CN115176241A - 用于使用分布式账本跟踪数据沿袭和记录生命周期的***和方法 - Google Patents

用于使用分布式账本跟踪数据沿袭和记录生命周期的***和方法 Download PDF

Info

Publication number
CN115176241A
CN115176241A CN202180012992.8A CN202180012992A CN115176241A CN 115176241 A CN115176241 A CN 115176241A CN 202180012992 A CN202180012992 A CN 202180012992A CN 115176241 A CN115176241 A CN 115176241A
Authority
CN
China
Prior art keywords
record
data
lifecycle
metadata
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180012992.8A
Other languages
English (en)
Inventor
A·G·林奇
Z·卡尔马
A·蒂瓦里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JPMorgan Chase Bank NA
Original Assignee
JPMorgan Chase Bank NA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JPMorgan Chase Bank NA filed Critical JPMorgan Chase Bank NA
Publication of CN115176241A publication Critical patent/CN115176241A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/219Managing data history or versioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/252Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了用于使用分布式账本跟踪数据沿袭和记录生命周期的***和方法。在一个实施例中,用于跟踪记录生命周期事件的方法可以包括:(1)通过记录生命周期工具为记录生命周期中的记录生命周期事件创建可记录制造物,该可记录制造物包括用于记录生命周期事件的数据;(2)通过记录生命周期工具生成数据的散列;(3)通过记录生命周期工具为可记录制造物创建记录生命周期事件元数据;(4)通过记录生命周期工具对记录生命周期事件元数据进行签名;(5)将记录生命周期事件元数据在存储位置处写入供应链元数据存储装置,其中供应链元数据存储装置可以是加密可验证且不可变的;以及(6)将散列和用于供应链元数据存储装置中的存储位置的标识符写入当前状态数据库。

Description

用于使用分布式账本跟踪数据沿袭和记录生命周期的***和 方法
技术领域
实施例总体上涉及用于使用分布式账本跟踪数据沿袭和记录生命周期的***和方法。
背景技术
通常,为了在应用程序之间追踪运动中的数据,需要大量的人工操作。这对于满足各种监管要求和了解立法的影响是必要的,诸如欧盟的GDPR、加利福尼亚的2018年消费者隐私法(CCPA)等。定义***之间的数据流所需的大部分活动涉及要求负责的个人声明他们对入站/出站数据流了解什么,这可能导致低的数据质量,因为许多应用程序团队成员没有对所有数据流的完整了解或经验。此练习还将必须定期重复,以保持数据起源常青。
发明内容
公开了用于使用分布式账本跟踪数据沿袭和记录生命周期的***和方法。在一个实施例中,一种用于跟踪记录生命周期事件的方法可以包括:(1)通过记录生命周期工具为记录生命周期中的记录生命周期事件创建可记录制造物(artifact),该可记录制造物包括用于记录生命周期事件的数据;(2)通过记录生命周期工具生成数据的散列(hash);(3)通过记录生命周期工具为可记录制造物创建记录生命周期事件元数据;(4)通过记录生命周期工具对记录生命周期事件元数据进行签名(signing);(5)将记录生命周期事件元数据在存储位置处写入供应链元数据存储装置,其中供应链元数据存储装置可以是加密可验证且不可变的;以及(6)将散列和用于供应链元数据存储装置中的存储位置的标识符写入当前状态数据库。
在一个实施例中,记录生命周期事件可以包括:在逻辑数据模型中创建具有记录定义的记录需求;在源代码管理工具中提交物理数据存储构建脚本;将记录捕获到记录应用程序的***中;完成数据存储部署构建;完成数据质量测试;通过批处理作业将数据分发到数据存储装置;归档数据;清除记录等。
在一个实施例中,可记录制造物可以包括用于与记录生命周期事件相关联的供应链中的元素(element)的标识符、记录实例标识符、数据存储部署的记录、用于数据质量测试异常的标识符等。
在一个实施例中,数据的散列可以包括对数据的引用的散列。
在一个实施例中,记录生命周期事件元数据可以包括用于可记录制造物的名称、组织标识符、创建时间、可记录制造物类型、可记录制造物数据、散列、对散列的引用、用于记录生命周期工具的标识符、供应链元素的列表、对先前记录生命周期事件的引用等。
在一个实施例中,供应链元数据存储装置可以包括不可变队列、散列图、基于区块链的***、流处理服务、NoSQL数据库、关系数据库等。
在一个实施例中,当前状态数据库可以是键/值对数据库。
根据另一个实施例,一种用于检索用于记录实例的数据沿袭的方法可以包括:(1)在用户界面处接收对用于记录实例的沿袭的查询;(2)生成记录实例的散列;(3)针对散列查询当前状态数据库;(4)从当前状态数据库接收与散列相关联的供应链元数据存储装置中的至少一个存储位置;以及(5)从供应链元数据存储装置中检索来自至少一个存储位置的元数据。
在一个实施例中,当前状态数据库可以是键/值对数据库。
在一个实施例中,至少一个存储位置可以包括基于区块链的***中的区块。
在一个实施例中,记录实例可以用于记录生命周期事件。
在一个实施例中,沿袭可以包括用于记录实例的至少上游和下游沿袭。
在一个实施例中,该方法还可以包括从记录的***中检索用于元数据的底层数据。
根据另一个实施例,一种用于跟踪记录生命周期事件的***可以包括:记录事件的源;供应链元数据存储装置,其可以是加密可验证且不可变的;当前状态数据库,其包括键/值对数据库;以及记录生命周期工具,其从记录事件的源接收用于记录生命周期中的记录生命周期事件的数据,为记录生命周期事件创建可记录制造物,生成数据的散列,为可记录制造物创建记录生命周期事件元数据,对记录生命周期事件元数据进行签名,将记录生命周期事件元数据在存储位置处写入供应链元数据存储装置,并将散列和用于供应链元数据存储装置中的存储位置的标识符写入当前状态数据库。
在一个实施例中,记录生命周期事件可以包括:在逻辑数据模型中创建具有记录定义的记录需求;在源代码管理工具中提交物理数据存储构建脚本;将记录捕获到记录应用程序的***中;完成数据存储部署构建;完成数据质量测试;通过批处理作业将数据分发到数据存储装置;归档数据;清除记录等。
在一个实施例中,可记录制造物可以包括用于与记录生命周期事件相关联的供应链中的元素的标识符。
在一个实施例中,数据的散列可以包括对数据的引用的散列。
在一个实施例中,记录生命周期事件元数据可以包括对先前记录生命周期事件的引用。
附图说明
为了更完整地理解本发明、其目的和优点,现结合附图参考以下描述,其中:
图1描绘了根据一个实施例的用于使用分布式账本跟踪数据沿袭和记录生命周期的***;
图2描绘了根据一个实施例的用于将数据沿袭写入分布式账本和当前状态数据库的方法;并且
图3描绘了根据一个实施例的用于查询当前状态数据库并响应于查询而检索数据沿袭的方法。
具体实施方式
实施例涉及用于使用分布式账本跟踪数据沿袭的***和方法。
在实施例中,分布式账本技术(诸如基于区块链的技术)可以用于提供数据流的可信审计。这可以提供跨应用程序接口的数据水印。数据水印中的详细程度可能取决于,例如,什么被视为产品,以及什么被视为用于记录的原材料。
在一个实施例中,每个产品(例如,软件应用程序)可以与唯一标识符(例如,通用唯一标识符,或UUID)相关联,并且使用该唯一标识符,可以通过查询唯一ID来检索数据历史。
参考图1,根据一个实施例公开了用于使用分布式账本跟踪数据沿袭和记录生命周期的***。***100可以包括一个或多个记录源110,诸如记录的***、数据库、软件管理***等。每个记录源110可以执行程序115,该程序可以捕获用于记录生命周期事件的元数据。记录生命周期事件的示例包括,例如,在逻辑数据模型中创建具有记录定义的记录需求;在源代码管理工具中提交物理数据存储构建脚本;将记录捕获到记录应用程序的***中;数据存储部署构建;完成数据质量测试;通过批处理作业将数据分发到另一个数据存储装置;归档到更便宜的存储装置或在保留期过后清除记录等。追踪的记录生命周期事件可以取决于供应链数据的用例。
源110可以与一个或多个记录生命周期工具130界接(interface)。记录生命周期工具130可以由一个或多个服务器、在云中、由服务器和云的组合等执行。记录生命周期工具130在程序115捕获的记录生命周期事件元数据上生成元数据制造物。例如,元数据制造物可以包括制造物名称、组织ID、创建时间(例如,UTC)、制造物类型、制造物数据、制造物散列、散列的引用、记录生命周期工具的引用ID、供应链引用的列表等。
此外,元数据制造物还可以包括业务记录中的一些或全部底层数据,取决于存储什么是实际/安全的与希望在元数据存储库中查询什么之间的对比(versus)。在精简的实施方式中,可以在用于应用程序的数据库中找到用于记录的通用唯一标识符(UUID)。例如,如果希望将更多的记录数据提交给供应链元数据存储装置150以启用诸如快速定位所有客户数据的特征,则可以将更敏感的商业数据包括在具有适当风险控制的元数据制造物中。这些可以作为显式元数据结构化属性提交或提交到评论/标签字段中,以通过当前状态数据库160进行直接查询。
在一个实施例中,记录生命周期工具130可以用私钥加密元数据制造物,并且可以将加密的元数据制造物提供给控制器140。控制器140可以解密元数据制造物并且可以将元数据制造物写入供应链元数据存储装置150,供应链元数据存储装置150可以是加密可验证且不可变的数据库,诸如基于区块链的***。在一个实施例中,控制器140还可以将元数据制造物的散列连同对供应链元数据存储装置150中的数据的位置的引用(诸如用于区块链的区块标识符)写入当前状态数据库160。在另一个实施例中,散列可以由批处理写入,该批处理可以以每小时、每天、按需等运行。
如果在供应链元数据存储装置150中存在相关区块,则这些区块可以被称为“链接”或将这些区块彼此关联。例如,区块可以包括散列和对先前制造物散列的引用以链接这些块。可以根据需要和/或期望使用链接区块的其他方式。
用户界面135可以为用户、外部***等提供接口以查询供应链元数据存储装置150和/或当前状态数据库160。
参考图2,根据一个实施例提供了根据一个实施例的用于将数据沿袭写入分布式账本和当前状态数据库的示例性方法。
首先,在步骤205中,可以发生记录生命周期中的记录生命周期事件。记录生命周期事件的示例可能包括,例如,在逻辑数据模型中创建具有记录定义的记录需求;在源代码管理工具中提交物理数据存储构建脚本;将记录捕获到记录应用程序的***中;部署数据存储构建;完成数据质量测试;通过批处理作业将数据分发到另一个数据存储装置;将数据归档到更便宜的存储装置;在保留期过后清除记录等。追踪的记录生命周期事件可以取决于供应链数据的用例。
在一个实施例中,计算机程序可以捕获用于记录生命周期事件的数据。
在步骤210中,记录生命周期工具可以响应于生命周期事件生成一个或多个可记录制造物。例如,这可以涉及创建记录实例标识符(诸如正在创建的数据库表的主键);创建数据存储部署的记录;为数据质量测试异常创建标识符等。元数据制造物中的数据量可以小。对于较大的制造物,诸如二进制文件、材料的构建清单、数据模型或详细的数据质量测试结果,制造物中可以包含对原始数据的引用。
每个记录生命周期工具还可以供应对来自供应链中的参与记录生命周期事件和/或可记录制造物的生成的元素的引用列表。示例包括对下列项的引用:逻辑或物理数据模型、源代码提交、其中数据已被用作用于新记录类型的引用材料的上游记录,等。在一个实施例中,记录实例标识符散列可以是链接工具链中的数据所必需的唯一引用。
在步骤215中,记录生命周期工具还可以产生底层数据和/或对该数据的引用的散列,使得以后可以验证数据。对于某些***,诸如Git源代码控制,现有工具可以提供足够的完整性检查,使得具有对记录生命周期事件源的引用的Git提交id可以是足够的。其他工具可以使用适当的机制(诸如默克尔树(Merkle Tree))创建所有数据的散列。
在步骤220中,记录生命周期工具可以创建记录生命周期事件元数据。示例性记录生命周期事件元数据可以包括例如可记录制造物名称、组织ID、创建时间(例如,UTC)、可记录制造物类型、可记录制造物数据、底层数据的散列、对散列的引用、记录生命周期工具的引用ID、涉及的供应链元素列表等。
可以根据用例使用附加的、不同的或更少的元数据,或者可以将附加的、不同的或更少的元数据提供为可记录制造物本身的一部分。在一个实施例中,元数据可以不包括可记录制造物本身,而仅包括对可记录制造物的引用;可记录制造物可以被保持在原始工具或单独的可记录制造物存储库中。元数据可以唯一地标识可记录制造物。
在步骤225中,记录生命周期工具可以对记录生命周期事件元数据进行签名。例如,每个记录生命周期工具可以具有证书链以标识记录生命周期工具,并且可以使用用于加密和解密元数据的公钥/私钥对。每个记录生命周期工具可以具有可以随时间改变的证书。如何以及何时改变证书可以取决于整个***的要求。证书可以从使用的可信源生成。
使用证书对记录生命周期事件元数据进行签名不排除将数据附加到供应链元数据存储装置中的供应数据链。未签名的数据的解释可以是查看数据的***的责任。例如,自动批准***可以根据环境不批准来自未知源的部署,或者合规工具可以针对未知工具引发异常。然而,如果元数据存储装置被许可,则可以不接受未签名的制造物。
一旦生成,就可以使记录生命周期事件元数据可用。
在步骤230中,可以将记录生命周期事件元数据在存储位置(例如,区块)处写入供应链元数据存储装置。供应链元数据存储装置是引用数据的最终源,并且可以是不可变的,具有有限的对更新的访问权限(例如,仅由供应链控制器)。供应链元数据存储装置可以是单个元数据存储装置,或者它可以是多个存储装置。
供应链元数据存储装置可以包括例如不可变队列、散列图、基于区块链的***、流处理服务、NoSQL数据库、常规关系数据库等。在实施例中,存储装置可以是不可变的并且能够验证使用的数据。
供应链元数据存储装置可以是许可的和私有的,或者它可以是公共的和未经许可的,取决于所使用的底层技术。
在一个实施例中,记录生命周期事件元数据可以链接到相同项目的先前提交或事件或以其他方式与其相关联。
在实施例中,可以将记录生命周期事件元数据提供给写入数据的供应链控制器。在实施例中,控制器可以从实际存储技术中抽象出供应链元数据存储装置。这允许每个生命周期工具写入数据,而无需了解或实施底层存储技术;控制对许可***中的供应链元数据存储装置的访问,并强制执行任何策略规则,诸如不接受未签名的数据或来自未知源的签名数据;检查数据是否已经存在;并创建要写入底层元数据存储装置的事务。
记录生命周期事件元数据可以被备份和保留,只要底层用例需要。
在步骤235中,可以将记录生命周期事件元数据连同用于供应链元数据存储装置中的存储位置的标识符(例如,区块标识符)一起写入数据库,诸如当前状态数据库。当前状态数据库可以是键/值对高度可扩展的数据库,其中每个键是所存储的元数据的值并且提供对底层数据源记录的引用。当前状态数据库可以为数据的用户提供对底层元数据存储装置的简化搜索。
当前状态数据库可以完全从底层供应链元数据存储装置中重建。因此,它可以直接从供应链控制器更新,或者它可以作为事件的一部分被创建到供应链元数据存储装置,具体取决于用例。
参考图3,根据一个实施例公开了用于查询当前状态数据库并响应于查询而检索数据沿袭的方法。在步骤305中,用户或***可以提交涉及记录实例的查询。在一个实施例中,可以从电子设备、终端、***等接收查询。
记录实例的示例可以包括合同协议记录、客户标识符、监管报告等。其他形式的数据(取决于是标识符还是构成记录的数据项的完整组成)、实例可以被视为可以被追踪的产品。
在步骤310中,可以生成记录实例的散列,并且在步骤315中,可以针对散列搜索当前状态数据库。
在实施例中,不存在匹配可以不指示错误,因为制造物可以存在于所追踪的记录之外。例如,一些记录可以早于***的实施,并且然后将不具有匹配。因此,这可以被视为例外,可能需要回顾引导流程(onboarding)。在其他实施例中,可以通过检查其他特征或记录的分解片段以在完整数据集中找到标识符来进行额外尝试以找到匹配。
在步骤320中,可以在当前状态数据库中标识与记录实例的散列相关联的一个或多个区块,并且在步骤325中,可以从供应链元数据存储装置中检索标识的区块。
在一个实施例中,可以根据需要和/或期望通过匹配其他特征来标识区块。
在步骤330中,可以呈现所标识的区块中的一个或多个,并且可以根据需要和/或期望呈现上游和/或下游沿袭。在一个实施例中,可以检索和呈现与制造物相关联的底层记录。例如,可以标识部署服务器,可以检索源代码,可以检索记录物理结构等,并且可以呈现与其相关联的主机、文件、物理元件、属性等。
尽管已经公开了几个实施例,但是应该认识到这些实施例不是彼此排他的,并且来自一个实施例的某些元素或特征可以与另一个实施例一起使用。
在下文中,将描述本发明的***和方法的实施方式的一般方面。
本发明的***或本发明的***的部分可以是“处理机”的形式,例如,诸如通用计算机。如本文使用的,术语“处理机”将被理解为包括使用至少一个存储器的至少一个处理器。至少一个存储器存储指令集。指令可以永久或临时存储在处理机的一个或多个存储器中。处理器执行存储在一个或多个存储器中的指令,以便处理数据。指令集可以包括执行一个或多个特定任务(诸如上面描述的那些任务)的各种指令。用于执行特定任务的这样的指令集可以被表征为程序、软件程序或者简单表征为软件。
在一个实施例中,处理机可以是专门处理器。
如上面提到的,处理机执行存储在一个或多个存储器中的指令以处理数据。数据的该处理可以例如响应于由处理机的一个或多个用户的命令、响应于先前处理、响应于由另一个处理机的请求和/或任何其它输入。
如上面提到的,用于实施本发明的处理机可以是通用计算机。然而,上面描述的处理机也可以利用多种多样的其它技术中的任一种,多种多样的其它技术包括专用计算机、计算机***(包括例如,微型计算机、小型计算机或大型计算机)、编程微处理器、微控制器、***设备集成电路元件、CSIC(客户专用集成电路)或ASIC(专用集成电路)或其它集成电路、逻辑电路、数字信号处理器、可编程逻辑设备(诸如FPGA、PLD、PLA或PAL)、或能够实施本发明的过程的步骤的任何其它设备或设备的布置。
用于实施本发明的处理机可以利用合适的操作***。因此,本发明的实施例可以包括运行以下的处理机:iOS操作***、OSX操作***、Android操作***、MicrosoftWindowsTM操作***、Unix操作***、Linux操作***、Xenix操作***、IBM ATXTM操作***、Hewlett-Packard UXTM操作***、Novell NetwareTM操作***、Sun MicrosystemsSolarisTM操作***、OS/2TM操作***、BeOSTM操作***、Macintosh操作***、Apache操作***、OpenStepTM操作***或另一个操作***或平台。
应当了解,为了实践如上所述的本发明的方法,处理机的处理器和/或存储器不必在物理上位于相同地理位置。也就是说,由处理机使用的处理器和存储器中的每个可以位于地理上不同的位置,并且经连接以便以任何合适的方式通信。此外,应当了解,处理器和/或存储器中的每个可以由不同物理件装备组成。因此,处理器不必是在一个位置中的一个单件装备,并且存储器不必是在另一个位置中的另一个单件装备。也就是说,可预期处理器可以是在两个不同物理位置的两件装备。两件不同装备可以以任何合适方式连接。此外,存储器可以包括在两个或更多个物理位置的存储器的两个或更多个部分。
为了另外阐明,如上所述,由各种部件和各种存储器执行处理。然而,应当了解,根据本发明的另外的实施例,可以由单个部件执行如上所述由两个不同部件执行的处理。另外,可以由两个不同部件执行如上所述由一个不同部件执行的处理。以类似的方式,根据本发明的另外的实施例,可以由单个存储器部分执行如上所述由两个不同存储器部分执行的存储器存储。另外,可以由两个存储器部分执行如上所述由一个不同存储器部分执行的存储器存储。
另外,各种技术可以用于提供各种处理器和/或存储器之间的通信,以及允许本发明的处理器和/或存储器与另一个其它实体通信;即,例如,以便获得另外的指令或访问和使用远程存储器存储。例如,用于提供此类通信的此类技术可以包括网络(互联网、内联网、外联网、LAN、以太网)、经由蜂窝塔或卫星的无线通信或提供通信的任何客户端服务器***。此类通信技术可以使用任何合适协议,例如,诸如TCP/IP、UDP或OSI。
如上所述,可以在本发明的处理中使用指令集。指令集可以是程序或软件的形式。例如,软件可以是***软件或应用程序软件的形式。例如,软件也可以是单独程序的集合、较大程序内的程序模块或程序模块的一部分的形式。使用的软件也可以包括为面向对象编程形式的模块化编程。软件告诉处理机对正在处理的数据做什么。
另外,应当了解,在本发明的实施方式和操作中使用的指令或指令集可以是合适的形式,使得处理机可以读取指令。例如,形成程序的指令可以是合适编程语言的形式,合适编程语言被转换成机器语言或对象代码,以允许一个或多个处理器读取指令。也就是说,特定编程语言的编写的编程代码或源代码行使用编译器、汇编器或解译器转换成机器语言。机器语言是特定于特定类型的处理机(即,例如,特定于特定类型的计算机)的二进制编码机器指令。计算机理解机器语言。
可以根据本发明的各种实施例使用任何合适的编程语言。例示性地,例如,使用的编程语言可以包括汇编语言、Ada、APL、Basic、C、C++、COBOL、dBase、Forth、Fortran、Java、Modula-2、Pascal、Prolog、REXX、Visual Basic和/或JavaScript。另外,不必结合本发明的***和方法的操作利用单个类型的指令或单个编程语言。相反,根据需要和/或期望,可以利用任何数量的不同编程语言。
再者,在本发明的实践中使用的指令和/或数据可以利用任何压缩或加密技术或算法,如可以期望的。加密模块可以用于对数据进行加密。另外,例如,文件或其它数据可以使用合适的解密模块来解密。
如上所述,本发明可以例示性地以包括例如计算机或计算机***的处理机的形式体现,计算机或计算机***包括至少一个存储器。应当了解,根据期望,使得计算机操作***能够执行上面描述的操作的指令集(即,例如,软件)可以包含在多种多样的介质中的任一种上。另外,由指令集处理的数据也可以包含在多种多样的介质中的任一种上。也就是说,例如,用于保存本发明中使用的指令集和/或数据的特定介质(即,处理机中的存储器)可以采取多种物理形式或传输中的任一种。例示性地,介质可以是纸、纸透明胶片、光碟、DVD、集成电路、硬盘、软盘、光盘、磁带、RAM、ROM、PROM、EPROM、电线、电缆、光纤、通信信道、卫星传输、存储卡、SIM卡或其它远程传输、以及可以由本发明的处理器读取的任何其它介质或数据源的形式。
另外,根据期望,在实施本发明的处理机中使用的一个或多个存储器可以是多种多样的形式中的任一种,以允许存储器保存指令、数据或其它信息。因此,存储器可以是用以保存数据的数据库的形式。数据库可以使用任何期望的文件布置,例如,诸如平面文件布置或关系数据库布置。
在本发明的***和方法中,多种“用户接口”可以用于允许用户与用于实施本发明的一个或多个处理机接口连接。如本文使用的,用户接口包括由允许用户与处理机交互的处理机使用的任何硬件、软件或硬件和软件的组合。例如,用户接口可以是对话屏幕的形式。用户接口也可以包括以下中的任一个:鼠标、触摸屏、键盘、小键盘、语音读取器、语音辨识器、对话屏幕、菜单框、列表、复选框、拨动开关、按钮或允许用户在其处理指令集和/或向处理机提供信息时接收关于处理机的操作的信息的任何其它设备。因此,用户接口是提供用户和处理机之间的通信的任何设备。例如,由用户通过用户接口提供到处理机的信息可以是命令、数据的选择或某个其它输入的形式。
如上面讨论的,由执行指令集的处理机利用用户接口,使得处理机处理用户的数据。用户接口通常由处理机使用,以用于与用户交互,以运送信息或从用户接收信息。然而,应当了解,根据本发明的***和方法的一些实施例,人类用户实际不必与由本发明的处理机使用的用户接***互。相反,也可预期本发明的用户接口可以与另一个处理机而不是人类用户交互,即,运送和接收信息。因此,其它处理机可以被表征为用户。另外,可预期在本发明的***和方法中利用的用户接口可以与另一个处理机或多个处理机部分交互,同时也与人类用户部分交互。
本领域技术人员将容易理解,本发明易于广泛利用和应用。除了本文描述的那些之外的本发明的许多实施例和改编,以及许多变型、修改和等同布置将从本发明及其前述描述显而易见,或由本发明及其前述描述合理提出,而不脱离本发明的实质或范围。
因此,虽然在这里已经关于本发明的示例性实施例详细描述本发明,但是应当理解,本公开仅为本发明的说明和示例,并且被用来提供本发明的实现性公开内容。因此,前述公开内容不旨在解释或限制本发明或以其它方式排除任何其它此类实施例、改编、变型、修改或等同布置。

Claims (20)

1.一种用于跟踪记录生命周期事件的方法,其包括:
通过记录生命周期工具为记录生命周期中的记录生命周期事件创建可记录制造物,所述可记录制造物包括用于所述记录生命周期事件的数据;
通过所述记录生命周期工具生成所述数据的散列;
通过所述记录生命周期工具为所述可记录制造物创建记录生命周期事件元数据;
通过所述记录生命周期工具对所述记录生命周期事件元数据进行签名;
将所述记录生命周期事件元数据在存储位置处写入供应链元数据存储装置,其中所述供应链元数据存储装置是加密可验证且不可变的;以及
将所述散列和用于所述供应链元数据存储装置中的所述存储位置的标识符写入当前状态数据库。
2.根据权利要求1所述的方法,其中所述记录生命周期事件包括以下至少一项:在逻辑数据模型中创建具有记录定义的记录需求、在源代码管理工具中提交物理数据存储构建脚本、将记录捕获到记录应用程序的***中、完成数据存储部署构建、完成数据质量测试、通过批处理作业将数据分发到数据存储装置、归档数据和清除记录。
3.根据权利要求1所述的方法,其中所述可记录制造物包括用于与所述记录生命周期事件相关联的供应链中的元素的标识符。
4.根据权利要求1所述的方法,其中所述可记录制造物包括以下至少一项:记录实例标识符、数据存储部署的记录和用于数据质量测试异常的标识符。
5.根据权利要求1所述的方法,其中所述数据的所述散列包括对所述数据的引用的散列。
6.根据权利要求1所述的方法,其中所述记录生命周期事件元数据包括以下至少一项:用于所述可记录制造物的名称、组织标识符、创建时间、可记录制造物类型、可记录制造物数据、所述散列、对所述散列的引用、用于所述记录生命周期工具的标识符和供应链元素的列表。
7.根据权利要求1所述的方法,其中所述记录生命周期事件元数据包括对先前记录生命周期事件的引用。
8.根据权利要求1所述的方法,其中所述供应链元数据存储装置包括以下至少一项:不可变队列、散列图、基于区块链的***、流处理服务、NoSQL数据库和关系数据库。
9.根据权利要求1所述的方法,其中所述当前状态数据库包括键/值对数据库。
10.一种用于检索用于记录实例的数据沿袭的方法,其包括:
在用户界面处接收对用于记录实例的沿袭的查询;
生成所述记录实例的散列;
针对所述散列查询当前状态数据库;
从所述当前状态数据库接收与所述散列相关联的供应链元数据存储装置中的至少一个存储位置;以及
从所述供应链元数据存储装置中检索来自所述至少一个存储位置的元数据。
11.根据权利要求10所述的方法,其中所述当前状态数据库包括键/值对数据库。
12.根据权利要求10所述的方法,其中所述至少一个存储位置包括基于区块链的***中的区块。
13.根据权利要求10所述的方法,其中所述记录实例用于记录生命周期事件。
14.根据权利要求10所述的方法,其中所述沿袭包括用于所述记录实例的至少上游和下游沿袭。
15.根据权利要求10所述的方法,还包括:
从记录的***中检索用于所述元数据的底层数据。
16.一种用于跟踪记录生命周期事件的***,其包括:
记录事件的源;
加密可验证且不可变的供应链元数据存储装置;
当前状态数据库,其包括键/值对数据库;以及
记录生命周期工具,其从所述记录事件的所述源接收用于记录生命周期中的所述记录生命周期事件的数据,为所述记录生命周期事件创建可记录制造物,生成所述数据的散列,为所述可记录制造物创建记录生命周期事件元数据,对所述记录生命周期事件元数据进行签名,将所述记录生命周期事件元数据在存储位置处写入所述供应链元数据存储装置,并将所述散列和用于所述供应链元数据存储装置中的所述存储位置的标识符写入所述当前状态数据库。
17.根据权利要求16所述的***,其中所述记录生命周期事件包括以下至少一项:在逻辑数据模型中创建具有记录定义的记录需求、在源代码管理工具中提交物理数据存储构建脚本、将记录捕获到记录应用程序的***中、完成数据存储部署构建、完成数据质量测试、通过批处理作业将数据分发到数据存储装置、归档数据和清除记录。
18.根据权利要求16所述的***,其中所述可记录制造物包括用于与所述记录生命周期事件相关联的供应链中的元素的标识符。
19.根据权利要求16所述的***,其中所述数据的所述散列包括对所述数据的引用的散列。
20.根据权利要求16所述的***,其中所述记录生命周期事件元数据包括对先前记录生命周期事件的引用。
CN202180012992.8A 2020-01-08 2021-01-08 用于使用分布式账本跟踪数据沿袭和记录生命周期的***和方法 Pending CN115176241A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202062958586P 2020-01-08 2020-01-08
US62/958,586 2020-01-08
US17/143,645 US11947505B2 (en) 2020-01-08 2021-01-07 Systems and methods for tracking data lineage and record lifecycle using distributed ledgers
US17/143,645 2021-01-07
PCT/US2021/012795 WO2021142335A1 (en) 2020-01-08 2021-01-08 Systems and methods for tracking data lineage and record lifecycle using distributed ledgers

Publications (1)

Publication Number Publication Date
CN115176241A true CN115176241A (zh) 2022-10-11

Family

ID=76655233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180012992.8A Pending CN115176241A (zh) 2020-01-08 2021-01-08 用于使用分布式账本跟踪数据沿袭和记录生命周期的***和方法

Country Status (4)

Country Link
US (1) US11947505B2 (zh)
CN (1) CN115176241A (zh)
CA (1) CA3164259A1 (zh)
WO (1) WO2021142335A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11855979B2 (en) 2021-05-28 2023-12-26 Microsoft Technology Licensing, Llc Proxy configured to dynamically failover authentication traffic to a backup authentication system
US11736464B2 (en) * 2021-05-28 2023-08-22 Microsoft Technology Licensing, Llc Backup authentication system configured to use an authentication package from a primary authentication system to authenticate a principal

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8832095B2 (en) * 2011-08-24 2014-09-09 International Business Machines Corporation Automated information discovery and traceability for evidence generation
US9461876B2 (en) * 2012-08-29 2016-10-04 Loci System and method for fuzzy concept mapping, voting ontology crowd sourcing, and technology prediction
US10459881B2 (en) * 2015-02-27 2019-10-29 Podium Data, Inc. Data management platform using metadata repository
WO2018039264A1 (en) * 2016-08-22 2018-03-01 Oracle International Corporation System and method for metadata-driven external interface generation of application programming interfaces
US10678866B1 (en) * 2016-09-30 2020-06-09 Vasumathi Ranganathan Rules driven content network for tracking, tracing, auditing and life cycle management of information artifacts
US20180165586A1 (en) * 2016-12-09 2018-06-14 Cognitive Scale, Inc. Providing Procurement Related Cognitive Insights Using Blockchains
US11280696B2 (en) * 2017-01-10 2022-03-22 Sensus Spectrum Llc Method and apparatus for model-based leak detection of a pipe network
US20190303541A1 (en) 2018-04-02 2019-10-03 Ca, Inc. Auditing smart contracts configured to manage and document software audits
US11537577B2 (en) * 2019-04-25 2022-12-27 Breakwater Solutions, Llc Method and system for document lineage tracking

Also Published As

Publication number Publication date
CA3164259A1 (en) 2021-07-15
US11947505B2 (en) 2024-04-02
WO2021142335A1 (en) 2021-07-15
US20210209079A1 (en) 2021-07-08

Similar Documents

Publication Publication Date Title
US11281751B2 (en) Digital asset traceability and assurance using a distributed ledger
US11106458B2 (en) System and method for distributed ledger-based software supply chain management
US11063744B2 (en) Document flow tracking using blockchain
US10169606B2 (en) Verifiable data destruction in a database
US20200067791A1 (en) Client account versioning metadata manager for cloud computing environments
US9565260B2 (en) Account state simulation service for cloud computing environments
CN112765245A (zh) 一种电子政务大数据处理平台
US9210178B1 (en) Mixed-mode authorization metadata manager for cloud computing environments
CN111638908A (zh) 接口文档生成方法、装置、电子设备及介质
US8738895B2 (en) Testing a configuration change
CN115176241A (zh) 用于使用分布式账本跟踪数据沿袭和记录生命周期的***和方法
CN105224358A (zh) 一种云计算下软件自动打包部署的***及方法
KR20180121972A (ko) 공개된 정보 처리 방법 및 장치, 및 정보 공개 시스템
US9525673B1 (en) Content protection for extract, transform, load (ETL) scripts
US11716354B2 (en) Determination of compliance with security technical implementation guide standards
Wang et al. Ess: An efficient storage scheme for improving the scalability of bitcoin network
WO2022116761A1 (en) Self auditing blockchain
US20210240730A1 (en) Selective synchronization of database objects
US20240220464A1 (en) Systems and methods for tracking data lineage and record lifecycle using distributed ledgers
CN115485677A (zh) 在分布式数据存储环境中的安全数据复制
CN112307449A (zh) 权限分级管理方法、装置、电子设备和可读存储介质
US20240193048A1 (en) Systems and methods for disaster recovery management
US12008363B1 (en) Delivering portions of source code based on a stacked-layer framework
Baumgärtner et al. Andro lyze: A distributed framework for efficient android app analysis
Rupasinghe et al. Trustworthy provenance framework for document workflow provenance

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination