CN111885153B - 基于区块链的数据获取方法、装置、计算机设备和存储介质 - Google Patents

基于区块链的数据获取方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111885153B
CN111885153B CN202010709436.3A CN202010709436A CN111885153B CN 111885153 B CN111885153 B CN 111885153B CN 202010709436 A CN202010709436 A CN 202010709436A CN 111885153 B CN111885153 B CN 111885153B
Authority
CN
China
Prior art keywords
data
source data
information
authorization
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010709436.3A
Other languages
English (en)
Other versions
CN111885153A (zh
Inventor
章志容
吴联波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan Mengda Group Co ltd
Original Assignee
Dongguan Mengda Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan Mengda Group Co ltd filed Critical Dongguan Mengda Group Co ltd
Priority to CN202010709436.3A priority Critical patent/CN111885153B/zh
Publication of CN111885153A publication Critical patent/CN111885153A/zh
Application granted granted Critical
Publication of CN111885153B publication Critical patent/CN111885153B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种基于区块链的数据获取方法、装置、计算机设备和存储介质。所述方法包括:获取由需求方生成的数据模型,并根据所述数据模型确定所述需求方所要访问的源数据对应的第一权限类别;从区块链上的数据授权区块提取授权信息;所述授权信息包括需求方信息、提供方信息和提供方授权所述需求方访问的源数据对应的第二权限类别;若所述第一权限类别包含在所述第二权限类别的范围内,将所述授权信息导入至所述数据模型,以根据所述授权信息获取所述需求方所要访问的源数据,并通过所述数据模型基于所获取的源数据生成目标数据集;将所述目标数据集发送至所述需求方。采用本方法能够提高数据获取过程中的安全性。

Description

基于区块链的数据获取方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种基于区块链的数据管理方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,大数据技术快速发展,数据融合与共享是大数据技术的基础,在数据融合与共享的过程中保障数据的安全性是迫切需要解决的问题。
现阶段,在数据融合与共享的过程中获取数据时,容易造成数据被窃取或者泄露,数据安全性较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据安全性的基于区块链的数据获取方法、装置、计算机设备和存储介质。
一种基于区块链的数据获取方法,所述方法包括:
获取由需求方生成的数据模型,并根据所述数据模型确定所述需求方所要访问的源数据对应的第一权限类别;
从区块链上的数据授权区块提取授权信息;所述授权信息包括需求方信息、提供方信息和提供方授权所述需求方访问的源数据对应的第二权限类别;
若所述第一权限类别包含在所述第二权限类别的范围内,将所述授权信息导入至所述数据模型,以根据所述授权信息获取所述需求方所要访问的源数据,并通过所述数据模型基于所获取的源数据生成目标数据集;
将所述目标数据集发送至所述需求方。
在一个实施例中,所述方法还包括:
获取多个源数据,得到源数据集;
提取所述源数据集的数据表结构信息;
将所述数据表结构信息在所述区块链上广播,以使所述需求方在所述区块链上获取所述数据表结构信息,并基于业务需求和所述数据表结构信息生成数据模型。
在一个实施例中,所述方法还包括:
根据所述数据表结构信息将所述源数据集内的各源数据划分权限类别,得到划分结果;
将所述划分结果在所述区块链上广播,以使所述需求方在获取到所述区块链上的划分结果时,基于所述划分结果生成对所述源数据集进行访问的权限获取请求,并将所述权限获取请求存储在请求授权区块,以使所述提供方基于所述请求授权区块中的权限获取请求生成授权信息,并存储至所述数据授权区块。
在一个实施例中,所述根据所述数据表结构信息将所述源数据集内的各源数据划分权限类别包括:
提取所述数据表结构信息中的字段信息;
判断所述字段信息对应的字段中源数据对应的保密级别;
基于所述保密级别将所述源数据集内相应的源数据划分权限类别。
在一个实施例中,所述根据所述数据模型确定所述需求方所要访问的源数据对应的第一权限类别包括:
根据所述数据模型的数据结构获取所述数据模型涉及的源数据;
根据所述数据模型涉及的源数据和所述划分结果确定所述需求方所要访问的源数据对应的第一权限类别。
在一个实施例中,所述根据所述授权信息获取所述需求方所要访问的源数据包括:
提取所述授权信息中的所述提供方信息和所述第二权限类别;
根据所述提供方信息、所述第二权限类别从源数据集内提取需求方所要访问的源数据。
在一个实施例中,所述通过所述数据模型基于所获取的源数据生成目标数据集包括:
通过所述数据模型的语法规则对所获取的源数据进行运算,以生成目标数据集。
一种基于区块链的数据获取装置,所述装置包括:
获取模块,用于获取由需求方生成的数据模型;
确定模块,用于根据所述数据模型确定所述需求方所要访问的源数据对应的第一权限类别;
提取模块,用于从区块链上的数据授权区块提取授权信息;所述授权信息包括需求方信息、提供方信息和提供方授权所述需求方访问的源数据对应的第二权限类别;
生成模块,若所述第一权限类别包含在所述第二权限类别的范围内,用于将所述授权信息导入至所述数据模型,以根据所述授权信息获取所述需求方所要访问的源数据,并通过所述数据模型基于所获取的源数据生成目标数据集;
发送模块,用于将所述目标数据集发送至所述需求方。
在一个实施例中,所述装置还包括:
获取模块,用于获取多个源数据,得到源数据集;
提取模块,用于提取所述源数据集的数据表结构信息;
广播模块,用于将所述数据表结构信息在所述区块链上广播,以使所述需求方在所述区块链上获取所述数据表结构信息,并基于业务需求和所述数据表结构信息生成数据模型。
在一个实施例中,所述装置还包括:
划分模块,用于根据所述数据表结构信息将所述源数据集内的各源数据划分权限类别,得到划分结果;
所述广播模块,还用于将所述划分结果在所述区块链上广播,以使所述需求方在获取到所述区块链上的划分结果时,基于所述划分结果生成对所述源数据集进行访问的权限获取请求,并将所述权限获取请求存储在请求授权区块,以使所述提供方基于所述请求授权区块中的权限获取请求生成授权信息,并存储至数据授权区块。
在一个实施例中,所述划分模块,还用于:
提取所述数据表结构信息中的字段信息;
判断所述字段信息对应的字段中源数据对应的保密级别;
基于所述保密级别将所述源数据集内相应的源数据划分权限类别。
在一个实施例中,所述确定模块,还用于:
根据所述数据模型的数据结构获取所述数据模型涉及的源数据;
根据所述数据模型涉及的源数据和所述划分结果确定所述需求方所要访问的源数据对应的第一权限类别。
在一个实施例中,所述生成模块,还用于:
提取所述授权信息中的所述提供方信息和所述第二权限类别;
根据所述提供方信息、所述第二权限类别从源数据集内提取需求方所要访问的源数据。
在一个实施例中,所述生成模块,还用于:
通过所述数据模型的语法规则对所获取的源数据进行运算,以生成目标数据集。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现所述基于区块链的数据获取方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现所述基于区块链的数据获取方法的步骤。
上述实施例中,服务器根据由需求方生成的数据模型确定需求方所要访问的源数据对应的权限类别,并根据从区块链上的数据授权区块提取的授权信息获取提供方授权需求方访问的源数据对应的权限类别。计算机设备通过判断需求方所要访问的源数据对应的权限类别是否包含在提供方授权访问的权限类别的范围内确定需求方是否具有获取所要访问的源数据的权限,只有在需求方具有获取所要访问的源数据的权限时,才允许需求方获取所要访问的源数据。需求方在获取数据时,需要得到数据提供方的授权,并且服务器对提供方的授权进行了验证,防止数据被非法获取,或者防止需求方获取超出授权权限的数据,保障了数据获取过程中的安全性。
附图说明
图1为一个实施例中基于区块链的数据获取方法的应用环境图;
图2为一个实施例中基于区块链的数据获取方法的流程示意图;
图3为一个实施例中数据模型的示意图;
图4为另一个实施例中基于区块链的数据获取方法的流程示意图;
图5为一个实施例中通过数据实验室系统获取数据的时序图;
图6为一个实施例中基于区块链的数据获取装置的结构框图;
图7为另一个实施例中基于区块链的数据获取装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的基于区块链的数据获取方法,可以应用于如图1所示的应用环境中。其中,服务器102、需求方104和提供方108都是区块链中节点,服务器102通过网络与需求方104和提供方108进行通信。服务器102根据由需求方104生成的数据模型确定需求方104所要访问的源数据对应的第一权限类别,并根据从数据授权区块106提取的授权信息获取提供方108授权需求方104访问的源数据对应的第二权限类别。第一权限类别包含在第二权限类别的范围内时,服务器102生成目标数据集。其中,服务器102可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种基于区块链的数据获取方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
S202,服务器获取由需求方生成的数据模型,并根据数据模型确定所述需求方所要访问的源数据对应的第一权限类别。
其中,需求方是向服务器请求获取目标数据集的企业、个人、组织等在区块链中的节点,需求方可以是服务器,也可以是终端。
其中,数据模型是数据特征的抽象,用来描述数据、组织数据和对数据进行操作,从抽象层次上描述了数据库系统的静态特征、动态行为和约束条件,为数据库系统的信息表示与操作提供一个抽象的框架。按照数据模型的应用层次,可以将数据模型分为概念数据模型、逻辑数据模型和物理数据模型。按照数据模型的数据结构,可以将数据模型分为层次模型、网状模型和关系模型。按照数据模型的作用,可以将数据模型分为指标模型、算法模型、数据处理模型和获取逻辑模型等。另外,基于对传统关系型数据模型的扩充,还有XML(Extensible Markup Language,可扩展标记语言)数据模型、函数数据模型和语义数据模型。
其中,需求方所要访问的源数据是需求方想要从源数据集中获取的源数据。源数据集是服务器通过各种渠道或平台从提供方获取的源数据组成的集合。源数据集中的源数据可以是结构化的数据,也可以是非结构化数据。例如,源数据可以是数据表,或者可以是XML格式数据、视音频数据、各种格式的办公文档等。
其中,第一权限类别是需求方所要访问的源数据对应的权限类别。服务器在获取源数据集之后,将源数据集划分为不同的权限类别,以对源数据集进行分级授权管理。
S204,服务器从区块链上的数据授权区块提取授权信息;授权信息包括需求方信息、提供方信息和提供方授权需求方访问的源数据对应的第二权限类别。
其中,区块链是一个去中心化的具有链式存储结构的分布式数据库,利用分布式数据存储、点对点传输、共识机制、加密算法等技术解决了共识信任问题。
其中,数据授权区块是区块链中的区块,用于存储提供方针对需求方的请求生成的授权信息。
其中,提供方是需求方所请求获得的源数据的持有者、管理者或者有关联关系的企业、个人、组织等在区块链中的节点,其中,提供方可以是服务器,也可以是终端。
其中,授权信息是提供方根据需求方的权限获取请求的授权结果生成的。需求方信息是表示需求方身份的信息,根据需求方信息可以获知授权信息是针对哪个需求方授权的。提供方信息是表示生成授权信息的数据提供方身份的信息。例如,需求方信息和提供方信息可以是需求方或者提供方对应的识别标志、代码、二维码或者其他能够唯一确定需求方或者提供方的信息。
其中,第二权限类别是提供方授权需求方使用的源数据对应的权限类别。
由于服务器和需求方、提供方都是区块链中节点,每个节点生成的数据都在区块链中广播,以进行交叉验证和监督,保证数据真实且不可篡改。
在一个实施例中,授权信息中还包括提供方的授权的有效期限,需求方只能在授权的期限内从服务器获取所要访问的源数据。
S206,若第一权限类别包含在第二权限类别的范围内,将授权信息导入至数据模型,以根据授权信息获取需求方所要访问的源数据,并通过数据模型基于所获取的源数据生成目标数据集。
如果第一权限类别包含在第二权限类别的范围内,说明需求方所要访问的源数据对应的权限类别经过了提供方的授权,则服务器可以将需求方所要访问的源数据提供给需求方;如果第一权限类别超出了第二权限类别的范围,说明需求方所要访问的源数据对应的权限类别没有经过提供方的授权,则服务器将不允许需求方获取其所要访问的源数据,并将数据获取失败的信息发送至需求方。
其中,目标数据集是通过数据模型对需求方所要访问的源数据进行处理生成的目标数据的集合。目标数据集中的数据可以是结构化数据,也可以是非结构化数据。例如,基于结构化的源数据生成的目标数据集可以是数据表或者数据表的集合。例如,基于非结构化的源数据生成的目标数据集可以是文本数据的集合、图像数据的集合或者网页数据的集合等。
在一个实施例中,对于非结构化的源数据集中的源数据,服务器可以将其转化为结构化的源数据,并导入数据模型进行处理。
S208,服务器将目标数据集发送至需求方。
服务器生成目标数据集后,将目标数据集发送至需求方。
在一个实施例中,服务器生成目标数据集后,将目标数据集直接发送至需求方。
在一个实施例中,服务器生成目标数据集后,用用服务器的私钥对目标数据集进行加密,然后将加密后的目标数据集和对应的公钥存储至存储区块,然后在区块链上广播生成目标数据集的信息。需求方识别到服务器生成目标数据集的信息后,将存储区块中加密后的目标数据集和公钥下载到本地,然后利用公钥对加密后的目标数据集进行解密。服务器将加密后的目标数据集存储在存储区块,并对生成目标数据集的信息进行广播,保证了生成的目标数据集不可篡改,提高了数据的安全性。
上述实施例中,服务器根据由需求方生成的数据模型确定需求方所要访问的源数据对应的权限类别,并根据从区块链上的数据授权区块提取的授权信息获取提供方授权需求方访问的源数据对应的权限类别。计算机设备通过判断需求方所要访问的源数据对应的权限类别是否包含在提供方授权访问的权限类别的范围内确定需求方是否具有获取所要访问的源数据的权限,只有在需求方具有获取所要访问的源数据的权限时,才允许需求方获取所要访问的源数据。需求方在获取数据时,需要得到数据提供方的授权,并且服务器对提供方的授权进行了验证,防止数据被非法获取,或者防止需求方获取超出授权权限的数据,保障了数据获取过程中的安全性。
在一个实施例中,服务器获取多个源数据,得到源数据集;提取源数据集的数据表结构信息;将数据表结构信息在区块链上广播,以使需求方在区块链上获取数据表结构信息,并基于业务需求和数据表结构信息生成数据模型。
其中,服务器可以通过多种提供方所允许的途径获取源数据,例如,服务器通过网络数据采集方法、系统日志采集方法或者使用特定系统接口的方法从提供方获取源数据。
其中,数据表结构信息是能够描述数据表的结构的信息,包括数据表名、各字段的字段名、字段类型等。
在一个实施例中,服务器在提取源数据集的数据表结构信息之前,将源数据集中非结构化的源数据转变为结构化的源数据。例如,对于图像数据,服务器提取出图像数据的图像名、图像格式、图像的像素值,并分别存储在对应的字段。
服务器在生成数据表结构信息之后,将数据表结构信息在区块链上广播,需求方在获取区块链上的数据表结构信息之后,根据自身的业务需求生成数据模型。例如,服务器广播的源数据集的数据表结构信息中的字段名中包括姓名、性别、购买方式、城市、教育程度、健康状况、月均消费额、出行方式等,如果需求方想要分析消费者的消费状况,则根据服务器广播的数据表结构信息生成包括姓名、性别、购买方式、月均消费额等字段的数据模型。
在一个实施例中,服务器提取源数据的数据表结构信息之后,还包括:根据数据表结构信息将源数据集内的各源数据划分权限类别,得到划分结果;将划分结果在区块链上广播,以使需求方在获取到区块链上的划分结果时,基于划分结果生成对源数据集进行访问的权限获取请求,并将权限获取请求存储在请求授权区块,以使提供方基于请求授权区块中的权限获取请求生成授权信息,并存储至数据授权区块。
其中,服务器根据数据表结构信息将源数据集内的各源数据划分权限类别是指服务器根据数据表的表名、字段名或者字段类型将源数据集内的源数据划分为对应不同访问权限的权限类别。如果需求方想要获取某个权限类别的源数据,需要得到提供方针对该权限类别的授权。例如,服务器根据源数据集中数据表的表名对各源数据划分权限类别。例如,服务器将表名为X公司财务收支的数据表划分为高级权限类别,将表名为消费记录的数据表划分为中级权限类别,将表名为商场打折信息的数据表划分为低级权限类别,得到划分结果。
其中,划分结果表示了数据表结构信息和权限类别的对应关系。
其中,请求授权区块是区块链中的区块,用于存储需求方向提供方请求对源数据集中的特定权限类别的源数据进行访问的权限获取请求。
需求方获取到划分结果后,根据划分结果确定所要访问的源数据对应的权限类别,然后在权限获取请求中向提供方请求获取访问该权限类别的源数据的权限。需求方在生成权限获取请求后,将权限获取请求存储在请求授权区块,并将生成权限获取请求的信息在区块链上广播。提供方获取到请求授权区块中更新的权限获取请求后,决定是否对权限获取请求中请求的权限类别进行授权,并生成授权信息,然后将授权信息存储在数据授权区块。
提供方将授权信息存储在数据授权区块,可以由区块链上的各节点进行交叉验证,保证授权信息不被篡改。
在一个实施例中,服务器根据数据表结构信息将源数据集内的各源数据划分权限类别包括:提取数据表结构信息中的字段名;判断字段名对应的字段中源数据对应的保密级别;基于保密级别将源数据集内相应的源数据划分权限类别。
其中,保密级别是根据数据可以公开的范围确定的。例如,保密级别分为绝密、机密、秘密、自由访问四级,绝密级的公开范围最小,自由访问的公开范围最大。例如,服务器将绝密级的字段划分为高级权限类别,将机密和秘密级的字段划分为中级权限类别,将自由访问的字段划分为低级权限类别。例如,源数据集中的源数据的数据表结构信息中的字段名包括:姓名、性别、联系方式、购买方式、城市、教育程度、健康状况、月均消费额、出行方式,服务器判断姓名、联系方式字段为绝密级,所以将姓名、联系方式字段的源数据划分为高级权限类别;判断性别、教育程度、月均消费额、健康状况为机密或者秘密级,所以将性别、教育程度、月均消费额、健康状况划分为中级权限类别;判断购买方式、城市、出行方式为自由访问级,所以将购买方式、城市、出行方式划分为低级权限类别。
在一个实施例中,服务器还可以根据源数据集内的各源数据的获取方式或者提供方划分权限类别,得到划分结果。
在一个实施例中,服务器根据数据模型确定需求方所要访问的源数据对应的第一权限类别包括:根据数据模型的数据结构获取数据模型涉及的源数据;根据数据模型涉及的源数据和划分结果确定需求方所要访问的源数据对应的第一权限类别。
其中,数据模型中的数据结构主要描述数据的类型、内容、性质以及数据间的联系等。例如,数据模型中的数据结构描述了数据模型涉及的数据表、字段、以及字段对应的数据类型和字段间的关系。例如,对于数据算法模型,模型中的数据结构描述了算法涉及的源数据。例如,对于数据指标模型,模型中的数据结构描述了模型涉及的指标、各指标间的关系,以及各指标对应的源数据。例如,如图3所示,是表示教学系统的一个数据模型,根据该数据模型的数据结构可以获知该数据模型涉及了“系编号、系名、办公地点、教研室编号、教研室名、学号、姓名、成绩、职工号、姓名、研究方向”字段以及各字段间的关系。需求方可以根据该数据模型涉及的字段和每个字段对应的权限类别确定需求方所要访问的源数据对应的第一权限类别。
在一个实施例中,服务器根据授权信息获取需求方所要访问的源数据包括:提取授权信息中的提供方信息和第二权限类别;根据提供方信息、第二权限类别从源数据集内提取需求方所要访问的源数据。
服务器根据授权信息中的提供方信息获知需求方所要访问的源数据的提供方,然后根据授权信息中的第二权限类别提取该提供方的第二权限类别的数据。
在一个实施例中,服务器将授权信息导入至数据模型,数据模型根据授权信息中的提供方信息和第二权限类别提取需求方所要访问的源数据。例如,授权信息中的提供方信息是X公司,第二权限类别是中级权限类别,则数据模型提取X公司中级权限类别的所有源数据,并通过数据模型对提取的源数据进行运算,生成目标数据集。
在一个实施例中,计算机设备根据授权信息中的提供方信息确定需求方所要访问的源数据对应的提供方,然后根据授权信息中的第二权限类别获取该提供方的第二权限类别的源数据。计算机设备将获取的源数据导入数据模型,根据数据模型生成目标数据集。
在一个实施例中,服务器通过数据模型基于所获取的源数据生成目标数据集包括:通过数据模型的语法规则对所获取的源数据进行运算,以生成目标数据集。
其中,数据模型的语法规则中包括了对数据进行定义、操作、控制、查询的语法。服务器按照数据模型的语法规则定义的运算方式对源数据进行处理。服务器可以使用SQL语法规则、Oracle语法规则或者DDL(Data Definition Language,数据定义语言)语法规则。
在一个实施例中,需求方、提供方和服务器生成的数据都经过各自对应的私钥加密后,和公钥一起发送至区块链上的对应的区块中。
在一个实施例中,如图4所示,基于区块链的数据获取方法包括如下步骤:
S402,获取多个源数据,得到源数据集。
S404,提取所述源数据集的数据表结构信息,并将所述数据表结构信息在所述区块链上广播。
S406,根据所述数据表结构信息将所述源数据集内的各源数据划分权限类别,得到划分结果,将所述划分结果在所述区块链上广播。
S408,获取由需求方生成的数据模型,根据数据模型涉及的源数据和划分结果确定需求方所要访问的源数据对应的第一权限类别。
S410,从区块链上的数据授权区块提取授权信息;授权信息包括需求方信息、提供方信息和提供方授权需求方访问的源数据对应的第二权限类别。
S412,判断第一权限类别是否包含在第二权限类别的范围内。
如果第一权限类别没有包含在第二权限类别的范围内,则执行S414;如果第一权限类别包含在第二权限类别的范围内,则执行S416。
S414,向需求方发送数据获取失败信息。
S416,将授权信息导入至数据模型,以根据授权信息获取需求方所要访问的源数据,并通过数据模型基于所获取的源数据生成目标数据集。
S418,将目标数据集发送至需求方。
上述S402至S418的具体内容可以参考上文所述的具体实现过程。
在一个实施例中,区块链上的需求方、提供方和服务器以及需求方、提供方和服务器之间的网络和相关区块组成数据实验室系统。需求方、提供方和服务器交互的过程如图5所示。服务器从提供方获取多个源数据,得到源数据集,然后提取源数据集的数据表结构信息。服务器将提取的数据表结构信息在区块链上广播。需求方根据服务器广播的数据表结构信息生成数据模型。需求方生成权限获取请求并存储在请求授权区块。提供方根据从请求授权区块获取的权限获取请求生成授权信息,然后将授权信息存储在数据授权区块。需求方从授权区块获取授权信息后,将数据模型发送至服务器。服务器根据数据授权区块的授权信息确定第二权限类别;根据数据模型确定第一权限类别。并判断第一权限类别是否包含在第二权限类别的范围内,如果第一权限类别包含在第二权限类别的范围内,则生成目标数据集并将目标数据集加密后发送至区块链上对应的区块中。然后,需求方从区块链上对应的区块中下载经加密的目标数据集并解密获取其中的数据;如果第一权限类别没有包含在第二权限类别的范围内,则生成数据获取失败的信息。
应该理解的是,虽然图2、4和5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2、4和5中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种基于区块链的数据获取装置,包括:获取模块602、确定模块604、提取模块606、生成模块608和发送模块610,其中:
获取模块602,用于获取由需求方生成的数据模型;
确定模块604,用于根据所述数据模型确定所述需求方所要访问的源数据对应的第一权限类别;
提取模块606,用于从区块链上的数据授权区块提取授权信息;所述授权信息包括需求方信息、提供方信息和提供方授权所述需求方访问的源数据对应的第二权限类别;
生成模块608,若所述第一权限类别包含在所述第二权限类别的范围内,用于将所述授权信息导入至所述数据模型,以根据所述授权信息获取所述需求方所要访问的源数据,并通过所述数据模型基于所获取的源数据生成目标数据集;
发送模块610,用于将所述目标数据集发送至所述需求方。
上述实施例中,计算机设备根据由需求方生成的数据模型确定需求方所要访问的源数据对应的权限类别,并根据从区块链上的数据授权区块提取的授权信息获取提供方授权需求方访问的源数据对应的权限类别。计算机设备通过判断需求方所要访问的源数据对应的权限类别是否包含在提供方授权访问的权限类别的范围内确定需求方是否具有获取相应源数据的权限,只有在需求方具有获取相应源数据的权限时,才允许需求方获取所要访问的源数据。需求方在获取数据时,需要得到数据提供方的授权,保障了数据的安全性。
在一个实施例中,如图7所示,装置还包括:
获取模块602,用于获取多个源数据,得到源数据集;
提取模块606,用于提取所述源数据集的数据表结构信息;
广播模块612,用于将所述数据表结构信息在所述区块链上广播,以使所述需求方在所述区块链上获取所述数据表结构信息,并基于业务需求和所述数据表结构信息生成数据模型。
在一个实施例中,装置还包括:
划分模块614,用于根据所述数据表结构信息将所述源数据集内的各源数据划分权限类别,得到划分结果;
所述广播模块612,还用于将所述划分结果在所述区块链上广播,以使所述需求方在获取到所述区块链上的划分结果时,基于所述划分结果生成对所述源数据集进行访问的权限获取请求,并将权限获取请求存储在请求授权区块,以使提供方基于请求授权区块中的权限获取请求生成授权信息,并存储至数据授权区块。
在一个实施例中,划分模块614还用于:
提取所述数据表结构信息中的字段信息;
判断所述字段信息对应的字段中源数据对应的保密级别;
基于所述保密级别将所述源数据集内相应的源数据划分权限类别。
在一个实施例中,确定模块604还用于:
根据所述数据模型的数据结构获取所述数据模型涉及的源数据;
根据所述数据模型涉及的源数据和所述划分结果确定所述需求方所要访问的源数据对应的第一权限类别。
在一个实施例中,生成模块608还用于:
提取所述授权信息中的所述提供方信息和所述第二权限类别;
根据所述提供方信息、所述第二权限类别从源数据集内提取需求方所要访问的源数据。
在一个实施例中,生成模块608还用于:
通过所述数据模型的语法规则对所获取的源数据进行运算,以生成目标数据集。
关于基于区块链的数据获取装置的具体限定可以参见上文中对于基于区块链的数据获取方法的限定,在此不再赘述。上述基于区块链的数据获取装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储基于区块链的数据获取数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于区块链的数据获取方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:获取由需求方生成的数据模型,并根据数据模型确定需求方所要访问的源数据对应的第一权限类别;从区块链上的数据授权区块提取授权信息;授权信息包括需求方信息、提供方信息和提供方授权需求方访问的源数据对应的第二权限类别;若第一权限类别包含在第二权限类别的范围内,将授权信息导入至数据模型,以根据授权信息获取需求方所要访问的源数据,并通过数据模型基于所获取的源数据生成目标数据集;将目标数据集发送至需求方。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取多个源数据,得到源数据集;提取源数据集的数据表结构信息;将数据表结构信息在区块链上广播,以使需求方在区块链上获取数据表结构信息,并基于业务需求和数据表结构信息生成数据模型。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据数据表结构信息将源数据集内的各源数据划分权限类别,得到划分结果;将划分结果在区块链上广播,以使需求方在获取到区块链上的划分结果时,基于划分结果生成对源数据集进行访问的权限获取请求,并将权限获取请求存储在请求授权区块,以使提供方基于请求授权区块中的权限获取请求生成授权信息,并存储至数据授权区块。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:提取数据表结构信息中的字段名;判断字段名对应的字段中源数据对应的保密级别;基于保密级别将源数据集内相应的源数据划分权限类别。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据数据模型的数据结构获取数据模型涉及的源数据;根据数据模型涉及的源数据和划分结果确定需求方所要访问的源数据对应的第一权限类别。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:提取授权信息中的提供方信息和第二权限类别;根据提供方信息、第二权限类别从源数据集内提取需求方所要访问的源数据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过数据模型的语法规则对所获取的源数据进行运算,以生成目标数据集。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取由需求方生成的数据模型,并根据数据模型确定需求方所要访问的源数据对应的第一权限类别;从区块链上的数据授权区块提取授权信息;授权信息包括需求方信息、提供方信息和提供方授权需求方访问的源数据对应的第二权限类别;若第一权限类别包含在第二权限类别的范围内,将授权信息导入至数据模型,以根据授权信息获取需求方所要访问的源数据,并通过数据模型基于所获取的源数据生成目标数据集;将目标数据集发送至需求方。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取多个源数据,得到源数据集;提取源数据集的数据表结构信息;将数据表结构信息在区块链上广播,以使需求方在区块链上获取数据表结构信息,并基于业务需求和数据表结构信息生成数据模型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据数据表结构信息将源数据集内的各源数据划分权限类别,得到划分结果;将划分结果在区块链上广播,以使需求方在获取到区块链上的划分结果时,基于划分结果生成对源数据集进行访问的权限获取请求,并将权限获取请求存储在请求授权区块,以使提供方基于请求授权区块中的权限获取请求生成授权信息,并存储至数据授权区块。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:提取数据表结构信息中的字段名;判断字段名对应的字段中源数据对应的保密级别;基于保密级别将源数据集内相应的源数据划分权限类别。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据数据模型的数据结构获取数据模型涉及的源数据;根据数据模型涉及的源数据和划分结果确定需求方所要访问的源数据对应的第一权限类别。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:提取授权信息中的提供方信息和第二权限类别;根据提供方信息、第二权限类别从源数据集内提取需求方所要访问的源数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:通过数据模型的语法规则对所获取的源数据进行运算,以生成目标数据集。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于区块链的数据获取方法,其特征在于,所述方法包括:
获取由需求方生成的数据模型,并根据所述数据模型确定所述需求方所要访问的源数据对应的第一权限类别;
从区块链上的数据授权区块提取授权信息;所述授权信息是提供方根据对所述需求方的权限获取请求的授权结果生成的,包括需求方信息、提供方信息和提供方授权所述需求方访问的源数据对应的第二权限类别;所述第一权限类别与所述第二权限类别包含于根据源数据集对应的数据表结构信息对所述源数据集中数据划分的权限类别;
若所述第一权限类别包含在所述第二权限类别的范围内,将所述授权信息导入至所述数据模型,以根据所述授权信息获取所述需求方所要访问的源数据,并通过所述数据模型基于所获取的源数据生成目标数据集;
将所述目标数据集发送至所述需求方。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取多个源数据,得到源数据集;
提取所述源数据集的数据表结构信息;
将所述数据表结构信息在所述区块链上广播,以使所述需求方在所述区块链上获取所述数据表结构信息,并基于业务需求和所述数据表结构信息生成数据模型。
3.根据权利要求2所述的方法,其特征在于,所述提取所述源数据的数据表结构信息之后,所述方法还包括:
根据所述数据表结构信息将所述源数据集内的各源数据划分权限类别,得到划分结果;
将所述划分结果在所述区块链上广播,以使所述需求方在获取到所述区块链上的划分结果时,基于所述划分结果生成对所述源数据集进行访问的权限获取请求,并将所述权限获取请求存储在请求授权区块,以使所述提供方基于所述请求授权区块中的权限获取请求生成授权信息,并存储至所述数据授权区块。
4.根据权利要求3所述的方法,其特征在于,所述根据所述数据表结构信息将所述源数据集内的各源数据划分权限类别包括:
提取所述数据表结构信息中的字段名;
判断所述字段名对应的字段中源数据对应的保密级别;
基于所述保密级别将所述源数据集内相应的源数据划分权限类别。
5.根据权利要求3所述的方法,其特征在于,所述根据所述数据模型确定所述需求方所要访问的源数据对应的第一权限类别包括:
根据所述数据模型的数据结构获取所述数据模型涉及的源数据;
根据所述数据模型涉及的源数据和所述划分结果确定所述需求方所要访问的源数据对应的第一权限类别。
6.根据权利要求1所述的方法,其特征在于,所述根据所述授权信息获取所述需求方所要访问的源数据包括:
提取所述授权信息中的所述提供方信息和所述第二权限类别;
根据所述提供方信息、所述第二权限类别从源数据集内提取需求方所要访问的源数据。
7.根据权利要求1所述的方法,其特征在于,所述通过所述数据模型基于所获取的源数据生成目标数据集包括:
通过所述数据模型的语法规则对所获取的源数据进行运算,以生成目标数据集。
8.一种基于区块链的数据获取装置,其特征在于,所述装置包括:
获取模块,用于获取由需求方生成的数据模型;
确定模块,用于根据所述数据模型确定所述需求方所要访问的源数据对应的第一权限类别;
提取模块,用于从区块链上的数据授权区块提取授权信息;所述授权信息是提供方根据对所述需求方的权限获取请求的授权结果生成的,包括需求方信息、提供方信息和提供方授权所述需求方访问的源数据对应的第二权限类别;所述第一权限类别与所述第二权限类别包含于根据源数据集对应的数据表结构信息对所述源数据集中数据划分的权限类别;
生成模块,若所述第一权限类别包含在所述第二权限类别的范围内,用于将所述授权信息导入至所述数据模型,以根据所述授权信息获取所述需求方所要访问的源数据,并通过所述数据模型基于所获取的源数据生成目标数据集;
发送模块,用于将所述目标数据集发送至所述需求方。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202010709436.3A 2020-07-22 2020-07-22 基于区块链的数据获取方法、装置、计算机设备和存储介质 Active CN111885153B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010709436.3A CN111885153B (zh) 2020-07-22 2020-07-22 基于区块链的数据获取方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010709436.3A CN111885153B (zh) 2020-07-22 2020-07-22 基于区块链的数据获取方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN111885153A CN111885153A (zh) 2020-11-03
CN111885153B true CN111885153B (zh) 2023-06-13

Family

ID=73155881

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010709436.3A Active CN111885153B (zh) 2020-07-22 2020-07-22 基于区块链的数据获取方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111885153B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112434109B (zh) * 2020-11-23 2021-11-16 交通银行股份有限公司 一种基于区块链技术的数据共享及保密查询方法、系统
CN112733207B (zh) * 2021-04-02 2021-07-13 国网电子商务有限公司 一种基于区块链的数据处理方法、装置及系统
CN113872751B (zh) * 2021-09-29 2022-11-29 深圳市电子商务安全证书管理有限公司 业务数据的监控方法、装置、设备及存储介质
CN114760201B (zh) * 2022-03-30 2023-05-23 烽台科技(北京)有限公司 工控设备的数据采集方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106796688A (zh) * 2016-12-26 2017-05-31 深圳前海达闼云端智能科技有限公司 区块链的权限控制方法、装置、系统及节点设备
CN109918926A (zh) * 2019-02-28 2019-06-21 浪潮软件股份有限公司 基于区块链的数据分级分类鉴权方法、节点及区块链系统
WO2019205849A1 (zh) * 2018-04-28 2019-10-31 腾讯科技(深圳)有限公司 区块链访问的鉴权方法和装置、存储介质、电子装置
CN111416704A (zh) * 2020-03-17 2020-07-14 中国建设银行股份有限公司 基于区块链的数据处理方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106796688A (zh) * 2016-12-26 2017-05-31 深圳前海达闼云端智能科技有限公司 区块链的权限控制方法、装置、系统及节点设备
WO2019205849A1 (zh) * 2018-04-28 2019-10-31 腾讯科技(深圳)有限公司 区块链访问的鉴权方法和装置、存储介质、电子装置
CN109918926A (zh) * 2019-02-28 2019-06-21 浪潮软件股份有限公司 基于区块链的数据分级分类鉴权方法、节点及区块链系统
CN111416704A (zh) * 2020-03-17 2020-07-14 中国建设银行股份有限公司 基于区块链的数据处理方法、装置及系统

Also Published As

Publication number Publication date
CN111885153A (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
CN111885153B (zh) 基于区块链的数据获取方法、装置、计算机设备和存储介质
US8201216B2 (en) Techniques for database structure and management
US9245137B2 (en) Management of digital information
CN111149332A (zh) 在去中心化系统中实施集中式隐私控制的系统和方法
US20200111118A1 (en) Data collection and pattern analysis in a decentralized network
Torra et al. Big data privacy and anonymization
Foresti Preserving privacy in data outsourcing
US11032062B2 (en) Data processing permits system with keys
Alboaie et al. Private data system enabling self-sovereign storage managed by executable choreographies
Wibowo et al. Improving data security, interoperability, and veracity using blockchain for one data governance, case study of local tax big data
CN115380288A (zh) 用于私密和安全数据链接的上下文数据脱敏的系统和方法
WO2020087877A1 (zh) 一种隐私信息溯源取证方法、装置及系统
Colombo et al. Access control in the era of big data: State of the art and research directions
Löbner et al. Comparison of de-identification techniques for privacy preserving data analysis in vehicular data sharing
Flint et al. Data management dimensions of social water science: The iUTAH experience
Wu et al. A secure and efficient data deduplication framework for the internet of things via edge computing and blockchain
US11297166B2 (en) System and method of transmitting confidential data
CN116090000A (zh) 文件安全管理方法、系统、设备、介质和程序产品
El-Din et al. Information integrity for multi-sensors data fusion in smart mobility
Sharma et al. MapSafe: A complete tool for achieving geospatial data sovereignty
Weigl et al. Mediating the tension between data sharing and privacy: The case of DMA and GDPR
Yang et al. BDCP: a framework for big data copyright protection based on digital watermarking
Gabel et al. Privacy patterns for pseudonymity
De Capitani di Vimercati et al. Protecting Data and Queries in Cloud-Based Scenarios
EP3716124B1 (en) System and method of transmitting confidential data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 1301, Unit 2, Building 4, Tianan Digital City, No. 1, Golden Road, Nancheng Street, Dongguan City, Guangdong Province, 523617

Applicant after: Dongguan Mengda Group Co.,Ltd.

Address before: Room 701-703, 7th floor, Goldman Sachs technology building, phase II, Goldman Sachs Technology Park, 5 Longxi Road, Zhouxi, Nancheng District, Dongguan City, Guangdong Province, 523617

Applicant before: DONGGUAN MENGDA PLASTICIZING SCIENCE & TECHNOLOGY CO.,LTD.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant