CN113992333A - 一种基于区块链的数据授权方法及系统 - Google Patents

一种基于区块链的数据授权方法及系统 Download PDF

Info

Publication number
CN113992333A
CN113992333A CN202111607754.XA CN202111607754A CN113992333A CN 113992333 A CN113992333 A CN 113992333A CN 202111607754 A CN202111607754 A CN 202111607754A CN 113992333 A CN113992333 A CN 113992333A
Authority
CN
China
Prior art keywords
chain
node
private
data
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111607754.XA
Other languages
English (en)
Other versions
CN113992333B (zh
Inventor
马遥
阮江科
林烨铭
司苗珍
陈家意
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Minxing Digital Technology Co.,Ltd.
Original Assignee
Guangzhou Minhang Blockchain Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Minhang Blockchain Technology Co ltd filed Critical Guangzhou Minhang Blockchain Technology Co ltd
Priority to CN202111607754.XA priority Critical patent/CN113992333B/zh
Publication of CN113992333A publication Critical patent/CN113992333A/zh
Application granted granted Critical
Publication of CN113992333B publication Critical patent/CN113992333B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及区块链技术领域,尤其涉及一种基于区块链的数据授权方法及系统,包括:区块链中的节点接收数据获取请求,并分析得到发出数据获取请求的请求方的授权范围;若请求方的授权范围为某一个私有链或联盟链,则该联盟链或私有链中的节点向请求方发送其存储的原始数据;若请求方的授权范围为扩建后的公有链,则该公有链中的节点向请求方发送其存储的原始数据或者特征数据。本申请可以将联盟链和/或私有链中的数据授权于更多的机构,并且保证数据的安全性。

Description

一种基于区块链的数据授权方法及系统
技术领域
本申请涉及区块链技术领域,尤其涉及一种基于区块链的数据授权方法及系统。
背景技术
区块链是一个去中心化去信任的集体维护的可靠数据库,从本质上讲,它是一个共享数据库,存储于其中的数据或信息具有不可伪造、全程留痕、可以追溯、公开透明、集体维护等特征。基于这些特征,区块链技术奠定了坚实的信任基础,创造了可靠的合作机制,具有广阔的运用前景。
目前,区块链被划分为三种类型:公有链、私有链和联盟链。公有链中的所有参与者都可以向链上写入数据、从链上读取数据、参与交易以及竞争新区块的记账权等,并且各参与者还可以自由加入以及退出公有链。私有链则是适用于特定机构内部使用的区块链,其数据写入和数据读取的权限由特定机构控制。联盟链是介于公有链和私有链之间的区块链,联盟链中各个节点通常有与之对应的实体机构组织,参与者通过授权加入联盟链并组成利益相关的联盟,共同维护区块链的运行。
但是,由于联盟链和私有链上的数据仅是授权于其对应的机构,因此难以对其他的机构进行数据分享,而将联盟链和私有链链接于公有链中以将联盟链和私有链中的数据授权分享于其对应的机构之外的机构,则可能会造成敏感数据的泄露
因此,如何将联盟链和/或私有链中的数据授权于更多的机构,并且保证数据的安全性,是本领域技术人员目前急需解决的技术问题。
发明内容
本申请提供了一种基于区块链的数据授权方法及系统,以将联盟链和/或私有链中的数据授权于更多的机构,并且保证数据的安全性。
为解决上述技术问题,本申请提供如下技术方案:
一种基于区块链的数据授权方法,包括如下步骤:步骤S110、区块链中的节点接收数据获取请求,并分析得到发出数据获取请求的请求方的授权范围;步骤S120、若请求方的授权范围为某一个私有链或联盟链,则该联盟链或私有链中的节点向请求方发送其存储的原始数据;步骤S130、若请求方的授权范围为扩建后的公有链,则该公有链中的节点向请求方发送其存储的原始数据或者特征数据。
如上所述的基于区块链的数据授权方法,其中,优选的是,所述区块链是联盟链和/或私有链的代表节点链接至公有链中,以对公有链进行扩建后的区块链。
如上所述的基于区块链的数据授权方法,其中,优选的是,代表节点的区块头中记录有公有链中的在前节点的标识,以通过代表节点将联盟链和/或私有链链接至公有链中;代表节点的区块体中记录的仅是该联盟链或该私有链中归属于该代表节点的普通节点中记录的原始数据的特征信息。
如上所述的基于区块链的数据授权方法,其中,优选的是,个联盟链和/或私有链中均还具有多个普通节点,普通节点的区块头中记录有该联盟链和/或私有链中的在前节点的标识,联盟链和/或私有链中的普通节点的区块体中记录的是分配至该普通节点的原始数据。
如上所述的基于区块链的数据授权方法,其中,优选的是,联盟链和/或私有链中的代表节点是依据其异常度从联盟链和/或私有链中的所有普通节点中选出来的。
一种基于区块链的数据授权系统,区块链包括:公有链、联盟链和/或私有链,区块链的节点包括:请求分析模块和数据获取发送模块;区块链中的节点的请求分析模块接收数据获取请求,并分析得到发出数据获取请求的请求方的授权范围;若请求方的授权范围为某一个私有链或联盟链,则该联盟链或私有链中的节点的数据获取发送模块向请求方发送其存储的原始数据;若请求方的授权范围为扩建后的公有链,则该公有链中的节点的数据获取发送模块向请求方发送其存储的原始数据或者特征数据。
如上所述的基于区块链的数据授权系统,其中,优选的是,所述区块链是联盟链和/或私有链的代表节点链接至公有链中,以对公有链进行扩建后的区块链。
如上所述的基于区块链的数据授权系统,其中,优选的是,代表节点的区块头中记录有公有链中的在前节点的标识,以通过代表节点将联盟链和/或私有链链接至公有链中;代表节点的区块体中记录的仅是该联盟链或该私有链中归属于该代表节点的普通节点中记录的原始数据的特征信息。
如上所述的基于区块链的数据授权系统,其中,优选的是,每个联盟链和/或私有链中均还具有多个普通节点,普通节点的区块头中记录有该联盟链和/或私有链中的在前节点的标识,联盟链和/或私有链中的普通节点的区块体中记录的是分配至该普通节点的原始数据。
如上所述的基于区块链的数据授权系统,其中,优选的是,联盟链和/或私有链中的代表节点是依据其异常度从联盟链和/或私有链中的所有普通节点中选出来的。
相对上述背景技术,本发明提供的基于区块链的数据授权方法及系统通过代表节点将联盟链和/或私有链链接至公有链中,从而扩建公有链,进而可以将联盟链和/或私有链中的数据授权于更多的机构,并且由于代表节点中记录的仅是该联盟链或该私有链中归属于该代表节点的普通节点中记录的原始数据的特征信息,因此还保证了联盟链和/或私有链的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的基于区块链的数据授权方法的流程图;
图2是本申请实施例提供的扩建后的区块链的示意图;
图3是本申请实施例提供的基于区块链的数据授权系统的示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
实施例一
请参阅图1,图1是本申请实施例提供的基于区块链的数据授权方法的流程图。
本申请提供了一种基于区块链的数据授权方法,包括如下步骤:
步骤S110、区块链中的节点接收数据获取请求,并分析得到发出数据获取请求的请求方的授权范围;
本申请中,将公有链作为主体,在公有链的基础上,将联盟链和/或私有链的代表节点链接至公有链中,从而对公有链进行扩建。本申请中的区块链是通过联盟链和/或私有链对公有链进行扩建后的区块链。
具体的,每个联盟链和/或私有链中均具有一个或多个代表节点。代表节点的区块头中记录有公有链中的在前节点的标识(具体可以是在前节点的哈希值),还可以记录时间戳、随机数、目标哈希等,以通过代表节点将联盟链和/或私有链链接至公有链中,从而扩建公有链。而代表节点的区块体中记录的仅是该联盟链或该私有链中归属于该代表节点的普通节点中记录的原始数据(例如:原始视频)的特征信息(例如:原始视频的采集时间、快照、视频中出现的物体中的一种或多种),而使代表节点仅承担联盟链和/或私有链与公有链的链接作用,并不承担原始数据的记录作用,从而保证了联盟链和/或私有链的安全性。
每个联盟链和/或私有链中均还具有多个普通节点。普通节点的区块头中记录有该联盟链和/或私有链中的在前节点(可以是在前的普通节点,也可以是在前的代表节点)的标识,当前还可以记录时间戳、随机数、目标哈希等,以直接或间接的链接至该联盟链和/或该私有链中的代表节点。而联盟链和/或私有链中的普通节点的区块体中记录的是分配至该普通节点的原始数据,以向各自所属的授权对象提供原始数据。
作为一个例子,如图2所示,公有链C10中具有节点C11、节点C12、节点C13、节点C14、节点C15和节点C16,联盟链C20中具有节点C21、节点C22、节点C23、节点C24、节点C25和节点C26,私有链C30中具有节点C31、节点C32、节点C33、节点34、节点35和节点C36。其中,联盟链C20中的节点C21为代表节点,记录了节点C22、节点C23、节点C24、节点C25和节点C26中记录的原始数据的特征信息,节点C21链接至公有链C10中的节点C15和C31之间,节点C22、节点C23、节点C24、节点C25和节点C26为记录有原始数据的普通节点,节点C22、节点C24和节点C26链接至节点C21,节点C23链接至节点C22、节点C24和节点C25,节点C25链接至节点C23和节点C26;私有链C30中的节点C31为代表节点,记录了节点C32、节点C33、节点34、节点35和节点C36中记录的原始数据的特征信息,节点C31链接至共有链C10中的节点C13和节点C21之间,节点C32、节点C33、节点34、节点35和节点C36为记录有原始数据的普通节点,节点C32、节点C33、节点C34链接至节点C31,节点C35链接至节点C33、节点C34和节点C36,节点C36链接至节点C32和节点C35。在该例子中,联盟链C20中的代表节点C21和私有链C30中的代表节点C31对公有链C10进行了扩建。
其中,联盟链和/或私有链中的代表节点是依据其异常度从联盟链和/或私有链中的所有普通节点中选出来的。
具体的,通过
Figure 800579DEST_PATH_IMAGE001
计算联盟链和/或私有链中的每个普通节点的异常度,其中,
Figure 186561DEST_PATH_IMAGE002
为第
Figure 231878DEST_PATH_IMAGE003
个普通节点的异常度,
Figure 830349DEST_PATH_IMAGE004
为第
Figure 910301DEST_PATH_IMAGE005
种异常源,即引起普通节点发生异常的第
Figure 434561DEST_PATH_IMAGE005
种原因;
Figure 967173DEST_PATH_IMAGE006
为异常源数量;
Figure 369336DEST_PATH_IMAGE007
为节点发生异常前在该节点的监测时间窗口内的一个异常序列;
Figure 303794DEST_PATH_IMAGE008
为异常序列
Figure 500420DEST_PATH_IMAGE007
在所有节点的监测时间窗口内出现的总次数。将一个联盟链和/或私有链中的异常度
Figure 520328DEST_PATH_IMAGE009
最小的普通节点作为该联盟链和/或私有链中的一个代表节点。
若需要向联盟链和/或私有链中写入新的原始数据,则向联盟链和/或私有链中增加多个普通节点,从这些普通节点中选择异常度最小的普通节点作为代表节点,使其链接至公有链中,将待写入的原始数据记录至其他剩余的普通节点中,并使这些普通节点直接或间接链接至该代表节点。
本申请中,数据获取请求中均包含有请求方的授权范围,例如:请求方的授权范围为某一个私有链、某一个联盟链或者是扩建后的公有链。本申请中,区块链中的节点在收到数据获取请求后,解析该数据获取请求,得到数据获取请求中所包含的请求方的授权范围。
步骤S120、若请求方的授权范围为某一个私有链或联盟链,则该联盟链或私有链中的节点向请求方发送其存储的原始数据;
若数据获取请求的请求方的授权范围为某一个私有链或联盟链,则区块链中收到该数据获取请求的节点向与其链接的节点发送广播信息,直至将广播信息传递给授权范围所指示的私有链或联盟链,查找该私有链或联盟链中存储该数据获取请求待获取的原始数据的普通节点,这些普通节点将存储的原始数据发送给请求方。
由于原始数据较大,通常一个普通节点中难以存储一个原始数据,因此本申请中在向联盟链和/或私有链中写入原始数据时,首先向联盟链和/或私有链中增加多个普通节点,并从这些增加的普通节点中选择出代表节点与公有链链接,然后将该原始数据分为多个数据段,将多个数据段存储至这些普通节点中,并将相应的特征信息存储至代表节点中。
具体的,通过
Figure 460603DEST_PATH_IMAGE010
计算得到原始数据待分割成的数据段的长度,其中,
Figure 249567DEST_PATH_IMAGE011
是第
Figure 882674DEST_PATH_IMAGE012
个数据段的长度,
Figure 389878DEST_PATH_IMAGE013
为存储第
Figure 868264DEST_PATH_IMAGE012
个数据段的普通节点的存储能力,
Figure 511735DEST_PATH_IMAGE014
为按照存储能力排序后的前
Figure 112481DEST_PATH_IMAGE015
个普通节点的总存储能力,
Figure 44665DEST_PATH_IMAGE016
为增加的普通节点的个数,
Figure 389058DEST_PATH_IMAGE017
为待存储的原始数据的长度,ceil函数为向上取整函数。按照计算得到的数据段的长度对原始数据进行分割,得到多个数据段,然后将得到的数据段存储至增加的普通节点中,并将其特征数据存储至相应的代表节点中。
步骤S130、若请求方的授权范围为扩建后的公有链,则该公有链中的节点向请求方发送其存储的原始数据或者特征数据;
若数据获取请求的请求方的授权范围为扩建后的公有链,那么区块链中收到该数据获取请求的节点向与其链接的节点发送广播信息,直至将广播信息传递给授权范围所指示的扩建后的公有链,查找扩建后的公有链中存储该数据获取请求待获取的数据的节点,可以是公有链中原有节点存储的原始数据,还可以是扩建公有链而加入公有链的代表节点存储的特征数据,将数据获取请求待获取的原始数据或特征数据发送给请求方。
实施例二
请参阅图3,图3是本申请实施例提供的基于区块链的数据授权系统的示意图。
本申请还提供了一种基于区块链的数据授权系统300,其中,区块链包括:公有链、联盟链和/或私有链,区块链的节点包括:请求分析模块310和数据获取发送模块320。
区块链中的节点的请求分析模块310接收数据获取请求,并分析得到发出数据获取请求的请求方的授权范围。
本申请中,将公有链作为主体,在公有链的基础上,将联盟链和/或私有链的代表节点链接至公有链中,从而对公有链进行扩建。本申请中的区块链是通过联盟链和/或私有链对公有链进行扩建后的区块链。
具体的,每个联盟链和/或私有链中均具有一个或多个代表节点。代表节点的区块头中记录有公有链中的在前节点的标识(具体可以是在前节点的哈希值),还可以记录时间戳、随机数、目标哈希等,以通过代表节点将联盟链和/或私有链链接至公有链中,从而扩建公有链。而代表节点的区块体中记录的仅是该联盟链或该私有链中归属于该代表节点的普通节点中记录的原始数据(例如:原始视频)的特征信息(例如:原始视频的采集时间、快照、视频中出现的物体中的一种或多种),而使代表节点仅承担联盟链和/或私有链与公有链的链接作用,并不承担原始数据的记录作用,从而保证了联盟链和/或私有链的安全性。
每个联盟链和/或私有链中均还具有多个普通节点。普通节点的区块头中记录有该联盟链和/或私有链中的在前节点(可以是在前的普通节点,也可以是在前的代表节点)的标识,当前还可以记录时间戳、随机数、目标哈希等,以直接或间接的链接至该联盟链和/或该私有链中的代表节点。而联盟链和/或私有链中的普通节点的区块体中记录的是分配至该普通节点的原始数据,以向各自所属的授权对象提供原始数据。
作为一个例子,如图2所示,公有链C10中具有节点C11、节点C12、节点C13、节点C14、节点C15和节点C16,联盟链C20中具有节点C21、节点C22、节点C23、节点C24、节点C25和节点C26,私有链C30中具有节点C31、节点C32、节点C33、节点34、节点35和节点C36。其中,联盟链C20中的节点C21为代表节点,记录了节点C22、节点C23、节点C24、节点C25和节点C26中记录的原始数据的特征信息,节点C21链接至公有链C10中的节点C15和C31之间,节点C22、节点C23、节点C24、节点C25和节点C26为记录有原始数据的普通节点,节点C22、节点C24和节点C26链接至节点C21,节点C23链接至节点C22、节点C24和节点C25,节点C25链接至节点C23和节点C26;私有链C30中的节点C31为代表节点,记录了节点C32、节点C33、节点34、节点35和节点C36中记录的原始数据的特征信息,节点C31链接至共有链C10中的节点C13和节点C21之间,节点C32、节点C33、节点34、节点35和节点C36为记录有原始数据的普通节点,节点C32、节点C33、节点C34链接至节点C31,节点C35链接至节点C33、节点C34和节点C36,节点C36链接至节点C32和节点C35。在该例子中,联盟链C20中的代表节点C21和私有链C30中的代表节点C31对公有链C10进行了扩建。
其中,联盟链和/或私有链中的代表节点是依据其异常度从联盟链和/或私有链中的所有普通节点中选出来的。
具体的,通过
Figure 887036DEST_PATH_IMAGE018
计算联盟链和/或私有链中的每个普通节点的异常度,其中,
Figure 861945DEST_PATH_IMAGE019
为第
Figure 78163DEST_PATH_IMAGE020
个普通节点的异常度,
Figure 685903DEST_PATH_IMAGE021
为第
Figure 303966DEST_PATH_IMAGE022
种异常源,即引起普通节点发生异常的第
Figure 246514DEST_PATH_IMAGE023
种原因;
Figure 887711DEST_PATH_IMAGE024
为异常源数量;
Figure 573908DEST_PATH_IMAGE025
为节点发生异常前在该节点的监测时间窗口内的一个异常序列;
Figure 249740DEST_PATH_IMAGE026
为异常序列
Figure 363189DEST_PATH_IMAGE027
在所有节点的监测时间窗口内出现的总次数。将一个联盟链和/或私有链中的异常度
Figure 553999DEST_PATH_IMAGE028
最小的普通节点作为该联盟链和/或私有链中的一个代表节点。
若需要向联盟链和/或私有链中写入新的原始数据,则向联盟链和/或私有链中增加多个普通节点,从这些普通节点中选择异常度最小的普通节点作为代表节点,使其链接至公有链中,将待写入的原始数据记录至其他剩余的普通节点中,并使这些普通节点直接或间接链接至该代表节点。
本申请中,数据获取请求中均包含有请求方的授权范围,例如:请求方的授权范围为某一个私有链、某一个联盟链或者是扩建后的公有链。本申请中,区块链中的节点在收到数据获取请求后,解析该数据获取请求,得到数据获取请求中所包含的请求方的授权范围。
若请求方的授权范围为某一个私有链或联盟链,则该联盟链或私有链中的节点的数据获取发送模块320向请求方发送其存储的原始数据。
若数据获取请求的请求方的授权范围为某一个私有链或联盟链,则区块链中收到该数据获取请求的节点向与其链接的节点发送广播信息,直至将广播信息传递给授权范围所指示的私有链或联盟链,查找该私有链或联盟链中存储该数据获取请求待获取的原始数据的普通节点,这些普通节点将存储的原始数据发送给请求方。
由于原始数据较大,通常一个普通节点中难以存储一个原始数据,因此本申请中在向联盟链和/或私有链中写入原始数据时,首先向联盟链和/或私有链中增加多个普通节点,并从这些增加的普通节点中选择出代表节点与公有链链接,然后将该原始数据分为多个数据段,将多个数据段存储至这些普通节点中,并将相应的特征信息存储至代表节点中。
具体的,通过
Figure 981569DEST_PATH_IMAGE029
计算得到原始数据待分割成的数据段的长度,其中,
Figure 308645DEST_PATH_IMAGE030
是第
Figure 796259DEST_PATH_IMAGE031
个数据段的长度,
Figure 208785DEST_PATH_IMAGE032
为存储第
Figure 502363DEST_PATH_IMAGE033
个数据段的普通节点的存储能力,
Figure 887208DEST_PATH_IMAGE034
为按照存储能力排序后的前
Figure 342461DEST_PATH_IMAGE035
个普通节点的总存储能力,
Figure 445546DEST_PATH_IMAGE036
为增加的普通节点的个数,
Figure 277236DEST_PATH_IMAGE037
为待存储的原始数据的长度,ceil函数为向上取整函数。按照计算得到的数据段的长度对原始数据进行分割,得到多个数据段,然后将得到的数据段存储至增加的普通节点中,并将其特征数据存储至相应的代表节点中。
若请求方的授权范围为扩建后的公有链,则该公有链中的节点的数据获取发送模块320向请求方发送其存储的原始数据或者特征数据。
若数据获取请求的请求方的授权范围为扩建后的公有链,那么区块链中收到该数据获取请求的节点向与其链接的节点发送广播信息,直至将广播信息传递给授权范围所指示的扩建后的公有链,查找扩建后的公有链中存储该数据获取请求待获取的数据的节点,可以是公有链中原有节点存储的原始数据,还可以是扩建公有链而加入公有链的代表节点存储的特征数据,将数据获取请求待获取的原始数据或特征数据发送给请求方。
通过代表节点将联盟链和/或私有链链接至公有链中,从而扩建公有链,进而可以将联盟链和/或私有链中的数据授权于更多的机构,并且由于代表节点中记录的仅是该联盟链或该私有链中归属于该代表节点的普通节点中记录的原始数据的特征信息,因此还保证了联盟链和/或私有链的安全性。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (10)

1.一种基于区块链的数据授权方法,其特征在于,包括如下步骤:
步骤S110、区块链中的节点接收数据获取请求,并分析得到发出数据获取请求的请求方的授权范围;
步骤S120、若请求方的授权范围为某一个私有链或联盟链,则该联盟链或私有链中的节点向请求方发送其存储的原始数据;
步骤S130、若请求方的授权范围为扩建后的公有链,则该公有链中的节点向请求方发送其存储的原始数据或者特征数据。
2.根据权利要求1所述的基于区块链的数据授权方法,其特征在于,所述区块链是联盟链和/或私有链的代表节点链接至公有链中,以对公有链进行扩建后的区块链。
3.根据权利要求2所述的基于区块链的数据授权方法,其特征在于,代表节点的区块头中记录有公有链中的在前节点的标识,以通过代表节点将联盟链和/或私有链链接至公有链中;代表节点的区块体中记录的仅是该联盟链或该私有链中归属于该代表节点的普通节点中记录的原始数据的特征信息。
4.根据权利要求3所述的基于区块链的数据授权方法,其特征在于,每个联盟链和/或私有链中均还具有多个普通节点,普通节点的区块头中记录有该联盟链和/或私有链中的在前节点的标识,联盟链和/或私有链中的普通节点的区块体中记录的是分配至该普通节点的原始数据。
5.根据权利要求1-4任一项所述的基于区块链的数据授权方法,其特征在于,联盟链和/或私有链中的代表节点是依据其异常度从联盟链和/或私有链中的所有普通节点中选出来的。
6.一种基于区块链的数据授权系统,其特征在于,区块链包括:公有链、联盟链和/或私有链,区块链的节点包括:请求分析模块和数据获取发送模块;
区块链中的节点的请求分析模块接收数据获取请求,并分析得到发出数据获取请求的请求方的授权范围;
若请求方的授权范围为某一个私有链或联盟链,则该联盟链或私有链中的节点的数据获取发送模块向请求方发送其存储的原始数据;
若请求方的授权范围为扩建后的公有链,则该公有链中的节点的数据获取发送模块向请求方发送其存储的原始数据或者特征数据。
7.根据权利要求6所述的基于区块链的数据授权系统,其特征在于,所述区块链是联盟链和/或私有链的代表节点链接至公有链中,以对公有链进行扩建后的区块链。
8.根据权利要求7所述的基于区块链的数据授权系统,其特征在于,代表节点的区块头中记录有公有链中的在前节点的标识,以通过代表节点将联盟链和/或私有链链接至公有链中;代表节点的区块体中记录的仅是该联盟链或该私有链中归属于该代表节点的普通节点中记录的原始数据的特征信息。
9.根据权利要求8所述的基于区块链的数据授权系统,其特征在于,每个联盟链和/或私有链中均还具有多个普通节点,普通节点的区块头中记录有该联盟链和/或私有链中的在前节点的标识,联盟链和/或私有链中的普通节点的区块体中记录的是分配至该普通节点的原始数据。
10.根据权利要求6-9任一项所述的基于区块链的数据授权系统,其特征在于,联盟链和/或私有链中的代表节点是依据其异常度从联盟链和/或私有链中的所有普通节点中选出来的。
CN202111607754.XA 2021-12-27 2021-12-27 一种基于区块链的数据授权方法及系统 Active CN113992333B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111607754.XA CN113992333B (zh) 2021-12-27 2021-12-27 一种基于区块链的数据授权方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111607754.XA CN113992333B (zh) 2021-12-27 2021-12-27 一种基于区块链的数据授权方法及系统

Publications (2)

Publication Number Publication Date
CN113992333A true CN113992333A (zh) 2022-01-28
CN113992333B CN113992333B (zh) 2022-03-25

Family

ID=79734410

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111607754.XA Active CN113992333B (zh) 2021-12-27 2021-12-27 一种基于区块链的数据授权方法及系统

Country Status (1)

Country Link
CN (1) CN113992333B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826783A (zh) * 2022-06-28 2022-07-29 睿至科技集团有限公司 一种基于大数据的预测方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108984697A (zh) * 2018-07-05 2018-12-11 江苏恒宝智能系统技术有限公司 一种区块链中节点数据同步方法
CN109035019A (zh) * 2018-07-11 2018-12-18 平安科技(深圳)有限公司 票据交易方法、系统、计算机设备和存储介质
US20190050831A1 (en) * 2017-08-03 2019-02-14 Liquineq AG System and method for multi-tiered distributed network transactional database
CN111786954A (zh) * 2020-06-04 2020-10-16 中国电力科学研究院有限公司 基于区块链和用户角色控制的电网数据访问方法以及计算机设备
CN113946875A (zh) * 2021-12-21 2022-01-18 北京中科金财科技股份有限公司 一种基于区块链的身份认证方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190050831A1 (en) * 2017-08-03 2019-02-14 Liquineq AG System and method for multi-tiered distributed network transactional database
CN108984697A (zh) * 2018-07-05 2018-12-11 江苏恒宝智能系统技术有限公司 一种区块链中节点数据同步方法
CN109035019A (zh) * 2018-07-11 2018-12-18 平安科技(深圳)有限公司 票据交易方法、系统、计算机设备和存储介质
CN111786954A (zh) * 2020-06-04 2020-10-16 中国电力科学研究院有限公司 基于区块链和用户角色控制的电网数据访问方法以及计算机设备
CN113946875A (zh) * 2021-12-21 2022-01-18 北京中科金财科技股份有限公司 一种基于区块链的身份认证方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114826783A (zh) * 2022-06-28 2022-07-29 睿至科技集团有限公司 一种基于大数据的预测方法及系统

Also Published As

Publication number Publication date
CN113992333B (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
US10949447B2 (en) Blockchain-based data synchronizing and data block parsing method and device
CN106528775B (zh) 支持逻辑多链的私有区块链运行支撑系统及其工作方法
CN110868440B (zh) 区块链公链
CN112765677B (zh) 一种基于区块链的联邦学习方法、装置和系统
US20200211024A1 (en) Blockchain-based recordkeeping method and apparatus
CN109240997A (zh) 一种文件的上传保存方法、系统和客户端
CN108510268B (zh) 环形区块链结构、数据处理方法和装置
CN106933843A (zh) 数据库心跳检测方法以及装置
CN112307501B (zh) 基于区块链技术的大数据系统及存储方法和使用方法
CN109656778A (zh) 数据获取方法、装置、计算机设备和存储介质
CN110929229A (zh) 一种基于区块链的office文档可信性验证方法及系统
CN113992333B (zh) 一种基于区块链的数据授权方法及系统
CN111461751A (zh) 基于区块链的房产信息链上组织方法、历史状态追溯方法及装置
CN112486736A (zh) 一种基于区块链数据备份系统及备份方法
CN113032489A (zh) 一种基于区块链的异步共识方法及系统及装置及介质
CN111723126B (zh) 基于区块链的冷热时序数据分类处理方法及存储系统
CN109636605A (zh) 一种数字资产交易所的监管方法及系统
CN111966657A (zh) 基于区块链的分布式文件分类存储系统及存储方法
CN113011960A (zh) 基于区块链的数据访问方法、装置、介质及电子设备
CN113111074B (zh) 基于区块链的交互数据监测方法及装置
CN113360568A (zh) 一种联盟链数据屏蔽方法、系统及计算机可读存储介质
CN114428818A (zh) 数据处理系统、数据处理方法、可读存储介质
CN113364592A (zh) 一种基于信誉值联盟链的工程系统文件管理系统及方法
CN111953546A (zh) 基于区块链系统的物联网设备管理方法和智能家居系统
CN110765193A (zh) 一种区块链数据导出的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Unit 705-06, 7th Floor, No. 166 Huangpu Park West Road, Huangpu District, Guangzhou City, Guangdong Province, 510799

Patentee after: Guangzhou Minxing Digital Technology Co.,Ltd.

Address before: 510700 rooms 605 and 606, No. 118, banhe Road, Huangpu District, Guangzhou, Guangdong

Patentee before: Guangzhou Minhang blockchain Technology Co.,Ltd.