CN112580075B - 数据共享方法、装置、设备和存储介质 - Google Patents
数据共享方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN112580075B CN112580075B CN202011503672.6A CN202011503672A CN112580075B CN 112580075 B CN112580075 B CN 112580075B CN 202011503672 A CN202011503672 A CN 202011503672A CN 112580075 B CN112580075 B CN 112580075B
- Authority
- CN
- China
- Prior art keywords
- data
- value
- verified
- file
- consistent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000013507 mapping Methods 0.000 claims description 45
- 238000012545 processing Methods 0.000 claims description 32
- 238000004891 communication Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 230000000875 corresponding effect Effects 0.000 claims 9
- 230000002596 correlated effect Effects 0.000 claims 2
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 238000004422 calculation algorithm Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 241000208341 Hedera Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本申请公开了一种数据共享方法、装置、设备和存储介质,该方法包括获取待验证文件,其中,待验证文件包括第一待验证值和第二待验证值;分别对第一待验证值和第二待验证值进行校验,得到第一数据和第二数据,其中,第一数据用于标识第一待验证值与第一加密值是否一致,第二数据用于标识第二待验证值与第二加密值是否一致;若同时满足第一待验证值与第一加密值一致、第二待验证值与第二加密值一致,则根据第一数据和第二数据,确定待验证文件与加密文件是否一致;若一致,则将加密文件对应的目标数据发送到数据消费方。本申请防止了在目标数据的分享过程中,加密文件被非法攻击和篡改,确保了目标数据在传输过程中的安全性,提高了数据的可靠性。
Description
技术领域
本申请涉及区块链技术领域,具体涉及一种数据共享方法、装置、设备和存储介质。
背景技术
数据共享,是让在不同地方使用不同计算机、不同软件的用户能够读取他人数据并进行各种操作、运算和分析。随着信息时代的不断发展,不同部门、不同地区间的信息交流逐步增加,计算机网络技术的发展为信息传输提供了保障。
在数据共享的众多应用场景中,机构之间可以通过接口、网络等方式来获取其他方的相关数据。
但是,目前通过网络传输的方式进行数据共享的时候,由于涉及到网络通信,可能存在数据被攻击和篡改的情况,从而导致无法保证数据来源的可靠性。
发明内容
本申请提供一种数据共享方法、装置、设备和存储介质,旨在解决现有技术中通过网络传输的方式进行数据共享时,存在数据被攻击和篡改,无法保证数据来源可靠性的问题。
第一方面,本申请提供一种数据共享方法,应用于区块链平台,区块链平台位于数据共享系统,数据共享系统还包括与区块链平台通信连接的数据消费方,数据消费方由区块链平台认证身份后,加入数据共享系统,区块链平台上存储有关系映射表,关系映射表用于关联记录目标数据、目标数据的文本数据、以及所述目标数据对应的加密文件,目标数据为数据消费方计划获得的共享数据,加密文件包括第一加密值和第二加密值,第一加密值与文本数据相关联,第二加密值与目标数据相关联,方法包括:
获取数据消费方上传的待验证文件,其中,待验证文件包括第一待验证值和第二待验证值;
分别对第一待验证值和第二待验证值进行校验,得到第一数据和第二数据,其中,第一数据用于标识第一待验证值与第一加密值是否一致,第二数据用于标识第二待验证值与第二加密值是否一致;
若同时满足第一待验证值与第一加密值一致、第二待验证值与第二加密值一致,则根据第一数据和第二数据,确定待验证文件与加密文件是否一致;
若待验证文件与加密文件一致,则将加密文件对应的目标数据发送到数据消费方。
在本申请一种可能的实现方式中,对第一待验证值和第二待验证值分别进行校验,得到第一数据和第二数据,包括:
查找关系映射表中,是否存在与第一待验证值对应的文本数据;
若存在与第一待验证值对应的文本数据,则根据关系映射表查找与文本数据对应的目标数据,得到第一数据,其中,第一数据与目标数据相同,第一数据用于标识第一待验证值与第一加密值一致。
在本申请一种可能的实现方式中,对第一待验证值和第二待验证值分别进行校验,得到第一数据和第二数据,包括:
查找关系映射表中,是否存在与第二待验证值对应的目标数据;
若存在与第二待验证值对应的目标数据,得到第二数据,其中,第二数据与目标数据相同,第二数据用于标识第二待验证值与第二加密值一致。
在本申请一种可能的实现方式中,根据第一数据和第二数据,确定待验证文件与加密文件是否一致,包括:
判断第一数据和第二数据是否一致,若第一数据和第二数据一致,则待验证文件与加密文件一致;
若第一数据和第二数据不一致,待验证文件与加密文件不一致。
在本申请一种可能的实现方式中,数据共享系统还包括与区块链平台通信连接的数据提供方,数据提供方由区块链平台认证身份后,加入数据共享系统,方法还包括:
获取目标数据,其中,目标数据为数据提供方上传的共享数据;
对目标数据进行第一处理,得到对应的加密文件,其中,第一处理包括:
对文本数据进行哈希加密,得到第一加密值;
对目标数据进行加密,得到第二加密值;
将加密文件发送到数据提供方。
在本申请一种可能的实现方式中,方法还包括:
对目标数据进行第二处理,得到目标数据哈希值,并对目标数据哈希值进行上链存储。
在本申请一种可能的实现方式中,区块链平台上部署有智能合约,智能合约对上传待验证文件的数据消费方进行留证,生成目标数据的消费链路。
第二方面,本申请还提供一种数据共享装置,应用于区块链平台,区块链平台位于数据共享系统,数据共享系统还包括与区块链平台通信连接的数据消费方,数据消费方由区块链平台认证身份后,加入数据共享系统,区块链平台上存储有关系映射表,关系映射表用于关联记录目标数据、目标数据的文本数据、以及目标数据的加密文件,目标数据为数据消费方计划获得的共享数据,加密文件包括第一加密值和第二加密值,第一加密值与文本数据相关联,第二加密值与目标数据相关联,装置包括:
获取模块,用于获取待验证文件,其中,待验证文件包括第一待验证值和第二待验证值;
处理输出模块,用于对第一待验证值和第二待验证值分别进行校验,得到第一数据和第二数据,其中,第一数据用于标识第一待验证值与第一加密值是否一致,第二数据用于标识第二待验证值与第二加密值是否一致;
若同时满足第一待验证值与第一加密值一致、第二待验证值与第二加密值一致,则根据第一数据和第二数据,确定待验证文件与加密文件是否一致;
若待验证文件与加密文件一致,则将加密文件对应的目标数据发送到数据消费方。
在本申请一种可能的实现方式中,处理输出模块具体用于:
查找关系映射表中,是否存在与第一待验证值对应的文本数据;
若存在与第一待验证值对应的文本数据,则根据关系映射表查找与文本数据对应的目标数据,得到第一数据,其中,第一数据与目标数据相同,第一数据用于标识第一待验证值与第一加密值一致。
在本申请一种可能的实现方式中,处理输出模块具体还用于:
查找关系映射表中,是否存在与第二待验证值对应的目标数据;
若存在与第二待验证值对应的目标数据,得到第二数据,其中,第二数据与目标数据相同,第二数据用于标识第二待验证值与第二加密值一致。
在本申请一种可能的实现方式中,处理输出模块具体还用于:
判断第一数据和第二数据是否一致,若第一数据和第二数据一致,则待验证文件与加密文件一致;
若第一数据和第二数据不一致,待验证文件与加密文件不一致。
在本申请一种可能的实现方式中,数据共享系统还包括与区块链平台通信连接的数据提供方,数据提供方由区块链平台认证身份后,加入数据共享系统,获取模块,具体还用于获取目标数据,其中,目标数据为数据提供方上传的共享数据;
处理输出模块,具体还用于对目标数据进行第一处理,得到对应的加密文件,其中,第一处理包括:
对文本数据进行哈希加密,得到第一加密值;
对目标数据进行加密,得到第二加密值;
将加密文件发送到数据提供方。
在本申请一种可能的实现方式中,处理输出模块具体还用于:
对目标数据进行第二处理,得到目标数据哈希值,并对目标数据哈希值进行上链存储。
第三方面,本申请还提供一种数据共享设备,包括:
一个或多个处理器;
存储器;以及
一个或多个应用程序,其中一个或多个应用程序被存储于存储器中,并配置为由处理器执行以实现第一方面的数据共享方法。
第四方面,本申请还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器进行加载,以执行第一方面的数据共享方法中的步骤。
本申请中,通过对第一待验证值和第二待验证值进行校验,判断第一待验证值与第一加密值是否一致,第二待验证值与第二加密值是否一致,在同时满足第一待验证值与第一加密值一致、第二待验证值与第二加密值一致时,再根据第一数据和第二数据,判断待验证文件与加密文件是否一致,采用了多层判断机制来确保待验证文件和与目标数据对应的加密文件之间的一致性,在多层判断机制中,一旦某一项存在不一致的情况,则待验证文件失效,无法获取到目标数据,防止了在目标数据的分享过程中,加密文件被非法攻击和篡改,确保了目标数据在传输过程中的安全性,进一步提高了数据共享的可靠性。
附图说明
为了更清楚地说明本申请中的技术方案,下面将对本申请描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请中提供的数据共享系统的一个实施例场景示意图;
图2是本申请中提供的数据共享方法的一个实施例流程示意图;
图3是本申请中生成第一数据的一个实施例流程示意图;
图4是本申请中生成第二数据的一个实施例流程示意图;
图5是本申请中生成加密文件的一个实施例流程示意图;
图6是本申请中提供的数据共享装置的一个实施例结构示意图;
图7是本申请中提供的数据共享设备的一个实施例结构示意图。
具体实施方式
下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请中,“示例性”一词用来表示“用作例子、例证或说明”。本申请中被描述为“示例性”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本申请,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本申请。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本申请的描述变得晦涩。因此,本申请并非旨在限于所示的实施例,而是与符合本申请所公开的原理和特征的最广范围相一致。
下面首先对本申请实施例中涉及到的一些名词进行解释说明。
区块链:是一个信息技术领域的术语,从本质上讲,区块链相当于一个共享数据库,存储于其中的信息或数据,具有“不可伪造”、“全程留痕”、“可以追溯”、“公开透明”、“集体维护”等特征。基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景。
哈希算法(Secure Hash Algorithm,SHA):又称安全散列算法,是一种能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。它可以是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是哈希值,又称散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说,哈希算法就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
本申请提供一种数据共享方法、装置、设备和存储介质,以下分别进行详细说明。
请参阅图1,图1为本申请实施例所提供的数据共享系统的一个结构示意图,该数据共享系统可以包括区块链平台100、与区块链平台100通信连接的数据消费方200,该数据消费方200即为要从区块链平台100获取共享数据的终端设备,数据消费方200由区块链平台100认证身份后,加入该数据共享系统,该区块链平台100上存储有关系映射表,该关系映射表中关联记录有目标数据、目标数据的文本数据、以及目标数据对应的加密文件,其中,目标数据即为数据消费方200计划获得的共享数据,加密文件可以包括第一加密值和第二加密值,第一加密值与文本数据相关联,第二加密值与目标数据相关联,需要说明的是,该关系映射表也可以存储于与区块链平台100通信连接的储存器中,但前提是,可以保证该储存器安全可靠,即存储于该储存器内的数据不会被非法篡改。
本申请中,该区块链平台100可以是基于多链架构的区块链平台,也可以是基于历史证明的高性能底层区块链协议的区块链平台,例如,本申请中所描述的区块链平台100,其包括但不限于波卡Polkadot区块链平台、常春藤哈希图Hedera Hashgraph区块链平台、蒂凡尼Dfinity区块链平台或索拉纳Solana区块链平台。
本申请中,区块链平台100与数据消费方200之间可以通过任何通信方式实现网络通信,包括但不限于,基于第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)、长期演进(Long Term Evolution,LTE)、全球互通微波访问(WorldwideInteroperability for Microwave Access,WiMAX)的移动通信,或基于TCP/IP协议族(TCP/IP Protocol Suite,TCP/IP)、用户数据报协议(User Datagram Protocol,UDP)的计算机网络通信等。数据消费方200可以通过上述通信方式向区块链平台100上传用于获取共享数据的凭证,区块链平台100可以通过上述通信方式向数据消费方200发送共享数据。
本申请中,上述的数据消费方200可以是一个通用的计算机设备或者是一个专用计算机设备。在具体实现中数据消费方200可以是掌上电脑、个人数字助理(PersonalDigital Assistant,PDA)、移动手机、平板电脑、无线终端设备等,本申请不限定上述数据消费方200的类型。
本领域技术人员可以理解,图1中示出的应用环境,仅仅是与本申请方案适配的一种应用场景,并不构成对本申请方案应用场景的限定,其他的应用场景还可以包括比图1中所示更多或更少的数据消费方200,例如图1中仅示出2个数据消费方200,可以理解的,该数据共享系统还可以包括与区块链平台100通信连接的其他数据消费方,具体此处不作限定。
另外,本申请的数据共享系统还可以包括与区块链平台100通信连接的数据提供方300,数据提供方300同样由区块链平台100认证身份后,加入数据共享系统,该数据提供方300可以通过上述任一通信方式向区块链平台100上传共享数据。
需要说明的是,图1所示的数据共享系统的场景示意图仅仅是一个示例,本申请描述的数据共享系统以及场景是为了更加清楚的说明本申请的技术方案,并不构成对于本申请提供的技术方案的限定,本领域普通技术人员可知,随着数据共享系统的演变和新业务场景的出现,本申请提供的技术方案对于类似的技术问题,同样适用。
首先,本申请提供一种数据共享方法,该数据共享方法应用于区块链平台,该区块链平台位于数据共享系统,数据共享系统还包括与区块链平台通信连接的数据消费方,数据消费方由区块链平台认证身份后,加入数据共享系统,区块链平台上存储有关系映射表,关系映射表用于关联记录目标数据、目标数据的文本数据、以及目标数据对应的加密文件三者之间的对应关系,目标数据为数据消费方计划获得的共享数据,加密文件包括第一加密值和第二加密值,第一加密值与文本数据相关联,第二加密值与目标数据相关联,数据共享方法包括:获取数据消费方上传的待验证文件,其中,待验证文件包括第一待验证值和第二待验证值;
分别对第一待验证值和第二待验证值进行校验,得到第一数据和第二数据,其中,第一数据用于标识第一待验证值与第一加密值是否一致,第二数据用于标识第二待验证值与第二加密值是否一致;
若同时满足第一待验证值与第一加密值一致、第二待验证值与第二加密值一致,则根据第一数据和第二数据,确定待验证文件与加密文件是否一致;
若待验证文件与加密文件一致,则将加密文件对应的目标数据发送到数据消费方。
如图2所示,为本申请中提供的数据共享方法的一个实施例流程示意图。需要说明的是,虽然在流程示意图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
该数据共享方法应用于区块链平台,区块链平台位于数据共享系统,数据共享系统还包括与区块链平台通信连接的数据消费方,数据消费方由区块链平台认证身份后,加入数据共享系统,区块链平台上存储有关系映射表,关系映射表用于关联记录目标数据、目标数据的文本数据、目标数据对应的加密文件三者之间的对应关系,目标数据为数据消费方计划获得的共享数据,加密文件包括第一加密值和第二加密值,第一加密值与文本数据相关联,第二加密值与目标数据相关联,该数据共享方法包括:
S201、获取数据消费方上传的待验证文件,其中,待验证文件包括第一待验证值和第二待验证值。
本申请实施例中,加密文件是区块链平台反馈到数据提供方的文件,当数据提供方将目标数据,即要共享的共享数据上传到区块链平台后,经过区块链平台加密处理,生成加密文件,然后区块链平台将该加密文件回传给数据提供方。当数据消费方需要在区块链平台获取目标数据时,数据提供方可以通过任一种文件传输方式,比如邮件、U盘或其他网络链接等方式,将加密文件传递给数据消费方,由于加密文件在由数据提供方传递给数据消费方的过程中,有可能会存在被非法攻击或篡改的情况,导致数据消费方上传到区块链平台的加密文件与区块链平台反馈给数据提供方的加密文件不一致,而由于数据消费方上传到区块链平台的加密文件是数据消费方获取共享数据的凭证,一旦加密文件不一致,区块链平台查找不到与数据消费方上传的加密文件对应的目标数据,则会导致数据消费方获取目标数据失败,为了方便区分数据消费方上传到区块链平台的加密文件和区块链平台反馈给数据提供方的加密文件,本申请实施例以待验证文件来表示数据消费方上传到区块链平台的加密文件。
由于加密文件中包括第一加密值和第二加密值,并且第一加密值与文本数据相关联,第二加密值与目标数据相关联,则正常情况下,待验证文件中也可以包括与第一加密值对应的第一待验证值,以及与第二加密值对应的第二待验证值,又由于第一加密值与文本数据相关联,第二加密值与目标数据相关联,则在待验证文件没有被攻击或篡改的情况下,待验证文件中的第一待验证值也应该与文本数据相关联,第二待验证值也应该与目标数据相关联。
假如,目标数据为“AA”,目标数据的文本数据为“aa”,第一加密值为“011”,第二加密值为“1001”,则关系映射表可以记录有目标数据“AA”、目标数据的文本数据“aa”、第一加密值“011”、第二加密值“1001”、以及目标数据“AA”与文本数据“aa”之间、文本数据“aa”与第一加密值“011”之间、目标数据“AA”与第二加密值“1001”之间的对应关系,在待验证文件没有被攻击或篡改的情况下,第一待验证值应当是“011”,第二待验证值应当是“1001”。
S202、分别对第一待验证值和第二待验证值进行校验,得到第一数据和第二数据,其中,第一数据用于标识第一待验证值与第一加密值是否一致,第二数据用于标识第二待验证值与第二加密值是否一致。
本申请实施例中,对第一待验证值和第二待验证值进行校验的方法,可以是采用与生成加密文件的加密方法相逆的解密方法,也可以是依据关系映射表中记录的对应关系的查找方法,在不清楚待验证文件是否被攻击或篡改的情况下,通过区块链平台对待验证文件进行校验,具体的,可以是对第一待验证值进行校验,得到第一数据,以及对第二待验证值进行校验,得到第二数据。
由于第一加密值与文本数据相关联,第二加密值与目标数据相关联,若第一待验证值与第一加密值一致即相同,则第一待验证值也可以与文本数据是相关联的,若第一待验证值与第一加密值不一致即不相同,则待验证文件与加密文件不一致,待验证文件被非法攻击或篡改;若第二待验证值与第二加密值一致即相同,则第二待验证值也可以与目标数据是相关联的,若第二待验证值与第二加密值不一致即不相同,则同样的,待验证文件与加密文件不一致,待验证文件被非法攻击或篡改。
假如,第一待验证值为“zz”,第二待验证值为“ZZ”,对第一待验证值进行校验,得到的第一数据为“xx”,对第二待验证值进行校验,得到的第二数据为“XX”,若第一数据“xx”可以与文本数据“aa”相关联,则第一待验证值与第一加密值一致,“zz”=“011”,若第二数据“XX”可以与目标数据“AA”相关联,则第二待验证值与第二加密值一致,“ZZ”=“1001”。
S203、若同时满足第一待验证值与第一加密值一致、第二待验证值与第二加密值一致,则根据第一数据和第二数据,确定待验证文件与加密文件是否一致。
本申请实施例中,第一待验证值与第一加密值相同、第二待验证值与第二加密值相同,并不能完全确保待验证文件与加密文件相同,因此,若S202中,第一数据标识第一待验证值与第一加密值相同,并且第二数据标识第二待验证值与第二加密值相同,则根据第一数据和第二数据,确定待验证文件与加密文件是否一致即相同。
本申请实施例中,若第一待验证值与第一加密值相同,则第一数据与文本数据相关联,若第二待验证值与第二加密值相同,则第二数据与目标数据相关联,而文本数据与目标数据是相关联即对应的,则第一数据也可以与目标数据相关联,若第一数据确实与目标数据相关联,则代表第一数据和第二数据相同,待验证文件与加密文件一致,若第一数据与目标数据不相关联,则代表第一数据和第二数据不相同,待验证文件与加密文件不一致。
例如,若第一待验证值与第一加密值一致,即“zz”=“011”,则第一数据与文本数据相关联,即“xx”与“aa”相关联,若第二待验证值与第二加密值一致,即“ZZ”=“1001”,则第二数据与目标数据相关联,即“XX”与“AA”相关联,若第一数据与目标数据相关联,即“xx”与“AA”相关联,则代表第一数据和第二数据相同,即“xx”=“XX”,待验证文件与加密文件一致。
S204、若待验证文件与加密文件一致,则将加密文件对应的目标数据发送到数据消费方。
本申请实施例中,区块链平台对数据消费方进行身份验证时,可以与数据消费方约定一对加密密钥和解密密钥,区块链平台将目标数据发送到数据消费方,可以是将经过加密密钥加密的目标数据发送到数据消费方,而数据消费方接收到加密后的目标数据后,根据约定好的解密密钥对其进行解密,然后便能获得目标数据。
另外,本申请实施例中,数据消费方在获得目标数据之后,可以将目标数据共享给区块链上的其他数据消费方,同时,本申请的区块链平台上部署有智能合约,该智能合约可以对上传待验证文件的数据消费方、以及数据消费方的共享情况进行留证,生成目标数据的消费链路,数据提供方可以对该目标数据的消费链路进行查看,了解数据流向,防止数据恶意传播。
本申请实施例中,通过对第一待验证值和第二待验证值进行校验,判断第一待验证值与第一加密值是否一致,第二待验证值与第二加密值是否一致,在同时满足第一待验证值与第一加密值一致、第二待验证值与第二加密值一致时,再根据第一数据和第二数据,判断待验证文件与加密文件是否一致,采用了多层判断机制来确保待验证文件和与目标数据对应的加密文件之间的一致性,在多层判断机制中,一旦某一项存在不一致的情况,则待验证文件失效,无法获取到目标数据,防止了在目标数据的分享过程中,加密文件被非法攻击和篡改,确保了目标数据在传输过程中的安全性,进一步提高了共享数据的可靠性。
如图3所示,为本申请中生成第一数据的一个实施例流程示意图,在本申请一些实施例中,对第一待验证值和第二待验证值分别进行校验,得到第一数据和第二数据,可以进一步包括:
S301、查找关系映射表中,是否存在与第一待验证值对应的文本数据;
S302、若存在与第一待验证值对应的文本数据,则根据关系映射表查找与文本数据对应的目标数据,得到第一数据,其中,第一数据与目标数据相同,第一数据用于标识第一待验证值与第一加密值一致。
本申请实施例中,由于关系映射表中记录有文本数据、目标数据、第一加密值以及文本数据与目标数据之间、文本数据与第一加密值之间的对应关系,则对第一待验证值进行校验,可以是调用关系映射表,在该关系映射表中查找是否存在与第一待验证值对应的文本数据,若不存在与第一待验证值对应的文本数据,则代表待验证文件被攻击或篡改,若存在与第一待验证值对应的文本数据,则代表第一待验证值与文本数据之间存在对应关系,即第一待验证值与第一加密值相同;再根据关系映射表查找与文本数据对应的目标数据,便能得到与目标数据相同的第一数据。
假如,第一待验证值为“zz”,对第一待验证值进行校验,得到的第一数据为“xx”,关系映射表中记录有文本数据“aa”与目标数据“AA”对应、以及文本数据“aa”和第一加密值“011”对应;若通过关系映射表查找到与第一待验证值“zz”对应的文本数据“aa”,又由于文本数据“aa”与目标数据“AA”对应,则第一数据“xx”等于目标数据“AA”,第一待验证值“zz”等于第一加密值“011”。
如图4所示,为本申请中生成第二数据的一个实施例流程示意图,在本申请一些实施例中,对第一待验证值和第二待验证值分别进行校验,得到第一数据和第二数据,可以进一步包括:
S401、查找关系映射表中,是否存在与第二待验证值对应的目标数据;
S402、若存在与第二待验证值对应的目标数据,得到第二数据,其中,第二数据与目标数据相同,第二数据用于标识第二待验证值与第二加密值一致。
本申请实施例中,由于关系映射表中记录有目标数据、第二加密值、以及目标数据与第二加密值之间的对应关系,则对第二待验证值进行校验,可以是调用关系映射表,在该关系映射表中查找是否存在与第二待验证值对应的目标数据,若不存在与第二待验证值对应的目标数据,则代表待验证文件被攻击或篡改,若存在与第二待验证值对应的目标数据,则代表第二待验证值与第二加密值一致即相同,查找得到的第二数据与目标数据相同。
假如,第二待验证值为“ZZ”,对第二待验证值进行校验,得到的第二数据为“XX”,关系映射表中记录有目标数据“AA”和第二加密值“1001”对应;若通过关系映射表查找到与第二待验证值“ZZ”对应的目标数据“AA”,则查找得到的第二数据“XX”等于目标数据“AA”,第二待验证值为“ZZ”等于第二加密值“1001”。
在本申请一些实施例中,根据第一数据和第二数据,确定待验证文件与加密文件是否一致,可以进一步包括:
判断第一数据和第二数据是否一致,若第一数据和第二数据一致,则待验证文件与加密文件一致,若第一数据和第二数据不一致,则待验证文件与加密文件不一致。
根据S302,第一数据“xx”等于目标数据“AA”,根据S402,第二数据“XX”也等于目标数据“AA”,若第一数据“xx”等于第二数据“XX”,则说明目标数据为正确数据,待验证文件与加密文件相同,若第一数据“xx”不等于第二数据“XX”,则代表待验证文件被攻击或篡改。
如图5所示,为本申请中生成加密文件的一个实施例流程示意图,在本申请一些实施例中,方法还可以进一步包括:
S501、获取目标数据,其中,目标数据为数据提供方上传的共享数据。
本申请实施例中,数据提供方需要向区块链平台上传共享数据时,首先可以向区块链平台提出申请,加入数据共享系统,区块链平台在对数据提供方进行身份验证时,同样的,可以与数据提供方约定一对加密密钥和解密密钥,数据提供方通过加密密钥对目标数据进行加密后,上传到区块链平台,区块链平台通过约定好的解密密钥对其进行解密后,得到目标数据。
区块链平台可以对目标数据进行第二处理,比如根据哈希算法对目标数据进行哈希取值,得到目标数据哈希值,还可以对目标数据哈希值进行上链存储,同时,区块链平台还可以提供验证入口,通过验证入口保证目标数据来自数据提供方。
假如,目标数据为“AA”,对目标数据“AA”进行哈希取值,得到目标数据哈希值(如“1010”),区块链平台提供验证入口(如“YZ1”),则区块链上的数据消费方可以通过验证入口(如“YZ1”)来验证目标数据“AA”是否来自数据提供方(如“SC1”)。
值得注意的是,与区块链平台通信连接的数据提供方和数据消费方的身份不是固定不变的,数据提供方也有可能需要下载共享数据,成为数据消费方,同样的,数据消费方也会有需要上传的共享数据,成为数据提供方,因此,本申请实施例中,针对申请加入区块链的每一方,区块链平台都会在身份认证通过时,为其配置唯一标识其双重身份的一对标识,比如针对申请方A配置的标识(如“SC2”+“XZ2”,其中,“SC2”为申请方A的数据提供方标识,“XZ2”为申请方A的数据消费方标识),申请方A在与区块链平台进行数据交互时,可以根据自身需求选择对应的标识。
S502、对目标数据进行第一处理,得到对应的加密文件,其中,第一处理包括:对文本数据进行哈希加密,得到第一加密值;对目标数据进行加密,得到第二加密值。
本申请实施例中,文本数据是目标数据的一部分数据,由于经过哈希算法加密的数据,一旦被改变,很难还原为原来的数据,因此,对文本数据进行哈希加密,能够用于确认数据是否被篡改过;对于目标数据,可以根据MD5信息摘要算法(MD5 Message-DigestAlgorithm)或其他加密算法进行加密,如哈希运算消息认证码(Hash-based MessageAuthentication Code,HMAC)、对称加密算法或非对称加密算法等。
S503、将加密文件发送到数据提供方。
本申请实施例中,区块链平台根据目标数据生成加密文件后,将加密文件通过约定的加密密钥进行加密,发送到数据提供方,由数据提供方根据约定的解密密钥解密后,传递到数据消费方。
为了更好实施本申请中的数据共享方法,本申请还提供一种数据共享装置,如图6所示,为本申请中提供的数据共享装置的一个实施例结构示意图,本申请的数据共享装置应用于区块链平台,区块链平台位于数据共享系统,数据共享系统还包括与区块链平台通信连接的数据消费方,数据消费方由区块链平台认证身份后,加入数据共享系统,区块链平台上存储有关系映射表,关系映射表用于关联记录目标数据、目标数据的文本数据、以及目标数据对应的加密文件三者之间的对应关系,目标数据为数据消费方计划获得的共享数据,加密文件包括第一加密值和第二加密值,第一加密值与文本数据相关联,第二加密值与目标数据相关联,装置包括:
获取模块601,用于获取待验证文件,其中,待验证文件包括第一待验证值和第二待验证值;
处理输出模块602,用于对第一待验证值和第二待验证值分别进行校验,得到第一数据和第二数据,其中,第一数据用于标识第一待验证值与第一加密值是否一致,第二数据用于标识第二待验证值与第二加密值是否一致;
若同时满足第一待验证值与第一加密值一致、第二待验证值与第二加密值一致,则根据第一数据和第二数据,确定待验证文件与加密文件是否一致;
若待验证文件与加密文件一致,则将加密文件对应的目标数据发送到数据消费方。
本申请中,处理输出模块通过对第一待验证值和第二待验证值进行校验,判断第一待验证值与第一加密值是否一致,第二待验证值与第二加密值是否一致,在同时满足第一待验证值与第一加密值一致、第二待验证值与第二加密值一致时,再根据第一数据和第二数据,判断待验证文件与加密文件是否一致,采用了多层判断机制来确保待验证文件和与目标数据对应的加密文件之间的一致性,在多层判断机制中,一旦某一项存在不一致的情况,则待验证文件失效,无法获取到目标数据,防止了在目标数据的分享过程中,加密文件被非法攻击和篡改,确保了目标数据在传输过程中的安全性,提高了数据的可靠性。
在本申请一些实施例中,处理输出模块602具体可以用于:
查找关系映射表中,是否存在与第一待验证值对应的文本数据;
若存在与第一待验证值对应的文本数据,则根据关系映射表查找与文本数据对应的目标数据,得到第一数据,其中,第一数据与目标数据相同,第一数据用于标识第一待验证值与第一加密值一致。
在本申请一些实施例中,处理输出模块602具体还可以用于:
查找关系映射表中,是否存在与第二待验证值对应的目标数据;
若存在与第二待验证值对应的目标数据,得到第二数据,其中,第二数据与目标数据相同,第二数据用于标识第二待验证值与第二加密值一致。
在本申请一些实施例中,处理输出模块602具体还可以用于:
判断第一数据和第二数据是否一致,若第一数据和第二数据一致,则待验证文件与加密文件一致,若第一数据和第二数据不一致,则待验证文件与加密文件不一致。
在本申请一些实施例中,数据共享系统还包括与区块链平台通信连接的数据提供方,数据提供方由区块链平台认证身份后,加入数据共享系统,获取模块601,具体还可以用于获取目标数据,其中,目标数据为数据提供方上传的共享数据;
处理输出模块602,具体还可以用于对目标数据进行第一处理,得到对应的加密文件,其中,第一处理包括:
对文本数据进行哈希加密,得到第一加密值;
对目标数据进行加密,得到第二加密值;
将加密文件发送到数据提供方。
在本申请一些实施例中,处理输出模块602具体还可以用于:
对目标数据进行第二处理,得到目标数据哈希值,并对目标数据哈希值进行上链存储。
需要说明的是,本申请中,获取模块601、处理输出模块602的相关内容与上述一一对应,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的数据共享装置及其相应模块的具体工作过程,可以参考如图2至图5对应任意实施例中数据共享方法的说明,具体在此不再赘述。
为了更好实施本申请的数据共享方法,在数据共享方法基础之上,本申请还提供一种数据共享设备,其集成了本申请所提供的任一种数据共享装置,该设备包括:
一个或多个处理器701;
存储器702;以及
一个或多个应用程序,其中一个或多个应用程序被存储于存储器702中,并配置为由处理器701执行上述数据共享方法中任一项实施例的数据共享方法中的步骤。
如图7所示,其示出了本申请所涉及的数据共享设备的一个实施例结构示意图,具体来讲:
该设备可以包括一个或者一个以上处理核心的处理器701、一个或一个以上计算机可读存储介质的存储器702、电源703和输入单元704等部件。本领域技术人员可以理解,图7中示出的设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器701是该设备的控制中心,利用各种接口和线路连接整个设备的各个部分,通过运行或执行存储在存储器702内的软件程序和/或模块,以及调用存储在存储器702内的数据,执行设备的各种功能和处理数据,从而对设备进行整体监控。可选的,处理器701可包括一个或多个处理核心;处理器701可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,优选的,处理器701可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器701中。
存储器702可用于存储软件程序以及模块,处理器701通过运行存储在存储器702的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器702可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器702可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器702还可以包括存储器控制器,以提供处理器701对存储器702的访问。
该设备还包括给各个部件供电的电源703,优选的,电源703可以通过电源管理系统与处理器701逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源703还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该设备还可以包括输入单元704和输出单元705,该输入单元704可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,该设备还可以包括显示单元等,在此不再赘述。具体在本申请中,设备中的处理器701会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器702中,并由处理器701来运行存储在存储器702中的应用程序,从而实现各种功能,如下:
获取数据消费方上传的待验证文件,其中,待验证文件包括第一待验证值和第二待验证值;
分别对第一待验证值和第二待验证值进行校验,得到第一数据和第二数据,其中,第一数据用于标识第一待验证值与第一加密值是否一致,第二数据用于标识第二待验证值与第二加密值是否一致;
若同时满足第一待验证值与第一加密值一致、第二待验证值与第二加密值一致,则根据第一数据和第二数据,确定待验证文件与加密文件是否一致;
若待验证文件与加密文件一致,则将加密文件对应的目标数据发送到数据消费方。
本领域普通技术人员可以理解,上述的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请提供一种计算机可读存储介质,该存储介质可以包括:只读存储器(Read Only Memory,ROM)、随机存取记忆体(Random Access Memory,RAM)、磁盘或光盘等。其上存储有计算机程序,计算机程序被处理器进行加载,以执行本申请所提供的任一种数据共享方法中的步骤。例如,计算机程序被处理器进行加载可以执行如下步骤:
获取数据消费方上传的待验证文件,其中,待验证文件包括第一待验证值和第二待验证值;
分别对第一待验证值和第二待验证值进行校验,得到第一数据和第二数据,其中,第一数据用于标识第一待验证值与第一加密值是否一致,第二数据用于标识第二待验证值与第二加密值是否一致;
若同时满足第一待验证值与第一加密值一致、第二待验证值与第二加密值一致,则根据第一数据和第二数据,确定待验证文件与加密文件是否一致;
若待验证文件与加密文件一致,则将加密文件对应的目标数据发送到数据消费方。
由于该计算机可读存储介质中所存储的指令,可以执行本申请如图2至图5对应任意实施例中数据共享方法中的步骤,因此,可以实现本申请如图2至图5对应任意实施例中数据共享方法所能实现的有益效果,详见前面的说明,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文针对其他实施例的详细描述,此处不再赘述。
具体实施时,以上各个单元或结构可以作为独立的实体来实现,也可以进行任意组合,作为同一或若干个实体来实现,以上各个单元或结构的具体实施可参见前面的实施例,在此不再赘述。
以上对本申请所提供的一种数据共享方法、装置、设备和存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种数据共享方法,其特征在于,应用于区块链平台,所述区块链平台位于数据共享系统,所述数据共享系统还包括与所述区块链平台通信连接的数据消费方,所述数据消费方由所述区块链平台认证身份后,加入所述数据共享系统,所述区块链平台上存储有关系映射表,所述关系映射表用于关联记录目标数据、所述目标数据的文本数据、以及所述目标数据对应的加密文件,所述目标数据为所述数据消费方计划获得的共享数据,所述加密文件包括第一加密值和第二加密值,所述第一加密值与所述文本数据相关联,所述第二加密值与所述目标数据相关联,所述方法包括:
获取所述数据消费方上传的待验证文件,其中,所述待验证文件包括第一待验证值和第二待验证值;
分别对所述第一待验证值和所述第二待验证值进行校验,得到第一数据和第二数据,其中,所述第一数据用于标识所述第一待验证值与所述第一加密值是否一致,所述第二数据用于标识所述第二待验证值与所述第二加密值是否一致;
若同时满足所述第一待验证值与所述第一加密值一致、所述第二待验证值与所述第二加密值一致,则根据所述第一数据和所述第二数据,确定所述待验证文件与所述加密文件是否一致;
若所述待验证文件与所述加密文件一致,则将所述加密文件对应的所述目标数据发送到所述数据消费方。
2.根据权利要求1所述的方法,其特征在于,所述对所述第一待验证值和所述第二待验证值分别进行校验,得到第一数据和第二数据,包括:
查找所述关系映射表中,是否存在与所述第一待验证值对应的所述文本数据;
若存在与所述第一待验证值对应的所述文本数据,则根据所述关系映射表查找与所述文本数据对应的所述目标数据,得到所述第一数据,其中,所述第一数据与所述目标数据相同,所述第一数据用于标识所述第一待验证值与所述第一加密值一致。
3.根据权利要求1所述的方法,其特征在于,所述对所述第一待验证值和所述第二待验证值分别进行校验,得到第一数据和第二数据,包括:
查找所述关系映射表中,是否存在与所述第二待验证值对应的所述目标数据;
若存在与所述第二待验证值对应的所述目标数据,得到所述第二数据,其中,所述第二数据与所述目标数据相同,所述第二数据用于标识所述第二待验证值与所述第二加密值一致。
4.根据权利要求1所述的方法,其特征在于,所述根据所述第一数据和所述第二数据,确定所述待验证文件与所述加密文件是否一致,包括:
判断所述第一数据和所述第二数据是否一致,若所述第一数据和所述第二数据一致,则所述待验证文件与所述加密文件一致;
若所述第一数据和所述第二数据不一致,所述待验证文件与所述加密文件不一致。
5.根据权利要求1所述的方法,其特征在于,所述数据共享系统还包括与所述区块链平台通信连接的数据提供方,所述数据提供方由所述区块链平台认证身份后,加入所述数据共享系统,所述方法还包括:
获取所述目标数据,其中,所述目标数据为所述数据提供方上传的共享数据;
对所述目标数据进行第一处理,得到对应的加密文件,其中,所述第一处理包括:
对所述文本数据进行哈希加密,得到所述第一加密值;
对所述目标数据进行加密,得到所述第二加密值;
将所述加密文件发送到所述数据提供方。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
对所述目标数据进行第二处理,得到目标数据哈希值,并对所述目标数据哈希值进行上链存储。
7.根据权利要求1所述的方法,其特征在于,所述区块链平台上部署有智能合约,所述智能合约对上传所述待验证文件的所述数据消费方进行留证,生成所述目标数据的消费链路。
8.一种数据共享装置,其特征在于,应用于区块链平台,所述区块链平台位于数据共享系统,所述数据共享系统还包括与所述区块链平台通信连接的数据消费方,所述数据消费方由所述区块链平台认证身份后,加入所述数据共享系统,所述区块链平台上存储有关系映射表,所述关系映射表用于关联记录目标数据、所述目标数据的文本数据、以及所述目标数据对应的加密文件,所述目标数据为所述数据消费方计划获得的共享数据,所述加密文件包括第一加密值和第二加密值,所述第一加密值与所述文本数据相关联,所述第二加密值与所述目标数据相关联,所述装置包括:
获取模块,用于获取待验证文件,其中,所述待验证文件包括第一待验证值和第二待验证值;
处理输出模块,用于对所述第一待验证值和所述第二待验证值分别进行校验,得到第一数据和第二数据,其中,所述第一数据用于标识所述第一待验证值与所述第一加密值是否一致,所述第二数据用于标识所述第二待验证值与所述第二加密值是否一致;
若同时满足所述第一待验证值与所述第一加密值一致、所述第二待验证值与所述第二加密值一致,则根据所述第一数据和所述第二数据,确定所述待验证文件与所述加密文件是否一致;
若所述待验证文件与所述加密文件一致,则将所述加密文件对应的所述目标数据发送到所述数据消费方。
9.一种数据共享设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器;以及
一个或多个应用程序,其中所述一个或多个应用程序被存储于所述存储器中,并配置为由所述处理器执行以实现权利要求1至7任一项所述的数据共享方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器进行加载,以执行权利要求1至7任一项所述的数据共享方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011503672.6A CN112580075B (zh) | 2020-12-17 | 2020-12-17 | 数据共享方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011503672.6A CN112580075B (zh) | 2020-12-17 | 2020-12-17 | 数据共享方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112580075A CN112580075A (zh) | 2021-03-30 |
CN112580075B true CN112580075B (zh) | 2024-02-27 |
Family
ID=75136077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011503672.6A Active CN112580075B (zh) | 2020-12-17 | 2020-12-17 | 数据共享方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112580075B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110493220A (zh) * | 2019-08-16 | 2019-11-22 | 腾讯科技(深圳)有限公司 | 一种基于区块链的数据共享方法、设备及存储介质 |
WO2020233373A1 (zh) * | 2019-05-21 | 2020-11-26 | 深圳壹账通智能科技有限公司 | 一种应用程序的配置文件管理方法及装置 |
CN112000805A (zh) * | 2020-08-24 | 2020-11-27 | 平安国际智慧城市科技股份有限公司 | 基于预训练模型的文本匹配方法、装置、终端及存储介质 |
-
2020
- 2020-12-17 CN CN202011503672.6A patent/CN112580075B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020233373A1 (zh) * | 2019-05-21 | 2020-11-26 | 深圳壹账通智能科技有限公司 | 一种应用程序的配置文件管理方法及装置 |
CN110493220A (zh) * | 2019-08-16 | 2019-11-22 | 腾讯科技(深圳)有限公司 | 一种基于区块链的数据共享方法、设备及存储介质 |
CN112000805A (zh) * | 2020-08-24 | 2020-11-27 | 平安国际智慧城市科技股份有限公司 | 基于预训练模型的文本匹配方法、装置、终端及存储介质 |
Non-Patent Citations (1)
Title |
---|
基于区块链网络的医疗记录安全储存访问方案;徐健;陈志德;龚平;王可可;;计算机应用;20190121(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112580075A (zh) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11055419B2 (en) | Decentralized data authentication system for creation of integrated lifetime health records | |
CN109409122B (zh) | 文件存储方法及其电子设备、存储介质 | |
CN103002029B (zh) | 上传文件的管理方法、系统和客户端 | |
US8621630B2 (en) | System, method and device for cloud-based content inspection for mobile devices | |
US20180109530A1 (en) | Peer to peer enterprise file sharing | |
CN105247529A (zh) | 在目录服务之间同步凭证散列 | |
CN112866237B (zh) | 数据通讯方法、装置、设备和存储介质 | |
US20220207164A1 (en) | Method for accessing application and apparatus, electronic device, and storage medium | |
CN102833259B (zh) | 系统间数据防篡改检测方法、校验码生成方法及装置 | |
US20170171192A1 (en) | Managing exchanges of sensitive data | |
WO2022057275A1 (zh) | 校验数据的方法、装置、设备和计算机可读介质 | |
CN111651794A (zh) | 基于联盟链的电子数据管理方法、装置和存储介质 | |
US11874804B2 (en) | Load balancing based blockchain transaction submission | |
US9237149B2 (en) | Certificate based distributed policy enforcement | |
CN111193704B (zh) | Http通信方法、装置及可读存储介质 | |
US11856092B2 (en) | Limiting data availability on distributed ledger | |
CN113206744B (zh) | 跨链交易监管方法、装置、设备和存储介质 | |
CN112422516B (zh) | 基于电力边缘计算的可信连接方法、装置和计算机设备 | |
Huang | A blockchain-based framework for secure log storage | |
Miri et al. | On the security of ‘an ultra‐lightweight and secure scheme for communications of smart metres and neighbourhood gateways by utilisation of an ARM Cortex‐M microcontroller’ | |
CN112580075B (zh) | 数据共享方法、装置、设备和存储介质 | |
CN114428661A (zh) | 一种镜像管理方法及装置 | |
CN116015610B (zh) | 一种轻量级密码的检测方法 | |
US20160050073A1 (en) | Robust mac aggregation with short mac tags | |
CN116319088A (zh) | 物联网络路由节点状态监控和信息采集方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |