CN114531247A - 数据共享方法、装置、设备、存储介质及程序产品 - Google Patents

数据共享方法、装置、设备、存储介质及程序产品 Download PDF

Info

Publication number
CN114531247A
CN114531247A CN202210426662.XA CN202210426662A CN114531247A CN 114531247 A CN114531247 A CN 114531247A CN 202210426662 A CN202210426662 A CN 202210426662A CN 114531247 A CN114531247 A CN 114531247A
Authority
CN
China
Prior art keywords
data
contract
nodes
authorization
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210426662.XA
Other languages
English (en)
Other versions
CN114531247B (zh
Inventor
宁宇鹏
田稼泉
田东波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongyu Wantong Technology Co ltd
Original Assignee
Beijing Zhongyu Wantong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongyu Wantong Technology Co ltd filed Critical Beijing Zhongyu Wantong Technology Co ltd
Priority to CN202210426662.XA priority Critical patent/CN114531247B/zh
Publication of CN114531247A publication Critical patent/CN114531247A/zh
Application granted granted Critical
Publication of CN114531247B publication Critical patent/CN114531247B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开的实施例提供了一种数据共享方法、装置、设备、存储介质及程序产品,涉及网络通信技术领域。该方法包括:数据所有节点通过数据共享平台获取针对其数据的数据申请合约,该合约是由数据共享平台根据数据查阅节点提交的数据申请策略生成的;数据所有节点根据数据申请合约进行授权,生成数据授权策略;由数据共享平台根据数据授权策略生成数据授权合约,将其上传至区块链进行存证;并由数据共享平台向数据查阅节点发送数据授权合约,以用于数据查阅节点通过数据共享平台获取其对应的数据。以此方式,可以将数据共享的行为通过合约的形式记录到区块链中,从而在数据共享时有力地保护用户的隐私数据、敏感数据,限制了数据的非法交易。

Description

数据共享方法、装置、设备、存储介质及程序产品
技术领域
本公开涉及网络通信技术领域,尤其涉及一种数据共享方法、装置、设备、存储介质及程序产品。
背景技术
随着各行各业信息化的快速发展,各行业的数据越来越多,也对数据的流通和使用提出了要求。从目前数据交易的情况来看,我国已有的大数据交易依然以单纯的原始数据买卖为主,对数据算法、数据模型等更深层次的交易还未有大规模的体现,这就导致数据交易的活跃性大打折扣,用户的数据隐私得不到有力保护。比如很多数据存在涉及机密、用户隐私等敏感信息,在共享或发布时存在泄露的风险,同时由于各个部门或机构担心数据泄露从而关闭数据共享,也产生了信息孤岛。
目前的数据共享技术方案都通过采用集中化部署,建设中心化管理平台,设置共享信息库或前置交换库,发布数据目录等,由数据中心管理员进行确认授权或导出数据来完成数据共享需求。但是传统中心化管理容易造成数据泄露,内部人员很方便就能获得所有数据,而外部黑客一旦渗透成功,就可能完全获取全部数据。因此,如何提高数据共享安全性就成为了目前亟待解决的技术问题。
发明内容
本公开提供了一种数据共享方法、装置、设备、存储介质及程序产品,可以有力地保护用户的隐私数据、敏感数据等。
第一方面,本公开实施例提供了一种数据共享方法,该方法包括:
数据所有节点通过数据共享平台获取针对其数据的数据申请合约,其中,数据申请合约是由数据共享平台根据数据查阅节点提交的数据申请策略生成的;
数据所有节点根据数据申请合约进行授权,生成数据授权策略;
由数据共享平台根据数据授权策略生成数据授权合约,将数据授权合约上传至区块链进行存证;并由数据共享平台向数据查阅节点发送数据授权合约,以用于数据查阅节点通过数据共享平台获取数据授权合约对应的数据。
在第一方面的一些可实现方式中,该方法还包括:
数据查阅节点通过数据共享平台获取数据所有节点的数据共享目录,数据共享目录包括数据所有节点拥有的数据中待共享数据字段的数据字段名称;
数据查阅节点向数据查阅用户显示数据所有节点的数据共享目录;
数据查阅节点接收数据查阅用户根据数据共享目录输入的数据申请策略,数据申请策略包括待共享数据字段中待申请数据字段的数据字段名称;
由数据共享平台根据数据申请策略,生成数据申请合约,将数据申请合约上传至区块链进行存证。
在第一方面的一些可实现方式中,该方法还包括:
数据所有节点通过数据共享平台获取数据所有节点拥有的数据中数据字段的数据字段名称;
数据所有节点向数据所有用户显示获取的数据字段名称;
数据所有节点接收数据所有用户根据显示的数据字段名称输入的数据共享目录;
由数据共享平台根据数据共享目录,生成数据共享合约,将数据共享合约上传至区块链进行存证。
在第一方面的一些可实现方式中,数据所有节点对数据申请合约进行授权,得到数据授权策略,包括:
数据所有节点向数据所有用户显示数据申请合约;
数据所有节点接收数据所有用户根据数据申请合约输入的数据授权策略。
在第一方面的一些可实现方式中,该方法还包括:
数据审计节点通过数据共享平台获取数据共享合约、数据申请合约、数据授权合约;
数据审计节点对数据共享合约、数据申请合约、数据授权合约进行审计。
在第一方面的一些可实现方式中,该方法还包括:
数据所有节点、数据查阅节点、数据审计节点同时作为区块链中的网络节点。
第二方面,本公开实施例提供了一种数据共享装置,该装置包括:
获取模块,用于数据所有节点通过数据共享平台获取针对其数据的数据申请合约,其中,数据申请合约是由数据共享平台根据数据查阅节点提交的数据申请策略生成的;
授权模块,用于数据所有节点根据数据申请合约进行授权,生成数据授权策略;
生成模块,用于由数据共享平台根据数据授权策略生成数据授权合约,将数据授权合约上传至区块链进行存证;并由数据共享平台向数据查阅节点发送数据授权合约,以用于数据查阅节点通过数据共享平台获取数据授权合约对应的数据。
第三方面,本公开实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如以上所述的方法。
第四方面,本公开实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行如以上所述的方法。
第五方面,本公开实施例提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现如以上所述的方法。
在本公开中,数据所有节点可以通过数据共享平台获取针对其数据的数据申请合约,数据所有节点根据数据申请合约进行授权,生成数据授权策略,由数据共享平台根据数据授权策略生成数据授权合约,将数据授权合约上传至区块链进行存证,并由数据共享平台向数据查阅节点发送数据授权合约,以用于数据查阅节点通过数据共享平台获取数据授权合约对应的数据。如此一来,可以将数据共享的行为通过合约的形式记录到区块链中,从而在数据共享时有力地保护用户的隐私数据、敏感数据,限制了数据的非法交易。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了一种能够在其中实现本公开的实施例的示例性运行环境的示意图;
图2示出了本公开实施例提供的一种数据共享方法的流程图;
图3示出了本公开实施例提供的一种网络节点注册流程图;
图4示出了本公开实施例提供的一种数据共享合约上链流程图;
图5示出了本公开实施例提供的一种数据申请合约上链流程图;
图6示出了本公开实施例提供的一种数据授权合约上链流程图;
图7示出了本公开实施例提供的一种数据查阅流程图;
图8示出了本公开实施例提供的一种数据合约审计流程图;
图9示出了本公开实施例提供的一种数据共享装置的结构图;
图10示出了一种能够实施本公开的实施例的示例性电子设备的结构图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
针对背景技术中出现的问题,本公开实施例提供了一种数据共享方法、装置、设备、存储介质及程序产品。具体地,数据所有节点可以通过数据共享平台获取针对其数据的数据申请合约,数据所有节点根据数据申请合约进行授权,生成数据授权策略,由数据共享平台根据数据授权策略生成数据授权合约,将数据授权合约上传至区块链进行存证,并由数据共享平台向数据查阅节点发送数据授权合约,以用于数据查阅节点通过数据共享平台获取数据授权合约对应的数据。
以此方式,可以将数据共享的行为通过智能合约的形式记录到区块链中,由于区块链中的信息是公开的、透明的、不可被某个机构所篡改的,从而可以在数据共享时有力地保护用户的隐私数据、敏感数据,限制了数据的非法交易。
下面结合附图,通过具体的实施例对本公开实施例提供的数据共享方法、装置、设备、存储介质及程序产品进行详细地说明。
图1示出了一种能够在其中实现本公开的实施例的示例性运行环境的示意图,如图1所示,运行环境100中可以包括数据所有节点、数据共享平台、数据查阅节点。应该理解,图1中的数据所有节点和数据查阅节点的数目仅仅是示意性的,根据实现需要,运行环境100还可以具有任意数目的数据所有节点和数据查阅节点。
其中,数据所有节点、数据共享平台和数据查阅节点是区块链中的网络节点,可以是各种电子设备,可选地,其上可以设置有可信平台模块(Trusted Platform Modul,TPM),用于保障自身的安全。这些电子设备包括但不限于个人电脑、智能手机、平板电脑、个人数字助理、服务器、智能家电、智能穿戴设备等。这些电子设备可以安装有各种通讯客户端应用,例如即时通信工具、邮箱客户端、社交平台软件、音频视频软件等。其中,这些电子设备可以具有存储器和逻辑运算处理器、控制元件等。这些电子设备可以发送数据请求,可以接收数据请求,还可以对数据进行分析、检索、验证和存储等处理。通常,服务器具有较高的硬件配置和较强的运算能力。在运算压力较小的情况下,服务器可以用台式机、工作站、移动设备或其他的电子设备替代。
可知区块链可以是通过去中心化和去信任的方式集体维护(通过区块链中的所有网络节点进行维护)一个可靠数据库的技术方案。区块链中所有网络节点无主从之分,他们的身份地位是一致的。各个网络节点所做的任何操作只有在获取其他网络节点的一致认可后,才能记录到区块链中,一旦数据写入,将无法进行修改。因此,区块链记录的数据不会被具有特殊主控地位的控制节点修改,记载在区块链中的数据不可篡改,可靠性高。
下面将详细介绍本公开实施例提供的数据共享方法,其中,该数据共享方法可以应用于图1所示的运行环境100。
图2示出了本公开实施例提供的一种数据共享方法200的流程图,如图所示,数据共享方法200可以包括以下步骤:
S210,数据所有节点通过数据共享平台获取针对其数据的数据申请合约。
其中,数据申请合约是由数据共享平台根据数据查阅节点提交的数据申请策略生成的。需要注意的是,本公开中所涉及的合约均是区块链智能合约。
具体地,数据查阅节点可以通过数据共享平台获取数据所有节点的数据共享目录,其中,数据共享目录包括数据所有节点拥有的数据中待共享数据字段(也即数据所有用户允许共享的数据字段)的数据字段名称。
然后可以向数据查阅用户显示数据所有节点的数据共享目录,以用于数据查阅用户查看是否有自己需要的数据字段。进而接收数据查阅用户根据数据共享目录输入的数据申请策略,其中,数据申请策略包括待共享数据字段中待申请数据字段(也即数据查阅用户申请使用的数据字段)的数据字段名称。
接着可以向数据共享平台发送数据申请策略,由数据共享平台根据数据申请策略,生成数据申请合约,并将数据申请合约上传至区块链进行存证,便于对数据共享行为追踪溯源,限制数据非法交易。可选地,数据共享平台可以从区块链上获取数据申请合约,并将数据申请合约发送至数据所有节点。
示例性地,数据所有节点可以通过数据共享平台获取数据所有节点拥有的数据中数据字段的数据字段名称。
例如,数据所有节点可以接收数据所有用户输入的选择信息。
若选择信息表示为不选择已有数据即新建数据,则数据所有节点接收数据所有用户输入的数据源信息。
若数据源信息表示为本地数据源,则数据所有节点向数据共享平台发送本地数据,由数据共享平台对本地数据进行解析,得到本地数据中数据字段的数据字段名称,并向数据所有节点发送本地数据中数据字段的数据字段名称。
若数据源信息表示为远程数据源,则数据所有节点向数据共享平台发送远程数据源配置信息,由数据共享平台根据远程数据源配置信息从远程数据源中获取远程数据,并对远程数据进行解析,得到远程数据中数据字段的数据字段名称,并向数据所有节点发送远程数据中数据字段的数据字段名称;
若选择信息表示为选择已有数据即数据所有节点之前就在数据共享平台存储的数据,则数据所有节点通过数据共享平台获取数据所有节点已有数据中数据字段的数据字段名称。
然后数据所有节点可以向数据所有用户显示获取的数据字段名称,以用于数据所有用户自主选择用于共享的数据字段即数据共享的内容。进而接收数据所有用户根据显示的数据字段名称输入的数据共享目录,其中,数据共享目录包括数据所有节点拥有的数据中待共享数据字段的数据字段名称。
接着可以向数据共享平台发送数据共享目录,由数据共享平台根据数据共享目录,生成数据共享合约,将数据共享合约上传至区块链进行存证,便于对数据共享行为追踪溯源,限制数据非法交易。
作为一个示例,数据所有节点还可以接收数据所有用户输入的待共享数据字段的字段内容清洗设置信息,其中,字段内容清洗设置信息用于表示字段内容是否进行清洗(也即采用变换算法进行内容变换而又不影响使用的操作)。然后向数据共享平台发送数据共享策略,其中,数据共享策略包括数据共享目录和字段内容清洗设置信息。由数据共享平台根据数据共享策略,生成数据共享合约。
可以理解,数据所有用户是数据的提供者,可以是个人、机构、部门,可以清楚的知道数据来源、数据使用要求、数据内容的详细含义。数据查阅用户是数据的使用者,可以是个人、机构、部门。可选地,数据均为结构化数据。
S220,数据所有节点根据数据申请合约进行授权,生成数据授权策略。
具体地,数据所有节点可以向数据所有用户显示数据申请合约,以用于数据所有用户根据申请内容进行授权操作,进而接收数据所有用户根据数据申请合约输入的数据授权策略。如此一来,可以便于数据所有用户自主确定数据查阅者的权限。
S230,由数据共享平台根据数据授权策略生成数据授权合约,将数据授权合约上传至区块链进行存证,并由数据共享平台向数据查阅节点发送数据授权合约,以用于数据查阅节点通过数据共享平台获取数据授权合约对应的数据。
具体地,数据所有节点可以向数据共享平台发送数据授权策略,由数据共享平台根据数据授权策略生成数据授权合约,将数据授权合约上传至区块链进行存证,并向数据查阅节点发送数据授权合约,示例性地,可以向数据查阅节点发送从区块链中获取的数据授权合约,以用于数据查阅节点通过数据共享平台获取数据授权合约对应的数据。
根据本公开实施例,可以基于区块链构建一个可信的数据共享的网络,连接各个独立割裂的传统数据交易节点,使各个节点的数据能够跨域形成数据共享,在一定范围内解决了人为形成的数据孤岛问题。
并且可以将数据共享的行为通过智能合约的形式记录到区块链中,由于区块链中的信息是公开的、透明的、不可被某个机构所篡改的,从而可以在数据共享时有力地保护用户的隐私数据、敏感数据,限制了数据的非法交易。
与此同时,基于区块链可以实现原始数据本地运算、计算结果的数据共享。这样,一方面可以解决一些敏感数据无法创造价值的问题,保护用户的数据隐私,另一方面也实现了数据的流通,为数据的拥有者提供了一个实现自身数据价值的渠道,真正做到了数据的安全可信分享。
在一些实施例中,数据所有节点或数据查阅节点可以在数据共享平台中进行注册,得到数据所有节点或数据查阅节点的区块链账号以及区块链密钥对,并将区块链账号作为数据所有节点或数据查阅节点在数据共享平台中的平台账号。也即数据所有节点或数据查阅节点的用户同时注册为数据共享平台用户和区块链用户。
在一些实施例中,数据审计节点可以通过数据共享平台获取数据共享合约、数据申请合约、数据授权合约,并对数据共享合约、数据申请合约、数据授权合约进行审计。具体地,可以向数据审计用户(对数据共享过程进行审计的角色,一般是某个机构或部门负责审计的人员)显示数据共享合约、数据申请合约、数据授权合约,由数据审计用户进行查看审计。从而可以对数据共享行为进行监督,进一步保证数据共享的安全性。可知,数据所有节点、数据查阅节点、数据审计节点可以同时作为区块链中的网络节点。
下面结合图3-8对本公开提供的数据共享方法进行详细说明。其中,图3示出了本公开实施例提供的一种网络节点注册流程图,如图3所示,包括以下步骤:
S301,数据所有节点或数据查阅节点可以进入登录页面。
S302,判断是否已有数据共享平台账号,若没有数据共享平台账号,则执行S303,若有数据共享平台账号,则执行S305;
S303,进入账号注册页面,由用户输入账号注册信息。
S304,由数据共享平台调用区块链接口根据账号注册信息生成区块链账号,将区块链账号作为数据所有节点或数据查阅节点在数据共享平台中的平台账号。
S305,判断是否已绑定数字证书即数据共享平台账号是否绑定数字证书,若没有绑定数字证书,则执行S306,若已绑定数字证书,则执行S313。
S306,进入数字证书页面。
S307,判断本地是否已有数字证书,若本地没有数字证书,则执行S308,若本地有数字证书,则执行S310。
S308,进入数字证书申请页面,由用户填写数字证书信息。
S309,由数据共享平台根据数字证书信息生成数字证书。
S310,选择本地数字证书。
S311,由数据共享平台注册数字证书即将平台账号与数字证书绑定。
S312,由数据共享平台调用区块链接口注册区块链密钥对。
S313,进入个人首页。
图4示出了本公开实施例提供的一种数据共享合约上链流程图,如图4所示,包括以下步骤:
S401,数据所有节点可以进入登录页面。
S402,判断数据所有用户是否选择已有数据,若不选择已有数据,则执行S403,若选择已有数据,则执行S410。
S403,进入数据源页面。
S404,判断数据所有用户是否选择导入本地数据,若不选择导入本地数据,则执行S405,若选择导入本地数据,则执行S406。
S405,进入配置远程数据源页面,由用户配置远程数据源,并由数据共享平台从远程数据源中获取远程数据。
S406,进入本地数据页面,由用户选择本地数据。
S407,将选择的本地数据通过数据通道上传至数据共享平台的平台文件服务器。
S408,由数据共享平台根据对获取的新数据进行解析,得到新数据中数据字段的数据字段名称。
S409,数据共享平台将解析后的数据字段名称保存至平台数据库。
S410,向数据所有用户显示对应的数据字段名称。即若S402中数据所有用户选择已有数据,则向数据所有用户显示已有数据的数据字段名称。若S402中数据所有用户不选择已有数据,则向数据所有用户显示新数据的数据字段名称。由数据所有用户自主设置数据共享策略,包括数据共享目录即一个或多个共享字段的字段名称和共享字段是否进行清洗。
S411,由数据共享平台调用区块链接口根据数据共享策略,生成数据共享合约并上链存证。具体地,可以利用数据所有节点的区块链密钥对中的私钥对生成的数据共享合约进行签名,然后将签名后的数据共享合约扩散到区块链中的其他节点以进行全网共识,并将全网共识后的数据共享合约上链存证。
S412,由数据共享平台将数据共享目录和返回的数据共享合约ID提交至平台数据库。
图5示出了本公开实施例提供的一种数据申请合约上链流程图,如图5所示,包括以下步骤:
S501,数据查阅节点进入共享数据浏览检索页面。
S502,由数据查阅用户通过浏览或关键字检索找到数据所有节点的数据共享目录,向数据查阅用户显示数据所有节点的数据共享目录,由数据查阅用户查找自己需要的数据字段。
S503,由数据查阅用户点击数据申请按钮,弹出数据申请对话框,从而设置数据申请策略。
S504,由数据共享平台调用区块链接口根据数据申请策略,生成数据申请合约并上链存证。具体地,可以利用数据查阅节点的区块链密钥对中的私钥对生成的数据申请合约进行签名,然后将签名后的数据申请合约扩散到区块链中的其他节点以进行全网共识,并将全网共识后的数据申请合约上链存证。
S505,由数据共享平台将返回的数据申请合约ID提交至平台数据库。
图6示出了本公开实施例提供的一种数据授权合约上链流程图,如图6所示,包括以下步骤:
S601,数据所有节点进入数据授权页面。
S602,通过数据共享平台从区块链中获取数据查阅节点的数据申请合约。
S603,向数据所有用户显示数据申请合约,由数据所有用户根据申请内容进行授权,设置数据授权策略。
S604,由数据共享平台调用区块链接口根据数据授权策略,生成数据授权合约并上链存证。具体地,可以利用数据所有节点的区块链密钥对中的私钥对生成的数据授权合约进行签名,然后将签名后的数据授权合约扩散到区块链中的其他节点以进行全网共识,并将全网共识后的数据授权合约上链存证。
S605,由数据共享平台将返回的数据授权合约ID提交至平台数据库。
图7示出了本公开实施例提供的一种数据查阅流程图,如图7所示,包括以下步骤:
S701,数据查阅节点进入数据查阅页面。
S702,通过数据共享平台从区块链中获取数据所有节点对其的数据授权合约。
S703,由数据查阅用户点击查看按钮,通过数据共享平台获取数据授权合约对应的数据,并显示数据授权合约对应的数据,供数据查阅用户查看。
S704,判断用户是否允许导出数据,若允许,则执行S705。若不允许,则结束。
S705,导出数据授权合约对应的数据,并在本地保存成文件。
图8示出了本公开实施例提供的一种数据合约审计流程图,如图8所示,包括以下步骤:
S801,数据审计节点进入部门或机构的审计页面,通过数据共享平台获取多个数据共享记录,可选地,数据共享记录可以由数据共享合约ID、数据申请合约ID、数据授权合约ID共同表征。
S802,显示多个数据共享记录,以供数据审计用户查看并选择。
S803,通过数据共享平台从区块链中获取数据审计用户选中的数据共享记录对应的数据共享合约、数据申请合约、数据授权合约。
S804,对获取的数据共享合约、数据申请合约、数据授权合约进行审计。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图9示出了根据本公开的实施例提供的一种数据共享装置的结构图,如图9所示,数据共享装置900可以包括:
获取模块910,用于数据所有节点通过数据共享平台获取针对其数据的数据申请合约,其中,数据申请合约是由数据共享平台根据数据查阅节点提交的数据申请策略生成的。
授权模块920,用于数据所有节点根据数据申请合约进行授权,生成数据授权策略。
生成模块930,用于由数据共享平台根据数据授权策略生成数据授权合约,将数据授权合约上传至区块链进行存证;并由数据共享平台向数据查阅节点发送数据授权合约,以用于数据查阅节点通过数据共享平台获取数据授权合约对应的数据。
在一些实施例中,获取模块910,还用于数据查阅节点通过数据共享平台获取数据所有节点的数据共享目录,数据共享目录包括数据所有节点拥有的数据中待共享数据字段的数据字段名称。
数据共享装置900还包括:
显示模块,用于数据查阅节点向数据查阅用户显示数据所有节点的数据共享目录。
接收模块,用于数据查阅节点接收数据查阅用户根据数据共享目录输入的数据申请策略,数据申请策略包括待共享数据字段中待申请数据字段的数据字段名称。
生成模块930,还用于由数据共享平台根据数据申请策略,生成数据申请合约,将数据申请合约上传至区块链进行存证。
在一些实施例中,获取模块910,还用于数据所有节点通过数据共享平台获取数据所有节点拥有的数据中数据字段的数据字段名称。
显示模块,还用于数据所有节点向数据所有用户显示获取的数据字段名称。
接收模块,还用于数据所有节点接收数据所有用户根据显示的数据字段名称输入的数据共享目录。
生成模块930,还用于由数据共享平台根据数据共享目录,生成数据共享合约,将数据共享合约上传至区块链进行存证。
在一些实施例中,授权模块920具体用于:
数据所有节点向数据所有用户显示数据申请合约。
数据所有节点接收数据所有用户根据数据申请合约输入的数据授权策略。
在一些实施例中,获取模块910,还用于数据审计节点通过数据共享平台获取数据共享合约、数据申请合约、数据授权合约。
数据共享装置900还包括:
审计模块,用于数据审计节点对数据共享合约、数据申请合约、数据授权合约进行审计。
在一些实施例中,数据所有节点、数据查阅节点、数据审计节点同时作为区块链中的网络节点。
可以理解的是,图9所示数据共享装置900中的各个模块/单元具有实现本公开实施例提供的数据共享方法200中的各个步骤的功能,并能达到其相应的技术效果,为了简洁,在此不再赘述。
图10示出了一种可以用来实施本公开的实施例的电子设备的结构图。电子设备1000旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备1000还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图10所示,电子设备1000可以包括计算单元1001,其可以根据存储在只读存储器(ROM)1002中的计算机程序或者从存储单元1008加载到随机访问存储器(RAM)1003中的计算机程序,来执行各种适当的动作和处理。在RAM1003中,还可存储电子设备1000操作所需的各种程序和数据。计算单元1001、ROM1002以及RAM1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
电子设备1000中的多个部件连接至I/O接口1005,包括:输入单元1006,例如键盘、鼠标等;输出单元1007,例如各种类型的显示器、扬声器等;存储单元1008,例如磁盘、光盘等;以及通信单元1009,例如网卡、调制解调器、无线通信收发机等。通信单元1009允许电子设备1000通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元1001可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元1001的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元1001执行上文所描述的各个方法和处理,例如方法200。例如,在一些实施例中,方法200可被实现为计算机程序产品,包括计算机程序,其被有形地包含于计算机可读介质,例如存储单元1008。在一些实施例中,计算机程序的部分或者全部可以经由ROM1002和/或通信单元1009而被载入和/或安装到设备1000上。当计算机程序加载到RAM1003并由计算单元1001执行时,可以执行上文描述的方法200的一个或多个步骤。备选地,在其他实施例中,计算单元1001可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200。
本文中以上描述的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,计算机可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。计算机可读介质可以是计算机可读信号介质或计算机可读储存介质。计算机可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。计算机可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要注意的是,本公开还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行方法200,并达到本公开实施例执行其方法达到的相应技术效果,为简洁描述,在此不再赘述。
另外,本公开还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现方法200。
为了提供与用户的交互,可以在计算机上实施以上描述的实施例,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将以上描述的实施例实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (9)

1.一种数据共享方法,其特征在于,所述方法包括:
数据所有节点通过数据共享平台获取针对其数据的数据申请合约,其中,所述数据申请合约是由数据共享平台根据数据查阅节点提交的数据申请策略生成的;
所述数据所有节点根据所述数据申请合约进行授权,生成数据授权策略;
由所述数据共享平台根据所述数据授权策略生成数据授权合约,将所述数据授权合约上传至区块链进行存证;并由所述数据共享平台向所述数据查阅节点发送所述数据授权合约,以用于所述数据查阅节点通过所述数据共享平台获取所述数据授权合约对应的数据。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述数据查阅节点通过所述数据共享平台获取所述数据所有节点的数据共享目录,所述数据共享目录包括所述数据所有节点拥有的数据中待共享数据字段的数据字段名称;
所述数据查阅节点向数据查阅用户显示所述数据所有节点的数据共享目录;
所述数据查阅节点接收所述数据查阅用户根据所述数据共享目录输入的数据申请策略,所述数据申请策略包括所述待共享数据字段中待申请数据字段的数据字段名称;
由所述数据共享平台根据所述数据申请策略,生成所述数据申请合约,将所述数据申请合约上传至所述区块链进行存证。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述数据所有节点通过所述数据共享平台获取所述数据所有节点拥有的数据中数据字段的数据字段名称;
所述数据所有节点向数据所有用户显示获取的数据字段名称;
所述数据所有节点接收所述数据所有用户根据显示的数据字段名称输入的所述数据共享目录;
由所述数据共享平台根据所述数据共享目录,生成数据共享合约,将所述数据共享合约上传至所述区块链进行存证。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述数据所有节点对数据申请合约进行授权,得到数据授权策略,包括:
所述数据所有节点向数据所有用户显示所述数据申请合约;
所述数据所有节点接收所述数据所有用户根据所述数据申请合约输入的数据授权策略。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
数据审计节点通过所述数据共享平台获取所述数据共享合约、所述数据申请合约、所述数据授权合约;
所述数据审计节点对所述数据共享合约、所述数据申请合约、所述数据授权合约进行审计。
6.根据权利要求5所述的方法,其特征在于,所述数据所有节点、所述数据查阅节点、所述数据审计节点同时作为所述区块链中的网络节点。
7.一种数据共享装置,其特征在于,所述装置包括:
获取模块,用于数据所有节点通过数据共享平台获取针对其数据的数据申请合约,其中,所述数据申请合约是由数据共享平台根据数据查阅节点提交的数据申请策略生成的;
授权模块,用于所述数据所有节点根据所述数据申请合约进行授权,生成数据授权策略;
生成模块,用于由所述数据共享平台根据所述数据授权策略生成数据授权合约,将所述数据授权合约上传至区块链进行存证;并由所述数据共享平台向所述数据查阅节点发送所述数据授权合约,以用于所述数据查阅节点通过所述数据共享平台获取所述数据授权合约对应的数据。
8.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的方法。
9.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使计算机执行权利要求1-6中任一项所述的方法。
CN202210426662.XA 2022-04-22 2022-04-22 数据共享方法、装置、设备、存储介质及程序产品 Active CN114531247B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210426662.XA CN114531247B (zh) 2022-04-22 2022-04-22 数据共享方法、装置、设备、存储介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210426662.XA CN114531247B (zh) 2022-04-22 2022-04-22 数据共享方法、装置、设备、存储介质及程序产品

Publications (2)

Publication Number Publication Date
CN114531247A true CN114531247A (zh) 2022-05-24
CN114531247B CN114531247B (zh) 2022-11-22

Family

ID=81627914

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210426662.XA Active CN114531247B (zh) 2022-04-22 2022-04-22 数据共享方法、装置、设备、存储介质及程序产品

Country Status (1)

Country Link
CN (1) CN114531247B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985936A (zh) * 2018-07-09 2018-12-11 北京中电普华信息技术有限公司 一种基于智能合约的审计方法及系统
CN109460663A (zh) * 2018-11-12 2019-03-12 北京知道创宇信息技术有限公司 一种智能合约审计方法、装置及其存储介质
WO2020042932A1 (zh) * 2018-08-28 2020-03-05 白杰 基于公链的区块链信息存储方法及系统
CN111008855A (zh) * 2019-12-10 2020-04-14 上海中信信息发展股份有限公司 一种基于改进代理重加密的追溯数据访问控制方法
CN111352996A (zh) * 2020-02-26 2020-06-30 百度在线网络技术(北京)有限公司 基于区块链网络的数据共享方法、装置、设备及介质
CN112184426A (zh) * 2020-10-12 2021-01-05 深圳壹账通智能科技有限公司 数据共享方法、系统、服务器及计算机可读存储介质
CN112235294A (zh) * 2020-10-14 2021-01-15 南京三眼精灵信息技术有限公司 区块链协同权限控制方法及装置
CN113420319A (zh) * 2021-04-08 2021-09-21 同方股份有限公司 一种基于区块链和权限合约的数据隐私保护的方法和系统
US20220021711A1 (en) * 2020-07-20 2022-01-20 Cgi Federal Security Platform and Method for Efficient Access and Discovery
US20220060514A1 (en) * 2018-12-29 2022-02-24 Nokia Technologies Oy Data sharing

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985936A (zh) * 2018-07-09 2018-12-11 北京中电普华信息技术有限公司 一种基于智能合约的审计方法及系统
WO2020042932A1 (zh) * 2018-08-28 2020-03-05 白杰 基于公链的区块链信息存储方法及系统
CN109460663A (zh) * 2018-11-12 2019-03-12 北京知道创宇信息技术有限公司 一种智能合约审计方法、装置及其存储介质
US20220060514A1 (en) * 2018-12-29 2022-02-24 Nokia Technologies Oy Data sharing
CN111008855A (zh) * 2019-12-10 2020-04-14 上海中信信息发展股份有限公司 一种基于改进代理重加密的追溯数据访问控制方法
CN111352996A (zh) * 2020-02-26 2020-06-30 百度在线网络技术(北京)有限公司 基于区块链网络的数据共享方法、装置、设备及介质
US20220021711A1 (en) * 2020-07-20 2022-01-20 Cgi Federal Security Platform and Method for Efficient Access and Discovery
CN112184426A (zh) * 2020-10-12 2021-01-05 深圳壹账通智能科技有限公司 数据共享方法、系统、服务器及计算机可读存储介质
WO2022078011A1 (zh) * 2020-10-12 2022-04-21 深圳壹账通智能科技有限公司 数据共享方法、系统、服务器及计算机可读存储介质
CN112235294A (zh) * 2020-10-14 2021-01-15 南京三眼精灵信息技术有限公司 区块链协同权限控制方法及装置
CN113420319A (zh) * 2021-04-08 2021-09-21 同方股份有限公司 一种基于区块链和权限合约的数据隐私保护的方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LI YUE等: "Big Data Model of Security Sharing Based on Blockchain", 《2017 3RD INTERNATIONAL CONFERENCE ON BIG DATA COMPUTING AND COMMUNICATIONS (BIGCOM)》 *
王冠等: "基于区块链的业务协同数据安全共享方案", 《信息安全研究》 *

Also Published As

Publication number Publication date
CN114531247B (zh) 2022-11-22

Similar Documents

Publication Publication Date Title
US11368481B2 (en) Techniques for discovering and managing security of applications
US10503911B2 (en) Automatic generation of data-centric attack graphs
CN107408135B (zh) 用于对加密数据进行查询处理的数据库服务器和客户端
US20210081567A1 (en) Monitoring data sharing and privacy policy compliance
Sun et al. Data security and privacy in cloud computing
US10999311B2 (en) Risk score generation for assets of an enterprise system utilizing user authentication activity
CN106133743B (zh) 用于优化预安装应用程序的扫描的系统和方法
CN104081713B (zh) 云计算环境中的服务器和客户机的远程信任认证和地理位置
EP3278263B1 (en) Computing on encrypted data using deferred evaluation
US20180336369A1 (en) Anonymity assessment system
US11720825B2 (en) Framework for multi-tenant data science experiments at-scale
CN109997143A (zh) 敏感数据的安全共享
CN109522751A (zh) 访问权限控制方法、装置、电子设备及计算机可读介质
US20200125753A1 (en) Secure data analysis
Vegesna Incorporating Data Mining Approaches and Knowledge Discovery Process to Cloud Computing for Maximizing Security
Barati et al. Privacy‐aware cloud ecosystems: Architecture and performance
CN112949866A (zh) 泊松回归模型的训练方法、装置、电子设备及存储介质
US20210026851A1 (en) Dynamically Managing Predicate Expression Columns in an Encrypted Database
CN114531247B (zh) 数据共享方法、装置、设备、存储介质及程序产品
JP2022141962A (ja) データの照会と書き込み方法、装置、電子機器、読み取り可能な記憶媒体およびコンピュータプログラム
US20220358237A1 (en) Secure data analytics
CN109583907A (zh) 一种电子发票的查验方法、装置、介质及电子设备
US10708282B2 (en) Unauthorized data access detection based on cyber security images
US20230153457A1 (en) Privacy data management in distributed computing systems
US11930017B1 (en) Cloud security platform with contextual hot-spot permissions analytics

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant