CN111414340A - 文件分享方法、装置、计算机设备和存储介质 - Google Patents
文件分享方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111414340A CN111414340A CN202010290342.7A CN202010290342A CN111414340A CN 111414340 A CN111414340 A CN 111414340A CN 202010290342 A CN202010290342 A CN 202010290342A CN 111414340 A CN111414340 A CN 111414340A
- Authority
- CN
- China
- Prior art keywords
- file
- user
- sharing
- trusted
- auditing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种文件分享方法、装置、计算机设备和存储介质。所述方法包括:获取分享用户发起的文件分享请求;其中,文件分享请求中携带有分享用户标识和待分享文件;当预存有可信用户标识的可信用户标识集合中,存储有与分享用户标识对应的可信用户标识时,对待分享文件进行先分享后审核处理;其中,可信用户标识集合根据文件分享溯源区块链存储的不可信用户标识确定;当可信用户标识集合中,未存储有与分享用户标识对应的可信用户标识时,对待分享文件进行先审核后分享处理。采用本方法能够根据分享用户标识,确定对待分享文件采用先分享后审核处理,或者先审核后分享处理,可以保证文件分享安全性的同时,提高文件分享效率。
Description
技术领域
本申请涉及数据共享技术领域,特别是涉及一种文件分享方法、装置、计算机设备和存储介质。
背景技术
随着数据技术共享技术的发展,文件分享服务的使用已经越来越普及,例如:用户可以通过网盘提供的文件分享服务,通过互联网和其他用户进行文件分享。而为了保证用户分享文件的安全性,文件分享服务方通常需要对用户分享的文件进行审核,通常可以分为两种审核方式,先审后发以及先发后审。
然而,先审后发的审核方式中,如果分享的文件量大,则会导致审核时间过长,文件分享效率低,而先发后审的审核方式则容易造成不合规文件大范围传播,文件分享安全性低。
发明内容
基于此,有必要针对上述技术问题,提供一种文件分享方法、装置、计算机设备和存储介质。
一种文件分享方法,所述方法包括:
获取分享用户发起的文件分享请求;其中,所述文件分享请求中携带有分享用户标识和待分享文件;
当预存有可信用户标识的可信用户标识集合中,存储有与所述分享用户标识对应的可信用户标识时,对所述待分享文件进行先分享后审核处理;其中,所述可信用户标识集合根据文件分享溯源区块链存储的不可信用户标识确定;
当所述可信用户标识集合中,未存储有与所述分享用户标识对应的可信用户标识时,对所述待分享文件进行先审核后分享处理。
在其中一个实施例中,还包括:获取样本用户的历史文件分享数据;从所述历史文件分享数据中提取出样本用户信息;基于所述样本用户信息,构建初始可信用户标识集合;获取所述文件分享溯源区块链存储的不可信用户标识;根据所述不可信用户标识和所述初始可信用户标识集合,构建所述可信用户标识集合。
在其中一个实施例中,所述样本用户信息包括:所述样本用户的用户IP信息,以及所述样本用户的用户设备信息;所述基于所述样本用户信息,构建初始可信用户标识集合,包括:从所述样本用户信息中提取出用于标识所述样本用户的第一样本用户标识;根据所述用户IP信息获取所述样本用户的用户IP变更次数,以及根据所述用户设备信息获取所述样本用户的用户设备变更次数;若所述用户IP变更次数大于预设的第一阈值,或所述用户设备变更次数大于预设的第二阈值,则将与所述第一样本用户标识对应的可信用户标识从所述初始可信用户标识集合中删除。
在其中一个实施例中,所述样本用户信息,包括:所述样本用户的文件审核标识,以及所述样本用户的文件规范标识;其中,所述文件审核标识用于标识所述样本用户的历史文件的文件审核信息,所述文件规范标识用于标识所述样本用户的历史文件的文件规范信息;所述基于所述样本用户信息,构建所述初始可信用户标识集合,包括:从所述样本用户信息中提取出用于标识所述样本用户的第二样本用户标识;若所述文件审核标识中包括文件审核不通过标识,或所述文件规范标识中包括文件违规标识,则将与所述第二样本用户标识对应的可信用户标识从所述初始可信用户标识集合中删除。
在其中一个实施例中,还包括:获取所述待分享文件的文件审核结果;将所述文件审核结果、所述待分享文件以及所述分享用户标识,上传至所述文件分享溯源区块链。
在其中一个实施例中,所述将所述文件审核结果、所述待分享文件以及所述分享用户标识,上传至所述文件分享溯源区块链,包括:通过哈希算法,对所述文件审核结果、所述待分享文件以及所述分享用户标识进行加密处理;将加密后的所述文件审核结果、所述待分享文件以及所述分享用户标识上传至所述文件分享溯源区块链。
在其中一个实施例中,还包括:从所述文件分享溯源区块链中提取出文件审核结果为审核不通过的待分享文件,以及与所述文件审核结果为审核不通过的待分享文件对应的分享用户标识;若所述可信用户标识集合中,存储有与所述文件审核结果为审核不通过的待分享文件对应的分享用户标识对应的可信用户标识,则将所述可信用户标识从所述可信用户标识集合中删除。
一种文件分享装置,所述装置包括:
分享请求获取模块,用于获取分享用户发起的文件分享请求;其中,所述文件分享请求中携带有分享用户标识和待分享文件;
先分享后审核模块,用于当预存有可信用户标识的可信用户标识集合中,存储有与所述分享用户标识对应的可信用户标识时,对所述待分享文件进行先分享后审核处理;其中,所述可信用户标识集合根据文件分享溯源区块链存储的不可信用户标识确定;
先审核后分享模块,用于当所述可信用户标识集合中,未存储有与所述分享用户标识对应的可信用户标识时,对所述待分享文件进行先审核后分享处理。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
上述文件分享方法、装置、计算机设备和存储介质,获取分享用户发起的文件分享请求;其中,文件分享请求中携带有分享用户标识和待分享文件;当预存有可信用户标识的可信用户标识集合中,存储有与分享用户标识对应的可信用户标识时,对待分享文件进行先分享后审核处理;其中,可信用户标识集合根据文件分享溯源区块链存储的不可信用户标识确定;当可信用户标识集合中,未存储有与分享用户标识对应的可信用户标识时,对待分享文件进行先审核后分享处理。本申请通过构建可信用户标识集合,可以根据分享用户发起的文件分享请求中的分享用户标识,确定对待分享文件采用先分享后审核处理,或者先审核后分享处理,可以保证文件分享安全性的同时,提高文件分享效率。
附图说明
图1为一个实施例中文件分享方法的流程示意图;
图2为一个实施例中构建可信用户标识集合的流程示意图;
图3为另一个实施例中文件分享方法的流程示意图;
图4为一个应用实例中区块链文件分享溯源系统的结构示意图;
图5为一个应用实例中基于以太坊的联盟链的结构示意图;
图6为一个应用实例中筛选可信用户集的流程示意图;
图7为一个实施例中文件分享装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种文件分享方法,本实施例以该方法应用于服务器进行举例说明,该服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。可以理解的是,该方法还可以应用于包括终端和服务器的系统,并通过终端和服务器的交互实现。本实施例中,该方法包括以下步骤:
步骤S101,服务器获取分享用户发起的文件分享请求;其中,文件分享请求中携带有分享用户标识和待分享文件。
其中,分享用户指的是发起文件分享的用户,分享用户需要将文件分享给其他用户时,首先需要发起文件分享请求,例如:可以通过上传网盘的方式,用户通过点击网盘上的文件分享指令,进而发起文件分享请求,该文件分享请求中包括用于标识分享用户的用户标识,可以是用户的网盘账号,以及该用户与其他用户分享的待分享文件。用户发起文件分享请求后,服务器可以获取得到该用户的文件分享请求,例如,网盘服务器可以获取得到分享用户通过网盘发起的文件分享请求。
步骤S102,当预存有可信用户标识的可信用户标识集合中,存储有与分享用户标识对应的可信用户标识时,服务器对待分享文件进行先分享后审核处理;其中,可信用户标识集合根据文件分享溯源区块链存储的不可信用户标识确定;
步骤S103,当可信用户标识集合中,未存储有与分享用户标识对应的可信用户标识时,服务器对待分享文件进行先审核后分享处理。
其中,文件分享溯源区块链是一种通过搭建联盟链,将每个应用作为区块链的其中一个节点,可以用于上传用户文件分享信息,并对分享信息进行存储进而决策出用户是否可信。可信用户标识集合则存储有多个可信用户的用户标识,如果文件分享溯源区块链决策认为该用户可信,即可对该用户添加可信用户标识,进而形成可信用户标识集合。
具体地,服务器从文件分享请求中得到分享用户发起的文件分享请求后,可以首先从文件分享请求中提取出分享用户标识,并将分享用户标识与可信用户标识集合中存储的可信用户标识进行一一比对,如果可信用户标识集合中存储有与分享用户标识对应的可信用户标识时,服务器则先完成对文件分享请求中的待分享文件进行分享,之后再对待分享文件进行文件审核。而如果服务器将分享用户标识与可信用户标识进行比对后,可信用户标识集合中未存储有与分享用户标识对应的可信用户标识时,服务器则会先对待分享文件进行文件审核,审核通过后才将该文件进行分享。
以网盘分享文件为例进行说明,网盘服务器可以预先构建网盘的可信用户标识集合,该集合可以包括用户A的网盘账号A、用户B的网盘账号B以及用户C的网盘账号C。当网盘服务器接收到分享用户发起的文件分享请求后,首先可以从分享请求中读取分享用户的用户账号,例如:读取到网盘账号A,此时服务器会通过网盘账号A与网盘的可信用户标识集合中存储的可信用户标识进行比对,此时可信用户标识集合存储有与网盘账号A对应的可信用户标识,网盘服务器则会先完成该文件的分享,分享完成后才对文件进行文件审核。而如果服务器读取到的是网盘账号D,此时服务器经过比对后,无法得到与网盘账号D对应的可信用户标识,那么此时服务器则会先完成对待分享文件进行文件审核,审核通过后,服务器才对该文件进行文件分享。
上述文件分享方法中,服务器获取分享用户发起的文件分享请求;其中,文件分享请求中携带有分享用户标识和待分享文件;当预存有可信用户标识的可信用户标识集合中,存储有与分享用户标识对应的可信用户标识时,对待分享文件进行先分享后审核处理;其中,可信用户标识集合根据文件分享溯源区块链存储的不可信用户标识确定;当可信用户标识集合中,未存储有与分享用户标识对应的可信用户标识时,对待分享文件进行先审核后分享处理。本申请通过服务器构建可信用户标识集合,可以根据分享用户发起的文件分享请求中的分享用户标识,确定对待分享文件采用先分享后审核处理,或者先审核后分享处理,可以保证文件分享安全性的同时,提高文件分享效率。
在一个实施例中,如图2所示,文件分享方法,还可以包括:
步骤S201,服务器获取样本用户的历史文件分享数据。
步骤S202,服务器从历史文件分享数据中提取出样本用户信息;
步骤S203,服务器基于样本用户信息,构建初始可信用户标识集合。
其中,样本用户为服务器收集的用于构建可信用户标识集合的用户,具体地,服务器可以先通过大数据的方式采集样本用户的历史文件分享数据,例如:服务器可以先收集样本用户通过其他途径,可以是该用户某些应用程序进行过的文件分享历史,并从中提取出样本用户信息,包括文件分享的时间,文件分享的审核结果,或者该用户的登录IP等等信息,并基于上述信息,构建初始可信用户标识集合。
步骤S204,服务器获取文件分享溯源区块链存储的不可信用户标识;
步骤S205,服务器根据不可信用户标识和初始可信用户标识集合,构建可信用户标识集合。
服务器完成初始可信用户标识集合的构建,并投入文件分享使用后,服务器将文件分享的相关信息上传至文件分享溯源区块链,例如可以将待分享文件的审核结果,以及与该文件对应的分享用户的用户标识上传至文件分享溯源区块链,文件分享溯源区块链则可根据上传的相关信息,进行决策,得到不可信用户标识,例如文件分享溯源区块链得到了待分享文件的审核结果为审核不通过,那么此时会将与待分享文件对应的分享用户的用户标识添加为不可信用户标识,并进行存储。
或者,服务器也可以将分享用户的用户IP信息上传至文件分享溯源区块链,若该分享用户的用户IP频繁变更,可以是在某个时间段内用户IP的变更次数大于一个设定的阈值,那么此时文件分享溯源区块链也可以根据上述信息,将该用户的用户标识设定为不可信用户标识。
同时,服务器还可以随时读取文件分享溯源区块链中存储的信息,并从中提取出不可信用户标识,对初始可信用户标识集合进行相应调整,从而更新可信用户标识集合。
进一步地,样本用户信息包括:样本用户的用户IP信息,以及样本用户的用户设备信息;步骤S203,进一步包括:服务器从样本用户信息中提取出用于标识样本用户的第一样本用户标识;根据用户IP信息获取样本用户的用户IP变更次数,以及根据用户设备信息获取样本用户的用户设备变更次数;若用户IP变更次数大于预设的第一阈值,或用户设备变更次数大于预设的第二阈值,则将与第一样本用户标识对应的用户标识从初始可信用户标识集合中删除。
其中,样本用户信息可以包括:样本用户的用户IP信息,以及样本用户的用户设备信息,可以是登录设备的设备编号等,服务器首先可以从样本用户信息中提取出用于标识样本用户的第一样本用户标识,例如,用户通过应用程序对文件进行分享时,第一样本用户标识则可以是用户登录该应用程序的登录账号。之后,服务器可以根据用户IP信息获取样本用户的用户IP变更次数,以及根据用户设备信息获取样本用户的用户设备变更次数,如果用户IP变更次数大于预设的第一阈值,或用户设备变更次数大于预设的第二阈值,其中,第一阈值与第二阈值都可以根据实际需要进行选取,则服务器将与第一样本用户标识对应的可信用户标识从初始可信用户标识集合中删除。
例如:服务器采集到的样本用户A的用户IP信息,包括A1、A2以及A3,并且用户IP的变更次数为2,若预设的第一阈值为1,那么此时服务器会将该用户的第一样本用户标识对应的可信用户标识从初始可信用户标识集合中删除。
另外,样本用户信息还可以包括:样本用户的文件审核标识,样本用户的文件规范标识;其中,文件审核标识用于标识样本用户的历史文件的文件审核信息,文件规范标识用于标识样本用户的历史文件的文件规范信息;步骤S203进一步包括:服务器从样本用户信息中提取出用于标识样本用户的第二样本用户标识;若文件审核标识中包括文件审核不通过标识,或文件规范标识中包括文件违规标识,则将与第二样本用户标识对应的可信用户标识从初始可信用户标识集合中删除。
样本用户信息还可以包括:样本用户的文件审核标识,样本用户的文件规范标识,其中文件审核标识可以包括文件审核通过标识,以及文件审核不通过标识,用于表示文件是否通过审核;文件规范标识则包括文件合规标识,以及文件违规标识,用于表示文件是否合乎规范。具体地,服务器还可以提取样本用户的第二样本用户标识,例如可以是另外一个应用程序的用户账号,并从样本用户信息中提取出该用户的文件审核标识以及文件规范标识,如果该用户存在文件审核不通过标识,或者存在文件违规标识,则表示该用户曾经分享过审核不通过的文件或者分享过违规文件,此时服务器可以将第二样本用户标识对应的可信用户标识从初始可信用户标识集合中删除。
上述实施例,实现了根据用户的历史文件分享数据构建初始可信用户标识集合,并且通过文件分享溯源区块链对初始可信用户标识集合进行调整,可以提高可信用户标识集合的安全性,进一步提高文件分享的安全性。另外,还可以根据用户的历史文件分享数据中的用户IP变更次数、用户设备变更次数、样本用户的文件审核标识以及样本用户的文件规范标识确定初始可信用户标识集合,也可以提高初始可信用户标识集合,进一步提高文件分享的安全性。
在一个实施例中,文件分享方法,还包括:服务器获取待分享文件的文件审核结果;将文件审核结果、待分享文件以及分享用户标识,上传至文件分享溯源区块链。
具体地,服务器完成文件分享以及审核之后,可以将该文件的审核结果、该文件的文件本身以及分享该文件的分享用户的用户标识进行存储,并上传至文件分享溯源区块链中进行存储。
进一步地,为了保证文件分享信息上传至文件分享溯源区块链过程中的安全性,在一个实施例中,服务器将文件审核结果、待分享文件以及分享用户标识,上传至文件分享溯源区块链,可以进一步包括:服务器通过哈希算法,对文件审核结果、待分享文件以及分享用户标识进行加密处理;将加密后的文件审核结果、待分享文件以及分享用户标识上传至文件分享溯源区块链。
另外,文件分享方法,还可以包括:服务器从文件分享溯源区块链中提取出文件审核结果为审核不通过的待分享文件,以及与文件审核结果为审核不通过的待分享文件对应的分享用户标识;若可信用户标识集合中,存储有与文件审核结果为审核不通过的待分享文件对应的分享用户标识对应的可信用户标识,则将可信用户标识从可信用户标识集合中删除。
具体地,服务器将待分享文件的文件审核结果、待分享文件以及分享用户标识上传文件分享溯源区块链后,文件溯源区块链可以根据文件审核结果进行决策,如果得到的文件审核结果为审核不通过,则将与文件审核结果为审核不通过的待分享文件对应的分享用户标识确定为不可信用户标识,此时服务器可以从文件溯源区块链中提取出文件审核结果为审核不通过的待分享文件对应的分享用户标识,即不可信用户标识,并将可信用户标识集合中与该标识对应的可信用户标识,从可信用户标识集合中进行删除。
上述实施例中,服务器通过将文件审核结果、待分享文件以及分享用户标识等文件分享信息上传至文件分享溯源区块链进行存证,可以保证文件分享信息的不可篡改性,以及文件分享信息的可追溯性。进一步地,还通过哈希算法对文件分享信息进行加密,也保证了文件分享信息的安全性以及隐秘性。另外,服务器还可以根据文件分享溯源区块链上存储的文件分享信息对可信用户标识集合存储的可信用户标识,进行相应调整,也进一步保证了后续文件分享过程中,文件分享的安全性。
在一个实施例中,还提供了一种文件分享方法,如图3所示,本实施例以该方法应用于服务器进行举例说明,该方法可以包括如下步骤:
步骤S301,服务器获取样本用户的历史文件分享数据;从历史文件分享数据中提取出样本用户信息;基于样本用户信息,构建初始可信用户标识集合;
步骤S302,服务器获取分享用户发起的文件分享请求;其中,文件分享请求中携带有分享用户标识和待分享文件;
步骤S303,当预存有可信用户标识的可信用户标识集合中,存储有分享用户标识对应的可信用户标识时,服务器对待分享文件进行先分享后审核处理;
步骤S304,当可信用户标识集合中,未存储有与分享用户标识对应的可信用户标识时,服务器对待分享文件进行先审核后分享处理;
步骤S305,服务器获取待分享文件的文件审核结果;
步骤S306,服务器通过哈希算法,对文件审核结果、待分享文件以及分享用户标识进行加密处理;将加密后的文件审核结果、待分享文件以及分享用户标识上传至文件分享溯源区块链;
步骤S307,服务器从文件分享溯源区块链中提取出文件审核结果为审核不通过的待分享文件,以及与文件审核结果为审核不通过的待分享文件对应的分享用户标识;
步骤S308,若可信用户标识集合中,存储有与文件审核结果为审核不通过的待分享文件对应的分享用户标识对应的可信用户标识,则服务器将可信用户标识从可信用户标识集合中删除。
上述实施例提供的文件分享方法,可以根据分享用户发起的文件分享请求中的分享用户标识,确定对待分享文件采用先分享后审核处理,或者先审核后分享处理,可以保证文件分享安全性的同时,提高文件分享效率,另外,还可以根据文件分享溯源区块链上存储的文件分享信息对可信用户标识集合存储的可信用户标识,进行相应调整,进一步保证了后续文件分享过程中,文件分享的安全性。
在一个应用实例中,提供了一种如图4所示的区块链文件分享溯源系统,其中,该系统通过搭建的联盟链,将每个应用作为其中一个节点,上传用户文件分享信息(文件MD5加密值,分享节点ID、被分享节点ID,文件创建者ID,文件分享时间,文件上传时间);采集文件在逐跳分享过程中的海量日志,使用大数据技术对数据进行清洗、转换、存储,获取关系型数据,联合应用的用户黑名单数据、历史审核记录、分享文件记录等通过朴素贝叶斯分类模型,决策出可信用户执行先发后审机制。
具体地,区块链文件分享溯源系统功能架构上分为五层:分别是应用层、服务层、核心层、基础层、管理层。
应用层:应用层为文件分享溯源数据的来源端或服务端,即相关企业或个人涉及的前端应用。
服务层:服务层为各应用提供数据接入服务,上传文件分享数据到区块链,并对数据进行存储和管理。
核心层:核心层是文件分享溯源区块链系统最重要的组成部分,影响整个系统的安全性和可靠性。采用以太坊技术、通过智能合约搭建联盟链,每个应用作为联盟链的一个节点,采用哈希算法对数据加密,通过共识机制和P2P技术实现用户数据上链,不允许数据篡改,保证了数据的真实性。同时系统会对各应用节点的请求进行监控,发现服务异常,会自动关闭节点的上传途径,实现节点管理,保证联盟链服务的安全和稳定性。
基础层:基础层提供互联网基础信息服务,保证上层服务可靠运行。区块链保证了数据的真实性和不可篡改性,大数据处理分析庞大的区块链数据集合,筛选可信用户。
管理层:管理层是文件分享溯源应用落地必不可少的重要组件。数据中心收集用户分享文件的历史审核信息、文件分享业务日志、黑名单库。配置管理、权限管理、用户管理保障应用数据的可用性。监控管理通过全链路监控系统pinpoit对系统服务的性能和服务间的调用进行跟踪,预警和监控。最后通过溯源查询可视化展示的文件分享溯源信息即为真实的由区块链作为价值背书的数据。
在此基础上,可以采用以太坊ethereum+solidity+web3j框架搭建联盟链应用,如图5所示,技术架构从下至上分别是存储层、数据层、网络层、共识层、激励层和应用层。
根据ethereum客户端搭建以太坊网络,接入各应用节点作为联盟链成员,创建以太坊钱包文件和秘钥。根据业务规则上链数据包括文件MD5加密值,分享节点ID、被分享节点ID,文件创建者ID,文件分享时间,文件上传时间,编写通过智能合约(solidity),实现上链数据存储、查询方法,使用智能合约进行节点间的对等权限控制,确保只有联盟内的成员才能加入网络。web3j将编译通过的智能合约部署到以太网网络之后,将web3j作为依赖引入至springboot工程,各应用在springboot中配置钱包地址和秘钥,通过应用程序实现数据上链和记录查看,至此形成了由多个应用共同参与管理的联盟链,文件共享数据只允许系统内不同的应用间进行读写和发送,组成利益相关的联盟,共同维护区块链的健康运转。
另外,还提供了一种基于区块链文件分享溯源系统的区块链文件分享溯源方法,该方法可以用于对可信用户进行筛选,如图6所示,可以通过各应用线上运行已经产生了大量的用户文件分享历史数据的基础上进行数据分析挖掘可信用户,大体可分为2个阶段:1)历史记录数据挖掘,形成初步可信用户集;2)根据区块链文件分享溯源系统获取的不可信用户溢出可信用户集。
(1)通过hadoop集群对历史用户分享行为日志进行分类、清洗、转换形成关系数据,提取历史分享文件是否违规、用户与文件的分享对应关系、用户文件分享的审核记录、用户常用IP和设备信息存入DB中,再联合各应用的用户黑名单和用户是否实名验证数据,执行下面决策,初步得到一个用户可信集:
1)若用户分享过违规文件,则用户不可信;
2)若用户有审核不通过记录,则用户不可信;
3)若用户为黑名单用户,则用户不可信;
4)若用户未按网络管理要求,未实名认证,则用户不可信;
5)若同一用户IP变更次数,超过阈值A1,则认为用户不可信;
6)若同一用户设备号变更次数,超过阈值B1,则认为用户不可信;
(2)后续新增实名认证用户加入到可信用户集,可信集用户分享文件时,执行先发后审机制:
1)若用户未按网络管理要求,未实名认证,则用户不可信;
2)后审核中,发现文件违规,管理员设置分享的链接失效,根据区块链溯源查询,获取所有分享用户,可信用户集移除分享用户;
3)若可信用户为黑名单用户,则可信集移除该用户;
4)若可信用户的IP在三个月内变更次数大于阈值A2,则可信集移除该用户;
5)若可信用户的设备号在三个月内变更次数大于阈值B2,则可信集移除该用户;
6)定时统计情况4)、5)用户转换成黑名单用户的成功率,通过朴素贝叶斯概率算法获取A2和B2阈值的最优解,动态调整为新的阈值,将满足上述判决的不可信用户,重新加入可信用户集,以动态调整可信集。
对上述判决得到的可信用户执行先发后审机制,非可信用户执行先审后发机制。
并且,当分享文件不符合信息安全要求时,系统管理员可以通过上传该违规文件或者文件的MD5加密字符串在管理后台可快速锁定不符合网络传播行为规范的实名用户以及不合规文件的传播范围,按照业务系统规则将上传用户和分享用户标记为不可信用户或者降低其可行权重,进而优化可信用户筛选模型的数据集,下次此类用户分享文件时,将这些用户排除可信用户集,执行先审后发机制;因为区块链数据是不会丢失和不可篡改的,支持国家网络安全和信息化监管部门实时取证,从而促进文件分享产品用户可信体系的建设。
应该理解的是,虽然本申请流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种文件分享装置,包括:分享请求获取模块701、先分享后审核模块702和先审核后分享模块703,其中:
分享请求获取模块701,用于获取分享用户发起的文件分享请求;其中,文件分享请求中携带有分享用户标识和待分享文件;
先分享后审核模块702,用于当预存有可信用户标识的可信用户标识集合中,存储有与分享用户标识对应的可信用户标识时,对待分享文件进行先分享后审核处理;其中,可信用户标识集合根据文件分享溯源区块链存储的不可信用户标识确定;
先审核后分享模块703,用于当可信用户标识集合中,未存储有与分享用户标识对应的可信用户标识时,对待分享文件进行先审核后分享处理。
在一个实施例中,文件分享装置还包括:可信集合构建模块,用于获取样本用户的历史文件分享数据;从历史文件分享数据中提取出样本用户信息;基于样本用户信息,构建初始可信用户标识集合;获取文件分享溯源区块链存储的不可信用户标识;根据不可信用户标识和所述初始可信用户标识集合,构建可信用户标识集合。
在一个实施例中,样本用户信息包括:样本用户的用户IP信息,以及样本用户的用户设备信息;可信集合构建模块,进一步用于从样本用户信息中提取出用于标识样本用户的第一样本用户标识;根据用户IP信息获取样本用户的用户IP变更次数,以及根据用户设备信息获取样本用户的用户设备变更次数;若用户IP变更次数大于预设的第一阈值,或用户设备变更次数大于预设的第二阈值,则将与第一样本用户标识对应的可信用户标识从初始可信用户标识集合中删除。
在一个实施例中,样本用户信息包括:样本用户的文件审核标识,以及样本用户的文件规范标识;其中,文件审核标识用于标识样本用户的历史文件的文件审核信息,文件规范标识用于标识样本用户的历史文件的文件规范信息;可信集合构建模块,进一步用于从样本用户信息中提取出用于标识样本用户的第二样本用户标识;若文件审核标识中包括文件审核不通过标识,或文件规范标识中包括文件违规标识,则将与第二样本用户标识对应的可信用户标识从初始可信用户标识集合中删除。
在一个实施例中,文件分享装置还包括:区块链溯源模块,用于获取待分享文件的文件审核结果;将文件审核结果、待分享文件以及分享用户标识,上传至文件分享溯源区块链。
在一个实施例中,区块链溯源模块,进一步用于通过哈希算法,对文件审核结果、待分享文件以及分享用户标识进行加密处理;将加密后的文件审核结果、待分享文件以及分享用户标识上传至文件分享溯源区块链。
在一个实施例中,区块链溯源模块,还用于从文件分享溯源区块链中提取出文件审核结果为审核不通过的待分享文件,以及与文件审核结果为审核不通过的待分享文件对应的分享用户标识;若可信用户标识集合中,存储有与文件审核结果为审核不通过的待分享文件对应的分享用户标识对应的可信用户标识,则将可信用户标识从可信用户标识集合中删除。
关于文件分享装置的具体限定可以参见上文中对于文件分享方法的限定,在此不再赘述。上述文件分享装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储文件分享数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种文件分享方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种文件分享方法,其特征在于,所述方法包括:
获取分享用户发起的文件分享请求;其中,所述文件分享请求中携带有分享用户标识和待分享文件;
当预存有可信用户标识的可信用户标识集合中,存储有与所述分享用户标识对应的可信用户标识时,对所述待分享文件进行先分享后审核处理;其中,所述可信用户标识集合根据文件分享溯源区块链存储的不可信用户标识确定;
当所述可信用户标识集合中,未存储有与所述分享用户标识对应的可信用户标识时,对所述待分享文件进行先审核后分享处理。
2.根据权利要求1所述的方法,其特征在于,还包括:
获取样本用户的历史文件分享数据;
从所述历史文件分享数据中提取出样本用户信息;
基于所述样本用户信息,构建初始可信用户标识集合;
获取所述文件分享溯源区块链存储的不可信用户标识;
根据所述不可信用户标识和所述初始可信用户标识集合,构建所述可信用户标识集合。
3.根据权利要求2所述的方法,其特征在于,所述样本用户信息包括:所述样本用户的用户IP信息,以及所述样本用户的用户设备信息;
所述基于所述样本用户信息,构建初始可信用户标识集合,包括:
从所述样本用户信息中提取出用于标识所述样本用户的第一样本用户标识;
根据所述用户IP信息获取所述样本用户的用户IP变更次数,以及根据所述用户设备信息获取所述样本用户的用户设备变更次数;
若所述用户IP变更次数大于预设的第一阈值,或所述用户设备变更次数大于预设的第二阈值,则将与所述第一样本用户标识对应的可信用户标识从所述初始可信用户标识集合中删除。
4.根据权利要求2所述的方法,其特征在于,所述样本用户信息,包括:所述样本用户的文件审核标识,以及所述样本用户的文件规范标识;其中,所述文件审核标识用于标识所述样本用户的历史文件的文件审核信息,所述文件规范标识用于标识所述样本用户的历史文件的文件规范信息;
所述基于所述样本用户信息,构建所述初始可信用户标识集合,包括:
从所述样本用户信息中提取出用于标识所述样本用户的第二样本用户标识;
若所述文件审核标识中包括文件审核不通过标识,或所述文件规范标识中包括文件违规标识,则将与所述第二样本用户标识对应的可信用户标识从所述初始可信用户标识集合中删除。
5.根据权利要求1所述的方法,其特征在于,还包括:
获取所述待分享文件的文件审核结果;
将所述文件审核结果、所述待分享文件以及所述分享用户标识,上传至所述文件分享溯源区块链。
6.根据权利要求5所述的方法,其特征在于,所述将所述文件审核结果、所述待分享文件以及所述分享用户标识,上传至所述文件分享溯源区块链,包括:
通过哈希算法,对所述文件审核结果、所述待分享文件以及所述分享用户标识进行加密处理;
将加密后的所述文件审核结果、所述待分享文件以及所述分享用户标识上传至所述文件分享溯源区块链。
7.根据权利要求5所述的方法,其特征在于,还包括:
从所述文件分享溯源区块链中提取出文件审核结果为审核不通过的待分享文件,以及与所述文件审核结果为审核不通过的待分享文件对应的分享用户标识;
若所述可信用户标识集合中,存储有与所述文件审核结果为审核不通过的待分享文件对应的分享用户标识对应的可信用户标识,则将所述可信用户标识从所述可信用户标识集合中删除。
8.一种文件分享装置,其特征在于,所述装置包括:
分享请求获取模块,用于获取分享用户发起的文件分享请求;其中,所述文件分享请求中携带有分享用户标识和待分享文件;
先分享后审核模块,用于当预存有可信用户标识的可信用户标识集合中,存储有与所述分享用户标识对应的可信用户标识时,对所述待分享文件进行先分享后审核处理;其中,所述可信用户标识集合根据文件分享溯源区块链存储的不可信用户标识确定;
先审核后分享模块,用于当所述可信用户标识集合中,未存储有与所述分享用户标识对应的可信用户标识时,对所述待分享文件进行先审核后分享处理。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010290342.7A CN111414340A (zh) | 2020-04-14 | 2020-04-14 | 文件分享方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010290342.7A CN111414340A (zh) | 2020-04-14 | 2020-04-14 | 文件分享方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111414340A true CN111414340A (zh) | 2020-07-14 |
Family
ID=71494845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010290342.7A Pending CN111414340A (zh) | 2020-04-14 | 2020-04-14 | 文件分享方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111414340A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113343192A (zh) * | 2021-08-09 | 2021-09-03 | 中电科(天津)网络信息安全有限公司 | 一种实现数据监管与使用方溯源的方法及系统 |
CN114219052A (zh) * | 2022-02-23 | 2022-03-22 | 富算科技(上海)有限公司 | 一种图数据融合方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104809406A (zh) * | 2015-04-30 | 2015-07-29 | 努比亚技术有限公司 | 安全分享文件的方法和装置 |
CN109472615A (zh) * | 2017-09-06 | 2019-03-15 | 菜鸟智能物流控股有限公司 | 业务处理方法、装置及设备、可读介质 |
EP3496332A1 (en) * | 2017-12-07 | 2019-06-12 | NEC Laboratories Europe GmbH | Method and system for securely sharing validation information using blockchain technology |
-
2020
- 2020-04-14 CN CN202010290342.7A patent/CN111414340A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104809406A (zh) * | 2015-04-30 | 2015-07-29 | 努比亚技术有限公司 | 安全分享文件的方法和装置 |
CN109472615A (zh) * | 2017-09-06 | 2019-03-15 | 菜鸟智能物流控股有限公司 | 业务处理方法、装置及设备、可读介质 |
EP3496332A1 (en) * | 2017-12-07 | 2019-06-12 | NEC Laboratories Europe GmbH | Method and system for securely sharing validation information using blockchain technology |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113343192A (zh) * | 2021-08-09 | 2021-09-03 | 中电科(天津)网络信息安全有限公司 | 一种实现数据监管与使用方溯源的方法及系统 |
CN113343192B (zh) * | 2021-08-09 | 2021-10-08 | 中电科(天津)网络信息安全有限公司 | 一种实现数据监管与使用方溯源的方法及系统 |
CN114219052A (zh) * | 2022-02-23 | 2022-03-22 | 富算科技(上海)有限公司 | 一种图数据融合方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11277414B2 (en) | Trust relationships in a computerized system | |
CN109450910B (zh) | 基于区块链的数据共享方法、数据共享网络及电子设备 | |
US10972492B2 (en) | Systems, methods, and computer-readable media for data security | |
CN109525671B (zh) | 基于区块链的数据存储方法、电子设备及存储介质 | |
US20220247769A1 (en) | Learning from similar cloud deployments | |
Uzunov et al. | An extensible pattern-based library and taxonomy of security threats for distributed systems | |
CN112581126A (zh) | 基于区块链的平台数据管理方法、装置及存储介质 | |
Ali et al. | BCALS: Blockchain‐based secure log management system for cloud computing | |
Lu et al. | A Fine‐Grained IoT Data Access Control Scheme Combining Attribute‐Based Encryption and Blockchain | |
Doshi et al. | A review paper on security concerns in cloud computing and proposed security models | |
Alhazmi et al. | Towards big data security framework by leveraging fragmentation and blockchain technology | |
CN111414340A (zh) | 文件分享方法、装置、计算机设备和存储介质 | |
Chowdhury et al. | Secured blockchain based decentralised internet: a proposed new internet | |
Kwon et al. | A secure and efficient audit mechanism for dynamic shared data in cloud storage | |
CN118051894A (zh) | 安全身份标识符的生成方法 | |
Gupta et al. | Secure data access using blockchain technology through IoT cloud and fabric environment | |
Kamal et al. | Forensics chain for evidence preservation system: An evidence preservation forensics framework for internet of things‐based smart city security using blockchain | |
US9143517B2 (en) | Threat exchange information protection | |
Paul et al. | Security of the MaidSafe vault network | |
US20230205896A1 (en) | Methods for securing data | |
Shahin et al. | Big data platform privacy and security, a review | |
Alqahtani | A novel approach to providing secure data storage using multi cloud computing | |
US20240121107A1 (en) | Identification Of A Suspect Computer Application Instance Based On Rolling Baseline | |
Conway | A Study On Privacy Over Security And Privacy Enhancing Networks | |
CN118540156A (zh) | 业务处理方法、装置及设备、介质、产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220113 Address after: Room 1423, No. 1256 and 1258, Wanrong Road, Jing'an District, Shanghai 200040 Applicant after: Tianyi Digital Life Technology Co.,Ltd. Address before: 1 / F and 2 / F, East Garden, Huatian International Plaza, 211 Longkou Middle Road, Tianhe District, Guangzhou, Guangdong 510630 Applicant before: Century Dragon Information Network Co.,Ltd. |