CN111651408A - 获取数据的方法、装置、终端及存储介质 - Google Patents
获取数据的方法、装置、终端及存储介质 Download PDFInfo
- Publication number
- CN111651408A CN111651408A CN202010514107.3A CN202010514107A CN111651408A CN 111651408 A CN111651408 A CN 111651408A CN 202010514107 A CN202010514107 A CN 202010514107A CN 111651408 A CN111651408 A CN 111651408A
- Authority
- CN
- China
- Prior art keywords
- description document
- data
- target data
- acquiring
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000012795 verification Methods 0.000 claims description 16
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
- G06F16/137—Hash-based
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
- G06F16/152—File search processing using file content signatures, e.g. hash values
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Library & Information Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例公开了一种获取数据的方法、装置、终端及存储介质,属于计算机技术领域,本申请实施例能够令获取目标数据的第一设备,从第二设备中获取目标文件标识,根据目标文件标识,从区块链中获取描述文档的哈希值和描述文档的存储地址,根据描述文档的存储地址,从服务端点中获取描述文档,根据描述文档的哈希值对描述文档进行校验,当描述文档通过校验时,根据目标数据的存储地址获取目标数据。由于第一设备能够获取描述文档,并在描述文档没有被篡改的情况下,根据描述文档指示的存储地址下载目标数据,提高了目标数据的存储位置的安全性,降低了目标数据被擅自改变存储位置的风险,进而提高了目标数据的安全性。
Description
技术领域
本申请实施例涉及计算机技术领域,特别涉及一种获取数据的方法、装置、终端及存储介质。
背景技术
区块链技术是一种基于去中心化网络的技术,具有天然适合防止数据篡改的性能。因此,区块链技术被广泛应用在数据授权场景中。
相关技术中,数据所有者能够将目标数据和对应的哈希值上传至区块链。当数据使用者从数据所有者获得授权后,数据使用者能够从区块链中下载该目标数据,并通过哈希值来校验该目标数据是否被篡改。若该目标数据通过哈希值校验,则证明该目标数据没有被篡改;若该目标数据未通过哈希值校验,则证明该目标数据已被篡改。
发明内容
本申请实施例提供了一种获取数据的方法、装置、终端及存储介质。所述技术方案如下:
根据本申请的一方面内容,提供了一种获取数据的方法,应用于第一设备中,所述方法包括:
从第二设备中获取目标文件标识,所述目标文件标识用于标识描述文档,所述描述文档用于指示所述目标数据的存储地址;
根据所述目标文件标识,从区块链中获取所述描述文档的哈希值和所述描述文档的存储地址;
根据所述描述文档的存储地址,从服务端点中获取所述描述文档;
根据所述描述文档的哈希值对所述描述文档进行校验;
当所述描述文档通过校验时,根据所述目标数据的存储地址获取所述目标数据。
根据本申请的一方面内容,提供了一种获取数据的方法,应用于第二设备中,所述方法包括:
向去中心化网络上传目标数据;
向服务端点上传描述文档,所述描述文档用于指示所述目标数据的存储地址;
向区块链上传目标文件标识、所述描述文档的存储地址和所述描述文档的哈希值,所述目标文件标识用于标识所述描述文档;
接收第一设备发送的数据获取请求,所述数据获取请求用于获取所述目标数据;
当所述数据获取请求符合通过条件时,向所述第一设备返回所述目标文件标识。
根据本申请的另一方面内容,提供了一种获取数据的装置,应用于第一设备中,所述装置包括:
第一获取模块,用于从第二设备中获取目标文件标识,所述目标文件标识用于标识描述文档,所述描述文档用于指示所述目标数据的存储地址;
第二获取模块,用于根据所述目标文件标识,从区块链中获取所述描述文档的哈希值和所述描述文档的存储地址;
文档获取模块,用于根据所述描述文档的存储地址,从服务端点中获取所述描述文档;
文档校验模块,用于根据所述描述文档的哈希值对所述描述文档进行校验;
数据获取模块,用于当所述描述文档通过校验时,根据所述目标数据的存储地址获取所述目标数据。
根据本申请的另一方面内容,提供了一种获取数据的装置,应用于第二设备中,所述装置包括:
第一上传模块,用于向去中心化网络上传目标数据;
文档上传模块,用于向服务端点上传描述文档,所述描述文档用于指示所述目标数据的存储地址;
第二上传模块,用于向区块链上传目标文件标识、所述描述文档的存储地址和所述描述文档的哈希值,所述目标文件标识用于标识所述描述文档;
请求接收模块,用于接收第一设备发送的数据获取请求,所述数据获取请求用于获取所述目标数据;
标识返回模块,用于当所述数据获取请求符合通过条件时,向所述第一设备返回所述目标文件标识。
根据本申请的另一方面内容,提供了一种终端,所述终端包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如本申请实施提供的由第一设备执行的获取数据的方法。
根据本申请的另一方面内容,提供了一种终端,所述终端包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如本申请实施提供的由第二设备执行的获取数据的方法。
根据本申请的另一方面内容,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如本申请实施提供的由第一设备执行的获取数据的方法。
根据本申请的另一方面内容,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如本申请实施提供的由第二设备执行的获取数据的方法。
本申请实施例提供的技术方案带来的有益效果可以包括:
用于获取目标数据的第一设备,从第二设备中获取目标文件标识,根据目标文件标识,从区块链中获取描述文档的哈希值和描述文档的存储地址,根据描述文档的存储地址,从服务端点中获取描述文档,根据描述文档的哈希值对描述文档进行校验,当描述文档通过校验时,根据目标数据的存储地址获取目标数据。由于第一设备能够获取描述文档,并在描述文档没有被篡改的情况下,根据描述文档指示的存储地址下载目标数据,提高了目标数据的存储位置的安全性,降低了目标数据被擅自改变存储位置的风险,进而提高了目标数据的安全性。
附图说明
为了更清楚地介绍本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本申请一个示例性实施例提供的一种终端的结构框图;
图2是本申请实施例提供的一种获取数据的系统架构图;
图3是本申请一个示例性实施例提供的一种获取数据的方法的流程图;
图4是本申请一个示例性实施例提供的另一种获取数据的方法的流程图;
图5是本申请另一个示例性实施例提供的一种获取数据的方法流程图;
图6是基于图5所示实施例提供的一种获取数据的方法流程图;
图7是基于图5所示实施例提供的另一种获取数据的方法流程图;
图8是本申请一个示例性实施例提供的一种获取数据的装置的结构框图;
图9是本申请一个示例性实施例提供的另一种获取数据的装置的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。此外,在本申请的描述中,除非另有说明,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
为了本申请实施例所示方案易于理解,下面对本申请实施例中出现的若干名词进行介绍。
数据拥有者:拥有数据的主体。当数据请求者向数据拥有者申请数据时,数据拥有者会根据实际情况决定是否对数据请求者进行授权。在数据拥有者对数据请求者进行授权时,数据请求者可以使用目标数据。
一种可能的方式中,数据拥有者既可以是人工控制的终端,也可以是智能程序自动控制的终端。数据拥有者可以是第二设备的使用者,或者是第二设备本身。
数据请求者:使用目标数据或者申请获取目标数据的主体。在一种可能的方式中,数据请求者可以是第一设备的使用者,或者是第一设备本身。
目标文件标识:数据拥有者的每个目标数据的标识,数据拥有者通过目标文件标识对目标数据进行管理,数据请求者通过目标文件标识对目标数据进行申请。
文件ID;该文件ID是区块链全局唯一的ID,用于描述文档和区块链信息的关联。需要说明的是,该文件ID不提供目标数据的获取方式,也不透露元数据的大小、尺寸、摘要和文件中的具体信息。
描述文档:用于描述如何获取数据文件的文档,该文档中描述了获取目标数据的获取方式。
示例性地,本申请实施例所示的获取数据的方法,可以应用在第一设备中或者第二设备的终端中,该终端具备获取数据的功能。终端可以包括手机、平板电脑、膝上型电脑、台式电脑、电脑一体机、服务器或工作站等。
请参考图1,图1是本申请一个示例性实施例提供的终端的结构框图,如图1所示,该终端包括处理器120和存储器140,所述存储器140中存储有至少一条指令,所述指令由所述处理器120加载并执行以实现如本申请各个方法实施例所述的获取数据的方法。
在本申请中,当终端100是第一设备时,终端100能够从第二设备中获取目标文件标识,所述目标文件标识用于标识描述文档,所述描述文档用于指示所述目标数据的存储地址;根据所述目标文件标识,从区块链中获取所述描述文档的哈希值和所述描述文档的存储地址;根据所述描述文档的存储地址,从服务端点中获取所述描述文档;根据所述描述文档的哈希值对所述描述文档进行校验;当所述描述文档通过校验时,根据所述目标数据的存储地址获取所述目标数据。
在本申请中,当当终端100是第二设备时,终端100能够向去中心化网络上传目标数据;向服务端点上传描述文档,所述描述文档用于指示所述目标数据的存储地址;向区块链上传目标文件标识和所述描述文档的哈希值,所述目标文件标识用于标识所述描述文档;接收第一设备发送的数据获取请求,所述数据获取请求用于获取所述目标数据;当所述数据获取请求符合通过条件时,向所述第一设备返回所述目标文件标识。
处理器120可以包括一个或者多个处理核心。处理器120利用各种接口和线路连接整个终端100内的各个部分,通过运行或执行存储在存储器140内的指令、程序、代码集或指令集,以及调用存储在存储器140内的数据,执行终端100的各种功能和处理数据。可选的,处理器120可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器120可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器120中,单独通过一块芯片进行实现。
存储器140可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory,ROM)。可选的,该存储器140包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器140可用于存储指令、程序、代码、代码集或指令集。存储器140可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等;存储数据区可存储下面各个方法实施例中涉及到的数据等。
请参考图2,图2是本申请实施例提供的一种获取数据的系统架构图。在图2中,包括第一设备210、第二设备220、服务端点230、去中心化网络240和区块链系统250。
第一设备210可以是数据请求者。第一设备210与第二设备220进行通信,用于向第二设备220申请获取目标数据。第一设备210既可以是终端设备,也可以是服务器设备,本申请实施例对此不作限定。
第二设备220可以是数据拥有者,该第二设备220既可以由使用人员控制,也可以由智能系统控制。在设备类型上,第二设备220既可以是终端设备,也可以是服务器设备,本申请实施例对此不作限定。
服务端点230用于存储描述文档。第一设备210可以从服务端点230中获取描述文档。示意性的,本申请可以采用IPFS(英文:InterPlanetary File System,中文:星际文件系统)作为服务端点230。
去中心化网络240用于存储目标数据的平台,本申请中采用IPFS这样的分布式存储系统作为去中心化网络240。
区块链系统250用于存储目标数据的文件ID、目标数据的哈希值和目标数据的上传时间等数据。
请参考图3,图3是本申请一个示例性实施例提供的一种获取数据的方法的流程图。该获取数据的方法可以应用在上述所示的第一设备中。在图3中,获取数据的方法包括:
步骤310,从第二设备中获取目标文件标识,目标文件标识用于标识描述文档,描述文档用于指示目标数据的存储地址。
在本申请实施例中,第一设备能够在需要使用目标数据时,与第二设备进行通信。当第一设备能够从第二设备中获取目标文件标识时,第一设备能够基于该目标文件标识获取目标数据。其中,目标文件标识用于标识描述文档,描述文档用于指示目标数据的存储地址。
示意性的,第一设备能够向第二设备发起数据获取请求,当第二设备响应该请求时,可以向第一设备返回目标文件标识,从而令第一设备能够进行后续流程。
在另一种可能的实现方式中,第一设备向第二设备发起的数据获取请求不被响应,第一设备将无法获取目标文件标识。相应的场景可以包括第二设备的使用者人工拒绝该请求,或者第一设备在支付费用、身份验证上不满足第二设备的要求。
示意性的,目标文件标识通过指定的算法生成,能够保证该目标文件标识的唯一性。
步骤320,根据目标文件标识,从区块链中获取描述文档的哈希值和描述文档的存储地址。
在本申请中,第一设备能够根据目标文件标识,从区块链中获取描述文档的哈希值以及描述文档的存储地址。需要说明的是,第一设备可以将目标文件标识发送至区块链系统,区块链能够根据该目标文件标识,查询到对应的描述文档的哈希值以及描述文档的存储地址,并将描述文档的哈希值以及描述文档的存储地址返回到第一设备中。
步骤330,根据描述文档的存储地址,从服务端点中获取描述文档。
在本申请实施例中,第一设备能够根据获取到的描述文档的存储地址,从服务器端点中获取该描述文档。其中,存储地址是能够被第一设备解析并按照该地址寻找到描述文档的地址。本申请实施例不对存储地址的具体形式进行限定。
步骤340,根据描述文档的哈希值对描述文档进行校验。
示意性的,第一设备能够从区块链中获取到描述文档的哈希值。并且,当第一设备获取描述文档后,可以直接计算出该描述文档的哈希值。第一设备能够比较从区块链中获取到的描述文档的哈希值,与,根据描述文档计算得到的哈希值是否相同。当上述两个哈希值相同时,第一设备认定描述文档通过校验。当上述两个哈希值不同时,第一设备认定描述文档未通过校验。
步骤350,当描述文档通过校验时,根据目标数据的存储地址获取目标数据。
示意性的,第一设备能够在描述文档通过校验时,根据目标数据的存储地址获取到该目标数据。可选地,目标数据存储在去中心化网络中,该目标数据的存储地址用于指示该去中心化网络中的存储位置,第一设备能够访问该存储位置,从而获取目标数据。
综上所述,本实施例提供的获取数据的方法,能够令用于获取目标数据的第一设备,从第二设备中获取目标文件标识,根据目标文件标识,从区块链中获取描述文档的哈希值和描述文档的存储地址,根据描述文档的存储地址,从服务端点中获取描述文档,根据描述文档的哈希值对描述文档进行校验,当描述文档通过校验时,根据目标数据的存储地址获取目标数据。由于第一设备能够获取描述文档,并在描述文档没有被篡改的情况下,根据描述文档指示的存储地址下载目标数据,提高了目标数据的存储位置的安全性,降低了目标数据被擅自改变存储位置的风险,进而提高了目标数据的安全性。
请参考图4,图4是本申请一个示例性实施例提供的获取数据的方法的流程图。该获取数据的方法可以应用在上述所示的第二设备中。在图4中,获取数据的方法包括:
步骤410,向去中心化网络上传目标数据。
在本申请中,第二设备能够在目标数据生成后,将目标数据在去中心化网络中进行存储。在该存储方式中,第二设备向去中心化网络上传目标数据,使得去中心化网络存储该目标数据。
步骤420,向服务端点上传描述文档,描述文档用于指示目标数据的存储地址。
在本申请中,第二设备向服务端点上传描述文档,该描述文档用于指示目标数据的存储地址。可选地,该描述文档中还存储有该目标数据的其它相关信息。
可选地,该描述文档中可以存储有文件ID、目标文件标识、目标数据的哈希值、目标数据的上传到去中心化网络的时刻和目标数据的存储地址。
在一种可能的实现方式中,目标数据的存储地址可以是一个哈希地址,或者,是一个内容地址。
步骤430,向区块链上传目标文件标识、描述文档的存储地址和描述文档的哈希值,目标文件标识用于标识描述文档。
示意性的,第二设备能够向区块链上传目标文件标识、描述文档的存储地址和描述文档的哈希值。通过该操作,可以令第一设备在后续流程中,根据目标文件标识获取描述文档的哈希值。
步骤440,接收第一设备发送的数据获取请求,数据获取请求用于获取目标数据。
示意性的,第二设备能够接收第一设备发送的数据获取请求,该数据获取请求用于获取目标数据。在该流程中,第二设备能够对第一设备发送的数据获取请求进行分析,以决定是否响应该数据获取请求。
步骤450,当数据获取请求符合通过条件时,向第一设备返回目标文件标识。
在一种可能的方式中,第一设备发送的数据获取请求中可以包括付费凭证、使用期限或身份标识等信息。第二设备将根据上述信息进行验证,当上述信息均通过验证时,则认定数据获取请求符合通过条件;当上述信息未通过验证时,则认定数据获取请求不符合通过条件。需要说明的是,该第二设备进行验证的过程可以由其中的程序自动判断。
在另一种可能的方式中,第二设备由用户进行人工的核验。第二设备通过接收用户输入的指令,来确定数据获取请求是否符合通过条件。例如,当第二设备接收到拒绝指令时,第二设备确定数据获取请求不符合通过条件;当第二设备接收到确认指令时,第二设备确定数据获取请求符合通过条件。
综上所述,本申请实施例提供的获取数据的方法,能够令第二设备在目标数据生成之后,向去中心化网络上传目标数据,向服务端点上传描述文档,该描述文档用于指示目标数据的存储地址,再向区块链上传目标文件标识和描述文档的哈希值,在后续接收到第一设备发送的数据获取请求且该请求符合通过条件时,向第一设备返回目标文件标识,以便第一设备能够根据目标文件标识从区块链中获取描述文档的哈希值和描述文档的存储地址,进而根据描述文档的存储地址获取描述文档,当获取到的描述文档的哈希值和获取到的描述文档的哈希值相同时,第二设备根据描述文档中提供的目标数据的存储地址下载该目标数据,从而实现了目标数据在不依靠第三方服务商的情况下,对数据请求者保真的效果,降低了数据请求者验证数据真实性的成本,提高了数据交换系统的效率。
可选地,本申请实施例还能够在描述文档没有被篡改的情况下,通过描述文档中记录的目标数据上传到中心化网络的时刻,保证目标数据的上传时刻是第一设备希望获取数据的时刻,提高了目标数据在时间上可以被验证的能力,增加了数据请求者获得真实的数据上传时刻的功能,保障了数据请求者的权益。
基于图3和图4实施例所公开的方案,本申请实施例还能够从系统上对目标数据的保证性进行控制,请参考如下实施例。
请参见图5,图5是本申请另一个示例性实施例提供的获取数据的方法流程图。该获取数据的方法可以应用在图1所示的系统中。在图5中,该获取数据的方法包括:
步骤511,第二设备向去中心化网络上传目标数据。
步骤512,第二设备向区块链上传目标数据的哈希值。
在一种可能的实现方式中,第二设备将从区块链中随机选择一个节点,上传目标文件标识、描述文档的存储地址、描述文档的哈希值和目标数据的哈希值等信息。
步骤513,第二设备向服务端点上传描述文档。
其中,描述文档中包括目标数据上传到去中心化网络的时刻。通过该技术手段,第二设备能够通过描述文档证明目标数据的上传时刻。在其它的可能的实现方式中,描述文档中还可以保存该目标数据的上传者身份信息。
可选地,上述目标数据上传到去中心化网络的时刻是经过公共授时中心认证的标准时间。在一种可能的实现方式中,公共授时中心是经过国际标准组织认证的授时中心。经过公共授时中心认证的时间具有较高的可信度。
步骤514,服务端点向第二设备返回更新结果。
需要说明的是,该更新结果用于通知第二设备描述文档是否存储完成。
步骤515,第二设备向区块链上传目标文件标识、描述文档的存储地址和描述文档的哈希值。
步骤516,第一设备向第二设备发送数据获取请求。
步骤517,第二设备在数据获取请求符合通过条件时,向第一设备返回授权信息和目标文件标识。
步骤518,第一设备根据目标文件标识,从区块链中获取描述文档的哈希值和描述文档的存储地址。
步骤519,第一设备根据描述文档的存储地址,从服务端点中获取描述文档。
步骤520,第一设备根据描述文档的哈希值对描述文档进行校验。
步骤521,第一设备当描述文档通过校验时,根据目标数据的存储地址获取目标数据。
步骤522,第一设备从描述文档中获取目标数据的第一哈希值。
步骤523,第一设备根据目标数据,计算目标数据的第二哈希值。
在本申请实施例中,描述文档中保存有目标数据被上传到去中心化网络时的哈希值,该哈希值是第一哈希值。另一方面,第一设备在获取到目标数据后,可以根据目标计算目标数据的第二哈希值。其中,该目标数据可以是文件,第一设备通过预设的算法计算作为文件的目标数据的哈希值,也即第二哈希值。
步骤524,当第一哈希值与第二哈希值相同时,第一设备确认目标数据未被篡改。
在本申请的一种可能的实现方式中,本申请所示的系统能够实现如图6所示的目标数据的存储流程。以及,系统能够实现如图7所示的目标数据的申请与授权流程。其中,针对图6所涉及的流程介绍如下。
步骤610,第二设备往区块链中上传目标数据的哈希值、上传时间和文件ID。
步骤620,第二设备生成目标数据对应的描述文档和目标文件标识。
步骤630,第二设备将描述文档上传到服务端点,将描述文档、目标文件标识、描述文档的哈希值和目标数据的哈希值上传至区块链。
步骤640,将目标数据上传至去中心化网络中。
针对图7的实现流程介绍如下。
步骤710,第一设备向第二设备申请目标数据时,第二设备向第一设备返回目标文件标识。
步骤720,第一设备根据目标文件标识从区块链上查询描述文档的哈希值和描述文档的存储地址。
步骤730,第一设备从服务器端点中获取描述文档。
步骤740,第一设备对描述文档进行校验,如果通过校验,则按照描述文档从去中心化网络中下载目标数据。
综上所述,本实施例公开的数据验证的方法,能够在第二设备存储目标数据时,将描述文档上传至服务端点,并将该目标数据上传到去中心化网络的时刻记录在描述文档中,该描述文档的哈希值存储在区块链中,目标数据存储在去中心化网络中。当后续第一设备获取目标数据时,能够在获取到目标文件标识后,根据该标识获取到描述文档的哈希值和描述文档,当根据描述文档计算得到的哈希值与获取到的哈希值相同时,证明描述文档没有经过篡改,其中的信息为保证真实的。在此基础上,根据描述文件中存储的目标数据的存储地址,获取到目标数据,从而保证第一设备获取的目标数据是其希望得到的时刻的数据,提高了获取数据领域对于数据请求者的保护力度,确保数据请求者在不借助第三方服务商的情况下,获得自身希望得到的时间点的目标数据。
本实施例提供的获取数据的方法,还能够令描述文档中保存的目标数据上传到去中心化网络的时刻,得到公共授时中心认证的标准时间。在此基础上,数据请求者请求的数据锁上传的时刻,能够得到公共授时中心的认证,进一步提高了数据请求者得到希望得到的时刻的数据的能力。
本实施例提供的获取数据的方法,还能够令第二设备在获取到目标数据之后,根据目标数据之前的哈希值和当前根据目标数据计算得到的哈希值进行比较,当哈希值相同时,证明目标数据没有经过篡改,进一步提高了目标数据的可靠性。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参考图8,图8是本申请一个示例性实施例提供的获取数据的装置的结构框图。该获取数据的装置可以通过软件、硬件或者两者的结合实现成为终端的全部或一部分,应用于第一设备中。该装置包括:
第一获取模块810,用于从第二设备中获取目标文件标识,所述目标文件标识用于标识描述文档,所述描述文档用于指示目标数据的存储地址;
第二获取模块820,用于根据所述目标文件标识,从区块链中获取所述描述文档的哈希值和所述描述文档的存储地址;
文档获取模块830,用于根据所述描述文档的存储地址,从服务端点中获取所述描述文档;
文档校验模块840,用于根据所述描述文档的哈希值对所述描述文档进行校验;
数据获取模块850,用于当所述描述文档通过校验时,根据所述目标数据的存储地址获取所述目标数据。
在一个可选的实施例中,所述第一获取模块810,用于向所述第二设备发送数据获取请求,所述数据获取请求用于获取所述目标数据;接收所述第二设备返回的所述目标文件标识。
在一个可选的实施例中,所述装置涉及的所述描述文档中包括所述目标数据上传到去中心化网络的时刻。
在一个可选的实施例中,所述装置涉及的所述目标数据上传到去中心化网络的时刻是经过公共授时中心认证的标准时间。
在一个可选的实施例中,所述装置还包括哈希值获取模块、哈希值计算模块和确认模块;所述哈希值获取模块,用于从所述描述文档中获取所述目标数据的哈希值;所述哈希值计算模块,用于计算获取到的所述目标数据的哈希值;所述确认模块,当所述描述文档中的所述目标数据的哈希值,与,所述获取到的所述目标数据的哈希值相同时,确认所述目标数据未被篡改。
请参考图9,图9是本申请一个示例性实施例提供的获取数据的装置的结构框图。该获取数据的装置可以通过软件、硬件或者两者的结合实现成为终端的全部或一部分,应用于第二设备中。该装置包括:
第一上传模块910,用于向去中心化网络上传目标数据;
文档上传模块920,用于向服务端点上传描述文档,所述描述文档用于指示所述目标数据的存储地址;
第二上传模块930,用于向区块链上传目标文件标识、所述描述文档的存储地址和所述描述文档的哈希值,所述目标文件标识用于标识所述描述文档;
请求接收模块940,用于接收第一设备发送的数据获取请求,所述数据获取请求用于获取所述目标数据;
标识返回模块950,用于当所述数据获取请求符合通过条件时,向所述第一设备返回所述目标文件标识。
本申请实施例还提供了一种计算机可读介质,该计算机可读介质存储有至少一条指令,所述至少一条指令由所述处理器加载并执行以实现如上各个实施例所述的获取数据的方法。
需要说明的是:上述实施例提供的获取数据的装置在执行获取数据的方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的获取数据的装置与获取数据的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的能够实现的示例性的实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (12)
1.一种获取数据的方法,其特征在于,应用于第一设备中,所述方法包括:
从第二设备中获取目标文件标识,所述目标文件标识用于标识描述文档,所述描述文档用于指示目标数据的存储地址;
根据所述目标文件标识,从区块链中获取所述描述文档的哈希值和所述描述文档的存储地址;
根据所述描述文档的存储地址,从服务端点中获取所述描述文档;
根据所述描述文档的哈希值对所述描述文档进行校验;
当所述描述文档通过校验时,根据所述目标数据的存储地址获取所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述从第二设备中获取目标文件标识,包括:
向所述第二设备发送数据获取请求,所述数据获取请求用于获取所述目标数据;
接收所述第二设备返回的所述目标文件标识。
3.根据权利要求2所述的方法,其特征在于,所述描述文档中包括所述目标数据上传到去中心化网络的时刻。
4.根据权利要求3所述的方法,其特征在于,所述目标数据上传到去中心化网络的时刻是经过公共授时中心认证的标准时间。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
从所述描述文档中获取所述目标数据的第一哈希值;
根据所述目标数据,计算所述目标数据的第二哈希值;
当所述第一哈希值与所述获第二哈希值相同时,确认所述目标数据未被篡改。
6.一种获取数据的方法,其特征在于,应用于第二设备中,所述方法包括:
向去中心化网络上传目标数据;
向服务端点上传描述文档,所述描述文档用于指示所述目标数据的存储地址;
向区块链上传目标文件标识、所述描述文档的存储地址和所述描述文档的哈希值,所述目标文件标识用于标识所述描述文档;
接收第一设备发送的数据获取请求,所述数据获取请求用于获取所述目标数据;
当所述数据获取请求符合通过条件时,向所述第一设备返回所述目标文件标识。
7.一种获取数据的装置,其特征在于,应用于第一设备中,所述装置包括:
第一获取模块,用于从第二设备中获取目标文件标识,所述目标文件标识用于标识描述文档,所述描述文档用于指示目标数据的存储地址;
第二获取模块,用于根据所述目标文件标识,从区块链中获取所述描述文档的哈希值和所述描述文档的存储地址;
文档获取模块,用于根据所述描述文档的存储地址,从服务端点中获取所述描述文档;
文档校验模块,用于根据所述描述文档的哈希值对所述描述文档进行校验;
数据获取模块,用于当所述描述文档通过校验时,根据所述目标数据的存储地址获取所述目标数据。
8.一种获取数据的装置,其特征在于,应用于第二设备中,所述装置包括:
第一上传模块,用于向去中心化网络上传目标数据;
文档上传模块,用于向服务端点上传描述文档,所述描述文档用于指示所述目标数据的存储地址;
第二上传模块,用于向区块链上传目标文件标识、所述描述文档的存储地址和所述描述文档的哈希值,所述目标文件标识用于标识所述描述文档;
请求接收模块,用于接收第一设备发送的数据获取请求,所述数据获取请求用于获取所述目标数据;
标识返回模块,用于当所述数据获取请求符合通过条件时,向所述第一设备返回所述目标文件标识。
9.一种终端,其特征在于,所述终端包括处理器、和与所述处理器相连的存储器,以及存储在所述存储器上的程序指令,所述处理器执行所述程序指令时实现如权利要求1至5任一所述的获取数据的方法。
10.一种终端,其特征在于,所述终端包括处理器、和与所述处理器相连的存储器,以及存储在所述存储器上的程序指令,所述处理器执行所述程序指令时实现如权利要求6所述的获取数据的方法。
11.一种计算机可读存储介质,所述存储介质中存储有程序指令,其特征在于,所述程序指令被处理器执行时实现如权利要求1至5任一所述的获取数据的方法。
12.一种计算机可读存储介质,所述存储介质中存储有程序指令,其特征在于,所述程序指令被处理器执行时实现如权利要求6所述的获取数据的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010514107.3A CN111651408B (zh) | 2020-06-08 | 2020-06-08 | 获取数据的方法、装置、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010514107.3A CN111651408B (zh) | 2020-06-08 | 2020-06-08 | 获取数据的方法、装置、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111651408A true CN111651408A (zh) | 2020-09-11 |
CN111651408B CN111651408B (zh) | 2024-05-03 |
Family
ID=72352827
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010514107.3A Active CN111651408B (zh) | 2020-06-08 | 2020-06-08 | 获取数据的方法、装置、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111651408B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112487497A (zh) * | 2020-12-10 | 2021-03-12 | 杭州溪塔科技有限公司 | 基于智能合约对链外文件的管理方法、装置和电子设备 |
CN112560093A (zh) * | 2020-12-17 | 2021-03-26 | 杭州趣链科技有限公司 | 基于区块链的档案管理方法、装置、设备及存储介质 |
CN112882844A (zh) * | 2021-02-07 | 2021-06-01 | 成都新希望金融信息有限公司 | 基于网络前后端的联调方法、装置及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160092988A1 (en) * | 2014-09-30 | 2016-03-31 | Raistone, Inc. | Systems and methods for transferring digital assests using a de-centralized exchange |
CN110263001A (zh) * | 2019-06-18 | 2019-09-20 | 深圳前海微众银行股份有限公司 | 文件管理方法、装置、系统、设备及计算机可读存储介质 |
CN111090385A (zh) * | 2018-10-23 | 2020-05-01 | 中思博安科技(北京)有限公司 | 一种基于区块链的数据管理方法及装置 |
CN111104386A (zh) * | 2019-11-04 | 2020-05-05 | 北京海益同展信息科技有限公司 | 一种文件存储方法、终端及存储介质 |
-
2020
- 2020-06-08 CN CN202010514107.3A patent/CN111651408B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160092988A1 (en) * | 2014-09-30 | 2016-03-31 | Raistone, Inc. | Systems and methods for transferring digital assests using a de-centralized exchange |
CN111090385A (zh) * | 2018-10-23 | 2020-05-01 | 中思博安科技(北京)有限公司 | 一种基于区块链的数据管理方法及装置 |
CN110263001A (zh) * | 2019-06-18 | 2019-09-20 | 深圳前海微众银行股份有限公司 | 文件管理方法、装置、系统、设备及计算机可读存储介质 |
CN111104386A (zh) * | 2019-11-04 | 2020-05-05 | 北京海益同展信息科技有限公司 | 一种文件存储方法、终端及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112487497A (zh) * | 2020-12-10 | 2021-03-12 | 杭州溪塔科技有限公司 | 基于智能合约对链外文件的管理方法、装置和电子设备 |
CN112560093A (zh) * | 2020-12-17 | 2021-03-26 | 杭州趣链科技有限公司 | 基于区块链的档案管理方法、装置、设备及存储介质 |
CN112560093B (zh) * | 2020-12-17 | 2023-03-14 | 杭州趣链科技有限公司 | 基于区块链的档案管理方法、装置、设备及存储介质 |
CN112882844A (zh) * | 2021-02-07 | 2021-06-01 | 成都新希望金融信息有限公司 | 基于网络前后端的联调方法、装置及存储介质 |
CN112882844B (zh) * | 2021-02-07 | 2024-01-26 | 成都新希望金融信息有限公司 | 基于网络前后端的联调方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111651408B (zh) | 2024-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180293557A1 (en) | Method of charging electronic currency automatically based on blockchain and system thereof | |
CN111651408B (zh) | 获取数据的方法、装置、终端及存储介质 | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
US20170155660A1 (en) | Controlling Electronically Communicated Resources | |
CN100583114C (zh) | 用于远程安全启用的系统和方法 | |
US20180041893A1 (en) | Method and system of multi-terminal mapping to a virtual sim card | |
CN110414268A (zh) | 访问控制方法、装置、设备及存储介质 | |
CN108769186B (zh) | 业务权限控制方法及装置 | |
US20180324169A1 (en) | Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
CN111030812A (zh) | 令牌验证方法、装置、存储介质及服务器 | |
CN110691085B (zh) | 登录方法、装置、密码管理系统及计算机可读介质 | |
CN110011957B (zh) | 企业账户的安全认证方法、装置、电子设备及存储介质 | |
WO2016070611A1 (zh) | 一种数据处理方法、服务器及终端 | |
CN112448956B (zh) | 一种短信验证码的权限处理方法、装置和计算机设备 | |
CN105612731A (zh) | 跨受信和非受信平台漫游互联网可访问应用状态 | |
CN111241523B (zh) | 认证处理方法、装置、设备和存储介质 | |
CN109214166A (zh) | 智能设备授权控制方法及系统 | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN111698196A (zh) | 一种鉴权方法及微服务系统 | |
CN115603982B (zh) | 车载终端安全认证方法及装置、电子设备、存储介质 | |
CN114585055B (zh) | 车载WiFi接入方法、车辆控制器、云端服务器及移动终端 | |
CN109818915B (zh) | 一种信息处理方法及装置、服务器及可读存储介质 | |
CN107707550B (zh) | 访问虚拟机的方法、装置及系统 | |
CN108574658B (zh) | 一种应用登录方法及其设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |