CN116975153A - 数据管理方法、装置及系统 - Google Patents

数据管理方法、装置及系统 Download PDF

Info

Publication number
CN116975153A
CN116975153A CN202310955854.4A CN202310955854A CN116975153A CN 116975153 A CN116975153 A CN 116975153A CN 202310955854 A CN202310955854 A CN 202310955854A CN 116975153 A CN116975153 A CN 116975153A
Authority
CN
China
Prior art keywords
data
acquisition
target
acquirer
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310955854.4A
Other languages
English (en)
Inventor
余逸荣
陈杭
张�杰
于杨
魏长征
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ant Blockchain Technology Shanghai Co Ltd
Original Assignee
Ant Blockchain Technology Shanghai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ant Blockchain Technology Shanghai Co Ltd filed Critical Ant Blockchain Technology Shanghai Co Ltd
Priority to CN202310955854.4A priority Critical patent/CN116975153A/zh
Publication of CN116975153A publication Critical patent/CN116975153A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24564Applying rules; Deductive queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书一个或多个实施例提供一种数据管理方法、装置及系统。所述方法应用于包括区块链系统、数据所有方和数据获取方的数据管理系统,所述区块链系统中部署的数据管理合约记录有归属于所述数据所有方的目标数据的获取规则,该方法包括:数据获取方向区块链系统提交针对目标数据的数据获取信息;区块链系统执行所述数据管理合约,用于判断所述数据获取信息是否满足所述获取规则;以及,在所述数据获取信息满足所述获取规则的情况下,向数据获取方透出针对目标数据的获取凭证;数据所有方在接收到数据获取方提供的所述获取凭证的情况下,协助数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。

Description

数据管理方法、装置及系统
技术领域
本说明书一个或多个实施例涉及区块链技术领域,尤其涉及一种数据管理方法、装置及系统。
背景技术
在相关技术中,数据加工方若需要使用数据所有方所持有的数据,就需要向数据所有方发起针对该数据的请求,以便数据所有方的相关人员逐一验证数据加工方是否满足其所请求数据的所有授权条件,进而决定是否将该数据授权给数据加工方以便其加工使用。
由于该方式通常需要人工验证数据加工方是否满足其所请求数据的授权条件,一方面,沟通和交互方式繁琐低效,不利于数据所有方所持有数据的高效授权;另一方面,数据所有方往往难以公开数据的使用条件以及具体的验证过程,验证过程存在暗箱操作的可能,导致数据授权的可信度较低。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种数据管理方法、装置及系统。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种数据管理方法,应用于包括区块链系统、数据所有方和数据获取方的数据管理系统,所述区块链系统中部署的数据管理合约记录有目标数据的获取规则,所述目标数据归属于所述数据所有方,所述方法包括:
所述数据获取方向所述区块链系统提交针对所述目标数据的数据获取信息;
所述区块链系统执行所述数据管理合约,所述数据管理合约用于判断所述数据获取信息是否满足所述获取规则;以及,在所述数据获取信息满足所述获取规则的情况下,向所述数据获取方透出针对所述目标数据的获取凭证;
所述数据所有方在接收到所述数据获取方提供的所述获取凭证的情况下,协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
根据本说明书一个或多个实施例的第二方面,提出了一种数据管理方法,应用于数据管理系统中的区块链系统,所述数据管理系统还包括数据所有方和数据获取方,所述区块链系统中部署的数据管理合约记录有目标数据的获取规则,所述目标数据归属于所述数据所有方,所述方法包括:
接收所述数据获取方提交的针对所述目标数据的数据获取信息;
执行所述数据管理合约,所述数据管理合约用于判断所述数据获取信息是否满足所述获取规则;
在所述数据获取信息满足所述获取规则的情况下,向所述数据获取方透出针对所述目标数据的获取凭证,所述获取凭证用于由所述数据获取方提供至所述数据所有方,以使所述数据所有方协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
根据本说明书一个或多个实施例的第三方面,提出了一种数据管理系统,包括区块链系统、数据所有方和数据获取方,所述区块链系统中部署的数据管理合约记录有目标数据的获取规则,所述目标数据归属于所述数据所有方,其中,
所述数据获取方,用于向所述区块链系统提交针对所述目标数据的数据获取信息;
所述区块链系统,用于执行所述数据管理合约,所述数据管理合约用于判断所述数据获取信息是否满足所述获取规则;以及,在所述数据获取信息满足所述获取规则的情况下,向所述数据获取方透出针对所述目标数据的获取凭证;
所述数据所有方,用于在接收到所述数据获取方提供的所述获取凭证的情况下,协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
根据本说明书一个或多个实施例的第四方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第一方面或第二方面所述的方法。
根据本说明书一个或多个实施例的第五方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面或第二方面所述方法的步骤。
在本说明书所述数据管理系统包括区块链系统、数据所有方和数据获取方,所述区块链系统中部署有数据管理合约,该合约中记录有归属于数据所有方的目标数据的获取规则。区块链网络响应于数据获取方提交的针对所述目标数据的数据获取信息执行所述数据管理合约,由该合约判断数据获取信息是否满足前述获取规则;进一步的,由区块链系统在数据获取信息满足获取规则的情况下向数据获取方透出针对目标数据的获取凭证,以便其利用该凭证从数据所有方处获取目标数据和/或针对所述目标数据执行预设运算后得到的运算结果。
可见,本方案将目标数据的获取规则记录在区块链系统部署的数据管理合约中,并由该合约验证数据获取方提交的数据获取信息是否满足所述获取规则,以根据验证结果确定是否向数据获取方透出用于获取目标数据或其计算结果的获取凭证,即利用区块链系统及其上部署的数据管理合约实现了针对目标数据的链上自动化授权。一方面,将目标数据的获取规则记录在链上部署的数据管理合约中,并由区块链系统基于该合约在链上完成针对目标数据的授权,显著减轻了数据所有方在数据授权过程中的数据管理负担,有助于提升数据授权效率。另一方面,将目标数据的获取规则记录在数据管理合约中以实现公开,使得数据授权过程的各相关方(如数据获取方)可以灵活查看该规则;而且验证数据获取方的数据获取信息是否满足所述获取规则由智能合约在链上完成,使得验证过程及结果可以被公开透明地存证在链上,有助于避免链下验证可能产生的暗箱操作,提升了数据授权过程的透明度和可信度。
附图说明
图1是一示例性实施例提供的一种示例环境的示意图。
图2是一示例性实施例提供的一种概念架构的示意图。
图3是一示例性实施例提供的一种数据管理方法的流程图。
图4是一示例性实施例提供的一种数据管理系统的结构示意图。
图5是一示例性实施例提供的另一种数据管理方法的流程图。
图6是一示例性实施例提供的一种设备的结构示意图。
图7是一示例性实施例提供的一种数据管理装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
图1是一示例性实施例提供的一种示例环境的示意图。如图1所示,示例环境100允许实体参与区块链网络102。区块链网络102可以为公有类型、私有类型或联盟类型的区块链网络。示例环境100可以包括计算设备104、106、108、110、112和网络114;在一实施例中,网络114可以包括局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、因特网或其组合,并连接至网站、用户设备(例如计算设备)和后端系统。在一实施例中,任一计算设备可以通过有线和/或无线通信方式访问网络114。
在某些情况下,计算设备106、108可以是云计算系统的节点(图中未示出),或者每个计算设备106、108也可以是单独的云计算系统,包括由网络互连并作为分布式处理系统工作的多台计算机。
在一实施例中,计算设备104~108可以运行任何适当的计算系统,使其能够作为区块链网络102中的节点;例如,计算设备104~108可以包括但不限于服务器、台式计算机、笔记本电脑、平板电脑计算设备、智能手机和可穿戴设备等。在一实施例中,计算设备104~108可以归属于相关实体并用于实现相应的服务,例如该服务可以用于对某一实体或多个实体之间的交易进行管理。
在一实施例中,计算设备104~108分别存储有区块链网络102对应的区块链账本。计算设备104可以是(或包含)用于提供浏览器功能的网络服务器,该网络服务器可基于网络114提供与区块链网络102相关的可视化信息。在一些情况下,计算设备104可以不参与区块验证,而是监控区块链网络102以确定其他节点(譬如可以包括计算设备106-108)何时达成共识,并据此生成相应的区块链可视化用户界面。
在一实施例中,计算设备104可接收客户端设备(例如计算设备110或计算设备112)针对区块链可视化用户界面发起的请求。在一些情况下,区块链网络102的节点也可以作为客户端设备,比如计算设备108的用户可以使用运行在计算设备108上的浏览器向计算设备104发送上述请求。
响应于上述请求,计算设备104可以基于存储的区块链账本生成区块链可视化用户界面(如网页),并将生成的区块链可视化用户界面发送给请求的客户端设备。如果区块链网络102是私有类型或联盟类型的区块链网络,对区块链可视化用户界面的请求可以包括用户授权信息,在生成区块链可视化用户界面并发送给请求的客户端设备之前,可以由计算设备104对该用户授权信息进行验证,并在验证通过后返回相应的区块链可视化用户界面。
区块链可视化用户界面可以显示在客户端设备上(例如可显示在图1所示的用户界面116中)。当区块链账本发生更新时,用户界面116的显示内容也可以随之发生更新。此外,用户与用户界面116的交互可能导致对其他用户界面的请求,例如显示区块列表、区块详情、交易列表、交易详情、账户列表、账户详情、合约列表、合约详情或者用户对区块链网络实施搜索而产生的搜索结果页面等。
图2是一示例性实施例提供的一种概念架构的示意图。如图2所示,该概念架构200包括实体层202、托管服务层204和区块链网络层206。例如,实体层202可以包括三个实体:实体1、实体2和实体3,每个实体都有各自的交易管理系统208。
在一实施例中,托管服务层204可以包括每个事务管理系统208对应的接口210。例如,各个事务管理系统208使用协议(例如超文本传输协议安全(HTTPS)等)通过网络(例如图1中的网络114)与各自的接口210通信。在一些例子中,每个接口210可以提供各自对应的交易管理系统208与区块链网络层206之间的通信连接;更具体地,接口210可与区块链网络层206的区块链网络212通信。在一些例子中,接口210和区块链网络层206之间的通信可以使用远程过程调用(Remote Procedure Call,RPC)而实现。在一些例子中,接口210可以向交易管理系统208提供用于访问区块链网络212的API接口。
在一实施例中,区块链网络212以对等网络的形式提供,该对等网络包括多个节点214,这些节点214分别用于对块链数据所形成的区块链账本216进行持久化;其中,图2中仅示出了一份区块链账本216,但区块链网络212中可以存在多份区块链账本216或其副本,比如每一节点214可以分别维护一份区块链账本216或其副本。
需要指出的是:在本说明书中所描述的交易(transaction),是指用户通过区块链的客户端创建,并需要最终发布至区块链的分布式数据库中的一笔数据。其中,区块链中的交易,存在狭义的交易以及广义的交易之分。狭义的交易是指用户向区块链发布的一笔价值转移;例如,在传统的比特币区块链网络中,交易可以是用户在区块链中发起的一笔转账。而广义的交易是指用户向区块链发布的一笔具有业务意图的业务数据;例如,运营方可以基于实际的业务需求搭建一个联盟链,依托于联盟链部署一些与价值转移无关的其它类型的在线业务(比如,租房业务、车辆调度业务、保险理赔业务、信用服务、医疗服务等),而在这类联盟链中,交易可以是用户在联盟链中发布的一笔具有业务意图的业务消息或者业务请求。
区块链一般被划分为三种类型:公有链(Public Blockchain),私有链(PrivateBlockchain)和联盟链(Consortium Blockchain)。此外,还有多种类型的结合,比如私有链+联盟链、联盟链+公有链等不同组合形式。其中去中心化程度最高的是公有链。其中,加入公有链的参与者可以读取链上的数据记录、参与交易以及竞争新区块的记账权等。而且,各参与者(即节点)可自由加入以及退出网络,并进行相关操作。私有链则相反,该网络的写入权限由某个组织或者机构控制,数据读取权限受组织规定。简单来说,私有链可以为一个弱中心化系统,参与节点具有严格限制且少。这种类型的区块链更适合于特定机构内部使用。联盟链则是介于公有链以及私有链之间的区块链,可实现“部分去中心化”。联盟链中各个节点通常有与之相对应的实体机构或者组织;参与者通过授权加入网络并组成利益相关联盟,共同维护区块链运行。
不论是公有链、私有链或是联盟链,都可能提供智能合约的功能。区块链上的智能合约是在区块链系统上可以被交易触发执行的合约。智能合约可以通过代码的形式定义。
以以太坊为例,支持用户在以太坊网络中创建并调用一些复杂的逻辑。以太坊作为一个可编程区块链的核心是以太坊虚拟机(EVM),每个以太坊节点都可以运行EVM。EVM是一个图灵完备的虚拟机,这意味着可以通过它实现各种复杂的逻辑。用户在以太坊网络中发布和调用的智能合约就是在EVM上运行的。其中,区块链节点在将任一智能合约发布在以太坊网络上完成后,即可视为该合约被部署在以太坊网络中。
在区块链领域,还有一个重要的概念就是账户(Account);以以太坊为例,以太坊通常将账户划分为外部账户和合约账户两类;外部账户就是由用户直接控制的账户,也称之为用户账户;而合约账户则是由用户通过外部账户创建的,包含合约代码的账户(即智能合约)。当然,对于一些基于以太坊的架构而衍生出的区块链模型,还可以对区块链支持的账户类型,进行进一步的扩展,在本说明书中不进行特别限定。
对于区块链中的账户而言,通常会通过一个结构体,来维护账户的账户状态。当区块中的交易被执行后,区块链中与该交易相关的账户的状态通常也会发生变化。
在一个例子中,账户的结构体通常包括Balance,Nonce,Code和Storage等字段。其中:
Balance字段,用于维护账户目前的账户余额;
Nonce字段,用于维护该账户的交易次数;它是用于保障每笔交易能且只能被处理一次的计数器,有效避免重放攻击;
Code字段,对于合约账户,通常用于维护该账户的合约代码;在实际应用中,Code字段中通常仅维护合约代码的hash值;因而,Code字段通常也称之为Codehash字段。而对于外部账户,Code字段通常为空。
Storage字段,用于维护该账户的存储内容(默认字段值为空);对于合约账户而言,通常会分配一个独立的存储空间,用以存储该合约账户的存储内容,如合约执行产生的状态数据等;该独立的存储空间通常称之为该合约账户的账户存储。
合约账户的存储内容通常会构建成MPT(Merkle Patricia Trie)树的数据结构存储在上述独立的存储空间之中;其中,基于合约账户的存储内容构建成的MPT树,通常也称之为Storage(存储)树。而Storage字段通常仅维护该Storage树的根节点;因此,Storage字段通常也称之为StorageRoot字段。
针对前述相关技术中存在的技术问题,本说明书提出一种数据管理方案。在本方案中,通过在区块链系统中部署并执行数据管理合约的方式验证数据获取方提供的数据获取信息是否满足合约中记录的目标数据的获取规则,以决定是否向数据获取方透出用于指示数据所有方协助数据获取方获得数据获取方和/或其运算结果的获取凭证,从而实现对目标数据的链上自动化授权。下面结合实施例对本说明书的技术方案进行描述。
图3是一示例性实施例提供的一种数据管理方法的流程图。如图3所示,该方法应用于数据管理系统,该数据管理系统包括区块链系统、数据所有方和数据获取方,所述区块链系统中部署的数据管理合约记录有目标数据的获取规则,所述目标数据归属于所述数据所有方。所述方法包括步骤302-306。
步骤302,所述数据获取方向所述区块链系统提交针对所述目标数据的数据获取信息。
在一实施例中,所述区块链系统可以仅包含区块链节点构成的区块链网络,或者,也可以包含区块链网络及其关联的BaaS(Backend as a Service,后端即服务)平台(由服务端等计算设备构成)。可以存在一份或多份归属于数据所有方的被管理数据,其中,在存在多份的情况下,这多份被管理数据之间可以互相独立,也可以存在任意形式的关联关系,本说明书并不对此进行限制。另外,一份或多份被管理数据可以构成一个数据集(即被管理数据被以数据集的方式管理),归属于数据所有方的多份被管理数据可以构成一个或多个数据集,这些数据集也被视为归属于数据所有方。在构成多个数据集的情况下,其中任意两个数据集之间的交集可以为空集(即这两个数据集分别包含互不相同的被管理数据),或者该交集也可以分别为这两个数据集的真子集(即这两个数据集分别包含部分相同的被管理数据)。
在一实施例中,归属于数据所有方的被管理数据可以由数据所有方自行维护,如将被管理数据保存在数据所有方的本地存储空间或者与数据所有方建立有网络连接的数据库等存储空间。或者,也可以由预设的(如数据所有方指定的)托管方维护,如由该托管方将这些被管理数据保存在与该托管方关联的预设存储空间(如该托管方的本地存储空间,或者其管理的数据库等)。作为所述被管理数据的管理方,数据所有方或者所述托管方可以对被管理数据进行适当的读/写处理,以实现对这些数据的增加、删除、修改和查询等管理操作。
对于归属于数据所有方的全部被管理数据,数据所有方可以将其中至少部分被管理数据授权给其他相关方(如数据获取方)使用,这部分被管理数据被称为可授权数据。在本方案中,数据所有方可以将所述可授权数据的获取规则记录在区块链系统维护的数据管理合约中,基于此,想要获取并使用所述可授权数据的相关方(如数据获取方)可以(针对所述可授权数据中的目标数据)向区块链系统提交与所述获取规则对应的数据获取信息,以期获取区块链系统透出的针对这部分目标数据的获取凭证,并进一步使用该凭证从数据所有方处获取目标数据和/或其计算结果。可见,数据获取方可以(通过提交数据获取信息的方式)请求获取针对所述可授权数据中的一个或多个的授权,数据获取方请求的这一个或多个可授权数据即为本说明书所述xu之,本说明书所述目标数据即为数据获取方请求获取的、归属于数据所有方的一个或多个可授权数据(实际也是归属于数据所有方的被管理数据)。在归属于数据所有方的被管理数据构成数据集的情况下,若所述目标数据仅包含一个数据,则该数据属于某一个数据集;而若所述目标数据包含多个数据,则这些数据可以属于一个或多个数据集。
需要指出的是:本说明书所述“被管理数据”、“可授权数据”和“目标数据”中的任一数据,均应当理解为一种广义概念,比如数值、文字、图像、音频、视频、代码、程序、模型(如人工智能模型)等,本说明书并不对此进行限制。
对于归属于数据所有方的可授权数据,区块链系统中部署的数据管理合约中可以记录有这些可授权数据的获取规则;鉴于目标数据是所述可授权数据中的至少部分,目标数据的获取规则自然也可以被记录在该合约中。因为后续区块链系统需要执行数据管理合约以确定数据获取方提交的数据获取信息是否满足目标数据的获取规则,所以在区块链系统执行数据管理合约之前,数据所有方可以预先在数据管理合约中为所述目标数据配置相应的获取规则。其中,针对目标数据的获取规则的配置过程与针对任一可授权数据的获取规则的配置过程并无本质区别,下面以任一可授权数据的获取规则的配置过程为例进行说明。
在决定可以将归属于自身的被管理数据授权给其他相关方使用(即确定该数据为可授权数据)的情况下,数据所有方可以按照预设规划、分享需求、授权意愿和/或目标数据的数据类型等,确定所述任一可授权数据对应的获取规则。当然,可以批量确定并配置多个可授权数据的获取规则。
任一可授权数据的获取规则可以包括多个规则。例如,可以包括算法列表,该算法列表中记录的算法用于表征数据所有方允许数据获取方对该数据实施的加工算法——即数据获取方(在获取到针对所述任一可授权数据的授权之后),被授权使用该加工算法对所述任一可授权数据进行加工处理。其中,所述加工算法可以包括但不限于哈希算法、隐私求交算法、加/解密算法等,任一加工算法具体可以为算法公式或者算法标识,不再赘述。再例如,所述获取规则也可以包括信用评分范围,以确保仅有在预设平台的信用评分满足该范围的数据获取方才能够被授权获取该数据。可见,可以通过将所述信用评分范围设置在较高的区间,有效控制某些信用优良的数据获取方获取到针对所述任一可授权数据的授权,以尽量确保授权后的该数据能够被按照数据所有方的要求进行加工处理。
除了上述算法列表和信用评分范围之外,获取规则还可以包含地域范围(相应的数据获取信息可以包括数据获取方的地理位置信息)、号码段(相应的数据获取信息可以包括数据获取方的身份序号、网络地址)等,获取规则的具体内容可以由数据所有方根据自身针对目标数据的需求进行合理设置,本说明书并不对此进行限制。当然,所述获取规则可以包含上述多种规则中的至少之一,如可以仅包含所述算法列表和信用评分范围之一,也可以同时包含二者。示例性的,任一可授权数据Di的获取规则可以为{数据Di,隐私求交和哈希计算,信用评分不低于800分},表明数据Di仅能够被授权给信用评分不低于800分的数据获取方用于隐私求交计算。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
鉴于数据获取方请求获取授权的目标数据的数量可能是多个(即目标数据可能包括多个可授权数据),所以为了便于准确地确定被请求的目标数据及其获取规则,数据所有方可以通过在数据管理合约中配置任一可授权数据的数据标识与相应获取规则之间的对应关系,实现对该数据及其获取规则的配置。其中,数据所有方可以通过多种方式配置所述对应关系。
在一实施例中,数据所有方可以向所述区块链系统提交任一可授权数据的数据标识与其获取规则的对应关系,该对应关系即可包括所述任一可授权数据的数据标识和该可授权数据的获取规则。当然,数据所有方可以批量提交多个可授权数据及其获取规则的对应关系,以便将这些对应关系批量配置在同一数据管理合约中。其中,所述多个可授权数据之间可以存在关联关系,如同类型的数据、相同方式产生的数据、一段时间内产生的同批次数据等,通过将这些具有关联关系的(相似)数据对应的获取规则部署在同一数据管理合约中,可以实现对这些数据的批量管理和批量授权,有助于提升数据管理和授权效率。
其中,根据区块链系统的结构不同,数据所有方可以灵活采用相应的方式提交任一可授权数据的数据标识与其获取规则的对应关系。例如,在区块链系统仅包括区块链网络的情况下,数据所有方可以(通过自身使用的客户端设备)直接向网络中的区块链节点发起包含上述对应关系的合约部署交易,从而各个节点通过执行该交易即可在区块链系统中部署包含该对应关系的数据管理合约。再例如,在区块链系统包含区块链网络和BaaS平台的情况下,数据所有方可以(通过自身使用的客户端设备)向BaaS平台发起包含上述对应关系的合约部署请求,以由BaaS平台响应于该请求向区块链系统中的区块链节点发起包含该对应关系的合约部署交易,进而各个节点通过执行该交易在区块链系统中部署包含该对应关系的数据管理合约。可见,而在不同的提交方式中,数据所有方所使用的客户端设备可以实现不同的功能。
由于在接收到对应关系时区块链系统可能已经部署有数据管理合约,所以可以根据是否部署有数据管理合约,采用不同的方式配置接收到的该获取规则。例如,若区块链系统中尚未部署数据管理合约,则区块链系统可以在链上部署包含该对应关系的数据管理合约。通过该方式,可以在部署数据管理合约的同时实现对获取规则的配置,简化合约处理逻辑。再例如,若区块链系统已经部署有数据管理合约,则区块链系统可以在(已经部署的)该数据管理合约中配置接收到的所述对应关系。其中,该合约可以由任意相关方(如数据所有方、BaaS平台或者其他独立第三方等)预先部署,预先部署的该合约中可以未记录任何数据与其获取规则之间的对应关系,或者,预先部署的该合约中也可以预先(在配置接收到的所述对应关系之前)记录有(归属于任意数据所有方的)被管理数据及其获取规则之间的对应关系。通过该方式,数据所有方可以将任一可授权数据及其获取规则之间的对应关系配置在预先部署的数据管理合约中,从而在该合约中新增对应关系或者更新已有对应关系,实现了获取规则的灵活配置和管理。
具体而言,在区块链系统中已经部署有数据管理合约的情况下,针对接收到的对应关系中包含的任一可授权数据的数据标识与其获取规则,可以根据该数据标识和获取规则在该合约中的记录情况,采用相应的方式在该合约中配置所述对应关系。例如,若所述数据管理合约中未记录所述任一可授权数据的数据标识与其获取规则,则可以在所述数据管理合约中新增所述对应关系,即在该合约中新增所述任一可授权数据的数据标识与其获取规则,从而新增所述对应关系这一整体。再例如,若所述数据管理合约中已记录有所述任一可授权数据的数据标识,则可以将所述数据管理合约中该数据标识对应的获取规则更新为所述对应关系中的获取规则,从而实现对已有数据规则的更新。又例如,若所述数据管理合约中已记录有所述任一可授权数据的获取规则,则可以将所述对应关系中所述任一可授权数据的数据标识添加至所述数据管理合约中该获取规则对应的标识集合内,从而在该合约中添加所述对应关系包含的数据标识。
下表1为一示例性实施例提供的一种数据管理合约中记录的、可授权数据的数据标识与其获取规则的对应关系表。在表1所示记录的对应关系中,Data1对应于Rule1(即对应关系Relation1,下同)、Data2和Data3均对应于Rule2、Data4对应于Rule3,可见,Rule2对应的标识集合包括Data2和Data3。
表1
例如,若当前表1中不存在可授权数据5及其获取规则的对应关系,则在数据所有方向区块链系统提交的对应关系Relation5为“Data5,Rule4”的情况下,区块链系统可以在表1中新增Relation5。再例如,对于表1中已经存在的对应关系Relation1,若数据所有方提交Relation1’为“Data1,Rule4”,则可以将表1中Data1对应的Rule1更新为Rule4。又例如,对于表1中已经存在的获取规则Rule2,若数据所有方提交Relation6为“Data6,Rule2”,则可以将Data6添加至表1中Rule2对应的标记集合内,更新后,Rule2对应的新的标记集合包括Data2、Data3和(新添加的)Data6。
需要说明的是,上述表1所示的内容仅是示例性的,而且表1可以以任意适当的形式维护在数据管理合约中,如以key-vule(键值)对的形式维护等,本说明书对此并不进行限制。
如前所述,智能合约在区块链系统中存在相应的合约账户。对于数据管理合约而言,前述数据标识与获取规则之间的对应关系可以被记录在其合约账户的账户存储中作为合约的状态数据,如存储在该合约账户的Storage字段中(作为该字段的取值)。实际上,除了前述Balance,Nonce,Code和Storage等字段之外,合约账户还可以包含其他字段,如自定义字段等,此时也可以将前述对应关系存储在该自定义字段中,本说明书对于对应关系在合约账户中的存储位置并不进行限制。
至此,对任一可授权数据的数据标识与其获取规则之间对应关系的配置过程介绍完毕。如图4所示的数据管理系统,包括数据所有方、数据获取方和区块链系统。其中,区块链系统中部署有数据管理合约,该合约记录有归属于数据所有方的可授权数据(包括目标数据)的数据标识与其获取规则之间的对应关系,这些对应关系可以由数据所有方通过前述实施例的方式进行配置。
除了可授权数据的数据标识及其相关的对应关系之外,数据管理合约中还可以记录可授权数据的相关信息,以便有获取需求的数据获取方查看。其中,所述相关信息可以包括元信息,所述元信息包括但不限于数据名称、数据大小、数据类型等。另外,所述相关信息还可以包括示例性数据(或称典型数据、样本数据),如对于可授权数据构成的多个数据集,数据管理合约中还可以记录各个数据集的示例性数据,其中任一数据集的示例性数据用于体现该数据集中可授权数据的数据特征(该数据特征可以是该数据集中各个可授权数据的共同特征或至少部分典型特征),以便数据获取方根据这些信息尽可能充分地了解各个可授权数据,从而更准确地判断出可以满足自身需求的可授权数据作为后续请求获取的目标数据。例如,数据获取方可以通过自身使用的区块链客户端获取上述相关信息,并在区块链可视化用户界面中查看,以便从中选取满足自身获取需求的至少部分可授权数据作为需求请求获取的目标数据。另外,还可以获取并查看目标数据的获取规则,以便初步判断自身条件(包括数据获取信息)是否满足可授权数据和目标数据的获取规则,并在判断满足的情况下再向区块链系统提交数据获取信息,以尽量避免后续执行数据管理合约时合约判断数据获取信息不满足获取规则而导致的授权失败,一定程度上提升授权成功概率和授权效率。当然,数据获取方也可以不进行上述初步判断,而是在确定自身需要获取的目标数据后直接针对该数据提交数据获取信息,不再赘述。
其中,对于欲请求获取(即欲取得数据所有方授权)的目标数据,数据获取方可以先确定相应的数据获取信息。任一目标数据的数据获取信息可以包括:该目标数据的数据标识以及与目标数据的获取规则对应的待验证信息,其中,该数据标识用于向数据管理合约指示:数据获取方请求获取的目标数据具体是哪个可授权数据;所述待验证信息用于后续判断是否满足该获取规则,换言之,后续判断数据获取信息是否满足获取规则,即为判断数据获取信息中的待验证信息是否满足获取规则。所述待验证信息即可以包括前述算法列表、信用评分、地理位置信息、身份序号、网络地址等,不再赘述。
示例性的,目标数据Di的数据获取信息可以为“数据Di,隐私求交,score=900分”,该信息表明:数据获取方声明自身需要获取目标数据Di用于隐私求交、数据获取方自身的信用评分为900分。当然,在数据Di的数据获取规则还包含地理范围和网络地址的情况下,所述数据获取信息中还可以包括“地理范围为X区域,网络地址为yyy”等,以声明自身位于X区域、自身的网络地址为yyy,不再赘述。
在一实施例中,所述数据获取信息可以被包含在数据授权交易中提交至区块链系统,该交易即用于调用所述数据管理合约。例如,在区块链系统仅包括区块链网络的情况下,数据获取方可以(通过自身使用的客户端设备)直接向网络中的区块链节点发起包含数据获取信息的数据授权交易。再例如,在区块链系统包含区块链网络和BaaS平台的情况下,数据获取方可以(通过自身使用的客户端设备)向BaaS平台发起包含数据获取信息的数据授权请求,以由BaaS平台响应于该请求向区块链系统中的区块链节点发起包含该数据获取信息的数据授权交易。在上述数据授权交易通过共识后,该交易会被同步至区块链网络中的各个区块链节点,并由各个区块链节点分别执行。
步骤304,所述区块链系统执行所述数据管理合约,所述数据管理合约用于判断所述数据获取信息是否满足所述获取规则;以及,在所述数据获取信息满足所述获取规则的情况下,向所述数据获取方透出针对所述目标数据的获取凭证。
如前所述,数据管理合约中记录有目标数据的获取规则,基于此,在接收到数据获取方提交的数据获取信息后,区块链系统可以执行该合约,以由该合约判断所述数据获取信息(实际是其中的待验证信息)是否满足所述获取规则。承接于前述实施例,在所述数据获取信息被包含在调用所述数据管理合约的数据授权交易中提交至区块链系统的情况下,区块链系统中的区块链节点可以在执行该交易的过程中将该交易携带的所述数据获取信息作为入参执行所述数据管理合约(中的合约代码),以由该合约判断所述数据获取信息是否满足目标数据的获取规则。相应的,区块链节点可以根据数据管理合约的判断结果进行相应处理:在所述数据获取信息满足获取规则的情况下,可以向所述数据获取方透出针对所述目标数据的获取凭证。反之,在所述数据获取信息不满足获取规则的情况下,可以避免透出所述获取凭证,并向数据获取方返回针对目标数据的授权失败消息,以向数据获取方告知:本次从数据所有方处请求获取针对目标数据授权的请求结果为失败。
在一实施例中,所述获取规则可以包括算法列表,而所述数据获取信息中可以包含目标算法。其中,所述算法列表中的任一算法,具体可以为该算法的名称或编号等标识、该算法的算法规则、该算法的相关参数等。如前所述,算法列表中记录的算法用于表征数据所有方允许数据获取方对目标数据进行加工处理时采用的算法,而所述目标算法即为数据获取方声明的、自身在获取到针对目标数据的授权后对该数据进行加工处理时采用的算法,因此,若所述数据获取信息中的目标算法被记录在所述算法列表中,则数据管理合约可以判定数据获取信息满足所述获取规则。相应的,若利用区块链系统透出的获取凭证获取到所述目标数据,则数据获取方可以通过所述目标算法加工该目标数据,如数据获取方可以对获取到的目标数据进行哈希运算或者加密处理等;和/或,所述目标算法可以被用于对所述目标数据执行预设运算(如包括数据所有方在内的多方参与的隐私求交运算等),以便数据获取方利用区块链系统透出的获取凭证获取到执行该预设运算后得到的运算结果。
其中,区块链交易在调用该合约时可以指定所调用的(该合约中的)接口函数及其入参,以便在指定该合约的过程中由该接口函数对应的功能函数处理入参得到相应的合约执行结果。具体而言,调用所述数据管理合约的区块链交易(如前述数据授权交易)可以别调用该合约的预设接口函数,从而通过执行该合约实现相应的功能:判断所述数据获取信息是否满足所述获取规则。
在另一实施例中,所述获取规则也可以包括信用评分范围,而所述数据获取信息中可以包含数据获取方在预设平台的信用评分。其中,所述信用评分可以为具体数值,如300分、500分、800分等,此时所述信用评分范围可以为数值范围;当然,所述信用评分也可以为评分等级,如A级、B级、C级,或者优、良、中、差等,此时所述信用评分范围可以为包括至少一个评分等级的等级集合。可以理解的是,所述信用评分的高低可以用于衡量数据获取方在所述预设平台信用情况的优劣。基于此,若所述数据获取方在预设平台的信用评分属于所述信用评分范围,则数据管理合约可以判定数据获取信息满足所述获取规则。可见,可以通过将所述信用评分范围设置在较高的区间,有效控制信用优良的数据获取方获取到针对所述任一可授权数据的授权,同时避免信用不良的数据获取方获取到该授权,以尽量确保授权后的该数据能够被按照数据所有方的要求进行加工处理。承接于前述实施例,在目标数据Di的获取规则为“数据Di,隐私求交,score≥800分”的情况下,若数据获取方提交的数据获取信息中的目标算法为隐私求交、数据获取方的信用评分为900分,则数据管理合约可以判定该数据获取信息满足Di的获取规则;或者,若目标算法并非隐私求交,或者数据获取方的信用评分低于800分,则数据管理合约将判定该数据获取信息不满足Di的获取规则。
另外,所述数据管理合约在执行过程中可以调用其他合约,其中数据获取方提交的数据获取信息中可以包含其他合约的合约地址,以便数据管理合约根据该地址调用其他合约。和/或,所述数据获取信息中还可以包含其他数据的存储地址,以便数据管理合约在执行过程中根据该地址获取必要的数据。如在前述目标算法为多方运算的算法的情况下,所述存储地址可以为前述信用平台的访问地址,所述数据获取信息中可以包含数据获取方在预设平台的信用评分,还可以包含一个或多个(除数据所有方和数据获取方之外的)其他参与方在预设平台的信用评分,对此,数据管理合约可以按照所述访问地址访问所述预设平台以验证这些信用评分的真实性,并将验证通过(即确定这些信用评分为相应相关方的真实评分)作为判定数据获取信息满足获取规则的前提条件,以避免数据获取方伪造所述信用评分可能带来的安全隐患。
如图4所示,在以太坊场景下,区块链节点可以运行EVM,该虚拟机中包含规则执行引擎。在执行所述数据管理合约的过程中,可以调用所述规则执行引擎判断数据获取方提交的数据获取信息是否满足目标数据的获取规则。进而,在判定数据获取方提交的数据获取信息满足目标数据的获取规则的情况下,区块链系统可以通过多种方式向数据获取方透出针对所述目标数据的获取凭证。
例如,可以将所述获取凭证写入所述数据管理合约产生的收据(receipt)所记录的数据获取事件中,如写入事件(event)的data字段,所述数据获取方具有针对所述收据的监听权限。通过该方式,数据获取方可以通过事件监听回调机制监听被写入数据获取事件中的获取凭证,并根据监听结果进行后续处理。
具体而言,数据管理合约的执行结果可以包括收据,该收据中可以包含与执行该合约所调用的方法相关的事件,如(用于判断数据获取信息是否满足获取规则的)规则判断方法对应的数据获取事件。数据获取事件的topic可以包含预定义的授权事件标识,以区别于其他的事件。譬如在event中,topic的内容为关键词authorization,且该关键词区别于其他方法所产生event中的topic。那么,EVM通过监听生成的收据中各个event所含的topic,可以在监听到包含关键词authorization的topic的情况下,确定监听到与执行前述规则判断方法相关的event,即所述数据获取事件。例如,收据中的event如下:
Event:
[topic:other][data]
[topic:unauthorization][data]
[topic:authorization][data]
......
那么,数据获取方在监听到第1条event时,由于所含topic的内容为other,可以确定该event与规则判断方法无关。在监听到第2条event时,由于所含topic的内容为unauthorization,确定该event与规则判断方法相关,进而读取该event对应的data字段,此时该data字段可以为空,或者也可以包含上述授权失败消息。进而,在监听到第3条event时,所述topic的内容为authorization的事件,其data字段可以为空,或者也可以记录上述标识。可以理解的是,上述第2条和第3条event可以由区块链网络在两次执行数据管理合约后分别生成,而这两次执行对应的数据所有方、数据获取方、目标数据、数据获取信息等均可以相同或不同,不再赘述。
示例性的,上述第3条event的data字段的内容例如可以包括:
{获取凭证ID;
数据获取方身份标识、data1标识、算法列表1......;
数据获取方身份标识、data2标识、算法列表2......;
数据获取方身份标识、data3标识、算法列表3......;
}
其中,获取凭证ID可以在数据管理系统中全局唯一,用于唯一标识本次生成的获取凭证。所述data1标识、data2标识和data3标识分别用于表示数据获取方本次请求获取的目标数据,即data1、data2和data3。所述算法列表1、算法列表2和算法列表3分别用于表示数据获取方针对data1、data2和data3进行加工处理时采用的算法。
再例如,也可以将所述获取凭证写入所述数据管理合约的合约账户中,而所述数据获取方可以具有针对该合约账户的查询权限。其中。所述获取凭证具体可以写入数据管理合约所对应合约账户的Storage字段中(作为该字段的取值)。或者,在合约账户中还可以包含自定义字段的情况下,也可以将所述获取凭证写入该自定义字段。本说明书对于获取凭证在合约账户中的存储位置并不进行限制。可以理解的是,被写入上述字段的获取凭证,即被作为数据管理合约所对应合约账户的状态数据,基于此,数据获取方可以通过查询数据管理合约对应的合约账户获取到所述获取凭证。
其中,区块链系统可以使用密钥(数据所有方和数据获取方预先协商的对称密钥,或者数据获取方的公钥等)对获取凭证进行加密,并向数据获取方透出加密后获取凭证;相应的,持有解密所需密钥(所述对称密钥,或者数据获取方的私钥等)的数据获取方可以对加密后获取凭证进行读取和解密、得到明文的获取凭证,而无关用户则无法对加密后获取凭证进行解密,从而既可以确保数据获取方获得获取凭证,又可以避免获取凭证以明文形式记入记在链上时被无关人员获得,即避免获取凭证发生外泄,保障了数据所有方的权益。
步骤306,所述数据所有方在接收到所述数据获取方提供的所述获取凭证的情况下,协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
可以理解的是,数据获取方获取到区块链系统透出的获取凭证,即表明数据获取方已经获取到了针对目标数据的授权,即数据所有方已经向数据获取方开放了针对目标数据的授权,亦即已将目标数据授权给数据获取方使用。此时,数据获取方可以通过链下方式将该获取凭证提供至数据所有方,并在数据所有方的协助下获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
在本说明书所述数据管理系统包括区块链系统、数据所有方和数据获取方,所述区块链系统中部署有数据管理合约,该合约中记录有归属于数据所有方的目标数据的获取规则。区块链网络响应于数据获取方提交的针对所述目标数据的数据获取信息执行所述数据管理合约,由该合约判断数据获取信息是否满足前述获取规则;进一步的,由区块链系统在数据获取信息满足获取规则的情况下向数据获取方透出针对目标数据的获取凭证,以便其利用该凭证从数据所有方处获取目标数据和/或针对所述目标数据执行预设运算后得到的运算结果。
可见,本方案将目标数据的获取规则记录在区块链系统部署的数据管理合约中,并由该合约验证数据获取方提交的数据获取信息是否满足所述获取规则,以根据验证结果确定是否向数据获取方透出用于获取目标数据或其计算结果的获取凭证,即利用区块链系统及其上部署的数据管理合约实现了针对目标数据的链上自动化授权。一方面,将目标数据的获取规则记录在链上部署的数据管理合约中,并由区块链系统基于该合约在链上完成针对目标数据的授权,显著减轻了数据所有方在数据授权过程中的数据管理负担,有助于提升数据授权效率。另一方面,将目标数据的获取规则记录在数据管理合约中以实现公开,使得数据授权过程的各相关方(如数据获取方)可以灵活查看该规则;而且验证数据获取方的数据获取信息是否满足所述获取规则由智能合约在链上完成,使得验证过程及结果可以被公开透明地存证在链上,有助于避免链下验证可能产生的暗箱操作,提升了数据授权过程的透明度和可信度。
在一实施例中,数据获取方可以向数据所有方发起包含所述获取凭证的数据获取请求,而数据所有方可以响应于该请求确定相应的目标数据,并将该数据直接返回至数据获取方供其使用。或者也可以响应于该请求对目标数据进行预设运算,并将相应的运算结果返回至数据获取方。显然,相对于向数据获取方直接提供目标数据,数据所有方对目标数据进行预设运算并向数据获取方提供相应的运算结果的方式,当目标数据经由上述的预设运算得到相应的运算结果时,如果数据获取方无法由运算结果反推出目标数据的取值,就可以在满足数据获取方的数据获取需求的情况下对目标数据的公开程度进行限制,避免数据获取方直接获得目标数据本身,防止数据获取方对该目标数据造成外泄而侵犯数据所有方的权益,确保目标数据始终仅由数据所有方持有,提升目标数据的安全性。
针对目标数据进行的预设运算应当满足数据获取方针对目标数据的运算需求。在一实施例中,所述预设运算可以包括所述数据所有方和数据获取方共同参与的多方运算。此时,服务端数据获取方仅能够获得所述多方运算的运算结果,而无法获取所述目标数据本身,不仅提升了目标数据本身的数据安全性,也有助于减轻数据获取方对目标数据的使用负担并提升使用效率。
其中,所述预设运算的运算规则可以被预定义于所述数据管理合约中,如作为前述获取规则中算法列表的一部分;或者也可以(由数据获取方)与前述数据获取信息一并提交至区块链系统并传入所述数据管理合约,如该运算规则和所述数据获取信息可以包含在前述数据授权交易中向区块链系统发起;再或者还可以(由数据获取方)与所述获取凭证一并提供至数据所有方,如该运算规则和所述获取凭证可以包含在前述数据获取请求中向数据所有方发起,不再赘述。数据获取方可以根据实际情况灵活选取上述方式向数据所有方指定针对目标数据的运算规则,以便指示数据所有方采用何种算法对目标数据进行加工处理。
另外,数据所有方持有的各个可授权数据之间,可以存在不同的隐私级别;相应地,不同隐私级别的数据可以具有差异化的处理方式。例如,数据所有方可以分别持有隐私级别相对较低的可授权数据和隐私级别相对较高的可授权数据,即低隐私级别的可授权数据和高隐私级别的可授权数据。相应地,当目标数据属于低隐私级别时,该目标数据可以被提供至数据获取方,即数据所有方不关注低隐私级别的数据是否会发生外泄;而当目标数据属于高隐私级别时,目标数据需要被执行预设运算,以使相应的运算结果被提供至数据获取方,以确保高隐私级别的数据不会发生外泄。如果目标数据同时包含低隐私级别和高隐私级别的可授权数据时,可以将低隐私级别的目标数据直接提供至数据获取方、并将高隐私级别的目标数据经由预设运算后将运算结果提供至数据获取方;或者,尤其是在数据获取方已经在前述数据授权交易或者数据获取请求中指明所需采用的预设运算的运算规则的情况下,可以将所有目标数据一并实施预设运算后,将运算结果提供至数据获取方。
在接收到数据获取方提供的获取凭证的情况下,为了避免数据获取方可能存在的篡改凭证等欺骗行为可能引发的数据授权及价值损失,数据所有方也可以对其接收到的获取凭证的真实性进行验证。例如,在所述获取凭证或数据获取请求中携带有前述数据授权交易的相关信息(如交易哈希和交易所在区块的区块高度等)或者数据管理合约的相关信息(如合约地址等)的情况下,数据所有方可以向区块链系统请求按照上述相关信息查询相应的获取凭证,并进一步确定自身接收到的(数据获取方提交的)获取凭证与查询到的获取凭证是否一致:若二者一致,即表明接收到的获取凭证未遭到篡改,说明数据获取方提供的是其接收到的真实获取凭证;反之,若二者不一致,即说明数据获取方提供的并非其接收到的真实获取凭证。其中,上述查询过程可以通过SPV(Simplified Payment Verification,简单支付验证)技术实现;或者,数据所有方也可以按照上述区块高度从区块链系统处获取完整区块,并从中查询执行数据管理合约生成的相应获取凭证,不再赘述。
再例如,也可以通过验签的方式验证数据获取方提供的获取凭证的真实性。如所述区块链系统在向所述数据获取方透出针对所述目标数据的获取凭证时,可以同时透出该获取凭证以及通过所述数据所有方的公钥对所述获取凭证作出的签名;相应的,数据获取方可以将所述获取凭证及其签名一并提供至数据所有方,而数据所有方可以使用自身私钥进行验签,并在对所述签名验证通过的情况下,再协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。利用数据所有方的公私钥对,通过签名和验签的方式,可以确保数据获取方仅在接收到区块链系统向数据获取方透出的针对目标数据的获取凭证的情况下,响应于该获取凭证协助数据获取方获得所述目标数据和/或运算结果。
可以理解的是,通过前述方式透出的获取凭证可以用于证明数据获取方符合获取目标数据的条件,而在获取到的该获取凭证之后,数据获取方即可利用该凭证获取目标数据和/或计算结果。对此,还可以通过目标数据的使用规则,对数据所有方协助数据获取方从获取目标数据和/或计算结果的具体过程做出进一步地限制。
示例性的,目标数据Di的获取凭证可以为{Di,隐私求交,expired=600s,limit=2,frequency=120s/次,…}。其中,“expired=600s”表示凭证有效期为600s(即10分钟),“limit=2”表示凭证的最大使用次数为2次,“frequency=200s/次”表示凭证连续两次提交间隔时长应不小于120s,即最快可以2分钟请求使用一次目标数据Di。
在一实施例中,所述数据所有方可以维护有所述目标数据的使用规则,从而,数据所有方可以在针对数据获取方提供的所述获取凭证确定相应的数据使用信息,并在该信息满足所述使用规则的情况下,协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。可以理解的是,此时,数据获取方提供的数据获取信息满足获取规则、授权凭证对应的数据使用信息满足使用规则,因此可以认为数据获取方满足获取规则和使用规则。通过合理设置所述使用规则,可以实现对数据授权过程的细粒度、精细化管控。
例如,在所述使用规则包括凭证有效期的情况下,若当前时刻和/或所述获取凭证的接收时刻处于该凭证有效期内,则数据所有方可以判定获取凭证满足使用规则,该场景下的所述数据使用信息既包括所述当前时刻和/或所述获取凭证的接收时刻。其中,所述凭证有效期可以为时间区间,或者也可以为截止时刻。可见,该方式本质上是为获取凭证设置了“老化”机制,通过合理设置所述凭证有效期,可以实现对获取凭证“老化”的灵活控制,如可以控制数据获取方获取一次目标数据的获取凭证即可(通过该凭证)无限期任意使用该凭证;或者控制数据获取方仅能够在获取任一目标数据的获取凭证后的预设时间段内(如一小时、一天、一星期、一月等)任意使用该凭证,超出该时间段则获取凭证自动失效而无法使用。与此对应的,所述获取凭证中可以记录自身的凭证有效期,以便数据所有方据此判断凭证是否失效。
再例如,在所述使用规则包括所述目标凭证的最大使用次数的情况下,若所述数据所有方记录的所述获取凭证的历史接收次数小于所述最大使用次数,则数据所有方可以判定获取凭证满足使用规则。该场景下的数据使用信息即包括所述历史接收次数。而所述最大使用次数可以包含在前述获取凭证中。可见,该方式本质上是为获取凭证设置了“使用次数限制”机制,通过合理设置所述最大使用次数,可以实现对获取凭证可使用次数的灵活控制,如可以控制数据获取方获取一次目标数据的获取凭证即可(通过该凭证)无限次任意使用该凭证;或者控制数据获取方获取一次目标数据的获取凭证后,该凭证仅能够被使用不超出所述最大使用次数,达到该最大使用次数则获取凭证自动失效而无法再次使用。与此对应的,所述数据所有方可以统计并维护已经接收到的各个获取凭证的接收次数,以便根据该接收次数判定接收到的任一获取凭证是否已经超过次数限制。
当然,上述凭证有效期和最大使用次数可以关联设置,如在控制获取凭证的有效期和使用总次数的同时,进一步控制获取凭证相邻两次使用之间的最小和/或最大间隔时长,或者在预设时间段内的最小和/或最大使用次数等,不再赘述。
示例性的,在数据获取方为U1的情况下,任一目标数据Di的使用规则可以为{Di,U1,隐私求交,expired=600s,limit=2,frequency=120s/次,…}。其中,“expired=600s”表示凭证有效期为600s(即10分钟),“limit=2”表示凭证的最大使用次数为2次,“frequency=200s/次”表示凭证连续两次提交间隔时长应不小于120s,即最快可以2分钟请求使用一次目标数据Di。
另外,在协助数据获取方获得目标数据时,若目标数据被保存在数据所有方本地,则可以直接向数据获取方返回该数据;或者,若目标数据由预设的托管方所维护,则可以指示所述托管方向数据获取方返回该数据。而在协助数据获取方获得对目标数据执行预设运算后得到的运算结果时,若目标数据被保存在本地,则数据所有方可以利用所述目标数据参与所述预设运算,并将运算结果返回至数据获取方;也可以调用可信的相关方利用所述目标数据参与所述预设运算,并由该相关方将运算结果直接返回至数据获取方,或者由该相关方将运算结果反馈至数据所有方,并由数据所有方返回至数据获取方,以避免向数据获取方透露直接参与预设运算的相关方。类似的,若目标数据由预设的托管方所维护,则可以从所述托管方处获取目标数据并执行预设运算,进而将运算结果返回至数据获取方;也可以指示所述托管方利用所述目标数据参与所述预设运算,并由该托管方将运算结果直接返回至数据获取方,或者由该托管方将运算结果反馈至数据所有方,并由数据所有方返回至数据获取方,以避免向数据获取方透露直接维护目标数据的托管方。上述多种协助方式可以根据实际需求灵活选取,本说明书并不对此进行限制。
进一步的,在通过所述获取凭证得到目标数据后,数据获取方可以直接对该数据本身进行加工处理;而在获获得对所述目标数据进行预设运算得到的运算结果后,数据获取方可以对该运算结果进行进一步的加工处理。至于数据获取方针对获得的目标数据或运算结果进行加工处理的方式,本说明书并不进行限制。
至此,对前述数据管理方案介绍完毕,下面结合图4对数据管理方法的主要步骤进行简要、直观的介绍。如图4所示,所述数据管理方法包括步骤402-410。
步骤402,数据所有方在区块链系统中部署的数据管理合约内配置包括目标数据在内的可授权数据的获取规则。
其中,数据所有方可以在部署数据管理合约的过程中配置所述获取规则;或者,也可以在预先部署的数据管理合约中新增或更新该获取规则。
步骤404,数据获取方向区块链系统提交针对目标数据的数据获取信息。
数据获取方可以先从链上获取并查看所述获取规则,并在初步判断自身条件(即自身能够提供的数据获取信息)满足该规则的情况下,向区块链系统提交与该规则对应的数据获取信息,以提升授权概率和处理效率。
其中,数据获取方可以直接或间接(通过发起数据授权请求的方式)向区块链系统发起包含数据获取信息的数据授权交易,区块链系统在执行该交易过程中进一步执行该交易所调用的数据管理合约,以由该合约判断数据获取方提交的数据获取信息是否满足合约中记录的获取规则。
步骤406,在数据管理合约判定数据获取信息满足获取规则的情况下,区块链系统向数据获取方透出针对目标数据的获取凭证。
所述获取凭证中可以包含所述目标数据的数据标识、该凭证的凭证标识、数据获取方提交的数据获取信息中的至少部分(如数据获取方声明的算法列表、数据获取方的信用评分)等。
步骤408,数据获取方将接收到的获取凭证提供至数据所有方(如向数据所有方发起包含所述获取凭证的数据获取请求),以向数据所有方请求使用目标数据。
步骤410,数据所有方协助数据获取方获得目标数据和/或针对目标数据进行预设运算后的运算结果。
数据所有方可以验证所述获取凭证的真实性及其是否同时满足使用规则,并在验证通过后协助数据获取方获得所述目标数据和/或运算结果。当然,在验证不通过的情况下,应当避免协助数据获取方获得所述目标数据和/或运算结果,另外可以向数据获取方返回失败提醒消息,以便及时告知数据获取方获取所述目标数据和/或运算结果失败。
对应于前述实施例,本说明书还提出一种数据管理方法,图5是一示例性实施例提供的该方法的流程图。如图5所示,该方法应用于数据管理系统中的区块链系统,所述数据管理系统还包括数据所有方和数据获取方,所述区块链系统中部署的数据管理合约记录有目标数据的获取规则,所述目标数据归属于所述数据所有方。该方法包括步骤502-506。
步骤502,接收所述数据获取方提交的针对所述目标数据的数据获取信息。
步骤504,执行所述数据管理合约,所述数据管理合约用于判断所述数据获取信息是否满足所述获取规则。
步骤506,在所述数据获取信息满足所述获取规则的情况下,向所述数据获取方透出针对所述目标数据的获取凭证,所述获取凭证用于由所述数据获取方提供至所述数据所有方,以使所述数据所有方协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
该数据管理方法的具体实现过程可以参见前述实施例的记载,此处不再赘述。
图6是一示例性实施例提供的一种设备的示意结构图。请参考图6,在硬件层面,该设备包括处理器602、内部总线604、网络接口606、内存608以及非易失性存储器610,当然还可能包括其他功能所需要的硬件。本说明书一个或多个实施例可以基于软件方式来实现,比如由处理器602从非易失性存储器610中读取对应的计算机程序到内存608中然后运行。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
如图7所示,图7是本说明书根据一示例性实施例提供的一种数据管理装置的框图,该装置可以应用于如图6所示的设备中,以实现本说明书的技术方案。
所述数据管理装置应用于包括区块链系统、数据所有方和数据获取方的数据管理系统,所述区块链系统中部署的数据管理合约记录有目标数据的获取规则,所述目标数据归属于所述数据所有方,所述装置包括:
信息提交单元701,用于使所述数据获取方向所述区块链系统提交针对所述目标数据的数据获取信息;
透出单元702,用于使所述区块链系统执行所述数据管理合约,所述数据管理合约用于判断所述数据获取信息是否满足所述获取规则;以及,在所述数据获取信息满足所述获取规则的情况下,向所述数据获取方透出针对所述目标数据的获取凭证;
协助单元703,用于使所述数据所有方在接收到所述数据获取方提供的所述获取凭证的情况下,协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
可选的,所述获取规则包括算法列表,所述数据获取信息满足所述获取规则,包括:
所述数据获取信息中的目标算法被记录在所述算法列表中,其中,所述数据获取方用于通过所述目标算法加工获得的所述目标数据,和/或,所述目标算法被用于执行所述预设运算。
可选的,所述预设运算包括所述数据所有方和所述数据获取方共同参与的多方运算。
可选的,所述获取规则包括信用评分范围,所述数据获取信息包括所述数据获取方在预设平台的信用评分,所述数据获取信息满足所述获取规则,包括:
所述数据获取方在预设平台的信用评分属于所述信用评分范围。
可选的,所述透出单元702具体用于:
将所述获取凭证写入所述数据管理合约产生的收据所记录的数据获取事件中,所述数据获取方具有针对所述收据的监听权限;或者,
将所述获取凭证写入所述数据管理合约的合约账户中,所述数据获取方具有针对所述合约账户的查询权限。
可选的,
所述透出单元702具体用于:向所述数据获取方透出针对所述目标数据的获取凭证以及通过所述数据所有方的公钥对所述获取凭证作出的签名;
所述协助单元703具体用于:
在对所述签名验证通过的情况下,协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
可选的,所述数据所有方维护有所述目标数据的使用规则,所述协助单元703具体用于:
在所述获取凭证满足所述使用规则的情况下,协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
可选的,所述获取凭证满足所述使用规则,包括:
在所述使用规则包括凭证有效期的情况下,当前时刻和/或所述获取凭证的接收时刻处于所述凭证有效期内;和/或,
在所述使用规则包括所述目标凭证的最大使用次数的情况下,所述数据所有方记录的所述获取凭证的历史接收次数小于所述最大使用次数。
可选的,存在归属于数据所有方的可授权数据,所述目标数据包括至少部分所述可授权数据,所述装置还包括:
凭证提交单元704,用于使所述数据所有方向所述区块链系统提交任一可授权数据的数据标识与其获取规则的对应关系;以及,
合约部署单元705,用于所述区块链系统部署包含所述对应关系的所述数据管理合约;或者,
关系配置单元706,用于在所述区块链系统中已经部署有所述数据管理合约的情况下,所述区块链系统在所述数据管理合约中配置所述对应关系。
可选的,所述关系配置单元706具体用于下述之一:
若所述数据管理合约中未记录所述任一可授权数据的数据标识与其获取规则,则在所述数据管理合约中新增所述对应关系;
若所述数据管理合约中已记录有所述任一可授权数据的数据标识,则将所述数据管理合约中该数据标识对应的获取规则更新为所述对应关系中的获取规则;
若所述数据管理合约中已记录有所述任一可授权数据的获取规则,则将所述对应关系中所述任一可授权数据的数据标识添加至所述数据管理合约中该获取规则对应的标识集合内。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。

Claims (14)

1.一种数据管理方法,应用于包括区块链系统、数据所有方和数据获取方的数据管理系统,所述区块链系统中部署的数据管理合约记录有目标数据的获取规则,所述目标数据归属于所述数据所有方,所述方法包括:
所述数据获取方向所述区块链系统提交针对所述目标数据的数据获取信息;
所述区块链系统执行所述数据管理合约,所述数据管理合约用于判断所述数据获取信息是否满足所述获取规则;以及,在所述数据获取信息满足所述获取规则的情况下,向所述数据获取方透出针对所述目标数据的获取凭证;
所述数据所有方在接收到所述数据获取方提供的所述获取凭证的情况下,协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
2.根据权利要求1所述的方法,所述获取规则包括算法列表,所述数据获取信息满足所述获取规则,包括:
所述数据获取信息中的目标算法被记录在所述算法列表中,其中,所述数据获取方用于通过所述目标算法加工获得的所述目标数据,和/或,所述目标算法被用于执行所述预设运算。
3.根据权利要求1所述的方法,所述预设运算包括所述数据所有方和所述数据获取方共同参与的多方运算。
4.根据权利要求1所述的方法,所述获取规则包括信用评分范围,所述数据获取信息包括所述数据获取方在预设平台的信用评分,所述数据获取信息满足所述获取规则,包括:
所述数据获取方在预设平台的信用评分属于所述信用评分范围。
5.根据权利要求1所述的方法,所述区块链系统向所述数据获取方透出针对所述目标数据的获取凭证,包括:
将所述获取凭证写入所述数据管理合约产生的收据所记录的数据获取事件中,所述数据获取方具有针对所述收据的监听权限;或者,
将所述获取凭证写入所述数据管理合约的合约账户中,所述数据获取方具有针对所述合约账户的查询权限。
6.根据权利要求1所述的方法,
所述区块链系统向所述数据获取方透出针对所述目标数据的获取凭证,包括:向所述数据获取方透出针对所述目标数据的获取凭证以及通过所述数据所有方的公钥对所述获取凭证作出的签名;
所述数据所有方协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果,包括:
在对所述签名验证通过的情况下,协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
7.根据权利要求1所述的方法,所述数据所有方维护有所述目标数据的使用规则,所述数据所有方协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果,包括:
在所述获取凭证对应的数据使用信息满足所述使用规则的情况下,协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
8.根据权利要求7所述的方法,所述数据使用信息满足所述使用规则,包括:
在所述使用规则包括凭证有效期的情况下,当前时刻和/或所述获取凭证的接收时刻处于所述凭证有效期内;和/或,
在所述使用规则包括所述目标凭证的最大使用次数的情况下,所述数据所有方记录的所述获取凭证的历史接收次数小于所述最大使用次数。
9.根据权利要求1所述的方法,存在归属于数据所有方的可授权数据,所述目标数据包括至少部分所述可授权数据,所述方法还包括:
所述数据所有方向所述区块链系统提交任一可授权数据的数据标识与其获取规则的对应关系;以及,
所述区块链系统部署包含所述对应关系的所述数据管理合约;或者,
在所述区块链系统中已经部署有所述数据管理合约的情况下,所述区块链系统在所述数据管理合约中配置所述对应关系。
10.根据权利要求9所述的方法,所述区块链系统在所述数据管理合约中配置所述对应关系,包括下述之一:
若所述数据管理合约中未记录所述任一可授权数据的数据标识与其获取规则,则在所述数据管理合约中新增所述对应关系;
若所述数据管理合约中已记录有所述任一可授权数据的数据标识,则将所述数据管理合约中该数据标识对应的获取规则更新为所述对应关系中的获取规则;
若所述数据管理合约中已记录有所述任一可授权数据的获取规则,则将所述对应关系中所述任一可授权数据的数据标识添加至所述数据管理合约中该获取规则对应的标识集合内。
11.一种数据管理方法,应用于数据管理系统中的区块链系统,所述数据管理系统还包括数据所有方和数据获取方,所述区块链系统中部署的数据管理合约记录有目标数据的获取规则,所述目标数据归属于所述数据所有方,所述方法包括:
接收所述数据获取方提交的针对所述目标数据的数据获取信息;
执行所述数据管理合约,所述数据管理合约用于判断所述数据获取信息是否满足所述获取规则;
在所述数据获取信息满足所述获取规则的情况下,向所述数据获取方透出针对所述目标数据的获取凭证,所述获取凭证用于由所述数据获取方提供至所述数据所有方,以使所述数据所有方协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
12.一种数据管理系统,包括区块链系统、数据所有方和数据获取方,所述区块链系统中部署的数据管理合约记录有目标数据的获取规则,所述目标数据归属于所述数据所有方,其中,
所述数据获取方,用于向所述区块链系统提交针对所述目标数据的数据获取信息;
所述区块链系统,用于执行所述数据管理合约,所述数据管理合约用于判断所述数据获取信息是否满足所述获取规则;以及,在所述数据获取信息满足所述获取规则的情况下,向所述数据获取方透出针对所述目标数据的获取凭证;
所述数据所有方,用于在接收到所述数据获取方提供的所述获取凭证的情况下,协助所述数据获取方获得所述目标数据和/或对所述目标数据执行预设运算后得到的运算结果。
13.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-11中任一项所述的方法。
14.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-11中任一项所述方法的步骤。
CN202310955854.4A 2023-07-31 2023-07-31 数据管理方法、装置及系统 Pending CN116975153A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310955854.4A CN116975153A (zh) 2023-07-31 2023-07-31 数据管理方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310955854.4A CN116975153A (zh) 2023-07-31 2023-07-31 数据管理方法、装置及系统

Publications (1)

Publication Number Publication Date
CN116975153A true CN116975153A (zh) 2023-10-31

Family

ID=88481122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310955854.4A Pending CN116975153A (zh) 2023-07-31 2023-07-31 数据管理方法、装置及系统

Country Status (1)

Country Link
CN (1) CN116975153A (zh)

Similar Documents

Publication Publication Date Title
US11451530B2 (en) Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
US11444782B2 (en) Dynamically managing exchanges of data using a distributed ledger and homomorphic commitments
US20230342734A1 (en) Systems, methods, and apparatuses for implementing smart flow contracts using distributed ledger technologies in a cloud based computing environment
US20200145223A1 (en) System and method for blockchain-based notification
US10972274B2 (en) Trusted identity solution using blockchain
US11088826B2 (en) Managing assets with expiration on a blockchain
US10742424B2 (en) Trusted identity solution using blockchain
US10915552B2 (en) Delegating credentials with a blockchain member service
US20230198971A1 (en) Resource transfer setup and verification
US10135834B1 (en) System and method of executing operations in a social network application
US11138608B2 (en) Authorizing multiparty blockchain transactions via one-time passwords
US20190236562A1 (en) Systems, methods, and apparatuses for implementing document interface and collaboration using quipchain in a cloud based computing environment
US20190238316A1 (en) Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment
US20190236606A1 (en) Systems, methods, and apparatuses for implementing a virtual chain model for distributed ledger technologies in a cloud based computing environment
JP2022000757A5 (zh)
AU2017315345A1 (en) Blockchain-based mechanisms for secure health information resource exchange
US20200019616A1 (en) Database storing authenticated skill-based attributes
CN110620810A (zh) 在区块链上的连续资产转移的非链接所有权
CN113297625B (zh) 基于区块链的数据共享系统、方法和电子设备
AU2017225928A1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US20200110824A1 (en) Blockchain notification board storing blockchain resources
JP2022504348A (ja) ブロックチェーン・リソースを格納するブロックチェーン通知ボード
US20200089509A1 (en) Collaborative model execution
US20200167338A1 (en) Verified permissioned blockchains
WO2019224028A1 (en) Autocommit transaction management in a blockchain network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination