CN110245182A - 用于处理分布式数据的方法、设备、装置和介质 - Google Patents

用于处理分布式数据的方法、设备、装置和介质 Download PDF

Info

Publication number
CN110245182A
CN110245182A CN201910340034.8A CN201910340034A CN110245182A CN 110245182 A CN110245182 A CN 110245182A CN 201910340034 A CN201910340034 A CN 201910340034A CN 110245182 A CN110245182 A CN 110245182A
Authority
CN
China
Prior art keywords
distributed data
main body
address
transferred
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910340034.8A
Other languages
English (en)
Other versions
CN110245182B (zh
Inventor
李茂材
王宗友
蓝虎
时一防
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910340034.8A priority Critical patent/CN110245182B/zh
Publication of CN110245182A publication Critical patent/CN110245182A/zh
Priority to PCT/CN2020/083475 priority patent/WO2020216053A1/zh
Priority to US17/336,231 priority patent/US11917057B2/en
Application granted granted Critical
Publication of CN110245182B publication Critical patent/CN110245182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种用于处理分布式数据的方法、设备、装置和介质。所述方法包括:获取具有转移标识的分布式数据,所述分布式数据由第一主体所有;在所述分布式数据满足第一条件的情况下,由不同于所述第一主体的第二主体基于所述转移标识将所述分布式数据转移到管理地址,其中,所述转移到管理地址的分布式数据不能由所述第一主体转移。所述分布式数据的转移标识是基于对应于第一主体的第一密钥对和对应于第二主体的第二密钥对创建的多重签名地址。

Description

用于处理分布式数据的方法、设备、装置和介质
技术领域
本公开涉及处理分布式数据的技术,具体的涉及一种用于处理分布式数据的方法、设备、装置和介质。
背景技术
分布式数据技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算方式。由此,基于分布式数据处理技术的电子数据,具有稳定性、可靠性和不可篡改等优势。目前,有需要提供一种处理分布式数据的方法,用于在分布式数据满足一定条件的情况下,将所述分布式数据转移到管理地址以实现对于所述分布式数据的管理。
发明内容
本公开提供了一种用于处理分布式数据的方法、设备、装置和介质,用于实现对于所述分布式数据的管理。
根据本公开的一方面,提供了一种用于处理分布式数据的方法,包括:获取具有转移标识的分布式数据,所述分布式数据由第一主体所有;在所述分布式数据满足第一条件的情况下,由不同于所述第一主体的第二主体基于所述转移标识将所述分布式数据转移到管理地址,其中,所述转移到管理地址的分布式数据不能由所述第一主体转移。
根据本公开的一些实施例,所述分布式数据的转移标识是基于对应于第一主体的第一密钥对和对应于第二主体的第二密钥对创建的多重签名地址。
根据本公开的一些实施例,所述多重签名地址是基于所述第一密钥对中的公钥和所述第二密钥对中的公钥创建的。
根据本公开的一些实施例,基于所述转移标识将所述分布式数据转移到管理地址包括:基于所述多重签名地址,利用所述第二密钥对中的私钥将所述分布式数据转移到管理地址。
根据本公开的一些实施例,所述第一条件是所述分布式数据的交易信息异常。
根据本公开的一些实施例,所述分布式数据的转移标识是对应于所述分布式数据的智能合约。
根据本公开的一些实施例,基于所述转移标识将所述分布式数据转移到管理地址包括:基于所述智能合约,将所述分布式数据转移到管理地址。
根据本公开的一些实施例,所述用于管理分布式数据的方法还包括:在确定所述分布式数据满足第二条件的情况下,将所述分布式数据转移出所述管理地址。
根据本公开的另一方面,还提供了一种用于处理分布式数据的设备,包括:获取单元,配置用于获取具有转移标识的分布式数据,所述分布式数据由第一主体所有;以及转移单元,配置用于在所述分布式数据满足第一条件的情况下,基于所述转移标识将所述分布式数据转移到管理地址,其中,所述转移到管理地址的分布式数据不能由所述第一主体转移。
根据本公开的一些实施例,所述分布式数据的转移标识是基于对应于第一主体的第一密钥对和对应于第二主体的第二密钥对创建的多重签名地址,其中,所述多重签名地址是基于所述第一密钥对中的公钥和所述第二密钥对中的公钥创建的。
根据本公开的一些实施例,所述转移单元基于所述多重签名地址,利用所述第二密钥对中的私钥将所述分布式数据转移到管理地址。
根据本公开的一些实施例,所述分布式数据的转移标识是对应于所述分布式数据的智能合约,所述转移单元基于所述智能合约,将所述分布式数据转移到管理地址。
根据本公开的一些实施例,所述转移单元还配置用于在确定所述分布式数据满足第二条件的情况下,将所述分布式数据转移出所述管理地址。
根据本公开的又一方面,还提供了一种用于处理分布式数据的装置,包括:一个或多个处理器;和一个或多个存储器,其中,所述存储器中存储有计算机可读代码,所述计算机可读代码当由所述一个或多个处理器运行时,执行如上所述的用于处理分布式数据的方法。
根据本公开的又一方面,还提供了一种计算机可读存储介质,其上存储有指令,所述指令在被处理器执行时,使得所述处理器执行如上所述的用于处理分布式数据的方法。
根据本公开的用于处理分布式数据的方法,获取具有转移标识的分布式数据,所述分布式数据由第一主体所有,可以实现由不同于第一主体的第二主体基于所述转移标识来将满足第一条件的分布式数据转移到管理地址,从而使得在转移到管理地址后,所有该分布式数据的第一主体不能对所述分布式数据进行转移,以实现第二主体对于所述分布式数据的管理,提高所述分布式数据的可控性和安全性。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据本公开实施例的用于处理分布式数据的方法的流程图;
图2A示出了根据本公开实施例的创建和转移区块链电子***的示意性流程图;
图2B示出了根据本公开实施例的区块链电子***及其转移过程的示意图;
图3示出了根据本公开实施例的管理区块链电子***的示意性流程图;
图4示出了根据本公开实施例的用于处理分布式数据的设备的示意性框图;
图5示出了根据本公开实施例的用于处理分布式数据的装置的示意图;
图6示出了根据本公开实施例的示例性计算设备的架构的示意图;
图7示出了根据本公开实施例的存储介质的示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
本公开中使用了流程图用来说明根据本公开的实施例的方法的步骤。应当理解的是,前面或后面的步骤不一定按照顺序来精确的进行。相反,可以按照倒序或同时处理各种步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步。
分布式数据是以分布式的基础架构以及计算方式进行存储和操作的电子数据,具有稳定性、可靠性和不可篡改等优势。目前,基于区块链技术的电子数据可以是所述分布式数据的一种实现方式。
所述区块链技术是点对点通信、数字加密、多方协同共识算法、分布式账本等多个领域的融合技术,具有不可篡改、链上数据可溯源等特性。所述基于区块链技术的电子数据,能保证链上数据可信、可流转,有助于提高操作效率,降低业务成本。具体的,所述基于区块链技术的电子数据可以是指将数据以块链式数据结构的方式进行存储。例如,可以将存储所述数据的块链式数据结构理解为其中存储有与该数据相关的信息的共享账本。
基于此,可以将所述区块链技术应用于例如多方参与的供应链金融等应用场景,例如,可以将所述区块链技术应用于票据业务的应用场景,即,利用区块链技术来实现电子票据的开票、存储和流转等操作。换句话说,利用区块链技术来实施票据业务。例如,所述电子票据可以是电子***。本文中,可以将基于区块链技术的电子票据称为区块链电子票据。需要注意的是,所述基于区块链技术的电子数据还可以是除了电子票据之外的其他数据,电子票据仅是所述电子数据的一种具体示例。
在上述票据业务的应用场景中,传统的纸质票据面临开票手续复杂、票据保存困难等方面的问题,此外,在开出纸质票据之后,监管机构完全不可跟踪也无法控制该纸质票据的流转过程。相对于纸质票据,还发展有电子票据(诸如PDF格式的电子***),然而,同样面临监管机构不可跟踪、无法控制该票据的流转过程的问题。换句话说,上述两种票据的流转过程完全脱离监管机构的监管。相比较地,基于区块链技术的电子票据,即区块链电子票据为监管票据的流转过程提供了可能。需要注意的是,上述监管流转过程的可能性同样适用于除了区块链电子票据之外的其他的基于区块链技术的数据。
本公开提供了一种用于处理分布式数据的方法,例如,可以用于实现对所述分布式数据进行管理。所述管理例如可以是对于可能存在异常的分布式数据进行管理,例如,使得暂时不能对所述分布式数据进行操作。
如上所述,分布式数据可以由区块链技术实现,即,所述分布式数据可以是区块链电子票据。作为一种示例,所述电子票据例如可以是电子***,即,所述区块链电子票据具体可以是区块链电子***。在本文中,将以区块链电子票据作为分布式数据,并结合区块链电子***这一具体示例,来描述根据本公开实施例的处理分布式数据的方法。
例如,所述用于处理分布式数据的方法中,对分布式数据进行管理可以是:监管机构在对区块链电子票据进行审计或者监管的过程中,临时或者永久地冻结一些存在异常的交易信息的区块链电子票据的过程。
图1示出了根据本公开实施例的用于处理分布式数据的方法的流程图。其中,所述分布式数据可以是如上所述的区块链电子票据,所述处理可以是对所述区块链电子票据进行管理。需要注意的是,所述分布式数据还可以是其他类型的数据。
如图1所示,首先,在步骤S101,获取具有转移标识的分布式数据。根据本公开实施例,所述分布式数据可以由第一主体所有。所述分布式数据可以作为一种电子资产,归属于其所有权人。具体的,所述步骤S101可以是获取具有转移标识的区块链电子票据。所述区块链电子票据由第一主体所有。作为某一区块链电子票据的所有权人的第一主体,拥有对于该区块链电子票据的所有权,并可以对该区块链电子票据进行诸如转让的处分。例如,所述第一主体可以是使用区块链电子票据的个人用户、企业或者是服务商等。例如,所述服务商可以是用于提供基于区块链技术的服务的机构。
接着,在步骤S102,在所述分布式数据满足第一条件的情况下,不同于所述第一主体的第二主体基于所述转移标识将所述分布式数据转移到管理地址。根据本公开实施例,所述第一条件可以是所述分布式数据的交易信息异常,即,在所述分布式数据的交易信息异常的情况下,基于所述转移标识将所述分布式数据转移到管理地址。
根据本公开实施例,可以由不同于所述第一主体的第二主体来将所述分布式数据转移到管理地址。对于区块链电子票据,所述不同于所述第一主体的第二主体例如可以是对区块链电子票据具有监管职能的机构,诸如监管机构、审计机构或者银行等。诸如监管机构的具有监管职能的机构可以对所述区块链电子票据进行管理,而不具有所述区块链电子票据所有权。所述管理地址可以是对应于所述监管机构,所述监管机构基于所述管理地址来管理满足第一条件的区块链电子票据。进一步地,所述第二主体基于所述转移标识将所述分布式数据转移到管理地址的过程无需作为所有权人的第一主体的同意。
以区块链电子票据为例,所述第一条件可以是所述区块链电子票据存在异常的交易信息。在此示例中,所述区块链电子票据满足第一条件的情况可以是:监管机构、审计机构或者银行等判断区块链电子票据存在异常的交易信息。所述异常的交易信息可以根据具体的应用场景来进行确定,在此不作限制。举例来说,对于单日营业额为1万元的企业,单日开具面额为100万的区块链电子***,则可以确定该区块链电子***存在异常的交易信息。或者,对于单日交易量为200单的企业,常规地,该企业单日区块链电子***数目为200张,如果该企业某一日开具了1000张区块链电子***,则可以确定该1000张区块链电子***存在异常的交易信息。或者,某一区块链电子票据在短时间内频繁地被转移,也可以确定该区块链电子票据存在异常的交易信息。如上所述,所述异常的情形可以根据具体的应用场景来进行确定,在此不再一一举例。
根据本公开实施例,所述转移到管理地址的分布式数据不能由所述第一主体转移。换句话说,将分布式数据转移到管理地址后,该分布式数据受到第二主体的控制,虽然该分布式数据仍由所述第一主体所有,但作为所有权人的第一主体无法对该分布式数据进行进一步的操作,直到第二主体将该分布式数据转移出所述管理地址。
例如,在确定某一区块链电子票据存在异常的交易信息的情况下,作为第二主体的监管机构可以将其转移到管理地址以实现对于该区块链电子票据的监管和控制。需要注意的是,所述管理地址仅用于实现对于所述区块链电子票据的控制,所述区块链电子票据的所有权人仍为所述第一主体。
根据本公开的一个实施例,所述分布式数据的转移标识可以是基于对应于第一主体的第一密钥对和对应于第二主体的第二密钥对创建的多重签名地址。例如,所述多重签名地址是基于所述第一密钥对中的公钥和所述第二密钥对中的公钥创建的。
所述第一密钥对中可以包括公钥和私钥,并可以对应于所述第一主体,诸如所有权人。所述第二密钥对中可以包括公钥和私钥,并可以对应于所述第二主体,诸如监管机构。
以下,将以区块链电子票据为例描述所述密钥对以及基于所述第一密钥对和第二密钥对创建的多重签名地址。
对于密钥对中的公钥,其可以作为主体的身份标识,例如,对应于第一主体的第一密钥对中公钥可以标识出所述第一主体的身份信息。同样地,对应于第二主体的第二密钥对中的公钥可以标识出所述第二主体的身份信息。所述公钥可以用于创建签名地址。在电子票据的应用场景中,例如,对应于第一主体的第一密钥对中的公钥可以创建对应于所述第一主体的签名地址,所述签名地址例如可以理解为具有第一主体签名的账号,在需要创建区块链电子票据时,第一主体可以将票据资产转入由其公钥创建的签名地址,以生成对应于该票据资产的区块链电子票据,该区块链电子票据的所有权人为第一主体。区块链中的其他主体,例如第二主体,可以依据该区块链电子票据的签名地址识别出其所有权人,即第一主体。同样地,对应于第二主体的第二密钥对中的公钥,可以用于创建对应于所述第二主体的签名地址。
对于密钥对中的私钥,可以用于转移对应于由该密钥对中的公钥创建的签名地址的区块链电子票据。举例来说,第一主体可以利用第一密钥对中的公钥创建签名地址A,并利用第一密钥对中的私钥将票据资产转移到所述签名地址A。
在根据本公开的上述实施例中,为了实现对区块链电子票据进行监管,可以利用对应于第一主体的第一密钥对中的公钥和对应于第二主体的第二密钥对中的公钥来创建多重签名地址。作为一个示例,可以利用第一密钥对中的公钥创建第一签名地址,利用第二密钥对中的公钥创建第二签名地址,由所述第一签名地址和第二签名地址创建所述多重签名地址。对于转入所述多重签名地址的电子票据,诸如票据资产,第一主体和第二主体中的任意一方均可凭借其私钥对所述电子票据进行转移,而无需另一方的同意。
对于对应于该多重签名地址的区块链电子票据,依据该多重签名地址,区块链中的其他主体,可以识别出第一主体的身份信息以及第二主体的身份信息。需要注意的是,在本文中,所述第一主体是可以指所述区块链电子票据的所有权人,所述第二主体是指用于管理所述区块链电子票据的主体,例如监管机构,即,所述第二主体不具有对于所述区块链电子票据的所有权。在根据本公开的上述实施例中,在所述区块链电子票据不满足第一条件的情况下,例如,所述区块链电子票据不存在异常的交易信息,所述第一主体可以凭借对应于其的第一密钥对中的私钥来对所述区块链电子票据进行操作,例如,将所述区块链电子票据转让给其他的所有权人,例如,第二所有权人,在完成转让操作之后,将创建对应于所述第二主体以及第二所有权人的多重签名地址。此外,与所述转让操作相关的交易信息也将存储在所述块链式数据结构中。
在根据本公开的上述实施例中,基于所述转移标识将所述分布式数据转移到管理地址可以包括:基于所述多重签名地址,利用所述第二密钥对中的私钥将所述分布式数据转移到管理地址。例如,在确定区块链电子票据满足第一条件之后,例如,存在异常的交易信息,第二主体可以基于所述多重签名地址,利用所述第二密钥对中的私钥将所述区块链电子票据转移到管理地址,并且,所述转移到管理地址的区块链电子票据不能由所述第一主体转移。在电子票据的应用场景中,可以将转移到管理地址的操作理解为对区块链电子票据进行冻结。
在根据本公开的上述实施例中,在确定所述分布式数据满足第二条件的情况下,将所述分布式数据转移出所述管理地址。例如,在将所述区块链电子票据转移到管理地址之后,在确定所述区块链电子票据满足第二条件的情况下,所述第二主体还可以将所述区块链电子票据转移出所述管理地址。例如,所述第二主体可以利用第二密钥对中的私钥将所述区块链电子票据转移回到所述多重签名地址。在转移到所述多重签名地址之后,作为所述区块链电子票据的所有权人的第一主体可以继续对所述区块链电子票据进行操作。电子票据的应用场景中,可以将转移出管理地址的操作理解为对区块链电子票据进行解冻。
以下,将结合区块链电子票据描述所述第二条件。例如,在将所述区块链电子票据转移到管理地址之后,所述第二主体可以对所述区块链电子票据进行进一步的判断,例如,针对异常的交易信息进行深入地审查,在确定可以继续流转所述区块链电子票据之后,第二主体可以将所述区块链电子票据转移出管理地址。此处,所述第二条件可以是所述区块链电子票据不存在异常的交易信息。换句话说,所述第一条件可以是例如监管机构判断区块链电子票据存在可疑的交易信息,即,其很可能存在异常的交易信息,在此情况下,第二主体将所述区块链电子票据转移到管理地址,进行冻结。在转移到管理地址之后,第二主体可以对可疑的交易信息进行进一步的审核,如果确定该可疑的交易信息不属于异常的交易信息,则可以所述区块链电子票据转移出管理地址,进行解冻。
此外,还可以根据具体的应用场景来确定所述第二条件,例如,所述第二条件可以是所述区块链电子票据不再满足冻结条件等,例如,对于转移到管理地址的区块链电子票据,监管机构在一段时间内,诸如48小时,仍不能确定其确实存在异常的交易信息,此时可以确定所述区块链电子票据不再满足冻结条件,第二主体可以将所述区块链电子票据转移出管理地址。需要注意的是,可以依据具体的应用场景来相应地设置所述述第一条件和第二条件,在此不作限制。
图2A示出了根据本公开实施例的创建和转移区块链电子***的流程图,图2B示出了根据本公开实施例的区块链电子***及其转移过程的示意图。以下将以区块链电子***为例,结合图2A和图2B,对根据本公开实施例的方法进行进一步的描述。需要主注意的是,所述方法还可以应用于其他的应用场景,诸如应用于加密数据、交易存证等的供应链金融领域,或者应用于与人工智能相关等的领域。
首先,在步骤S201,生成对应于第一主体的第一密钥对,在步骤S202,生成对应于第二主体的第二密钥对。例如,可以为对应于第一主体的所有权人在区块链上进行注册,即将所述所有权人的包括身份信息的信息存储在所述块链式数据结构。然后,可以生成对应于所述所有权人的包括公钥和私钥的第一密钥对。所述所有权人可以将其第一密钥对中的公钥提交给用于创建签名地址的机构,以创建签名地址。此外,还可以为对应于第二主体的监管机构在区块链上进行注册,并生成对应于所述监管机构的包括公钥和私钥的第二密钥对。
接着,在步骤S203,可以基于所述第一密钥对中的公钥和所述第二密钥对中的公钥创建多重签名地址。在创建了多重签名地址之后,可以将所述多重签名地址通知给所述所有权人。所述多重签名地址将作为所述所有权人的账号,用于后续地收票、开票等操作。基于所述多重签名地址,所有权人和监管机构的任意一方均可以凭借其私钥转移对应于所述多重签名地址的区块链电子***,由此可以实现,在监管机构确定区块链电子***存在异常的交易信息的情况下,可以凭借监管机构的私钥来将所述区块链电子***转移到管理地址。
接着,在步骤S204,所有权人可以利用所述第一密钥对中的私钥将票据资产转移到所述多重签名地址,即实现开票操作。接着,在步骤S205,所述所有权人可以基于所述多重签名地址,利用第一密钥对中的私钥转移所述区块链电子***。对于转入所述多重签名地址的票据资产,第一主体和第二主体中的任意一方均可凭借其私钥对其进行转移,而无需另一方的同意。例如,作为所有权人的第一主体可以无需第二主体的同意,利用第一密钥对中的私钥转移对应于所述多重签名地址中的票据资产。
图2B中右侧示出了基于区块链技术的电子***的示意图,即区块链电子***。如图2B所示出的,其右侧显示有所述区块链电子***的信息,例如可以显示有名称、地址、电话等信息,并还可以具体显示包含商品名称、规格型号、单价、金额、税率等信息的与该***相关的内容。
图2B中左侧示出了对应于该区块链电子***的转移信息。例如,所述***的信息作为票据资产,其首先被创建到对应于所有权人的地址211。所述地址可以是由所有权人的公钥和监管机构的公钥共同创建的多重签名地址。然后,所述所有权人可以将所述***的信息转移到对应于例如消费者的地址212。然后,该消费者可以将该区块链电子***转移到例如企业的地址213,以用于报销。
图3示出了根据本公开实施例的管理区块链电子***的示意性流程图,所述管理例如可以是上述监管机构将所述区块链电子***转移到管理地址。如图3所示,在所有权人转移区块链电子***(即,步骤S205)之前,在步骤S301中,判断区块链电子***是否异常,即是否存在异常的交易信息。例如,监管机构或者银行等可以对所述区块链电子***进行审核,以确定其是否存在异常的交易信息。
在确定所述区块链电子***不存在异常的交易信息的情况下,则所有权人执行步骤S205,即可以利用第一密钥对中的私钥转移所述区块链电子***如图2B中所示出的,例如,所述所有权人可以利用该所有权人的私钥将所述区块链电子***转移到对应于例如消费者的地址212。
在确定所述区块链电子***存在异常的交易信息的情况下,可以进行步骤S302,监管机构利用第二密钥对中的私钥将所述存在异常的交易信息的区块链电子***转移到管理地址,以冻结所述区块链电子***,使得所述区块链电子***的所有权人无法对其进行操作。例如,在将所述区块链电子***转移到管理地址之后,所述所有权人无法利用该所有权人的私钥将所述区块链电子***转移到对应于例如消费者的地址212,使得所述区块链电子***的所有权人无法继续转移所述区块链电子***。
接着,在步骤S303,可以再次判断所述区块链电子***是否异常,例如,如上所述的,监管机构可以对所述区块链电子***进行进一步的审查,判断是否需要对所述区块链电子***进行解冻操作。
在确定所述区块链电子***存在异常的交易信息的情况下,即,所述区块链电子***不符合解冻的条件,可以进行步骤S304,记录区块链电子***的信息,以用于后续的处理操作,例如永久冻结所述区块链电子***等。
在确定所述区块链电子***不存在异常的交易信息的情况下,可以进行步骤S305,监管机构利用第二密钥对中的私钥将区块链电子***转移出管理地址。例如,所述监管机构可以将所述区块链电子***转移回到所述多重签名地址。此处,可以将转移出管理地址的操作理解为对所述区块链电子***进行解冻。
根据本公开的另一实施例,所述分布式数据的转移标识可以是对应于所述分布式数据的智能合约,第二主体可以基于所述智能合约,将所述分布式数据转移到管理地址。所述智能合约可以是用于实现双方约定遵守的条款的程序,在满足约定的执行条款时,依据所述智能合约,可以自动地执行相应的操作,诸如转账。
以区块链电子票据为例,可以创建智能合约作为区块链电子票据的转移标识。对应于第一主体的所有权人可以将票据资产转移到对应于智能合约的合约地址,生成区块链电子票据。此处,所有权人在将票据资产转移到对应于智能合约的合约地址后,即认为其愿意遵守智能合约中约定的条款。
例如,在所述智能合约中,可以约定:在区块链电子票据存在异常的交易信息的情况下,由对应于第二主体的监管机构转移所述区块链电子票据。例如,依据所述智能合约,在所述区块链电子票据存在异常的交易信息的情况下,监管机构可以直接地将所述区块链电子票据转移到管理地址,以冻结所述区块链电子票据,从而实现对于区块链电子票据的监管。
又例如,在所述智能合约中,可以约定:在区块链电子票据存在异常的交易信息的情况下,由对应于第二主体的监管机构对所述区块链电子票据设置冻结标记。所述冻结标记用于冻结区块链电子票据。例如,对于具有该冻结标记的区块链电子票据,其所有权人无法对其进行转移。
本公开提供了一种用于处理分布式数据的方法,利用根据本公开的方法可以实现:对于具有转移标识的分布式数据,可以基于所述转移标识,将满足第一条件的分布式数据转移到管理地址。所述分布式数据由第一主体所有,并且由不同于所述第一主体的第二主体基于所述转移标识将所述分布式数据转移到管理地址。在将分布式数据转移到管理地址之后,所述分布式数据的所有权人不能对其进行转移。其中,所述转移标识可以是多重签名地址,也可以是智能合约。通过设置所述转移标识,可以实现对于分布式数据的管理,在满足第一条件的情况下,对应于第二主体的监管机构可以直接地将所述分布式数据转移到管理地址,从而冻结所述分布式数据,使得对应于第一主体的所有权人无法继续转移所述分布式数据,直到所述监管机构将所述分布式数据转移出所述管理地址。由此,可以实现对于分布式数据的流转过程进行控制。本公开中的分布式数据可以基于区块链技术的数据,诸如区块链电子票据等,利用根据本公开的方法,可以提高对于诸如区块链电子票据的监管能力,保障所述区块链电子票据的安全性和稳定性。
根据本公开的另一方面,还提供了一种用于处理分布式数据的设备。图4示出了根据本公开实施例的用于处理分布式数据的设备的示意性框图。
如图4所示,所述用于处理分布式数据的设备1000可以包括获取单元1010和转移单元1020。根据本公开的一些实施例,所述获取单元1010可以配置用于获取具有转移标识的分布式数据,所述分布式数据由第一主体所有。所述转移单元1020可以配置用于在所述分布式数据满足第一条件的情况下,基于所述转移标识将所述分布式数据转移到管理地址,其中,所述转移到管理地址的区块链电子数据不能由所述第二主体转移。
根据本公开的一些实施例,所述分布式数据的转移标识是基于对应于第一主体的第一密钥对和对应于第二主体的第二密钥对创建的多重签名地址,其中,所述多重签名地址是基于所述第一密钥对中的公钥和所述第二密钥对中的公钥创建的。
根据本公开的一些实施例,所述转移单元1020可以基于所述多重签名地址,利用所述第二密钥对中的私钥将所述分布式数据转移到管理地址。
根据本公开的一些实施例,所述第一条件是所述分布式数据的交易信息异常。
根据本公开的一些实施例,所述分布式数据的转移标识是对应于所述分布式数据的智能合约,所述转移单元1020可以基于所述智能合约,将所述分布式数据转移到管理地址。
根据本公开的一些实施例,所述转移单元1020还配置用于在确定所述分布式数据满足第二条件的情况下,将所述分布式数据转移出所述管理地址。
根据本公开的一些实施例,所述分布式数据由第一主体所有,并且,所述转移到管理地址的分布式数据不能由所述第一主体转移。
根据本公开的又一方面,还提供了一种用于处理分布式数据的装置。图5示出了根据本公开实施例的用于处理分布式数据的装置2000的示意图。
如图5所示,所述装置2000可以包括一个或多个处理器2010,和一个或多个存储器2020。其中,所述存储器2020中存储有计算机可读代码,所述计算机可读代码当由所述一个或多个处理器2010运行时,可以执行如上所述的用于处理分布式数据的方法。
根据本公开实施例的方法或装置也可以借助于图6所示的计算设备3000的架构来实现。如图6所示,计算设备3000可以包括总线3010、一个或多个CPU3020、只读存储器(ROM)3030、随机存取存储器(RAM)3040、连接到网络的通信端口3050、输入/输出组件3060、硬盘3070等。计算设备3000中的存储设备,例如ROM 3030或硬盘3070可以存储本公开提供的用于处理分布式数据的方法的处理和/或通信使用的各种数据或文件以及CPU所执行的程序指令。计算设备3000还可以包括用户界面3080。当然,图6所示的架构只是示例性的,在实现不同的设备时,根据实际需要,可以省略图6示出的计算设备中的一个或多个组件。
根据本公开的又一方面,还提供了一种计算机可读存储介质。图7示出了根据本公开的存储介质的示意图4000。
如图7所示,所述计算机存储介质4020上存储有计算机可读指令4010。当所述计算机可读指令4010由处理器运行时,可以执行参照以上附图描述的根据本公开实施例的用于处理分布式数据的方法。所述计算机可读存储介质包括但不限于例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。
本领域技术人员能够理解,本公开所披露的内容可以出现多种变型和改进。例如,以上所描述的各种设备或组件可以通过硬件实现,也可以通过软件、固件、或者三者中的一些或全部的组合实现。
此外,虽然本公开对根据本公开的实施例的***中的某些单元做出了各种引用,然而,任何数量的不同单元可以被使用并运行在客户端和/或服务器上。所述单元仅是说明性的,并且所述***和方法的不同方面可以使用不同单元。
本领域普通技术人员可以理解上述方法中的全部或部分的步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本公开并不限制于任何特定形式的硬件和软件的结合。
除非另有定义,这里使用的所有术语(包括技术和科学术语)具有与本公开所属领域的普通技术人员共同理解的相同含义。还应当理解,诸如在通常字典里定义的那些术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非这里明确地这样定义。
以上是对本公开的说明,而不应被认为是对其的限制。尽管描述了本公开的若干示例性实施例,但本领域技术人员将容易地理解,在不背离本公开的新颖教学和优点的前提下可以对示例性实施例进行许多修改。因此,所有这些修改都意图包含在权利要求书所限定的本公开范围内。应当理解,上面是对本公开的说明,而不应被认为是限于所公开的特定实施例,并且对所公开的实施例以及其他实施例的修改意图包含在所附权利要求书的范围内。本公开由权利要求书及其等效物限定。

Claims (14)

1.一种用于处理分布式数据的方法,包括:
获取具有转移标识的分布式数据,所述分布式数据由第一主体所有;以及
在所述分布式数据满足第一条件的情况下,由不同于所述第一主体的第二主体基于所述转移标识将所述分布式数据转移到管理地址,
其中,所述转移到管理地址的分布式数据不能由所述第一主体转移。
2.根据权利要求1所述的方法,其中,所述分布式数据的转移标识是基于对应于第一主体的第一密钥对和对应于第二主体的第二密钥对创建的多重签名地址。
3.根据权利要求2所述的方法,其中,所述多重签名地址是基于所述第一密钥对中的公钥和所述第二密钥对中的公钥创建的。
4.根据权利要求3所述的方法,其中,基于所述转移标识将所述分布式数据转移到管理地址包括:
基于所述多重签名地址,利用所述第二密钥对中的私钥将所述分布式数据转移到管理地址。
5.根据权利要求1所述的方法,其中,所述第一条件是所述分布式数据的交易信息异常。
6.根据权利要求1所述的方法,其中,所述分布式数据的转移标识是对应于所述分布式数据的智能合约。
7.根据权利要求6所述的方法,其中,基于所述转移标识将所述分布式数据转移到管理地址包括:
基于所述智能合约,将所述分布式数据转移到管理地址。
8.根据权利要求1所述的方法,还包括:
在确定所述分布式数据满足第二条件的情况下,将所述分布式数据转移出所述管理地址。
9.一种用于处理分布式数据的设备,包括:
获取单元,配置用于获取具有转移标识的分布式数据,所述分布式数据由第一主体所有;以及
转移单元,配置用于在所述分布式数据满足第一条件的情况下,基于所述转移标识将所述分布式数据转移到管理地址,
其中,所述转移到管理地址的分布式数据不能由所述第二主体转移。
10.根据权利要求9所述的设备,其中,所述分布式数据的转移标识是基于对应于第一主体的第一密钥对和对应于第二主体的第二密钥对创建的多重签名地址,其中,
所述多重签名地址是基于所述第一密钥对中的公钥和所述第二密钥对中的公钥创建的,所述转移单元基于所述多重签名地址,利用所述第二密钥对中的私钥将所述分布式数据转移到管理地址。
11.根据权利要求9所述的设备,其中,所述分布式数据的转移标识是对应于所述分布式数据的智能合约,所述转移单元基于所述智能合约,将所述分布式数据转移到管理地址。
12.根据权利要求9所述的设备,所述转移单元还配置用于在确定所述分布式数据满足第二条件的情况下,将所述分布式数据转移出所述管理地址。
13.一种用于处理分布式数据的装置,包括:
一个或多个处理器;和
一个或多个存储器,其中,所述存储器中存储有计算机可读代码,所述计算机可读代码当由所述一个或多个处理器运行时,执行如权利要求1-8中任一项所述的用于处理分布式数据的方法。
14.一种计算机可读存储介质,其上存储有指令,所述指令在被处理器执行时,使得所述处理器执行如权利要求1-8中任一项所述的用于处理分布式数据的方法。
CN201910340034.8A 2019-04-25 2019-04-25 用于处理分布式数据的方法、设备、装置和介质 Active CN110245182B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910340034.8A CN110245182B (zh) 2019-04-25 2019-04-25 用于处理分布式数据的方法、设备、装置和介质
PCT/CN2020/083475 WO2020216053A1 (zh) 2019-04-25 2020-04-07 用于处理分布式数据的方法、设备、装置和介质
US17/336,231 US11917057B2 (en) 2019-04-25 2021-06-01 Method, device, and apparatus for processing distributed data, and medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910340034.8A CN110245182B (zh) 2019-04-25 2019-04-25 用于处理分布式数据的方法、设备、装置和介质

Publications (2)

Publication Number Publication Date
CN110245182A true CN110245182A (zh) 2019-09-17
CN110245182B CN110245182B (zh) 2021-12-07

Family

ID=67883393

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910340034.8A Active CN110245182B (zh) 2019-04-25 2019-04-25 用于处理分布式数据的方法、设备、装置和介质

Country Status (3)

Country Link
US (1) US11917057B2 (zh)
CN (1) CN110245182B (zh)
WO (1) WO2020216053A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111260488A (zh) * 2020-01-23 2020-06-09 腾讯科技(深圳)有限公司 一种数据处理方法、装置及可读存储介质
CN111294210A (zh) * 2020-01-22 2020-06-16 腾讯科技(深圳)有限公司 一种医疗信息的管理方法及相关设备
WO2020216053A1 (zh) * 2019-04-25 2020-10-29 腾讯科技(深圳)有限公司 用于处理分布式数据的方法、设备、装置和介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106780033A (zh) * 2016-12-16 2017-05-31 杭州云象网络技术有限公司 一种基于联盟链的数字票据交易***构建方法
CN107038578A (zh) * 2017-04-19 2017-08-11 浙江数秦科技有限公司 基于区块链的数据交易平台中多重签名交易信息处理方法
CN108288222A (zh) * 2018-03-05 2018-07-17 数字乾元科技有限公司 基于区块链的财税处理***及方法
CN108961030A (zh) * 2018-08-15 2018-12-07 腾讯科技(深圳)有限公司 关于电子票据的数据处理方法、装置、***、介质和设备
CN109087078A (zh) * 2018-08-27 2018-12-25 腾讯科技(深圳)有限公司 关于电子票据的数据处理方法、装置、存储介质和设备
US10181948B1 (en) * 2018-01-25 2019-01-15 Fortress Cyber Security, LLC Secure storage of hashes within a distributed ledger

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017091530A1 (en) * 2015-11-24 2017-06-01 Gartland & Mellina Group Blockchain solutions for financial services and other transaction-based industries
CN107067255B (zh) * 2017-02-27 2019-02-26 腾讯科技(深圳)有限公司 区块链中账户的处理方法和装置
US20180349896A1 (en) * 2017-06-05 2018-12-06 Mastercard International Incorporated Method and system for anonymization of electronic transactions via blockchain
US11030681B2 (en) * 2017-07-21 2021-06-08 International Business Machines Corporation Intermediate blockchain system for managing transactions
US20190205898A1 (en) * 2017-07-31 2019-07-04 Chronicled, Inc Decentralized confidential transfer system, method and device
US10540654B1 (en) * 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10373158B1 (en) * 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
CN108416578A (zh) * 2018-03-14 2018-08-17 郑杰骞 一种区块链***及数据处理方法
US10742398B2 (en) * 2018-05-15 2020-08-11 International Business Machines Corporation Bespoke programmable crypto token
CN108898483A (zh) * 2018-05-29 2018-11-27 阿里巴巴集团控股有限公司 区块链资产的发布、兑换方法及其装置、电子设备
US10380594B1 (en) * 2018-08-27 2019-08-13 Beam Solutions, Inc. Systems and methods for monitoring and analyzing financial transactions on public distributed ledgers for suspicious and/or criminal activity
CN109493024B (zh) * 2018-09-29 2021-02-09 杭州复杂美科技有限公司 数字资产托管方法、设备和存储介质
CN110245182B (zh) * 2019-04-25 2021-12-07 腾讯科技(深圳)有限公司 用于处理分布式数据的方法、设备、装置和介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106780033A (zh) * 2016-12-16 2017-05-31 杭州云象网络技术有限公司 一种基于联盟链的数字票据交易***构建方法
CN107038578A (zh) * 2017-04-19 2017-08-11 浙江数秦科技有限公司 基于区块链的数据交易平台中多重签名交易信息处理方法
US10181948B1 (en) * 2018-01-25 2019-01-15 Fortress Cyber Security, LLC Secure storage of hashes within a distributed ledger
CN108288222A (zh) * 2018-03-05 2018-07-17 数字乾元科技有限公司 基于区块链的财税处理***及方法
CN108961030A (zh) * 2018-08-15 2018-12-07 腾讯科技(深圳)有限公司 关于电子票据的数据处理方法、装置、***、介质和设备
CN109087078A (zh) * 2018-08-27 2018-12-25 腾讯科技(深圳)有限公司 关于电子票据的数据处理方法、装置、存储介质和设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020216053A1 (zh) * 2019-04-25 2020-10-29 腾讯科技(深圳)有限公司 用于处理分布式数据的方法、设备、装置和介质
US11917057B2 (en) 2019-04-25 2024-02-27 Tencent Technology (Shenzhen) Company Limited Method, device, and apparatus for processing distributed data, and medium
CN111294210A (zh) * 2020-01-22 2020-06-16 腾讯科技(深圳)有限公司 一种医疗信息的管理方法及相关设备
CN111294210B (zh) * 2020-01-22 2023-09-19 腾讯科技(深圳)有限公司 一种医疗信息的管理方法及相关设备
CN111260488A (zh) * 2020-01-23 2020-06-09 腾讯科技(深圳)有限公司 一种数据处理方法、装置及可读存储介质

Also Published As

Publication number Publication date
WO2020216053A1 (zh) 2020-10-29
US20210297242A1 (en) 2021-09-23
CN110245182B (zh) 2021-12-07
US11917057B2 (en) 2024-02-27

Similar Documents

Publication Publication Date Title
US10943029B2 (en) System and method for interaction object management in a blockchain environment
CN109242681B (zh) 资产数据的存储方法、装置、设备及***
US10937111B2 (en) Managing energy purchase agreements on a blockchain
CN115348031A (zh) 用于通过区块链控制转移的方法和***
CN110245182A (zh) 用于处理分布式数据的方法、设备、装置和介质
US20200167770A1 (en) Blockchain implementation across multiple organizations
Bartoletti et al. A proof-of-stake protocol for consensus on bitcoin subchains
US10970780B2 (en) Zero-knowledge predictions market
CN110310203A (zh) 一种区块链交易方法和装置
Qi et al. A blockchain-enabled federated learning model for privacy preservation: System design
CN107908979A (zh) 用于在区块链中进行配置和背书的方法和电子设备
CN114626102A (zh) 基于区块链的电子凭证流转方法、装置、设备及存储介质
Kabashkin Risk modelling of blockchain ecosystem
CN112217639B (zh) 数据的加密共享方法、装置、电子设备及计算机存储介质
Li et al. Dycrem: Dynamic credit risk management using edge-based blockchain
CN113297594B (zh) 跨链交易方法、装置、电子设备及存储介质
Qiao et al. Inventory financing model based on blockchain technology
Pestunov Cryptocurrencies and Blockchain: Potential Applications in Government and Business
CN113420087A (zh) 基于区块链的资产查询方法及装置
CN114298321A (zh) 联合建模方法、装置、电子设备及存储介质
Cheng et al. [Retracted] A Study on Resource Security under Legal Protection of e‐Commerce Data Sovereignty Based on Blockchain Network
Shukla et al. Delend: A p2p loan management scheme using public blockchain in 6g network
Marchionni Next Generation Government Service Bus-The Blockchain Landscape
Chen et al. Block-chain based federated learning for knowledge capital
CN114048230B (zh) 业务数据处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40008982

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant