1.本公开涉及区块链技术和数据授权技术,尤其是一种基于区块链的数据授权方法和装置、电子设备和存储介质。
背景技术:2.随着科技信息的发展,数据共享是实现数据快速流通、转化的重要方式之一。在现有技术中,数据的共享过程中存在数据私自留存、数据非授权使用、数据转卖等的数据安全风险,导致被共享数据存在泄露或滥用的问题。
技术实现要素:3.本公开实施例提供一种基于区块链的数据授权方法和装置、电子设备和存储介质,以解决现有中数据在共享过程中被泄露或滥用的问题。
4.本公开实施例的一个方面,提供了一种基于区块链的数据授权方法,包括:数据授权端接收数据请求端发送的数据授权请求,其中,所述数据授权请求包括:数据请求信息和所述数据请求端的校验信息;响应于所述校验信息通过所述数据授权端审核,所述数据授权端向数据持有端发送所述数据请求信息;所述数据持有端对所述数据请求信息对应的请求数据进行加密处理和权限等级设置,得到所述数据请求信息对应的请求加密数据和解密密钥,其中,所述解密密钥用于对请求加密数据进行解密;所述数据持有端将所述请求加密数据存储至区块链,并将所述请求加密数据的存储信息和所述解密密钥发送所述数据请求端。
5.可选地,在本公开上述任一实施例的方法中,所述数据授权端获取所述数据请求信息对应的用于审核校验信息的预设审核规则;所述数据授权端基于所述预设审核规则对所述校验信息进行审核。
6.可选地,在本公开上述任一实施例的方法中,所述校验信息包括:所述数据请求端的身份标识;所述预设审核规则包括:标识黑名单,所述标识黑名单包括至少一个限制标识;所述数据授权端基于所述预设审核规则对所述校验信息进行审核,包括:所述数据授权端确定所述标识黑名单中是否存在与所述身份标识相同的限制标识;响应于所述标识黑名单中不存在与所述身份标识相同的限制标识,确定所述校验信息通过所述数据授权端审核。
7.可选地,在本公开上述任一实施例的方法中,所述数据请求信息包括:请求数据的数据标识,所述预设审核规则包括:加密方法与数据标识对应表和权限等级与身份标识对应表;所述方法还包括:所述数据授权端基于所述身份标识和所述权限等级与身份标识对应表,确定所述请求数据的权限等级;所述数据授权端基于所述数据标识和所述加密方法与数据标识对应表,确定所述请求数据的加密方法;所述数据持有端对所述数据请求信息对应的请求数据进行加密处理和权限等级设置,得到所述数据请求信息对应的请求加密数据和解密密钥,包括:所述数据持有端基于所述请求数据的加密方法和所述请求数据的权
限等级,对所述请求数据进行加密处理和权限等级设置,得到所述请求加密数据和所述解密密钥。
8.可选地,在本公开上述任一实施例的方法中,还包括:所述数据持有端生成所述请求数据的使用记录,其中,所述使用记录包括:所述身份标识、所述数据持有端的身份信息、所述数据标识、所述使用记录的生成时间中的至少一项;所述数据持有端将所述使用记录上传至所述区块链进行可信存证。
9.可选地,在本公开上述任一实施例的方法中,还包括:所述数据持有端生成数据索引信息,其中,所述数据索引信息包括至少一个数据标识和所述至少一个数据标识所标识的请求数据的特征信息;所述数据持有端将所述数据索引信息发送所述区块链或所述数据授权端。
10.本公开实施例的一个方面,提供了一种基于区块链的数据授权装置,包括:接收模块,用于数据授权端接收数据请求端发送的数据授权请求,其中,所述数据授权请求包括:数据请求信息和所述数据请求端的校验信息;发送模块,用于响应于所述校验信息通过所述数据授权端审核,所述数据授权端向数据持有端发送所述数据请求信息;加密模块,用于所述数据持有端对所述数据请求信息对应的请求数据进行加密处理和权限等级设置,得到所述数据请求信息对应的请求加密数据和解密密钥,其中,所述解密密钥用于对请求加密数据进行解密;第一存储模块,用于所述数据持有端将所述请求加密数据存储至区块链,并将所述请求加密数据的存储信息和所述解密密钥发送所述数据请求端。
11.可选地,在本公开上述任一实施例的装置中,还包括:获取模块,用于所述数据授权端获取所述数据请求信息对应的用于审核校验信息的预设审核规则;审核模块,用于所述数据授权端基于所述预设审核规则对所述校验信息进行审核。
12.本公开实施例的一个方面,提供了一种电子设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述存储器中存储的计算机程序,且所述计算机程序被执行时,实现上述的基于区块链的数据授权方法。
13.本公开实施例的一个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现上述的基于区块链的数据授权方法。
14.本公开实施例中基于区块链的数据授权方法和装置、电子设备和存储介质,包括:数据授权端接收数据请求端发送的数据授权请求,数据授权请求包括:数据请求信息和数据请求端的校验信息;当校验信息通过数据授权端审核时,数据授权端向数据持有端发送数据请求信息;之后数据持有端对数据请求信息对应的请求数据进行加密处理和权限等级设置,得到请求加密数据和解密密钥;数据持有端将请求加密数据存储至区块链,并将请求加密数据的存储信息和解密密钥发送数据请求端。由此可见,本公开实施例中,数据持有端无需将请求数据共享给数据授权端,仅需在数据请求端的校验信息通过审核后,数据持有端将请求加密数据的存储信息和解密密钥发送数据请求端,有效降低了请求数据被滥用或泄露的风险。同时,本公开实施例中,数据持有端仅向数据请求端发送请求加密数据的存储信息和解密密钥,无需向数据请求端发送请求加密数据,不仅降低数据难度,提高了数据传输速率,而且由于对请求数据进行了加密处理,也降低了数据传输过程中请求数据被泄露的风险。
15.另外,本公开实施例中,以数据持有端对请求数据进行加密和权限等级设置,以数
据授权端接对请求数据端的校验信息进行验证的方式,降低了数据持有端和数据持有端的数据处理量以及难度,有效提高了数据授权效率。
16.下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。
附图说明
17.构成说明书的一部分的附图描述了本公开的实施例,并且连同描述一起用于解释本公开的原理。
18.参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:图1示出本公开实施例的基于区块链的数据授权方法一个实施例的流程图;图2示出本公开实施例的基于区块链的数据授权方法另一个实施例的流程图;图3示出本公开实施例的步骤s220的流程图;图4示出本公开实施例的基于区块链的数据授权方法另一个实施例的流程图;图5示出本公开实施例的基于区块链的数据授权方法另一个实施例的流程图;图6示出本公开实施例的基于区块链的数据授权方法另一个实施例的流程图;图7是本公开又一示例性实施例提供的应用实例的流程示意图;图8为本公开实施例的基于区块链的数据授权装置一个实施例的结构示意图;图9为本公开电子设备一个应用实施例的结构示意图。
具体实施方式
19.现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
20.本领域技术人员可以理解,本公开实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。
21.还应理解,在本公开实施例中,“多个”可以指两个或两个以上,“至少一个”可以指一个、两个或两个以上。
22.还应理解,对于本公开实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。
23.另外,本公开中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本公开中字符“/”,一般表示前后关联对象是一种“或”的关系。
24.还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。
25.同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
26.以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。
27.对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适
当情况下,所述技术、方法和设备应当被视为说明书的一部分。
28.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
29.本公开实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与终端设备、计算机系统、服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
30.终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
31.图1示出本公开实施例中基于区块链的数据授权方法的流程示意图。本实施例可应用在电子设备上,如图1所示,本实施例的基于区块链的数据授权方法包括如下步骤:步骤s110,数据授权端接收数据请求端发送的数据授权请求。
32.其中,该数据授权请求包括:数据请求信息和数据请求端的校验信息。
33.数据授权端可以用于对数据请求端的校验信息进行审核,以确定数据请求端是否具有获得数据请求信息对应的请求数据的资格。数据请求端可以用于向数据授权端发送数据授权请求以及接收和下载与数据请求信息所对应的请求数据等。数据授权端与数据请求端之间通信连接,数据授权端可以为计算机、服务器等,数据请求端可以为计算机或服务器等。
34.数据请求信息可以包括数据请求端所申请的请求数据的相关信息,例如,可以包括数据标识、数据类型、数据大小等。数据请求端的校验信息可以包括数据请求端的身份信息、数字证书等。
35.步骤s120,响应于校验信息通过数据授权端审核,数据授权端向数据持有端发送数据请求信息。
36.其中,可以预先设置用于审核校验信息的审核规则,基于该审核规则对校验信息进行审核。
37.数据持有端为数据请求信息所对应的请求数据的所有方。数据持有端可以用于对其所具有的请求数据进行加密、权限等级设置等。数据持有端分别与数据授权端和数据请求端之间通信连接,数据持有端可以为计算机、服务器等。
38.例如,数据授权端可以查看校验信息中是否包括数据请求端的数字证书,当包括数字证书时,数据授权端利用数据请求端公布的公钥对数字证书的签名进行验证,当数字证书的签名通过验证时,可以确定校验信息通过数据授权端审核。
39.在一种实现方式中,当校验信息通过数据授权端审核时,数据授权端向数据持有端发送数据请求信息、校验信息和校验信息通过审核消息;当校验信息未通过数据授权端
审核时,数据授权端向数据请求端发送数据申请失败消息。
40.步骤s130,数据持有端对数据请求信息对应的请求数据进行加密处理和权限等级设置,得到数据请求信息对应的请求加密数据和解密密钥。
41.其中,该解密密钥用于对请求加密数据进行解密。
42.数据持有端可以通过对称加密算法、非对称加密算法、des算法、rsa算法、sm2算法等对数据请求信息对应的请求数据进行加密处理,以得到请求加密数据和解密密钥;解密密钥可以为用于对请求加密信息进行解密处理的密钥。
43.权限等级用于表示数据请求信息对应的请求数据的可以被使用的权限。例如,权限等级可以包括:数据仅可被阅读、三天后数据失效、数据仅限该数据请求端可以使用、数据仅可被使用一次等。
44.步骤s140,数据持有端将请求加密数据存储至区块链,并将请求加密数据的存储信息和解密密钥发送数据请求端。
45.其中,区块链(block chain)是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构,并以密码学方式保证数据不可篡改和不可伪造的分布式账本。
46.存储信息用于指示请求加密数据的存储位置,可以基于存储信息从区块链上获取请求加密数据,存储信息可以包括请求加密数据的存储地址和/或标识请求加密数据的存储标识等,存储标识可以包括请求加密数据的存储地址。
47.在一种实现方式中,数据持有端将请求加密数据存储至区块链,区块链将请求加密数据的存储信息反馈数据持有端。数据持有端将请求加密数据的存储信息和解密密钥发送数据请求端。数据请求端可以根据存储信息从区块链上获取请求加密数据,利用解密密钥对请求加密数据进行解密,得到数据请求信息对应的请求数据。
48.本公开实施例中,数据持有端无需将请求数据共享给数据授权端,仅需在数据请求端的校验信息通过审核后,数据持有端将请求加密数据的存储信息和解密密钥发送数据请求端,有效降低了请求数据被滥用或泄露的风险。同时,本公开实施例中,数据持有端仅向数据请求端发送请求加密数据的存储信息和解密密钥,无需向数据请求端发送请求加密数据,不仅降低数据难度,提高了数据传输速率,而且由于对请求数据进行了加密处理,也降低了数据传输过程中请求数据被泄露的风险。另外,本公开实施例中,以数据持有端对请求数据进行加密和权限等级设置,以数据授权端接对请求数据端的校验信息进行验证的方式,降低了数据持有端和数据持有端的数据处理量以及难度,有效提高了数据授权效率。
49.在一个可选实施例中,如图2所示,本公开实施例中的基于区块链的数据授权方法还包括如下步骤:步骤s210,数据授权端获取数据请求信息对应的用于审核校验信息的预设审核规则。
50.其中,预设审核规则用于审核校验信息。预设审核规则可以为数据持有端制定或数据授权端制定,或者,也可以为数据持有端与数据授权端共同制定。
51.在一种实现方式中,预设审核规则可以存储在区块链或数据授权端。数据请求信息可以包括用于标识数据请求信息对应的请求数据的数据标识。每一预设审核规则可以与一数据标识对应,可以根据数据标识获取与数据请求信息对应的预设审核规则。或者,
数据请求信息中可以包括数据持有端的客户标识。每一预设审核规则可以与一客户标识对应,可以根据客户标识获取与数据请求信息对应的预设审核规则。或者,数据请求信息还可以包括用于标识预设审核规则的审核标识,基于审核标识获取审核标识所标识的预设审核规则。
52.步骤s220,数据授权端基于预设审核规则对校验信息进行审核。
53.本公开实施例中,通过利用与数据请求信息对应的预设审核规则审核校验信息,实现了根据数据请求信息的实际情况对校验信息进行审核,不仅提高了对校验信息的审核效率,而且由于针对不同数据请求信息利用不同的预设审核规则审核审核校验信息,进一步提高了数据的安全性。
54.在一个可选实施例中,本公开实施例中的校验信息包括:数据请求端的身份标识;预设审核规则包括:标识黑名单,标识黑名单包括至少一个限制标识。如图3所示,本公开实施例的步骤s220还包括如下步骤:步骤s221,数据授权端确定标识黑名单中是否存在与身份标识相同的限制标识。
55.其中,数据请求端的身份标识用于唯一标识一个数据请求端,例如,身份标识可以为dids(decentralized identifiers,分散式标识符)等。标识黑名单可以包括多个限制标识。标识黑名单可以为数据授权端制定,或者,也可以为数据持有端制定。限制标识用为唯一标识一个限制或禁止获得请求数据的数据请求端,例如,限制标识可以为dids等。当数据请求端被确定为禁止或限制获得请求数据时,将数据请求端的身份标识作为限制标识,并将其加入标识黑名单。
56.在一种实现方式中,数据授权端将身份标识与标识黑名单中的每一限制标识匹配,确定标识黑名单中是否存在与身份标识相同的限制标识。
57.步骤s222,响应于标识黑名单中不存在与身份标识相同的限制标识,确定校验信息通过数据授权端审核。
58.在一种实现方式中,当标识黑名单中存在与身份标识相同的限制标识时,确定校验信息未通过数据授权端审核,数据授权端向数据请求端发送数据申请失败消息。
59.在一个可选实施例中,本公开实施例中的数据请求信息包括:请求数据的数据标识,预设审核规则包括:加密方法与数据标识对应表和权限等级与身份标识对应表;如图4所示,本公开实施例的基于区块链的数据授权方法还包括如下步骤:步骤s310,数据授权端基于身份标识和权限等级与身份标识对应表,确定请求数据的权限等级。
60.其中,数据标识用于唯一标识一个请求数据,例如,数据标识可以为dids等。
61.数据授权端和/或数据持有端可以根据实际情况设置加密方法与数据标识对应表和权限等级与身份标识对应表。加密方法与数据标识对应表可以包括多个数据标识和每一数据标识对应的加密方法。权限等级与身份标识对应表可以包括多个身份标识和每一身份标识对应的权限等级。
62.在一种实现方式中,当数据授权端确定标识黑名单中不存在与身份标识相同的限制标识之后,数据授权端可以根据身份标识和权限等级与身份标识对应表,确定请求数据的权限等级。
63.步骤s320,数据授权端基于数据标识和加密方法与数据标识对应表,确定请求数
据的加密方法。
64.在一种实现方式中,当数据授权端确定标识黑名单中不存在与身份标识相同的限制标识之后,数据授权端可以在加密方法与数据标识对应表中查找与数据标识对应的加密方法,将与数据标识对应的加密方法确定为请求数据的加密方法。
65.在一个可选实施例中,本公开实施例中的步骤s130还可以包括:数据持有端基于请求数据的加密方法和请求数据的权限等级,对请求数据进行加密处理和权限等级设置,得到请求加密数据和所述解密密钥。
66.在一种实现方式中,数据持有端在校验信息通过数据授权端审核之后,将请求数据的加密方法和请求数据发送数据持有端。
67.在一个可选实施例中,如图5所示,本公开实施例中的基于区块链的数据授权方法还包括如下步骤:步骤s410,数据持有端生成请求数据的使用记录。
68.其中,该使用记录包括:数据请求端的身份标识、数据持有端的身份信息、请求数据的数据标识、使用记录的生成时间中的至少一项。使用记录的生成时间可以为使用记录的时间戳。
69.在一种实现方式中,当请求数据被授权给数据请求端使用时,数据持有端生成一条该请求数据的使用记录。
70.步骤s420,数据持有端将使用记录上传至区块链进行可信存证。
71.其中,数据持有端将使用记录存储至区块链,数据授权端、数据请求端以及其他用户可以从区块链上查看请求数据的使用记录。
72.本公开实施例中,通过生成请求数据的使用记录,并将使用记录存储至区块链,实现了对请求数据全流程记录,方便了后续对请求数据的管理。
73.在一个可选实施例中,如图6所示,本公开实施例中的基于区块链的数据授权方法还包括如下步骤:步骤s510,数据持有端生成数据索引信息。
74.其中,数据索引信息包括至少一个数据标识和至少一个数据标识所标识的请求数据的特征信息。
75.请求数据的特征信息用于表征该请求数据的相关信息。例如,请求数据的特征信息包括:该请求数据的数据名称、数据标识、数据类型、数据大小,以及持有该请求数据的数据持有端的身份信息、与该求数据的数据标识对应的预设审核规则等。
76.步骤s520,数据持有端将数据索引信息发送区块链或数据授权端。
77.在一种实现方式中,用户可以根据数据索引信息查找其所要申请的请求数据的特征信息,并获取该请求数据的数据标识等作为数据请求信息,用户在其数据请求端将数据请求信息和校验信息作为数据授权请求发送数据授权端。
78.以下为本公开实施例中基于区块链的数据授权方法的一个应用实施例,如图7所示,包括:a,预设审核规则设置流程:a1,数据授权端1和/或数据持有端2制定预设审核规则;a2,数据授权端1将预设审核规则上传区块链4。
79.b,数据索引信息设置流程:b1,数据持有端2生成数据索引信息;b2,数据持有端2将数据索引信息上传区块链4。
80.c,数据授权流程:c1,数据请求端3在区块链4上查看数据索引信息,并从中获取其要申请授权的请求数据的数据标识,并将数据标识作为数据请求信息,将数据请求端的身份标识作为校验信息,基于数据请求信息和校验信息生成数据授权请求;数据请求端3向数据授权端1发送数据授权请求;c2,数据授权端1接收数据请求端3发送的数据授权请求;c3,数据授权端1对校验信息进行审核,当校验信息通过数据授权端1审核,数据授权端1向数据持有端2发送数据请求信息;c4,数据持有端2对数据请求信息对应的请求数据进行加密处理和权限等级设置;c5,数据持有端2将请求加密数据上传区块链4,并将请求加密数据的存储信息和解密密钥发送数据请求端3;c6,数据请求端3根据存储信息从区块链4上获取请求加密数据,利用解密密钥对请求加密数据进行解密,得到数据请求信息对应的请求数据。
81.图8示出本公开实施例中基于区块链的数据授权装置的框图。如图8所示,该实施例基于区块链的数据授权装置包括:接收模块610,用于数据授权端接收数据请求端发送的数据授权请求,其中,所述数据授权请求包括:数据请求信息和所述数据请求端的校验信息;发送模块620,用于响应于所述校验信息通过所述数据授权端审核,所述数据授权端向数据持有端发送所述数据请求信息;加密模块630,用于所述数据持有端对所述数据请求信息对应的请求数据进行加密处理和权限等级设置,得到所述数据请求信息对应的请求加密数据和解密密钥,其中,所述解密密钥用于对所述请求加密数据进行解密;第一存储模块640,用于所述数据持有端将所述请求加密数据存储至区块链,并将所述请求加密数据的存储信息和所述解密密钥发送所述数据请求端。
82.在一个可选实施例方式中,本公开实施例中基于区块链的数据授权装置还包括:获取模块,用于所述数据授权端获取所述数据请求信息对应的用于审核所述校验信息的预设审核规则;审核模块,用于所述数据授权端基于所述预设审核规则对所述校验信息进行审核。
83.在一个可选实施例方式中,本公开实施例中所述校验信息包括:所述数据请求端的身份标识;所述预设审核规则包括:标识黑名单,所述标识黑名单包括至少一个限制标识;所述审核模块包括:第一审核子模块,用于所述数据授权端确定所述标识黑名单中是否存在与所述身份标识相同的限制标识;第二审核子模块,用于响应于所述标识黑名单中不存在与所述身份标识相同的限制标识,确定所述校验信息通过所述数据授权端审核。
84.在一个可选实施例方式中,本公开实施例中所述数据请求信息包括:请求数据的数据标识,所述预设审核规则包括:加密方法与数据标识对应表和权限等级与身份标识对应表;所述装置还包括:第一确定模块,用于所述数据授权端基于所述身份标识和所述权限等级与身份标识对应表,确定所述请求数据的权限等级;第二确定模块,用于所述数据授权端基于所述数据标识和所述加密方法与数据标识对应表,确定所述请求数据的加密方法;所述加密模块630还用于所述数据持有端基于所述请求数据的加密方法和所述请求数据的权限等级,对所述请求数据进行加密处理和权限等级设置,得到所述请求加密数据和所述解密密钥。
85.在一个可选实施例方式中,本公开实施例中基于区块链的数据授权装置还包括:记录生成模块,用于所述数据持有端生成所述请求数据的使用记录,其中,所述使用记录包括:所述身份标识、所述数据持有端的身份信息、所述数据标识、所述使用记录的生成时间中的至少一项;第二存储模块,用于所述数据持有端将所述使用记录上传至所述区块链进行可信存证。
86.在一个可选实施例方式中,本公开实施例中基于区块链的数据授权装置还包括:索引生成模块,用于所述数据持有端生成数据索引信息,其中,所述数据索引信息包括至少一个数据标识和所述至少一个数据标识所标识的请求数据的特征信息;第三存储模块,用于所述数据持有端将所述数据索引信息发送所述区块链或所述数据授权端。
87.另外,本公开实施例还提供了一种电子设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述存储器中存储的计算机程序,且所述计算机程序被执行时,实现本公开上述任一实施例所述的基于区块链的数据授权方法。
88.图9为本公开电子设备一个应用实施例的结构示意图。下面,参考图9来描述根据本公开实施例的电子设备。该电子设备可以是第一设备和第二设备中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。
89.如图9所示,电子设备包括一个或多个处理器710和存储器720。
90.处理器710可以是中央处理单元(cpu)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
91.存储器720可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器可以运行所述程序指令,以实现上文所述的本公开的各个实施例的基于区块链的数据授权方法以及/或者其他期望的功能。
92.在一个示例中,电子设备还可以包括:输入装置730和输出装置740,这些组件通过
总线系统和/或其他形式的连接机构(未示出)互连。
93.此外,该输入装置730还可以包括例如键盘、鼠标等等。
94.该输出装置740可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
95.当然,为了简化,图9中仅示出了该电子设备中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备还可以包括任何其他适当的组件。
96.除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述部分中描述的根据本公开各种实施例的基于区块链的数据授权方法中的步骤。
97.所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c++等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
98.此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述部分中描述的根据本公开各种实施例的基于区块链的数据授权方法中的步骤。
99.所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
100.本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
101.以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
102.本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
103.本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图
要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
104.可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
105.还需要指出的是,在本公开的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
106.提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
107.为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。