CN116303806A - 共享方法、价值共创共享系统、介质及电子设备 - Google Patents

共享方法、价值共创共享系统、介质及电子设备 Download PDF

Info

Publication number
CN116303806A
CN116303806A CN202310600427.4A CN202310600427A CN116303806A CN 116303806 A CN116303806 A CN 116303806A CN 202310600427 A CN202310600427 A CN 202310600427A CN 116303806 A CN116303806 A CN 116303806A
Authority
CN
China
Prior art keywords
response
node
enterprise
identification
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310600427.4A
Other languages
English (en)
Other versions
CN116303806B (zh
Inventor
胡婕
陈佳慧
赵文正
林丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Management and Training Center of State Grid Fujian Electric Power Co Ltd
Original Assignee
Management and Training Center of State Grid Fujian Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Management and Training Center of State Grid Fujian Electric Power Co Ltd filed Critical Management and Training Center of State Grid Fujian Electric Power Co Ltd
Priority to CN202310600427.4A priority Critical patent/CN116303806B/zh
Publication of CN116303806A publication Critical patent/CN116303806A/zh
Application granted granted Critical
Publication of CN116303806B publication Critical patent/CN116303806B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24553Query execution of query operations
    • G06F16/24554Unary operations; Data partitioning operations
    • G06F16/24556Aggregation; Duplicate elimination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2477Temporal data queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Fuzzy Systems (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种共享方法,由企业节点执行向客户子节点发起第一响应请求,所述第一响应请求中至少包括标识请求和请求类型;在预设的时间内接收来自不同子节点的预设量的第一响应后,向聚合端发送各所述第一响应至聚合端;接收来自聚合端的聚合数据,广播至各客户子节点。本发明通过连接来自企业、客户以及政务系统,实现价值及信息共创和共享。

Description

共享方法、价值共创共享系统、介质及电子设备
技术领域
本发明属于信息共享技术领域,具体涉及共享方法、价值共创共享系统、介质及设备。
背景技术
数字化管理是以信息化带动工业化,实现企业管理现代化的过程,它是将现代数字化技术与先进的管理理念相融合,转变企业生产方式、经营方式、业务流程、传统管理方式和组织方式,重新整合企业内外部资源,提高企业效率和效益、增强企业竞争力的过程。
在现有技术中通过传统的信息沟通方式,导致在信息交换过程中,企业与客户之间的信息交流低下,且数据安全性难以保障。
发明内容
为此,本发明提供共享方法、价值共创共享系统、介质及设备,实现价值共创。
本发明的一方面,提供了一种共享方法,用于企业节点,包括如下步骤:
A100、向客户子节点发起第一响应请求,所述第一响应请求中至少包括标识请求和请求类型;
所述标识请求中至少包括类型标识和认证标识;
所述认证标识基于第一次接收第一响应时生成,所述第一响应基于所述第一响应请求生成;
A200、若在第一时间阈值内,接收到来自子节点的第一响应,执行步骤A300;
否则,返回步骤A100,同时向所述第一响应请求中添加第一信任标识;
A300、判断第一响应中的类型数据是否对应所述类型标识;
若对应,执行步骤A400;
否则,返回步骤A100,同时向所述第一响应请求中添加第二信任标识;
A400、在预设的时间内接收来自不同子节点的预设量的第一响应后,向聚合端发送各所述第一响应至聚合端;
A500、接收来自聚合端的聚合数据,广播至各客户子节点。
优选地,生成所述认证标识时,基于如下步骤生成:
节点生成其唯一标识段A及子节点标识段B,形成数字表达为A#B的认证标识,#为标识符,
其中,任意所述子节点标识段B的长度均相同,且生成时:
获取子节点的名称及代号,
以预设算法将名称加密为与其等字节或不等字节长度的16进制码,且加密后的字节长度总小于B的长度;
在16进制码中填充0至字节长度等于B的预设长度,得到字节标识段。
优选地,所述第一信任标识和所述第二信任标识生成时,均明文添加至认证标识的字节末端,且执行明文添加时,按照所述第一信任标识和所述第二信任标识的响应生成时间排序,生成信任融合字段。
优选地,所述填充0,具体为:
当子节点加密得到的16进制码不足B的预设长度时,生成第一响应的响应时间戳;
所述响应时间戳以两位转换为64进制码,并按照第一泊松分布散布于16进制码中;
所述第一泊松分布为在同一时间段内发生第一响应请求的分布;
所述按照第一泊松分布散布时,以B的预设长度为分布坐标,将第一响应请求发生量以泊松分布散布在B的字节间。
优选地,在发送各所述第一响应至聚合端之前,还包括步骤A410,在所述信任融合字段中填充1;
所述填充1为将获取到的类型数据转换为16进制码后,填充至信任融合字段末端;
之后执行填充2,向类型数据融合字段内填充等量的预设字节;
且按照第二泊松分布填充所述预设字节至类型融合字段的全体字节数中;
所述第二泊松分布为同一时间段内发生产生第一信任标识和第二信任标识的分布;
所述第二泊松分布的散布与所述第一泊松分布散布相同,但以类型融合字段的全长为分布坐标。
本发明的另一方面,提供一种共享方法,用于客户子节点,包括如下步骤:
B100、发送主动响应至企业节点,所述主动响应中至少包括认证标识;
B200、接收来自企业节点的第一响应请求,基于第一响应请求,将客户子节点的基本信息、数据类型和对应所述数据类型的数据包合并为第一响应发送至企业子节点;
B300、重复执行步骤B200至接收到来自聚合端的聚合数据。
本发明的第三方面,提供一种共享方法,用于聚合端,包括如下步骤:
C100、接收来自企业节点的各第一响应,聚合为聚合数据;
C200、广播至各企业节点;
以及
C110、向企业节点发起第二响应请求,所述第二响应请求中包括企业认证标识;
所述企业认证标识基于第一次接收第二响应时生成,所述第二响应基于所述第二响应请求生成;
C120、若在第三时间阈值内,接收到来自子节点的第一响应,执行步骤C130;
否则,返回C110;
C130、聚合来自各企业节点的第二响应,广播至各企业节点。
本发明的第四方面,提供一种价值共创的共享系统,包括
至少一个企业节点,
以及与所述企业节点通信连接的多个客户子节点,
以及政务节点,在所述政务节点设置聚合端,用于聚合来自所述企业节点的数据流;
所述企业节点用于执行如下步骤:
A100、向客户子节点发起第一响应请求,所述第一响应请求中至少包括标识请求和请求类型;
所述标识请求中至少包括类型标识和认证标识;
所述认证标识基于第一次接收第一响应时生成,所述第一响应基于所述第一响应请求生成;
A200、若在第一时间阈值内,接收到来自子节点的第一响应,执行步骤A300;
否则,返回步骤A100,同时向所述第一响应请求中添加第一信任标识;
A300、判断第一响应中的类型数据是否对应所述类型标识;
若对应,执行步骤A400;
否则,返回步骤A100,同时向所述第一响应请求中添加第二信任标识;
A400、在预设的时间内接收来自不同子节点的预设量的第一响应后,向聚合端发送各所述第一响应至聚合端;
A500、接收来自聚合端的聚合数据,广播至各客户子节点;
所述客户子节点用于执行如下步骤:
B100、发送主动响应至企业节点,所述主动响应中至少包括认证标识;
B200、接收来自企业节点的第一响应请求,基于第一响应请求,将客户子节点的基本信息、数据类型和对应所述数据类型的数据包合并为第一响应发送至企业子节点;
B300、重复执行步骤B200至接收到来自聚合端的聚合数据;
所述政务节点用于执行,包括如下步骤:
C100、接收来自企业节点的各第一响应,聚合为聚合数据;
C200、广播至各企业节点;
以及
C110、向企业节点发起第二响应请求,所述第二响应请求中包括企业认证标识;
所述企业认证标识基于第一次接收第二响应时生成,所述第二响应基于所述第二响应请求生成;
C120、若在第三时间阈值内,接收到来自子节点的第一响应,执行步骤C130;
否则,返回C110;
C130、聚合来自各企业节点的第二响应,广播至各企业节点。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现任一共享方法。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如任一所述的方法。
本发明的上述技术方案,相比现有技术具有以下优点:
本发明实现了将各企业在访问权限内获得共享的信息,突破企业管理的组织边界,将各企业的上下游有机结合起来,通过信息的实时共享,实现社会化的供应链协作,促进产业链中企业的价值共创。
附图说明
图1是本发明实施例提供的系统的结构示意图;
图2是本发明实施例提供的电子设备的结构示意图;
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
以下描述和附图充分地示出本发明的具体实施方案,以使本领域的技术人员能够实践它们。其他实施方案可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和作用是可选的,并且操作的顺序可以变化。一些实施方案的部分和特征可以被包括在或替换其他实施方案的部分和特征。本发明的实施方案的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。在本文中,各实施方案可以被单独地或总地用术语“发明”来表示,这仅仅是为了方便,并且如果事实上公开了超过一个的发明,不是要自动地限制该应用的范围为任何单个发明或发明构思。本文中,诸如第一和第二等之类的关系术语仅仅用于将一个实体或者操作与另一个实体或操作区分开来,而不要求或者暗示这些实体或操作之间存在任何实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的方法、产品等而言,由于其与实施例公开的方法部分相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
另外,术语“设置”、“连接”、“固定”应做广义理解。例如,“连接”可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本公开实施例中的具体含义。
实施例一
本实施例提供一种共享方法,用于企业节点。
包括如下步骤:
A100、向子节点发起第一响应请求,所述第一响应请求中至少包括标识请求和请求类型;
所述标识请求中至少包括类型标识和认证标识;
所述认证标识基于第一次接收第一响应时生成,所述第一响应基于所述第一响应请求生成;
A200、若在第一时间阈值内,接收到来自子节点的第一响应,执行步骤A300;
否则,返回步骤A100,同时向所述第一响应请求中添加第一信任标识;
A300、判断第一响应中的类型数据是否对应所述类型标识;
若对应,执行步骤400;
否则,返回步骤A100,同时向所述第一响应请求中添加第二信任标识;
A400、在预设的时间内接收到来自不同子节点的预设量的第一响应后,向发送各所述第一响应至聚合端;
A500、接收来自聚合端的聚合数据,广播至各子节点。
在本实施例中,生成所述认证标识时,基于如下步骤生成:
节点生成其唯一标识段A及子节点标识段B,形成数字表达为A#B的认证标识,#为标识符,
其中,任意所述子节点标识段B的长度均相同,且生成时:
获取子节点的名称及代号,
以预设算法将名称加密为与其等字节或不等字节长度的16进制码,且加密后的字节长度总小于B的长度;
在16进制码中填充0至字节长度等于B的预设长度,得到字节标识段。
在本实施例中,所述第一信任标识和所述第二信任标识生成时,均明文添加至认证标识的字节末端,且执行明文添加时,按照所述第一信任标识和所述第二信任标识的响应生成时间排序,生成信任融合字段。
所述填充0,具体为:
当子节点加密得到的16进制码不足B的预设长度时,生成第一响应的响应时间戳;
所述响应时间戳以两位转换为64进制码,并按照第一泊松分布散布于16进制码中;
所述第一泊松分布为在同一时间段内发生第一响应请求的分布;
所述按照第一泊松分布散布时,以B的预设长度为分布坐标,将第一响应请求发生量以泊松分布散布在B的字节间。
在发送各所述第一响应至聚合端之前,还包括步骤A410,在所述信任融合字段中填充1;
所述填充1为将获取到的类型数据转换为16进制码后,填充至信任融合字段末端;
之后执行填充2,向类型数据融合字段内填充等量的预设字节;
且按照第二泊松分布填充所述预设字节至类型融合字段的全体字节数中;
所述第二泊松分布为同一时间段内发生产生第一信任标识和第二信任标识的分布;
所述第二泊松分布的散布与所述第一泊松分布散布相同,但以类型融合字段的全长为分布坐标。
本实施例提供一种示例,以具体说明在企业节点中,各步骤的作用。
首先,本实施例中节点生成的认证标识具有统一的字节长度,以便于信息的统一管理和分类,其中,每个子节点标识段的长度总是相同的,在获取子节点的名称和代号时,以一种方式为例,采样子节点的名称中的中文字符将其转换为拼音,然后将拼音转换为对应的数字后再转换为16进制代码,需要注意的是,加密时,字节的总长度一定小于B的长度,即预设的B的长度具有足够的字节长度去包括任意企业的名称和代码转换后的字节,实现数据的统一化。
同时在生成字节标识的过程当中,采用了填充0进行填充空缺字节,本实施例所指的填充0是一种填充方式,不限于在空缺字节中填充0这个字段,可填充的字段内容是预设的任意统一数据值,如标准字节下的符号、英文或者数字。
并且填充0应当符合第一泊松分布,在企业的子节点数量足够大时,其发生第一响应请求的分布率应当符合离散统计学,即泊松分布。由于不同时间段内的发生率不一样,因此可以采用泊松分布的方式对数据进行加密,以一个具体的实例为例,若B的长度是13字节,在字节之间形成了12个空缺位,且在12小时内具有泊松分布,且按照字节空缺和时间段分割字体,按照其发生率将对应的数据填充至字节空缺中,因此形成了一段密文,实现对文本的加密,这段加密内容便是泊松分布的时间-发生率曲线。
由于第一响应请求发生率只有节点本身所了解,因此该请求的发生只有该节点自身和对应的子节点能够解密,保证了数据传输过程中的安全。
同理,对类型数据的加密也是如此,区别在于,类型数据加密时,第一信任标识和第二信任标识的信息是明文的,但数据中不记载其单位时间,当该数据传输至任一节点时,节点可以直接获取其发生信任的次数,但不公开其频率。因此企业之间进行访问时,也无法获取被加密部分的机密信息。
同时,本实施例中,对于从未发生第一信任标识和第二信任标识的子节点,其数据不具有明文段,因此也无法根据其明文段计算的泊松分布率解密数据。
本实施例还提供一种共享方法,用于客户子节点,包括如下步骤:
B100、发送主动响应至企业节点,所述主动响应中至少包括认证标识;若主动响应中的认证标识为空,企业节点对应执行生成认证标识的步骤,然后执行发起第一响应请求的步骤;
若包括认证标识,企业节点则直接执行发起第一响应请求的步骤;主动响应的目的在于,对于新接入或者已经接入企业节点的客户子节点,由子节点主动发起交互,发生交互时,节省由企业节点重复判断的过程;
同时,一种实施方式中,主动响应还包括类型数据和类型标识;
B200、接收来自企业节点的第一响应请求,基于第一响应请求,将客户子节点的基本信息、数据类型和对应所述数据类型的数据包合并为第一响应发送至企业子节点;
B300、重复执行步骤B200至接收到来自聚合端的聚合数据。
本实施例还提供一种用于聚合端的共享方法,包括如下步骤:
C100、接收来自企业节点的各第一响应,聚合为聚合数据;
C200、广播至各企业节点;
以及
C110、向企业节点发起第二响应请求,所述第二响应请求中包括企业认证标识;
所述企业认证标识基于第一次接收第二响应时生成,所述第二响应基于所述第二响应请求生成;
C120、若在第三时间阈值内,接收到来自子节点的第一响应,执行步骤C130;
否则,返回C110;
C130、聚合来自各企业节点的第二响应,广播至各企业节点。
作为本实施例的进一步优选方式,聚合端访问任意节点的第一信任标识和第二信任标识以及第一响应请求的发生频率。
实施例二
本实施例提供一种价值共创的共享系统,包括至少一个企业节点,以及与所述企业节点通信连接的多个客户子节点,以及政务节点,在所述政务节点设置聚合端,用于聚合来自所述企业节点的数据流。
本实施例的基本目的是实现如实施例一中的方法,实现不同的企业主体、客户主体以及政务系统三者之间的信息共享。
以不同企业主体间的相同客户为例,企业主体对来自客户的标识段加密相同,可以从聚合数据中提取到两者相同。
而不同的客户主体之间无法互相获取客户主体之间的标识段数据,因此无法解密整个数据包,但是各客户主体发起的响应数据内的第一信任段和第二信任段之间的数据是明文的,至少可以获取该客户主体在节点中的受信任程度,但客户主体之间无法确定客户主体在具体的企业节点的受信任程度。
第一信任段和第二信任段虽然是明文表示的,但是由于响应的响应时间戳是按照单位时间内的信任发生率散布的,因此即使有同一个客户在多个企业上上传了响应,但是各企业之间也无法直接通过解码响应时间戳了解客户在企业中的上传时间和受信任程度。
在本实施例中,对于从未发生第一信任标识和第二信任标识的子节点信息不上传至政务系统内。
仅在两个企业节点之间,拥有对于同一个客户的第一信任标识和第二信任标识的发生具体时间长度时,才能解码对于企业的信息。但是企业上传的类型数据仍然是加密的。
因此,实现了企业与企业之间的部分信息共享,客户与客户之间的部分信息共享。
以一个具体的实例为例,若两个企业节点作为同一个客户的供应侧,可以通过本实施例的系统和方法对数据进行共享,但任意其他节点无法参与这部分的数据共享,而且传输过程中的数据均是加密的。
而政务端具有最高的权限,可以解码来自企业、客户的全部数据,并从解码数据中获取一个客户在企业处的受信任情况和发生概况。
因此本实施例实现了企业、客户以及政务端之间信息共享时,实现社会化的供应链协作,促进产业链中企业的价值共创。
实施例三
结合图2所示,本公开实施例提供基于价值共创的企业共享的电子设备,包括处理器(processor)30和存储器(memory)31。可选地,该电子设备还可以包括通信接口(CommunicationInterface)32和总线33。其中,处理器30、通信接口32、存储器31可以通过总线33完成相互间的通信。通信接口32可以用于信息传输。处理器30可以调用存储器31中的逻辑指令,以执行上述实施例的基于价值共创的企业共享方法。
本公开实施例提供了一种存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述基于价值共创的企业共享方法。
上述的存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和作用是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。

Claims (10)

1.共享方法,用于企业节点,其特征在于:
A100、向客户子节点发起第一响应请求,所述第一响应请求中至少包括标识请求和请求类型;
所述标识请求中至少包括类型标识和认证标识;
所述认证标识基于第一次接收第一响应时生成,所述第一响应基于所述第一响应请求生成;
A200、若在第一时间阈值内,接收到来自子节点的第一响应,执行步骤A300;
否则,返回步骤A100,同时向所述第一响应请求中添加第一信任标识;
A300、判断第一响应中的类型数据是否对应所述类型标识;
若对应,执行步骤A400;
否则,返回步骤A100,同时向所述第一响应请求中添加第二信任标识;
A400、在预设的时间内接收来自不同子节点的预设量的第一响应后,向聚合端发送各所述第一响应至聚合端;
A500、接收来自聚合端的聚合数据,广播至各客户子节点。
2.根据权利要求1所述的共享方法,生成所述认证标识时,基于如下步骤生成:
节点生成其唯一标识段A及子节点标识段B,形成数字表达为A#B的认证标识,#为标识符,
其中,任意所述子节点标识段B的长度均相同,且生成时:
获取子节点的名称及代号,
以预设算法将名称加密为与其等字节或不等字节长度的16进制码,且加密后的字节长度总小于B的长度;
在16进制码中填充0至字节长度等于B的预设长度,得到字节标识段。
3.根据权利要求2所述的共享方法,其特征在于,所述第一信任标识和所述第二信任标识生成时,均明文添加至认证标识的字节末端,且执行明文添加时,按照所述第一信任标识和所述第二信任标识的响应生成时间排序,生成信任融合字段。
4.根据权利要求2所述的共享方法,其特征在于,所述填充0,具体为:
当子节点加密得到的16进制码不足B的预设长度时,生成第一响应的响应时间戳;
所述响应时间戳以两位转换为64进制码,并按照第一泊松分布散布于16进制码中;
所述第一泊松分布为在同一时间段内发生第一响应请求的分布;
所述按照第一泊松分布散布时,以B的预设长度为分布坐标,将第一响应请求发生量以泊松分布散布在B的字节间。
5.根据权利要求4所述的共享方法,其特征在于,在发送各所述第一响应至聚合端之前,还包括步骤A410,在所述信任融合字段中填充1;
所述填充1为将获取到的类型数据转换为16进制码后,填充至信任融合字段末端;
之后执行填充2,向类型数据融合字段内填充等量的预设字节;
且按照第二泊松分布填充所述预设字节至类型融合字段的全体字节数中;
所述第二泊松分布为同一时间段内发生产生第一信任标识和第二信任标识的分布;
所述第二泊松分布的散布与所述第一泊松分布散布相同,但以类型融合字段的全长为分布坐标。
6.一种共享方法,用于客户子节点,其特征在于,包括如下步骤:
B100、发送主动响应至企业节点,所述主动响应中至少包括认证标识;
B200、接收来自企业节点的第一响应请求,基于第一响应请求,将客户子节点的基本信息、数据类型和对应所述数据类型的数据包合并为第一响应发送至企业子节点;
B300、重复执行步骤B200至接收到来自聚合端的聚合数据。
7.一种共享方法,用于聚合端,其特征在于,包括如下步骤:
C100、接收来自企业节点的各第一响应,聚合为聚合数据;
C200、广播至各企业节点;
以及
C110、向企业节点发起第二响应请求,所述第二响应请求中包括企业认证标识;
所述企业认证标识基于第一次接收第二响应时生成,所述第二响应基于所述第二响应请求生成;
C120、若在第三时间阈值内,接收到来自子节点的第一响应,执行步骤C130;
否则,返回C110;
C130、聚合来自各企业节点的第二响应,广播至各企业节点。
8.价值共创的共享系统,其特征在于,包括
至少一个企业节点,
以及与所述企业节点通信连接的多个客户子节点,
以及政务节点,在所述政务节点设置聚合端,用于聚合来自所述企业节点的数据流;
所述企业节点用于执行如下步骤:
A100、向客户子节点发起第一响应请求,所述第一响应请求中至少包括标识请求和请求类型;
所述标识请求中至少包括类型标识和认证标识;
所述认证标识基于第一次接收第一响应时生成,所述第一响应基于所述第一响应请求生成;
A200、若在第一时间阈值内,接收到来自子节点的第一响应,执行步骤A300;
否则,返回步骤A100,同时向所述第一响应请求中添加第一信任标识;
A300、判断第一响应中的类型数据是否对应所述类型标识;
若对应,执行步骤A400;
否则,返回步骤A100,同时向所述第一响应请求中添加第二信任标识;
A400、在预设的时间内接收来自不同子节点的预设量的第一响应后,向聚合端发送各所述第一响应至聚合端;
A500、接收来自聚合端的聚合数据,广播至各客户子节点;
所述客户子节点用于执行如下步骤:
B100、发送主动响应至企业节点,所述主动响应中至少包括认证标识;
B200、接收来自企业节点的第一响应请求,基于第一响应请求,将客户子节点的基本信息、数据类型和对应所述数据类型的数据包合并为第一响应发送至企业子节点;
B300、重复执行步骤B200至接收到来自聚合端的聚合数据;
所述政务节点用于执行,包括如下步骤:
C100、接收来自企业节点的各第一响应,聚合为聚合数据;
C200、广播至各企业节点;
以及
C110、向企业节点发起第二响应请求,所述第二响应请求中包括企业认证标识;
所述企业认证标识基于第一次接收第二响应时生成,所述第二响应基于所述第二响应请求生成;
C120、若在第三时间阈值内,接收到来自子节点的第一响应,执行步骤C130;
否则,返回C110;
C130、聚合来自各企业节点的第二响应,广播至各企业节点。
9.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求1至7任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至7中任一所述的方法。
CN202310600427.4A 2023-05-25 2023-05-25 共享方法、价值共创共享系统、介质及电子设备 Active CN116303806B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310600427.4A CN116303806B (zh) 2023-05-25 2023-05-25 共享方法、价值共创共享系统、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310600427.4A CN116303806B (zh) 2023-05-25 2023-05-25 共享方法、价值共创共享系统、介质及电子设备

Publications (2)

Publication Number Publication Date
CN116303806A true CN116303806A (zh) 2023-06-23
CN116303806B CN116303806B (zh) 2023-10-13

Family

ID=86801821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310600427.4A Active CN116303806B (zh) 2023-05-25 2023-05-25 共享方法、价值共创共享系统、介质及电子设备

Country Status (1)

Country Link
CN (1) CN116303806B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290048B1 (en) * 2002-03-29 2007-10-30 Hyperformix, Inc. Method of semi-automatic data collection, data analysis, and model generation for the performance analysis of enterprise applications
CN103873366A (zh) * 2012-12-18 2014-06-18 瞻博网络公司 具有集中控制的聚合网络
CN104412283A (zh) * 2012-07-05 2015-03-11 弗莱克斯电子有限责任公司 用于控制供应链的方法和系统
CN107104769A (zh) * 2010-11-12 2017-08-29 交互数字专利控股公司 用于节点执行信道聚合的方法和网络节点
CN109034720A (zh) * 2018-06-08 2018-12-18 山东电力调度控制中心 一种适用于电力调度业务管理的移动办公平台及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290048B1 (en) * 2002-03-29 2007-10-30 Hyperformix, Inc. Method of semi-automatic data collection, data analysis, and model generation for the performance analysis of enterprise applications
CN107104769A (zh) * 2010-11-12 2017-08-29 交互数字专利控股公司 用于节点执行信道聚合的方法和网络节点
CN104412283A (zh) * 2012-07-05 2015-03-11 弗莱克斯电子有限责任公司 用于控制供应链的方法和系统
CN104992258A (zh) * 2012-07-05 2015-10-21 爱利门图供应链管理(开曼)有限公司 用于控制供应链的方法和系统
CN103873366A (zh) * 2012-12-18 2014-06-18 瞻博网络公司 具有集中控制的聚合网络
CN109034720A (zh) * 2018-06-08 2018-12-18 山东电力调度控制中心 一种适用于电力调度业务管理的移动办公平台及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘梦云: "云存储数据完整性可问责方案的研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
王道谊: "多业务系统融合关键技术研究与开发", 《中国博士学位论文全文数据库 信息科技辑》 *

Also Published As

Publication number Publication date
CN116303806B (zh) 2023-10-13

Similar Documents

Publication Publication Date Title
Gungor et al. Secrecy outage capacity of fading channels
JP2019531673A (ja) データ処理方法および装置
CN106850191B (zh) 分布式存储系统通信协议的加密、解密方法及装置
CN103516814A (zh) 一种大数据量的数据交换方法
CN105227566A (zh) 密钥处理方法、密钥处理装置及密钥处理系统
CN110602055A (zh) 长连接鉴权方法、装置、服务器及存储介质
CN113890730A (zh) 数据传输方法及系统
CN106789968A (zh) 一种弱化窃听信道下基于极化码的安全编码方法
CN107070998B (zh) 一种安全的物联网通讯协议及方法
CN116303806B (zh) 共享方法、价值共创共享系统、介质及电子设备
CN110086789A (zh) 一种数据传输的方法、装置、设备和介质
CN107222473B (zh) 在传输层对api服务数据进行加解密的方法及系统
CN107040377A (zh) 一种基于量子保密通信的密钥存储方法
CN109756326A (zh) 量子加密通信方法、设备及计算机可读存储介质
CN115102768B (zh) 一种数据处理方法、装置及计算机设备
CN111526171B (zh) 一种基于协议节点的工业互联网平台
CN102185897B (zh) 安全分散式虚拟存储池系统
CN112119608B (zh) 用于可验证秘密共享的系统和异步协议
CN109951417B (zh) 一种身份认证的方法、系统及终端设备
CN106788983A (zh) 一种基于客户端/服务器模式的通讯数据加密方法及装置
CN103092932A (zh) 一种分布式文档转码系统
CN116248304A (zh) 一种高性能计算的云服务消息传递监测系统及其使用方法
CN109818743A (zh) 一种椭圆曲线公钥文本化传递方法及系统
CN115119200A (zh) 一种用于5g通信环境的信息传递方法
CN115426111A (zh) 一种数据加密方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant