CN116702110A - 供应链大数据共享方法、装置、设备及存储介质 - Google Patents

供应链大数据共享方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116702110A
CN116702110A CN202310717402.2A CN202310717402A CN116702110A CN 116702110 A CN116702110 A CN 116702110A CN 202310717402 A CN202310717402 A CN 202310717402A CN 116702110 A CN116702110 A CN 116702110A
Authority
CN
China
Prior art keywords
data
database
access
supply chain
identity information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310717402.2A
Other languages
English (en)
Inventor
何定
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qianan Technology Co ltd
Original Assignee
Shenzhen Qianan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qianan Technology Co ltd filed Critical Shenzhen Qianan Technology Co ltd
Priority to CN202310717402.2A priority Critical patent/CN116702110A/zh
Publication of CN116702110A publication Critical patent/CN116702110A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Medical Informatics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种供应链大数据共享方法、装置、设备及存储介质,应用在数据共享领域,其中方法包括:获取共享数据包,共享数据包中至少包括共享数据以及对应的数据标识集,数据标识集中包括若干数据标识;根据数据标识将共享数据包中的共享数据存储至数据库中;若接收到由用户终端发送的数据访问指令,则对数据访问指令进行解析,得到身份信息以及数据库标识;查找与数据库标识相匹配的数据库;调取数据库对应的身份信息表,身份信息表中包括若干标准身份信息;判断身份信息表中是否存在与数据访问指令中的身份标志一致的标准身份信息;若存在,则允许用户终端访问数据库。本申请具有的技术效果是:提高供应链平台内的数据安全。

Description

供应链大数据共享方法、装置、设备及存储介质
技术领域
本申请涉及数据共享的技术领域,尤其是涉及一种供应链大数据共享方法、装置、设备及存储介质。
背景技术
供应链是指生产及流通过程中,涉及将产品或服务提供给最终用户活动的上游与下游企业所形成的网链结构,即将产品从商家送到消费者手中整个链条。产业链供应链是工业经济的命脉,产业链供应链稳定畅通对工业经济平稳运行至关重要。
供应链贯穿着产品生产的整个流程,近些年来,随着物联网的快速发展,供应链也正进行数字化转型。对于生产环节众多、管理内容复杂的制造企业来说,用户需要频繁的在供应链平台内存储以及获取数据,而由于用户的数量较多,导致供应链平台在进行数据管理时极易造成数据混乱的情况,进而非法人员能够轻而易举的获取到相关数据。
如何保证供应链平台内的数据安全,防止数据被窃取,成为急需解决的问题。
发明内容
为了提高供应链平台内的数据安全,本申请提供的一种供应链大数据共享方法、装置、设备及存储介质。
第一方面,本申请提供一种供应链大数据共享方法,采用如下的技术方案:所述方法包括:获取共享数据包,所述共享数据包中至少包括共享数据以及对应的数据标识集,所述数据标识集中包括若干数据标识;
根据所述数据标识将所述共享数据包中的共享数据存储至数据库中;
若接收到由用户终端发送的数据访问指令,则对所述数据访问指令进行解析,得到身份信息以及数据库标识;
查找与所述数据库标识相匹配的数据库;
调取所述数据库对应的身份信息表,所述身份信息表中包括若干标准身份信息;
判断所述身份信息表中是否存在与数据访问指令中的身份标志一致的标准身份信息;
若存在,则允许所述用户终端访问所述数据库。
通过上述技术方案,供应链数据共享系统根据共享数据对应的数据标识将共享数据分门别类的存储在对应的数据库中,一旦有用户想要访问数据库中的共享数据,供应链数据共享系统则会根据用户的身份信息判断该用户是否位于被访问数据库的可访问名单中,若是位于,则允许该用户访问该数据库,提升了数据访问的安全性,减少了数据泄露的可能。
在一个具体的可实施方案中,所述共享数据至少包括机密数据,所述允许所述用户终端访问所述数据库,具体包括:
获取机密数据访问指令;
向发送机密数据访问指令的用户终端发送访问确认指令;
若接收到由用户终端发送的访问验证信息,则通过所述访问验证信息对所述机密数据进行解码。
通过上述技术方案,若是被访问数据库中存在机密数据,并且数据库中的机密数据是被加密存储的,当用户想要访问数据库中的机密数据,需要按照供应链数据共享系统的操作指令,单独输入访问验证信息,并通过输入的访问验证信息对机密数据进行解码,若是访问验证信息输入正确,那么机密信息即可解码成功;如果访问验证信息输入错误,机密数据解码后会显示为乱码,因此,没有拥有机密数据访问权限的用户是无法访问到机密数据,进一步加强了数据库内机密数据的安全性。
在一个具体的可实施方案中,在所述根据所述数据标识将所述共享数据包中的共享数据存储至数据库中之前,还包括:
若所述共享数据中存在时间数据,则将所述时间数据与当前时间节点进行对比;
若所述时间数据晚于当前时间节点,则向用户终端发送数据确认指令。
通过上述技术方案,当即将被存储至数据库中的共享数据中存在有时间类型数据,供应链数据共享系统会对该时间类型数据进行检测,若是该时间类型数据晚于当前的时间节点,那么供应链数据共享系统会向用户终端发送数据确认指令,以提醒用户时间数据是否录入有误,需要进行修改,有助于提升数据库内共享数据的准确性。
在一个具体的可实施方案中,在所述若存在,则允许所述用户终端访问所述数据库之后,还包括:
生成数据共享日志,所述数据共享日志内容至少包括:身份信息、访问时间以及数据库标识。
通过上述技术方案,供应链数据共享系统在用户访问数据后,供应链数据共享系统会对应生成数据共享日志,对本次数据访问进行记录,为后续需要进行访问记录查询提供数据支撑。
在一个具体的可实施方案中,在所述若接收到由用户终端发送的访问验证信息,则根据所述访问验证信息对所述机密数据进行解码之后,还包括:
启动计时,对应生成计时时间值;
若接收到由用户终端发送的操作指令,则重新开始计时;
在所述计时时间值达到预设的静态访问时长之前,未获取到由用户终端发送的操作指令,则终止所述用户终端对所述数据库的访问。
通过上述技术方案,当用户想要访问数据库中机密数据时,供应链数据共享系统会要求访问用户录入访问验证信息,并监控访问用户录入访问验证信息所耗费的时长,一旦所花时长超过了供应链数据共享系统内预设的静态访问时长,供应链数据共享系统会终止访问用户对数据库中的共享数据的访问,进一步提升了数据库中共享数据的安全性。
在一个具体的可实施方案中,在所述若接收到由用户终端发送的访问验证信息之前,还包括:
启动倒计时;
在倒计时结束之前,未接收到由用户终端发送的访问验证信息,则将本次机密数据访问结果设为失败;
若用户账号下结果为失败的机密数据访问次数达到预设的最大失败次数值,则将所述用户账号锁定。
通过上述技术方案,供应链数据共享系统会记录访问用户访问机密数据失败的次数,当失败次数过多时,供应链数据共享系统则判定该用户账号的风险性过高,并将该用户账号锁定,用户账号在锁定状态下,是无法进行任何数据访问操作的,进一步提升了数据库中共享数据的安全性。
在一个具体的可实施方案中,所述共享数据的数据类别具体包括:供应链基础数据、供应链交易数据、供应链运营数据、供应链财务数据、供应链风险数据、供应链绩效数据。
通过上述技术方案,共享数据几乎涵盖了供应链数据中的所有类型数据,使得访问用户能够充分利用已有数据资源。
第二方面,本申请提供一种供应链大数据共享装置,采用如下技术方案:所述装置包括:
共享数据获取模块,用于获取共享数据包,所述共享数据包中至少包括共享数据以及对应的数据标识集,所述数据标识集中包括若干数据标识;
共享数据存储模块,用于根据所述数据标识将所述共享数据包中的共享数据存储至数据库中;
数据访问指令解析模块,用于若接收到由用户终端发送的数据访问指令,则对所述数据访问指令进行解析,得到身份信息以及数据库标识;
数据库查找模块,用于查找与所述数据库标识相匹配的数据库;
身份信息调取模块,调取所述数据库对应的身份信息表,所述身份信息表中包括若干标准身份信息;
身份信息对比模块,用于判断所述身份信息表中是否存在与数据访问指令中的身份标志一致的标准身份信息;
数据访问判断模块,用于若存在,则允许所述用户终端访问所述数据库。
第三方面,本申请提供一种计算机设备,采用如下技术方案:包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如上述任一种 供应链大数据共享方法的计算机程序。
第四方面,本申请提供一种计算机可读存储介质,采用如下技术方案:存储有能够被处理器加载并执行上述任一种供应链大数据共享方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:
1.供应链数据共享系统根据共享数据对应的数据标识将共享数据分门别类的存储在对应的数据库中,一旦有用户想要访问数据库中的共享数据,供应链数据共享系统则会根据用户的身份信息判断该用户是否位于被访问数据库的可访问名单中,若是位于,则允许该用户访问该数据库,提升了数据访问的安全性,减少了数据泄露的可能;
2.若是被访问数据库中存在机密数据,并且数据库中的机密数据是被加密存储的,当用户想要访问数据库中的机密数据,需要按照供应链数据共享系统的操作指令,单独输入访问验证信息,并通过输入的访问验证信息对机密数据进行解码,若是访问验证信息输入正确,那么机密信息即可解码成功;如果访问验证信息输入错误,机密数据解码后会显示为乱码,因此,没有拥有机密数据访问权限的用户是无法访问到机密数据,进一步加强了数据库内机密数据的安全性。
附图说明
图1是本申请实施例中供应链大数据共享方法的流程图。
图2是本申请实施例中供应链大数据共享装置的结构框图。
附图标记:301、共享数据获取模块;302、共享数据存储模块;303、数据访问指令解析模块;304、数据库查找模块;305、身份信息调取模块;306、身份信息对比模块;307、数据访问判断模块。
具体实施方式
以下结合附图1-2对本申请作进一步详细说明。
本申请实施例公开一种供应链大数据共享方法。该方法应用于供应链数据共享系统,本方法对应的程序代码被预先存储至供应链数据共享系统的控制中心内。
如图1所示,该方法包括以下步骤:
S10,获取共享数据包。
具体来说,拥有数据录入权限的用户会将需要上传至供应链数据共享系统数据库中的数据发送至供应链数据共享系统,需要说明的是,由于供应链数据共享系统中存在若干数据库,不同数据库存储的数据类别不一致,存储在供应链数据共享系统数据库中的数据均为共享数据,但是共享程相互之间有所差别,有的数据库的开放权限是面向全体成员,而有的数据库的开放权限仅仅只面向部分成员,并且这里所说的开放权限包括写入权限以及读取权限,读取权限也就是访问权限。本实施例中,共享数据的数据类别可以为供应链基础数据、供应链交易数据、供应链运营数据、供应链财务数据、供应链风险数据、供应链绩效数据,其中,供应链基础数据是指供应商、制造商、物流服务提供商、零售商等各个参与方的基本信息和业务数据;供应链交易数据是指供应链各个环节的采购、生产、物流和销售等交易数据;供应链运营数据是指供应链各个环节的库存、交货时间、运输时间、库存周转率等运营数据;供应链财务数据指的是供应链各个环节的收入、成本、利润等财务数据;供应链风险数据指的是供应链各个环节的风险数据,例如供应商的信用评级、运输中的损失、库存的质量问题等;供应链绩效数据是指供应链各个环节的绩效数据,例如订单处理时间、产品质量、客户满意度等。
因此,用户在将数据录入至供应链数据共享系统数据库之前,首先需要检查是否需要拥有将数据写入该数据库的能力,不同用户账户拥有的权限不一样,权限的拥有与其所在部分和职位相关,例如,财务部门的人可以向与财务数据相关的数据库写入数据,其他部门的用户只能够读取与财务数据相关的数据库中的内容,一般来说,写入权限的权限等级高于读取权限的权限等级,也就是说,能够向某个数据库写入数据的用户账号一定能够读取该数据库中的数据内容。
本申请中,用户可以将共享数据依次上传至供应链数据共享系统中,也可以将若干共享数据打包成一个共享数据包传输至供应链数据共享系统中,共享数据包中包括共享数据以及对应的数据标识集,数据标识集中包括若干数据标识,其中,数据标识是用于区分数据类别的标识,可以为一串数字,也可以为数字与字母的组合。
S20,根据数据标识将共享数据包中的共享数据存储至数据库中。
本实施例中,供应链数据共享系统中的每一个数据库均对应有唯一的数据库标识,数据库标识用于区分数据库,供应链数据共享系统在将共享数据存储至数据库之前,首先会获取该共享数据对应的数据标识,根据数据标识判断该共享数据属于哪一个数据库,具体来说,供应链数据共享系统中预先设置有数据-数据库映射表,其中存储有数据标识与数据库标识之间的映射关系,因此,供应链数据共享系统能够根据数据标识查找到对应的数据库,将共享数据存储进去。
S30,若接收到由用户终端发送的数据访问指令,则对数据访问指令进行解析。
具体来说,当有用户想要访问数据库中的数据时,用户目前正在使用的用户终端会根据用户的访问需求生成一个数据访问指令,并将生成的数据访问指令发送至供应链数据共享系统的用户指令接受端口,其中用户指令接受端口用于与用户进行消息沟通,当供应链数据共享系统接收到用户终端发送的数据访问指令后,会对数据访问指令进行解析,得到用户的身份信息以及数据库标识,身份信息用以确定想要访问数据库的用户身份,可以为员工工号等能唯一确定用户身份的数据。本实施例中,用户终端可以为手机、平板电脑、电脑、智能穿戴设备等。
S40,查找与数据库标识相匹配的数据库。
具体来说,供应链数据共享系统根据数据访问指令中的数据库标识符查找与该数据库标识符相匹配的数据库。
S50,调取数据库对应的身份信息表。
具体来说,当数据库查找完成之后,供应链数据共享系统会调取数据库对应的身份信息表,本实施例中,身份信息表中包括若干标准身份信息,标准身份信息为拥有该数据库访问权限的用户的身份信息。
S60,判断身份信息表中是否存在与数据访问指令中的身份标志一致的标准身份信息。
具体来说,供应链数据共享系统将从数据访问指令中获取到的身份信息依次与数据库对应的身份信息表中的标准身份信息进行比较,以此来查找身份信息表中是否存在与数据访问指令中的身份标志一致的标准身份信息。
S70,若存在,则允许用户终端访问数据库。
具体来说,若是身份信息表中存在有与数据访问指令中的身份信息一致的标准身份信息,那么可以说明想要进行数据读取操作的用户拥有访问该数据库的权限,因此,供应链数据共享系统会允许发送数据访问指令的用户终端访问该数据库,也就是建立该用户终端与数据库之间的数据通道。供应链数据共享系统在用户访问数据库之前对用户的身份信息进行验证,只允许用户相关权限的用户账户执行与权限相关的操作,降低了数据库中的数据被恶意篡改的可能,保证了数据库中的数据的安全性。
在一个实施例中,为了进一步保护数据库内数据的安全,允许用户终端访问数据库,具体可以执行为以下步骤:
首先,需要说明的是,数据库中内的共享数据按照安全程度可以分为机密数据以及普通数据,上文中说到供应链数据共享系统允许用户终端访问数据库是指允许用户终端读取数据库中的普通数据,其中,机密数据是按照预定的加密算法进行加密的。若是该数据库中存在机密数据,并且用户也想要读取数据库中的机密数据,用户需要通过用户终端向供应链数据共享系统发送机密数据访问指令,供应链数据共享系统接收到机密数据访问指令后,会发送该机密数据访问指令的用户终端反馈一个访问确认指令,用户终端接收到高访问确认指令后,根据访问确认指令中的提示内容,并通过键盘、鼠标等输入设备向用户终端输入验证密码,用户终端根据接收到的验证密码生成访问验证信息,并将访问验证信息发送至供应链数据共享系统,供应链数据共享系统接收到由用户终端发送的访问验证信息后,读取访问验证信息中的验证密码,然后,根据读取到的验证密码在预设的秘钥存储表中查询相应的秘钥,继而供应链数据共享系统利用查询到的秘钥对数据库中的机密数据进行解码。需要说明的是,数据库中的机密数据具有不同机密等级,不同机密等级的机密数据对应不同的验证密码,用户只能访问与自身所拥有的验证密码同等级或是低等级的机密数据。
若是用户输入的验证密码不准确,那么供应链数据共享系统无法查询到相应的私钥对机密数据进行解密,用户也就无法访问机密数据;若是用户输入的验证密码与其想要访问的机密数据的机密等级不匹配,即便供应链数据共享系统查询到了私钥,但是机密数据也无法成功解密,机密数据在用户终端上显示为乱码,因此,尽量保证了机密数据访问的安全性。
在一个实施例中,为了提升数据库中数据的准确性,在根据数据标识将共享数据包中的共享数据存储至数据库中之前,还可以执行以下步骤:
若是,用户上传至数据库中的共享数据中存在时间数据,这里所说的共享数据中存在时间数据与上文提到的共享数据中存在机密数据,两者是从不同的维度来对共享数据进行分类,若是共享数据中存在时间数据,那么供应链数据共享系统会将共享数据中的时间数据与当前时间节点进行对比,如果时间数据晚于当前时间节点,那么就存在用户在录入时间数据时输入错误的情况,因此供应链数据共享系统会向用户终端发送数据确认指令,数据确认指令是用来询问用户晚于当前时间节点的时间数据是否正确的提示,供应链数据共享系统通过对时间数据的检查,减少了用户录入的时间数据有误的情况,提升了数据库中数据的准确性。
在一个实施例中,为了进一步提升数据的安全性,在若存在,则允许用户终端访问数据库之后,还可以执行以下步骤:
一旦用户终端访问成功后,供应链数据共享系统会生成相应的数据共享日志,其中,数据共享日志即为本次访问的记录,数据共享日志的内容包括:用户账号的身份信息、访问时间以及数据库标识。若是该用户在本次数据访问过程中还访问了数据库中机密数据,供应链数据共享系统会在数据共享日志中将访问的机密数据的数据标题记录下来,例如,机密数据的数据标题为某某某公司2022年月度各产品销售量数据以及销售额数据。若是发生了数据泄露事件,供应链数据共享系统可以提供数据库的访问记录,利于定位数据泄露人员,有助于提升数据的安全性。
在一个实施例中,为了进一步提升数据访问的安全性,在若接收到由用户终端发送的访问验证信息,则根据访问验证信息对机密数据进行解码之后,还可以执行以下步骤:
供应链数据共享系统会立即启动计时功能,对应生成计时时间值,实时将计时时间值与预设的静态访问时长进行对比,在计时时间值达到静态访问时长之前,供应链数据共享系统获取到用户终端发送的操作指令,换句话说,用户对用户终端的显示界面进行了操作,例如,下拉页面等,这就表示用户目前处在用户终端前,那么供应链数据共享系统重新开始计时;在计时时间值达到预设的静态访问时长时,供应链数据共享系统仍旧未获取到由用户终端发送的操作指令,表示用户长时间未对用户终端的显示界面进行操作,那么极有可能当前用户离开了用户终端,因此供应链数据共享系统会终止用户终端对数据库的访问,防止非用户本人看到数据库中机密数据,进一步提升了数据的安全性。
在一个实施例中,为了进一步提升数据的安全性,在若接收到由用户终端发送的访问验证信息之前,还可以执行以下步骤:
供应链数据共享系统在向发送机密数据访问指令的用户终端发送访问确认指令之后,立即启动倒计时,本实施例中,倒计时的时间值可以为1分钟,在倒计时结束之前,供应链数据共享系统未接收到由用户终端发送的访问验证信息,那么供应链数据共享系统将本次机密数据访问结果设为失败,用户若是想要继续访问机密数据,那么需要重新向供应链数据共享系统发送机密数据访问指令。
如果某个用户多次未能在倒计时结束之前成功上传访问验证信息,也就是说该用户对应的用户账号下结果为失败的机密数据访问次数达到预设的最大失败次数值,那么供应链数据共享系统会将该用户账号锁定,处于锁定状态下的用户账号无法访问数据库中的任何数据。当用户多次未能成功输入验证密码,那么该用户真正知道验证密码的可能性极低,但是用户又在不清楚验证密码的情况下,想要访问机密数据,因此,用户的访问动机较为可疑,该用户账号的风险较高,供应链数据共享系统对其进行锁定,禁止其一切与数据访问的操作,有利于提升数据库中的数据的安全程度。
图1为一个实施例中供应链大数据共享方法的流程示意图。应该理解的是,虽然图1的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行;除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行;并且图1中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
基于上述方法,本申请实施例还公开一种供应链大数据共享装置。
如图2所示,该装置包括以下模块:
共享数据获取模块301,用于获取共享数据包,共享数据包中至少包括共享数据以及对应的数据标识集,数据标识集中包括若干数据标识;
共享数据存储模块302,用于根据数据标识将共享数据包中的共享数据存储至数据库中;
数据访问指令解析模块303,用于若接收到由用户终端发送的数据访问指令,则对数据访问指令进行解析,得到身份信息以及数据库标识;
数据库查找模块304,用于查找与数据库标识相匹配的数据库;
身份信息调取模块305,调取数据库对应的身份信息表,身份信息表中包括若干标准身份信息;
身份信息对比模块306,用于判断身份信息表中是否存在与数据访问指令中的身份标志一致的标准身份信息;
数据访问判断模块307,用于若存在,则允许用户终端访问数据库。
在一个实施例中,数据访问判断模块307,还用于获取机密数据访问指令;
向发送机密数据访问指令的用户终端发送访问确认指令;
若接收到由用户终端发送的访问验证信息,则通过访问验证信息对机密数据进行解码。
在一个实施例中,共享数据存储模块302,还用于若共享数据中存在时间数据,则将时间数据与当前时间节点进行对比;
若时间数据晚于当前时间节点,则向用户终端发送数据确认指令。
在一个实施例中,数据访问判断模块307,还用于生成数据共享日志,数据共享日志内容至少包括:身份信息、访问时间以及数据库标识。
在一个实施例中,数据访问指令解析模块303,还用于启动计时,对应生成计时时间值;
若接收到由用户终端发送的操作指令,则重新开始计时;
在计时时间值达到预设的静态访问时长之前,未获取到由用户终端发送的操作指令,则终止用户终端对数据库的访问。
在一个实施例中,数据访问指令解析模块303,还用于启动倒计时;
在倒计时结束之前,未接收到由用户终端发送的访问验证信息,则将本次机密数据访问结果设为失败;
若用户账号下结果为失败的机密数据访问次数达到预设的最大失败次数值,则将用户账号锁定。
在一个实施例中,共享数据存储模块302,还用于共享数据的数据类别具体包括:供应链基础数据、供应链交易数据、供应链运营数据、供应链财务数据、供应链风险数据、供应链绩效数据。
本申请实施例还公开一种计算机设备。
具体来说,该计算机设备包括存储器和处理器,存储器上存储有能够被处理器加载并执行上述供应链大数据共享方法的计算机程序。
本申请实施例还公开一种计算机可读存储介质。
具体来说,该计算机可读存储介质,其存储有能够被处理器加载并执行如上述供应链大数据共享方法的计算机程序,该计算机可读存储介质例如包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(RandomAccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本具体实施例仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。

Claims (10)

1.一种供应链大数据共享方法,其特征在于,所述方法包括:
获取共享数据包,所述共享数据包中至少包括共享数据以及对应的数据标识集,所述数据标识集中包括若干数据标识;
根据所述数据标识将所述共享数据包中的共享数据存储至数据库中;
若接收到由用户终端发送的数据访问指令,则对所述数据访问指令进行解析,得到身份信息以及数据库标识;
查找与所述数据库标识相匹配的数据库;
调取所述数据库对应的身份信息表,所述身份信息表中包括若干标准身份信息;
判断所述身份信息表中是否存在与数据访问指令中的身份标志一致的标准身份信息;
若存在,则允许所述用户终端访问所述数据库。
2.根据权利要求1所述的方法,其特征在于,所述共享数据至少包括机密数据,所述允许所述用户终端访问所述数据库,具体包括:
获取机密数据访问指令;
向发送机密数据访问指令的用户终端发送访问确认指令;
若接收到由用户终端发送的访问验证信息,则通过所述访问验证信息对所述机密数据进行解码。
3.根据权利要求1所述的方法,其特征在于,在所述根据所述数据标识将所述共享数据包中的共享数据存储至数据库中之前,还包括:
若所述共享数据中存在时间数据,则将所述时间数据与当前时间节点进行对比;
若所述时间数据晚于当前时间节点,则向用户终端发送数据确认指令。
4.根据权利要求1所述的方法,其特征在于,在所述若存在,则允许所述用户终端访问所述数据库之后,还包括:
生成数据共享日志,所述数据共享日志内容至少包括:身份信息、访问时间以及数据库标识。
5.根据权利要求2所述的方法,其特征在于,在所述若接收到由用户终端发送的访问验证信息,则根据所述访问验证信息对所述机密数据进行解码之后,还包括:
启动计时,对应生成计时时间值;
若接收到由用户终端发送的操作指令,则重新开始计时;
在所述计时时间值达到预设的静态访问时长之前,未获取到由用户终端发送的操作指令,则终止所述用户终端对所述数据库的访问。
6.根据权利要求2所述的方法,其特征在于,在所述若接收到由用户终端发送的访问验证信息之前,还包括:
启动倒计时;
在倒计时结束之前,未接收到由用户终端发送的访问验证信息,则将本次机密数据访问结果设为失败;
若用户账号下结果为失败的机密数据访问次数达到预设的最大失败次数值,则将所述用户账号锁定。
7.根据权利要求1所述的方法,其特征在于,所述共享数据的数据类别具体包括:供应链基础数据、供应链交易数据、供应链运营数据、供应链财务数据、供应链风险数据、供应链绩效数据。
8.一种供应链大数据共享装置,其特征在于,所述装置包括:
共享数据获取模块(301),用于获取共享数据包,所述共享数据包中至少包括共享数据以及对应的数据标识集,所述数据标识集中包括若干数据标识;
共享数据存储模块(302),用于根据所述数据标识将所述共享数据包中的共享数据存储至数据库中;
数据访问指令解析模块(303),用于若接收到由用户终端发送的数据访问指令,则对所述数据访问指令进行解析,得到身份信息以及数据库标识;
数据库查找模块(304),用于查找与所述数据库标识相匹配的数据库;
身份信息调取模块(305),调取所述数据库对应的身份信息表,所述身份信息表中包括若干标准身份信息;
身份信息对比模块(306),用于判断所述身份信息表中是否存在与数据访问指令中的身份标志一致的标准身份信息;
数据访问判断模块(307),用于若存在,则允许所述用户终端访问所述数据库。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1至7中任一种方法的计算机程序。
10.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1至7中任一种方法的计算机程序。
CN202310717402.2A 2023-06-15 2023-06-15 供应链大数据共享方法、装置、设备及存储介质 Pending CN116702110A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310717402.2A CN116702110A (zh) 2023-06-15 2023-06-15 供应链大数据共享方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310717402.2A CN116702110A (zh) 2023-06-15 2023-06-15 供应链大数据共享方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN116702110A true CN116702110A (zh) 2023-09-05

Family

ID=87835423

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310717402.2A Pending CN116702110A (zh) 2023-06-15 2023-06-15 供应链大数据共享方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116702110A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117319084A (zh) * 2023-11-28 2023-12-29 遂宁市中心医院 基于云端认证的医学检验数据共享方法和系统
CN117527860A (zh) * 2024-01-05 2024-02-06 河北普兰特生物科技有限公司 一种基于分布式系统的物联网通信方法、系统及介质

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106203168A (zh) * 2016-07-06 2016-12-07 杨炳 数据库安全访问系统
CN107196925A (zh) * 2017-05-09 2017-09-22 北京同余科技有限公司 访问时间自调节的隐私数据保护方法和系统
CN107239479A (zh) * 2017-03-28 2017-10-10 阿里巴巴集团控股有限公司 一种基于区块链的数据存储以及查询的方法及装置
CN107623714A (zh) * 2017-07-28 2018-01-23 平安科技(深圳)有限公司 数据共享方法、装置及计算机可读存储介质
CN108416225A (zh) * 2018-03-14 2018-08-17 深圳市网域科技股份有限公司 数据审计方法、装置、计算机设备和存储介质
CN110298195A (zh) * 2019-07-03 2019-10-01 中国工商银行股份有限公司 访问控制方法、对象控制装置、管理装置和电子设备
CN111191279A (zh) * 2019-12-21 2020-05-22 河南中原云信信息技术有限公司 面向数据共享服务的大数据安全运行空间实现方法及系统
CN112069203A (zh) * 2020-09-22 2020-12-11 北京百家科技集团有限公司 一种数据查询方法及装置
CN112182647A (zh) * 2020-09-16 2021-01-05 小米数字科技有限公司 数据读取方法及装置、数据授权方法及装置、存储介质
CN112597481A (zh) * 2020-12-29 2021-04-02 平安银行股份有限公司 敏感数据访问方法、装置、计算机设备及存储介质
CN112699088A (zh) * 2020-12-30 2021-04-23 中国信息通信研究院 一种涉诈数据共享方法、系统和介质
CN113961542A (zh) * 2021-10-19 2022-01-21 平安普惠企业管理有限公司 一种数据库操作方法、装置、设备及存储介质
CN114493901A (zh) * 2022-02-14 2022-05-13 平安普惠企业管理有限公司 数据访问申请的处理方法、装置、计算机设备和存储介质
CN114844673A (zh) * 2022-03-25 2022-08-02 华能信息技术有限公司 一种数据安全管理方法
CN115495233A (zh) * 2022-08-17 2022-12-20 福建省恒鼎建筑工程有限公司 一种基于智慧管理平台的云计算资源分配方法
CN115659384A (zh) * 2022-09-14 2023-01-31 平安银行股份有限公司 数据库安全管理方法、装置、计算机设备及存储介质
CN115718766A (zh) * 2022-11-24 2023-02-28 维正科技服务有限公司 一种多数据库数据的共享管理方法、系统及存储介质
CN115758456A (zh) * 2022-11-22 2023-03-07 杭州建设工程造价咨询有限公司 一种工程监理资料管理方法、系统及存储介质
CN115757589A (zh) * 2022-12-02 2023-03-07 用友网络科技股份有限公司 数据库的数据交换和共享方法、装置和可读储存介质
CN115794876A (zh) * 2021-09-10 2023-03-14 腾讯科技(北京)有限公司 针对业务数据包的分片处理方法、装置、设备及存储介质

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106203168A (zh) * 2016-07-06 2016-12-07 杨炳 数据库安全访问系统
CN107239479A (zh) * 2017-03-28 2017-10-10 阿里巴巴集团控股有限公司 一种基于区块链的数据存储以及查询的方法及装置
CN107196925A (zh) * 2017-05-09 2017-09-22 北京同余科技有限公司 访问时间自调节的隐私数据保护方法和系统
CN107623714A (zh) * 2017-07-28 2018-01-23 平安科技(深圳)有限公司 数据共享方法、装置及计算机可读存储介质
CN108416225A (zh) * 2018-03-14 2018-08-17 深圳市网域科技股份有限公司 数据审计方法、装置、计算机设备和存储介质
CN110298195A (zh) * 2019-07-03 2019-10-01 中国工商银行股份有限公司 访问控制方法、对象控制装置、管理装置和电子设备
CN111191279A (zh) * 2019-12-21 2020-05-22 河南中原云信信息技术有限公司 面向数据共享服务的大数据安全运行空间实现方法及系统
CN112182647A (zh) * 2020-09-16 2021-01-05 小米数字科技有限公司 数据读取方法及装置、数据授权方法及装置、存储介质
CN112069203A (zh) * 2020-09-22 2020-12-11 北京百家科技集团有限公司 一种数据查询方法及装置
CN112597481A (zh) * 2020-12-29 2021-04-02 平安银行股份有限公司 敏感数据访问方法、装置、计算机设备及存储介质
CN112699088A (zh) * 2020-12-30 2021-04-23 中国信息通信研究院 一种涉诈数据共享方法、系统和介质
CN115794876A (zh) * 2021-09-10 2023-03-14 腾讯科技(北京)有限公司 针对业务数据包的分片处理方法、装置、设备及存储介质
CN113961542A (zh) * 2021-10-19 2022-01-21 平安普惠企业管理有限公司 一种数据库操作方法、装置、设备及存储介质
CN114493901A (zh) * 2022-02-14 2022-05-13 平安普惠企业管理有限公司 数据访问申请的处理方法、装置、计算机设备和存储介质
CN114844673A (zh) * 2022-03-25 2022-08-02 华能信息技术有限公司 一种数据安全管理方法
CN115495233A (zh) * 2022-08-17 2022-12-20 福建省恒鼎建筑工程有限公司 一种基于智慧管理平台的云计算资源分配方法
CN115659384A (zh) * 2022-09-14 2023-01-31 平安银行股份有限公司 数据库安全管理方法、装置、计算机设备及存储介质
CN115758456A (zh) * 2022-11-22 2023-03-07 杭州建设工程造价咨询有限公司 一种工程监理资料管理方法、系统及存储介质
CN115718766A (zh) * 2022-11-24 2023-02-28 维正科技服务有限公司 一种多数据库数据的共享管理方法、系统及存储介质
CN115757589A (zh) * 2022-12-02 2023-03-07 用友网络科技股份有限公司 数据库的数据交换和共享方法、装置和可读储存介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117319084A (zh) * 2023-11-28 2023-12-29 遂宁市中心医院 基于云端认证的医学检验数据共享方法和系统
CN117319084B (zh) * 2023-11-28 2024-01-30 遂宁市中心医院 基于云端认证的医学检验数据共享方法和系统
CN117527860A (zh) * 2024-01-05 2024-02-06 河北普兰特生物科技有限公司 一种基于分布式系统的物联网通信方法、系统及介质
CN117527860B (zh) * 2024-01-05 2024-04-09 河北普兰特生物科技有限公司 一种基于分布式系统的物联网通信方法、系统及介质

Similar Documents

Publication Publication Date Title
JP6725617B2 (ja) サービスとして復号するシステム及び方法
CN116702110A (zh) 供应链大数据共享方法、装置、设备及存储介质
US20230122616A1 (en) Initiating direct session with bank access control server in a user verification process
CN110365670A (zh) 黑名单共享方法、装置、计算机设备和存储介质
WO2020182005A1 (zh) 数字资产凭证继承转移中的信息处理方法、和相关装置
CN111415163A (zh) 基于区块链的业务处理、验证方法、系统及验证节点
CN108965222A (zh) 身份认证方法、系统及计算机可读存储介质
US7340773B2 (en) Multi-stage authorisation system
CN112150113A (zh) 档案数据的借阅方法、装置和系统、资料数据的借阅方法
KR20190111006A (ko) 인증 서버, 인증 시스템 및 방법
US20080152145A1 (en) Asset bring-out management system, asset bring-out management method, brought out asset, brought out asset control program
CN112884484A (zh) 基于区块链的企业身份认证方法及系统
US11663357B2 (en) System and method of providing secure access to personal information
CN110167007B (zh) 一种业务处理方法和系统
Lembke Reducing Cybersecurity Vulnerabilities Through the Use of 12N QR Codes
Rao et al. Using Blockchain Technology to Improve Drug Traceability in the Healthcare Supply Chain
CN115459971A (zh) 一种基于文档管理系统和第三方密标系统结合的监测方法
CN118018265A (zh) 基于nft的登录认证方法、装置、电子设备及存储介质
CN116132098A (zh) 一种管理系统的登录管理方法、装置、系统、设备及存储介质
CN114329515A (zh) 防止流程跳转的数据校验方法
WO2023163960A1 (en) Systems and methods of facilitating controlling access to data
CN115967710A (zh) 粮食数据传输方法、装置、电子设备和存储介质
CN113722774A (zh) 基于授权及鉴权的信息消除方法、系统、设备及存储介质
CN116610710A (zh) 信息管理方法、系统、计算机设备及存储介质
CN116541881A (zh) 权限检测方法以及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination