发明内容
本公开的实施例提出了管理检测信息的方法和装置。
第一方面,本公开的实施例提供了一种管理检测信息的方法,应用于交付方设备,包括:响应于在区块链的预定目录下检测到用户端提交的检测需求,根据检测需求确定检测方案;将检测需求和检测方案的相关信息加密生成第一指纹后,将第一指纹存储到区块链中;将检测方案涉及的参与方设备的数字身份添加入交付方设备的第一白名单列表中;通过第一白名单列表与参与方设备进行数据交互,完成检测需求的检测项目,生成检测报告。
在一些实施例中,该方法还包括:响应于接收到来自数据申请方设备的原始数据的查看请求,查询数据申请方设备的数字身份是否在第一白名单列表中,其中,数据申请方设备包括以下至少一项:用户端、交付方设备和至少一个参与方设备;若在所述第一白名单列表中,则将原始数据发送给数据申请方设备。
在一些实施例中,该方法还包括:若不在所述第一白名单列表中,则将数据申请方设备认定为非法的数据申请方设备。
在一些实施例中,该方法还包括:向检测方案涉及的参与方设备中的数据拥有方设备发送数据使用请求消息,其中,数据拥有方设备包括至少一个参与方设备;接收数据拥有方设备发送的数据。
在一些实施例中,该方法还包括:响应于接收到检测报告完成消息,向检测报告的拥有方设备发送检测报告使用请求消息,其中,检测报告的拥有方设备包括至少一个参与方设备;接收检测报告的拥有方设备发送的检测报告,将检测报告加密生成第二指纹,将第二指纹存储到区块链中;将检测报告涉及的参与方设备的数字身份添加入交付方设备的第二白名单列表中。
在一些实施例中,该方法还包括:响应于接收到来自数据申请方设备的检测报告的查看请求,查询检测报告的数据申请方设备的数字身份是否在第二白名单列表中,其中,检测报告的数据申请方设备包括以下至少一项:用户端、至少一个参与方设备;若在所述第二白名单列表中,则将检测报告发送给检测报告的数据申请方设备。
在一些实施例中,所述方法还包括:响应于接收到用户端提交的检测需求,展示预定目录的结构供用户选择,其中,所述预定目录的结构包括:至少一个行业分类、至少一个行业细分用途、至少一个用户请求检测包;响应于检测到用户端选择目标目录,将所述检测需求保存到所述目标目录下。
在一些实施例中,所述方法还包括:根据用户端选择的用户请求检测包,建立对应的节点集合,节点集合包括:索引、数据类型、父节点、子节点、白名单、数据拥有方设备、数据拥有方设备入口地址、数据指纹。第二方面,本公开的实施例提供了一种管理检测信息的方法,应用于参与方设备,包括:响应于接收到交付方设备发送的检测请求,确定检测请求涉及的资源信息和资源信息的拥有方设备,其中,资源信息的拥有方设备包括至少一个参与方设备;向资源信息的拥有方设备发送包括参与方设备的数字身份的资源信息的查看请求;接收资源信息的拥有方设备反馈的资源信息;根据资源信息执行检测过程,并将检测过程的中间数据加密生成第三指纹,将第三指纹存储到区块链中;将中间数据涉及的参与方设备的数字身份添加入参与方设备的第三白名单列表中。
在一些实施例中,该方法还包括:接收响应于接收到来自数据申请方设备的中间数据的查看请求,查询数据申请方设备的数字身份是否在第三白名单列表中,其中,数据申请方设备包括以下至少一项:至少一个参与方设备、交付方设备;若在所述第三白名单列表中,则将中间数据发送给数据申请方设备。
在一些实施例中,该方法还包括:收集中间数据生成检测报告;将检测报告加密生成第四指纹,将第四指纹存储到区块链中;将检测报告涉及的参与方设备的数字身份添加入参与方设备的第四白名单列表中
在一些实施例中,该方法还包括:接收响应于接收到来自交付方设备的检测报告的查看请求,查询交付方设备的数字身份是否在第四白名单列表中;若存在,则将检测报告发送给交付方设备。
第三方面,本公开的实施例提供了一种管理检测信息的系统,包括:用户端,用于将检测需求提交到区块链的预定目录下以及向交付方设备发送检测报告的查看请求,接收交付方设备返回的检测报告;交付方设备,用于执行第一方面中任一项的方法;至少一个参与方设备,用于执行第二方面中任一项的方法。
第四方面,本公开的实施例提供了一种管理检测信息的装置,应用于交付方设备,包括:方案确定单元,被配置成响应于在区块链的预定目录下检测到用户端提交的检测需求,根据检测需求确定检测方案;指纹生成单元,被配置成将检测需求和检测方案的相关信息加密生成第一指纹后,将第一指纹存储到区块链中;身份验证单元,被配置成将检测方案涉及的参与方设备的数字身份添加入交付方设备的第一白名单列表中;检测单元,被配置成通过所述第一白名单列表与参与方设备进行数据交互,完成所述检测需求的检测项目,生成检测报告。
在一些实施例中,身份验证单元进一步被配置成:响应于接收到来自数据申请方设备的原始数据的查看请求,查询数据申请方设备的数字身份是否在第一白名单列表中,其中,数据申请方设备包括以下至少一项:用户端、交付方设备和至少一个参与方设备;若在所述第一白名单列表中,则将原始数据发送给数据申请方设备。
在一些实施例中,身份验证单元进一步被配置成:若不在所述第一白名单列表中,则将数据申请方设备认定为非法的数据申请方设备。
在一些实施例中,该装置还包括获取单元,被配置成:向检测方案涉及的参与方设备中的数据拥有方设备发送数据使用请求消息,其中,数据拥有方设备包括至少一个参与方设备;接收数据拥有方设备发送的数据。
在一些实施例中,获取单元进一步被配置成:响应于接收到检测报告完成消息,向检测报告的拥有方设备发送检测报告使用请求消息,其中,检测报告的拥有方设备包括至少一个参与方设备;接收检测报告的拥有方设备发送的检测报告,将检测报告加密生成第二指纹,将第二指纹存储到区块链中;将检测报告涉及的参与方设备的数字身份添加入交付方设备的第二白名单列表中。
在一些实施例中,检测单元进一步被配置成:响应于接收到来自数据申请方设备的检测报告的查看请求,查询检测报告的数据申请方设备的数字身份是否在第二白名单列表中,其中,检测报告的数据申请方设备包括以下至少一项:用户端、至少一个参与方设备;若在所述第二白名单列表中,则将检测报告发送给检测报告的数据申请方设备。
在一些实施例中,所述装置还包括保存单元,被配置成:响应于接收到用户端提交的检测需求,展示预定目录的结构供用户选择,其中,所述预定目录的结构包括:至少一个行业分类、至少一个行业细分用途、至少一个用户请求检测包;响应于检测到用户端选择目标目录,将所述检测需求保存到所述目标目录下。
在一些实施例中,所述装置还包括建立单元,被配置成:根据用户端选择的用户请求检测包,建立对应的节点集合,节点集合包括:索引、数据类型、父节点、子节点、白名单、数据拥有方设备、数据拥有方设备入口地址、数据指纹。
第五方面,本公开的实施例提供了一种管理检测信息的装置,应用于参与方设备,包括:资源确定单元,被配置成响应于接收到交付方设备发送的检测请求,确定检测请求涉及的资源信息和资源信息的拥有方设备;资源请求单元,被配置成向资源信息的拥有方设备发送包括参与方设备的数字身份的资源信息的查看请求;接收单元,被配置成接收资源信息的拥有方设备反馈的资源信息;指纹生成单元,被配置成根据资源信息执行检测过程,并将检测过程的中间数据加密生成第三指纹,将第三指纹存储到区块链中;身份验证单元,被配置成将中间数据涉及的参与方设备的数字身份添加入参与方设备的第三白名单列表中。
在一些实施例中,该装置还包括检测单元,被配置成:接收响应于接收到来自数据申请方设备的中间数据的查看请求,查询数据申请方设备的数字身份是否在第三白名单列表中,其中,数据申请方设备包括以下至少一项:至少一个参与方设备、交付方设备;若在所述第三白名单列表中,则将中间数据发送给数据申请方设备。
在一些实施例中,该装置还包括生成单元,被配置成:收集中间数据生成检测报告;将检测报告加密生成第四指纹,将第四指纹存储到区块链中;将检测报告涉及的参与方设备的数字身份添加入参与方设备的第四白名单列表中
在一些实施例中,检测单元进一步被配置成:接收响应于接收到来自交付方设备的检测报告的查看请求,查询交付方设备的数字身份是否在第四白名单列表中;若在所述第四白名单列表中,则将检测报告发送给交付方设备。
第六方面,本公开的实施例提供了一种管理检测信息的电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面或第二方面中任一项的方法。
第七方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现如第一方面或第二方面中任一项的方法。
本公开的实施例提供的管理检测信息的方法和装置,使用区块链的公开透明、不可篡改的特性,实现区块链上的数据产权关系界定和管理,引导促使各个参与方设备上传自己的数据,并以此换取其它参与方设备数据。通过区块链加密算法保证数据的私密性,提高数据在各参与方设备流转过程中的安全性。
区块链技术可为材料创新服务数据库升级提供新的解决思路,利用区块链技术实现在材料数据的管理和服务中界定产权关系,对材料数据的产生、交易、交换过程进行全流程标记;对材料数据资源进行数据处理和资产管理;将参与方设备的数据使用权限校验规则和数据使用日志等信息上链。最终实现数据资源的跨主体安全共享与交换,为更好的开发利用数字资源赋能。
给场景中的每个参与者分配一个分布式数字身份,将材料数据或数据摘要信息采集上链,同时分配好数据的所有权、使用权、查看权等权限,通过区块链数据公开透明、不可篡改的特性实现数据资产产权关系的界定和管理,并且通过加密算法的使用,保证数据的私密性。
有数据使用需求的数据消费者可以在链上申请查看、交易或者交换数据的请求,在数据拥有方设备授权同意的情况下,通过智能合约完成交易和授权,整个交易流程公开透明,并且自动执行,极大地提升了交易效率和安全性。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的管理检测信息的方法或管理检测信息的装置的实施例的示例性系统架构。
数据提供方设备(包括交付方设备和参与方设备,参与方设备可以是加工方设备、检测方设备、专家等)&数据消费者(例如用户端),监管部门,CA机构,用户等参与方设备共同组建联盟链。
其中参与企业可以根据自身需要选择部署共识节点或节点集群存储区块链上全量数据,或选择直接通过客户端与其他企业部署的共识节点网关进行通信。用户直接通过客户端与其他企业部署的共识节点网关进行通信。
整个方案涉及到四类参与角色,分别为:
数据提供方设备:数据提供方设备为原始数据持有者,通过区块链智能合约的形式将材料数据或数据摘要信息采集上链,同时分配好数据的所有权、使用权、查看权等权限,实现数据处理和数据资产管理的业务逻辑;将链上数据存放至挂载在共识节点的数据库集群,保证海量数据存储及潜在的链上数据弹性扩容需求;同时利用区块链框架提供的数据服务功能,通过安装数据服务组件的方式,实现对链上数据的穿透式检索、统计汇总等功能。通过公共/私有网关节点为客户端上层应用提供服务。
数据消费者:数据消费者为原始数据的数据申请方设备,可选择部署共识节点或仅通过公共/私有网关节点从数据提供方设备共识节点获取数据信息
监管机构:监管机构对链上数据交易交换及溯源等活动进行监管,部署共识节点持有一致性账本,同时通过网关节点对链上数据使用日志,链上数据交易交换历史等信息进行实时监管。
CA机构:CA机构为区块链上每个参与者分配数字身份,为链上数据确权及权限管理验证提供基础信息。
注意:交付方设备,加工/检测方设备等企业在业务流程的不同环节会在数据提供方设备和数据消费者角色间转换。
交付方设备对可提供的材料检测与制备服务提供目录编目,并将目录上链,目录结构如图3a、3b所示,用户根据自己的加工检测材料的行业细分,在对应的目录路径下提交自己的检测需求。
继续参考图2,示出了根据本公开的管理检测信息的方法应用于交付方设备的一个实施例的流程200。该管理检测信息的方法,包括以下步骤:
步骤201,响应于在区块链的预定目录下检测到用户端提交的检测需求,根据检测需求确定检测方案。
在本实施例中,管理检测信息的方法的执行主体(例如图1所示的数据提供方设备中的交付方设备)可以将自己能够提供的材料检测与制备服务进行目录编目,上传至区块链方设备便各参与方设备和用户端查询。执行主体检测到用户端提交检测需求后,展示目录结构,如图3a所示,对目录中每个叶节点,对应某个行业细分的某个用户需求检测包。用户可选择将检测需求放入哪个目录下。这样可以准确地确定出检测方案。具体到每个检测包,区块链会维护一组从属于该用户检测包作为根节点的节点集合,根据用户端选择的用户请求检测包,建立对应的节点集合。以用户定制检测包id为索引,通过type类型区分响应该检测需求进行的检测制备过程输出的各种数据,并通过白名单机制实现数据的确权和隐私保护。从而方便数据查询和管理。节点数据结构抽象见图3b。
id:唯一索引,同一个用户检测包id相同
type:数据类型枚举,包括检测包/检测报告/制备报告/专家报告/交付报告等
parentNode:父节点。用户检测包为根节点,无对应父节点
childNodeList:子节点(比如用户检测包内包含多个检测部门的检测报告,每个检测报告)
whitelist:白名单。位于白名单内的数字身份具有查看数据原文的权限
owner:数据拥有方设备。可以上传或修改本节点的数据指纹
ownerUrl:数据拥有方设备入口地址,例如数据拥有方设备前置交换机入口。至少包括数据申请方设备向拥有方设备申请原始数据使用授权(对应图5所示的应用场景的流程步骤4);数据申请方设备获取原始数据(对应图5所示的应用场景的流程步骤5)两个接口
hash:数据指纹。由原始数据通过指定的哈希计算获得,由owner上传。
用户端查询区块链上的预定目录,将个人检测需求提交至对应目录条目下。交付方设备可通过智能合约监听到用户端提交的检测需求的事件,然后根据检测需求确定检测方案。检测方案可包括有哪些参与方设备,具体地检测方案的细节例如:加工方设备A加工材料M,加工方设备B加工材料N,检测方设备C检测M,检测方设备D检测N,专家X撰写检测报告。加工方设备可以不止一个,检测方设备也可以不止一个,专家也可以不止一个。
步骤202,将检测需求和检测方案的相关信息加密生成第一指纹后,将第一指纹存储到区块链中。
在本实施例中,交付方设备按照用户检测需求,匹配合适的检测方设备,制备方设备,专家资源等。将用户检测需求、与需求相关的数据、标准信息等的数据指纹上链存证。可通过哈希(hash)的方式加密成指纹,然后上传到区块链中,原文内容仍保存在交付方设备的数据库中。指纹用来存档和检索。本文涉及多次生成指纹,因此用数字“第一”、“第二”等加以区分。
步骤203,将检测方案涉及的参与方设备的数字身份添加入交付方设备的第一白名单列表中。
在本实施例中,将前述参与方设备的数字身份添加入可查看对应原始数据信息的白名单列表内。只有白名单里的参与方设备才有资格查看检测需求和检测方案的相关信息。本方案为不同的信息设置权限,因此需要设置多个白名单,通过数字“第一”、“第二”等加以区分。第一白名单中是可以查看中间数据的参与方。第二白名单中是可以看最终检测报告的参与方。这两名单可以相同,也可以不同,为了保密起见,限制能看到最终检测报告的参与方越少越好。
步骤204,通过第一白名单列表与参与方设备进行数据交互,完成检测需求的检测项目,生成检测报告。
在本实施例中,交付方设备需要通知第一白名单列表中涉及的参与方设备进行检测。检测所需的文字材料都可通过区块链获得,但用得到物理材料需要单独配送。参与方设备可执行步骤401-405,生成检测报告。
在本实施例的一些可选的实现方式中,该方法还包括:交付方设备响应于接收到来自数据申请方设备的原始数据的查看请求,查询数据申请方设备的数字身份是否在第一白名单列表中,其中,数据申请方设备包括以下至少一项:用户端和至少一个参与方设备。若在所述第一白名单列表中,则将原始数据发送给数据申请方设备。若不在所述第一白名单列表中,则将数据申请方设备认定为非法的数据申请方设备,拒绝发送原始数据给数据申请方设备。用户端和至少一个参与方设备中的任何一个都可以作为数据申请方设备,请求查找数据,但需要进行身份验证,只有在白名单中的数据申请方设备才有权限查看。原始数据是存储在交付方设备的数据库中的,直接由交付方设备发送给数据申请方设备。可通过数据申请方设备的url寻址,直接发送到数据申请方设备的网关节点。
在本实施例的一些可选的实现方式中,该方法还包括:向检测方案涉及的参与方设备中的数据拥有方设备发送数据使用请求消息,其中,数据拥有方设备包括至少一个参与方设备。接收数据拥有方设备发送的数据。交付方设备还可作为数据申请方设备,向其它的拥有数据的参与方设备请求使用数据。同理,数据拥有方设备也会验证交付方设备的数字身份是否在白名单中,只有身份验证通过,才会将所请求的数据直接发送交付方设备。可通过交付方设备的url寻址,直接发送到交付方设备的网关节点。
在本实施例的一些可选的实现方式中,该方法还包括:响应于接收到检测报告完成消息,向检测报告的拥有方设备发送检测报告使用请求消息,其中,检测报告的拥有方设备包括至少一个参与方设备。接收所述检测报告的拥有方设备发送的检测报告,将检测报告加密生成第二指纹,将第二指纹存储到区块链中;将检测报告涉及的参与方设备的数字身份添加入交付方设备的第二白名单列表中。每个参与方设备都会在自己负责的阶段得到相应的中间数据(例如,加工数据、检测数据等),在加工或检测完成后将中间数据加密生成指纹后上传区块链,并设置了可查看中间数据的白名单,专家是在该白名单中的。专家基于中间数据撰写检测报告。专家将检测报告加密生成指纹上传到区块链后,智能合约就能自动监听到该事件,然后交付方设备向检测报告的拥有方设备(专家的客户端)发送检测报告使用请求消息,通过身份验证后获得检测报告。可给委托检测的用户端的数字身份加入白名单。也可将其它参与方设备的数字身份加入白名单。只有检测报告的白名单列表中数字身份才有查看检测报告的权限。
在本实施例的一些可选的实现方式中,该方法还包括:响应于接收到来自数据申请方设备的检测报告的查看请求,查询检测报告的数据申请方设备的数字身份是否在第二白名单列表中,其中,检测报告的数据申请方设备包括以下至少一项:用户端、至少一个参与方设备。若在所述第二白名单列表中,则将检测报告发送给检测报告的数据申请方设备。用户端和至少一个参与方设备都可能申请查找检测报告,但是只有在白名单里的才有权限查看。
继续参考图4,示出了根据本公开的管理检测信息的方法应用于参与方设备的一个实施例的流程400。该管理检测信息的方法,包括以下步骤:
步骤401,响应于接收到交付方设备发送的检测请求,确定检测请求涉及的资源信息和资源信息的拥有方设备。
在本实施例中,管理检测信息的方法运行于其上的电子设备(例如图1所示的数据提供方设备中的参与方设备(例如,加工方设备、检测方设备))可接收交付方设备发送的检测请求,检测请求对应于步骤201中的检测方案。参与方设备根据检测方案,确定所需的资源信息和资源信息的拥有方设备。其中,资源信息的拥有方设备包括至少一个参与方设备。
步骤402,向资源信息的拥有方设备发送包括参与方设备的数字身份的资源信息的查看请求。
在本实施例中,针对资源信息向对应的拥有方设备发送参与方设备(数据申请方设备)的数字身份的资源信息的查看请求。如果资源信息属于不同的拥有方设备,则需要发送多条查看请求。拥有方设备维护自己的白名单,只有数字身份在其白名单的申请方设备才有权限查看。拥有方设备在成功验证身份后返回资源信息。
步骤403,接收资源信息的拥有方设备反馈的资源信息。
在本实施例中,申请方设备接收资源信息的拥有方设备反馈的资源信息。可将不同拥有方设备的数据进行收集整理,准备好检测过程中所需的全部资源。
步骤404,根据资源信息执行检测过程,并将检测过程的中间数据加密生成第三指纹,将第三指纹存储到区块链中。
在本实施例中,参与方设备执行检测过程,检测过程中会出现阶段性的中间数据,这些数据对于检测报告都是必要的,因此需要保存起来。原始的中间数据可保存在本地数据库中,将中间数据加密生成第三指纹,将第三指纹存储到区块链中。
步骤405,将中间数据涉及的参与方设备的数字身份添加入参与方设备的第三白名单列表中。
在本实施例中,中间数据是可以在一些参与方设备中共享的,因此将这些参与共享的参与方设备的数字身份添加入参与方设备的第三白名单列表中。这样可以避免不在白名单的申请方设备访问,从而实现保密。
在本实施例的一些可选的实现方式中,该方法还包括:接收响应于接收到来自数据申请方设备的中间数据的查看请求,查询数据申请方设备的数字身份是否在第三白名单列表中,其中,数据申请方设备包括以下至少一项:至少一个参与方设备、交付方设备。若在所述第三白名单列表中,则将中间数据发送给数据申请方设备。本步骤的执行主体是数据拥有方设备。中间数据的原始数据不上链,只将指纹上传区块链,并设置了白名单。其它参与方设备可通过在区块链中检索找到中间数据的拥有方设备,然后向中间数据的拥有方设备发查看请求,拥有方设备进行身份验证后把中间数据发送给数据申请方设备。
在本实施例的一些可选的实现方式中,该方法还包括:收集中间数据生成检测报告。将检测报告加密生成第四指纹,将第四指纹存储到区块链中。将检测报告涉及的参与方设备的数字身份添加入参与方设备的第四白名单列表中。此步骤的执行主体可以是专家的客户端。专家的客户端需要向中间数据的拥有方设备发送查看请求,中间数据的拥有方设备验证专家的身份后将中间数据发给专家的客户端,从而收集了所有的中间数据。专家的客户端基于中间数据生成了检测报告。原始的检测报告保存在本地,将检测报告加密生成第四指纹,将第四指纹存储到区块链中。将检测报告涉及的参与方设备的数字身份添加入参与方设备的第四白名单列表中。交付方设备在此白名单中。
在本实施例的一些可选的实现方式中,该方法还包括:接收响应于接收到来自交付方设备的检测报告的查看请求,查询交付方设备的数字身份是否在第四白名单列表中。若在所述第四白名单列表中,则将检测报告发送给交付方设备。交付方设备通过智能合约监听到检测报告完成后,请求获取检测报告,专家的客户端进行身份验证后将检测报告发送给交付方设备。该检测报告是技术类分析,交付方设备可以在此检测报告的基础上增加一些商务的信息,例如,参与方设备的认证证书等,形成新的供用户端查看的检测报告。交付方设备需要将新的检测报告加密生成指纹后上传区块链。
继续参见图5,图5是根据本实施例的管理检测信息的系统的应用场景的一个示意图。管理检测信息的系统,包括:用户端,用于将检测需求提交到区块链的预定目录下以及向交付方设备发送检测报告的查看请求,接收交付方设备返回的检测报告;交付方设备,用于执行步骤201-204方法。至少一个参与方设备,用于执行步骤401-405。
用户端、交付方设备和每个参与方设备在区块链上拥有自己的数字身份,管理检测信息的流程如下:
1、交付方设备将自己能够提供的材料检测与制备服务进行目录编目,上传至区块链方设备便各参与方设备查询
2、目标用户查询链上目录,将个人检测需求提交至对应目录条目下
3、交付方设备按照用户检测需求,匹配合适的检测方设备,制备方设备,专家资源等。将用户检测需求、与需求相关的数据、标准信息等的数据指纹上链存证;同时将前述参与方设备的数字身份添加入可查看对应原始数据信息的白名单列表内。
4、参与方设备(加工/检测方设备)向数据持有方设备(交付方设备或其他参与方设备)提交原始数据使用请求。
5、数据持有方设备检测申请方设备的数字身份是否在区块链上该原始数据对应数据指纹的白名单列表内
a)若不在:则认定为非法的原始数据申请方设备,拒绝发送原始数据给数据申请方设备
b)若存在:则认定为合法的原始数据申请方设备,发送原始数据给数据申请方设备
6、数据申请方设备在获取到原始数据的基础上,进行数据检测,材料制备,撰写报告等具体工作,工作完成之后,将加工/检测报告信息的数据指纹上链存证;同时将前述参与方设备的数字身份添加入可查看对应原始数据信息的白名单列表内。
7、步骤4-6根据参与方设备的数量和角色职责分配可能会有多次循环重复。
8、交付方设备向数据持有方设备(其他参与方设备)提交原始数据使用请求,重复步骤5-6。
9、用户向数据持有方设备(交付方设备)提交原始数据(检测报告)使用请求,重复步骤5。
10、合法用户获取到最终检测报告,流程结束。
进一步参考图6,作为对上述各图所示方法的实现,本公开提供了一种管理检测信息的装置应用于交付方设备的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例的管理检测信息的装置600包括:方案确定单元601、指纹生成单元602、身份验证单元603和检测单元604。其中,方案确定单元601,被配置成响应于在区块链的预定目录下检测到用户端提交的检测需求,根据检测需求确定检测方案;指纹生成单元602,被配置成将检测需求和检测方案的相关信息加密生成第一指纹后,将第一指纹存储到区块链中;身份验证单元603,被配置成将检测方案涉及的参与方设备的数字身份添加入交付方设备的第一白名单列表中;检测单元604,被配置成通过所述第一白名单列表与参与方设备进行数据交互,完成所述检测需求的检测项目,生成检测报告。
在本实施例中,管理检测信息的装置600的方案确定单元601、指纹生成单元602、身份验证单元603和检测单元604的具体处理可以参考图2对应实施例中的步骤201、步骤202、步骤203、步骤204。
在本实施例的一些可选的实现方式中,身份验证单元603进一步被配置成:响应于接收到来自数据申请方设备的原始数据的查看请求,查询数据申请方设备的数字身份是否在第一白名单列表中,其中,数据申请方设备包括以下至少一项:用户端、交付方设备和至少一个参与方设备;若在所述第一白名单列表中,则将原始数据发送给数据申请方设备。
在本实施例的一些可选的实现方式中,身份验证单元603进一步被配置成:若不在所述第一白名单列表中,则将数据申请方设备认定为非法的数据申请方设备,拒绝发送原始数据给数据申请方设备。
在本实施例的一些可选的实现方式中,该装置还包括获取单元(附图中未示出),被配置成:向检测方案涉及的参与方设备中的数据拥有方设备发送数据使用请求消息,其中,数据拥有方设备包括至少一个参与方设备;接收数据拥有方设备发送的数据。
在本实施例的一些可选的实现方式中,获取单元进一步被配置成:响应于接收到检测报告完成消息,向检测报告的拥有方设备发送检测报告使用请求消息,其中,检测报告的拥有方设备包括至少一个参与方设备;接收检测报告的拥有方设备发送的检测报告,将检测报告加密生成第二指纹,将第二指纹存储到区块链中;将检测报告涉及的参与方设备的数字身份添加入交付方设备的第二白名单列表中。
在本实施例的一些可选的实现方式中,检测单元604进一步被配置成:响应于接收到来自数据申请方设备的检测报告的查看请求,查询检测报告的数据申请方设备的数字身份是否在第二白名单列表中,其中,检测报告的数据申请方设备包括以下至少一项:用户端、至少一个参与方设备;若在所述第二白名单列表中,则将检测报告发送给检测报告的数据申请方设备。
在本实施例的一些可选的实现方式中,所述装置还包括保存单元(附图中未示出),被配置成:响应于接收到用户端提交的检测需求,展示预定目录的结构供用户选择,其中,所述预定目录的结构包括:至少一个行业分类、至少一个行业细分用途、至少一个用户请求检测包;响应于检测到用户端选择目标目录,将所述检测需求保存到所述目标目录下。
在本实施例的一些可选的实现方式中,装置还包括建立单元,被配置成:根据用户端选择的用户请求检测包,建立对应的节点集合,节点集合包括:索引、数据类型、父节点、子节点、白名单、数据拥有方设备、数据拥有方设备入口地址、数据指纹。
进一步参考图7,作为对上述各图所示方法的实现,本公开提供了一种管理检测信息的装置应用于参与方设备的一个实施例,该装置实施例与图4所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图7所示,本实施例的管理检测信息的装置700包括:资源确定单元701、资源请求单元702、接收单元703、指纹生成单元704和身份验证单元705。其中,资源确定单元701,被配置成响应于接收到交付方设备发送的检测请求,确定检测请求涉及的资源信息和资源信息的拥有方设备;资源请求单元702,被配置成向资源信息的拥有方设备发送包括参与方设备的数字身份的资源信息的查看请求;接收单元703,被配置成接收资源信息的拥有方设备反馈的资源信息;指纹生成单元704,被配置成根据资源信息执行检测过程,并将检测过程的中间数据加密生成第三指纹,将第三指纹存储到区块链中;身份验证单元705,被配置成将中间数据涉及的参与方设备的数字身份添加入参与方设备的第三白名单列表中。
在一些实施例中,该装置还包括检测单元(附图中未示出),被配置成:接收响应于接收到来自数据申请方设备的中间数据的查看请求,查询数据申请方设备的数字身份是否在第三白名单列表中,其中,数据申请方设备包括以下至少一项:至少一个参与方设备、交付方设备;若存在,则将中间数据发送给数据申请方设备。
在一些实施例中,该装置还包括生成单元(附图中未示出),被配置成:收集中间数据生成检测报告;将检测报告加密生成第四指纹,将第四指纹存储到区块链中;将检测报告涉及的参与方设备的数字身份添加入参与方设备的第四白名单列表中
在一些实施例中,检测单元进一步被配置成:接收响应于接收到来自交付方设备的检测报告的查看请求,查询交付方设备的数字身份是否在第四白名单列表中;若在所述第四白名单列表中,则将检测报告发送给交付方设备。
下面参考图8,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的数据提供方设备或数据消费者的客户端)800的结构示意图。本公开的实施例中的客户端可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图8示出的客户端仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800可以包括处理装置(例如中央处理器、图形处理器等)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储装置808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有电子设备800操作所需的各种程序和数据。处理装置801、ROM 802以及RAM803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
通常,以下装置可以连接至I/O接口805:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置806;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置807;包括例如磁带、硬盘等的存储装置808;以及通信装置809。通信装置809可以允许电子设备800与其他设备进行无线或有线通信以交换数据。虽然图8示出了具有各种装置的电子设备800,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图8中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置809从网络上被下载和安装,或者从存储装置808被安装,或者从ROM 802被安装。在该计算机程序被处理装置801执行时,执行本公开的实施例的方法中限定的上述功能。需要说明的是,本公开的实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于在区块链的预定目录下检测到用户端提交的检测需求,根据检测需求确定检测方案;将检测需求和检测方案的相关信息加密生成第一指纹后,将第一指纹存储到区块链中;将检测方案涉及的参与方设备的数字身份添加入交付方设备的第一白名单列表中;向检测方案涉及的参与方设备发送检测请求。或者使得该电子设备:响应于接收到交付方设备发送的检测请求,确定检测请求涉及的资源信息和资源信息的拥有方设备,其中,资源信息的拥有方设备包括至少一个参与方设备;向资源信息的拥有方设备发送包括参与方设备的数字身份的资源信息的查看请求;接收资源信息的拥有方设备反馈的资源信息;根据资源信息执行检测过程,并将检测过程的中间数据加密生成第三指纹,将第三指纹存储到区块链中;将中间数据涉及的参与方设备的数字身份添加入参与方设备的第三白名单列表中。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括方案确定单元、指纹生成单元、身份验证单元、检测单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,方案确定单元还可以被描述为“响应于在区块链的预定目录下检测到用户端提交的检测需求,根据所述检测需求确定检测方案的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。