多个审批方中包括主审批方,且审批通过的主审批方的数量与所述待使用数据对应的审批方的数量的比例满足预设比例条件,则审批反馈数据满足预设条件,判定所述数据使用请求通过。
可选的,确定所述待使用数据对应的一个或多个审批方后,所述方法还包括:
确定各个所述审批方的审批权限。
可选的,所述审批方为所述待使用数据的所有方和/或所述待使用数据的存储方。
可选的,所述装置还包括:
发送模块,用于:若判定所述数据使用请求通过,则向所述数据使用请求的发送方发送所述待使用数据。
本说明书第三个实施例提供一种数据处理设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行第一个实施例所述的数据处理方法。
本说明书第四个实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现第一个实施例所述的数据处理方法。
上述各实施例可以结合使用,不同实施例之间名称相同的模块可相同可不同。
上述对本说明书特定实施例进行了描述,其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,附图中描绘的过程不一定必须按照示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、设备、非易失性计算机可读存储介质与方法是对应的,因此,装置、设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (20)
1.一种数据处理方法,所述方法应用于服务器,包括:
接收数据使用请求,根据所述数据使用请求确定待使用数据;
确定所述待使用数据是否为所述服务器或指定区块链节点上的已注册数据;
若是,则确定所述待使用数据对应的一个或多个审批方;
向各个所述审批方发送审批指令,所述审批指令用于指示各个所述审批方对所述数据使用请求进行审批;
接收各个所述审批方的审批反馈数据,若所述审批反馈数据满足预设条件,则判定所述数据使用请求通过;
所述方法还包括:
获取待注册数据,对所述待注册数据进行注册,以使所述待注册数据成为已注册数据;
其中,获取待注册数据,对所述待注册数据进行注册,以使所述待注册数据成为已注册数据包括:由所述服务器或指定区块链节点按照预设模板或自定义模板对所述待注册数据进行注册,以使所述待注册数据成为所述指定区块链节点上的已注册数据;
其中,所述待注册数据为业务数据,所述预设模板或自定义模板的内容包括审批方信息以及各个审批方对应的审批权限信息或数据注册后对应的审批规则。
2.如权利要求1所述的方法,获取待注册数据,对所述待注册数据进行注册,以使待注册数据成为已注册数据包括:
获取待注册数据,为所述待注册数据生成对应的标识数据;
根据所述标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据;
或,
接收待注册数据和所述待注册数据对应的标识数据;
根据所述标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据。
3.如权利要求1所述的方法,获取待注册数据,对所述待注册数据进行注册,以使待注册数据成为已注册数据包括:
获取待注册数据,向指定区块链节点发送对应所述待注册数据的注册申请,以使所述指定区块链节点生成所述待注册数据对应的标识数据;
接收所述指定区块链节点发送的所述待注册数据对应的标识数据,根据所述标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据;
或,
获取待注册数据并为所述待注册数据生成对应的标识数据和/或接收待注册数据以及所述待注册数据对应的标识数据;
向指定区块链节点发送所述待注册数据和所述待注册数据对应的标识数据,以使所述指定区块链节点对所述待注册数据和所述待注册数据对应的标识数据进行共识,以及使所述指定区块链节点在共识通过后根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据;
或,
获取待注册数据并为所述待注册数据生成对应的标识数据和/或接收待注册数据以及所述待注册数据对应的标识数据;
对所述待注册数据和所述待注册数据对应的标识数据进行共识,并在共识通过后根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据;
或,
接收共识通过的待注册数据和所述待注册数据对应的标识数据,根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据。
4.如权利要求1所述的方法,获取待注册数据,对所述待注册数据进行注册,以使待注册数据成为已注册数据包括:
获取待注册数据并为所述待注册数据生成对应的标识数据和/或接收待注册数据以及所述待注册数据对应的标识数据;
对所述待注册数据和所述待注册数据对应的标识数据进行共识,并在共识通过后根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据;以及,向指定区块链节点发送所述待注册数据和所述待注册数据对应的标识数据,以使所述指定区块链节点对所述待注册数据和所述待注册数据对应的标识数据进行共识,以及使所述指定区块链节点在共识通过后根据所述待注册数据对应的标识数据对所述待注册数据进行注册,将所述待注册数据作为已注册数据。
5.如权利要求1所述的方法,所述方法还包括:
接收注册请求,确定所述注册请求对应的注册请求方,为所述注册请求方生成对应的身份数据;
根据所述身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方;
或,
接收对应注册请求方的身份数据;
根据所述身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方。
6.如权利要求1所述的方法,所述方法还包括:
接收注册请求并确定所述注册请求对应的注册请求方,向指定区块链节点发送所述注册请求,以使所述指定区块链节点确定所述注册请求对应的注册请求方,并生成所述注册请求方对应的身份数据;
接收所述指定区块链节点发送的所述身份数据,根据所述身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方;
或,
接收注册请求并确定所述注册请求对应的注册请求方,为所述注册请求方生成对应的身份数据,或,接收对应注册请求方的身份数据;
向指定区块链节点发送所述身份数据,以使所述指定区块链节点对所述身份数据进行共识,以及使所述指定区块链节点在共识通过后根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方;
或,
接收注册请求并确定所述注册请求对应的注册请求方,为所述注册请求方生成对应的身份数据,或,接收对应注册请求方的身份数据;
对所述身份数据进行共识,并在共识通过后根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方;
或,
接收共识通过的对应注册请求方的身份数据,根据所述身份数据对所述身份数据对应的注册请求方进行注册,并将所述注册请求方作为已注册方。
7.如权利要求1所述的方法,所述方法还包括:
接收注册请求并确定所述注册请求对应的注册请求方,为所述注册请求方生成对应的身份数据,或,接收对应注册请求方的身份数据;
对所述身份数据进行共识,并在共识通过后根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方;以及,向指定区块链节点发送所述身份数据,以使所述指定区块链节点对所述身份数据进行共识,以及使所述指定区块链节点在共识通过后根据所述注册请求方对应的身份数据对所述注册请求方进行注册,并将所述注册请求方作为已注册方。
8.如权利要求5至7中任一项所述的方法,所述方法还包括:
按照预设模板或自定义模板注册所述注册请求方。
9.如权利要求5至7中任一项所述的方法,所述注册请求方包括所述待使用数据的所有方和/或所述待使用数据的存储方和/或所述审批方。
10.如权利要求1所述的方法,接收数据使用请求后,所述方法还包括:
为所述数据使用请求生成流程标识;
或,
向指定区块链节点发送流程注册指令,以使所述指定区块链节点为所述数据使用请求生成流程标识,并接收所述指定区块链节点发回的所述流程标识。
11.如权利要求10所述的方法,所述审批指令还使各个所述审批方对所述流程标识进行审批。
12.如权利要求1所述的方法,接收数据使用请求后,所述方法还包括:
判定所述数据使用请求的发送方是否为已注册方;
若是,则根据所述数据使用请求确定待使用数据;
或,
确定待使用数据后,所述方法还包括:
判定所述待使用数据是否为已注册数据;若是,则确定所述待使用数据对应的一个或多个审批方。
13.如权利要求1所述的方法,所述审批方包括主审批方或副审批方,各个审批方具有相应的审批权限。
14.如权利要求13所述的方法,若所述审批反馈数据满足预设条件,则判定所述数据使用请求通过包括:
若所述待使用数据对应的一个或多个审批方中包括主审批方,且审批通过的主审批方的数量与所述待使用数据对应的审批方的数量的比例满足预设比例条件,则审批反馈数据满足预设条件,判定所述数据使用请求通过。
15.如权利要求1所述的方法,确定所述待使用数据对应的一个或多个审批方后,所述方法还包括:
确定各个所述审批方的审批权限。
16.如权利要求1所述的方法,所述审批方为所述待使用数据的所有方和/或所述待使用数据的存储方。
17.如权利要求1所述的方法,所述方法还包括:
若判定所述数据使用请求通过,则向所述数据使用请求的发送方发送所述待使用数据。
18.一种数据处理装置,包括:
数据确定模块,用于接收数据使用请求,根据所述数据使用请求确定待使用数据;确定所述待使用数据是否为服务器或指定区块链节点上的已注册数据;
审批确定模块,用于若所述待使用数据为所述服务器或指定区块链节点上的已注册数据,则确定所述待使用数据对应的一个或多个审批方;
审批发起模块,用于向各个所述审批方发送审批指令,所述审批指令用于指示各个所述审批方对所述数据使用请求进行审批;
审批判断模块,用于接收各个所述审批方的审批反馈数据,若所述审批反馈数据满足预设条件,则判定所述数据使用请求通过;
所述装置还包括:
注册模块,用于获取待注册数据,对所述待注册数据进行注册,以使所述待注册数据成为已注册数据;
其中,获取待注册数据,对所述待注册数据进行注册,以使所述待注册数据成为已注册数据包括:由所述服务器或指定区块链节点按照预设模板或自定义模板对所述待注册数据进行注册,以使所述待注册数据成为所述指定区块链节点上的已注册数据;
其中,所述待注册数据为业务数据,所述预设模板或自定义模板的内容包括审批方信息以及各个审批方对应的审批权限信息或数据注册后对应的审批规则。
19.一种数据处理设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行权利要求1至17中任一项所述的数据处理方法。
20.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现权利要求1至17中任一项所述的数据处理方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011500151.5A CN112612849A (zh) | 2020-07-24 | 2020-07-24 | 一种数据处理方法、装置、设备及介质 |
CN202010723431.6A CN111737368B (zh) | 2020-07-24 | 2020-07-24 | 一种数据处理方法、装置、设备及介质 |
EP21181328.2A EP3955148A1 (en) | 2020-07-24 | 2021-06-24 | Data processing methods, apparatuses, devices, and media |
US17/362,914 US11604894B2 (en) | 2020-07-24 | 2021-06-29 | Data processing methods, apparatuses, devices, and media |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010723431.6A CN111737368B (zh) | 2020-07-24 | 2020-07-24 | 一种数据处理方法、装置、设备及介质 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011500151.5A Division CN112612849A (zh) | 2020-07-24 | 2020-07-24 | 一种数据处理方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111737368A CN111737368A (zh) | 2020-10-02 |
CN111737368B true CN111737368B (zh) | 2020-12-18 |
Family
ID=72657670
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010723431.6A Active CN111737368B (zh) | 2020-07-24 | 2020-07-24 | 一种数据处理方法、装置、设备及介质 |
CN202011500151.5A Pending CN112612849A (zh) | 2020-07-24 | 2020-07-24 | 一种数据处理方法、装置、设备及介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011500151.5A Pending CN112612849A (zh) | 2020-07-24 | 2020-07-24 | 一种数据处理方法、装置、设备及介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11604894B2 (zh) |
EP (1) | EP3955148A1 (zh) |
CN (2) | CN111737368B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737368B (zh) * | 2020-07-24 | 2020-12-18 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置、设备及介质 |
CN111930846B (zh) * | 2020-09-15 | 2021-02-23 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置及设备 |
Family Cites Families (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100542140C (zh) | 2006-12-15 | 2009-09-16 | 华为技术有限公司 | 一种访问用户数据的方法及用户档案管理服务器 |
CN103677935A (zh) | 2013-12-23 | 2014-03-26 | 北京奇虎科技有限公司 | 一种应用程序的安装控制方法、系统及装置 |
CN104010044B (zh) | 2014-06-12 | 2018-02-23 | 北京握奇数据系统有限公司 | 基于可信执行环境技术的应用受限安装方法、管理器和终端 |
CN105631322A (zh) | 2015-12-25 | 2016-06-01 | 北京奇虎科技有限公司 | 免root对通知栏进行管理的方法及装置 |
US10505741B1 (en) | 2016-09-29 | 2019-12-10 | Amazon Technologies, Inc. | Cryptographically provable data certification and provenance |
CN106408486A (zh) | 2016-09-30 | 2017-02-15 | 深圳市华傲数据技术有限公司 | 用于网格化管理的数据采集方法及系统 |
CN108076011A (zh) | 2016-11-10 | 2018-05-25 | 中国移动通信有限公司研究院 | 一种可信执行环境数据迁移方法及装置 |
US10679152B2 (en) * | 2016-12-06 | 2020-06-09 | Mastercard International Incorporated | Method and system for travel itinerary bidding via blockchain |
WO2018164955A1 (en) | 2017-03-06 | 2018-09-13 | Rivetz Corp. | Device enrollment protocol |
CN109245893A (zh) | 2017-07-10 | 2019-01-18 | 浙江华信区块链科技服务有限公司 | 一种用于替代u盾的身份构建及签名方法 |
CN112865982A (zh) * | 2017-07-26 | 2021-05-28 | 创新先进技术有限公司 | 数字证书管理方法、装置及电子设备 |
CN107622385A (zh) | 2017-08-28 | 2018-01-23 | 南京邮电大学 | 一种基于区块链智能合约的数字作品发行方法 |
CN107579979A (zh) | 2017-09-07 | 2018-01-12 | 成都理工大学 | 基于区块链技术的电子病历的共享查询方法 |
CN107507091A (zh) | 2017-09-07 | 2017-12-22 | 复旦大学 | 基于区块链和智能合约的增强型数据权益保护方法 |
US10903980B2 (en) * | 2017-10-09 | 2021-01-26 | Data Republic Pty Ltd | System and method to protect sensitive information via distributed trust |
CN107729745A (zh) | 2017-10-24 | 2018-02-23 | 珠海市魅族科技有限公司 | 数据处理方法、终端、计算机装置及计算机可读存储介质 |
CN107742189A (zh) | 2017-11-13 | 2018-02-27 | 广东航程科技有限公司 | 一种简单为非特定b2b平台建立企业间合作关系的方法 |
CN110365489B (zh) | 2017-11-15 | 2021-02-05 | 财付通支付科技有限公司 | 业务审计方法、装置及存储介质 |
CN109840436A (zh) | 2017-11-29 | 2019-06-04 | 阿里巴巴集团控股有限公司 | 数据处理方法、可信用户界面资源数据的应用方法及装置 |
CN108171083B (zh) * | 2017-12-18 | 2020-02-07 | 深圳前海微众银行股份有限公司 | 区块链可信数据管理方法、系统及计算机可读存储介质 |
CN109993490A (zh) | 2017-12-29 | 2019-07-09 | 中思博安科技(北京)有限公司 | 一种报关系统和报关方法 |
CN108471350A (zh) | 2018-03-28 | 2018-08-31 | 电子科技大学成都研究院 | 基于区块链的可信数据计算方法 |
CN108616539B (zh) | 2018-05-03 | 2019-08-20 | 东莞市翔实信息科技有限公司 | 一种区块链交易记录访问的方法及系统 |
CN108881160A (zh) | 2018-05-07 | 2018-11-23 | 北京信任度科技有限公司 | 基于区块链智能合约的医疗健康数据管理方法及系统 |
CN108632284B (zh) | 2018-05-10 | 2021-02-23 | 网易(杭州)网络有限公司 | 基于区块链的用户数据授权方法、介质、装置和计算设备 |
CN110555292B (zh) | 2018-05-31 | 2021-07-06 | 本无链科技(深圳)有限公司 | 一种防窃取与可信授权的版权作品发行方法及其系统 |
CN108932297B (zh) * | 2018-06-01 | 2022-03-22 | 创新先进技术有限公司 | 一种数据查询、数据共享的方法、装置及设备 |
KR102086228B1 (ko) * | 2018-06-11 | 2020-03-06 | 고하준 | 기밀보장 블록체인 중개서버를 통하여 블록체인 클라이언트들이 블록체인 서비스를 이용하는 방법. |
CN108985089B (zh) * | 2018-08-01 | 2020-08-07 | 清华大学 | 互联网数据共享系统 |
CN109150607A (zh) * | 2018-08-22 | 2019-01-04 | 中链科技有限公司 | 用于区块链网络的分级管控方法及装置 |
CN109376504B (zh) | 2018-09-26 | 2022-04-12 | 福州大学 | 一种基于区块链技术的图片隐私保护方法 |
CN109522722A (zh) | 2018-10-17 | 2019-03-26 | 联想(北京)有限公司 | 系统安全处理方法和装置 |
CN109525400A (zh) | 2018-11-01 | 2019-03-26 | 联想(北京)有限公司 | 安全处理方法、系统和电子设备 |
CN110034924B (zh) | 2018-12-12 | 2022-05-13 | 创新先进技术有限公司 | 一种数据处理方法和装置 |
CN109710270A (zh) | 2018-12-29 | 2019-05-03 | 北京神州绿盟信息安全科技股份有限公司 | 一种安全应用交付方法、装置以及存储介质 |
CN109741039B (zh) | 2019-01-07 | 2021-01-19 | 深圳市红砖坊技术有限公司 | 记账方法、矿池服务器、终端设备、挖矿节点及矿池 |
CN109660358B (zh) | 2019-01-08 | 2022-04-08 | 余炀 | 一种基于区块链及安全执行环境的数据流通方法 |
CN109768865A (zh) | 2019-01-18 | 2019-05-17 | 深圳市威赫科技有限公司 | 可信执行环境下的区块链上身份数字化实现方法及系统 |
CN109547500A (zh) | 2019-01-21 | 2019-03-29 | 信雅达系统工程股份有限公司 | 一种保护用户数据所有权的数据共享方法及系统 |
CN112348514A (zh) | 2019-03-19 | 2021-02-09 | 创新先进技术有限公司 | 基于区块链的数据核对系统、方法、计算设备及存储介质 |
CN110009232A (zh) | 2019-04-04 | 2019-07-12 | 重庆龙易购电子商务有限公司 | 在线企业服务管理平台 |
CN110046165A (zh) | 2019-04-17 | 2019-07-23 | 江苏全链通信息科技有限公司 | 分布式应用程序的发布方法、设备及计算机可读存储介质 |
CN110086804B (zh) * | 2019-04-25 | 2021-08-31 | 广州大学 | 一种基于区块链及可信硬件的物联网数据隐私保护方法 |
CN110083610B (zh) | 2019-04-29 | 2022-11-04 | 百度在线网络技术(北京)有限公司 | 数据处理方法、装置、系统、可信计算装置、设备和介质 |
US11764950B2 (en) * | 2019-05-22 | 2023-09-19 | Salesforce, Inc. | System or method to implement right to be forgotten on metadata driven blockchain using shared secrets and consensus on read |
CN110224837B (zh) | 2019-06-06 | 2021-11-19 | 西安纸贵互联网科技有限公司 | 基于分布式身份标识的零知识证明方法及终端 |
CN110222533B (zh) | 2019-06-17 | 2021-08-13 | 英联(厦门)金融技术服务股份有限公司 | 分布式数据安全应用方法、系统及电子设备 |
CN110335149B (zh) | 2019-06-19 | 2021-08-20 | 华中科技大学 | 一种基于区块链的资产确权交易实现方法及系统 |
CN111095327B (zh) | 2019-07-02 | 2023-11-17 | 创新先进技术有限公司 | 用于验证可验证声明的系统和方法 |
CN110516178A (zh) | 2019-07-23 | 2019-11-29 | 平安科技(深圳)有限公司 | 基于大数据的多级品目展示方法、服务器及存储介质 |
CN110457875B (zh) | 2019-07-31 | 2021-04-27 | 创新先进技术有限公司 | 基于区块链的数据授权方法及装置 |
CN110636062B (zh) | 2019-09-20 | 2022-02-08 | 百度在线网络技术(北京)有限公司 | 设备的安全交互控制方法、装置、电子设备及存储介质 |
CN111222157B (zh) | 2019-10-30 | 2021-03-23 | 支付宝(杭州)信息技术有限公司 | 区块链隐私数据的查询方法及装置 |
CN110837658A (zh) | 2019-11-18 | 2020-02-25 | 浙江蓝景科技有限公司 | 联单信息的处理方法及系统、电子设备、存储介质 |
CN111124600B (zh) * | 2019-11-25 | 2023-05-16 | 支付宝(中国)网络技术有限公司 | 一种数据处理方法、装置、设备及介质 |
CN110968743B (zh) | 2019-12-13 | 2021-07-06 | 支付宝(杭州)信息技术有限公司 | 针对隐私数据的数据存储、数据读取方法及装置 |
CN111212125A (zh) * | 2019-12-27 | 2020-05-29 | 成都商通数治科技有限公司 | 基于区块链的数据交换方法及系统 |
CN111179067B (zh) | 2019-12-31 | 2023-06-27 | 杭州趣链科技有限公司 | 一种基于区块链的银行间客户信息交换系统 |
CN111414599A (zh) | 2020-02-26 | 2020-07-14 | 北京奇艺世纪科技有限公司 | 身份验证方法、装置、终端、服务端以及可读存储介质 |
CN110990804B (zh) | 2020-03-03 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 资源访问方法、装置及设备 |
CN111340627A (zh) | 2020-03-09 | 2020-06-26 | 广东珠影星光科技有限公司 | 基于区块链的影视资产版权交易系统 |
CN111049660B (zh) | 2020-03-16 | 2020-06-09 | 杭州海康威视数字技术股份有限公司 | 证书分发方法、系统、装置及设备、存储介质 |
CN111898153A (zh) * | 2020-03-18 | 2020-11-06 | 支付宝(杭州)信息技术有限公司 | 调用合约的方法及装置 |
CN111415157A (zh) | 2020-03-28 | 2020-07-14 | 贵阳大数据交易所有限责任公司 | 一种基于区块链的数据资产安全流通方法 |
CN111191268B (zh) | 2020-04-10 | 2020-08-07 | 支付宝(杭州)信息技术有限公司 | 一种可验证声明的存储方法、装置及设备 |
CN111506662A (zh) | 2020-04-24 | 2020-08-07 | 江苏荣泽信息科技股份有限公司 | 一种基于区块链的企业固定资产整理用数据收集系统 |
CN111597565A (zh) | 2020-05-12 | 2020-08-28 | 山大地纬软件股份有限公司 | 一种基于区块链的处方可信流转装置及方法 |
CN111737368B (zh) * | 2020-07-24 | 2020-12-18 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法、装置、设备及介质 |
CN111741036B (zh) | 2020-08-28 | 2020-12-18 | 支付宝(杭州)信息技术有限公司 | 一种可信数据传输方法、装置及设备 |
CN111932426B (zh) * | 2020-09-15 | 2021-01-26 | 支付宝(杭州)信息技术有限公司 | 一种基于可信硬件的身份管理方法、装置及设备 |
-
2020
- 2020-07-24 CN CN202010723431.6A patent/CN111737368B/zh active Active
- 2020-07-24 CN CN202011500151.5A patent/CN112612849A/zh active Pending
-
2021
- 2021-06-24 EP EP21181328.2A patent/EP3955148A1/en active Pending
- 2021-06-29 US US17/362,914 patent/US11604894B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN111737368A (zh) | 2020-10-02 |
US11604894B2 (en) | 2023-03-14 |
CN112612849A (zh) | 2021-04-06 |
EP3955148A1 (en) | 2022-02-16 |
US20210326477A1 (en) | 2021-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110990804B (zh) | 资源访问方法、装置及设备 | |
TWI706654B (zh) | 一種認證方法、基於區塊鏈的認證資料處理方法及裝置 | |
US20200136831A1 (en) | Api and domain specific language for 1 to many, state-based, granular, terms and conditions acceptance | |
CN112184222A (zh) | 基于区块链的业务处理方法、业务处理方法、装置及设备 | |
CN111737368B (zh) | 一种数据处理方法、装置、设备及介质 | |
CN113079200A (zh) | 一种数据处理的方法、装置及系统 | |
CN108170656B (zh) | 模板创建方法、文档创建方法、渲染方法和装置 | |
CN111899008B (zh) | 资源转移方法、装置、设备及系统 | |
CN111814172A (zh) | 一种数据授权信息的获取方法、装置及设备 | |
CN110992040A (zh) | 交易处理方法、装置及设备 | |
CN113221142A (zh) | 授权业务的处理方法、装置、设备及系统 | |
CN113076527A (zh) | 一种基于区块链的数字资产处理方法及装置 | |
CN114896639A (zh) | 一种数据处理方法、装置、电子设备和存储介质 | |
CN115299011A (zh) | 云环境中的隐私中心数据安全 | |
WO2021239087A1 (zh) | 一种数据处理方法、装置、设备及介质 | |
CN111737304B (zh) | 一种区块链数据的处理方法、装置及设备 | |
CN112286968A (zh) | 一种业务识别方法、设备、介质及电子设备 | |
CN111259429A (zh) | 一种资源操作权限控制方法、装置及电子设备 | |
CN113643030A (zh) | 交易处理方法、装置及设备 | |
CN112131545B (zh) | 语音授权及语音相关业务的处理方法、装置和设备 | |
CN114463110A (zh) | 一种基于区块链的授信系统和方法 | |
CN111966709A (zh) | 一种数据查询方法、装置及电子设备 | |
CN113220762A (zh) | 大数据应用中实现关键业务字段变更的通用记录处理的方法、装置、处理器及其存储介质 | |
CN113190780B (zh) | 基于区块链的网站建设、信息查询方法、装置及系统 | |
CN112015808B (zh) | 基于联盟链的车辆数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40039029 Country of ref document: HK |