CN112581126A - 基于区块链的平台数据管理方法、装置及存储介质 - Google Patents

基于区块链的平台数据管理方法、装置及存储介质 Download PDF

Info

Publication number
CN112581126A
CN112581126A CN202011444223.9A CN202011444223A CN112581126A CN 112581126 A CN112581126 A CN 112581126A CN 202011444223 A CN202011444223 A CN 202011444223A CN 112581126 A CN112581126 A CN 112581126A
Authority
CN
China
Prior art keywords
data
service node
service
block
changed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011444223.9A
Other languages
English (en)
Inventor
仵甘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202011444223.9A priority Critical patent/CN112581126A/zh
Publication of CN112581126A publication Critical patent/CN112581126A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请实施例提供了基于区块链的平台数据管理方法、装置及存储介质,涉及区块链技术领域。该方法通过在监听到服务平台下的任意服务节点的数据变更事件时,获取数据变更事件对应的变更数据;其中,服务平台包括基于区块链技术构建的、部署在同一区块链网络的多个服务节点;基于变更数据的权限信息对变更数据进行加密处理,并生成变更数据对应的目标区块;在确定服务节点的身份验证通过后,将目标区块在区块链网络中的其他服务节点进行广播。本技术方案实现将原本多个独立的数据系统的数据共享,通过将各个数据系统对应的服务节点部署在同一区块链网络中,保证数据共享的同时,有效提高信息的安全性,实现服务数据的跨部门高效安全利用。

Description

基于区块链的平台数据管理方法、装置及存储介质
技术领域
本申请涉及区块链技术领域,具体而言,本申请涉及一种基于区块链的平台数据管理方法、装置及存储介质,还涉及一种基于区块链的数据管理服务平台及电子设备。
背景技术
当前,在政府管理和司法管理等单位的相关部门中,为了便于对文件、档案、资料等信息数据的管理,构建了大量的信息管理系统以便于对信息数据的存储、访问和查询。
但是,目前的各个信息管理系统之间是独立的,有各自对应授权管理,各个信息管理系统为用户分配不同的访问凭证,导致信息孤岛;特别是政法系统,如政法委、法院、检察院、公安、司法行政等政法单位的各个部门之间的业务越来越趋向于更多的依赖关系,但由于信息管理系统相互之间缺乏统一入口,且不同信息管理系统的服务形式不统一,如部分单位的信息管理系统仅支持PC(Personal Computer)端,不支持移动端等,导致在使用过程中,各信息管理系统之间缺乏统一的入口,难以实现数据的共享,不便于访问。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一,提出以下技术方案:
第一方面,提供了一种基于区块链的平台数据管理方法,包括:
监听服务平台下的任意服务节点是否发生数据变更事件;其中,服务平台包括基于区块链技术构建的、部署在同一区块链网络的多个服务节点;
在监听到服务平台下的任意服务节点的数据变更事件时,获取数据变更事件对应的变更数据及其权限信息;
基于变更数据的权限信息对变更数据进行分区块加密处理,并生成变更数据对应的加密的目标区块;
向区块链网络发起交易权限验证请求,以在验证通过后将经过分区块加密处理的所述目标区块进行数据上链交易;其中,所述交易权限验证请求携带有所述服务节点对应的数字签名;
根据服务节点对应的数字签名,从所述区块链网络中查找数字签名对应的身份认证信息,对所述服务节点进行身份验证;
在确定服务节点的身份验证通过后,将目标区块在区块链网络中的其他服务节点进行广播。
在一种可能的实现方式中,基于变更数据的权限信息对变更数据进行分区块加密处理,并生成变更数据对应的加密的目标区块的步骤包括:
基于变更数据的权限信息对变更数据进行分区块加密处理,生成变更加密数据;
根据服务节点的数字签名和变更加密数据,生成变更加密数据对应的加密的目标区块。
在一种可能的实现方式中,基于变更数据的权限信息对变更数据进行分区块加密处理,生成变更加密数据的步骤,包括:
基于变更数据的权限信息确定与权限信息相匹配的目标服务节点的加密公钥;
利用加密公钥对变更数据进行非对称加密处理,生成变更加密数据。
在一种可能的实现方式中,向所述区块链网络发起交易权限验证请求的步骤包括:
调用区块链网络的上链接口,通过上链接口向区块链网络发送交易权限验证请求,以使得所述区块链网络依据所述交易权限验证请求对所述服务节点进行权限验证得到交易权限验证结果。
在一种可能的实现方式中,接收所述区块链网络反馈回来的所述服务节点的交易权限验证结果的步骤之前,还包括:
通过所述区块链网络根据将所述数字签名对应的身份认证信息与在所述区块链网络中预先存储的身份认证信息相比较得到所述交易权限验证结果;
所述根据所述交易权限验证结果确定所述服务节点的身份验证是否通过的步骤包括:
若根据所述交易权限验证结果确定所述服务节点的数字签名对应的身份认证信息存在于所述预先存储的身份认证信息中,则确定所述服务节点的身份验证通过,反之,则确定所述服务节点的身份验证不通过。
在一种可能的实现方式中,将目标区块在区块链网络中的其他服务节点进行广播的步骤包括:
将目标区块广播至区块链网络中的其他服务节点进行共识校验;
若共识校验成功,则确定共识达成,将目标区块在区块链网络中的其他服务节点进行同步。
在一种可能的实现方式中,基于区块链的平台数据管理方法还包括:
接收对目标区块中的变更数据的查看请求;其中,查看请求中携带有请求查看所述变更数据的用户验证信息;
响应于查看请求,获取目标区块内的变更数据的权限信息,并根据权限信息对用户验证信息进行合法性校验;
在合法性校验通过后,对目标区块进行非对称性解密处理,得到变更数据。
在一种可能的实现方式中,对目标区块进行非对称性解密处理的步骤包括:
获取与用户验证信息相匹配的目标服务节点的解密私钥;
通过解密私钥对目标区块中的变更加密数据进行非对称性解密处理,得到变更数据。
在一种可能的实现方式中,所述获取所述数据变更事件对应的变更数据及其权限信息的步骤包括:
获取登录所述服务节点的用户身份标识和用户输入的权限面向对象;
根据所述用户身份标识和所述权限面向对象,生成所述数据变更数据的权限信息。
在一种可能的实现方式中,所述根据所述用户身份标识和所述权限面向对象,生成所述数据变更数据的权限信息的步骤包括:
根据所述用户身份标识与所述权限面向对象,判断所述用户身份标识对应的用户群和所述权限面向对象是否为互斥对象;
若是,则生成修改提示信息,以提示用户修改所输入的权限面向对象;否则,生成所述数据变更数据的权限信息。
第二方面,提供了一种基于区块链的平台数据管理装置,包括:
事件监听模块,用于监听服务平台下的任意服务节点是否发生数据变更事件;其中,所述服务平台包括基于区块链技术构建的、部署在同一区块链网络的多个服务节点;
数据获取模块,用于在监听到服务平台下的任意服务节点的数据变更事件时,获取数据变更事件对应的变更数据及其权限信息;
区块生成模块,用于基于变更数据的权限信息对变更数据进行分区块加密处理,并生成变更数据对应的加密的目标区块;
请求发送模块,用于向区块链网络发起交易权限验证请求,以在验证通过后将经过分区块加密处理的所述目标区块进行数据上链交易,其中,所述交易权限验证请求携带有所述服务节点对应的数字签名;
身份验证模块,用于根据服务节点对应的数字签名,从所述区块链网络中查找数字签名对应的身份认证信息,对所述服务节点进行身份验证;
区块广播模块,用于在确定服务节点的身份验证通过后,将目标区块在区块链网络中的其他服务节点进行广播。
第三方面,提供了一种基于区块链的平台数据管理服务平台,包括:至少两个服务节点,服务节点基于区块链技术构建的、且部署在同一区块链网络中;
服务平台执行如第一方面的基于区块链的平台数据管理方法。
第四方面,提供了一种电子设备,电子设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于:执行上述基于区块链的平台数据管理方法。
第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述基于区块链的平台数据管理方法。
本申请提供的技术方案带来的有益效果是:
通过在监听到服务平台下的任意服务节点的数据变更事件时,获取数据变更事件对应的变更数据;基于变更数据的权限信息对变更数据进行分区块加密处理,并生成变更数据对应的加密的目标区块;在确定服务节点的身份验证通过后,将目标区块在区块链网络中的其他服务节点进行广播,从而实现原本多个独立的数据系统的数据共享,通过将各个数据系统对应的服务节点部署在同一区块链网络中,将服务平台上的数据全部存储在相应的区块链网络,保证数据共享的同时,有效提高信息的安全性,实现服务数据的跨部门安全访问和高效利用。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1A是本申请实施例提供的基于区块链的服务平台的结构示意图;
图1B是本申请实施例提供的区块链的结构示意图;
图2是本申请实施例提供的一种基于区块链的平台数据管理方法的第一流程图;
图3是本申请实施例提供的政法服务平台中各服务节点连接的结构示意图;
图4是本申请实施例提供的一种基于区块链的平台数据管理方法的第二流程图;
图5是本申请实施例提供的目标区块生成方法的流程图;
图6是本申请实施例提供的变更数据查看方法的流程图;
图7是本申请实施例提供的政法服务平台的应用环境示意图;
图8是本申请实施例提供的政法服务平台分层体系架构示意图;
图9是本申请实施例提供的基于区块链的平台数据管理方法的应用环境示意图;
图10是本申请实施例提供的基于区块链的平台数据管理装置的第一结构示意图;
图11是本申请实施例提供的基于区块链的平台数据管理装置的第二结构示意图;
图12为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下解释。
交易(Transaction),等同于计算机术语“事务”,交易包括了需要提交到区块链网络执行的操作,并非单指商业语境中的交易,鉴于在区块链技术中约定俗成地使用了“交易”这一术语,本申请实施例遵循了这一习惯。如:调用交易用于通过调用智能合约在区块链中追加交易的记录,并对区块链的数据库进行操作,包括更新操作(包括增加、删除和修改状态数据库中的键值对)和查询操作(即查询状态数据库中的键值对)。
区块链(Blockchain),是由区块(Block)形成的链式存储结构,是分布式数据存储、点对点传输、共识机制和加密算法等计算机技术的新型应用模型。区块链本质上是一个去中心化的数据库,同时作为比特币的底层技术,是一串使用密码学相关联产生的数据块,各个数据块之间通过随机散列(也称哈希算法)实现链接,后一个区块包含前一个区块的哈希值。从而基于哈希值实现区块中交易的防篡改和防伪造。新产生的交易被填充到区块并经过区块链网络中节点的共识后,会被追加到区块链的尾部从而形成链式的增长。
区块链网络(Blockchain Network),通过共识方式将新区块纳入到区块链的一系列的节点的集合。
P2P(Peer to Peer):点到点的通信网络,网络中所有节点地位均等,不存在中心化的控制机制。
共识(Consensus),是区块链网络中的一个过程,用于在涉及的多个节点之间对区块中的交易达成一致,达成一致的区块将被追加到区块链的尾部。
用户,用于表征办理一个需要多个政府单位、企业和组织参与的业务,需要提交相关材料上区块链的个人、法人或组织。
下面将结合图1A和图1B,为本申请实施例提供的具体实施场景进行说明。参见图1A所示的基于区块链的服务平台,服务平台100是指用于进行节点与节点之间数据共享的系统,该服务平台中可以包括多个服务节点101,多个服务节点101可以是指服务平台中各个客户端。每个服务节点101在进行正常工作可以接收到输入信息,并基于接收到的输入信息维护该服务平台内的共享数据。
为了保证服务平台内的信息互通,服务平台中的每个服务节点之间可以存在信息连接,服务节点之间可以通过上述信息连接进行信息传输。例如,当服务平台中的任意服务节点接收到输入信息时,服务平台中的其他服务节点便根据共识算法获取该输入信息,将该输入信息作为共享数据中的数据进行存储,使得服务平台中全部服务节点上存储的数据均一致。
对于服务平台中的每个服务节点,均具有与其对应的节点标识(即身份标识),而且服务平台中的每个服务节点均可以存储有服务平台中其他服务节点的节点标识,以便后续根据其他服务节点的节点标识,将生成的区块广播至服务平台中的其他服务节点。每个服务节点中可维护一个如下表所示的节点标识列表,将节点名称和节点标识对应存储至该节点标识列表中。其中,节点标识可为IP(Internet Protocol,网络之间互联的协议)地址以及其他任一种能够用于标识该节点的信息,表1中仅以IP地址为例进行说明。
节点名称 节点标识
节点1 117.114.151.174
节点2 117.116.189.145
节点N 119.123.789.258
服务平台中的每个服务节点均存储一条相同的区块链。区块链由多个区块组成,参见图1B,区块链由多个区块组成,创始块中包括区块头和区块主体,区块头中存储有输入信息特征值、版本号、时间戳和难度值,区块主体中存储有输入信息;创始块的下一区块以创始块为父区块,下一区块中同样包括区块头和区块主体,区块头中存储有当前区块的输入信息特征值、父区块的区块头特征值、版本号、时间戳和难度值,并以此类推,使得区块链中每个区块中存储的区块数据均与父区块中存储的区块数据存在关联,保证了区块中输入信息的安全性。
在生成区块链中的各个区块时,区块链所在的节点在接收到输入信息时,对输入信息进行校验,完成校验后,将输入信息存储至内存池中,并更新其用于记录输入信息的哈希树;之后,将更新时间戳更新为接收到输入信息的时间,并尝试不同的随机数,多次进行特征值计算,使得计算得到的特征值可以满足下述公式:
SHA256(SHA256(version+prev_hash+merkle_root+ntime+nbits+x))<TARGET
其中,SHA256为计算特征值所用的特征值算法;version(版本号)为区块链中相关区块协议的版本信息;prev_hash为当前区块的父区块的区块头特征值;merkle_root为输入信息的特征值;ntime为更新时间戳的更新时间;nbits为当前难度,在一段时间内为定值,并在超出固定时间段后再次进行确定;x为随机数;TARGET为特征值阈值,该特征值阈值可以根据nbits确定得到。
这样,当计算得到满足上述公式的随机数时,便可将信息对应存储,生成区块头和区块主体,得到当前区块。随后,区块链所在节点根据数据共享系统中其他节点的节点标识,将新生成的区块分别发送给其所在的数据共享系统中的其他节点,由其他节点对新生成的区块进行校验,并在完成校验后将新生成的区块添加至其存储的区块链中。
示例性的,该服务平台可以为政法服务平台,各服务节点包括法院、检察院、公安、政法委等单位所对应的客户端,各服务节点通过区块链技术搭建、并部署在同一区块链网络中,进行数据交换和数据共享,同时通过身份验证等途径限制服务节点对保存在区块链网络上的数据的访问权限,保证数据访问的安全性。
当然,本申请实施例提供的技术方案还可以应用于其他的业务场景,在此不再一一列举。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图2是本申请实施例提供的一种基于区块链的平台数据管理方法的第一流程图,该基于区块链的平台数据管理方法执行于服务平台。
具体的,如图2所示,基于区块链的平台数据管理方法可以包括以下步骤:
S210、监听服务平台下的任意服务节点是否发生数据变更事件。
其中,服务平台包括基于区块链技术构建的、部署在同一区块链网络的多个服务节点。
在本实施例中,数据变更事件包括数据添加事件、数据删除事件、数据修改事件等数据发生变更的事件。服务节点可以是服务平台上的各个客户端。每个服务节点在进行正常工作可以接收到输入信息,并基于接收到的输入信息维护该服务平台内的共享数据。在本实施例中,服务节点可以部署在不同的部门系统中,如法院系统,检察院系统和公安系统等司法部门内的系统中,以供司法部门内的工作人员使用,也可以部署在司法部门外的公用系统中,以供群众等使用。用户可以通过服务节点提供相关变更数据,如提供线索、上传文书、查看卷宗等,用户在服务节点上作出的能够作出数据更新的操作,均能触发数据变更事件。
服务平台下的各个服务节点通过P2P网络进行连接,使用Gossip协议进行数据交换。其中,Gossip协议是一种P2P网络中多个服务节点之间进行数据同步的协议,例如随机选择邻居节点进行数据转发。
服务平台可以实时监听区块链网络中的服务节点上是否发生数据变更事件,也可以是按照预设时间间隔周期性监听区块链网络中的各个服务节点是否发生数据变更事件。
S220、在监听到服务平台下的任意服务节点的数据变更事件时,获取数据变更事件对应的变更数据及其权限信息。
在一实施例中,数据变更事件为与政法记录相关的事件,该变更数据可以为与政法相关的记录数据。权限信息为该有权访问该变更数据的相关信息,包括权限验证方式、权限开放时间、权限面向群体等。以政法服务平台为例进行说明,如图3所示,图3是本申请实施例提供的政法服务平台中各服务节点连接的结构示意图,该政法服务平台包括法院服务节点、检察院服务节点、公安服务节点、司法服务节点、政法服务节点和政法委服务节点等,各服务节点通过点对点方式进行连接。当政法服务平台上的任意一个服务节点,如法院服务节点发生数据变更,如添加某一案例的裁判文书文件等,则获取该裁判文书文件;或者,检察院服务节点发生数据变更,如添加某一在审案件的证据文件,则获取该证据文件。
在一实施例中,步骤S220中的获取数据变更事件对应的变更数据及其权限信息的步骤包括:
S2201、获取登录所述服务节点的用户身份标识和用户输入的权限面向对象。
在本实施例中,用户登录服务节点对应的统一门户或客户端,需要输入该用户的用户身份标识以完成登录,该用户身份标识可以是用户的员工工号、身份证号码、经实名认证后的手机号码和邮箱名称等。
用户登录后,通过对文件进行增删和更改等操作后得到变更数据,并在变更数据上链前,输入有权限访问变更数据的权限面向对象,该权限面向对象可以是指定的服务节点,也可以是指定的用户群,如法官等。
S2202、根据用户身份标识和权限面向对象,生成数据变更数据的权限信息。
用户身份标识和权限面向对象的不同,生成的数据变更数据的权限信息不同,并且根据用户身份标识所对应的用户群和权限面向对象确定是否能够生成数据变更数据的权限信息。
在本申请一实施例中,根据所述用户身份标识与权限面向对象,判断用户身份标识对应的用户群和所述权限面向对象是否为互斥对象;若是,则生成修改提示信息,以提示用户修改所输入的权限面向对象;否则,生成所述数据变更数据的权限信息。
具体的,根据用户身份标识确定该用户所属于的用户群,如该用户属于法院用户群,或者检察院用户群等。由于不同的用户群之间可能存在权限隔阂,某一用户群的文件并不对另一用户群开放,也即是另一用户群无权限访问该用户群的文件,而该用户群也无法提供给另一用户群查看。属于某一用户群的文件,包括该用户群上传、更新、新建等文件,都会加上对应的用户群的标签,以标识该文件属于该用户群。
当用户身份标识对应的用户群和用户所输入的权限面向对象为互斥对象,即用户身份标识对应的用户群无权限提供文件至该用户输入的权限面向对象,或者用户输入的权限面向对象无权查看该用户群的文件,则生成修改提示信息,如“请重新输入权限面向对象”,并发送至用户所在的客户端进行展示。若确定用户身份标识对应的用户群和用户所输入的权限面向对象为非互斥对象,则直接生成数据变更数据的权限信息,该权限信息包括:权限面向对象的名称、身份标识、权限开放时间等。S230、基于变更数据的权限信息对变更数据进行分区块加密处理,并生成变更数据对应的加密的目标区块。
在本实施例中,权限信息包括:公开、指定公开和完全保密。
为了保证数据的安全性,需要对变更数据的访问或查看权限进行设置,在本实施例中,变更数据的权限信息可以按照原先设置的默认方式进行设置,也可以是按照用户当前设置权限信息进行设置。根据变更数据的权限信息确定各服务节点是否有访问和查询权限。在一实施例中,还可以根据变更数据的数据类型确定权限信息。
例如,在政法服务平台中,法院系统对应的服务节点发生的变更数据为修订的法律法规条文,该变更数据具有公开性,即位于该区块链网络中的各个服务节点均有权限进行访问和查看,即该变更数据的权限信息为:公开。又如,在政法服务平台中,公安系统对应的服务节点发生的变更数据为某一案件的收集证据文件,该变更数据指向检察院系统对应的服务节点公开,即位于该区块链网络中的指定的检察院系统对应的服务节点才有权限进行访问和查看,即该变更数据的权限信息为:指定公开。再如,在政法服务平台中,公安系统对应的服务节点发生的变更数据为某一案件的卷宗,该变更数据仅在该服务节点内可以查阅,其余服务节点无权查阅,即该变更数据的权限信息为:完全保密。
进一步的,基于变更数据的权限信息,如公开、指定公开或完全保密等,依据权限信息的不同种类获取对应的加密信息,对变更数据进行分区块加密处理,并生成变更数据对应的加密的目标区块,该目标区块独立于其他区块。
S240、向区块链网络发起交易权限验证请求,以在验证通过后将经过分区块加密处理的目标区块进行数据上链交易,其中,所述数据上链请求携带有所述服务节点的数字签名。
在本实施例中,通过调用区块链网络开放的上链接口,将目标区块向区块链网络发起数据上链请求。区块链网络对对变更数据进行合规检查,通过调用链码的参数列表、链码函数名称和链码调用参数等,执行智能合约内的代码逻辑,对变更数据进行合规检查,并根据服务节点的数字签名确定该服务节点是否具有权限进行数据上链交易操作。
S250、根据服务节点的数字签名,从区块链网络中查找数字签名对应的身份认证信息,对服务节点进行身份验证。
区块链网络中存储有各个服务节点的身份认证信息,当服务平台接收到发起数据上链请求的服务节点发送的数字签名时,则从区块链网络中查找出对应的身份认证信息,若没有查找到该数字签名对应的身份认证信息,则认为该服务节点的身份验证失败,该服务节点无权进行数据上链。若查找到与该数字签名对应的身份认证信息,即该服务节点通过用户身份验证,有权进行数据上链交易。
S260、在确定服务节点的身份验证通过后,将目标区块在区块链网络中的其他服务节点进行广播。
在本实施例中,服务平台的任意服务节点向区块链网络进行上链交易前,需要进行身份验证,在确定服务节点的身份验证通过后,才能进行上链交易,从而保证了服务平台的安全性。
在确定服务节点的身份验证通过,也即是确定服务节点具有对当前区块链的访问和交易权限,将打包好的目标区块加入到区块链网络中,在区块链网络中的其他服务节点进行广播。其中,目标区块可以包括服务节点的数字签名、访问待变更数据的权限信息以及进行加密处理后得到的加密变更数据。
图4是本申请实施例提供的一种基于区块链的平台数据管理方法的第二流程图,如图4所示,在一实施例中,在步骤S250之后,步骤S260中的将目标区块在区块链网络中的其他服务节点进行广播,可以包括以下步骤:
S2601、将目标区块广播至区块链网络中的其他服务节点进行共识校验,确定是否达成共识,若是,则执行步骤S2602;否则,执行步骤S2603。
在分布式系统中,多个服务节点通过异步通信方式组成区块链网络集群。基于区块链的服务平台需要服务节点之间进行状态复制,以保证每个服务节点达成一致的状态共识。在本实施例中,由发生数据变更事件的服务节点将目标区块广播至区块链网络中的其他服务节点进行共识校验。
S2602、将目标区块在区块链网络中的其他服务节点进行同步。
若共识校验成功,则确定共识达成,将目标区块广播至区块链网络中的所有服务节点进行同步。在一实施例中,服务节点将变更数据保存到预设存储地址,并将预设存储地址作为区块链地址。
当共识达成后,生成目标区块的服务节点将目标区块广播至位于同一区块链网络中的所有其余服务节点,以将目标区块在区块链网络中的其他服务节点进行同步,以保证区块链网络中各服务节点的数据一致性。
S2603、判定目标区块上链失败。
具体的,若没有达成共识,则目标区块无法接入到区块链网络中,无法在服务平台的其余服务节点上进行数据同步,即,判定目标区块上链失败。
本实施例提供的基于区块链的平台数据管理方法,通过在监听到服务平台下的任意服务节点的数据变更事件时,获取数据变更事件对应的变更数据;基于变更数据的权限信息对变更数据进行加密处理,并生成变更数据对应的目标区块;在确定服务节点的身份验证通过后,将目标区块在区块链网络中的其他服务节点进行广播,从而使得原本信息独立的多个服务节点实现数据共享,将经过身份验证后的待变更数据广播至其余服务节点,实现不同服务节点的数据同步。
为了更清楚地阐述本申请的技术方案,下面针对基于区块链的平台数据管理方法的多个步骤进行进一步说明。
在一实施例中,步骤S240向区块链网络发起交易权限验证请求,可以包括以下步骤:
S2401、调用区块链网络的上链接口,通过上链接口向区块链网络发送交易权限验证请求,以使得所述区块链网络依据所述交易权限验证请求对所述服务节点进行权限验证得到交易权限验证结果。
其中,交易权限验证请求携带有服务节点的数字签名。
在本实施例中,发生数据变更的服务节点向区块链网络发送交易权限验证请求,只有在服务节点拥有对区块链网络的访问和交易权限时,服务节点方能在区块链网络中共享变更数据。
交易权限验证请求中可以携带有服务节点的数字签名,数字签名与服务节点具有一一对应关系。通过数字签名对服务节点的交易权限进行验证。其中,数字签名用于验证信息发送者的身份。例如,信息发送者,如用户可以公布自己的公钥,然后发送可以被公钥所验证的、且已经通过私钥加密过的信息。如果信息接受者能够使用公钥解密得到该加密过的信息,即可证明这个信息发送者的身份属实。
在本实施例中,通过调用区块链网络开放的上链接口,将目标区块向区块链网络发起交易权限验证请求,以请求数据上链交易。区块链网络对对变更数据进行合规检查,通过调用链码的参数列表、链码函数名称和链码调用参数等,执行智能合约内的代码逻辑,对变更数据进行合规检查,并根据服务节点的数字签名确定该服务节点是否具有权限进行数据上链交易操作。
在一实施例中,步骤S250中的根据服务节点对应的数字签名,从所述区块链网络中查找该数字签名对应的身份认证信息,对所述服务节点进行身份验证的步骤之后,还包括:
S2501、接收区块链网络反馈回来的所述服务节点的交易权限验证结果,并根据所述交易权限验证结果确定所述服务节点的身份验证是否通过。
在一实施例中,可以通过区块链网络中的权限认证服务器来验证服务节点是否具有交易权限。在本实施例中,在接收区块链网络反馈回来的所述服务节点的交易权限验证结果的步骤之前,可以通过区块链网络根据将数字签名对应的身份认证信息与在区块链网络中预先存储的身份认证信息相比较得到交易权限验证结果。
具体的,通过区块链网络中的权限认证服务器将接收到的数字签名与预先存储的具有交易权限的身份认证信息进行比较,若数字签名对应的身份认证信息存在与预先存储的具有交易权限的身份认证信息数据库中,则确定数字签名对应的服务节点具有交易权限,否则,则确定数字签名对应的服务节点不具有交易权限,得到交易权限验证结果,并将该交易权限验证结果反馈至发出交易权限验证请求的服务平台上。
服务平台接收区块链网络反馈回来的服务器节点的交易权限验证结果,并进行解析,根据交易权限验证结果确定服务节点的身份验证是否通过。具体的,若根据所述交易权限验证结果,如交易权限验证结果为“1”,则确定服务节点的数字签名对应的身份认证信息存在于预先存储的身份认证信息中,服务节点的身份验证通过,若交易权限验证结果为“0”,则确定服务节点的数字签名对应的身份认证信息不存在于预先存储的身份认证信息中,服务节点的身份验证不通过。
图5是本申请实施例提供的目标区块生成方法的流程图,如图5所示,在一实施例中,步骤S230中的基于变更数据的权限信息对变更数据进行分区块加密处理,并生成变更数据对应的目标区块,可以包括以下步骤:
S2301、基于变更数据的权限信息对变更数据进行分区块加密处理,生成变更加密数据。
在本实施例中,对变更数据的数据类型、产生该变更数据的用户类别以及该变更数据的属性信息,如公开程度和保密等级等,确定变更数据的权限信息,该权限信息包括:该变更数据指定公开的、具有访问和查看权限的服务节点及其对应的身份标识,如公钥、数字证书等信息,保密或公开的时间等。
在本实施例中,不同的权限信息对变更数据采用不同的加密处理方式,若根据权限信息确定该变更数据的保密程度高,则采用加密程度高的加密算法进行加密处理,并设置多层验证程序;若根据权限信息确定该变更数据的保密程度低,则采用简单加密算法进行加密处理。加密处理方式包括对称性加密处理和非对称性加密处理,如采用DES、3DES、AES等对称性加密算法对变更数据进行加密,或者采用RSA、DSA等非对称算法对变更数据进行加密,还可以采用SHA-1、MD5等散列算法对变更数据进行加密,生成以密文形式呈现的变更加密数据。
在一实施例中,步骤S2301可以包括以下步骤:
(1)基于变更数据的权限信息确定与该权限信息相匹配的目标服务节点的加密公钥;
(2)利用加密公钥对变更数据进行非对称性加密处理,生成变更加密数据。
采用非对称加密算法对变更数据进行加密处理。在本实施例中,服务平台上的每个服务节点均配有一个加密公钥和一个解密私钥。其中,加密公钥是公开的秘钥,其他服务节点可以利用某一服务节点的加密公钥对变更数据进行加密,通过加密算法和加密公钥对明文形式的变更数据进行加密,得到密文形式的变更加密数据。解密私钥是由该服务节点自行秘密保存,该服务节点通过解密私钥对利用其对应的加密公钥的变更加密数据进行解密。
在本实施例中,对于变更数据具有不同的权限信息,如该变更数据具有公开数据,则具有服务平台访问权限的服务节点均能进行查询,则获取该权限信息相匹配的目标服务节点的加密公钥,通过该加密公钥对变更数据进行非对称性加密处理,得到的变更加密数据,任意服务节点的解密私钥均能进行解密,将密文形式的变更加密数据解密为明文信使的变更数据。
又如,该变更数据具有特定方向公开的数据,例如,公安系统对应的服务节点的变更数据,指定对法院系统对应的服务节点公开,其余节点均不公开,此时,获取法院系统对应的服务节点对应的加密公钥,利用该法院系统对应的服务节点对应的加密公钥对变更数据进行加密处理,生成变更加密数据。
S2302、根据服务节点的数字签名和变更加密数据,生成变更加密数据对应的加密的目标区块。
对于区块,其包括区块头和区块体。区块头里面存储着区块的头信息,包含上一个区块的哈希值(PreHash),本区块体的哈希值(Hash),以及时间戳(TimeStamp)等等。区块体存储着这个区块的详细数据(Data),这个数据包含若干行记录,可以是交易信息,也可以是其他某种信息。区块与哈希值是一一对应的,哈希值可以当做是区块的唯一标识。
在本实施例中,可以根据本服务节点的数字签名生成当前区块的哈希值,获取前一区块的哈希值、当前区块的哈希值以及变更加密数据等,生成变更加密数据对应的目标区块。
图6是本申请实施例提供的变更数据查看方法的流程图,如图6所示,在一实施例中,基于区块链的平台数据管理方法还包括以下步骤:
S270、接收对目标区块中的变更数据的查看请求。
其中,查看请求中携带有请求查看所述变更数据的用户验证信息。
在本实施例中,同步后的各服务节点均保存有变更加密数据对应的目标区块,当用户向通过客户端登录某一服务节点,通过该服务节点查看该目标区块中的数据,则向服务平台发送目标区块中的变更数据的查看请求。其中,查看请求中携带有请求查看所述变更数据的用户验证信息,该用户验证信息用于表征发出查看请求的用户的身份信息。
S280、响应于查看请求,获取目标区块内的变更数据的权限信息,并根据权限信息对用户验证信息进行合法性校验。
服务平台接收到某一服务节点发送的对目标区块中的变更数据的查看请求,响应于查看请求,获取目标区块内的变更数据的权限信息,根据权限信息对用户验证信息进行校验,以确定用户验证信息对应的服务节点具有查看权限,如该目标区块的变更数据的权限仅面向指定服务节点进行开放,则需要用户验证信息为指定服务节点对应的身份标识,才能满足查看权限。
在本实施例中,判断用户验证信息与权限信息是否相匹配,如用户验证信息是否存在于该权限信息的列表中,或者用户验证信息是否满足根据权限信息对应的秘钥,利用该用户验证信息对应的解密私钥是否能够进行解密等,若用户验证信息与权限信息相匹配,则用户验证信息对应的服务节点通过校验,否则,用户验证信息对应的服务节点不通过校验。
S290、在合法性校验通过后,对目标区块进行非对称性解密处理,得到变更数据。
在确定合法性校验通过后,也即是,利用该用户验证信息确定用户具有访问和查看权限后,对目标区块进行解码处理,将目标区块中的密文形式的变更加密数据进行解密,还原为明文形式的变更数据。
在本实施例中,对目标区块进行解密处理,可以包括以下步骤:
S2601、获取与用户验证信息相匹配的目标服务节点的解密私钥。
在本实施例中,通过校验的用户验证信息对应的服务节点为目标服务节点,目标服务节点是对变更数据具有查看权限的服务节点,同时,对变更数据进行非对称性加密处理的加密公钥与该服务节点的解密私钥相匹配。
S2602、通过解密私钥对目标区块中的变更加密数据进行解密处理,得到变更数据。
获取目标区块的密文形式的变更加密数据,利用服务节点自身保存的私钥对变更加密数据进行解密,得到明文形式的变更数据。在本实施例中,仅有目标服务节点,也即是具有访问和查看权限的服务节点的私钥能够对变更加密数据进行解密,得到变更数据。
在得到变更数据之后,还可以包括:
步骤S2100:将变更数据发送至客户端,通过客户端向用户进行展示。
在本实施例中可以将明文形式的变更数据发送到对应的客户端进行展示。
为了更清楚地阐述本申请,下面结合附图7以服务平台为政法服务平台为例对本申请技术方案进行说明,图7是本申请实施例提供的政法服务平台的应用环境示意图。
在本实施例中,如图7所示,政法服务平台300可以为基于“联盟链”形式所设计的政法服务平台,任何一个业务相关的单位将作为政法服务平台所在的区块链网络中的服务节点301。该政法服务平台300包括法院服务节点、检察院服务节点、公安服务节点、司法服务节点、政法服务节点和政法委服务节点等,分别对应与政法业务相关的单位,各服务节点301通过点对点方式进行连接。可选的,用户端302可以选择跨部门的统一门户、或任意一个业务单位的门户或者客户端,通过台式电脑、笔记本电脑、智能手机和平板电脑等方式登录政法服务平台上,将与政法业务相关的记录数据进行上传后,选择对应的办理事项,可以是更新补充数据、申请查阅文件和提供文件批准与审核等,触发服务平台选择不同的业务流程和参与的政法相关的服务节点。在本实施例中,用户端可以包括普通民众、当事人、律师、调解员、办案人员和机关领导等。
在一实施例中,政法服务平台的分层体系架构如图8所示,包括:
(1)用户层
本实施例提供的政法服务平台面向服务于普通民众、当事人、律师、调解员、办案人员和机关领导等用户。
(2)应用层
应用层是最终呈现给用户的业务应用程序部分,包括用户注册登录、业务数据上链、区块数据查询、业务数据查询和多节点区块验证,主要是调用接口层提供的接口,为用户提供服务和应用。应用层可以包括信息公开门户、移动为民PC端,移动政法、应用支撑等应用系统,为外部用户提供统一门户或客户端。在本实施例中,用户可以通过应用层提供的微信公众号等小程序、应用程序(Application,APP)或者PC端等登陆政法服务平台进行数据变更、访问和查看等。
(3)应用支撑层
应用支撑层是将分散、异构的应用和信息资源进行聚合,通过统一的访问入口,实现结构化数据资源、非结构化文档和互联网资源、各种应用系统跨数据库、跨系统平台的无缝接入和集成,提供一个支持信息访问、传递、以及协作的集成化环境,实现个性化业务应用的高效开发、集成、部署与管理;并根据每个用户的特点、喜好和角色的不同,为特定用户提供量身定做的访问关键业务信息的安全通道和个性化应用界面,使不同用户可以浏览到相互关联的数据,进行相关的事务处理,为用户层提供更简洁的调用方式。
可选的,应用支撑层可以通过采用Struts框架技术设计界面,基于XML的Portlet配置文件自由地动态扩展功能,使用Web服务支持远程信息的获取,利用Apache Lucene实现全文检索功能等。
(4)数据支撑层
在本实施例中,数据支撑层包括关系数据库和区块链支撑平台。
关系数据库主要包含基础数据、业务数据和主题数据三部分。主题库主要包括业务数据汇聚库、基础数据汇聚库、互联网数据汇聚库。主题库包括人员信息库、审批业务库、审批结果库、审批过程库、标准文书库、司法案例库、数据分析库等。
区块链支撑平台包括成员管理、区块和交易管理、合约管理。整个区块链网络运行中发生的事件恶意被应用访问,以触发外部流程设置其他系统,可以实现区块链网络中信息的记录、验证和传播,应用则通过发起交易来向账本中记录数据。
(5)基础设施层
基础设施层提供政法服务平台所在的区块链网络正常运行所需的操作环境和硬件设施,为上层提供物理资源,是政法服务平台的基础支持,具体包括资源层和物理层,资源层包括虚拟管理、负载均衡和资源载控,物理层包括公有云、私有云和容器云。
在本实施例中,基础设施层为政法服务平台提供基础环境,可以在现有的硬件或者云基础环境上,采用虚拟化和容器技术,进行各类资源池构建,为政法服务平台的运行提供安全措施保障、安全技术保障和安全管理保障,保证整个政法服务平台的物理安全、网络运行安全、信息安全保密、安全保密管理。
图9是本申请实施例提供的基于区块链的平台数据管理方法的应用环境示意图。下面结合图9,将基于区块链的平台数据管理方法应用到法院处理一个案件时,相关卷宗、证据和其他材料的数据处理过程对本申请方案进行说明。
如图9所示,用户端包括检察院、公安、法院、律师和普通民众所使用的终端,可以为同一终端,也可以是不同的终端。
检察院、公安、法院、律师和普通民众等可以通过用户端向政法服务平台进行数据上传和处理。当用户(如公安)对某案件进行侦查后,将相关调查资料整理准备移交检察院。此时,用户通过客户端利用注册好的账户进行登录,将整理好调查资料上传到服务器,该服务器可以是与该客户端最近的服务节点,如公安服务节点。服务平台监听到上传到某一服务节点进行审核后,生成目标区块,并将目标区块发布到区块链网络中的各个其余服务节点,位于同一区块链网络中的其公安服务节点发生数据变更事件,则获取该调查资料,根据公安服务节点的身份标识以及检察院对应的身份标识对调查资料进行加密处理,生成对应的目标区块。在服务平台的各个服务节点达成共识后,将目标区块由公安服务节点广播至区块链网络的其余服务节点,完成调查资料在所有服务节点的数据同步和文件共享,从而提高政法系统的各业务部门的处理效率。
另一用户端,如检察院用户端可以登录政法服务平台,如登录检察院服务节点,请求查看公安用户端上传的调查资料。政法服务平台接收到该检察院用户端发送的查看请求,对检察院服务节点是否具有查看权限进行校验,若经过校验确定具有访问和查看权限,则将目标区块内的调查资料进行解密,并将解密后的调查资料发送至检察院用户端进行展示。
在本实施例中,用户通过统一门户或客户端,实现对区块链网络所组成的政法服务平台内网的数据交换和数据访问,从而在实现各个与政法业务相关的单位的数据共享和同步,同时保证了各政法单位数据访问的安全性。用户在政法服务平台可以进行政法业务的办理,查看最新的政法动态和各种政法公开信息,并对政法服务机关的服务行为进行评价等。
以上示例仅用于辅助阐述本公开技术方案,其涉及的图示内容及具体流程不构成对本公开技术方案的使用场景的限定。
下面对基于区块链的平台数据管理装置的相关实施例进行详细阐述。
图10是本申请实施例提供的基于区块链的平台数据管理装置的第一结构示意图,如图10所示,该基于区块链的平台数据管理装置200可以包括:事件监听模块210、数据获取模块220、区块生成模块230、请求发送模块240、身份验证模块250以及区块广播模块260,其中:
事件监听模块210,用于监听服务平台下的任意服务节点是否发生数据变更事件;其中,所述服务平台包括基于区块链技术构建的、部署在同一区块链网络的多个服务节点;
数据获取模块220,用于在监听到服务平台下的任意服务节点的数据变更事件时,获取数据变更事件对应的变更数据及其权限信息;
区块生成模块230,用于基于变更数据的权限信息对变更数据进行分区块加密处理,并生成变更数据对应的加密的目标区块;
请求发送模块240,用于向区块链网络发起交易权限验证请求,以在验证通过后将经过分区块加密处理的所述目标区块进行数据上链交易,其中,所述交易权限验证请求携带有所述服务节点的数字签名;
身份验证模块250,用于根据服务节点的数字签名,从所述区块链网络中查找数字签名对应的身份认证信息,对所述服务节点进行身份验证;
区块广播模块260,用于在确定服务节点的身份验证通过后,将目标区块在区块链网络中的其他服务节点进行广播。
本实施例提供的基于区块链的平台数据管理装置,实现原本多个独立的数据系统的数据共享,通过将各个数据系统对应的服务节点部署在同一区块链网络中,将服务平台上的数据全部存储在相应的区块链网络,保证数据共享的同时,有效提高信息的安全性,实现服务数据的跨部门安全访问和高效利用。
在一实施例中,区块生成模块230包括:加密数据生成单元以及目标区块生成单元;
其中,加密数据生成单元,用于基于变更数据的权限信息对变更数据进行分区块加密处理,生成变更加密数据;目标区块生成单元,用于根据服务节点的数字签名和变更加密数据,生成变更加密数据对应的加密的目标区块。
在一实施例中,加密数据生成单元包括:公钥确定子单元和加密数据生成子单元;
其中,公钥确定子单元,用于基于变更数据的权限信息确定与权限信息相匹配的目标服务节点的加密公钥;加密数据生成子单元,用于利用加密公钥对变更数据进行非对称性加密处理,生成变更加密数据。
在一实施例中,请求发送模块240用于调用区块链网络的上链接口,通过上链接口向区块链网络发送交易权限验证请求,以使得所述区块链网络依据所述交易权限验证请求对所述服务节点进行权限验证得到交易权限验证结果。
在一实施例中,基于区块链的平台数据管理装置200还包括:身份验证确定模块,用于接收区块链网络反馈回来的服务节点的交易权限验证结果,并根据交易权限验证结果确定服务节点的身份验证是否通过。
在一实施例中,基于区块链的平台数据管理装置200还包括:验证结果得到模块,用于通过所述区块链网络根据将所述数字签名对应的身份认证信息与在所述区块链网络中预先存储的身份认证信息相比较得到所述交易权限验证结果;
身份验证确定模块包括:身份验证判断单元,用于若根据所述交易权限验证结果确定所述服务节点的数字签名对应的身份认证信息存在于所述预先存储的身份认证信息中,则确定所述服务节点的身份验证通过,反之,则确定所述服务节点的身份验证不通过。
在一实施例中,区块广播模块260包括:共识校验单元和区块同步单元;
其中,共识校验单元,用于将目标区块广播至区块链网络中的其他服务节点进行共识校验;区块同步单元,用于若共识校验成功,则确定共识达成,将目标区块在区块链网络中的其他服务节点进行同步。
图11是本申请实施例提供的基于区块链的平台数据管理装置的第二结构示意图,如图11所示,在一实施例中,基于区块链的平台数据管理装置200还包括:查看请求接收模块270、身份校验模块280和变更数据得到模块290;
其中,查看请求接收模块270,用于接收对目标区块中的变更数据的查看请求;其中,查看请求中携带有请求查看所述变更数据的用户验证信息;
身份校验模块280,用于响应于查看请求,获取目标区块内的变更数据的权限信息,并根据权限信息对用户验证信息进行合法性校验;
变更数据得到模块290,用于在合法性校验通过后,对目标区块进行非对称性解密处理,得到变更数据。
在一实施例中,变更数据得到模块290包括:私钥获取单元和解密单元;
其中,私钥获取单元,用于获取与用户验证信息相匹配的目标服务节点的解密私钥;解密单元,用于通过解密私钥对目标区块中的变更加密数据进行解密处理,得到变更数据。
在一实施例中,数据获取模块220包括:对象获取单元和权限信息生成单元;
其中,对象获取单元,用于获取登录所述服务节点的用户身份标识和用户输入的权限面向对象;权限信息生成单元,用于根据所述用户身份标识和所述权限面向对象,生成所述数据变更数据的权限信息。
在一实施例中,权限信息生成单元包括:判断子单元,用于根据所述用户身份标识与所述权限面向对象,判断所述用户身份标识对应的用户群和所述权限面向对象是否为互斥对象;若是,则生成修改提示信息,以提示用户修改所输入的权限面向对象;否则,生成所述数据变更数据的权限信息。
本实施例的基于区块链的平台数据管理装置可执行本申请前述实施例所示的基于区块链的平台数据管理方法,其实现原理相类似,此处不再赘述。
本申请实施例中提供了一种基于区块链的数据管理服务平台,包括:至少两个服务节点,服务节点基于区块链技术构建的、且部署在同一区块链网络中;该服务平台执行上述任一实施例提及的基于区块链的平台数据管理方法,包括:
监听服务平台下的任意服务节点是否发生数据变更事件;其中,所述服务平台包括基于区块链技术构建的、部署在同一区块链网络的多个服务节点;
在监听到服务平台下的任意服务节点的数据变更事件时,获取数据变更事件对应的变更数据及其权限信息;
基于变更数据的权限信息对变更数据进行分区块加密处理,并生成变更数据对应的加密的目标区块;
向所述区块链网络发起交易权限验证请求,以在验证通过后将经过分区块加密处理的目标区块进行数据上链交易,其中,交易权限验证请求携带有服务节点对应的数字签名;
根据所述服务节点对应的数字签名,从区块链网络中查找数字签名对应的身份认证信息,对服务节点进行身份验证;
在确定服务节点的身份验证通过后,将目标区块在区块链网络中的其他服务节点进行广播。
当然,本发明实施例所提供的服务平台,其执行过程不限于如上的基于区块链的平台数据管理方法操作,还可以执行本申请任意实施例所提供的基于区块链的平台数据管理方法中的相关操作,且具备相应的功能和有益效果。
本申请实施例中提供了一种电子设备,该电子设备包括:存储器和处理器;至少一个程序,存储于存储器中,用于被处理器执行时,与现有技术相比可实现:原本多个独立的数据系统的数据共享,通过将各个数据系统对应的服务节点部署在同一区块链网络中,将服务平台上的数据全部存储在相应的区块链网络,保证数据共享的同时,有效提高信息的安全性,实现服务数据的跨部门安全访问和高效利用。
在一个可选实施例中提供了一种电子设备,如图12所示,图12所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004,收发器4004可以用于该电子设备与其他电子设备之间的数据交互,如数据的发送和/或数据的接收等。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器4003用于存储执行本申请方案的应用程序代码,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图12示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与现有技术相比,本申请实施例实现了将服务平台上的数据全部存储在相应的区块链网络中,保证数据共享的同时,有效提高信息访问的安全性,实现服务数据的跨部门安全访问和高效利用。
本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备,如电子设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行时实现如下情况:
监听服务平台下的任意服务节点是否发生数据变更事件;其中,服务平台包括基于区块链技术构建的、部署在同一区块链网络的多个服务节点;
在监听到服务平台下的任意服务节点的数据变更事件时,获取数据变更事件对应的变更数据及其权限信息;
基于变更数据的权限信息对变更数据进行分区块加密处理,并生成变更数据对应的加密的目标区块;
向区块链网络发起交易权限验证请求,以在验证通过后将经过分区块加密处理的所述目标区块进行数据上链交易,其中,所述交易权限验证请求携带有所述服务节点对应的数字签名;
根据服务节点对应的数字签名,从所述区块链网络中查找数字签名对应的身份认证信息,对所述服务节点进行身份验证;
在确定服务节点的身份验证通过后,将目标区块在区块链网络中的其他服务节点进行广播。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,数据获取模块还可以被描述为“获取数据的模块”。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (15)

1.一种基于区块链的平台数据管理方法,其特征在于,包括:
监听服务平台下的任意服务节点是否发生数据变更事件;其中,所述服务平台包括基于区块链技术构建的、部署在同一区块链网络的多个服务节点;
在监听到所述服务平台下的任意服务节点的数据变更事件时,获取所述数据变更事件对应的变更数据及其权限信息;
基于所述变更数据的权限信息对所述变更数据进行分区块加密处理,并生成所述变更数据对应的加密的目标区块;
向所述区块链网络发起交易权限验证请求,以在验证通过后将经过分区块加密处理的所述目标区块进行数据上链交易;其中,所述交易权限验证请求携带有所述服务节点对应的数字签名;
根据所述服务节点对应的数字签名,从所述区块链网络中查找所述数字签名对应的身份认证信息,对所述服务节点进行身份验证;
在确定所述服务节点的身份验证通过后,将所述目标区块在区块链网络中的其他服务节点进行广播。
2.根据权利要求1所述的基于区块链的平台数据管理方法,其特征在于,所述基于所述变更数据的权限信息对所述变更数据进行分区块加密处理,并生成所述变更数据对应的加密的目标区块的步骤包括:
基于所述变更数据的权限信息对所述变更数据进行分区块加密处理,生成变更加密数据;
根据所述服务节点的数字签名和所述变更加密数据,生成所述变更加密数据对应的加密的目标区块。
3.根据权利要求2所述的基于区块链的平台数据管理方法,其特征在于,所述基于所述变更数据的权限信息对所述变更数据进行分区块加密处理,生成变更加密数据的步骤,包括:
基于所述变更数据的权限信息确定与所述权限信息相匹配的目标服务节点的加密公钥;
利用所述加密公钥对所述变更数据进行非对称性加密处理,生成变更加密数据。
4.根据权利要求1所述的基于区块链的平台数据管理方法,其特征在于,所述向所述区块链网络发起交易权限验证请求的步骤包括:
调用所述区块链网络的上链接口,通过所述上链接口向所述区块链网络发送交易权限验证请求,以使得所述区块链网络依据所述交易权限验证请求对所述服务节点进行权限验证得到交易权限验证结果。
5.根据权利要求4所述的基于区块链的平台数据管理方法,其特征在于,所述根据所述服务节点对应的数字签名,从所述区块链网络中查找所数字签名对应的身份认证信息,对所述服务节点进行身份验证的步骤之后,还包括:
接收所述区块链网络反馈回来的所述服务节点的交易权限验证结果,并根据所述交易权限验证结果确定所述服务节点的身份验证是否通过。
6.根据权利要求5所述的基于区块链的平台数据管理方法,其特征在于,所述接收所述区块链网络反馈回来的所述服务节点的交易权限验证结果的步骤之前,还包括:
通过所述区块链网络根据将所述数字签名对应的身份认证信息与在所述区块链网络中预先存储的身份认证信息相比较得到所述交易权限验证结果;
所述根据所述交易权限验证结果确定所述服务节点的身份验证是否通过的步骤包括:
若根据所述交易权限验证结果确定所述服务节点的数字签名对应的身份认证信息存在于所述预先存储的身份认证信息中,则确定所述服务节点的身份验证通过;反之,则确定所述服务节点的身份验证不通过。
7.根据权利要求1所述的基于区块链的平台数据管理方法,其特征在于,所述将所述目标区块在区块链网络中的其他服务节点进行广播的步骤包括:
将所述目标区块广播至所述区块链网络中的其他服务节点进行共识校验;
若共识校验成功,则确定共识达成,将所述目标区块在所述区块链网络中的其他服务节点进行同步。
8.根据权利要求1所述的基于区块链的平台数据管理方法,还包括:
接收对所述目标区块中的变更数据的查看请求;其中,所述查看请求中携带有请求查看所述变更数据的用户验证信息;
响应于所述查看请求,获取所述目标区块内的变更数据的权限信息,并根据所述权限信息对所述用户验证信息进行合法性校验;
在合法性校验通过后,对所述目标区块进行非对称性解密处理,得到所述变更数据。
9.根据权利要求8所述的基于区块链的平台数据管理方法,其特征在于,所述对所述目标区块进行非对称性解密处理的步骤包括:
获取与所述用户验证信息相匹配的目标服务节点的解密私钥;
通过所述解密私钥对所述目标区块中的变更加密数据进行非对称性解密处理,得到变更数据。
10.根据权利要求1所述的基于区块链的平台数据管理方法,其特征在于,所述获取所述数据变更事件对应的变更数据及其权限信息的步骤包括:
获取登录所述服务节点的用户身份标识和用户输入的权限面向对象;
根据所述用户身份标识和所述权限面向对象,生成所述数据变更数据的权限信息。
11.权利要求10所述的基于区块链的平台数据管理方法,其特征在于,所述根据所述用户身份标识和所述权限面向对象,生成所述数据变更数据的权限信息的步骤包括:
根据所述用户身份标识与所述权限面向对象,判断所述用户身份标识对应的用户群和所述权限面向对象是否为互斥对象;
若是,则生成修改提示信息,以提示用户修改所输入的权限面向对象;否则,生成所述数据变更数据的权限信息。
12.一种基于区块链的平台数据管理装置,其特征在于,包括:
事件监听模块,用于监听服务平台下的任意服务节点是否发生数据变更事件;其中,所述服务平台包括基于区块链技术构建的、部署在同一区块链网络的多个服务节点;
数据获取模块,用于在监听到所述服务平台下的任意服务节点的数据变更事件时,获取所述数据变更事件对应的变更数据及其权限信息;
区块生成模块,用于基于所述变更数据的权限信息对所述变更数据进行分区块加密处理,并生成所述变更数据对应的加密的目标区块;
请求发送模块,用于向所述区块链网络发起交易权限验证请求,以在验证通过后将经过分区块加密处理的所述目标区块进行数据上链交易,其中,所述交易权限验证请求携带有所述服务节点对应的数字签名;
身份验证模块,用于根据所述服务节点对应的数字签名,从所述区块链网络中查找所述数字签名对应的身份认证信息,对所述服务节点进行身份验证;
区块广播模块,用于在确定所述服务节点的身份验证通过后,将所述目标区块在区块链网络中的其他服务节点进行广播。
13.一种基于区块链的数据管理服务平台,其特征在于,包括:至少两个服务节点,所述服务节点基于区块链技术构建的、且部署在同一区块链网络中;
所述服务平台执行如权利要求1-11任一项所述的基于区块链的平台数据管理方法。
14.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-11任一项所述的基于区块链的平台数据管理方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现权利要求1-11任一项所述的基于区块链的平台数据管理方法。
CN202011444223.9A 2020-12-08 2020-12-08 基于区块链的平台数据管理方法、装置及存储介质 Pending CN112581126A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011444223.9A CN112581126A (zh) 2020-12-08 2020-12-08 基于区块链的平台数据管理方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011444223.9A CN112581126A (zh) 2020-12-08 2020-12-08 基于区块链的平台数据管理方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN112581126A true CN112581126A (zh) 2021-03-30

Family

ID=75130903

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011444223.9A Pending CN112581126A (zh) 2020-12-08 2020-12-08 基于区块链的平台数据管理方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN112581126A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112988334A (zh) * 2021-05-06 2021-06-18 云宏信息科技股份有限公司 对虚拟化环境下的多台主机进行管理的方法、可读介质
CN113014675A (zh) * 2021-04-09 2021-06-22 北京百度网讯科技有限公司 数据处理方法及装置、电子设备和存储介质
CN113298653A (zh) * 2021-05-27 2021-08-24 李政德 一种基于区块链的数据篡改监测方法及装置
CN113609470A (zh) * 2021-07-05 2021-11-05 中国银行股份有限公司 一种基于区块链的数据处理方法、节点、设备及存储介质
CN113919011A (zh) * 2021-12-08 2022-01-11 石家庄学院 一种基于区块链的设备检验报告的防伪方法
CN114205170A (zh) * 2021-12-21 2022-03-18 厦门安胜网络科技有限公司 跨接口平台组网通信及服务加密调用方法
CN114567669A (zh) * 2022-03-09 2022-05-31 福州大学 一种基于区块链的可信soa架构
CN114584326A (zh) * 2022-05-07 2022-06-03 腾讯科技(深圳)有限公司 区块链数据处理方法、装置、电子设备及存储介质
CN114584562A (zh) * 2022-03-16 2022-06-03 杭州云链趣链数字科技有限公司 数据同步方法、装置、电子装置和存储介质
CN114710296A (zh) * 2022-05-17 2022-07-05 奇安信科技集团股份有限公司 网络安全事件的处理方法和系统、区块链平台、电子设备以及存储介质
CN114780552A (zh) * 2022-06-15 2022-07-22 湖北央中巨石信息技术有限公司 一种基于服务目录的数据上链方法
CN115099681A (zh) * 2022-07-18 2022-09-23 北京师范大学 一种基于区块链的图书馆管理系统及其方法
CN115460019A (zh) * 2022-11-10 2022-12-09 中国信息通信研究院 基于数字身份的目标应用提供方法和装置、设备和介质
CN115696271A (zh) * 2021-07-27 2023-02-03 中国电信股份有限公司 临近服务网络、数据传输方法和存储介质
CN116109225A (zh) * 2022-10-27 2023-05-12 大连理工大学 一种基于区块链的危废处理服务平台、装置及存储介质
CN116432207A (zh) * 2023-06-07 2023-07-14 国网福建省电力有限公司 一种基于区块链的电力数据权限分级管理方法
CN117574408A (zh) * 2024-01-15 2024-02-20 杭州字节方舟科技有限公司 基于区块链的生产资料管理方法、装置及电子设备
CN115696271B (zh) * 2021-07-27 2024-06-07 中国电信股份有限公司 临近服务网络、数据传输方法和存储介质

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014675A (zh) * 2021-04-09 2021-06-22 北京百度网讯科技有限公司 数据处理方法及装置、电子设备和存储介质
CN113014675B (zh) * 2021-04-09 2023-05-19 北京百度网讯科技有限公司 数据处理方法及装置、电子设备和存储介质
CN112988334A (zh) * 2021-05-06 2021-06-18 云宏信息科技股份有限公司 对虚拟化环境下的多台主机进行管理的方法、可读介质
CN113298653A (zh) * 2021-05-27 2021-08-24 李政德 一种基于区块链的数据篡改监测方法及装置
CN113609470A (zh) * 2021-07-05 2021-11-05 中国银行股份有限公司 一种基于区块链的数据处理方法、节点、设备及存储介质
CN113609470B (zh) * 2021-07-05 2024-03-22 中国银行股份有限公司 一种基于区块链的数据处理方法、节点、设备及存储介质
CN115696271A (zh) * 2021-07-27 2023-02-03 中国电信股份有限公司 临近服务网络、数据传输方法和存储介质
CN115696271B (zh) * 2021-07-27 2024-06-07 中国电信股份有限公司 临近服务网络、数据传输方法和存储介质
CN113919011B (zh) * 2021-12-08 2022-03-18 石家庄学院 一种基于区块链的设备检验报告的防伪方法
CN113919011A (zh) * 2021-12-08 2022-01-11 石家庄学院 一种基于区块链的设备检验报告的防伪方法
CN114205170A (zh) * 2021-12-21 2022-03-18 厦门安胜网络科技有限公司 跨接口平台组网通信及服务加密调用方法
CN114205170B (zh) * 2021-12-21 2023-11-17 厦门安胜网络科技有限公司 跨接口平台组网通信及服务加密调用方法
CN114567669A (zh) * 2022-03-09 2022-05-31 福州大学 一种基于区块链的可信soa架构
CN114567669B (zh) * 2022-03-09 2023-08-04 福州大学 一种基于区块链的可信soa系统
CN114584562A (zh) * 2022-03-16 2022-06-03 杭州云链趣链数字科技有限公司 数据同步方法、装置、电子装置和存储介质
CN114584326B (zh) * 2022-05-07 2022-08-30 腾讯科技(深圳)有限公司 区块链数据处理方法、装置、电子设备及存储介质
CN114584326A (zh) * 2022-05-07 2022-06-03 腾讯科技(深圳)有限公司 区块链数据处理方法、装置、电子设备及存储介质
CN114710296A (zh) * 2022-05-17 2022-07-05 奇安信科技集团股份有限公司 网络安全事件的处理方法和系统、区块链平台、电子设备以及存储介质
CN114780552A (zh) * 2022-06-15 2022-07-22 湖北央中巨石信息技术有限公司 一种基于服务目录的数据上链方法
CN114780552B (zh) * 2022-06-15 2022-09-02 湖北央中巨石信息技术有限公司 一种基于服务目录的数据上链方法
CN115099681A (zh) * 2022-07-18 2022-09-23 北京师范大学 一种基于区块链的图书馆管理系统及其方法
CN115099681B (zh) * 2022-07-18 2023-01-31 北京师范大学 一种基于区块链的图书馆管理系统及其方法
CN116109225A (zh) * 2022-10-27 2023-05-12 大连理工大学 一种基于区块链的危废处理服务平台、装置及存储介质
CN116109225B (zh) * 2022-10-27 2023-08-11 大连理工大学 一种基于区块链的危废处理服务平台、装置及存储介质
CN115460019B (zh) * 2022-11-10 2023-03-24 中国信息通信研究院 基于数字身份的目标应用提供方法和装置、设备和介质
CN115460019A (zh) * 2022-11-10 2022-12-09 中国信息通信研究院 基于数字身份的目标应用提供方法和装置、设备和介质
CN116432207A (zh) * 2023-06-07 2023-07-14 国网福建省电力有限公司 一种基于区块链的电力数据权限分级管理方法
CN116432207B (zh) * 2023-06-07 2023-09-22 国网福建省电力有限公司 一种基于区块链的电力数据权限分级管理方法
CN117574408A (zh) * 2024-01-15 2024-02-20 杭州字节方舟科技有限公司 基于区块链的生产资料管理方法、装置及电子设备
CN117574408B (zh) * 2024-01-15 2024-05-14 杭州字节方舟科技有限公司 基于区块链的生产资料管理方法、装置及电子设备

Similar Documents

Publication Publication Date Title
CN112581126A (zh) 基于区块链的平台数据管理方法、装置及存储介质
US11153290B2 (en) Advanced security protocol for broadcasting and synchronizing shared folders over local area network
CN108055274B (zh) 一种基于联盟链存储数据的加密与共享方法及系统
Liang et al. PDPChain: A consortium blockchain-based privacy protection scheme for personal data
EP4120114A1 (en) Data processing method and apparatus, smart device and storage medium
Wang et al. A blockchain-based framework for data sharing with fine-grained access control in decentralized storage systems
KR102243754B1 (ko) 블록체인 네트워크에서의 데이터 격리
US20180062852A1 (en) Systems and methods for secure collaboration with precision access management
US9088538B2 (en) Secure network storage
US8751800B1 (en) DRM provider interoperability
CN112131316B (zh) 应用于区块链系统的数据处理方法及装置
WO2021174758A1 (zh) 协议数据共享的方法、装置、设备及存储介质
CN111797415A (zh) 基于区块链的数据共享方法、电子设备和存储介质
CN106682069B (zh) 用户可控的数据检索方法及数据存储方法、终端、系统
CN111625869B (zh) 数据处理方法及数据处理装置
JP2009534940A (ja) ピアツーピアコンタクト情報交換
US20170279720A1 (en) Real-Time Logs
US20200127811A1 (en) Tamper-proof management of audit logs
CN111291394B (zh) 一种虚假信息管理方法、装置和存储介质
CN111651794A (zh) 基于联盟链的电子数据管理方法、装置和存储介质
CN113065961A (zh) 一种电力区块链数据管理系统
US10063655B2 (en) Information processing method, trusted server, and cloud server
US10616206B2 (en) Digital certificate for verifying application purpose of data usage
Panwar et al. IoT notary: Attestable sensor data capture in IoT environments
CN111414340A (zh) 文件分享方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination