一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于区块链的跨部门业务协同系统及方法与流程

2022-02-22 02:15:58 来源:中国专利 TAG:


1.本发明涉及区块链技术领域,具体而言,涉及一种基于区块链的跨部门业务协同系统及方法。


背景技术:

2.传统的共享模式是通过建设统一的数据仓库或大数据平台集中采集、处理、存储并应用数据。这一模式在层级化管理机构内运转良好,为提升部门间的运营效率、推动部门数字化转型带来很大帮助。但如果是关系对等的机构(如通信管理用户、安全保卫用户、航空用户、铁路用户、交通管理用户、出入境管理用户、卫生防护用户)之间需要数据资源服务共享,若采用中心化的共享模式就会带来一系列问题及挑战,主要存在如下两个缺点:(1)缺乏对数据的有效授权和隐私保密;(2)面临易复制、难追溯、难控制、难评价的问题。上述缺点影响构建统一高效的业务协同平台系统。


技术实现要素:

3.本发明解决的问题是如何构建统一高效的业务协同平台系统。
4.为解决上述问题,本发明提供一种基于区块链的跨部门业务协同系统,包括管理与应用服务器、云平台、区块链网络、加解密中心和部门it系统;
5.所述部门it系统分别接入所述云平台和所述区块链网络,所述部门it系统用于将数据提供者发布的业务数据上传至所述云平台,所述部门it系统还用于将与所述业务数据对应的元数据上传至所述区块链网络,并配置与所述业务数据对应的授权属性上传至所述区块链网络;
6.所述云平台用于存储所述业务数据,以及根据数据请求者的访问权限向所述数据请求者发送带有标识的业务数据;
7.所述区块链网络包括节点服务器,所述节点服务器用于提供所述部门it系统接入的对外接口并存储所述元数据及所述授权属性;
8.所述加解密中心与所述区块链网络连接,所述加解密中心用于所述区块链网络的加密和解密;
9.所述管理与应用服务器与所述区块链网络连接,所述管理与应用服务器用于处理所述数据请求者的访问操作。
10.本发明所述的基于区块链的跨部门业务协同系统,通过将云计算和区块链应用在部门间的业务协同,充分利用了云的存储及算力优势,能够提供高效的查询服务,且通过区块链实现授权查询,有效保护了数据共享的隐私及安全,进而能够构建统一高效的业务协同平台系统。
11.可选地,所述节点服务器包括数据接收模块、数据处理模块和分布式存储系统,所述数据接收模块与所述数据处理模块连接,所述数据处理模块分别与所述分布式存储系统及所述管理与应用服务器连接,所述分布式存储系统与所述管理与应用服务器连接;
12.所述数据接收模块用于在接收到所述元数据后上传至所述数据处理模块,所述数据处理模块用于对所述元数据进行预处理得到待存储的元数据,以及根据所述元数据和所述授权属性生成待存储的授权数据;
13.所述分布式存储系统包括数据链和授权链,所述数据处理模块还用于向所述分布式存储系统发起存储请求并将所述待存储的元数据存储在所述数据链中,以及将所述待存储的授权数据存储在所述授权链中。
14.本发明所述的基于区块链的跨部门业务协同系统,通过设置节点服务器包括数据接收模块、数据处理模块和分布式存储系统,实现了元数据在数据链中的存储,以及授权数据在授权链中的存储。
15.可选地,所述云平台通过上链接口与所述数据链连接,所述云平台还通过访问链接口与所述授权链连接;
16.所述云平台用于在收到数据请求者的访问请求时调用日志接口将所述访问请求记录到日志文件中,并定期上传所述日志文件的哈希值和所述日志文件的时间戳到所述数据链上进行存证,其中,所述日志文件中包含水印信息和数据请求者对被访问资源的签名;
17.所述云平台还用于在收到数据请求者的访问请求时访问所述授权链查询所述数据请求者的授权信息,根据所述授权信息判断所述数据请求者是否有权限访问数据,若所述数据请求者没有权限,则拒绝所述访问请求,若所述数据请求者有权限,则将对应的业务数据插入水印标识后发送至所述数据请求者。
18.本发明所述的基于区块链的跨部门业务协同系统,通过设置云平台通过上链接口与区块链的数据链连接,通过访问链接口与区块链的授权链连接,实现了权限管理下的授权查询,有效保护了数据共享的隐私及安全,进而能够构建统一高效的业务协同平台系统。
19.可选地,所述分布式存储系统为hdfs分布式文件系统,所述hdfs分布式文件系统包括部署于所述数据链与所述授权链节点内的namenode节点和多个 datanode节点。
20.本发明所述的基于区块链的跨部门业务协同系统,通过设置分布式存储系统为hdfs分布式文件系统,有效提高了存储能力和查询效率。
21.可选地,所述数据接收模块包括至少一个数据接收线程,各个所述数据接收线程分别连接至对应的所述数据处理模块。
22.本发明所述的基于区块链的跨部门业务协同系统,通过设置数据接收模块包括至少1个数据接收线程,有效提高了存储能力和查询效率。
23.可选地,所述部门it系统为所述数据提供者所对应的部门it系统,所述数据提供者包括通信管理用户、航空用户、铁路用户、交通管理用户、出入境管理用户、安全保卫用户、卫生防护用户和网格终端用户,所述数据请求者包括安全保卫用户、卫生防护用户和网格终端用户。
24.本发明所述的基于区块链的跨部门业务协同系统,通过为不同用户设置数据提供者和/或数据请求者身份,有利于数据管理。
25.本发明还提供一种基于区块链的跨部门业务协同方法,应用于上述基于区块链的跨部门业务协同系统,包括:
26.通过部门it系统将数据提供者发布的业务数据上传至云平台,通过所述部门it系统将与所述业务数据对应的元数据上传至区块链网络,以及通过所述部门it系统配置与所
述业务数据对应的授权属性并上传至所述区块链网络;
27.通过所述云平台存储所述业务数据,通过所述区块链网络的节点服务器存储所述元数据及所述授权属性,并通过所述节点服务器的数据处理模块根据所述元数据和所述授权属性生成授权数据存储在所述节点服务器的授权链中;
28.通过所述数据处理模块将存储操作作为交易上传至排序节点,通过所述排序节点对所述交易进行排序,并在所述交易所属的部门存储中心的peer节点上添加所述交易;
29.通过管理与应用服务器获取数据请求者的查询请求,根据所述数据请求者的权限确定是否将所述业务数据发送至所述数据请求者。
30.本发明所述的基于区块链的跨部门业务协同方法,通过将云计算和区块链应用在部门间的业务协同,充分利用了云的存储及算力优势,能够提供高效的查询服务,且通过区块链实现授权查询,有效保护了数据共享的隐私及安全,进而能够构建统一高效的业务协同平台系统。
31.可选地,所述业务数据、所述元数据和所述授权属性的存储过程包括:
32.通过数据处理模块向hdfs分布式文件系统的namenode节点发起存储请求;
33.所述namenode节点根据待存储数据的大小进行分块,并将用于存储待存储数据的datanode地址信息返回给所述数据处理模块;
34.所述数据处理模块根据返回的datanode地址信息,将待存储数据按顺序写入datanode节点中。
35.本发明所述的基于区块链的跨部门业务协同方法,通过hdfs分布式文件系统实现数据存储,有效提高了存储能力和查询效率。
36.可选地,所述通过管理与应用服务器获取数据请求者的查询请求,根据所述数据请求者的权限确定是否将所述业务数据发送至所述数据请求者包括:
37.获取数据请求者的查询请求,查询与应用服务器根据查询请求连接对应的数据处理模块,通过所述数据处理模块访问所述授权链查询授权信息,根据所述授权信息判断所述数据请求者是否有权限访问数据,若所述数据请求者没有权限,则拒绝访问请求,若所述数据请求者有权限,则将业务数据的云访问地址返回给所述数据请求者;
38.由数据请求者向所述云平台提交数据访问申请,所述云平台调用日志接口记录所述访问请求到日志文件中,并定期上传所述日志文件的哈希值和所述日志文件的时间戳到数据链上进行存证,其中,所述日志文件中包含水印信息和所述数据请求者对被访问资源的签名;
39.通过所述云平台解密数据请求者提交的url,执行数据脱敏和/或添加数字水印,返回对应的所述业务数据至所述数据请求者。
40.本发明所述的基于区块链的跨部门业务协同方法,通过在返回给用户的数据中插入水印信息,以及将日志文件的哈希值和日志文件的时间戳到数据链上进行存证,有效保护了数据共享的隐私及安全,进而能够构建统一高效的业务协同平台系统。
41.可选地,所述将业务数据的云访问地址返回给所述数据请求者包括:
42.通过查询应用服务器连接对应的hdfs分布式文件系统,向namenode节点发起查询请求;
43.所述namenode节点返回待查询的数据存储的block块信息以及block块所在的
datanode节点的信息;
44.通过查询应用服务器连接datanode节点并读取数据。
45.本发明所述的基于区块链的跨部门业务协同方法,通过hdfs分布式文件系统实现数据查询,有效提高了查询效率。
附图说明
46.图1为本发明实施例的基于区块链的跨部门业务协同系统的结构示意图;
47.图2为本发明实施例的基于区块链的跨部门业务协同系统的架构。
具体实施方式
48.大数据时代为解决跨部门的业务高效协同,首要面临的难题就是如何搭建安全的资源共享系统消除各部门的信息孤岛,在实践中不断地优化彼此的业务流程,已经成为业内各界的共识。传统的共享模式是通过建设统一的数据仓库或大数据平台集中采集、处理、存储并应用数据。这一模式在层级化管理机构内运转良好,为提升部门间的运营效率、推动部门数字化转型带来很大帮助。但如果是关系对等的机构(如通信管理用户、安全保卫用户、航空用户、铁路用户、交通管理用户、出入境管理用户、卫生防护用户)之间需要数据资源服务共享,若采用中心化的共享模式就会带来一系列问题及挑战:业务谁来主导,谁来制定规则;如何通过数据流转达到业务优化及协同,只能做到部分清晰;有些业务部门提供的数据涉及民众个人隐私,如何防止数据泄密,缺乏保护措施;数据确权及溯源难度极大,数据资产天然的可复制性,使得数据经常被未授权使用或者被滥用,难以追溯确责惩戒;数据提供者及数据使用者在实际工作中均担心漏检、错检疑似管控对象,工作过程中均诚惶诚恐,不能放手一搏。
49.目前主流中心化的资源共享交换系统存在如下诸多问题。
50.(1)数据资源权属、完整性缺少公正、归一的流程确认。数据资源发布由数据提供方自主提交,系统对数据缺少唯一性鉴别与时序公证登记,可能会存在数据重复登记、数据内容被篡改等问题,更缺乏数据完整性、准确性验证方法,可能会导致权责纠纷、业务无法协同的现象时有发生。
51.(2)隐私数据资源安全责任边界不清。中心化的共享平台在实现数据流转的同时也在传递着安全责任,无差异的数据、单向责任传递、简单的审计则必然导致安全责任“连坐”,不利于数据泄露溯源追责,信息孤岛不能彻底得到解决,跨部门业务协同无法形成合力。
52.(3)数据资源管控责任过于集中。数据访问授权、共享交换、日志审计等均在信息共享平台完成,这就要求资源提供者、需求者要充分信赖平台,平台自然也就要承担主要管控责任,而这在实际应用中往往会存在问题。
53.(4)缺少公开公正评价机制。资源需求者没有公开公正途径评价数据质量,集中式的评价管理机制缺少公信力,从而也就难以为平台对数据提供者实施有效的监督管理提供支撑。
54.为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
55.如图1所示,本发明实施例提供一种基于区块链的跨部门业务协同系统,包括管理与应用服务器、云平台、区块链网络、加解密中心和部门it系统;
56.所述部门it系统分别接入所述云平台和所述区块链网络,所述部门it系统用于将数据提供者发布的业务数据上传至所述云平台,所述部门it系统还用于将与所述业务数据对应的元数据上传至所述区块链网络,并配置与所述业务数据对应的授权属性上传至所述区块链网络;
57.所述云平台用于存储所述业务数据,以及根据数据请求者的访问权限向所述数据请求者发送带有标识的业务数据;
58.所述区块链网络包括节点服务器,所述节点服务器用于提供所述部门it系统接入的对外接口并存储所述元数据及所述授权属性;
59.所述加解密中心与所述区块链网络连接,所述加解密中心用于所述区块链网络的加密和解密;
60.所述管理与应用服务器与所述区块链网络连接,所述管理与应用服务器用于处理所述数据请求者的访问操作。
61.具体地,在本实施例中,基于区块链的跨部门业务协同系统包括管理与应用服务器、云平台、区块链网络、加解密中心和部门it系统。
62.管理与应用服务器包括平台管理、目录体系及权限管理、查询应用。平台管理包括节点服务器管理与监控、部门接入管理、智能合约的管理、ca证书发放管理、合约接口授权管理和账本浏览工具;目录体系及权限管理包括目录分类、资源编目、编目查询、目录授权、数据质量评估和附件管理;查询应用包括共享资源服务目录、漫游数据查询、轨迹数据查询、身份信息查询、核查结果查询以及质量评估查询。
63.云平台提供系统的存储及算力服务,并提供数据的加解密、加数字水印操作。
64.区块链网络包括对外接口、节点服务器、链代码和服务、数据链、授权链和管理节点。对外接口包括多个对外接口服务;节点服务器包括多个部门服务节点;链代码和服务包括共享账本、智能合约、加解密和零知识证明;数据链包括元数据、共享资源服务目录和访问存证;授权链包括部门授权、数据授权和字段授权。
65.加解密中心包括加解密服务器、容灾备份库、目录体系和权限库和主体id 私钥库。
66.多个业务部门it系统包括例如公众健康防护相关部门自建的it系统:通信管理用户it系统、航空用户it系统、铁路用户it系统、交通管理用户it 系统、出入境管理用户it系统、安全保卫用户厅it系统、卫生防护用户it系统。通信管理用户it系统包括移动it系统、联通it系统和电信it系统;安全保卫用户厅it系统包括各级情报用户it系统;卫生防护用户it系统包括各级卫生防护用户it系统。
67.各业务部门it系统关联云的iaas接入云平台,分别连接云平台的存储服务(即写服务)、访问服务(即读服务);云平台通过上链接口与区块链的数据链连接,通过访问链接口与区块链的授权链连接。
68.各业务部门it系统关联区块链的对外接口的接口服务接入区块链网络,分别对接区块链网络中各自部门的节点服务器。
69.管理节点向上连接各部门节点服务器,向下连接的管理与应用服务器;同时,管理
节点还连接加解密中心。
70.本实施例在明确了参与的各部门业务职责前提下,提出了“云计算 区块链”、“部门间分布 部门内集中”的业务协同技术方案,目的就是达到跨部门的业务协同,具体实现包括:
71.(1)利用云计算技术的存储及算力解决“区块链”网络数据存储及算力不足的缺点.
72.(2)利用区块链的分布式账本技术解决业务主导权。
73.(3)利用区块链不可篡改、可溯源的技术特点解决数据确权的问题。
74.(4)利用区块链的密码学技术(加解密授权、零知识证明)解决数据隐私保护问题,满足实际业务中需要给终端用户授权的更细粒度需求。
75.(5)利用区块链的智能合约积分激励量化部门贡献价值解决“干多干少一个样”、“干得越多责任越大,不如不干”以及保证各部门提供更多、更有价值的数据资源。
76.(6)跨部门之间采用去中心化的分布式软件体系结构,而部门内部采用以数据为中心的软件体系结构,既保证跨部门业务协同的安全可靠,又保证部门内业务处理的并发高效。
77.以公共健康威胁防控为例,随着物联网、云计算、区块链、移动互联网的新一代技术的迅猛发展,如何通过信息化手段,结合防控各战线通信管理用户、安全保卫用户、航空用户、铁路用户、交通管理用户、出入境管理用户等各部门的已建设的业务系统的不同特点,构建统一的公众健康协作资源服务平台,集成卫生防护用户的健康威胁防控措施,为公众健康威胁防控提供智能化的辅助工具集及情报支撑,进而形成政务合力。
78.首先,明确公众健康威胁防控战线各部门的责任与分工,如表1所示为各部门的职责与角色分工。
79.表1
80.81.[0082][0083]
公共健康威胁防控各战线(通信管理用户、交通管理用户、航空用户、铁路用户、出入境管理用户、安全保卫用户、卫生防护用户、社区)是关系对等的组织,为公共健康威胁防控这个统一目标,需要彼此贡献本部门的业务数据及特有的信息化手段,通过构建统一资源共享服务平台,需要面临四个方面的难题:协同过程溯源难、数据隐私保护难、数据确权难、数据优劣评价难,本发明从根本上解决上面的四个难题,以达到跨部门的公共健康威胁防控业务的协同。
[0084]
构建统一的公共健康威胁防控服务平台,需要包括发布数据、访问及处理数据和评价数据三方面的内容。
[0085]
一、发布数据的需求分析
[0086]
数据提供者发布数据的流程需要包括数据的发布、存储和存证三个方面。用户通过系统发布数据,数据本身以可选加密方式存储在系统的云平台中。公共健康威胁防控各战线各部门作为系统“区块链”网络中的一个节点,将数据的基本信息(访问地址、表结构、数据规模、授权规则等)及存证信息(发布的时间戳、发布者身份)存储到“区块链”网络中的
数据链中,并生成资源服务挂接到系统服务总线上,并刷新系统资源服务目录;将数据的授权信息存储到“区块链”网络中的授权链中。
[0087]
二、访问及处理数据的需求分析
[0088]
1、数据使用者通过系统的检索资源服务目录并选择需要访问的资源服务,发起资源服务调用申请。
[0089]
2、系统需要对用户的身份和权限验证,确定用户可访问的数据资源,并进行数据处理(包括脱敏处理、添加水印、针对数据使用者的加密等操作),然后向用户推送目标数据。
[0090]
3、系统需要根据目标数据提取其水印标识,进而识别出该数据的原始提供者。
[0091]
4、系统需要记录本次访问(访问的时间戳及用户身份),并存证于“区块链”网络中的数据链中。
[0092]
三、评价数据的需求分析
[0093]
数据使用者访问数据后,可以根据对业务支撑的价值大小,对数据质量提交评价,系统需要记录评价并存储于“区块链”网络中的数据链中。
[0094]
对于业务协同需求分析如下。
[0095]
1、通信管理用户:需要依据卫生防护用户防控规则,提供某时间段内曾经到过防控区且当前已进入本省的人员(包括漫游到本省的外省人员及本省漫回人员);
[0096]
2、航空用户:需要依据卫生防护用户防控规则,提供某时间段内从防控区乘机进入本省人员;
[0097]
3、铁路用户:需要依据卫生防护用户防控规则,提供某时间段内从防控区或者路过防控区乘火车(包括高铁)进入本省人员;
[0098]
4、交通管理用户:需要依据卫生防护用户防控规则,提供某时间段内从防控区或者路过防控区乘大巴进入本省人员;
[0099]
5、出入境管理用户:需要依据卫生防护用户防控规则,提供某时间段内从境外防控区或者路过境外防控区进入本省的入境人员;
[0100]
6、安全保卫用户:
[0101]
(1)需要通过调用以上五部门发布的资源服务及部门专有的业务系统,完成人员的身份初查、人员活动轨迹的追踪以及五部门提供数据质量的评价。
[0102]
(2)需要逐级发布某时间段内曾经到过防控区且当前已进入本省的人员身份信息及人员在防控区及本省的活动轨迹信息,且支持不断迭代更新人员上述的活动轨迹。
[0103]
7、卫生防护用户:
[0104]
(1)依据国家卫生防护用户防控规划,各级卫生防护用户制定符合本省、本地市及本分县局的防控规则,包括公共健康威胁防控措施及预案,并发布到系统,且授权公共健康威胁防控各部门均可见。
[0105]
(2)需要调用安全保卫用户部门发布的某时间段内曾经到过防控区且当前已进入本省的人员身份及人员在防控区及本省的活动轨迹的资源服务,逐级发布疑似管控对象的身份及活动轨迹核查任务。
[0106]
(3)调用网格终端用户提供的管控对象身份及活动轨迹核查任务的核查结果,并逐级反馈到上级主管部门。
[0107]
(4)需要提交网格终端用户任务核查结果的评价。
[0108]
8、网格终端用户:
[0109]
(1)调用来自卫生防护用户的疑似管控对象身份及活动轨迹核查任务资源服务,并逐一核查。
[0110]
(2)发布疑似管控对象身份及活动轨迹核查任务的核查结果。
[0111]
(3)提交疑似管控对象身份及活动轨迹核查任务数据质量的评价。
[0112]
以下对技术原理进行介绍。
[0113]
针对上述业务场景和需求,充分考虑到区块链在数据存储容量、智能合约开发难度和部署灵活性上存在的问题,本发明提出了在区块链基础上的改进的技术方案,由公共健康威胁防控的各部门共同参与,构建去中心化的“云计算 区块链”的跨部门资源共享服务平台,同时各部门内部数据交换仍采用传统的以数据为中心体系架构,任务逐级下发,结果逐级汇总上报。
[0114]
(1)“云计算”服务
[0115]
1、提供安全存储公共健康威胁防控战线各部门业务数据,同时满足多复本、异地分布存储需求;
[0116]
2、提供数据快速处理服务,包括加/解密、数字水印和数据脱敏;
[0117]
3、自动监控及记录数据敏感操作,包括删除及篡改等操作行为;
[0118]
4、记录业务数据的交易及其过程。
[0119]
(2)“区块链”服务
[0120]
系统采用平行链结构部署,共部署三种类型的区块链:数据链(面向数据提供者)、授权链(面向数据使用者)和链之间设置跨链节点。提供如下服务:
[0121]
1、节点及成员管理(涉及数据链及授权链)服务,包括参与部门节点及身份管理、参与部门账户管理及身份认证和账户权限管理。
[0122]
2、数据资产管理(数据链)服务,包括提供和动态刷新共享数据资产目录、管理数据资产生命周期、管理数据资产密级和实施访问控制策略(采用基于属性的分布式授权管理机制)。
[0123]
3、访问控制(授权链)服务,包括管理访问授权、记录和审计访问行为。
[0124]
4、跨链数据交换(跨链节点)服务,“跨链节点”是同时作用于两个链上的节点而存在,具备两个链上的合法身份,可访问两个链上的数据和智能合约,负责链间数据交互、跨链合约执行等功能。
[0125]
以下对系统架构进行介绍。
[0126]
结合图2所示,部门通信管理用户、航空用户、铁路用户、交通管理用户、出入境管理用户分别以数据提供者的角色加入数据链,并在区块链网络系统中分别拥有自己的区块链数据记账节点。
[0127]
安全保卫用户、卫生防护用户和网格终端用户具备双重角色,既有数据使用者,又是数据提供者,故同时加入数据链、授权链,在区块链网络系统中既拥有数据链记账节点,也拥有授权记账节点。
[0128]
公共健康威胁防控战线各部门内部的it系统代理本部门内的发布数据或者访问数据,并连接其在区块链上的节点。
[0129]
公共健康威胁防控战线各部门拥有的数据链记账节点、授权链记账节点、跨链节点可按需与云iaas资源对接。
[0130]
关于发布业务数据流程。
[0131]
本发明为数据提供者发布的数据提供云上存储策略,云平台初始化时,会向系统资源服务共享平台的ca服务申请证书,该证书用于加密数据的授权信息。数据提供者调用云平台的数据上传接口将数据传输到云平台,数据在云平台上以多复本方式存储,存储方式可选为明文存储或密文存储。
[0132]
本发明同时为发布的业务数据提供添加数字水印操作,为数据提供“身份证”,以满足在数据确权、完整性校验以及数据溯源等场景下的应用需求。
[0133]
数据提供者调用平台的“业务数据发布服务”子系统启动数据发布流程:
[0134]
1.各级卫生防护用户作为数据提供者,参阅上级卫生防护用户相关指示,发布本级管辖范围内的防控措施及相关防控预案,系统关联云iaas,存储本次发布的数据,并其添加数字水印;发布数据的元数据(数据属性描述、发布者、发布的时间戳、是否加密及脱敏)上链-数据链,更新系统资源共享目录;配置本次发布数据的授权属性,授权给公共健康威胁防控战线各部门,并上链-授权链,并激活发布数据的共享。各级卫生防护用户作为数据提供者,发布本级管控范围内的疑似被管控对象的核查任务(身份及活动轨迹核查等),系统关联云 iaas,存储本次发布的数据,并其添加数字水印;发布数据的元数据(数据属性描述、发布者、发布的时间戳、是否加密及脱敏等)上链-数据链,更新系统资源共享目录;配置本次发布数据的授权属性,授权给本级各网格终端用户及本级公共健康威胁防控战线各部门,并上链-授权链,并激活发布数据的共享。
[0135]
2.通信管理用户、航空用户、铁路用户、交通管理用户以及出入境管理用户(以下简称五部门)作为数据提供者上传业务源数据,系统关联云iaas,存储本次发布的数据,并其添加数字水印,可选对数据进行加密或者脱敏;发布数据的元数据(数据属性描述、发布者、发布的时间戳、是否加密及脱敏等) 上链-数据链,更新系统资源共享目录;配置发布数据的授权属性,均授权给安全保卫用户,并上链-授权链,并激活发布数据的共享。
[0136]
3.安全保卫用户首先作为数据使用者,调用资源服务使用五部门发布的数据的流程详见访问及处理流程部分。安全保卫用户作为数据提供者,调用系统的发布流程,发布疑似管控对象的身份、活动轨迹、时空关系及人员关联关系的核查数据,系统关联云iaas,存储本次发布的数据,并其添加数字水印;发布数据的元数据(数据属性描述、发布者、发布的时间戳、是否加密及脱敏等) 上链-数据链,更新系统资源共享目录;安全保卫用户配置第四步发布数据的授权属性,授权给各级卫生防护用户,并上链-授权链,并激活发布数据的共享。
[0137]
各网格终端用户作为数据使用者,调用经过本级卫生防护用户处理后的安全保卫用户发布的核查数据信息,详细流程见“数据访问及处理数据流程”部分的相关内容,并执行核查任务;各网格终端用户作为数据提供者,调用系统的业务发布流程服务,发布疑似管控对象的身份、活动轨迹、时空关系及人员关联关系的核查结果反馈数据,系统关联云iaas,存储本次发布的数据,并其添加数字水印;发布数据的元数据(数据属性描述、发布者、发布的时间戳、是否加密及脱敏等)上链-数据链,更新系统资源共享目录;配置本次发布数据的授权属性,均权给本级卫生防护用户,并上链-授权链,并激活发布数据的共享。
[0138]
访问及处理数据流程如下。
[0139]
当数据使用者请求访问数据资源时,云平台会调用日志接口记录该访问请求到日志文件中,日志中包含水印信息和数据请求者对被访问资源的签名。云平台定期上传日志文件的哈希值和日志文件的时间戳到数据链上进行存证:明文存储或密文存储。
[0140]
当存储数据的云端在接收到数据请求者的访问请求时,首先,会访问授权链查询授权信息;然后去判断该请求者是否有权限访问数据,如果用户没有权限,直接拒绝请求者的访问;如果该用户有权限访问数据,接下来会根据配置项在返回给请求者的数据中插入水印信息后,再将数据返回给请求者;同时,云平台会将数据摘要信息、用户身份信息和水印信息记入日志存储在云平台上;之后,云平台会将日志的哈希值及时间戳写入区块链。
[0141]
业务数据使用者(安全保卫用户、卫生防护用户及网格终端用户)调用平台的“数据访问及处理”子系统启动数据访问及处理流程:
[0142]
一、安全保卫用户访问及处理数据流程
[0143]
1、安全保卫用户作为数据使用者,访问系统资源共享服务目录,提交调用五部门发布的数据的查询申请。
[0144]
2、系统会先行访问授权链查询授权信息,判断用户是否有权限访问数据,如果用户没有权限,直接拒绝请求者的访问,本次访问流程结束;如果用户有权限访问数据,接下来会根据配置项在返回给用户的数据中插入水印信息,并携带数据的云访问地址,返回给请求者。
[0145]
3、当向云平台提交据数据访问申请时,云平台会调用日志接口记录该访问请求到日志文件中,日志中包含水印信息和数据请求者对被访问资源的签名。云平台定期上传日志文件的哈希值和日志文件的时间戳到数据链上进行存证:明文存储或密文存储。
[0146]
4、云平台获取用户的访问请求,解密数据使用者提交的url;执行数据脱敏&添加数字水印;返回定制的业务数据至用户。
[0147]
5、安全保卫用户在获得五部门的数据后,通过安全保卫用户特有的“安全保卫用户资源服务平台”,丰富疑似被管控对象的身份信息(姓名、性别、籍贯、居住地址等)及绘制疑似被管控对象的时间轴轨迹信息,其中发布该部分数据详见数据发布流程。
[0148]
二、卫生防护用户访问及处理数据流程
[0149]
1、各级卫生防护用户作为数据使用者,访问系统资源共享服务目录,提交调用本级安全保卫用户发布的数据的查询申请;
[0150]
2、系统会先行访问授权链查询授权信息,判断用户是否有权限访问数据,如果用户没有权限,直接拒绝请求者的访问,本次访问流程结束;如果用户有权限访问数据,接下来会根据配置项在返回给用户的数据中插入水印信息,并携带数据的云访问地址,返回给请求者。
[0151]
3、当向云平台提交据数据访问申请时,云平台会调用日志接口记录该访问请求到日志文件中,日志中包含水印信息和数据请求者对被访问资源的签名。云平台定期上传日志文件的哈希值和日志文件的时间戳到数据链上进行存证:明文存储或密文存储。
[0152]
4、云平台获取用户的访问请求,解密数据使用者提交的url;执行数据脱敏&添加数字水印;返回定制的业务数据至用户。
[0153]
5、各级卫生防护用户在获得本级安全保卫用户的数据后,依据疑似被管控对象的
现住所等信息,向各个基层网格分配核查任务,其中发布数据的详细流程详见数据发布的相关内容。
[0154]
三、基层社区&乡镇、村屯访问及处理数据流程
[0155]
1、各网格终端用户访问资源共享服务目录,提交目标服务查询申请;
[0156]
2、系统会先行访问授权链查询授权信息,判断用户是否有权限访问数据,如果用户没有权限,直接拒绝请求者的访问,本次访问流程结束;如果用户有权限访问数据,接下来会根据配置项在返回给用户的数据中插入水印信息,并携带数据的云访问地址,返回给请求者。
[0157]
3、当向云平台提交据数据访问申请时,云平台会调用日志接口记录该访问请求到日志文件中,日志中包含水印信息和数据请求者对被访问资源的签名。云平台定期上传日志文件的哈希值和日志文件的时间戳到数据链上进行存证:明文存储或密文存储。
[0158]
4、云平台获取用户的访问请求,解密数据使用者提交的url;执行数据脱敏&添加数字水印;返回定制的业务数据至用户。
[0159]
5、各网格终端用户获得本级卫生防护用户分配的核查任务后,逐一核查各疑似管控对象和身份及各个活动轨迹,系统记录并存储核查结果,其中发布核查结果的详细流程参见数据发布的相关内容。
[0160]
数据质量评价如下。
[0161]
数据使用者在成功获取业务数据后,在系统指定的时间段内,可对该数据的质量发表评价,敦促数据发布者提供更为优质的数据以及结合系统的智能合约积分激励其发布数据的积极性。数据使用者的评价通过数据访问记录与数据 id进行关联。具体的数据质量评价:
[0162]
1、公共健康威胁防控战线各部门对卫生防护用户发布的数据质量发表评价;
[0163]
2、安全保卫用户对五部门发布的数据质量发表评价;
[0164]
3、卫生防护用户、基层网络员对安全保卫用户发布的数据质量发表评价;
[0165]
4、卫生防护用户、安全保卫用户对基层网络员发布的数据质量发表评价。
[0166]
技术特点如下。
[0167]
运用区块链的分布式账本技术记录元数据和数据使用的存证信息、授权管理信息、以及访问日志和可信评价数据的存证信息;运用区块链的智能合约执行权限验证;同时引入云作为数据存储后台,每个数据提供者可以按照自有的数据特征,规划数据存储形式、存储规模,设计合适的存储和访问形式。
[0168]
相比于传统的数据共享方式,本发明提供的数据共享技术方案业务流程特点:
[0169]
(1)在数据发布流程中增加了元数据上传和数据授权属性配置环节,通过区块链对数据进行存证、授权管理。
[0170]
(2)在数据访问流程中,改进了原有的按账号进行授权方式,采用根据属性进行细粒度授权管理的方式,并增加了数据脱敏和写入数字水印的环节。
[0171]
(3)方案还使用了传统数据共享方案所没有的信用评价流程,激励各部门提供更为优质的数据。
[0172]
(4)本发明为各部门的业务数据提供添加数字水印操作,为数据提供“身份证”,当发生数据泄露事件时,云平台会提取泄露数据中的水印信息与日志中记录的水印信息做比
对,定位出泄露者。
[0173]
(5)本发明采用数字水印的设置与数据使用者或数据使用记录相关联,不易被识别和清除。当数据使用者使用数据时,加入数字水印,利用区块链的溯源技术,可对数据进行防泄露保护。一旦发现包含数字水印的数据泄露,可以通过水印特征,关联到数据使用者,实现对未授权数据使用的追踪。
[0174]
本发明提供的技术方案结合了区块链和云计算的技术优势,相比于传统以数据为中心的方案,具有显著的优点:
[0175]
(1)解决了传统方案中数据共享中易复制、难控制、难追溯和难评价的问题,数据提供者可以对数据的访问进行充分、精细的授权管理,数据使用过程得到监控,避免数据被未授权情况下的复制,避免敏感信息的泄露。
[0176]
(2)使用者可以对获取的数据质量进行评价,有利于提升共享数据的质量,优化数据共享的使用体验,提升跨部门业务协同效率。
[0177]
(3)采用基于属性的访问控制(attribute-based access control,abac) 技术,可以弥补传统基于角色的访问控制(role-based access control,rbac) 不足,解决传统访问控制模型难以解决的动态、细粒度访问控制问题,同时保证数据能够被案例访问。本发明预置将abac模型的访问控制策略存储在区块链中,通过智能合约实施,策略信息对任何人都是可验证、可追溯且不可篡改的。数据资源的访问控制实现了访问控制策略的分布式管理,可提高系统的鲁棒性和可信性。
[0178]
在本实施例中,通过将云计算和区块链应用在部门间的业务协同,充分利用了云的存储及算力优势,能够提供高效的查询服务,且通过区块链实现授权查询,有效保护了数据共享的隐私及安全,进而能够构建统一高效的业务协同平台系统。
[0179]
可选地,所述节点服务器包括数据接收模块、数据处理模块和分布式存储系统,所述数据接收模块与所述数据处理模块连接,所述数据处理模块分别与所述分布式存储系统及所述管理与应用服务器连接,所述分布式存储系统与所述管理与应用服务器连接;
[0180]
所述数据接收模块用于在接收到所述元数据后上传至所述数据处理模块,所述数据处理模块用于对所述元数据进行预处理得到待存储的元数据,以及根据所述元数据和所述授权属性生成待存储的授权数据;
[0181]
所述分布式存储系统包括数据链和授权链,所述数据处理模块还用于向所述分布式存储系统发起存储请求并将所述待存储的元数据存储在所述数据链中,以及将所述待存储的授权数据存储在所述授权链中。
[0182]
具体地,在本实施例中,部门节点服务器包括数据接收模块、至少一个数据处理模块和一个分布式存储系统。数据接收模块与数据处理模块连接,数据处理服务器再分别与分布式存储系统和管理与应用服务器连接,分布式存储系统与管理与应用服务器连接;数据处理模块作为区块链的peer节点,一个部门节点服务器内的所有peer节点组成该部门peer节点网络,排序节点通过各个部门节点服务器内的消息通道分别与各个部门节点服务器的peer节点网络进行信息传输。数据接收模块在接收到元数据后上传至数据处理模块,数据处理模块对元数据进行预处理得到待存储的元数据,以及根据元数据和授权属性生成待存储的授权数据;分布式存储系统包括数据链和授权链,数据处理模块向分布式存储系统发起存储请求并将待存储的元数据存储在数据链中,以及将待存储的授权数据存储在授
权链中。
[0183]
其中,分布式存储系统为hdfs分布式文件系统,包括一个namenode节点和多个datanode节点,部署于数据链与授权链节点内。
[0184]
其中,排序节点为一组order节点共同组成的集群,排序节点之间具有同步共识机制。
[0185]
其中,数据接收模块包括至少一个数据接收线程,各个数据接收线程分别连接至一个数据处理模块。
[0186]
其中,数据接收模块接收的数据包括结构化数据和非结构化数据hash值。
[0187]
在本实施例中,通过设置节点服务器包括数据接收模块、数据处理模块和分布式存储系统,实现了元数据在数据链中的存储,以及授权数据在授权链中的存储。
[0188]
可选地,所述云平台通过上链接口与所述数据链连接,所述云平台还通过访问链接口与所述授权链连接;
[0189]
所述云平台用于在收到数据请求者的访问请求时调用日志接口将所述访问请求记录到日志文件中,并定期上传所述日志文件的哈希值和所述日志文件的时间戳到所述数据链上进行存证,其中,所述日志文件中包含水印信息和数据请求者对被访问资源的签名;
[0190]
所述云平台还用于在收到数据请求者的访问请求时访问所述授权链查询所述数据请求者的授权信息,根据所述授权信息判断所述数据请求者是否有权限访问数据,若所述数据请求者没有权限,则拒绝所述访问请求,若所述数据请求者有权限,则将对应的业务数据插入水印标识后发送至所述数据请求者。
[0191]
具体地,在本实施例中,各业务部门it系统关联云的iaas接入云平台,分别连接云平台的存储服务(即写服务)、访问服务(即读服务),云平台通过上链接口与区块链的数据链连接,通过访问链接口与区块链的授权链连接。云平台在收到数据请求者的访问请求时调用日志接口将访问请求记录到日志文件中,并定期上传日志文件的哈希值和日志文件的时间戳到数据链上进行存证,其中,日志文件中包含水印信息和数据请求者对被访问资源的签名;云平台还在收到数据请求者的访问请求时访问授权链查询数据请求者的授权信息,根据授权信息判断数据请求者是否有权限访问数据,若数据请求者没有权限,则拒绝访问请求,若数据请求者有权限,则将对应的业务数据插入水印标识后发送至数据请求者。
[0192]
在本实施例中,通过设置云平台通过上链接口与区块链的数据链连接,通过访问链接口与区块链的授权链连接,实现了权限管理下的授权查询,有效保护了数据共享的隐私及安全,进而能够构建统一高效的业务协同平台系统。
[0193]
可选地,所述分布式存储系统为hdfs分布式文件系统,所述hdfs分布式文件系统包括部署于所述数据链与所述授权链节点内的namenode节点和多个 datanode节点。
[0194]
具体地,在本实施例中,分布式存储系统为hdfs分布式文件系统,hdfs分布式文件系统包括部署于数据链与授权链节点内的namenode节点和多个 datanode节点。hdfs分布式文件系统具有以下优点。
[0195]
一、支持超大文件
[0196]
支持超大文件。超大文件在这里指的是几百m,几百gb,甚至几tb大小的文件。一般来说hadoop的文件系统会存储tb级别或者pb级别的数据。所以在企业的应用中,数据节点有可能有上千个。
[0197]
二、检测和快速应对硬件故障
[0198]
在集群的环境中,硬件故障是常见的问题。因为有上千台服务器连接在一起,这样会导致高故障率。因此故障检测和自动恢复是hdfs文件系统的一个设计目标。
[0199]
三、流式数据访问
[0200]
hdfs的数据处理规模比较大,应用一次需要访问大量的数据,同时这些应用一般都是批量处理,而不是用户交互式处理。应用程序能以流的形式访问数据集。主要的是数据的吞吐量,而不是访问速度。
[0201]
四、简化的一致性模型
[0202]
大部分hdfs操作文件时,需要一次写入,多次读取。在hdfs中,一个文件一旦经过创建、写入、关闭后,一般就不需要修改了。这样简单的一致性模型,有利于提高吞吐量。
[0203]
在本实施例中,通过设置分布式存储系统为hdfs分布式文件系统,有效提高了存储能力和查询效率。
[0204]
可选地,所述数据接收模块包括至少一个数据接收线程,各个所述数据接收线程分别连接至对应的所述数据处理模块。
[0205]
具体地,在本实施例中,数据接收模块包括至少1个数据接收线程,各个数据接收线程分别连接至对应的数据处理模块。
[0206]
在本实施例中,通过设置数据接收模块包括至少1个数据接收线程,有效提高了存储能力和查询效率。
[0207]
可选地,所述部门it系统为所述数据提供者所对应的部门it系统,所述数据提供者包括通信管理用户、航空用户、铁路用户、交通管理用户、出入境管理用户、安全保卫用户、卫生防护用户和网格终端用户,所述数据请求者包括安全保卫用户、卫生防护用户和网格终端用户。
[0208]
具体地,在本实施例中,部门it系统为所述数据提供者所对应的部门it 系统,所述数据提供者包括通信管理用户、航空用户、铁路用户、交通管理用户、出入境管理用户、安全保卫用户、卫生防护用户和网格终端用户,所述数据请求者包括安全保卫用户、卫生防护用户和网格终端用户。具体内容参照上述实施例中的说明。
[0209]
在本实施例中,通过为不同用户设置数据提供者和/或数据请求者身份,有利于数据管理。
[0210]
本发明还提供一种基于区块链的跨部门业务协同方法,应用于上述基于区块链的跨部门业务协同系统,包括:
[0211]
通过部门it系统将数据提供者发布的业务数据上传至云平台,通过所述部门it系统将与所述业务数据对应的元数据上传至区块链网络,以及通过所述部门it系统配置与所述业务数据对应的授权属性并上传至所述区块链网络;
[0212]
通过所述云平台存储所述业务数据,通过所述区块链网络的节点服务器存储所述元数据及所述授权属性,并通过所述节点服务器的数据处理模块根据所述元数据和所述授权属性生成授权数据存储在所述节点服务器的授权链中;
[0213]
通过所述数据处理模块将存储操作作为交易上传至排序节点,通过所述排序节点对所述交易进行排序,并在所述交易所属的部门存储中心的peer节点上添加所述交易;
[0214]
通过管理与应用服务器获取数据请求者的查询请求,根据所述数据请求者的权限
确定是否将所述业务数据发送至所述数据请求者。
[0215]
具体地,在本实施例中,基于区块链的跨部门业务协同方法,应用于上述基于区块链的跨部门业务协同系统,包括如下步骤:
[0216]
s1:部门it系统首先向所述云平台提交的发布数据的申请;所述云平台接收到发布数据后,首先调用数字水印接口为其添加数字水印,并调用存储服务完成发布数据的云存储,向用户返回加密的云存储url;
[0217]
s2:各个业务部门节点服务器内,数据处理模块收到来自数据接收模块上传的业务数据的元数据(数据属性描述、发布者、发布的时间戳、是否加密及脱敏及云存储url),对其进行预处理得到待存储的元数据;并配置其授权属性、可共享的各个部门及授权给其它部门的数据可见范围,生成待存储的授权数据;
[0218]
s3:数据处理模块向分布式存储系统发起存储请求并将待存储的元数据存储在分布式存储系统的数据链中;将待存储的授权数据存储在分布式存储系统的授权链中;
[0219]
s4:数据处理模块将s3的存储操作作为交易上传至排序节点,排序节点对交易进行排序;
[0220]
s5:数据处理模块作为区块链的peer节点,一个部门节点服务器内的所有 peer节点组成该部门存储中心的peer节点网络,排序节点根据上传交易的数据处理模块确定交易所属的部门存储中心,并通过该部门存储中心的消息通道将交易传输至该部门存储中心的peer节点网络,在该部门存储中心内的所有peer 节点上添加该交易;其中,peer节点网络包括主peer节点,所述排序节点将交易传输至主peer节点,主peer节点再将交易同步至其余的peer节点。
[0221]
s6:用户登录管理与应用服务器,查询应用服务器获取用户的权限,并将各个部门存储中心内该用户有权限访问的所有数据在查询服务器上显示;
[0222]
s7:获取用户的查询请求,查询应用服务器连接部门存储中心,并返回用户查询的数据。
[0223]
涉及的各业务部门业务协同的实施流程:
[0224]
1、卫生防护用户:各级卫生防护用户依据上级部门的公共健康威胁防控指导意见,分别制定本级辖区内的公共健康威胁防控措施及相关预案,包括防控区的定义、防控区的风险等级、防控起止时间及各类风险情况的预案处理,依次执行s1~s5发布以上数据信息,其中在s2步骤中,配置数据可共享的授权部门为公共健康威胁战线各个部门;各部门执行s6~s7访问及处理卫生防护用户发布的该部分数据。
[0225]
2、五部门:依据卫生防护用户发布的数据内容,通信管理用户依次执行 s1~s5发布防控时间段内曾经漫游到防控区而当前已漫入本省的外省人员、本省漫回人员的手机漫游数据;航空用户依次执行s1~s5发布防控时间段内从防控区乘机进入本省人员的购票、出港./离港数据;铁路用户依次执行s1~s5发布防控时间段内从防控区或者路过防控区乘火车(包括高铁)进入本省人员的购票、检票数据;交通管理用户依次执行s1~s5发布防控时间段内从防控区或者路过防控区乘坐大巴进入本省人员的购票、检票数据;出入境管理用户依次执行s1~s5发布防控时间段内从境外防控区或者路过境外防控区进入本省人员的入境数据。其中五部门执行s2步骤中,配置数据可共享的授权部门仅安全保卫用户部门可见。
[0226]
3、安全保卫用户部门:依次执行s6-~s7访问通信管理用户等五部门发布的数据,安全保卫用户利用本部门特有的业务与技术手段,处理共享的数据:
[0227]
通过手机号关联人员身份(姓名、身份证号、性别、籍贯及居住地)。
[0228]
通过共享通信管理用户防控区漫入数据,绘制人员在防控区的活动轨迹;
[0229]
通过查询本省的通信管理用户数据,丰富人员入省后的活动轨迹(追踪)。
[0230]
通过共享航空用户、铁路用户、交通管理用户、出入境管理用户确定人员进入本省的交通工具,计算进入的准确时间或者入境准确时间。
[0231]
通过检索本省航空用户、铁路用户、交通管理用户数据继续丰富人员入省后的活动轨迹(追踪)
[0232]
安全保卫用户依次执行s1~s5发布疑似管控对象的身份及其在防控区、本省的活动轨迹核查任务,其中在s2步骤中,配置数据可共享的授权部门仅卫生防护用户可见。
[0233]
4、卫生防护用户&基层社区(小区)、乡镇(村屯):
[0234]
卫生防护用户依次执行s6~s7访问安全保卫用户发布的数据,依据疑似管控对象现住地分配身份、活动轨迹核查任务到社区(小区)、乡镇(村屯)的网格员,依次执行s1~s5发布分配的核查任务数据,其中步骤s2中配置数据可共享的授权部门为基层社区(小区)、乡镇(村屯)。
[0235]
基层社区(小区)、乡镇(村屯)网格员依次执行s6~s7访问卫生防护用户发布的数据,领取疑似管控对象身份、活动轨迹核查任务并执行;网格终端用户依据依次执行s1~s5发布疑似管控对象身份、活动轨迹核查的结果,其中步骤s2中配置数据可共享的授权部门为卫生防护用户及安全保卫用户。
[0236]
(1)通过与安全保卫用户的业务协同,解除了通信管理用户提供业务数据导致用户隐私数据被泄露的担忧。
[0237]
(2)解除了航空用户、铁路用户、交通管理用户以及出入境管理用户提供数据的质量不够而被追责的担忧。
[0238]
(3)通过部门间的协作,促使安全保卫用户放开手脚,充分利用安全保卫用户多年积累的人员动态管控思维与理念,为公共健康威胁防控注入“安全保卫力量”。
[0239]
(4)为卫生防护用户提供统筹防控提供了信息化工具。
[0240]
与现有技术相比,具有以下有益效果:
[0241]
(1)通过“云计算 区块链”、“部门间分布 部门内集中”技术方案,将各部门发布的业务数据直接上云存储,而发布数据的元数据(数据属性描述、发布者、发布的时间戳、是否加密及脱敏等)上“数据链”存储,系统提供资源共享目录服务;数据发布时直接配置本次发布数据的授权属性,并上“授权链”存储,能保证数据不会发生篡改;在访问数据时,可选对数据进行加密或者脱敏,并为其添加数字水印,且在授权链中进行访问存证,数据发布及访问均可溯源,并实现了数据的隐私保护,进一步限制了对数据进行篡改的行为,提高了数据资源共享安全性、可信性。“部门间分布 部门内集中”的技术架构,“部门间分布”主要是公共健康威胁防控各部门均为区块链网络中的节点,充分发挥区块链技术的去中心化分布账本的技术优势,保证跨部门业务的安全、高效协同,而“部门内集中”主要响应公共健康威胁防控各部门内部层级化管理的特点,保证从上而下任务下达及从下而上任务结果汇总高效协作。
[0242]
(2)各个部门发布的数据直接配置授权且上链存储,精准授权,经过权限验证的用户才可以查询数据,没有权限的用户无法随意的访问其他部门的所有数据,在保证可信共享的同时,实现了部门间数据共享的隐私保护。
[0243]
(3)对于不易上链存储的业务数据上云,充分利用云的存储及算力优势,为用户提供高速应用查询服务,提升系统的可靠性。
[0244]
在本实施例中,通过将云计算和区块链应用在部门间的业务协同,充分利用了云的存储及算力优势,能够提供高效的查询服务,且通过区块链实现授权查询,有效保护了数据共享的隐私及安全,进而能够构建统一高效的业务协同平台系统。
[0245]
可选地,所述业务数据、所述元数据和所述授权属性的存储过程包括:
[0246]
通过数据处理模块向hdfs分布式文件系统的namenode节点发起存储请求;
[0247]
所述namenode节点根据待存储数据的大小进行分块,并将用于存储待存储数据的datanode地址信息返回给所述数据处理模块;
[0248]
所述数据处理模块根据返回的datanode地址信息,将待存储数据按顺序写入datanode节点中。
[0249]
具体地,在本实施例中,步骤s3中分布式存储系统为hdfs分布式文件系统,步骤s3包括以下步骤:
[0250]
s31:数据处理模块向hdfs分布式文件系统的namenode节点发起存储请求;
[0251]
s32:namenode节点根据待存储数据的大小进行分块,并将用于存储待存储数据的datanode地址信息返回给数据处理服模块;
[0252]
s33:数据处理模块根据返回的datanode地址信息,将待存储数据按顺序写入datanode中。
[0253]
在本实施例中,通过hdfs分布式文件系统实现数据存储,有效提高了存储能力和查询效率。
[0254]
可选地,所述通过管理与应用服务器获取数据请求者的查询请求,根据所述数据请求者的权限确定是否将所述业务数据发送至所述数据请求者包括:
[0255]
获取数据请求者的查询请求,查询与应用服务器根据查询请求连接对应的数据处理模块,通过所述数据处理模块访问所述授权链查询授权信息,根据所述授权信息判断所述数据请求者是否有权限访问数据,若所述数据请求者没有权限,则拒绝访问请求,若所述数据请求者有权限,则将业务数据的云访问地址返回给所述数据请求者;
[0256]
由数据请求者向所述云平台提交数据访问申请,所述云平台调用日志接口记录所述访问请求到日志文件中,并定期上传所述日志文件的哈希值和所述日志文件的时间戳到数据链上进行存证,其中,所述日志文件中包含水印信息和所述数据请求者对被访问资源的签名;
[0257]
通过所述云平台解密数据请求者提交的url,执行数据脱敏和/或添加数字水印,返回对应的所述业务数据至所述数据请求者。
[0258]
具体地,在本实施例中,步骤s7包括以下步骤:
[0259]
s71:获取用户的查询请求,查询与应用服务器根据查询请求连接对应的数据处理模块,数据处理模块先行访问授权链查询授权信息,判断该用户是否有权限访问数据,如果用户没有权限,直接拒绝请求者的访问,本次访问流程结束;如果用户有权限访问数据,接
下来会根据配置项在返回给用户的数据中插入水印信息,并携带数据的云访问地址,返回给用户;
[0260]
s72:用户向云平台提交据数据访问申请,云平台会调用日志接口记录该访问请求到日志文件中,日志文件中包含水印信息和数据请求者对被访问资源的签名。云平台定期上传日志文件的哈希值和日志文件的时间戳到数据链上进行存证:明文存储或密文存储;
[0261]
s73:云平台解密用户提交的url;执行数据脱敏&添加数字水印;返回定制的业务数据至用户。
[0262]
在本实施例中,通过在返回给用户的数据中插入水印信息,以及将日志文件的哈希值和日志文件的时间戳到数据链上进行存证,有效保护了数据共享的隐私及安全,进而能够构建统一高效的业务协同平台系统。
[0263]
可选地,所述将业务数据的云访问地址返回给所述数据请求者包括:
[0264]
通过查询应用服务器连接对应的hdfs分布式文件系统,向namenode节点发起查询请求;
[0265]
所述namenode节点返回待查询的数据存储的block块信息以及block块所在的datanode的信息;
[0266]
通过查询应用服务器连接datanode并读取数据。
[0267]
具体地,在本实施例中,步骤s71中分布式存储系统为hdfs分布式文件系统,步骤s71包括以下步骤:
[0268]
a1:查询应用服务器连接对应的hdfs分布式文件系统,向namenode节点发起查询请求;
[0269]
a2:namenode节点返回待查询的数据存储的block块信息、及其block块所在的datanode节点的信息;
[0270]
a3:查询应用服务器连接datanode节点并读取其中的数据。
[0271]
在本实施例中,通过hdfs分布式文件系统实现数据查询,有效提高了查询效率。
[0272]
虽然本发明公开披露如上,但本发明公开的保护范围并非仅限于此。本领域技术人员在不脱离本发明公开的精神和范围的前提下,可进行各种变更与修改,这些变更与修改均将落入本发明的保护范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献