CN112702389B - 数据权益管理方法、装置、设备及存储介质 - Google Patents

数据权益管理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112702389B
CN112702389B CN202011419202.1A CN202011419202A CN112702389B CN 112702389 B CN112702389 B CN 112702389B CN 202011419202 A CN202011419202 A CN 202011419202A CN 112702389 B CN112702389 B CN 112702389B
Authority
CN
China
Prior art keywords
data
request
file
node
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011419202.1A
Other languages
English (en)
Other versions
CN112702389A (zh
Inventor
伍少成
刘涛
曹小洪
王波
李思鉴
陈晓伟
赵杰
姜和芳
马越
梁洪浩
谢智伟
聂子翔
龙元臻泰
陆月明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Bureau Co Ltd
Original Assignee
Shenzhen Power Supply Bureau Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Bureau Co Ltd filed Critical Shenzhen Power Supply Bureau Co Ltd
Priority to CN202011419202.1A priority Critical patent/CN112702389B/zh
Publication of CN112702389A publication Critical patent/CN112702389A/zh
Application granted granted Critical
Publication of CN112702389B publication Critical patent/CN112702389B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本申请涉及一种数据权益管理方法、装置、设备及存储介质,所述方法包括:数据提供端获取区块链的区块中的数据权益请求记录;数据提供端根据请求信息,在分布式文件系统中获取对应的目标数据权益文件;数据提供端将目标数据权益文件发送至数据请求端,以指示数据请求端根据预先存储在区块链区块中的目标数据权益文件的哈希存证信息验证目标数据权益文件。本申请实施例提供的技术方案可以对数据权益的管理效率。

Description

数据权益管理方法、装置、设备及存储介质
技术领域
本申请涉及数据权益管理技术领域,特别是涉及一种数据权益管理方法、装置、设备及存储介质。
背景技术
随着大数据和人工智能技术的发展,数据不断的被产生和记录,数据经处理和挖掘后被转换成一种数据产品,其蕴含巨大的商业价值,从而也具备了财产权益的属性。然而,数据权益存在着归属模糊、追溯困难等问题,因此,需要对数据权益在其创建、存储、传输、使用及销毁的全生命周期进行有效的管理。
目前,通常采用中心化的数据库实现数据权益管理,即仅允许单独一方进行数据权益管理,其余各方无法获取该数据库中的数据权益。当不同的数据权益拥有方之间需要共享数据权益时,由于各数据权益拥有方难以完全信任数据库中的数据权益,需要各数据权益拥有方重新构建一个存储自身数据权益的数据库,从而利用自身数据库对数据权益进行管理。
然而,采用现有的数据权益的管理方式,存在管理效率低的问题。
发明内容
基于此,本申请实施例提供了一种数据权益管理方法、装置、设备及存储介质,可以提高数据权益管理的效率。
第一方面,提供了一种数据权益管理方法,该方法包括:
数据提供端获取区块链的区块中的数据权益请求记录;数据权益请求记录包括对应的数据请求端的请求信息;区块为在区块链中数据提供端与数据请求端之间业务通道中的区块;
数据提供端根据请求信息,在分布式文件系统中获取对应的目标数据权益文件;分布式文件系统中包括多个数据提供端预先存储的数据权益文件;
数据提供端将目标数据权益文件发送至数据请求端,以指示数据请求端根据预先存储在区块链区块中的目标数据权益文件的哈希存证信息验证目标数据权益文件。
在其中一个实施例中,在数据提供端获取区块链区块中的数据权益请求记录之前,该方法包括:
数据请求端发送包括请求信息的数据权益请求至区块链的处理节点,以请求处理节点生成包括请求信息的数据权益请求记录;处理节点包括多个不同功能角色的节点;
数据提供端接收区块链的处理节点的通知指令;通知指令用于指示数据提供端获取数据权益请求记录。
在其中一个实施例中,上述处理节点包括背书节点、排序节点、信息锚节点和确认节点;上述处理节点生成包括请求信息的数据权益请求记录的过程,包括:
背书节点在数据权益请求的证书合法时,返回携带背书签名的数据权益请求至数据请求端;
数据请求端发送背书签名和数据权益请求至区块链的排序节点;
排序节点在背书签名符合背书策略时,将数据权益请求存储至区块链的新区块中,以及将新区块广播至区块链的信息锚节点;
信息锚节点检查在新区块合法后,将新区块分发至确认节点;
确认节点添加新区块至区块链的业务通道中,并向数据提供端发送通知指令。
在其中一个实施例中,上述排序节点在背书签名符合背书策略时,将数据权益请求存储至区块链的区块中,包括:
排序节点在背书签名符合背书策略时,将数据权益请求保存至交易处理池中;
若交易处理池中的数据权益请求数量达到预设阈值时,排序节点将交易处理池中的所有数据权益请求生成新区块。
在其中一个实施例中,上述处理节点还包括认证节点,认证节点为具有证书颁发权限的终端;
在上述数据提供端获取区块链的区块中的数据权益请求记录之前,该方法还包括:
数据提供端和数据请求端分别向认证节点发送通道建立请求和所属证书请求;通道建立请求,用于请求认证节点在区块链中建立数据提供端和数据请求端之间的业务通道;
数据提供端和数据请求端各自接收认证节点返回的所属证书,开始运行业务通道。
在其中一个实施例中,上述请求信息包括数据请求端的公钥;
上述数据提供端将目标数据权益文件发送至数据请求端,包括:
数据提供端使用公钥对目标数据权益文件进行加密,并将加密后的目标数据权益文件发送至数据请求端。
相应地,数据请求端根据预先存储在区块链区块中的目标数据权益文件的哈希存证信息验证目标数据权益文件,包括:
数据请求端通过自身私钥解密目标数据权益文件,并对解密后的目标数据权益文件进行哈希运算得到哈希值;
数据请求端将哈希值与区块链目标数据权益文件的哈希存证进行匹配;若匹配通过,确定目标数据权益文件正确。
在其中一个实施例中,上述区块链的区块还包括数据权益文件流转记录,数据权益文件流转记录为预先建立的数据权益请求智能合约根据数据权益文件的相关操作请求生成的。
第二方面,提供了一种数据权益管理装置,该装置包括:
第一获取模块,用于获取区块链的区块中的数据权益请求记录;数据权益请求记录包括对应的数据请求端的请求信息;区块为在区块链中数据提供端与数据请求端之间业务通道中的区块;
第二获取模块,用于根据请求信息,在分布式文件系统中获取对应的目标数据权益文件;分布式文件系统中包括多个数据提供端预先存储的数据权益文件;
验证模块,用于将目标数据权益文件发送至数据请求端,以指示数据请求端根据预先存储在区块链区块中的目标数据权益文件的哈希存证信息验证目标数据权益文件。
第三方面,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时实现上述第一方面任一实施例中的方法步骤。
第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述第一方面任一实施例中的方法步骤。
上述数据权益管理方法、装置、设备及存储介质,数据提供端获取区块链的区块中的数据权益请求记录;数据提供端根据请求信息,在分布式文件系统中获取对应的目标数据权益文件;数据提供端将目标数据权益文件发送至数据请求端,以指示数据请求端根据预先存储在区块链区块中的目标数据权益文件的哈希存证信息验证目标数据权益文件。通过区块链对数据权益进行管理,充分结合区块链分布式存储、去信任化、不可篡改等优势,数据提供端将数据权益文件的哈希存证信息存储到区块链中,并将数据权益文件存储至分布式系统中,当数据请求端在发起请求并获取到的目标数据权益文件后,可以根据对目标数据权益文件进行哈希计算后与区块链中的哈希存证信息进行比较,来判断数据权益文件的正确性,平衡了数据权益在流转过程中数据提供端和数据请求端的利益和需求,从而提高了对数据权益的管理效率。
附图说明
图1为本申请实施例涉及到的一种应用环境图;
图2为本申请实施例涉及到的一种数据权益管理方法的流程图;
图3为本申请实施例提供的一种数据权益在区块中的存储结构示意图;
图4为本申请实施例提供的一种区块中交易的存储结构示意图;
图5为本申请实施例涉及到的一种数据权益管理方法的流程图;
图6为本申请实施例涉及到的一种数据权益管理方法的流程图;
图6a为本申请实施例涉及到的一种多角色节点交互的示意图;
图7为本申请实施例涉及到的一种数据权益管理方法的流程图;
图8为本申请实施例涉及到的一种数据权益管理方法的流程图;
图9为本申请实施例涉及到的一种数据权益管理方法的流程图;
图10为本申请实施例涉及到的一种数据权益管理方法的流程图;
图11为本申请实施例涉及到的一种数据权益管理体系的示意图;
图12为本申请实施例涉及到的一种数据权益管理装置的框图;
图13为本申请实施例提供的一种计算机设备的框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请提供的数据权益管理方法可以应用于可以应用于如图1所示的应用环境中。其中,数据提供端102可以分别与数据请求端104、处理节点106,分布式文件系统108进行通信。数据提供端102和数据请求端104、处理节点106,可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。分布式文件系统108可以是由一台服务器或由多台服务器组成的服务器集群构成的系统。其中,数据提供端102、数据请求端104、处理节点106共同构成区块链系统10。
下面将通过实施例并结合附图具体地对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。需要说明的是,本申请提供的一种数据权益管理方法,图2-图10的执行主体为计算机设备,其中,其执行主体还可以是数据权益管理装置,其中该装置可以通过软件、硬件或者软硬件结合的方式实现成为计算机设备的部分或者全部。
在一个实施例中,如图2所示,其示出了本申请实施例提供的一种数据权益管理方法的流程图,本实施例涉及的是数据请求端验证目标数据权益文件的过程,该方法可以包括以下步骤:
步骤201、数据提供端获取区块链的区块中的数据权益请求记录;数据权益请求记录包括对应的数据请求端的请求信息;区块为在区块链中数据提供端与数据请求端之间业务通道中的区块。
其中,区块链是包含多个区块的集分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式,区块链本质上是一个共享数据库,数据相关信息存储在区块链的区块中。在实际应用中,数据经处理和挖掘后被转换成一种数据产品,其蕴含巨大的商业价值,从而也具备了财产权益的属性,因此,需要对数据权益进行管理。在对数据权益进行管理时,可以采用区块链技术将数据权益相关的信息都存储到区块链的区块中进行统一管理,数据权益相关的信息可以包括数据权益文件信息、数据权益文件的哈希存证信息、数据权益的请求信息、数据权益的流转信息等。其中,数据权益文件是对数据的权利和收益的说明,数据的权利说明可以包括对数据的使用权、可复制权等的说明,数据的收益说明可以包括对数据进行二次开发后所带来的收益归属等说明。
数据权益相关的信息在区块链的区块中的存储结构如图3所示,数据权益在区块链上链之后,其结构主要涵盖三个部分:第一部分是区块头,主要包含前一个区块的哈希值、当前区块编号、当前区块哈希值、时间戳等,主要功能是连接前一区块,保证区块之间的完整性,便于区块体的信息验证以及区块定位;第二部分是区块体,其包含了一组交易信息,每笔交易中都存放了本交易的主要信息;第三部分是区块元数据部分,包含了区块创建时间、证书信息、公钥和签名等。其中,数据权益以交易的形式存储在区块中,交易存储结构如图4所示,交易存储结构主要包括交易头、交易背书数据信息、交易数据信息。交易头主要包括一些重要的交易元数据,例如智能合约的名称、版本;交易背书数据信息主要包括签名、交易提案、交易提案返回、交易背书等信息,用于证明整个交易背书过程的合法性;交易数据信息主要包括如数据权益的数据类型、数据版本、业务类型、文件哈希值、数据标识ID,交易数据信息可以定义为如下结构:"keyid"表示数据文件名+版本号+账户名+时间戳,为数据权益的链上唯一标识;"version"表示表示数据文件版本;"user Name"表示拥有该数据权益账户名;"operation Type"表示操作类型(字段表示:COPY、ADD、MODIFY);"fileName"表示文件名;"uri"表示分布式文件系统反馈的URI;"file Size"表示文件大小"fileHash"表示数据权益文件的Hash值;"parent Key Id"表示数据共享来源的keyid;"dataType"表示数据类型;"service Type"表示业务类型等。
在一个业务通道中,通常包含数据提供端和数据请求端,数据提供端是提供数据权益的终端,数据请求端是请求数据权益的终端。数据提供端和数据请求端有业务往来时,数据提供端和数据请求端可以形成业务通道,数据提供端与数据请求端之间业务通道中形成定制化的区块。在数据请求端请求数据权益的情况下,数据提供端会获取该定制化区块中的数据权益请求记录,从而根据数据权益请求记录获取对应的数据权益文件。
步骤202、数据提供端根据请求信息,在分布式文件系统中获取对应的目标数据权益文件;分布式文件系统中包括多个数据提供端预先存储的数据权益文件。
其中,目标数据权益文件为数据权益请求记录对应的数据权益文件。数据提供端在获取目标数据权益文件时,可以根据对请求信息分析后在分布式文件系统中获取目标数据权益文件,分布式文件系统是用于存储数据权益文件的系统,分布式文件系统中可以包括多个数据提供端预先存储的数据权益文件,并且,分布式文件系统中存储的数据权益文件为原始数据权益文件。
步骤203、数据提供端将目标数据权益文件发送至数据请求端,以指示数据请求端根据预先存储在区块链区块中的目标数据权益文件的哈希存证信息验证目标数据权益文件。
其中,数据提供端获取到对应的目标数据权益文件后,将目标数据权益文件发送至数据请求端,数据请求端根据预先存储在区块链区块中的目标数据权益文件的哈希存证信息验证目标数据权益文件。目标数据权益文件的哈希存证信息是对数据提供端提供的数据权益文件进行哈希计算后得到的哈希值,将该哈希值存储到区块链的区块中作为哈希存证信息。每个数据权益文件经过哈希计算得到的哈希值是唯一的,因而,数据请求端在对哈希存证信息进行验证时,可以通过对得到的目标数据权益文件进行哈希计算得到哈希值后,将该哈希值与区块中的哈希存证信息进行比较,根据比较结果来验证目标数据权益文件的正确性。
本实施例中,数据提供端获取区块链的区块中的数据权益请求记录;数据提供端根据请求信息,在分布式文件系统中获取对应的目标数据权益文件;数据提供端将目标数据权益文件发送至数据请求端,以指示数据请求端根据预先存储在区块链区块中的目标数据权益文件的哈希存证信息验证目标数据权益文件。通过区块链对数据权益进行管理,充分结合区块链分布式存储、去信任化、不可篡改等优势,数据提供端将数据权益文件的哈希存证信息存储到区块链中,并将数据权益文件存储至分布式系统中,当数据请求端在发起请求并获取到的目标数据权益文件后,可以根据对目标数据权益文件进行哈希计算后与区块链中的哈希存证信息进行比较,来判断数据权益文件的正确性,平衡了数据权益在流转过程中数据提供端和数据请求端的利益和需求,从而提高了对数据权益的管理效率。
在一个实施例中,如图5所示,其示出了本申请实施例提供的一种数据权益管理方法的流程图,本实施例涉及的是数据提供端获取数据权益请求记录的一种可能的过程,该方法可以包括以下步骤:
步骤501、数据请求端发送包括请求信息的数据权益请求至区块链的处理节点,以请求处理节点生成包括请求信息的数据权益请求记录;处理节点包括多个不同功能角色的节点。
其中,处理节点是对数据请求端发送包括请求信息的数据权益请求进行处理的区块链中的功能节点,根据处理方式的不同,处理节点可以包括多个不同功能角色的节点,例如,处理节点可以包括对数据权益请求进行身份验证的节点,还可以包括对数据权益请求进行时间排序的节点等,本实施例对此不作具体限定。处理节点获取到数据请求端发送包括请求信息的数据权益请求后,可以生成包括请求信息的数据权益请求记录。
步骤502、数据提供端接收区块链的处理节点的通知指令;通知指令用于指示数据提供端获取数据权益请求记录。
其中,处理节点对数据权益请求进行处理并生成包括请求信息的数据权益请求记录后,可以向数据提供端发送一个通知指令,该通知指令用于指示数据提供端从区块链的区块中获取数据权益请求记录。
本实施例中,数据请求端发送包括请求信息的数据权益请求至区块链的处理节点,以请求处理节点生成包括请求信息的数据权益请求记录,数据提供端接收区块链的处理节点的通知指令。通过通知指令指示数据提供端获取数据权益请求记录,保证数据提供端能够及时获取数据权益请求记录,提高了数据提供端获取数据权益请求记录的效率。
在一个实施例中,处理节点包括背书节点、排序节点、信息锚节点和确认节点,处理节点生成包括请求信息的数据权益请求记录的过程可以如图6所示其示出了本申请实施例提供的一种数据权益管理方法的流程图,图6a还使出了一种数据权益管理体系的示意图;本实施例涉及的是处理节点生成包括请求信息的数据权益请求记录的一种可能的过程,该方法可以包括以下步骤:
步骤601、背书节点在数据权益请求的证书合法时,返回携带背书签名的数据权益请求至数据请求端。
其中,背书节点是用于对合法的数据权益请求进行背书签名的节点。数据请求端发起数据权益请求时,需要用自身的证书对该数据权益请求进行签名,将签名后的数据权益请求发送给背书节点。背书节点对该数据权益请求的证书验证合法后,对该数据权益请求背书签名,再将携带背书签名的数据权益请求返回至数据请求端。
步骤602、数据请求端发送背书签名和数据权益请求发送至区块链的排序节点。
其中,排序节点是对数据请求端发送过来的数据权益请求按照一定的规则进行排序的节点,可选的,排序节点可以按照时间先后顺序对数据权益请求进行排序。数据请求端接收到背书签名的数据权益请求后,将背书签名和数据权益请求发送至区块链的排序节点。
步骤603、排序节点在背书签名符合背书策略时,将数据权益请求存储至区块链的新区块中,以及将新区块广播至区块链的信息锚节点。
其中,背书策略是对背书签名进行进行验证的策略。背书策略可以为指定某些节点对数据权益请求进行背书签名,例如,背书节点包括A、B和C三个节点,背书策略可以是指定A和B对数据权益请求进行背书签名。排序节点对数据权益请求的背书签名是否符合背书策略进行判断,在判断符合背书策略后,将数据权益请求存储至区块链的新区块中,并将新区块广播至区块链的信息锚节点。
步骤604、信息锚节点检查在新区块合法后,将新区块分发至确认节点。
其中,信息锚节点是用于新区块分发的节点,信息锚节点收到背书节点发送的新区块后,对新区块进行合法性验证,对新区块的合法性验证可以为对数据请求端身份信息、资产信息等的合法性验证。若验证合法后,信息锚节点将该新区块分发至确认节点。
步骤605、确认节点添加新区块至区块链的业务通道中,并向数据提供端发送通知指令。
其中,确认节点是负责最后的区块中的数据权益相关信息进行记录工作的节点。确认节点接收到信息锚节点发送的新区块后,将该新区块添加到区块链的业务通道中,并向数据提供端发送通知指令。
本实施例中,通过背书节点在数据权益请求的证书合法时,返回携带背书签名的数据权益请求至数据请求端;数据请求端发送背书签名和数据权益请求发送至区块链的排序节点;排序节点在背书签名符合背书策略时,将数据权益请求存储至区块链的新区块中,以及将新区块广播至区块链的信息锚节点;信息锚节点检查在新区块合法后,将新区块分发至确认节点;确认节点添加新区块至区块链的业务通道中,并向数据提供端发送通知指令。由于整个区块链中包括多个不同功能角色的节点,不同功能角色的节点可以按照各自的作用和分工进行交互,避免了传统区块链中所有节点处理相同事务的冗余操作,提高了整个区块链中数据交互的效率。
在一个实施例中,如图7所示,其示出了本申请实施例提供的一种数据权益管理方法的流程图,本实施例涉及的是排序节点将数据权益请求存储至区块链的区块中的一种可能的过程,该方法可以包括以下步骤:
步骤701、排序节点在背书签名符合背书策略时,将数据权益请求保存至交易处理池中。
步骤702、若交易处理池中的数据权益请求数量达到预设阈值时,排序节点将交易处理池中的所有数据权益请求生成新区块。
其中,交易处理池是用来保存未被存储至区块中的数据权益请求的内存池,排序节点在背书签名符合背书策略时,就将数据权益请求保存至交易处理池中。若交易处理池中的数据权益请求数量达到预设阈值时,排序节点将交易处理池中的所有数据权益请求生成新区块,预设阈值可以是根据交易处理池的存储能力确定的,也可以是根据排序节点接收数据权益请求时的等待时间确定的,还可以是根据其他方式确定的,本实施例对此不作具体限定。例如,预设阈值为300,那么当交易处理池中的数据权益请求数量等于300时,排序节点将交易处理池中的这300个数据权益请求生成新区块。
本实施例中,排序节点在背书签名符合背书策略时,将数据权益请求保存至交易处理池中,若交易处理池中的数据权益请求数量达到预设阈值时,排序节点将交易处理池中的所有数据权益请求生成新区块。通过交易处理池中的数据权益请求数量达到预设阈值后才生成新区块,避免每接收到一个就生成一个新区块的情况,可以节省网络资源。
在一个实施例中,数据提供端和数据请求端运行业务通道来使用区块链之前,需要对数据提供端和数据请求端的身份进行验证,上述处理节点还包括认证节点,认证节点为具有证书颁发权限的终端。如图8所示,其示出了本申请实施例提供的一种数据权益管理方法的流程图,本实施例涉及的是数据提供端和数据请求端运行业务通道的过程,该方法可以包括以下步骤:
步骤801、数据提供端和数据请求端分别向认证节点发送通道建立请求和所属证书请求;通道建立请求,用于请求认证节点在区块链中建立数据提供端和数据请求端之间的业务通道。
步骤802、数据提供端和数据请求端各自接收认证节点返回的所属证书,开始运行业务通道。
其中,数据提供端和数据请求端要建立业务通道时,需要向认证节点发送通道建立请求和所属证书请求。认证节点是为数据提供端和数据请求端颁发证书的节点,认证节点可以为区块链中的节点通信提供凭证。数据提供端和数据请求端各自接收到认证节点返回的所属证书后,开始运行业务通道,可以对业务通道中区块链的区块进行操作。
本实施例中,数据提供端和数据请求端分别向认证节点发送通道建立请求和所属证书请求,数据提供端和数据请求端各自接收认证节点返回的所属证书,开始运行业务通道,通过在数据提供端和数据请求端建立专属业务通道,保证了数据权益请求的私密性,通过认证节点对数据提供端和数据请求端颁发证书,保证了数据权益请求的安全性。
在一个实施例中,数据权益文件在传输的过程中,需要对数据权益文件进行加密,以保证数据权益文件传输的安全性与私密性。在上述实施例的基础上,请求信息包括数据请求端的公钥。如图9所示,其示出了本申请实施例提供的一种数据权益管理方法的流程图,本实施例涉及的是数据请求端验证目标数据权益文件的一种可能的过程,该方法可以包括以下步骤:
步骤901、数据提供端使用公钥对目标数据权益文件进行加密,并将加密后的目标数据权益文件发送至数据请求端。
其中,认证节点对数据提供端和数据请求端颁发证书包括公钥与私钥,数据提供端使用公钥对目标数据权益文件进行加密,加密方式可以为非对称加密。非对称加密是密码学的一种算法,它需要两个密钥,一个是公开密钥,另一个是私有密钥。如果知道了公钥,并不能凭此计算出私钥,因此公钥可以公开,任意向外发布,而私钥不公开,绝不透过任何途径向任何人提供。公钥可以任意对外发布,而私钥必须由用户自行严格秘密保管,绝不透过任何途径向任何人提供,也不会透露给区块链中的其他节点。数据提供端使用公钥对目标数据权益文件进行加密后,将加密后的目标数据权益文件发送至数据请求端。
步骤902、数据请求端通过自身私钥解密目标数据权益文件,并对解密后的目标数据权益文件进行哈希运算得到哈希值。
其中,数据请求端接收到加密后的目标数据权益文件后,只能用自己的私钥对数据权益文件进行解密,如果泄露给别人则要同时泄露自己的私钥才能确保被别人解密。数据请求端将解密后的目标数据权益文件进行哈希运算后,得到目标数据权益文件的哈希值。
步骤903、数据请求端将哈希值与区块链目标数据权益文件的哈希存证进行匹配。
步骤904、若匹配通过,确定目标数据权益文件正确。
其中,由于每个数据权益文件经过哈希运算得到的哈希值是唯一的,数据请求端将哈希值与区块链目标数据权益文件的哈希存证进行匹配,数据请求端将哈希值与区块链目标数据权益文件的哈希存证完全相同,则说明匹配成功,数据请求端确定目标数据权益文件是正确的。
本实施例中,数据提供端使用公钥对目标数据权益文件进行加密,并将加密后的目标数据权益文件发送至数据请求端;数据请求端通过自身私钥解密目标数据权益文件,并对解密后的目标数据权益文件进行哈希运算得到哈希值;数据请求端将哈希值与区块链目标数据权益文件的哈希存证进行匹配;若匹配通过,确定目标数据权益文件正确,通过对数据权益文件进行加密处理,保证了数据权益文件的安全性和可靠性。
在一个实施例中,区块链的区块还包括数据权益文件流转记录,数据权益文件流转记录为预先建立的数据权益请求智能合约根据数据权益文件的相关操作请求生成的。
其中,区块链的区块还包括数据权益文件流转记录,数据权益文件流转记录是从数据提供端到数据提供端流转的记录信息。数据权益文件流转记录为预先建立的数据权益请求智能合约根据数据权益文件的相关操作请求生成的,数据权益请求智能合约可以处理对数据权益文件包括复制、修改、增加等的相关操作请求的智能合约。本实施例中,通过将数据权益文件流转记录存储至区块链的区块中,保证了对数据权益文件的可追溯性。
在一个实施例中,如图10所示,其示出了本申请实施例提供的一种数据权益管理方法的流程图,该方法可以包括以下步骤:
步骤1001、数据提供端和数据请求端分别向认证节点发送通道建立请求和所属证书请求;通道建立请求,用于请求认证节点在区块链中建立数据提供端和数据请求端之间的业务通道。
步骤1002、数据提供端和数据请求端各自接收认证节点返回的所属证书,开始运行业务通道。
步骤1003、数据请求端发送包括请求信息的数据权益请求至区块链的背书节点。
步骤1004、背书节点在数据权益请求的证书合法时,返回携带背书签名的数据权益请求至数据请求端。
步骤1005、数据请求端发送背书签名和数据权益请求至区块链的排序节点。
步骤1006、排序节点在背书签名符合背书策略时,将数据权益请求保存至交易处理池中。
步骤1007、若交易处理池中的数据权益请求数量达到预设阈值时,排序节点将交易处理池中的所有数据权益请求生成新区块,以及将新区块广播至区块链的信息锚节点。
步骤1008、信息锚节点检查在新区块合法后,将新区块分发至确认节点。
步骤1009、确认节点添加新区块至区块链的业务通道中,并向数据提供端发送通知指令。
步骤1010、数据提供端接收区块链的确认节点的通知指令;通知指令用于指示数据提供端获取数据权益请求记录。
步骤1011、数据提供端获取区块链的区块中的数据权益请求记录;数据权益请求记录包括对应的数据请求端的请求信息;区块为在区块链中数据提供端与数据请求端之间业务通道中的区块。
步骤1012、数据提供端根据请求信息,在分布式文件系统中获取对应的目标数据权益文件;分布式文件系统中包括多个数据提供端预先存储的数据权益文件。
步骤1013、数据提供端使用公钥对目标数据权益文件进行加密,并将加密后的目标数据权益文件发送至数据请求端。
步骤1014、数据请求端通过自身私钥解密目标数据权益文件,并对解密后的目标数据权益文件进行哈希运算得到哈希值。
步骤1015、数据请求端将哈希值与区块链目标数据权益文件的哈希存证进行匹配。
步骤1016、若匹配通过,确定目标数据权益文件正确。
本实施例提供的数据权益管理方法中各步骤,其实现原理和技术效果与前面各数据权益管理方法实施例中类似,在此不再赘述。图10实施例中各步骤的实现方式只是一种举例,对各实现方式不作限定,各步骤的顺序在实际应用中可进行调整,只要可以实现各步骤的目的即可。
在本申请实施例提供的技术方案中,通过区块链对数据权益进行管理,充分结合区块链分布式存储、去信任化、不可篡改等优势,数据提供端将数据权益文件的哈希存证信息存储到区块链中,并将数据权益文件存储至分布式系统中,当数据请求端在发起请求并获取到的目标数据权益文件后,可以根据对目标数据权益文件进行哈希计算后与区块链中的哈希存证信息进行比较,来判断数据权益文件的正确性,平衡了数据权益在流转过程中数据提供端和数据请求端的利益和需求,从而提高了对数据权益的管理效率。
另外,本申请还以OSI通信网络模型为参考,建立服务层、说明层、执行层三层数据权益管理体系,如图11所示,图11为本申请实施例涉及到的一种数据权益管理体系的示意图。其中,权益服务层是直接和用户各方进行交互的一层,主要提供面对各式各样的个性化需求和应用的各种服务如内容服务、许可证服务、访问服务、支付服务等。本层针对不同的数字内容,例如文本、图像、视频、混合类型等,区分不同的应用场景,并根据所附加的权利决定处理数据内容的方式。
权益说明层位于权益服务层和权益执行层之间,主要负责权益的表示和解释。权益说明层从权益服务层收集与权益相关的信息,并通过智能合约内的数据结构进行定义和实现。权益说明层具有权益的解释功能,能够根据不同环境对权益的解释作出准确和灵活调整。
权益执行层位于三层体系结构的底层,用于确保客户端权利执行技术的实施,对数字内容拥有者和消费者的访问进行授权,以及阻止任何底层非授权访问数据内容的行为。该层和操作系统、硬件平台、外部设备之间工作关系紧密。它报告对数字内容的每一次访问、追踪被保护数据是如何被使用的,当用户不再有权限访问内容时使得权利无效。权益执行层将数据内容加密和插入数字水印,保证数据的安全性;权益服务层的系统级信任机制和权益执行层的底层信任机制阻止被非授权用户访问和篡改。权益说明层在互操作性方面起着重要的角色。它把各种权益服务和权益执行隔离开来,无论某个权益服务或者权益执行技术发生了改变,该层始终拥有相对稳定的标准支持,从而与另外两层或者其他系统交互。
应该理解的是,虽然图2-10的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-10中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图12所示,其示出了本申请实施例提供的一种数据权益管理装置120的框图,包括:第一获取模块121、第二获取模块122和验证模块123,其中:
第一获取模块121,用于获取区块链的区块中的数据权益请求记录;数据权益请求记录包括对应的数据请求端的请求信息;区块为在区块链中数据提供端与数据请求端之间业务通道中的区块。
第二获取模块122,用于根据请求信息,在分布式文件系统中获取对应的目标数据权益文件;分布式文件系统中包括多个数据提供端预先存储的数据权益文件。
验证模块123,用于将目标数据权益文件发送至数据请求端,以指示数据请求端根据预先存储在区块链区块中的目标数据权益文件的哈希存证信息验证目标数据权益文件。
在一个实施例中,数据权益管理装置还包括:第一发送模块和第一接收模块,其中:
第一发送模块,用于发送包括请求信息的数据权益请求至区块链的处理节点,以请求处理节点生成包括请求信息的数据权益请求记录;处理节点包括多个不同功能角色的节点。
第一接收模块,用于接收区块链的处理节点的通知指令;通知指令用于指示数据提供端获取数据权益请求记录。
在一个实施例中,处理节点包括背书节点、排序节点、信息锚节点和确认节点,数据权益管理装置还包括:返回模块、第二发送模块、存储模块、分发模块和添加模块,其中:
返回模块,用于背书节点在数据权益请求的证书合法时,返回携带背书签名的数据权益请求至数据请求端。
第二发送模块,用于发送背书签名和数据权益请求发送至区块链的排序节点。
存储模块,用于排序节点在背书签名符合背书策略时,将数据权益请求存储至区块链的新区块中,以及将新区块广播至区块链的信息锚节点。
分发模块,用于信息锚节点检查在新区块合法后,将新区块分发至确认节点。
添加模块,用于确认节点添加新区块至区块链的业务通道中,并向数据提供端发送通知指令。
在一个实施例中,存储模块包括:保存单元和生成单元,其中:保存单元用于排序节点在背书签名符合背书策略时,将数据权益请求保存至交易处理池中;生成单元用于若交易处理池中的数据权益请求数量达到预设阈值时,排序节点将交易处理池中的所有数据权益请求生成新区块。
在一个实施例中,处理节点还包括认证节点,认证节点为具有证书颁发权限的终端,数据权益管理装置还包括:第三发送模块和第二接收模块,其中:
第三发送模块,用于向认证节点发送通道建立请求和所属证书请求;通道建立请求,用于请求认证节点在区块链中建立数据提供端和数据请求端之间的业务通道。
第二接收模块,用于接收认证节点返回的所属证书,开始运行业务通道。
在一个实施例中,请求信息包括数据请求端的公钥,验证模块包括:加密单元、解密单元、匹配单元和确定单元,其中:加密单元用于使用公钥对目标数据权益文件进行加密,并将加密后的目标数据权益文件发送至数据请求端;解密单元用于通过自身私钥解密目标数据权益文件,并对解密后的目标数据权益文件进行哈希运算得到哈希值;匹配单元,用于将哈希值与区块链目标数据权益文件的哈希存证进行匹配;确定单元,用于若匹配通过,确定目标数据权益文件正确。
在一个实施例中,区块链的区块还包括数据权益文件流转记录,数据权益文件流转记录为预先建立的数据权益请求智能合约根据数据权益文件的相关操作请求生成的。
关于数据权益管理装置的具体限定可以参见上文中对于数据权益管理方法的限定,在此不再赘述。上述数据权益管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块的操作。
在一个实施例中,提供了一种计算机设备,其内部结构图可以如图13所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现数据权益管理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图13中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在本申请的一个实施例中,提供了一种计算机设备,该计算机设备包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取区块链的区块中的数据权益请求记录;数据权益请求记录包括对应的数据请求端的请求信息;区块为在区块链中数据提供端与数据请求端之间业务通道中的区块;根据请求信息,在分布式文件系统中获取对应的目标数据权益文件;分布式文件系统中包括多个数据提供端预先存储的数据权益文件;将目标数据权益文件发送至数据请求端,以指示数据请求端根据预先存储在区块链区块中的目标数据权益文件的哈希存证信息验证目标数据权益文件。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
发送包括请求信息的数据权益请求至区块链的处理节点,以请求处理节点生成包括请求信息的数据权益请求记录;处理节点包括多个不同功能角色的节点;接收区块链的处理节点的通知指令;通知指令用于指示数据提供端获取数据权益请求记录。
在其中一个实施例中,处理节点包括背书节点、排序节点、信息锚节点和确认节点;处理器执行计算机程序时还实现以下步骤:
在数据权益请求的证书合法时,返回携带背书签名的数据权益请求至数据请求端;发送背书签名和数据权益请求发送至区块链的排序节点;在背书签名符合背书策略时,将数据权益请求存储至区块链的新区块中,以及将新区块广播至区块链的信息锚节点;检查在新区块合法后,将新区块分发至确认节点;添加新区块至区块链的业务通道中,并向数据提供端发送通知指令。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
在背书签名符合背书策略时,将数据权益请求保存至交易处理池中;若交易处理池中的数据权益请求数量达到预设阈值时,将交易处理池中的所有数据权益请求生成新区块。
在其中一个实施例中,处理节点还包括认证节点,认证节点为具有证书颁发权限的终端;
处理器执行计算机程序时还实现以下步骤:
向认证节点发送通道建立请求和所属证书请求;通道建立请求,用于请求认证节点在区块链中建立数据提供端和数据请求端之间的业务通道;接收认证节点返回的所属证书,开始运行业务通道。
在其中一个实施例中,请求信息包括数据请求端的公钥;
处理器执行计算机程序时还实现以下步骤:
使用公钥对目标数据权益文件进行加密,并将加密后的目标数据权益文件发送至数据请求端;通过自身私钥解密目标数据权益文件,并对解密后的目标数据权益文件进行哈希运算得到哈希值;将哈希值与区块链目标数据权益文件的哈希存证进行匹配;若匹配通过,确定目标数据权益文件正确。
在其中一个实施例中,区块链的区块还包括数据权益文件流转记录,数据权益文件流转记录为预先建立的数据权益请求智能合约根据数据权益文件的相关操作请求生成的。
本申请实施例提供的计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在本申请的一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取区块链的区块中的数据权益请求记录;数据权益请求记录包括对应的数据请求端的请求信息;区块为在区块链中数据提供端与数据请求端之间业务通道中的区块;根据请求信息,在分布式文件系统中获取对应的目标数据权益文件;分布式文件系统中包括多个数据提供端预先存储的数据权益文件;将目标数据权益文件发送至数据请求端,以指示数据请求端根据预先存储在区块链区块中的目标数据权益文件的哈希存证信息验证目标数据权益文件。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
发送包括请求信息的数据权益请求至区块链的处理节点,以请求处理节点生成包括请求信息的数据权益请求记录;处理节点包括多个不同功能角色的节点;接收区块链的处理节点的通知指令;通知指令用于指示数据提供端获取数据权益请求记录。
在其中一个实施例中,处理节点包括背书节点、排序节点、信息锚节点和确认节点;计算机程序被处理器执行时还实现以下步骤:
在数据权益请求的证书合法时,返回携带背书签名的数据权益请求至数据请求端;发送背书签名和数据权益请求发送至区块链的排序节点;在背书签名符合背书策略时,将数据权益请求存储至区块链的新区块中,以及将新区块广播至区块链的信息锚节点;检查在新区块合法后,将新区块分发至确认节点;添加新区块至区块链的业务通道中,并向数据提供端发送通知指令。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
在背书签名符合背书策略时,将数据权益请求保存至交易处理池中;若交易处理池中的数据权益请求数量达到预设阈值时,将交易处理池中的所有数据权益请求生成新区块。
在其中一个实施例中,处理节点还包括认证节点,认证节点为具有证书颁发权限的终端;
计算机程序被处理器执行时还实现以下步骤:
向认证节点发送通道建立请求和所属证书请求;通道建立请求,用于请求认证节点在区块链中建立数据提供端和数据请求端之间的业务通道;接收认证节点返回的所属证书,开始运行业务通道。
在其中一个实施例中,请求信息包括数据请求端的公钥;
计算机程序被处理器执行时还实现以下步骤:
使用公钥对目标数据权益文件进行加密,并将加密后的目标数据权益文件发送至数据请求端;通过自身私钥解密目标数据权益文件,并对解密后的目标数据权益文件进行哈希运算得到哈希值;哈希值与区块链目标数据权益文件的哈希存证进行匹配;若匹配通过,确定目标数据权益文件正确。
在其中一个实施例中,区块链的区块还包括数据权益文件流转记录,数据权益文件流转记录为预先建立的数据权益请求智能合约根据数据权益文件的相关操作请求生成的。
本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据权益管理方法,其特征在于,所述方法包括:
数据请求端发送包括请求信息的数据权益请求至区块链的处理节点,以请求所述处理节点生成包括所述请求信息的数据权益请求记录;所述处理节点包括多个不同功能角色的节点;所述处理节点包括背书节点、排序节点、信息锚节点、确认节点和认证节点,所述认证节点为具有证书颁发权限的终端;
数据提供端接收所述区块链的处理节点的通知指令;所述通知指令用于指示所述数据提供端获取所述数据权益请求记录;
所述数据提供端和所述数据请求端分别向所述认证节点发送通道建立请求和所属证书请求;所述通道建立请求,用于请求所述认证节点在所述区块链中建立所述数据提供端和所述数据请求端之间的业务通道;
所述数据提供端和所述数据请求端各自接收所述认证节点返回的所属证书,开始运行所述业务通道;
所述数据提供端获取所述区块链的区块中的数据权益请求记录;所述数据权益请求记录包括对应的数据请求端的请求信息;所述区块为在所述区块链中所述数据提供端与所述数据请求端之间业务通道中的区块;
所述数据提供端根据所述请求信息,在分布式文件系统中获取对应的目标数据权益文件;所述分布式文件系统中包括多个数据提供端预先存储的数据权益文件;
所述数据提供端将所述目标数据权益文件发送至所述数据请求端,以指示所述数据请求端根据预先存储在所述区块链区块中的目标数据权益文件的哈希存证信息验证所述目标数据权益文件;
其中,所述处理节点生成包括所述请求信息的数据权益请求记录的过程,包括:所述背书节点在所述数据权益请求的证书合法时,返回携带背书签名的数据权益请求至所述数据请求端;所述数据请求端发送所述背书签名和所述数据权益请求至所述区块链的排序节点;所述排序节点在所述背书签名符合背书策略时,将所述数据权益请求存储至所述区块链的新区块中,以及将所述新区块广播至所述区块链的信息锚节点;所述信息锚节点检查在所述新区块合法后,将所述新区块分发至确认节点;所述确认节点添加所述新区块至所述区块链的所述业务通道中,并向所述数据提供端发送所述通知指令;其中,所述排序节点在所述背书签名符合背书策略时,将所述数据权益请求存储至所述区块链的区块中,包括:所述排序节点在所述背书签名符合背书策略时,将所述数据权益请求保存至交易处理池中;若所述交易处理池中的数据权益请求数量达到预设阈值时,所述排序节点将所述交易处理池中的所有数据权益请求生成所述新区块;
其中,所述请求信息包括所述数据请求端的公钥;所述数据提供端将所述目标数据权益文件发送至所述数据请求端,包括:所述数据提供端使用所述公钥对所述目标数据权益文件进行加密,并将加密后的目标数据权益文件发送至所述数据请求端;相应地,所述数据请求端根据预先存储在所述区块链区块中的目标数据权益文件的哈希存证信息验证所述目标数据权益文件,包括:所述数据请求端通过自身私钥解密所述目标数据权益文件,并对所述解密后的目标数据权益文件进行哈希运算得到哈希值;所述数据请求端将所述哈希值与所述区块链所述目标数据权益文件的哈希存证进行匹配;若匹配通过,确定所述目标数据权益文件正确;
所述区块链的区块还包括所述数据权益文件流转记录,所述数据权益文件流转记录为预先建立的数据权益请求智能合约根据所述数据权益文件的相关操作请求生成的。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述排序节点按照时间顺序对所述数据请求端发送的数据权益请求进行排序。
3.根据权利要求1所述的方法,其特征在于,所述信息锚节点检查所述新区块合法包括:
对所述数据请求端的身份信息和资产信息进行合法性验证。
4.根据权利要求1所述的方法,其特征在于,所述背书策略包括指定节点对所述数据权益请求进行背书签名。
5.根据权利要求1所述的方法,其特征在于,所述数据权益文件是对数据的权利和收益的说明;其中,数据的权利的说明包括对数据的使用权和可复制权的说明,数据的收益的说明包括对数据进行二次开发后带来的收益归属的说明。
6.根据权利要求1所述的方法,其特征在于,所述目标数据权益文件为所述数据权益请求记录对应的数据权益文件。
7.根据权利要求1所述的方法,其特征在于,所述交易处理池为用于保存未被存储至区块中的数据权益请求的内存池;且所述预设阈值是根据所述交易处理池的存储能力或所述排序节点接收所述数据权益请求时的等待时间确定的。
8.一种数据权益管理装置,其特征在于,所述装置包括:
第一发送模块,用于发送包括请求信息的数据权益请求至区块链的处理节点,以请求所述处理节点生成包括所述请求信息的数据权益请求记录;所述处理节点包括多个不同功能角色的节点;所述处理节点包括背书节点、排序节点、信息锚节点、确认节点和认证节点,所述认证节点为具有证书颁发权限的终端;
第一接收模块,用于接收所述区块链的处理节点的通知指令;所述通知指令用于指示数据提供端获取所述数据权益请求记录;
第三发送模块,用于向所述认证节点发送通道建立请求和所属证书请求;所述通道建立请求,用于请求所述认证节点在所述区块链中建立所述数据提供端和数据请求端之间的业务通道;
第二接收模块,用于接收所述认证节点返回的所属证书,开始运行所述业务通道;
第一获取模块,用于获取所述区块链的区块中的数据权益请求记录;所述数据权益请求记录包括对应的数据请求端的请求信息;所述区块为在所述区块链中所述数据提供端与所述数据请求端之间业务通道中的区块;
第二获取模块,用于根据所述请求信息,在分布式文件系统中获取对应的目标数据权益文件;所述分布式文件系统中包括多个数据提供端预先存储的数据权益文件;
验证模块,用于将所述目标数据权益文件发送至所述数据请求端,以指示所述数据请求端根据预先存储在所述区块链区块中的目标数据权益文件的哈希存证信息验证所述目标数据权益文件;
返回模块,用于所述背书节点在所述数据权益请求的证书合法时,返回携带背书签名的数据权益请求至所述数据请求端;
第二发送模块,用于发送所述背书签名和所述数据权益请求至所述区块链的排序节点;
存储模块,用于所述排序节点在所述背书签名符合背书策略时,将所述数据权益请求存储至所述区块链的新区块中,以及将所述新区块广播至所述区块链的信息锚节点;
分发模块,用于所述信息锚节点检查在所述新区块合法后,将所述新区块分发至确认节点;
添加模块,用于确认节点添加所述新区块至所述区块链的所述业务通道中,并向所述数据提供端发送所述通知指令;
其中,所述存储模块包括保存单元和生成单元;所述保存单元,用于所述排序节点在所述背书签名符合背书策略时,将所述数据权益请求保存至交易处理池中;所述生成单元,用于若所述交易处理池中的数据权益请求数量达到预设阈值时,所述排序节点将所述交易处理池中的所有数据权益请求生成所述新区块;
其中,所述请求信息包括所述数据请求端的公钥;所述验证模块包括加密单元、解密单元、匹配单元和确定单元;所述加密单元,用于使用所述公钥对所述目标数据权益文件进行加密,并将加密后的目标数据权益文件发送至所述数据请求端;所述解密单元,用于通过自身私钥解密所述目标数据权益文件,并对所述解密后的目标数据权益文件进行哈希运算得到哈希值;所述匹配单元,用于将所述哈希值与所述区块链所述目标数据权益文件的哈希存证进行匹配;所述确定单元,用于若匹配通过,确定所述目标数据权益文件正确;
所述区块链的区块还包括所述数据权益文件流转记录,所述数据权益文件流转记录为预先建立的数据权益请求智能合约根据所述数据权益文件的相关操作请求生成的。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法的步骤。
CN202011419202.1A 2020-12-07 2020-12-07 数据权益管理方法、装置、设备及存储介质 Active CN112702389B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011419202.1A CN112702389B (zh) 2020-12-07 2020-12-07 数据权益管理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011419202.1A CN112702389B (zh) 2020-12-07 2020-12-07 数据权益管理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112702389A CN112702389A (zh) 2021-04-23
CN112702389B true CN112702389B (zh) 2023-01-24

Family

ID=75506343

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011419202.1A Active CN112702389B (zh) 2020-12-07 2020-12-07 数据权益管理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112702389B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019224026A1 (en) * 2018-05-23 2019-11-28 International Business Machines Corporation Blockchain stochastic timer transaction synchronization

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110348830B (zh) * 2019-06-20 2022-09-27 国家信息中心 一种基于区块链的网络系统、认证方法、设备及存储介质
CN111159651B (zh) * 2019-11-22 2024-02-09 上海华瑞银行股份有限公司 区块链在线存证方法与系统
CN110912937B (zh) * 2019-12-23 2021-09-07 杭州中科先进技术研究院有限公司 一种基于区块链的数字存证平台和存证方法
CN111242620A (zh) * 2020-01-15 2020-06-05 阳光易购(湖南)科技有限公司 区块链交易系统的数据缓存及查询方法、终端及存储介质
CN111309711A (zh) * 2020-03-13 2020-06-19 财付通支付科技有限公司 跨区块链的数据迁移方法、装置、设备及存储介质
CN111552676A (zh) * 2020-04-26 2020-08-18 北京众享比特科技有限公司 基于区块链的存证方法、装置、设备及介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019224026A1 (en) * 2018-05-23 2019-11-28 International Business Machines Corporation Blockchain stochastic timer transaction synchronization

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
区块链技术在图片存证中的应用;周正南等;《通信技术》;20191110(第11期);全文 *

Also Published As

Publication number Publication date
CN112702389A (zh) 2021-04-23

Similar Documents

Publication Publication Date Title
CN111767527B (zh) 基于区块链的数据权限控制方法、装置和计算机设备
US11115418B2 (en) Registration and authorization method device and system
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
CN107566116B (zh) 用于数字资产确权登记的方法及装置
CN109492419B (zh) 用于获取区块链中的数据的方法、装置及存储介质
CN107231351B (zh) 电子证件的管理方法及相关设备
KR102034449B1 (ko) 콘텐츠 블록체인에서의 콘텐츠 암호키 관리 및 배포 방법
Yan et al. Heterogeneous data storage management with deduplication in cloud computing
CN111797415A (zh) 基于区块链的数据共享方法、电子设备和存储介质
KR20180112027A (ko) 저작권 관리 방법 및 시스템
CN111797159A (zh) 数据库中的信息管理和访问控制
US20090164776A1 (en) Revocation status checking for digital rights managment
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
KR100656402B1 (ko) 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
CN114329529A (zh) 一种基于区块链的资产数据管理方法及系统
CN111914293A (zh) 一种数据访问权限验证方法、装置、计算机设备及存储介质
CN113438205B (zh) 区块链数据访问控制方法、节点以及系统
CN115296838B (zh) 基于区块链的数据共享方法、系统及存储介质
CN114239046A (zh) 数据共享方法
CN111193755B (zh) 数据访问、数据加密方法及数据加密与访问系统
CN112149077A (zh) 基于区块链技术的供应链票据方法、系统和计算机设备
CN114978635A (zh) 跨域认证方法及装置、用户注册方法及装置
CN114154181A (zh) 基于分布式存储的隐私计算方法
EP1912147A1 (en) Method and apparatus for selling a digital resource
CN114710370B (zh) 基于雾区块链和属性加密的细粒度访问控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant