CN114553586A - 数据获取方法、装置、设备、介质及程序产品 - Google Patents
数据获取方法、装置、设备、介质及程序产品 Download PDFInfo
- Publication number
- CN114553586A CN114553586A CN202210213548.9A CN202210213548A CN114553586A CN 114553586 A CN114553586 A CN 114553586A CN 202210213548 A CN202210213548 A CN 202210213548A CN 114553586 A CN114553586 A CN 114553586A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- identifier
- block chain
- data identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000012795 verification Methods 0.000 claims abstract description 72
- 238000004590 computer program Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 18
- 238000004422 calculation algorithm Methods 0.000 description 22
- 230000003993 interaction Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 12
- 230000009471 action Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000004140 cleaning Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012958 reprocessing Methods 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/50—Oblivious transfer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据获取方法、装置、设备、介质及程序产品,所述方法包括,响应于第一用户获取第一数据的第一请求,验证所述第一用户的第一权限信息,得到第一权限验证结果;在第一权限验证结果为通过时,获取存储在区块链上的所述第一数据的第一数据标识;将所述第一数据标识发送至所述第一用户,以使所述第一用户根据所述第一数据标识,从第一存储位置获取所述第一数据。根据本申请实施例能够提高数据共享的安全性。
Description
技术领域
本申请属于区块链技术领域,尤其涉及一种数据获取方法、装置、设备、介质及程序产品。
背景技术
随着计算机与互联网技术的发展,各技术领域都会采用数据共享来使用已有数据资源,减少资料收集、数据采集等重复劳动和相应费用。
传统技术中,数据共享时通常需要线下申请审批,在申请审批通过后采用中心化调度或者汇入近源数据库清洗再加工等方式,实现数据的共享。这会导致数据共享效率低,数据安全性不高,以及数据权责不明确的问题。
为了解决上述问题,技术人员又提出基于区块链的数据共享,但现有技术中基于区块链的数据共享往往是用户将数据加密后存储在区块链上,在其它用户需要使用数据时,则从区块链上获取加密后的数据并对数据进行解密。即使将加密后数据存储在区块链上也不能避免区块链被恶意攻击后数据泄露的风险。
因此,如何提高数据共享的安全性成为目前急需解决的技术问题。
发明内容
本申请实施例提供的一种数据获取方法、装置、设备、介质及程序产品,能够提高数据共享的安全性。
第一方面,本申请实施例提供数据获取方法,包括:
响应于第一用户获取第一数据的第一请求,验证所述第一用户的第一权限信息,得到第一权限验证结果;
在第一权限验证结果为通过时,获取存储在区块链上的所述第一数据的第一数据标识,其中,所述第一数据标识关联第一数据的属性信息以及上传所述第一数据标识的用户的身份标识,所述属性信息与所述身份标识用于使用户确定存储所述第一数据的第一存储位置;
将所述第一数据标识发送至所述第一用户,以使所述第一用户根据所述第一数据标识,从第一存储位置获取所述第一数据。
在一些实施例中,在将所述第一数据标识发送至所述第一用户,以使所述第一用户根据所述第一数据标识,从第一存储位置获取所述第一数据之后,所述方法还可以包括:
响应于所述第一用户获取所述第一数据的属性信息的第二请求,从区块链上获取所述第一数据标识关联的属性信息,其中,所述属性信息包括用户的区块链地址、共享时间、来源系统以及权责申明签名;
将所述属性信息发送至所述第一用户。
在一些实施例中,在获取所述第一数据之前,所述方法还可以包括:
响应于用户申请身份标识的第三请求,验证所述用户的权限信息,得到权限验证结果;
在所述权限验证结果为通过时,解析所述权限信息对应的区块链地址;
获取所述权限信息对应的用户的身份属性信息;
将所述区块链地址与所述身份属性信息进行关联,得到关联后区块链地址;
将所述关联后区块链地址确定为所述用户的身份标识。
在一些实施例中,所述方法还可以包括:
响应于第二用户向所述区块链上存储第一数据标识的第四请求,验证所述第二用户的第二权限信息,得到第二权限验证结果;
在所述第二权限验证结果为通过时,分别获取与所述第一数据标识关联的属性信息以及所述区块链上所述第二用户的身份标识;
将所述身份标识、所述属性信息以及所述第一数据标识进行关联,得到关联后的第一数据标识;
将所述关联后的第一数据标识存储至所述区块链;
将所述第一数据标识发送至所述第一用户,以使所述第一用户根据所述第一数据标识,从第一存储位置获取所述第一数据,包括:
将所述关联后的第一数据标识发送至所述第一用户,以使所述第一用户根据所述关联后的第一数据标识,从第一存储位置获取所述第一数据。
在一些实施例中,在将所述第一数据标识发送至所述用户,以使所述用户根据所述第一数据标识,从第一存储位置获取所述第一数据之后,所述方法还包括:
响应于用户验证所述第一数据的请求,确定所述第一数据的第二数据标识;
比较所述第一数据标识与所述第二数据标识,得到所述第一数据的验证结果;
将所述第一数据的验证结果发送至所述用户。
在一些实施例中,所述方法还可以包括:
响应于用户验证所述第一数据的请求,根据所述第一数据标识,从区块链上获取与所述第一数据标识关联的目标用户的第三权限信息;
根据所述目标用户的公钥,验证所述第三权限信息,得到所述第三权限信息的验证结果;
将第三权限信息的验证结果发送至所述用户。
第二方面,本申请实施例提供了数据获取装置,装置包括:
验证模块,用于响应于第一用户获取第一数据的第一请求,验证所述第一用户的第一权限信息,得到第一权限验证结果;
获取模块,用于在第一权限验证结果为通过时,获取存储在区块链上的所述第一数据的第一数据标识,其中,所述第一数据标识关联第一数据的属性信息以及上传所述第一数据标识的用户的身份标识,所述属性信息与所述身份标识用于使用户确定存储所述第一数据的第一存储位置;
发送模块,用于将所述第一数据标识发送至所述第一用户,以使所述第一用户根据所述第一数据标识,从第一存储位置获取所述第一数据。
第三方面,本申请实施例提供了一种数据获取设备,设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现本申请任一实施例中所述的数据获取方法。
第四方面,本申请实施例提供了一种计算机存储介质,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如本申请任一实施例中所述的数据获取方法。
第五方面,本申请实施例提供了一种计算机程序产品,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行如本申请任一实施例中所述的数据获取方法。
本申请实施例的数据获取方法、装置、设备、介质及程序产品,响应于第一用户获取第一数据的第一请求,验证第一用户的第一权限信息,在第一权限验证结果通过时,获取存储在区块链上的第一数据的第一数据标识,将第一数据标识发送至第一用户,以使第一用户根据第一数据标识,从第一预设位置获取所述第一数据。本申请实施例中根据与数据标识关联的属性信息以及上传数据标识的用户的身份标识确定数据存储的存储位置,明确了数据的权责归属。此外,用户在获取数据时,不必在线下申请审批,提高了数据共享的效率。还将数据存储在不同于区块链的第一存储位置,区块链中存储数据的数据标识,在区块链被恶意攻击时攻击者仅能得到数据的数据标识而无法得到有效的数据,提高了数据共享的安全性。另外区块链上存储数据标识而不是数据或加密后的数据,节约了区块链的存储空间。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据获取方法流程示意图;
图2是本申请实施例提供的另一种数据获取流程示意图;
图3是本申请实施例提供的一种数据获取应用场景示意图;
图4是本申请实施例提供的再一种数据获取方法流程示意图;
图5是本申请实施例提供的另一种数据获取应用场景示意图;
图6是本申请实施例提供的再一种数据获取流程示意图;
图7是本申请实施例提供的数据获取装置示意图;
图8是本申请实施例提供的数据获取设备示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了更好地理解本申请的技术方案,首先对本申请中的术语进行一个介绍:
前置机:数据共享时在各个数据共享方内网运行的用于连接外网的设备。
办件数据:自然人/法人在政府部门进行事项办理相关的数据,包括提交的信息、材料,流转记录,审批记录等。
委办局:政务机构名称,本文代指各政务办事机关。
一体化政务服务平台:支持网上大厅、办事窗口、移动客户端、自助终端等多种形式的服务平台,实现政务服务统一申请、统一受理、集中办理、统一反馈和全流程监督等功能,为自然人和法人提供一站式办理的政务服务平台。
区块链:区块链是一个分布式的共享账本和数据库,是一种分布式数据存储、点对点传输、共识机制和加密算法等计算机技术的新型应用模式,具有去中心化、不可篡改、全程留痕、可以追溯、集体维护、公开透明等特点,可以方便的解决信息不对称问题,实现多个用户之间的协作信任与一致行动。
区块链地址:地址用于在区块链系统中进行唯一标识,用于进行身份和/或权限鉴定。
智能合约:智能合约是一种以信息化方式传播、验证或执行合同的计算机协议。目前多依靠区块链底层技术来实现,通过外部调用触发代码自动执行后,区块链参与方可全流程验证合同逻辑的执行结果。其与区块链一样具有防篡改、可追溯和公开透明等特性。
本申请技术方案中对数据的获取、存储、使用以及处理等均符合国家法律法规的相关规定。
现有技术中,由于各数据共享方数据结构和组织方式有很大差异,进行数据共享时没有统一机制,多采用中心化调度亦或者汇入近源数据库清洗再加工等方式,将数据处理为同一的结构和组织方式后,通过线下申请审批与前置机接入的方式实现各方的数据共享。而通过前置机接入时通常会采用服务中心化模式,这需要针对不同的前置机进行配套的数据开发与适配,导致数据共享效率低,数据安全性不高,以及数据权责不明确的问题。而采用基于区块链的数据共享依旧不能保证数据的安全性。
不论是基于区块链的数据共享还是采用线下申请审批后通过中心化调度或者汇入近源数据库清洗再加工等方式的数据共享,都会面临数据安全性较低的问题。
因此,发明人想到将数据与区块链隔离,转而在用户获取数据时将存储在区块链上的数据的数据标识发送至用户,以使用户根据数据标识在第一存储位置获取相应的数据。不必进行线下审批,提高了数据共享的效率。将数据存储在不同于区块链的第一存储位置,区块链中存储数据的数据标识,在区块链被恶意攻击时攻击者仅能得到数据的数据标识而无法得到有效的数据,提高了数据共享的安全性的同时节约区块链的存储空间。
为了便于描述以下以基于区块链的数据共享系统作为执行主体,对数据获取方法的具体过程进行说明。
下面结合附图介绍本申请实施例,首先对本申请实施例所提供的一种数据获取方法进行介绍。
图1示出了本申请实施例提供的一种数据获取方法流程示意图,应用于基于区块链的数据共享系统,所示方法可以包括:
S110,响应于第一用户获取第一数据的第一请求,验证所述第一用户的第一权限信息,得到第一权限验证结果。
S120,在第一权限验证结果为通过时,获取存储在区块链上的所述第一数据的第一数据标识。
S130,将所述第一数据标识发送至所述第一用户,以使所述第一用户根据所述第一数据标识,从第一存储位置获取所述第一数据。
本申请实施例中,响应于第一用户获取第一数据的第一请求,验证第一用户的第一权限信息,在第一权限验证结果通过时,获取存储在区块链上的第一数据的第一数据标识,将第一数据标识发送至第一用户,以使第一用户根据第一数据标识,从第一预设位置获取所述第一数据。本申请实施例中根据与数据标识关联的属性信息以及上传数据标识的用户的身份标识确定数据存储的存储位置,明确了数据的权责归属。此外,用户在获取数据时,不必在线下申请审批,提高了数据共享的效率。还将数据存储在不同于区块链的第一存储位置,区块链中存储数据的数据标识,在区块链被恶意攻击时攻击者仅能得到数据的数据标识而无法得到有效的数据,提高了数据共享的安全性。另外区块链上存储数据标识而不是数据或加密后的数据,节约了区块链的存储空间。
在一些实施例中,在S110中,基于区块链的数据共享系统可以包括区块链、智能合约、许可准入协议以及用户的数据交互系统。第一用户的权限信息为基于区块链的数据共享系统通过非对称加密算法生成的私钥。第一数据标识为通过现有算法计算的用于表征第一数据的唯一标识。第一用户在明确自己想要获取的第一数据后,向基于区块链的数据共享系统发送获取第一数据的第一请求,利用自己的私钥对许可准入协议进行签名。数据基于区块链的数据共享系统就响应与该签名通过智能合约利用公钥对第一用户的私钥进行验证,以明确第一用户是否具有获取第一数据的权限。
第一请求可以包括第一数据的归属信息,归属信息可以包括上传第一数据标识的目标用户。
可以理解的是,公钥是基于区块链的数据共享系统通过非对称加密算法由随机生成的私钥进行单向计算而生成的与私钥对应的数据。非对称加密算法的具体类型本申请实施例不做具体限制,例如数字签名算法(DigitalSignatureAlgorithm,DSA)或椭圆曲线签名算法(EllipticCurveDigitalSignatureAlgorithm,ECDSA)或RSA算法。
还可以理解的是,用户在向基于区块链的数据共享系统发送获取第一数据的第一请求时,先登录基于区块链的数据共享系统。
作为一个示例,以基于区块链的数据共享系统为一体化政务服务平台,用户为各委办局为例,委办局A通过比对办事业务流程中的所需条件明确自己需要使用委办局B的政务数据B。委办局A在一体化政务服务平台上申请获取委办局B的政务数据B,利用自己的私钥A对许可准入协议进行签名。一体化政务服务平台响应于该签名通过智能合约利用公钥对委办局A的私钥A进行验证,得到私钥A的验证结果。
为了明确数据的权责归属,在一些实施中,如图2所示的本申请实施例中提供的另一种数据获取方法流程示意图,在获取所述第一数据之前,方法还可以包括S210-S250:
S210,响应于第二用户向所述区块链上存储第一数据标识的第四请求,验证所述第二用户的第二权限信息,得到第二权限验证结果。
S220,在所述第二权限验证结果为通过时,分别获取与所述第一数据标识关联的属性信息以及所述区块链上所述第二用户的身份标识。
S230,将所述身份标识、所述属性信息以及所述第一数据标识进行关联,得到关联后的第一数据标识。
S240,所述关联后的第一数据标识存储至所述区块链。
S250,将所述关联后的第一数据标识发送至所述第一用户,以使所述第一用户根据所述关联后的第一数据标识,从第一存储位置获取所述第一数据。
本申请实施例中,用户在上传数据标识时,先验证用户的权限信息进而在用户的权限验证结果为通过时,将获取的用户的身份标识以及和数据标识关联的属性信息与数据标识进行关联。将关联后的数据标识存储在区块链上且将关联后的数据标识发送给其它用户。实现了在区块链上存储的数据标识与用户身份相对应,在其它用户接收到数据标识时可以获取数据标识关联的用户身份标识明确数据标识由谁上传明确数据标识的权责归属,进一步明确数据的权责归属。
在一些实施例中,在S210中,第二用户的权限信息为基于区块链的数据共享系统通过非对称加密算法生成的私钥。第二用户在明确自己想要上传的第一数据标识后,向基于区块链的数据共享系统发送上传第一数据标识的请求,利用自己的私钥对许可准入协议进行签名。基于区块链的数据共享系统就响应与该签名通过智能合约利用公钥对第二用户的私钥进行验证,以明确第二用户是否具有上传第一数据标识的权限。
为了进一步保证数据共享的安全性,在一些实施例中,在第二用户上传第一数据标识之前,还可以包括通过与第二用户对应的数据交互系统根据哈希算法计算第一数据的数据指纹,并将该数据指纹确定为第一数据的第一数据标识。可以理解的是,哈希算法可以把任意长度的输入通过散列算法变换成固定长度的输出。在输出位长足够大(如256位)的情况下,哈希算法的输出基本不可能发生碰撞,因此数据指纹具有唯一性。利用哈希算法计算的数据指纹不仅是唯一的还具有不确定性与不可逆性,可以防止数据被篡改,保证数据的完整性和真实性,从数据标识的层面加强了数据共享的安全性。
在一些实施例中,在S220中,在第二用户的私钥验证结果为通过时,基于区块链的数据共享系统通过智能合约自动确定第一数据标识的属性信息,并将属性信息与第一数据标识进行关联,进而获取到第一数据标识的属性信息。并针对第二用户的私钥解析出该私钥对应的区块链地址,区块链地址关联用户的身份标识,进而基于区块链的数据共享系统就获取到用户的身份标识。
在一些实施中,第一数据标识关联的属性信息可以包括但不限于用户的区块链地址、共享时间、来源系统以及权责申明签名。
可以理解的是,基于区块链的数据共享系统通过智能合约自动确定第一数据标识的属性信息为现有技术本申请实施例在此不做赘述。
在一些实施例中,在S230中,身份标识可以包括用户的身份属性信息以及对应的区块链地址,基于区块链的数据共享系统通过智能合约将上一步骤获取的身份标识和属性信息与第一数据标识进行关联,并将该数据标识标注为第二用户上传。进而通过关联后的第一数据标识可以获取上传该第一数据标识的用户的身份属性信息和属性信息方便对第一数据标识进行存证。
在一些实施例中,在S240中,基于区块链的数据共享系统通过智能合约将关联后的第一数据标识存储在区块链上。
在一些实施例中,在S250中,基于区块链的数据共享系统通过智能合约将关联后的第一数据标识发送给第一用户。
在一种应用场景中,如图3所示,以基于区块链的数据共享系统为一体化政务服务平台,用户为各委办局为例,委办局1至委办局6通过各自的数据交互系统1至数据交互系统6,通过哈希算法计算政务数据1至政务数据6的数据指纹1至数据指纹6后。向一体化政务服务平台发送上传数据指纹1至数据指纹6到区块链上的请求,并通过各自的私钥1至私钥6对许可准入协议进行签名。一体化政务服务平台响应于这些签名通过智能合约利用公钥对委办局委办局1至委办局6进行验证。
在验证结果为通过时,一体化政务服务平台通过解析私钥1至私钥6对应的区块链地址,获取与区块链地址关联的委办局1至委办局6的身份标识。并内置算法确定数据指纹1至数据指纹6的共享时间、来源系统以及权责申明签名等信息。将委办局1至委办局6的身份标识、私钥1至私钥6对应的区块链地址、共享时间、来源系统以及权责申明签名与数据指纹1至数据指纹6分别关联,并存储入链。
在一些实施例中,在S120中,第一数据标识关联第一数据的属性信息以及上传第一数据标识的用户的身份标识,属性信息与身份标识用于使用户确定存储第一数据的第一存储位置。基于区块链的数据共享系统通过智能合约根据第一请求包括的归属信息确定上传第一数据标识的目标用户,并在区块链上查询所有标识为目标用户上传的数据标识,在这些数据标识中查找第一数据标识,进而获取到第一数据的第一数据标识。
在一些实施例中,在基于区块链的数据共享系统响应于第一用户获取第一数据的第一请求,确定区块链上没有与第一数据相对应的第一数据标识后,根据归属信息确定上传第一数据标识的目标用户,并向目标用户发送用于提示归属用户上传第一数据标识的预警信息。
作为一个示例,用户C向基于区块链的数据共享系统发送获取用户D的共享数据D的请求,并利用自己的私钥C对许可准入协议进行签名。基于区块链的数据共享系统响应于该签名通过智能合约利用公钥对用户C的私钥C进行验证,在私钥C的验证结果为通过时,基于区块链的数据共享系统通过智能合约根据请求中“用户D上传共享数据D标识”的信息在区块链上查询标注为“用户D上传”的所有数据标识,并在所有数据标识中查询标注为共享数据D的标识。当查询到共享数据D的数据标识时,则将共享数据D的数据标识发送给用户C。当没有查询到共享数据D的数据标识时,则根据“用户D上传共享数据D标识”的信息,明确是用户D上传共享数据D的数据标识,生成“请上传共享数据D的数据标识”的预警信息,并发送给用户D。
在一些实施例中,在S130中,第一存储位置可以包括数据交互系统。基于区块链的数据共享系统在区块链中查找到第一数据标识后,通过智能合约自动关联第一数据标识的属性信息以及上传第一数据标识的用户的身份标识,并将关联后的第一数据标识发送给第一用户。以便于第一用户根据关联后的第一数据标识中的身份标识和属性信息确定存储第一数据的数据交互系统,从数据交互系统中获取第一数据。
在一些实施例中,第一用户从数据交互系统中获取第一数据可以包括,数据交互系统响应于第一用户获取第一数据的请求,验证第一数据的数据指纹,在数据指纹验证结果为通过时,将第一数据发送至第一用户。
可以理解的是,基于区块链的数据共享系统通过智能合约自动关联第一数据标识的属性信息时,会自动更新第一数据标识的属性信息并将更新后的属性信息存储在区块链上。以完成第一数据标识在基于区块链的数据共享系统中的存证操作。
作为一个示例,用户D在x1年x1月x1日x1时时,在区块链上传数据标识D,用户C在x1年x1月x1日x2时时向基于区块链的数据共享系统发送获取用户D的共享数据D的请求,在验证用户C的私钥C通过时,基于区块链的数据共享系统通过智能合约系统将数据标识D关联的共享时间更新为“x1年x1月x1日x2时”,用户的区块链地址更新为用户C在区块链上的区块链地址C。进而将数据标识D关联的属性信息由“执行动作:上传;区块链地址:区块链地址D;共享时间:x1年x1月x1日x1时;来源系统:数据交互系统D;权责申明签名:xxxx”,更新为“区块链地址:区块链地址D;共享时间:x1年x1月x1日x1时;来源系统:数据交互系统D;权责申明签名:xxxx;执行动作:共享;区块链地址:区块链地址C;共享时间:x1年x1月x1日x2时”。
为了明确数据的权责归属,在一些实施例中,如图4所示的本申请实施例中提供的再一种数据获取方法流程示意图,在获取所述第一数据之前,方法还可以包括S410-S450:
S410,响应于用户申请身份标识的第三请求,验证所述用户的权限信息,得到权限验证结果。
在一些实施例中,在S410中,第三权限信息为通过非对称加密算法生成的私钥。在用户通过基于区块链的数据共享系统进行数据共享时先加入基于区块链的数据共享系统,因此用户需要向基于区块链的数据共享系统申请身份标识,基于区块链的数据共享系统申请身份标识响应于该请求利用用户的私钥对许可准入协议进行签名。
S420,在所述权限验证结果为通过时,解析所述权限信息对应的区块链地址。
在一些实施例中,在S420中,在用户的私钥对许可准入协议签名通过时,基于区块链的数据共享系统利用用户的公钥单向计算一个地址作为用户私钥对应的区块链地址。
S430,获取所述权限信息对应的用户的身份属性信息。
在一些实施例中,在S430中,用户在向基于区块链的数据共享系统申请身份标识之前就将自己的身份属性信息与私钥进行关联,基于区块链的数据共享系统在获取到用户私钥对应的区块链地址时,通过智能合约自动获取将用户私钥关联的身份属性信息。
值得理解是的,身份属性信息依据实际情况而定本申请实施例中不做具体限制,例如数据的权责申明签名以及私钥等。
S440,将所述区块链地址与所述身份属性信息进行关联,得到关联后区块链地址。
在一些实施例中,在S440中,基于区块链的数据共享系统将身份属性信息标识与区块链地址进行关联。
S450,将所述关联后区块链地址确定为所述用户的身份标识。
在一些实施例中,在S450中,基于区块链的数据共享系统将关联后的区块链地址作为用户的身份标识,并存储在区块链上。
本申请实施例中,用户申请身份标识时,在用户的权限信息的验证结果为通过时,将权限信息对应的区块链地址与用户的身份属性信息进行关联,并将关联后的区块链地址作为用户的身份标识。利用区块链地址的唯一性将用户的身份属性与区块链地址相关联,实现了一个用户与一个区块链地址对应,进而基于关联后的第一数据标识中的区块链地址可以明确数据的权责归属。
在一种应用场景中,如图5所示,以基于区块链的数据共享系统为一体化政务服务平台,用户为各委办局为例。委办局A通过数据交互系统A计算政务数据A数据指纹A,并向一体化政务服务平台发送将数据指纹A上传至区块链上的请求,一体化政务服务平台响应于该请求验证委办局A的私钥A。在私钥A的验证结果为通过时,一体化政务服务平台通过智能合约自动关联数据指纹A的属性信息与委办局A的身份标识,并将数据指纹A与属性信息以及委办局A的身份标识进行关联上链,明确数据指纹A的权责归属。
委办局B将一体化政务服务平台发送获取证书数据A的请求,一体化政务服务平台响应于该请求验证委办局B的私钥B,在私钥B的验证结果为通过时,一体化政务服务平台通过智能合约根据数据指纹A的属性信息,并与属性信息以及委办局A的身份标识关联后的数据指纹A发送至委办局B。
委办局B在接收到数据指纹A后,根据属性信息以及委办局A的身份标识确定存储向政务数据A的数据交互系统A,并向数据交互系统A发送获取政务数据A的请求,数据交互系统A响应于该请求将证务数据A发送给委办局B。
为了提高办事效率,在一些实施例中,如图6所示的本申请实施例中提供的再一种数据获取方法流程示意图,在将所述第一数据标识发送至所述第一用户,以使所述第一用户根据所述第一数据标识,从第一存储位置获取所述第一数据之后,方法还可以包括S610-S620:
S610,响应于所述第一用户获取所述第一数据的属性信息的第二请求,从区块链上获取所述第一数据标识关联的属性信息,其中,所述属性信息包括用户的区块链地址、共享时间、来源系统以及权责申明签名。
在一些实施例中,在S610中,第二请求可以包括第一数据标识。第一用户从基于区块链的数据共享系统获取到第一数据标识后,有查询第一数据的属性信息的需求,此时第一用户向基于区块链的数据共享系统发送查询第一数据的属性信息的请求,基于区块链的数据共享系统响应于该请求通过智能合约自动关联第一数据标识当前的属性信息。
S620,将所述属性信息发送至所述第一用户。
在一些实施例中,在S620中,基于区块链的数据共享系统将智能合约自动关联的第一数据标识当前的属性信息。确定为第一数据的属性信息,并发送至第一用户。
作为一个示例,用户C在接收到数据标识D后,立即向基于区块链的数据共享系统发送查询共享数据D的属性信息的请求,基于区块链的数据共享系统响应于该请求通过智能合约将数据标识D关联的属性信息“执行动作:上传;区块链地址:区块链地址D;共享时间:x1年x1月x1日x1时;来源系统:数据交互系统D;权责申明签名:xxxx;执行动作:共享;区块链地址:区块链地址C;共享时间:x1年x1月x1日x2时”发送给用户C。一段时间后,用户C又向基于区块链的数据共享系统发送查询共享数据D的属性信息的请求,这段时间内数据标识D又被用户E获取。这时基于区块链的数据共享系统通过智能合约关联到的属性信息为“执行动作:上传;区块链地址:区块链地址D;共享时间:x1年x1月x1日x1时;来源系统:数据交互系统D;权责申明签名:xxxx;执行动作:共享;区块链地址:区块链地址C;共享时间:x1年x1月x1日x2时;执行动作:共享;区块链地址:区块链地址E;共享时间:x1年x2月x2日x3时”,将该属性信息发送至用户C。
本申请实施例中,第一用户通过查询第一数据的属性信息可以获取第一数据在区块链上对应的用户区块链地址、共享时间、来源系统以及权责申明签名等信息,进而第一用户可以明确第一数据的存储位置和权责归属等信息,还能以及属性信息对第一数据的共享的进行追溯。可以有效解决数据共享过程中的权责抵赖的问题,还避免了通过人工线下收集查询第一数据属性信息,进一步提高了办事效率。
为了提高数据共享的安全性,保证数据的有效性,在一些实施例中,在将所述第一数据标识发送至所述用户,以使所述用户根据所述第一数据标识,从第一存储位置获取所述第一数据之后,方法还可以包括:
响应于用户验证所述第一数据的请求,确定所述第一数据的第二数据标识。
具体地,用户向基于区块链的数据共享系统发送验证第一数据的请求,基于区块链的数据共享系统响应于该请求,根据第一数据标识的属性信息确定存储第一数据的数据交互系统,并调用该数据交互系统通过哈希算法再次计算第一数据的数据指纹,得到第二数据标识。
比较所述第一数据标识与所述第二数据标识,得到所述第一数据的验证结果。
具体地,基于区块链的数据共享系统比较再次计算的数据指纹与存储在区块链上的数据指纹是否一致,得到第一数据的验证结果。当两数据指纹一致时则证明第一数据真实有效。
将所述第一数据的验证结果发送至所述用户。
可以理解的是,用户还可以从存储第一数据的数据交互系统中获取第一数据后通过其它设备或系统根据哈希算法计算第一数据的数据指纹,并通过比较计算的数据指纹与从基于区块链的数据共享系统获取的数据指纹来验证数据的真实有效性。
本申请实施例中,通过将第一数据的第二数据标识与区块链上存储的第一数据标识进行比对,对第一数据进行验证。通过验证校验了第一数据的真实有效,提高数据共享的安全性,保证数据的有效性。
为了明确数据的权责归属,方法还可以包括:
响应于用户验证所述第一数据的请求,根据所述第一数据标识,从区块链上获取与所述第一数据标识关联的目标用户的第三权限信息。
具体地,第三权限信息为目标用户的私钥,用户向基于区块链的数据共享系统发送验证第一数据的请求,基于区块链的数据共享系统响应于该请求,通过智能合约依据第一数据标识自动关联上传第一数据标识的目标用户的私钥。
根据所述目标用户的公钥,验证所述第三权限信息,得到所述第三权限信息的验证结果。
具体地,目标用户的公钥为基于区块链的数据共享系统通过非对称加密算法由目标用户的私钥单向计算生成的数据。基于区块链的数据共享系统利用公钥对目标用户的私钥进行验证,得到用户私钥的验证结果。
值得注意地是,基于非对称算法生成公私钥以及对私钥进行验证为现有技术,本申请实施例在此不做赘述。
将第三权限信息的验证结果发送至所述用户。
具体地,基于区块链的数据共享系统将目标用户的私钥的验证结果发送给用户。
本申请实施例中,通过对第一数据标识关联的目标用户的第三权限信息进行验证,明确了第一数据的权责归属。
基于上述任一实施例提供的数据获取方法,本申请还提供了一种数据获取装置实施例,具体参见图7。
图7示出了本申请一实施例提供的一种数据获取装置示意图,如图7所示,该数据获取装置700可以包括:
验证模块710,用于响应于第一用户获取第一数据的第一请求,验证所述第一用户的第一权限信息,得到第一权限验证结果。
获取模块720,用于在第一权限验证结果为通过时,获取存储在区块链上的所述第一数据的第一数据标识,其中,所述第一数据标识关联第一数据的属性信息以及上传所述第一数据标识的用户的身份标识,所述属性信息与所述身份标识用于使用户确定存储所述第一数据的第一存储位置。
发送模块730,用于将所述第一数据标识发送至所述第一用户,以使所述第一用户根据所述第一数据标识,从第一存储位置获取所述第一数据。
本申请实施例中的装置,响应于第一用户获取第一数据的第一请求,验证第一用户的第一权限信息,在第一权限验证结果通过时,获取存储在区块链上的第一数据的第一数据标识,将第一数据标识发送至第一用户,以使第一用户根据第一数据标识,从第一预设位置获取所述第一数据。本申请实施例中根据与数据标识关联的属性信息以及上传数据标识的用户的身份标识确定数据存储的存储位置,明确了数据的权责归属。此外,用户在获取数据时,不必在线下申请审批,提高了数据共享的效率。还将数据存储在不同于区块链的第一存储位置,区块链中存储数据的数据标识,在区块链被恶意攻击时攻击者仅能得到数据的数据标识而无法得到有效的数据,提高了数据共享的安全性。另外区块链上存储数据标识而不是数据或加密后的数据,节约了区块链的存储空间。
在一些实施例中,为了提高办事效率,数据获取装置700还可以包括:
获取模块720,还用于响应于所述第一用户获取所述第一数据的属性信息的第二请求,从区块链上获取所述第一数据标识关联的属性信息,其中,所述属性信息包括用户的区块链地址、共享时间、来源系统以及权责申明签名。
发送模块730,还用于将所述属性信息发送至所述第一用户。
本申请实施例中的装置,第一用户通过查询第一数据的属性信息可以获取第一数据在区块链上对应的用户区块链地址、共享时间、来源系统以及权责申明签名等信息,进而第一用户可以明确第一数据的存储位置和权责归属等信息,还能以及属性信息对第一数据的共享的进行追溯。可以有效解决数据共享过程中的权责抵赖的问题,还避免了通过人工线下收集查询第一数据属性信息,进一步提高了办事效率。
在一些实施例中,为了明确数据的权责归属,数据获取装置700还可以包括:
验证模块710,还用于响应于用户申请身份标识的第三请求,验证所述用户的权限信息,得到权限验证结果。
解析模块,用于在所述权限验证结果为通过时,解析所述权限信息对应的区块链地址。
获取模块720,还用于获取所述权限信息对应的用户的身份属性信息。
关联模块,用于将所述区块链地址与所述身份属性信息进行关联,得到关联后区块链地址。
确定模块,用于将所述关联后区块链地址确定为所述用户的身份标识。
本申请实施例中的装置,用户申请身份标识时,在用户的权限信息的验证结果为通过时,将权限信息对应的区块链地址与用户的身份属性信息进行关联,并将关联后的区块链地址作为用户的身份标识。利用区块链地址的唯一性将用户的身份属性与区块链地址相关联,实现了一个用户与一个区块链地址对应,进而基于关联后的第一数据标识中的区块链地址可以明确数据的权责归属。
在一些实施例中,为了明确数据的权责归属,数据获取装置700还可以包括:
验证模块710,还用于响应于第二用户向所述区块链上存储第一数据标识的第四请求,验证所述第二用户的第二权限信息,得到第二权限验证结果;
获取模块720,还用于在所述第二权限验证结果为通过时,分别获取与所述第一数据标识关联的属性信息以及所述区块链上所述第二用户的身份标识;
关联模块,还用于将所述身份标识、所述属性信息以及所述第一数据标识进行关联,得到关联后的第一数据标识;
存储模块,用于将所述关联后的第一数据标识存储至所述区块链;
发送模块730,还用于将所述关联后的第一数据标识发送至所述第一用户,以使所述第一用户根据所述关联后的第一数据标识,从第一存储位置获取所述第一数据。
本申请实施例中的装置,用户在上传数据标识时,先验证用户的权限信息进而在用户的权限验证结果为通过时,将获取的用户的身份标识以及和数据标识关联的属性信息与数据标识进行关联。将关联后的数据标识存储在区块链上且将关联后的数据标识发送给其它用户。实现了在区块链上存储的数据标识与用户身份相对应,在其它用户接收到数据标识时可以获取数据标识关联的用户身份标识明确数据标识由谁上传明确数据标识的权责归属,进一步明确数据的权责归属。
在一些实施例中,为了提高数据共享的安全性,保证数据的有效性,数据获取装置700还可以包括:
确定模块,还响应于用户验证所述第一数据的请求,确定所述第一数据的第二数据标识;
比较模块,用于比较所述第一数据标识与所述第二数据标识,得到所述第一数据的验证结果;
发送模块730,还用于将所述第一数据的验证结果发送至所述用户。
本申请实施例中的装置,通过将第一数据的第二数据标识与区块链上存储的第一数据标识进行比对,对第一数据进行验证。通过验证校验了第一数据的真实有效,提高数据共享的安全性,保证数据的有效性。
在一些实施例中,为了明确数据的权责归属,数据获取装置700还可以包括:
获取模块720,还用于响应于用户验证所述第一数据的请求,根据所述第一数据标识,从区块链上获取与所述第一数据标识关联的目标用户的第三权限信息;
验证模块710,还用于根据所述目标用户的公钥,验证所述第三权限信息,得到所述第三权限信息的验证结果;
发送模块730,还用于将第三权限信息的验证结果发送至所述用户。
本申请实施例中的装置,通过对第一数据标识关联的目标用户的第三权限信息进行验证,明确了第一数据的权责归属。
此外,结合上述实施例中的数据获取方法,如图8所示,本申请实施例可提供数据获取设备,所述设备可以包括处理器810以及存储有计算机程序指令的存储器820。
具体地,上述处理器810可以包括中央处理器(CPU),或者特定集成电路(ApplicationSpecificIntegratedCircuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器820可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器820可包括硬盘驱动器(HardDiskDrive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(UniversalSerialBus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器820可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器820可在综合网关容灾设备的内部或外部。在特定实施例中,存储器820是非易失性固态存储器。在特定实施例中,存储器820包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器810通过读取并执行存储器820中存储的计算机程序指令,以实现上述实施例中的任意一种数据获取方法。
在一个示例中,电子设备还可包括通信接口830和总线840。其中,如图8所示,处理器810、存储器820、通信接口830通过总线840连接并完成相互间的通信。
通信接口830,主要用于实现本申请实施例中各模块、设备、单元和/或设备之间的通信。
总线840包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线840可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该数据获取设备执行所述计算机程序指令时实现上述任一实施例所述的数据获取方法。
另外,结合上述数据获取方法,本申请实施例可提供一种计算机存储介质,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述任一实施例所述的数据获取方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。
Claims (10)
1.一种数据获取方法,其特征在于,应用于基于区块链的数据共享系统,包括:
响应于第一用户获取第一数据的第一请求,验证所述第一用户的第一权限信息,得到第一权限验证结果;
在第一权限验证结果为通过时,获取存储在区块链上的所述第一数据的第一数据标识,其中,所述第一数据标识关联第一数据的属性信息以及上传所述第一数据标识的用户的身份标识,所述属性信息与所述身份标识用于使用户确定存储所述第一数据的第一存储位置;
将所述第一数据标识发送至所述第一用户,以使所述第一用户根据所述第一数据标识,从第一存储位置获取所述第一数据。
2.根据权利要求1所述的方法,其特征在于,在将所述第一数据标识发送至所述第一用户,以使所述第一用户根据所述第一数据标识,从第一存储位置获取所述第一数据之后,所述方法还包括:
响应于所述第一用户获取所述第一数据的属性信息的第二请求,从区块链上获取所述第一数据标识关联的属性信息,其中,所述属性信息包括用户的区块链地址、共享时间、来源系统以及权责申明签名;
将所述属性信息发送至所述第一用户。
3.根据权利要求1所述的方法,其特征在于,在获取所述第一数据之前,所述方法还包括:
响应于用户申请身份标识的第三请求,验证所述用户的权限信息,得到权限验证结果;
在所述权限验证结果为通过时,解析所述权限信息对应的区块链地址;
获取所述权限信息对应的用户的身份属性信息;
将所述区块链地址与所述身份属性信息进行关联,得到关联后区块链地址;
将所述关联后区块链地址确定为所述用户的身份标识。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
响应于第二用户向所述区块链上存储第一数据标识的第四请求,验证所述第二用户的第二权限信息,得到第二权限验证结果;
在所述第二权限验证结果为通过时,分别获取与所述第一数据标识关联的属性信息以及所述区块链上所述第二用户的身份标识;
将所述身份标识、所述属性信息以及所述第一数据标识进行关联,得到关联后的第一数据标识;
将所述关联后的第一数据标识存储至所述区块链;
将所述第一数据标识发送至所述第一用户,以使所述第一用户根据所述第一数据标识,从第一存储位置获取所述第一数据,包括:
将所述关联后的第一数据标识发送至所述第一用户,以使所述第一用户根据所述关联后的第一数据标识,从第一存储位置获取所述第一数据。
5.根据权利要求1所述的方法,其特征在于,在将所述第一数据标识发送至所述用户,以使所述用户根据所述第一数据标识,从第一存储位置获取所述第一数据之后,所述方法还包括:
响应于用户验证所述第一数据的请求,确定所述第一数据的第二数据标识;
比较所述第一数据标识与所述第二数据标识,得到所述第一数据的验证结果;
将所述第一数据的验证结果发送至所述用户。
6.根据权利要去1或5所述的方法,其特征在于,所述方法还包括:
响应于用户验证所述第一数据的请求,根据所述第一数据标识,从区块链上获取与所述第一数据标识关联的目标用户的第三权限信息;
根据所述目标用户的公钥,验证所述第三权限信息,得到所述第三权限信息的验证结果;
将第三权限信息的验证结果发送至所述用户。
7.一种数据获取装置,其特征在于,所述装置包括:
验证模块,用于响应于第一用户获取第一数据的第一请求,验证所述第一用户的第一权限信息,得到第一权限验证结果;
获取模块,用于在第一权限验证结果为通过时,获取存储在区块链上的所述第一数据的第一数据标识,其中,所述第一数据标识关联第一数据的属性信息以及上传所述第一数据标识的用户的身份标识,所述属性信息与所述身份标识用于使用户确定存储所述第一数据的第一存储位置;
发送模块,用于将所述第一数据标识发送至所述第一用户,以使所述第一用户根据所述第一数据标识,从第一存储位置获取所述第一数据。
8.一种数据获取设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-6任意一项所述的方法。
9.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-6任意一项所述的方法。
10.一种计算机程序产品,其特征在于,所述计算机程序产品中的指令由电子设备的处理器执行时,使得所述电子设备执行如权利要求1-6任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210213548.9A CN114553586B (zh) | 2022-03-04 | 2022-03-04 | 数据获取方法、装置、设备、介质及程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210213548.9A CN114553586B (zh) | 2022-03-04 | 2022-03-04 | 数据获取方法、装置、设备、介质及程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114553586A true CN114553586A (zh) | 2022-05-27 |
CN114553586B CN114553586B (zh) | 2024-04-12 |
Family
ID=81661347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210213548.9A Active CN114553586B (zh) | 2022-03-04 | 2022-03-04 | 数据获取方法、装置、设备、介质及程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553586B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024060411A1 (zh) * | 2022-09-19 | 2024-03-28 | 中国银联股份有限公司 | 一种数据共享系统、方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111783149A (zh) * | 2020-06-30 | 2020-10-16 | 北京海益同展信息科技有限公司 | 基于区块链的数据处理方法、系统、处理设备及认证设备 |
CN112055025A (zh) * | 2020-09-10 | 2020-12-08 | 广西师范大学 | 一种基于区块链的隐私数据保护方法 |
US20210051023A1 (en) * | 2018-09-04 | 2021-02-18 | Advanced New Technologies Co., Ltd. | Cross-chain authentication method, system, server, and computer-readable storage medium |
-
2022
- 2022-03-04 CN CN202210213548.9A patent/CN114553586B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210051023A1 (en) * | 2018-09-04 | 2021-02-18 | Advanced New Technologies Co., Ltd. | Cross-chain authentication method, system, server, and computer-readable storage medium |
CN111783149A (zh) * | 2020-06-30 | 2020-10-16 | 北京海益同展信息科技有限公司 | 基于区块链的数据处理方法、系统、处理设备及认证设备 |
CN112055025A (zh) * | 2020-09-10 | 2020-12-08 | 广西师范大学 | 一种基于区块链的隐私数据保护方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024060411A1 (zh) * | 2022-09-19 | 2024-03-28 | 中国银联股份有限公司 | 一种数据共享系统、方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114553586B (zh) | 2024-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109660346B (zh) | 信息托管方法、装置、设备及计算机存储介质 | |
US20230246842A1 (en) | Compact recordation protocol | |
CN112084234B (zh) | 数据获取方法、装置、设备和介质 | |
CN113569267B (zh) | 隐私安全的数据集合求交方法、装置、设备及存储介质 | |
CN110874747A (zh) | 产品业务数据上传方法、存证方法、装置、设备及介质 | |
US11258771B2 (en) | Systems and methods for sending user data from a trusted party to a third party using a distributed registry | |
CN112152961B (zh) | 一种恶意加密流量的识别方法及装置 | |
JP2023503607A (ja) | 自動デジタル証明書検証のための方法およびデバイス | |
CN109862037B (zh) | 基于区块链的数据设备管理方法、装置、介质及电子设备 | |
CN110955921A (zh) | 电子签章方法、装置、设备及存储介质 | |
CN112953978A (zh) | 一种多重签名认证方法、装置、设备及介质 | |
CN110598433A (zh) | 基于区块链的防伪信息处理方法、装置 | |
CN109829696B (zh) | 基于区块链的电子证照管理方法、装置、设备及介质 | |
CN112862589A (zh) | 金融场景下的身份验证方法、装置和系统 | |
CN114553586B (zh) | 数据获取方法、装置、设备、介质及程序产品 | |
CN114978635A (zh) | 跨域认证方法及装置、用户注册方法及装置 | |
CN116633522A (zh) | 一种基于区块链的两方隐私求交方法及系统 | |
CN112084527B (zh) | 数据存储及获取方法、装置、设备、介质 | |
CN108540335B (zh) | 设备分析报告的管理方法及管理装置 | |
CN106101125B (zh) | 验证处理方法、装置及系统 | |
CN111294315B (zh) | 基于区块链的安全认证方法、装置、设备及存储介质 | |
CN114553432A (zh) | 身份认证方法、装置、设备及计算机可读存储介质 | |
CN114385695A (zh) | 信息查询方法、装置、设备及计算机可读存储介质 | |
CN112132588A (zh) | 基于区块链的数据处理方法、装置、路由设备及存储介质 | |
GB2598096A (en) | Method for authenticating using distributed identities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |