ICS35.
240L79DB52贵州省地方标准DB52/T1468—2019基于区块链的数据资产交易实施指南Blockchainbaseddataassettradingguide2019-12-31发布2020-06-01实施贵州省市场监督管理局发布DB52/T1468—2019I目次前言II1范围12规范性引用文件13术语、定义和缩略语14基本要求35数据资产交易规范4附录A(资料性附录)交易评价记录.
7附录B(资料性附录)交易溯源查询.
8附录C(资料性附录)安全实施参考.
9参考文献11DB52/T1468—2019II前言本标准按照GB/T1.
1-2009《标准化工作导则第1部分:标准的结构和编写》给出的规则起草.
请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别这些专利的责任.
本标准由高登世德金融科技有限公司和贵阳大数据交易所有限责任公司联合提出.
本标准由贵州省大数据标准化技术委员会归口.
本标准起草单位:贵阳高登世德金融科技有限公司、贵阳大数据交易所有限责任公司、中国电子技术标准化研究院、贵阳市大数据产业集团有限公司、贵阳宏图科技有限公司、九次方大数据信息集团有限公司、工业和信息化部电子第五研究所、复旦大学、中电科大数据研究院有限公司、中国电子科技网络信息安全有限公司、北京邮电大学、上海计算机软件技术开发中心、中国科学院自动化研究所、南方电网科学研究院有限责任公司、贵阳爱立示信息科技有限公司、布比网络技术有限公司、电子科技大学网络安全研究中心、北京国盾量子信息技术有限公司、贵阳银行股份有限公司、贵阳井通金融科技有限公司、万达集团股份有限公司、众安科技有限公司、贵阳农村商业银行股份有限公司、贵州优易合创大数据资产运营有限公司、迅鳐成都科技有限公司、北京欧链科技有限公司、贵州师范大学.
本标准主要起草人:王康、李鸣、裴莹蕾、王涛、王明月、周黎辉、孙琳、李佳秾、杨菲、许军、张一帆、王荣斌、钟恺馨、相里朋、朱国辉、司亚清、苏静、潘磊、李广凯、关虎、王庆红、李超、张亮、阚海滨、郝尧、谈建、李万恒、李尧、李弋凡、夏琦、陈小军、杜衡、薛路、戴炳荣、白健、陈贵平、曹扬、姜鑫鑫、季晨雪.
DB52/T1468—20191基于区块链的数据资产交易指南1范围本标准规定了基于区块链的数据资产交易实施的术语、定义和缩略语、基本要求、数据资产交易规范等要求.
本标准适用于:a)为数据资产交易平台的实施提供正确的指引;b)对数据资产交易方记录,对数据资产交易流程记录,对数据资产交易溯源,构建区块链分布式、多方可信促进数据资产流通.
2规范性引用文件下列文件对于本文件的应用是必不可少的.
凡是注日期的引用文件,仅所注日期的版本适用于本文件.
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件.
GB/T22239信息安全技术信息系统安全等级保护基本要求GB/T25058信息安全技术信息系统安全等级保护实施指南GB/T25070信息安全技术信息系统等级保护安全设计技术要求GB/T35273信息安全技术个人信息安全规范.
3术语、定义和缩略语3.
1术语和定义CBD-Forum-001-2017、GB/T25069—2010中界定的及下列术语和定义适用于本文件.
3.
1.
1区块链blockchain在对等网络环境下,通过透明和可信规则,构建不可伪造、不可篡改和可追溯的块链式数据结构,实现和管理事务处理的模式.
注:事务处理包括但不限于可信数据的产生、存取和使用等.
[CBD-Forum-001-2017]3.
1.
2保密性confidentiality数据保密性是指数据不被泄露给非授权的用户、实体或过程,或供其利用的特性.
即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性.
保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段.
[GB/T25069—2010]DB52/T1468—201923.
1.
3完整性integrity完整性是数据未经授权不能进行改变的特性.
即数据在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性.
完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和传输.
[GB/T25069—2010]3.
1.
4可用性availability可用性是数据可被授权实体访问并按需求使用的特性.
即数据服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性.
[GB/T25069—2010]3.
1.
5可审计性auditability可审计性也称作不可否认性,在网络信息系统的数据交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺.
利用数据源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息.
[GB/T25069—2010]3.
1.
6联盟链consortiumblockchain对特定的组织团体开放,一种仅有授权节点接入和使用的区块链部署模型.
3.
1.
7共识算法consensusalgorithm区块链系统中各节点间为达成一致采用的计算方法.
3.
1.
8智能合约smartcontracts以数字形式定义的能够自行执行条款的合约.
注:在区块链技术领域,智能合约是指基于预订事件触发、不可篡改、自动执行的计算机程序.
3.
1.
9数据资产dataasset将数据获取加载,经过一定的方式和条件进行数据清洗和筛选后再重新排列组合并且加载获得的有价值的数据.
DB52/T1468—201933.
2缩略语下列缩略语适用于本文件.
CA:证书认证机构(CertificateAuthority);VPN:虚拟专用网络(VirtualPrivateNetwork);API:应用编程接口(ApplicationProgrammingInterface).
4基本要求4.
1交易主体要求4.
1.
1市场监督管理主体市场监督管理主体应遵循国家互联网信息办公室颁布的《区块链信息服务管理规定》.
省、自治区、直辖市互联网信息办公室依据职责负责本行政区域内区块链信息服务的监督管理执法工作.
4.
1.
2区块链信息服务提供者区块链信息服务提供者是指向社会公众提供基于区块链技术的信息服务的主体或者节点,以及为区块链信息服务的主体提供技术支持的机构或者组织;在数据流通市场中,通常由一个经政府监督管理机构授权的组织提供中立的区块链信息服务.
区块链信息服务提供者应当在提供服务之日起十个工作日内通过国家互联网信息办公室区块链信息服务备案管理系统填报服务提供者的名称、服务类别、服务形式、应用领域、服务器地址等信息,履行备案手续.
完成备案的区块链信息服务提供者应当在其对外提供服务的互联网网站、应用程序等显著位置标明其备案编号.
4.
1.
3区块链信息服务使用者区块链信息服务使用者是指使用区块链信息服务的组织或者个人,包括数据产品提供者、消费者和数据交易平台方.
区块链信息服务提供者应当按照《中华人民共和国网络安全法》的规定,对区块链信息服务使用者进行基于组织机构代码、身份证件号码或者移动电话号码等方式的真实身份信息认证,并将认证信息记录在区块链中,并同步到联盟链中其他节点.
不进行真实身份信息认证的用户,区块链信息服务提供者不得为其提供相关服务.
4.
1.
4数据产品提供者数据产品提供者(或称销售方、经营者)是指通过基于区块链技术的互联网或数据交易平台销售数据商品或者提供基于数据的服务的经营者.
基于区块链技术的数据产品提供者必须对其用来交易的数据产品拥有合法的销售权,同时不能涉及第三方的隐私权和知识产权,不得违反国家工商管理、广告管理等法律规定.
4.
1.
5数据产品消费者数据产品消费者(或称购买方)是指通过基于区块链技术的数据交易平台购买数据产品或服务,或者直接通过互联网向数据产品提供方购买数据产品或服务的组织及个人.
DB52/T1468—201944.
1.
6数据交易平台方数据交易平台方是指在基于区块链技术的的互联网数据交易活动中为交易双方或者多方提供网络经营场所、交易撮合、信息发布等服务,供交易双方或者多方独立开展交易活动的法人或者非法人组织.
数据交易平台方应当要求申请进入其联盟链平台销售数据产品或者提供基于数据的服务的经营者提交其身份、地址、联系方式、行政许可等真实信息,并进行核验、登记,建立登记档案(同时记录在本标准所提区块链中),并定期核验更新.
4.
2合规要求合规要求包含但不限于:a)数据资产交易需要依据法律法规界定数据资产的涉密和隐私问题,针对敏感性数据确定开放和不开放的依据.
作为数据交易的相关主体,应留意数据内容是否符合国家法律规定,符合国家政策以及行业自律规范等.
在数据交易实施中应参考GB/T35273中收集、保存、使用、共享、转让、公开披露等信息处理环节中的相关行为;b)开展基于区块链技术的数据交易活动除了应严格遵守数据交易市场的所有管理规定外,交易各方应积极配合区块链信息服务提供者的工作,主动将自身的认证信息、产品信息(即数据产品元数据)和交易信息通过使用区块链信息服务进行及时登记备案;c)区块链信息服务提供者应当对违反法律、行政法规规定和服务协议的区块链信息服务使用者,依法依约采取警示、限制功能、关闭账号等处置措施,对违法信息内容及时采取相应的处理措施,防止信息扩散,保存有关记录,并向市场监督管理主体报告;d)区块链信息服务提供者应当记录区块链信息服务使用者发布内容和日志等信息,记录备份应当保存不少于十年,并在市场监督管理主体或者相关执法部门依法查询时予以提供;e)区块链信息服务提供者和使用者不得制作、复制、发布、传播法律、行政法规禁止的信息内容;f)数据产品提供方或数据交易平台方应避免夸大宣传.
宣传推广中应避免使用"国家级"、"最高级"、"最佳"等用语,夸大或者片面宣传数据产品,违规使用安全、保证、承诺、保险、避险、有保障、高收益、无风险等与产品风险收益特性不匹配的表述;g)数据产品提供方或数据交易平台不得虚构、夸大数据产品的收益前景,隐瞒风险,进行虚假片面的宣传和促销,主动维护数据产品消费者权益.
4.
3安全要求基于区块链的数据资产交易系统安全要求包含但不限于:a)应符合等级保护相关政策和系列标准规范,包括但不限于GB/T22239、GB/T25070、GB/T25058;b)应围绕物理安全、网络安全、主机安全、应用安全、数据安全等方面构建安全体系,同时针对现有区块链技术的安全特性和缺点,对账本数据、共识机制、智能合约、密码密钥等安全风险进行分析并提供有效的安全机制,整体提升区块链系统的安全性能;c)应加强包括数据本身的保护,防止敏感数据被泄露及被篡改,包括三个方面个人信息安全、重要数据安全,以及跨境数据安全.
安全实施参考附录C.
5数据资产交易规范5.
1交易主体交易用户范围为联盟链内成员及其所提供数据交易服务的各类用户.
DB52/T1468—201955.
2交易范围交易数据资产范围涵盖联盟链内的单位用于交易的数据和信息,不含涉密数据、个人隐私数据等违法违规的,并经过必要脱敏、脱密处理后的各类数据,符合《中华人民共和国网络安全法》要求.
5.
3交易方式在数据资产交易方面,数据资产交易方式为数据终端、数据文件、数据接口服务、数据多方计算服务、数据应用服务:a)数据终端:开发专用APP供用户下载封闭式使用(甚至专线)b)数据文件:事先生成数据集文件,通常以EXCEL、CSV、TXT、压缩包的形式对外提供;c)数据接口服务:是通过HTTP请求查询条件,将满足要求的数据通过XML或JSON的形式返回;d)多方数据计算服务:采用数据加密技术保护原始数据,采用多方计算实现数据的密文计算,数据交互全流程上链留痕,在保证数据安全的前提下实现数据流通.
e)数据应用服务:接受客户委托,进行针对性的基于数据的应用定制服务.
5.
4交易上架记录区块链对数据资产的信息记录上链,对数据资产进行一数一码唯一标识,数据资产标识码记录上链:a)数据资产信息记录:数据资产简介、数据资产来源、数据资产用途、数据资产样本数据;b)数据资产标识码:32位Hash值.
5.
5交易预定价记录区块链对数据资产成交价格进行记录,实时同步到其他区块链端点中.
5.
6交易过程监管交易由数据资产供应方在基于区块链的数据资产交易平台发布数据资产,创建智能合约;通过求购方触发智能合约,购买支付完成交易;在数据资产交易过程中对数据资产信息上链、数据资产交易用户上链、数据资产交易信息上链,分布式存储,实时同步到各个端点.
如图1所示:图1区块链数据资产交易流程图DB52/T1468—20196区块链数据资产交易流程图说明:a)"数据资产供应方"发布"数据资产",首先进行"数据资产"登记,创建智能合约,等待"数据审核员"审核,通过后即可上架并写入到区块链;b)"数据资产求购方"购买"数据资产",浏览数据资产目录,选择需求数据,创建订单,触发智能合约,支付完成并将"交易信息"写入到区块链;c)"智能合约"包含数据资产使用角色、时间、次数、字段等限制算法.
5.
7交易评价记录通过数据资产评分规则及数据资产评语建立数据资产交易评价体系规则,将数据资产交易评价记录到区块链中.
打分示例见附录A.
a)数据资产评分规则:"好评"+1分,"中评"+0分,"差评"-1分;交易者所得到的好评、中评、差评的分数会累积诚信用度,并会在数据详情页上显示评价积分;b)数据资产评语规则:功能全面、文档全面、稳定性强、简单易用、接口良好、扩展方便、功能单一、文档不全、不太稳定、复杂难用、接口一般、扩展一般.
5.
8交易溯源查询采集数据资产记录信息、数据资产全流程交易信息、数据资产用户信息,对采集数据进行关联,分析,呈现;提供数据资产溯源查询和数据资产交易图谱查询.
交易溯源查询示例见附录B.
a)数据资产供应方通过输入数据资产标识码,查询数据资产交易关联图谱;b)数据资产求购方通过输入数据资产标识码,查询数据资产溯源信息.
DB52/T1468—20197AA附录A(资料性附录)交易评价记录A.
1交易评价记录示例见图A.
1.
图A.
1交易评价记录示例DB52/T1468—20198BB附录B(资料性附录)交易溯源查询B.
1数据资产溯源查询示例如图B.
1所示.
图B.
1数据资产溯源查询示例B.
2数据资产溯源查询示例如图B.
2所示.
序号记账端点交易时间数据资产标识码数据资产求购方数据资产供应方1A1-6031112019-12-0112:56:349770b00dxi76382xsks00998kskk2283jjd009dj261219825513002A2-6031122019-8-1617:33:289770b00dxi76382xsks00998kskk2283jjd009dj261239125513003A3-6031132019-8-0920:51:139770b00dxi76382xsks00998kskk2283jjd009dj261229525513004A4-6031142019-5-2611:06:509770b00dxi76382xsks00998kskk2283jjd009dj261298225513005A5-6031152018-10-2716:18:019770b00dxi76382xsks00998kskk2283jjd009dj26121032551300数据资产求购方通过输入数据资产标识码,查询数据资产溯源信息、数据资产交易列表、数据资产关联图谱.
DB52/T1468—20199CC附录C(资料性附录)安全实施参考C.
1共识安全共识安全对区块链的数据资产起到核心的支撑作用.
采用一致性(Consistency)和活性(Liveness)两个安全属性来衡量和评估区块链的共识安全.
a)一致性任何已经通过共识算法并记录到区块链的事务都无法更改,任意攻击者都无法通过有效手段逆转区块链记录或产生新的区块链分支,从而在新区块链分叉上达成共识.
一致性是共识机制最基本的特征,也是最基础的安全目标.
根据共识机制在达成共识的过程中是否出现短暂分叉,一致性可分为弱一致性和强一致性.
弱一致性是指在网络节点达成共识的过程中可能出现短暂分叉.
强一致性是指网络中新区块一旦生成,网络中其他节点即可判断它是否达成共识,不会出现短暂性分叉.
b)活性诚实节点提交的合法事务最终由全网节点达成共识并被记录在区块链上.
合法事务包括诚实节点提交的合法交易、中间状态变量、结果等.
活性保证了诚实节点能够抵抗拒绝服务攻击(DoS),维护区块链持续可靠运行.
C.
2密钥管理a)区块链密钥管理的必要性传统中心化的机构可以通过实名认证等手段,实现相关账户的冻结和恢复,并一定程度上恢复数字资产.
而区块链虽使用分部式账本加密技术,但构成整个区块链的技术集合仍存在风险.
区块链中使用证书会带来一些独特的挑战.
例如,私钥丢失或被盗,它可能会永久地将其锁定在区块链之外.
因此,如何良好的管理密钥是形成区块链实际应用的重要内容;b)如何进行区块链的密钥管理密码系统安全的核心是确保密钥在其生命周期中的安全.
区块链私钥的安全涉及私钥的生成、存储、使用、找回、销毁、更新等环节:1)私钥的生成安全:区块链的私钥来自于非对称算法加密,私钥自身的质量取决于产生私钥的随机数的质量.
私钥的生产应当具备随机性,即不可再现;2)私钥的存储安全:私钥的存储和使用一般分为软实现和硬实现.
软实现即存储和使用都以软件形式.
密钥生成后作为文件或字符串保存在用户终端或者托管到服务器,使用时直接或通过口令控制读取私钥明文到内存,通过CPU完成私钥计算.
这种存储和使用方式存在较多安全风险,易被黑客或内鬼复制、窃取、暴力破解等;硬实现一般是依托专用密码安全芯片或者密码设备作为载体,一般有物理保护、敏感数据保护、密钥保护等机制,确保私钥必须由专用硬件产生.
在任何时间和情况下私钥不能以明文形式出现在密码设备外;密码设备内部存储的密钥应具备有效的密钥保护机制,防止解剖、探测和非法读取.
私钥不可导出,仅可计算输出签名值;3)私钥的使用安全:从密码破译角度来说,私钥在使用一定周期后应该更换密钥,这就是涉及私钥销毁和更新的问题.
在区块链领域,私钥唯一代表用户身份或数字资产,如果更新DB52/T1468—201910密钥需要重新绑定注册或者数字资产转移.
区块链私钥的更新一般采用重新申请的方式.
私钥的找回在区块链领域难以实现.
区块链的私钥是直接操作数字货币的钥匙,丢失等于钱消失.
所以,完善的区块链网络,应该设计一种机制:私钥由用户拥有和控制,在风险发生时,可以通过一种线下实名的方式或者国家权威机构参与的方式,或其他更高代价的方式能够找回该密钥.
比如通过门限算法,把密钥分拆成5份,独立保存在某些权威机构,其中任意3份即可恢复密钥.
同时,密钥恢复应有线下严格手续.
C.
3密码安全密码学是区块链必要的组成部分,从区块链地址的生成、交易的签名验签、某些共识算法中的哈希到环签名等隐私保护算法.
密码安全是区块链技术的安全的必要条件,基于区块链技术的数据资产交易方案具备安全可靠的密码体制,鼓励使用我国自主研究商用密码体制.
一个密码系统的安全性主要与两个方面的因素有关.
一是所使用密码算法本身的保密强度,密码算法的保密强度取决于密码设计水平、破译技术等.
另一个就是密码算法之外的不安全因素.
评估密码系统安全性主要有三种方法:a)无条件安全性:这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统;b)计算安全性:这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义这个密码体制是安全的;c)可证明安全性:这种方法是将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难.
这种评估方法存在的问题是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明.
基于区块链的数据资产交易方案宜选用达到计算安全性或可证明安全性的密码体制,在此前提下,合理选用的密码体制对于信息完整性、权属证明、身份认证等均能提供有效保证.
DB52/T1468—201911参考文献[1]中华人民共和国国务院.
互联网信息服务管理办法,2000.
[2]全国人民代表大会常务委员会.
关于加强网络信息保护的决定,2012.
[3]全国人民代表大会常务委员会.
中华人民共和国电子签名法,2015.
[4]贵阳大数据交易所.
贵阳大数据交易所702公约,2015.
[5]全国人民代表大会常务委员会.
中华人民共和国广告法,2015.
[6]中国信息通信研究院.
数据流通行业自律公约,2016.
[7]中华人民共和国工业和信息化部.
中国区块链技术和应用发展白皮书,2016.
[8]贵阳市人民政府新闻办公室.
贵阳区块链发展和应用白皮书,2016.
[9]全国人民代表大会常务委员.
中华人民共和国网络安全法,2016.
[10]贵阳市人民政府新闻办公室.
贵阳区块链发展和应用白皮书,2017.
[11]中共中央网络安全和信息化委员会办公室.
区块链信息服务管理规范,2018.
[12]中国区块链技术和产业发展论坛.
中国区块链技术和应用发展白皮书,2018.
[13]国家互联网信息办公室.
区块链信息服务管理规定,2019.
DB52/T1468-2019
vollcloud怎么样?vollcloud LLC创立于2020年,是一家以互联网基础业务服务为主的 技术型企业,运营全球数据中心业务。VoLLcloud LLC针对新老用户推出全场年付产品7折促销优惠,共30个,机会难得,所有产品支持3日内无条件退款,同时提供产品免费体验。目前所有产品中,“镇店之宝”产品性价比高,适用大部分用户基础应用,卖的也是最好,同时,在这里感谢新老用户的支持和信任,我们...
日本vps云服务器怎么选择?很多人都会遇到日本vps和日本云服务器怎么选择的问题,日本云服务器具有免备案的特点。小编今天就分析一下日本云服务器价格多少钱,以方便大家选购的时候有个更加合适的取舍。日本云服务器租用前比较选择,高性能、安全、高效、免备案日本云服务器是很关键的因素。那么,日本云服务器该怎么选择呢?日本作为我们的邻国,与其贸易、文化往来是比较多的。日本云服务器价格多少钱一年?一、日本·CN...
目前云服务器市场竞争是相当的大的,比如我们在年中活动中看到各大服务商都找准这个噱头的活动发布各种活动,有的甚至就是平时的活动价格,只是换一个说法而已。可见这个行业确实竞争很大,当然我们也可以看到很多主机商几个月就消失,也有看到很多个人商家捣鼓几个品牌然后忽悠一圈跑路的。当然,个人建议在选择服务商的时候尽量选择老牌商家,这样性能更为稳定一些。近期可能会准备重新整理Vultr商家的一些信息和教程。以前...
a5建站为你推荐
aspweb服务器如何搭建简易Asp Web服务器outlookexpress系统自带的outlook express有什么用?怎么用?支付宝调整还款日月底30号用花呗到时候下个月什么时候还款?360免费建站聚企360建站是免费的?tplink01cuteftp传奇域名谁能帮忙查查传奇的IP和域名小型汽车网上自主编号申请机动车自主选号有几种办法青岛网通测速家用电脑上网(青岛网通)512k网速算不算快,玩主流网游卡不卡3g手机有哪些现在有哪些比较适用的3g手机?网络u盘你们谁知道网络硬盘怎么用
vps优惠码 动态ip的vps 抗投诉vps主机 域名解析文件 百度云100as 优惠码 缓存服务器 网站被封 北京双线 美国堪萨斯 hktv web服务器搭建 smtp服务器地址 中国linux 主机返佣 asp空间 服务器防御 移动王卡 SmartAXMT800 聚惠网 更多