CN111352996A - 基于区块链网络的数据共享方法、装置、设备及介质 - Google Patents
基于区块链网络的数据共享方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN111352996A CN111352996A CN202010119729.6A CN202010119729A CN111352996A CN 111352996 A CN111352996 A CN 111352996A CN 202010119729 A CN202010119729 A CN 202010119729A CN 111352996 A CN111352996 A CN 111352996A
- Authority
- CN
- China
- Prior art keywords
- target
- shared
- data
- target data
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本申请公开了一种基于区块链网络的数据共享方法、装置、设备及介质,涉及区块链技术领域。具体实现方式为:响应于包括数据提供方的目标数据的共享事务请求,将目标数据上链存储;调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将共享证明上链存储;基于共享证明,向目标机构共享目标数据。本申请实施例通过共享智能合约的调用,进行共享证明的链上存储,使得目标机构能够基于链上存储的共享证明进行目标数据的获取,从而实现源机构与目标机构之间的目标数据的共享,无需通过纸质证明的开具和确认进行授权许可,提高了数据共享效率,并减少了人为操作对共享证明准确性的影响,提高了共享证明的准确度。
Description
技术领域
本申请涉及计算机技术,尤其涉及区块链技术领域,具体涉及基于区块链网络的数据共享方法、装置、设备及介质。
背景技术
随着信息时代的不断发展,不同机构之间数据交流逐步增加。
当包含有多个机构的机构联合体内,源机构和目标机构需要进行数据共享时,现有技术在目标机构通过开纸质共享证明及电话确认的方式获取授权后,通过中心化服务器在源机构和目标机构之间进行数据传输。
上述方案数据在机构之间进行共享时,通常通过开纸质证明及电话确认的方式进行授权许可,数据共享效率较低,同时难以保证共享证明中数据的准确性。
发明内容
本申请实施例提供了一种基于区块链网络的数据共享方法、装置、设备及介质,以在机构联合体中所包含的源机构和目标机构进行目标数据共享时,提高目标数据的共享效率。
第一方面,本申请实施例提供了一种基于区块链网络的数据共享方法,由区块链网络中节点执行,所述方法包括:
响应于包括数据提供方的目标数据的共享事务请求,将所述目标数据上链存储;
调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储;
基于所述共享证明,向所述目标机构共享所述目标数据。
本申请实施例通过区块链节点响应于包括数据提供方的目标数据的共享事务请求,将目标数据上链存储;调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将共享证明上链存储;基于共享证明向目标机构共享目标数据。上述技术方案通过共享智能合约的调用,进行共享证明的链上存储,使得目标机构能够基于链上存储的共享证明进行目标数据的获取,从而实现源机构与目标机构之间的目标数据的共享,无需通过纸质证明的开具和确认进行授权许可,提高了数据共享效率,同时,通过共享智能合约调用的方式进行共享证明的生成,减少了人为操作对共享证明准确性的影响,提高了共享证明的准确度。
可选的,基于所述共享证明,向所述目标机构共享所述目标数据,包括:
响应于目标机构发送的包括所述共享证明的数据获取事务请求,基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构。
上述申请中的一个可选实施方式,通过将目标数据共享操作,细化为响应于目标机构发送的包括共享证明的数据获取事务请求,向目标机构共享目标数据,完善了目标数据的共享方式。
可选的,响应于目标机构发送的包括所述共享证明的数据获取事务请求之前,还包括:
将所述共享证明存储标识发送至目标机构的待处理队列中,以使所述目标机构根据所述待处理队列中的共享证明存储标识获取共享证明。
上述申请中的一个可选实施方式,通过在响应于数据获取事务请求之前,将共享证明存储标识发送至目标机构的待处理队列,从而为目标机构进行共享数据的获取提供了便利。
可选的,所述方法还包括:
响应于目标机构发起的队列访问事务请求,调用队列访问智能合约从所述目标机构的待处理队列中获取共享证明存储标识,
根据所述共享证明存储标识获取共享证明反馈至所述目标机构。
上述申请中的一个可选实施方式,通过响应于目标机构发起的队列访问事务请求,从待处理队列中获取共享证明存储标识,为共享证明的获取提供了便利,。
可选的,所述共享证明中还包括所述目标数据的数字摘要;
相应的,基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据,包括:
基于所述共享证明中的目标数据存储标识和所述源机构标识,查找所述目标数据;
根据所述数字摘要,对查找到的目标数据进行验证;
若验证通过,则获取所述目标数据。
上述申请中的一个可选实施方式,通过将共享证明中添加目标数据的数字摘要,从而在获取目标数据过程中,基于数据摘要对目标数据的准确性加以验证。
可选的,将所述共享证明上链存储,包括:
将所述共享证明发送至所述源机构,以使所述源机构通过自身私钥对所述共享证明签名;
从源机构获取共享证明的数字签名,将所述数字签名和所述共享证明关联后上链存储;
相应的,基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构,包括:
根据所述共享证明中的源机构标识,对所述源机构的数字签名进行验证;
若验证通过,则基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构。
上述申请中的一个可选实施方式,通过将共享证明上链时,通过源机构对共享证明进行数字签名,使得目标机构在进行共享证明获取时能够基于共享证明中的源机构标识,对共享证明的有效性加以验证。
可选的,将所述目标数据上链存储,包括:
调用所述共享智能合约的数据存储接口,将所述目标数据上链存储;
调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储,包括:
调用所述共享智能合约的共享证明生成接口,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储。
上述申请中的一个可选实施方式,通过将目标数据上链存储操作和共享证明生成及上链存储操作,细化为通过调用共享智能合约的不同数据接口加以实现,为目标数据和共享证明的读取提供便利。
可选的,所述目标数据为根据数据提供方的密钥和目标机构的密钥对数据原文进行加密得到。
上述申请中的一个可选实施方式,通过数据提供方的密钥和目标机构的密钥对数据原文得到目标数据,能够在目标数据共享过程中,为目标机构提供授权,避免目标数据泄露至源机构和目标机构以外的其他机构,提高了目标数据的安全性。
可选的,所述机构为医院,所述数据提供方的目标数据为患者的诊疗数据,所述共享证明为转诊证明。
上述申请中的一个可选实施方式,通过对机构、目标数据及共享证明分别进行细化,将数据共享操作应用至患者从源医院转院至目标医院的场景。
第二方面,本申请实施例还提供了一种基于区块链网络的数据共享方法,由源机构设备执行,所述方法包括:
获取数据提供方的目标数据;
发起包括所述目标数据的共享事务请求,以使区块链节点将所述目标数据上链存储,并调用共享智能合约生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储;
其中,所述共享证明用于指示所述目标机构共享所述目标数据。
第三方面,本申请实施例还提供了一种基于区块链网络的数据共享方法,由目标机构设备执行,所述方法包括:
获取包括源机构标识、目标机构标识和目标数据存储标识的共享证明;所述共享证明由区块链节点响应于包括目标数据的共享事务请求,将目标数据上链存储后,调用共享智能合约生成;
发起包括所述共享证明的数据获取事务请求,以使区块链节点基于所述共享证明,向所述目标机构共享所述目标数据。
第四方面,本申请实施例还提供了一种基于区块链网络的数据共享装置,配置于区块链网络中节点,所述装置包括:
目标数据上链模块,用于响应于包括数据提供方的目标数据的共享事务请求,将所述目标数据上链存储;
共享证明上链模块,用于调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储;
目标数据共享模块,用于基于所述共享证明,向所述目标机构共享所述目标数据。
第五方面,本申请实施例还提供了一种基于区块链网络的数据共享装置,配置于源机构设备,所述装置包括:
目标数据获取模块,用于获取数据提供方的目标数据;
事务请求发起模块,用于发起包括所述目标数据的共享事务请求,以使区块链节点将所述目标数据上链存储,并调用共享智能合约生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储;
其中,所述共享证明用于指示所述目标机构共享所述目标数据。
第六方面,本申请实施例还提供了一种基于区块链网络的数据共享装置,配置于目标机构设备,所述装置包括:
共享证明获取模块,用于获取包括源机构标识、目标机构标识和目标数据存储标识的共享证明;所述共享证明由区块链节点响应于包括目标数据的共享事务请求,将目标数据上链存储后,调用共享智能合约生成;
事务请求发起模块,用于发起包括所述共享证明的数据获取事务请求,以使区块链节点基于所述共享证明,向所述目标机构共享所述目标数据。
第七方面,本申请实施例还提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如第一方面、第二方面和第三方面实施例所提供的一种基于区块链网络的数据共享方法。
第八方面,本申请实施例还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行第一方面、第二方面和第三方面实施例所提供的一种基于区块链网络的数据共享方法。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请实施例一中的基于区块链网络的数据共享方法的流程图;
图2是本申请实施例二中的基于区块链网络的数据共享方法的流程图;
图3是本申请实施例三中的基于区块链网络的数据共享方法的流程图;
图4是本申请实施例四中的基于区块链网络的数据共享方法的流程图;
图5是本申请实施例五中的基于区块链网络的数据共享方法的流程图;
图6是本申请实施例六中的基于区块链网络的数据共享装置的结构图;
图7是本申请实施例七中的基于区块链网络的数据共享装置的结构图;
图8是本申请实施例八中的基于区块链网络的数据共享装置的结构图;
图9是用来实现本申请实施例的基于区块链网络的数据共享方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
实施例一
图1是本申请实施例一中的一种基于区块链网络的数据共享方法的流程图,本申请实施例适用于包含有多个机构的机构联合体内,源机构和目标机构之间进行目标数据共享的情况,该方法由基于区块链网络的数据共享装置执行,该装置通过软件和/或硬件实现,并配置于承载有区块链节点的电子设备中。
如图1所示的一种基于区块链网络的数据共享方法,包括:
S101、响应于包括数据提供方的目标数据的共享事务请求,将所述目标数据上链存储。
可选的,共享事务请求可以由数据提供方基于自身的目标数据,向区块链网络发起共享事务请求,以使目标数据在机构联合体中的源机构和目标机构之间进行数据共享;或者,可选的,由源机构根据数据提供方的目标数据,向区块链网络中发起事务请求。
其中,源机构可以通过线下获取的方式从数据提供方中进行目标数据的获取,还可以通过数据提供方发起数据事务请求的方式,将目标数据由数据提供方发送至源机构。
在一实施方式中,当数据提供方具备数据共享需求时,将目标数据发送至源机构;源机构根据获取到的目标数据向区块链网络发起共享事务请求。
示例性地,源机构或数据提供方向区块链网络中发起包括目标数据的共享事务请求;相应的,区块链节点接收并处理该共享事务请求,以将目标数据上链存储。
在一实施方式中,区块链节点通过调用智能合约的方式,将目标数据上链存储。
可选的,目标数据采用键值对的方式进行存储。其中,键域与源机构相对应,值域用于存储不同源机构所存储的目标数据。也即,不同源机构在区块链中设置有不同的存储空间,可以通过源机构标识查找该源机构上链存储的目标数据。
可以理解的是,由于源机构会针对不同的数据提供方的目标数据发起共享事务请求,为了避免数据混淆,在进行目标数据存储时,通常会以数据提供方维度进行数据存储。
进一步地,为了避免数据提供方的数据泄露,在以数据提供方维度进行数据存储时,还会以数据提供方的密钥对自身的目标数据进行加密。
在本申请实施例的一种可选实施方式中,以数据提供方的密钥对自身的目标进行加密,可以在对目标数据上链存储时加以实现,还可以在数据提供方向源机构提供目标数据之前,根据自身密钥对目标数据的数据原文进行加密,并将加密得到的目标数据提供给源机构。
可选的,为了避免数据提供方的目标数据在机构联合体中除源机构和目标机构以外的其他机构中泄露,还可以根据数据提供方的密钥和目标机构的密钥,对目标数据的数据原文进行加密。
在本申请实施例的一种可选实施方式中,根据数据提供方的密钥和目标机构的密钥,对目标数据的数据原文进行加密,可以在对目标数据上链存储时加以实现,还可以在数据提供方向源机构提供数据之前,根据自身密钥和目标机构的密钥对数据原文进行加密,并将加密得到的目标数据提供给源机构。
S102、调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储。
其中,源机构标识可以是源机构名称,还可以是源机构在区块链网络中的区块链账户;目标机构标识,可以是目标机构名称,还可以是目标机构在区块链网络中的区块链账户。
其中,目标数据存储标识用于在区块链中源机构所属存储空间中的数据提供方的目标数据进行访问。
将目标数据上链存储后,关联调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将共享证明上链存储。
其中,共享证明用于作为源机构和目标机构之间进行数据共享的证明材料,同时还可以作为目标机构访问目标数据的窗口。
在本申请实施例的一种可选实施方式中,通过调用存储智能合约,将目标数据上链存储;调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将共享证明上链存储。
由于不同智能合约调用过程中所产生的数据科技与设定数据存储模型来管理,形成数据集,不同智能合约之间的数据集不交叠,因此不同智能合约所属数据集中的数据读取时,具备一定障碍。为了在目标数据共享过程中,简化目标数据和共享证明的读取障碍,通常会通过调用一个智能合约进行目标数据的上链存储和共享证明的生成以及上链存储。
为了达到上述目的,在本申请实施例的另一可选实施方式中,调用所述共享智能合约的数据存储接口,将所述目标数据上链存储;调用所述共享智能合约的共享证明生成接口,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储。
S103、基于所述共享证明,向所述目标机构共享所述目标数据。
示例性地,基于共享证明中的源机构标识,确定源机构在区块链中存储目标数据的存储空间;通过目标数据存储标识,在区块链中源机构对应的存储空间中,获取数据提供方的目标数据。
可选的,在进行目标数据共享时,可以由目标机构发起包括共享证明的数据获取事务请求;区块链节点响应于目标机构发起的数据获取事务请求,基于共享证明中的目标数据存储标识和源机构标识,获取目标数据,并将获取的目标数据反馈至目标机构。
示例性地,可以通过调用数据获取智能合约的方式,基于共享证明中的目标数据存储标识和源机构标识,获取目标数据,并将获取的目标数据反馈至目标机构。
可以理解的是,为了提高数据获取效率,可以通过调用共享智能合约中的数据获取接口,基于共享证明中的目标数据存储标识和源机构标识,获取目标数据,并将获取的目标数据反馈至目标机构。
其中,数据获取事务请求中所包含的共享证明,可以由数据提供方线下提供给目标机构,还可以由目标机构获知数据提供方进行目标数据共享之后,在区块链中查找获取共享证明。
在本申请中的一种可选实施方式中,若链上存储的目标数据为经数据提供方的密钥加密后的数据,那么,相应的,在目标机构获取到该目标数据之后,采用数据提供方的密钥对获取的目标数据进行解密。示例性地,对目标数据加密的密钥为数据提供方的私钥;对目标数据解密的密钥为数据提供方的公钥。
在本申请实施例的另一可选实施方式中,若链上存储的目标数据为经数据提供方的密钥和目标机构的密钥加密后的数据,那么,相应的,在目标机构获取到该目标数据之后,采用数据提供方的密钥和目标机构自身的密钥对获取的目标数据进行解密。示例性地,对目标数据加密的密钥为基于数据提供方的私钥和目标机构的公钥,采用设定加密算法所确定的对称加密密钥;对目标数据解密的密钥为基于数据提供方的公钥和目标机构的私钥,采用该设定加密算法所确定的对称密钥。其中,设定加密算法可以通过现有技术中的至少一种加密算法加以实现。
本申请实施例通过区块链节点响应于包括数据提供方的目标数据的共享事务请求,将目标数据上链存储;调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将共享证明上链存储;基于共享证明向目标机构共享目标数据。上述技术方案通过共享智能合约的调用,进行共享证明的链上存储,使得目标机构能够基于链上存储的共享证明进行目标数据的获取,从而实现源机构与目标机构之间的目标数据的共享,无需通过纸质证明的开具和确认进行授权许可,提高了数据共享效率,同时,通过共享智能合约调用的方式进行共享证明的生成,减少了人为操作对共享证明准确性的影响,提高了共享证明的准确度。
实施例二
图2是本申请实施例二中的一种基于区块链网络的数据共享方法的流程图,本申请实施例在上述各实施例的技术方案的基础上,进行了优化改进。
进一步地,将操作“基于所述共享证明,向所述目标机构共享所述目标数据”细化为“响应于目标机构发送的包括所述共享证明的数据获取事务请求,基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构”,以完善目标数据在源机构向目标机构进行共享时的共享机制。
如图2所示的一种基于区块链网络的数据共享方法,包括:
S201、响应于包括数据提供方的目标数据的共享事务请求,将所述目标数据上链存储。
S202、调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储。
为了便于共享证明的查找获取,将共享证明上链存储之后,可以将共享证明的共享证明存储标识发送至源机构、数据提供方和目标机构中的至少一个,以使目标机构后续能够基于共享证明存储标识查找获取共享证明,进而根据共享证明中的目标数据存储标识进行目标数据的查找获取。
在本申请实施例的另一可选实施方式中,为了避免共享证明存储标识的准确性和安全性,还可以在将区块链中预先针对各机构设置相应的待处理队列,用于存储未处理的共享事件。示例性地,在将共享证明上链存储之后,还可以将共享证明存储标识发送至目标机构的待处理队列中,以使目标机构根据待处理队列中的共享证明存储标识,获取共享证明。
在本申请实施例的一种可选实施方式中,共享证明中还包括目标数据的数字摘要。
示例性地,在调用共享智能合约时,在生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明之前,还包括采用设定编码函数对目标数据进行编码处理,得到目标数据的数字摘要。
由于不同目标数据采用设定编码函数进行编码处理所得到的数字摘要不同,因此数字摘要可以作为目标数据的唯一标识,用于在后续进行目标数据获取时,对所获取的目标数据的准确性加以验证。
在本申请实施例的另一可选实施方式中,在后续进行共享证明获取时,为了保证共享证明的有效性,将共享证明上链存储,可以是:将所述共享证明发送至所述源机构,以使所述源机构通过自身私钥对所述共享证明签名;从源机构获取共享证明的数字签名,将所述数字签名和所述共享证明关联后上链存储。其中,数字签名,用于对共享证明的有效性加以验证。
示例性地,源机构通过自身私钥对所述共享证明签名,可以是采用设定签名算法根据源机构的私钥对共享证明进行签名,得到数字签名。
S203、响应于目标机构发送的包括所述共享证明的数据获取事务请求,基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构。
示例性地,目标机构获取共享证明,并向区块链网络发起包括共享证明的数据获取事务请求;区块链节点响应于数据获取事务请求,基于共享证明中的源机构标识,确定源机构在区块链中的存储空间;根据目标数据存储标识,在源机构关联的存储空间中,查找并获取目标数据,并获取到的目标数据反馈至目标机构,从而实现了目标数据在源机构和目标机构之间的共享。
可选的,目标机构可以根据自身接收到的共享证明存储标识,获取共享证明;或者可选的,目标机构通过线下获取的方式,从数据提供方或源机构获取共享证明存储标识,并根据获取到的共享证明存储标识,获取共享证明。或者可选的,目标机构向区块链网络发起队列访问事务请求;区块链节点调用队列访问智能合约从目标机构的待处理队列中获取共享证明存储标识;根据共享证明存储标识获取共享证明并反馈至目标机构。
示例性地,根据共享证明存储标识获取共享证明,可以是:若目标机构设备为参与到区块链网络的节点,则根据共享证明存储标识本地获取共享证明,或链上获取共享证明;若目标机构设备通过可信节点参与到区块链网络,则将共享证明存储标识发送至可信节点,有可信节点本地获取共享证明,或链上获取共享证明。
在本申请实施例的一种可选实施方式中,若共享证明中包括目标数据的数字摘要,则基于共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构:可以是基于共享证明中的目标数据存储标识和所述源机构标识,查找所述目标数据;根据所述数字摘要,对查找到的目标数据进行验证;若验证通过,则获取所述目标数据反馈至目标机构。
具体的,根据数字摘要,对查找到的目标数据进行验证,可以是:采用设定编码函数对查找到的目标数据进行计算,得到数字摘要;将计算得到的数字摘要与共享证明中的数字摘要进行比对;根据比对结果,对查找到的目标数据进行准确性验证。相应的,若比对结果一致,则验证通过;否则,验证不通过。
可以理解的是,当验证通过时,表明目标机构要获取的目标数据与查找到的目标数据为同一数据;否则,表明目标机构要获取的目标数据与查找到的目标数据不同。
在本申请实施例的另一可选实施方式中,若共享证明中关联有数字签名,则基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构,可以是:根据所述共享证明中的源机构标识,对所述源机构的数字签名进行验证;若验证通过,则基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构。
具体的,根据所述共享证明中的源机构标识,对所述源机构的数字签名进行验证,可以是:根据共享证明中的源机构标识查找源机构的公钥,采用设定签名算法根据源机构的公钥对共享证明进行签名,得到数字签名;将得到的数字签名与共享证明过关联的数字签名进行比对;根据比对结果,对共享证明进行有效性验证。相应的,若比对结果一致,则验证通过,否则,验证不通过。
可以理解的是,当验证通过时,表明共享证明的发起方和签名方相同,因此确定共享证明有效;当验证不通过,则表明共享证明的发起方和签名方不同,因此确定共享证明无效。
本申请实施例通过将向目标机构共享目标数据操作,细化为通过处理目标机构发起的包括共享证明的数据获取事务请求加以实现,完善了目标数据的共享机制,为源机构向目标机构进行目标数据共享提供了技术支撑。
本申请上述各实施例的技术方案,可以具体用于与患者在包含有多个医院的医联体中的源医院和目标医院进行转院的情况。
具体的,上述各实施例中的机构为医院;数据提供方的目标数据为患者的诊疗数据;共享证明为转诊证明。
实施例三
图3是本申请实施例三中的一种基于区块链网络的数据共享方法的流程图,本申请实施例适用于包含有多个机构的机构联合体内,源机构和目标机构之间进行目标数据共享的情况,该方法由基于区块链网络的数据共享装置执行,该装置通过软件和/或硬件实现,并配置于源机构设备中。
如图3所示的一种基于区块链网路的数据共享方法,包括:
S301、获取数据提供方的目标数据。
可选的,数据提供方的目标数据可以是数据原文,还可以是经自身密钥对数据原文加密后得到的目标数据,以便在进行目标数据共享时,只有具备数据提供方密钥的机构才能获取到目标数据的数据原文。
可选的,为了避免数据提供方的目标数据在机构联合体中除源机构和目标机构以外的其他机构中泄露,还可以由数据提供方根据自身密钥和目标机构的密钥对数据原文进行加密,并将加密得到的目标数据提供给源机构。
或者可选的,为了简化数据提供方的操作,还可以由源机构替代数据提供方,根据数据提供方的密钥,对数据原文进行加密,得到目标数据;或者根据数据提供方的密钥和目标机构的密钥,对数据原文进行加密,得到目标数据。其中,数据提供方的密钥为数据提供方的私钥;目标机构的密钥为目标机构的公钥。
S302、发起包括所述目标数据的共享事务请求,以使区块链节点将所述目标数据上链存储,并调用共享智能合约生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储。
其中,所述共享证明用于指示所述目标机构共享所述目标数据。
源机构向区块链网络发起包括目标数据的共享事务请求;区块链节点响应于该共享事务请求,将目标数据上链存储,并调用共享智能合约生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储。相应的,基于共享证明,向目标机构共享目标数据。
示例性地,基于共享证明,向目标机构共享目标数据,可以是:目标机构向区块链网络发起包括所述共享证明的数据获取事务请求;区块链节点响应于数据获取事务请求,基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构。
在上述各实施例的技术方案的基础上,为了便于对共享证明的有效性加以验证,在区块链节点将共享证明上链存储,可以是:将共享证明发送至源机构;相应的,源机构通过自身私钥对区块链节点发送的共享证明进行签名,得到共享证明的数字签名;将数字签名反馈至区块链节点,以使区块链节点将数字签名与共享证明关联后上链存储。
示例性地,源机构通过自身私钥对所述共享证明签名,可以是采用设定签名算法根据源机构的私钥对共享证明进行签名,得到数字签名。
可以理解的是,当共享证明中包含有源机构的数字签名时,可以在区块链节点基于共享证明向目标机构共享目标数据时,对共享证明的有效性加以验证。
示例性地,若共享证明中关联有数字签名,则基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构,可以是:根据所述共享证明中的源机构标识,对所述源机构的数字签名进行验证;若验证通过,则基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构。
具体的,根据所述共享证明中的源机构标识,对所述源机构的数字签名进行验证,可以是:根据共享证明中的源机构标识查找源机构的公钥,采用设定签名算法根据源机构的公钥对共享证明进行签名,得到数字签名;将得到的数字签名与共享证明过关联的数字签名进行比对;根据比对结果,对共享证明进行有效性验证。相应的,若比对结果一致,则验证通过,否则,验证不通过。
可以理解的是,当验证通过时,表明共享证明的发起方和签名方相同,因此确定共享证明有效;当验证不通过,则表明共享证明的发起方和签名方不同,因此确定共享证明无效。
本申请上述各实施例的技术方案,可以具体用于与患者在包含有多个医院的医联体中的源医院和目标医院进行转院的情况。
具体的,上述各实施例中的机构为医院;数据提供方的目标数据为患者的诊疗数据;共享证明为转诊证明。
本申请实施例由源机构设备获取数据提供方的目标数据;发起包括目标数据的共享事务请求,以使区块链节点将目标数据上链存储,并调用共享智能合约生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将共享证明上链存储;其中,共享证明用于指示目标机构共享目标数据。上述技术方案通过共享智能合约的调用,进行共享证明的链上存储,使得目标机构能够基于链上存储的共享证明进行目标数据的获取,从而实现源机构与目标机构之间的目标数据的共享,无需通过纸质证明的开具和确认进行授权许可,提高了数据共享效率,同时,通过共享智能合约调用的方式进行共享证明的生成,减少了人为操作对共享证明准确性的影响,提高了共享证明的准确度。
实施例四
图4是本申请实施例四中的一种基于区块链网络的数据共享方法的流程图,本申请实施例适用于包含有多个机构的机构联合体内,源机构和目标机构之间进行目标数据共享的情况,该方法由基于区块链网络的数据共享装置执行,该装置通过软件和/或硬件实现,并配置于目标机构设备中。
如图4所示的一种基于区块链网路的数据共享方法,包括:
S401、获取包括源机构标识、目标机构标识和目标数据存储标识的共享证明;所述共享证明由区块链节点响应于包括目标数据的共享事务请求,将目标数据上链存储后,调用共享智能合约生成。
其中,共享证明存储标识为调用共享智能合约生成共享证明后将共享证明在链上存储的存储标识。
可选的,目标机构可以根据自身接收到的共享证明存储标识,获取共享证明;或者可选的,目标机构通过线下获取的方式,从数据提供方或源机构获取共享证明存储标识,并根据获取到的共享证明存储标识,获取共享证明。或者可选的,目标机构向区块链网络发起队列访问事务请求,以使区块链节点从所述目标机构的链上待处理队列中获取共享证明存储标识,并根据所述共享证明存储标识获取所述共享证明反馈至所述目标机构。
示例性地,根据共享证明存储标识获取共享证明,可以是:若目标机构设备为参与到区块链网络的节点,则根据共享证明存储标识本地获取共享证明,或链上获取共享证明;若目标机构设备通过可信节点参与到区块链网络,则将共享证明存储标识发送至可信节点,有可信节点本地获取共享证明,或链上获取共享证明。
在本申请实施例的一种可选实施方式中,在后续进行共享证明获取时,为了保证共享证明的有效性,在调用共享智能合约生成共享证明,并将共享证明链上存储时,还会采用源机构对共享证明进行签名。示例性地,将所述共享证明发送至所述源机构,以使所述源机构通过自身私钥对所述共享证明签名;从源机构获取共享证明的数字签名,将所述数字签名和所述共享证明关联后上链存储。其中,数字签名,用于对共享证明的有效性加以验证。
示例性地,源机构通过自身私钥对所述共享证明签名,可以是采用设定签名算法根据源机构的私钥对共享证明进行签名,得到数字签名。
S402、发起包括所述共享证明的数据获取事务请求,以使区块链节点基于所述共享证明,向所述目标机构共享所述目标数据。
示例性地,目标机构向区块链网络发起包括共享证明的数据获取事务请求;区块链节点响应于该数据获取事务请求,基于共享证明,向目标机构共享目标数据。
可选的,基于共享证明,向目标机构共享目标数据,可以是:基于共享证明中的源机构标识,确定源机构在区块链中存储目标数据的存储空间;通过目标数据存储标识,在区块链中源机构对应的存储空间中,获取数据提供方的目标数据。
可选的,在进行目标数据共享时,可以由目标机构发起包括共享证明的数据获取事务请求;区块链节点响应于目标机构发起的数据获取事务请求,基于共享证明中的目标数据存储标识和源机构标识,获取目标数据,并将获取的目标数据反馈至目标机构。
示例性地,可以通过调用数据获取智能合约的方式,基于共享证明中的目标数据存储标识和源机构标识,获取目标数据,并将获取的目标数据反馈至目标机构。
在本申请实施例的一种可选实施方式中,若共享证明中关联有数字签名,则区块链节点响应于数据获取事务请求,基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构,可以是:根据所述共享证明中的源机构标识,对所述源机构的数字签名进行验证;若验证通过,则基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构。
具体的,根据所述共享证明中的源机构标识,对所述源机构的数字签名进行验证,可以是:根据共享证明中的源机构标识查找源机构的公钥,采用设定签名算法根据源机构的公钥对共享证明进行签名,得到数字签名;将得到的数字签名与共享证明过关联的数字签名进行比对;根据比对结果,对共享证明进行有效性验证。相应的,若比对结果一致,则验证通过,否则,验证不通过。
可以理解的是,当验证通过时,表明共享证明的发起方和签名方相同,因此确定共享证明有效;当验证不通过,则表明共享证明的发起方和签名方不同,因此确定共享证明无效。
需要说明的是,当共享数据所关联的目标数据为加密后的数据,则在发起包括所述共享证明的数据获取事务请求,以使区块链节点基于所述共享证明,向所述目标机构共享所述目标数据之后,目标机构还需要对目标数据进行解密。
示例性地,若链上存储的目标数据为经数据提供方的密钥加密后的数据,那么,相应的,在目标机构获取到该目标数据之后,采用数据提供方的密钥对获取的目标数据进行解密。示例性地,对目标数据加密的密钥为数据提供方的私钥;对目标数据解密的密钥为数据提供方的公钥。
示例性地,若链上存储的目标数据为经数据提供方的密钥和目标机构的密钥加密后的数据,那么,相应的,在目标机构获取到该目标数据之后,采用数据提供方的密钥和目标机构自身的密钥对获取的目标数据进行解密。示例性地,对目标数据加密的密钥为基于数据提供方的私钥和目标机构的公钥,采用设定加密算法所确定的对称加密密钥;对目标数据解密的密钥为基于数据提供方的公钥和目标机构的私钥,采用该设定加密算法所确定的对称密钥。其中,设定加密算法可以通过现有技术中的至少一种加密算法加以实现。
本申请实施例由目标机构设备获取包括源机构标识、目标机构标识和目标数据存储标识的共享证明;所述共享证明由区块链节点响应于包括目标数据的共享事务请求,将目标数据上链存储后,调用共享智能合约生成;发起包括所述共享证明的数据获取事务请求,以使区块链节点基于所述共享证明,向所述目标机构共享所述目标数据。上述技术方案通过共享智能合约的调用,进行共享证明的链上存储,使得目标机构能够基于链上存储的共享证明进行目标数据的获取,从而实现源机构与目标机构之间的目标数据的共享,无需通过纸质证明的开具和确认进行授权许可,提高了数据共享效率,同时,通过共享智能合约调用的方式进行共享证明的生成,减少了人为操作对共享证明准确性的影响,提高了共享证明的准确度。
本申请上述各实施例的技术方案,可以具体用于与患者在包含有多个医院的医联体中的源医院和目标医院进行转院的情况。
具体的,上述各实施例中的机构为医院;数据提供方的目标数据为患者的诊疗数据;共享证明为转诊证明。
实施例五
图5是本申请实施例五中的一种基于区块链网络的数据共享方法的流程图,本申请实施例在上述各实施例的技术方案的基础上,提供了一种优选实施方式。
如图5所示的一种基于区块链网络的数据共享方法,包括:
S501、患者将诊疗数据通过自身私钥和目标医院公钥进行加密。
具体的,患者使用自身私钥和目标医院公钥,通过ECDH(Elliptic Curve Diffie–Hellman,密钥协商算法)算法生成加密密钥,采用该加密密钥对诊疗数据进行加密。
S502、患者将加密后的诊疗数据发送至源医院。
S503、源医院发起包含诊疗数据的共享事务请求。
S504、出块节点,调用共享智能合约的数据存储接口,将诊疗数据上链存储。
其中,区块链中针对不同医院设置有相应的存储空间;采用键值对(key-value)方式对诊疗数据进行存储。为了对不同患者的诊疗数据加以区分,诊疗数据以患者维度进行存储。
S505、调用共享智能合约的转诊证明生成接口,计算诊疗数据的数字摘要,并生成包括源医院、目标医院、诊疗数据存储标识和数字摘要的转诊证明。
S506、将转诊证明发送至源医院。
S507、源医院采用自身私钥对转诊证明进行数字签名。
S508、将数字签名后的转诊证明反馈至出块节点。
S509、出块节点将数字签名后的转诊证明上链存储。
S510、将转诊证明存储标识发送至目标医院的转诊队列。
其中,区块链中针对不同医院设置有转诊队列,用于患者在医联体中所包含的至少医院之间转院时,将该转院事件对应的转诊证明存储标识添加至相应的目标医院的转诊队列中。
可以理解的是,当转院成功后,转诊队列中此次转院事件对应的转诊证明存储标识被剔除。
S511、目标医院发起队列访问事务请求。
S512、出块节点调用共享智能合约的队列访问接口,从转诊队列中获取转诊证明存储标识,并根据该转诊证明存储标识获取转诊证明。
S513、将转诊证明发送至目标医院。
S514、目标医院发起包括转诊证明的数据获取事务请求。
S515、出块节点调用共享智能合约的数据获取接口,根据转诊证明中的源医院标识,对源医院的数字签名进行有效性验证。
S516、验证通过时,根据诊疗数据存储标识查找诊疗数据。
S517、根据转诊证明中的数字摘要,对查找到的诊疗数据进行准确性验证。
S518、验证通过时,获取诊疗数据。
S519、将诊疗数据发送至目标医院。
S520、目标医院采用自身私钥和患者公钥对诊疗数据解密。
具体的,目标医院使用自身私钥和患者公钥,通过ECDH算法生成解密密钥,采用该解密密钥对诊疗数据进行解密。
实施例六
图6是本申请实施例六中的一种基于区块链网络的数据共享装置的结构图,本申请实施例适用于包含有多个机构的机构联合体内,源机构和目标机构之间进行目标数据共享的情况,该装置通过软件和/或硬件实现,并配置于承载有区块链节点的电子设备中。
如图6所示的一种基于区块链网络的数据共享装置600,包括:目标数据上链模块601、共享证明上链模块602和目标数据共享模块603。其中,
目标数据上链模块601,用于响应于包括数据提供方的目标数据的共享事务请求,将所述目标数据上链存储;
共享证明上链模块602,用于调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储;
目标数据共享模块603,用于基于所述共享证明,向所述目标机构共享所述目标数据。
本申请实施例通过目标数据上链模块响应于包括数据提供方的目标数据的共享事务请求,将目标数据上链存储;通过共享证明上链模块调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将共享证明上链存储;通过目标数据共享模块基于共享证明向目标机构共享目标数据。上述技术方案通过共享智能合约的调用,进行共享证明的链上存储,使得目标机构能够基于链上存储的共享证明进行目标数据的获取,从而实现源机构与目标机构之间的目标数据的共享,无需进行纸质证明的开具和确认进行授权许可,提高了数据共享效率,同时,通过共享智能合约调用的方式进行共享证明的生成,减少了人为操作对共享证明准确性的影响,提高了共享证明的准确度。
进一步地,目标数据共享模块603,具体用于:
响应于目标机构发送的包括所述共享证明的数据获取事务请求,基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构。
进一步地,共享证明上链模块602,在执行响应于目标机构发送的包括所述共享证明的数据获取事务请求之前,还用于:
将所述共享证明存储标识发送至目标机构的待处理队列中,以使所述目标机构根据所述待处理队列中的共享证明存储标识获取共享证明。
进一步地,目标数据共享模块603,还用于:
响应于目标机构发起的队列访问事务请求,调用队列访问智能合约从所述目标机构的待处理队列中获取共享证明存储标识,
根据所述共享证明存储标识获取共享证明反馈至所述目标机构。
进一步地,所述共享证明中还包括所述目标数据的数字摘要;
相应的,目标数据共享模块603,在执行基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构时,具体用于:
基于所述共享证明中的目标数据存储标识和所述源机构标识,查找所述目标数据;
根据所述数字摘要,对查找到的目标数据进行验证;
若验证通过,则获取所述目标数据反馈至目标机构。
进一步地,目标数据上链模块601,在执行将所述共享证明上链存储时,具体用于:
将所述共享证明发送至所述源机构,以使所述源机构通过自身私钥对所述共享证明签名;
从源机构获取共享证明的数字签名,将所述数字签名和所述共享证明关联后上链存储;
相应的,目标数据共享模块603,在执行基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构时,具体用于:
根据所述共享证明中的源机构标识,对所述源机构的数字签名进行验证;
若验证通过,则基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构。
进一步地,目标数据上链模块601,执行将所述目标数据上链存储时,具体用于:
调用所述共享智能合约的数据存储接口,将所述目标数据上链存储;
相应的,共享证明上链模块602,在执行调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储时,具体用于:
调用所述共享智能合约的共享证明生成接口,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储。
进一步地,所述目标数据为根据数据提供方的密钥和目标机构的密钥对数据原文进行加密得到。
进一步地,所述机构为医院,所述数据提供方的目标数据为患者的诊疗数据,所述共享证明为转诊证明。
上述基于区块链网络的数据共享装置可执行本申请任意实施例所提供的基于区块链网络的数据共享方法,具备执行基于区块链网络的数据共享方法相应的功能模块和有益效果。
实施例七
图7是本申请实施例七中的一种基于区块链网络的数据共享装置的结构图,本申请实施例适用于包含有多个机构的机构联合体内,源机构和目标机构之间进行目标数据共享的情况,该装置通过软件和/或硬件实现,并配置于源机构设备中。
如图7所示的一种基于区块链网络的数据共享装置700,包括:目标数据获取模块701和事务请求发起模块702。其中,
目标数据获取模块701,用于获取数据提供方的目标数据;
事务请求发起模块702,用于发起包括所述目标数据的共享事务请求,以使区块链节点将所述目标数据上链存储,并调用共享智能合约生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储;
其中,所述共享证明用于指示所述目标机构共享所述目标数据。
本申请实施例通过目标数据获取模块获取数据提供方的目标数据;通过事务请求发起模块发起包括目标数据的共享事务请求,以使区块链节点将目标数据上链存储,并调用共享智能合约生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将共享证明上链存储;其中,共享证明用于指示目标机构共享目标数据。上述技术方案通过共享智能合约的调用,进行共享证明的链上存储,使得目标机构能够基于链上存储的共享证明进行目标数据的获取,从而实现源机构与目标机构之间的目标数据的共享,无需进行纸质证明的开具和确认进行授权许可,提高了数据共享效率,同时,通过共享智能合约调用的方式进行共享证明的生成,减少了人为操作对共享证明准确性的影响,提高了共享证明的准确度。
进一步地,该装置还包括,签名模块,用于:
通过自身私钥对区块链节点发送的所述共享证明进行签名,得到所述共享证明的数字签名;
将所述数字签名反馈至所述区块链节点,以使所述区块链节点将所述数字签名和所述共享证明关联后上链存储。
进一步地,目标数据获取模块701,具体用于:
根据所述数据提供方的密钥和目标机构的密钥对数据原文进行加密,得到所述目标数据。
上述基于区块链网络的数据共享装置可执行本申请任意实施例所提供的基于区块链网络的数据共享方法,具备执行基于区块链网络的数据共享方法相应的功能模块和有益效果。
实施例八
图8是本申请实施例八中的一种基于区块链网络的数据共享装置的结构图,本申请实施例适用于包含有多个机构的机构联合体内,源机构和目标机构之间进行目标数据共享的情况,该装置通过软件和/或硬件实现,并配置于目标机构设备中。
如图8所示的一种基于区块链网络的数据共享装置800,包括:共享证明获取模块801和事务请求发起模块802。其中,
共享证明获取模块801,用于获取包括源机构标识、目标机构标识和目标数据存储标识的共享证明;所述共享证明由区块链节点响应于包括目标数据的共享事务请求,将目标数据上链存储后,调用共享智能合约生成;
事务请求发起模块802,用于发起包括所述共享证明的数据获取事务请求,以使区块链节点基于所述共享证明,向所述目标机构共享所述目标数据。
本申请实施例通过共享证明获取模块获取包括源机构标识、目标机构标识和目标数据存储标识的共享证明;所述共享证明由区块链节点响应于包括目标数据的共享事务请求,将目标数据上链存储后,调用共享智能合约生成;通过事务请求发起模块发起包括所述共享证明的数据获取事务请求,以使区块链节点基于所述共享证明,向所述目标机构共享所述目标数据。上述技术方案通过共享智能合约的调用,进行共享证明的链上存储,使得目标机构能够基于链上存储的共享证明进行目标数据的获取,从而实现源机构与目标机构之间的目标数据的共享,无需进行纸质证明的开具和确认进行授权许可,提高了数据共享效率,同时,通过共享智能合约调用的方式进行共享证明的生成,减少了人为操作对共享证明准确性的影响,提高了共享证明的准确度。
进一步地,共享证明获取模块801,具体用于:
发起队列访问事务请求,以使区块链节点从所述目标机构的链上待处理队列中获取共享证明存储标识,并根据所述共享证明存储标识获取所述共享证明反馈至所述目标机构。
进一步地,所述装置还包括,解密模块,用于:
根据数据提供方的密钥和目标机构的密钥对所述目标数据进行解密。
上述基于区块链网络的数据共享装置可执行本申请任意实施例所提供的基于区块链网络的数据共享方法,具备执行基于区块链网络的数据共享方法相应的功能模块和有益效果。
实施例九
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图9所示,是实现本申请实施例的基于区块链网络的数据共享方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图9所示,该电子设备包括:一个或多个处理器901、存储器902,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图9中以一个处理器901为例。
存储器902即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的基于区块链网络的数据共享方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的基于区块链网络的数据共享方法。
存储器902作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的基于区块链网络的数据共享方法对应的程序指令/模块(例如,附图6所示的目标数据上链模块601、共享证明上链模块602和目标数据共享模块603;或者,附图7所示的目标数据获取模块701和事务请求发起模块702;或者附图8所示的共享证明获取模块801和事务请求发起模块802)。处理器901通过运行存储在存储器902中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的基于区块链网络的数据共享方法。
存储器902可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储实现基于区块链网络的数据共享方法的电子设备的使用所创建的数据等。此外,存储器902可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器902可选包括相对于处理器901远程设置的存储器,这些远程存储器可以通过网络连接至实现基于区块链网络的数据共享方法的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实现基于区块链网络的数据共享方法的电子设备还可以包括:输入装置903和输出装置904。处理器901、存储器902、输入装置903和输出装置904可以通过总线或者其他方式连接,图9中以通过总线连接为例。
输入装置903可接收输入的数字或字符信息,以及产生与实现基于区块链网络的数据共享方法的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置904可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网和区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
本申请实施例通过区块链节点响应于包括数据提供方的目标数据的共享事务请求,将目标数据上链存储;调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将共享证明上链存储;基于共享证明向目标机构共享目标数据。上述技术方案通过共享智能合约的调用,进行共享证明的链上存储,使得目标机构能够基于链上存储的共享证明进行目标数据的获取,从而实现源机构与目标机构之间的目标数据的共享,无需进行纸质证明的开具和确认进行授权许可,提高了数据共享效率,同时,通过共享智能合约调用的方式进行共享证明的生成,减少了人为操作对共享证明准确性的影响,提高了共享证明的准确度。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (20)
1.一种基于区块链网络的数据共享方法,其特征在于,由区块链网络中节点执行,所述方法包括:
响应于包括数据提供方的目标数据的共享事务请求,将所述目标数据上链存储;
调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储;
基于所述共享证明,向所述目标机构共享所述目标数据。
2.根据权利要求1所述的方法,其特征在于,基于所述共享证明,向所述目标机构共享所述目标数据,包括:
响应于目标机构发送的包括所述共享证明的数据获取事务请求,基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构。
3.根据权利要求2所述的方法,其特征在于,在将所述共享证明上链存储之后,在响应于目标机构发送的包括所述共享证明的数据获取事务请求之前,还包括:
将所述共享证明存储标识发送至目标机构的待处理队列中,以使所述目标机构根据所述待处理队列中的共享证明存储标识获取共享证明。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
响应于目标机构发起的队列访问事务请求,调用队列访问智能合约从所述目标机构的待处理队列中获取共享证明存储标识;
根据所述共享证明存储标识获取共享证明反馈至所述目标机构。
5.根据权利要求2所述的方法,其特征在于,所述共享证明中还包括所述目标数据的数字摘要;
相应的,基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构,包括:
基于所述共享证明中的目标数据存储标识和所述源机构标识,查找所述目标数据;
根据所述数字摘要,对查找到的目标数据进行验证;
若验证通过,则获取所述目标数据反馈至目标机构。
6.根据权利要求2所述的方法,其特征在于,将所述共享证明上链存储,包括:
将所述共享证明发送至所述源机构,以使所述源机构通过自身私钥对所述共享证明签名;
从源机构获取共享证明的数字签名,将所述数字签名和所述共享证明关联后上链存储;
相应的,基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构,包括:
根据所述共享证明中的源机构标识,对所述源机构的数字签名进行验证;
若验证通过,则基于所述共享证明中的目标数据存储标识和所述源机构标识,获取所述目标数据反馈至目标机构。
7.根据权利要求1所述的方法,其特征在于,将所述目标数据上链存储,包括:
调用所述共享智能合约的数据存储接口,将所述目标数据上链存储;
调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储,包括:
调用所述共享智能合约的共享证明生成接口,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储。
8.根据权利要求1所述的方法,其特征在于,所述目标数据为根据数据提供方的密钥和目标机构的密钥对数据原文进行加密得到。
9.根据权利要求1-8任一项所述的方法其特征在于,所述机构为医院,所述数据提供方的目标数据为患者的诊疗数据,所述共享证明为转诊证明。
10.一种基于区块链网络的数据共享方法,其特征在于,由源机构设备执行,所述方法包括:
获取数据提供方的目标数据;
发起包括所述目标数据的共享事务请求,以使区块链节点将所述目标数据上链存储,并调用共享智能合约生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储;
其中,所述共享证明用于指示所述目标机构共享所述目标数据。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
通过自身私钥对区块链节点发送的所述共享证明进行签名,得到所述共享证明的数字签名;
将所述数字签名反馈至所述区块链节点,以使所述区块链节点将所述数字签名和所述共享证明关联后上链存储。
12.根据权利要求10所述的方法,其特征在于,获取数据提供方的目标数据,包括:
根据所述数据提供方的密钥和目标机构的密钥对数据原文进行加密,得到所述目标数据。
13.一种基于区块链网络的数据共享方法,其特征在于,由目标机构设备执行,所述方法包括:
获取包括源机构标识、目标机构标识和目标数据存储标识的共享证明;所述共享证明由区块链节点响应于包括目标数据的共享事务请求,将目标数据上链存储后,调用共享智能合约生成;
发起包括所述共享证明的数据获取事务请求,以使区块链节点基于所述共享证明,向所述目标机构共享所述目标数据。
14.根据权利要求13所述的方法,其特征在于,获取包括源机构标识、目标机构标识和目标数据存储标识的共享证明,包括:
发起队列访问事务请求,以使区块链节点从所述目标机构的链上待处理队列中获取共享证明存储标识,并根据所述共享证明存储标识获取所述共享证明反馈至所述目标机构。
15.根据权利要求13所述的方法,其特征在于,所述方法还包括:
根据数据提供方的密钥和目标机构的密钥对所述目标数据进行解密。
16.一种基于区块链网络的数据共享装置,其特征在于,配置于区块链节点中,所述装置包括:
目标数据上链模块,用于响应于包括数据提供方的目标数据的共享事务请求,将所述目标数据上链存储;
共享证明上链模块,用于调用共享智能合约,生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储;
目标数据共享模块,用于基于所述共享证明,向所述目标机构共享所述目标数据。
17.一种基于区块链网络的数据共享装置,其特征在于,配置于源机构设备,所述装置包括:
目标数据获取模块,用于获取数据提供方的目标数据;
事务请求发起模块,用于发起包括所述目标数据的共享事务请求,以使区块链节点将所述目标数据上链存储,并调用共享智能合约生成包括源机构标识、目标机构标识和目标数据存储标识的共享证明,且将所述共享证明上链存储;
其中,所述共享证明用于指示所述目标机构共享所述目标数据。
18.一种基于区块链网络的数据共享装置,其特征在于,配置于目标机构设备,所述装置包括:
共享证明获取模块,用于获取包括源机构标识、目标机构标识和目标数据存储标识的共享证明;所述共享证明由区块链节点响应于包括目标数据的共享事务请求,将目标数据上链存储后,调用共享智能合约生成;
事务请求发起模块,用于发起包括所述共享证明的数据获取事务请求,以使区块链节点基于所述共享证明,向所述目标机构共享所述目标数据。
19.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-15中任一项所述的一种基于区块链网络的数据共享方法。
20.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-15中任一项所述的一种基于区块链网络的数据共享方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010119729.6A CN111352996B (zh) | 2020-02-26 | 2020-02-26 | 基于区块链网络的数据共享方法、装置、设备及介质 |
US17/185,622 US20210351938A1 (en) | 2020-02-26 | 2021-02-25 | Method and apparatus for sharing data based on blockchain network, device, and medium |
KR1020210025583A KR20210108905A (ko) | 2020-02-26 | 2021-02-25 | 블록체인 네트워크에 기반하는 데이터 공유 방법, 장치, 전자 장치 및 저장 매체 |
EP21159389.2A EP3872670A1 (en) | 2020-02-26 | 2021-02-25 | Method and apparatus for sharing data based on blockchain network, device, and medium |
JP2021029875A JP7096920B2 (ja) | 2020-02-26 | 2021-02-26 | ブロックチェーンネットワークに基づくデータ共有方法、装置、機器及び媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010119729.6A CN111352996B (zh) | 2020-02-26 | 2020-02-26 | 基于区块链网络的数据共享方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111352996A true CN111352996A (zh) | 2020-06-30 |
CN111352996B CN111352996B (zh) | 2023-09-19 |
Family
ID=71192355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010119729.6A Active CN111352996B (zh) | 2020-02-26 | 2020-02-26 | 基于区块链网络的数据共享方法、装置、设备及介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210351938A1 (zh) |
EP (1) | EP3872670A1 (zh) |
JP (1) | JP7096920B2 (zh) |
KR (1) | KR20210108905A (zh) |
CN (1) | CN111352996B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737366A (zh) * | 2020-07-22 | 2020-10-02 | 百度在线网络技术(北京)有限公司 | 区块链的隐私数据处理方法、装置、设备以及存储介质 |
CN112383441A (zh) * | 2019-11-18 | 2021-02-19 | 杭州趣链科技有限公司 | 基于区块链的数据处理方法、数据库上链系统及节点设备 |
CN112491792A (zh) * | 2020-10-20 | 2021-03-12 | 深圳智乾区块链科技有限公司 | 数据安全传输方法、装置、设备及可读存储介质 |
CN112738233A (zh) * | 2020-12-29 | 2021-04-30 | 福州数据技术研究院有限公司 | 一种基于区块链的多方合作分析场景下的医疗数据安全共享方法、系统和存储设备 |
CN114531247A (zh) * | 2022-04-22 | 2022-05-24 | 北京中宇万通科技股份有限公司 | 数据共享方法、装置、设备、存储介质及程序产品 |
CN115378943A (zh) * | 2022-10-21 | 2022-11-22 | 南京可信区块链与算法经济研究院有限公司 | 基于多层共享机制的智信水务场景链数据共享方法及系统 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020078661A (ja) * | 2020-02-27 | 2020-05-28 | 株式会社三洋物産 | 遊技機 |
CN111930852B (zh) * | 2020-09-29 | 2022-03-25 | 北京百度网讯科技有限公司 | 基于区块链的数据处理方法、装置、设备以及存储介质 |
CN115208656B (zh) * | 2022-07-12 | 2023-07-25 | 浪潮工创(山东)供应链科技有限公司 | 一种基于区块链和权限管理的供应链数据共享方法及系统 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170041296A1 (en) * | 2015-08-05 | 2017-02-09 | Intralinks, Inc. | Systems and methods of secure data exchange |
US20170046526A1 (en) * | 2015-08-13 | 2017-02-16 | TD Bank Group | System and Method for Implementing Hybrid Public-Private Block-Chain Ledgers |
CN108551437A (zh) * | 2018-03-13 | 2018-09-18 | 百度在线网络技术(北京)有限公司 | 用于认证信息的方法和装置 |
CN108965418A (zh) * | 2018-07-04 | 2018-12-07 | 临沂大学 | 一种智能合约的植入设备 |
CN108959945A (zh) * | 2018-07-06 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 医疗数据共享方法、装置、计算机可读介质及电子设备 |
CN109286676A (zh) * | 2018-10-15 | 2019-01-29 | 国网上海市电力公司 | 一种基于区块链的电力数据安全信息系统 |
CN109670334A (zh) * | 2018-12-19 | 2019-04-23 | 平安科技(深圳)有限公司 | 电子病历共享方法、装置、计算机设备及存储介质 |
CN109741803A (zh) * | 2019-01-14 | 2019-05-10 | 南京大学 | 基于区块链的医疗数据安全协作系统 |
US20190332955A1 (en) * | 2018-04-30 | 2019-10-31 | Hewlett Packard Enterprise Development Lp | System and method of decentralized machine learning using blockchain |
CN110457926A (zh) * | 2019-08-13 | 2019-11-15 | 重庆邮电大学 | 一种工业物联网中基于数据加密存储的数据共享方法 |
WO2019225850A1 (ko) * | 2018-05-23 | 2019-11-28 | 인포뱅크 주식회사 | 제증명 정보 처리 방법 및 그 장치 |
US10521780B1 (en) * | 2015-12-16 | 2019-12-31 | United Services Automobile Association (Usaa) | Blockchain based transaction management |
CN110797099A (zh) * | 2019-10-28 | 2020-02-14 | 河北北方学院 | 一种基于区块链的医疗数据共享方法及系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10592692B2 (en) * | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
CN107979590B (zh) * | 2017-11-02 | 2020-01-17 | 财付通支付科技有限公司 | 数据共享方法、客户端、服务器、计算设备及存储介质 |
JP2020010267A (ja) * | 2018-07-12 | 2020-01-16 | コニカミノルタ株式会社 | 分散型医療情報共有システム、医療情報提供サーバー及びプログラム |
US11157484B2 (en) * | 2018-09-19 | 2021-10-26 | Salesforce.Com, Inc. | Advanced smart contract with decentralized ledger in a multi-tenant environment |
US11244313B2 (en) * | 2019-01-31 | 2022-02-08 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing declarative smart actions for coins and assets transacted onto a blockchain using distributed ledger technology (DLT) |
US11888992B2 (en) * | 2019-02-28 | 2024-01-30 | Advanced New Technologies Co., Ltd. | System and method for generating digital marks |
JP6806924B2 (ja) * | 2019-03-04 | 2021-01-06 | アリババ グループ ホウルディング リミテッド | ブロックチェーンシステムにおいて証明書を処理するための方法及び装置 |
CN110457875B (zh) * | 2019-07-31 | 2021-04-27 | 创新先进技术有限公司 | 基于区块链的数据授权方法及装置 |
US11455403B2 (en) * | 2020-01-20 | 2022-09-27 | International Business Machines Corporation | Privacy-preserving document sharing |
-
2020
- 2020-02-26 CN CN202010119729.6A patent/CN111352996B/zh active Active
-
2021
- 2021-02-25 KR KR1020210025583A patent/KR20210108905A/ko not_active Application Discontinuation
- 2021-02-25 EP EP21159389.2A patent/EP3872670A1/en active Pending
- 2021-02-25 US US17/185,622 patent/US20210351938A1/en not_active Abandoned
- 2021-02-26 JP JP2021029875A patent/JP7096920B2/ja active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170041296A1 (en) * | 2015-08-05 | 2017-02-09 | Intralinks, Inc. | Systems and methods of secure data exchange |
US20170046526A1 (en) * | 2015-08-13 | 2017-02-16 | TD Bank Group | System and Method for Implementing Hybrid Public-Private Block-Chain Ledgers |
US10521780B1 (en) * | 2015-12-16 | 2019-12-31 | United Services Automobile Association (Usaa) | Blockchain based transaction management |
CN108551437A (zh) * | 2018-03-13 | 2018-09-18 | 百度在线网络技术(北京)有限公司 | 用于认证信息的方法和装置 |
US20190332955A1 (en) * | 2018-04-30 | 2019-10-31 | Hewlett Packard Enterprise Development Lp | System and method of decentralized machine learning using blockchain |
WO2019225850A1 (ko) * | 2018-05-23 | 2019-11-28 | 인포뱅크 주식회사 | 제증명 정보 처리 방법 및 그 장치 |
CN108965418A (zh) * | 2018-07-04 | 2018-12-07 | 临沂大学 | 一种智能合约的植入设备 |
CN108959945A (zh) * | 2018-07-06 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 医疗数据共享方法、装置、计算机可读介质及电子设备 |
CN109286676A (zh) * | 2018-10-15 | 2019-01-29 | 国网上海市电力公司 | 一种基于区块链的电力数据安全信息系统 |
CN109670334A (zh) * | 2018-12-19 | 2019-04-23 | 平安科技(深圳)有限公司 | 电子病历共享方法、装置、计算机设备及存储介质 |
CN109741803A (zh) * | 2019-01-14 | 2019-05-10 | 南京大学 | 基于区块链的医疗数据安全协作系统 |
CN110457926A (zh) * | 2019-08-13 | 2019-11-15 | 重庆邮电大学 | 一种工业物联网中基于数据加密存储的数据共享方法 |
CN110797099A (zh) * | 2019-10-28 | 2020-02-14 | 河北北方学院 | 一种基于区块链的医疗数据共享方法及系统 |
Non-Patent Citations (3)
Title |
---|
PARWAT SINGH ANJANA ET.AL.: "An Efficient Framework for Optimistic Concurrent Execution of Smart Contracts", 2019 27TH EUROMICRO INTERNATIONAL CONFERENCE ON PARALLEL, DISTRIBUTED AND NETWORK-BASED PROCESSING (PDP) * |
胡逸阳: "基于区块链的共享电子病历系统设计与实现", 中国优秀硕士学位论文全文数据库 (信息科技辑) * |
高梦婕;王化群;: "基于区块链的可搜索医疗数据共享方案", 南京邮电大学学报(自然科学版), no. 06 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112383441A (zh) * | 2019-11-18 | 2021-02-19 | 杭州趣链科技有限公司 | 基于区块链的数据处理方法、数据库上链系统及节点设备 |
CN111737366A (zh) * | 2020-07-22 | 2020-10-02 | 百度在线网络技术(北京)有限公司 | 区块链的隐私数据处理方法、装置、设备以及存储介质 |
CN112491792A (zh) * | 2020-10-20 | 2021-03-12 | 深圳智乾区块链科技有限公司 | 数据安全传输方法、装置、设备及可读存储介质 |
CN112491792B (zh) * | 2020-10-20 | 2022-08-02 | 深圳智乾区块链科技有限公司 | 数据安全传输方法、装置、设备及可读存储介质 |
CN112738233A (zh) * | 2020-12-29 | 2021-04-30 | 福州数据技术研究院有限公司 | 一种基于区块链的多方合作分析场景下的医疗数据安全共享方法、系统和存储设备 |
CN112738233B (zh) * | 2020-12-29 | 2023-07-11 | 福州数据技术研究院有限公司 | 一种基于区块链的多方合作分析场景下的医疗数据安全共享方法、系统和存储设备 |
CN114531247A (zh) * | 2022-04-22 | 2022-05-24 | 北京中宇万通科技股份有限公司 | 数据共享方法、装置、设备、存储介质及程序产品 |
CN115378943A (zh) * | 2022-10-21 | 2022-11-22 | 南京可信区块链与算法经济研究院有限公司 | 基于多层共享机制的智信水务场景链数据共享方法及系统 |
CN115378943B (zh) * | 2022-10-21 | 2023-01-31 | 南京可信区块链与算法经济研究院有限公司 | 基于多层共享机制的智信水务场景链数据共享方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2021136694A (ja) | 2021-09-13 |
CN111352996B (zh) | 2023-09-19 |
US20210351938A1 (en) | 2021-11-11 |
EP3872670A1 (en) | 2021-09-01 |
KR20210108905A (ko) | 2021-09-03 |
JP7096920B2 (ja) | 2022-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111352996B (zh) | 基于区块链网络的数据共享方法、装置、设备及介质 | |
JP7209750B2 (ja) | ブロックチェーンに基づくマルチパーティ計算方法、装置、電子機器、非一時的コンピュータ可読記憶媒体およびコンピュータプログラム | |
EP3916604A1 (en) | Method and apparatus for processing privacy data of block chain, device, storage medium and coputer program product | |
CN108632284B (zh) | 基于区块链的用户数据授权方法、介质、装置和计算设备 | |
US11140160B2 (en) | Method and system for establishing inter-device communication | |
JP6692234B2 (ja) | グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法 | |
Fabian et al. | Collaborative and secure sharing of healthcare data in multi-clouds | |
CN111310216B (zh) | 区块链数据处理方法、装置、电子设备和介质 | |
JP6941183B2 (ja) | データのトークン化 | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
RU2744827C2 (ru) | Белые списки смарт-контрактов | |
US11750396B2 (en) | Private data processing method, device and medium | |
JP7454564B2 (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
US9497185B2 (en) | Systems, methods, and computer program products for providing application validation | |
JP2020528224A (ja) | 信頼できる実行環境におけるスマート契約動作のセキュアな実行 | |
US20210203475A1 (en) | Blockchain-based data processing methods, devices, and media | |
CN111565109A (zh) | 一种区块链的密钥处理方法、装置、设备和介质 | |
CN110610101A (zh) | 一种数据存证方法、装置、设备及存储介质 | |
CN112400299A (zh) | 一种数据交互方法及相关设备 | |
CN113612597A (zh) | 数据计算方法、装置、系统及电子设备 | |
CN112261015B (zh) | 基于区块链的信息共享方法、平台、系统以及电子设备 | |
CN111400743B (zh) | 基于区块链网络的事务处理方法、装置、电子设备和介质 | |
GB2590239A (en) | Secure operations on encrypted data | |
CN116108496B (zh) | 匿踪查询方法、装置、设备及存储介质 | |
JP2013179453A (ja) | 計算機システムおよび計算方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |