CN112202552B - 一种区块链数据的质量监控方法、装置、介质及电子设备 - Google Patents

一种区块链数据的质量监控方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN112202552B
CN112202552B CN202011019182.9A CN202011019182A CN112202552B CN 112202552 B CN112202552 B CN 112202552B CN 202011019182 A CN202011019182 A CN 202011019182A CN 112202552 B CN112202552 B CN 112202552B
Authority
CN
China
Prior art keywords
data
shared data
identity information
voting
members
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011019182.9A
Other languages
English (en)
Other versions
CN112202552A (zh
Inventor
黄发培
熊潇
刘俊杰
胡伟
雷刚
余昌龙
邢金港
洪蜀宁
钱程
王雪
尹涛
郁微
庄磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202011019182.9A priority Critical patent/CN112202552B/zh
Publication of CN112202552A publication Critical patent/CN112202552A/zh
Application granted granted Critical
Publication of CN112202552B publication Critical patent/CN112202552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Factory Administration (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种区块链数据的质量监控方法、装置、介质及电子设备。所述方法包括:接收数据提供方的共享数据,以及获取数据提供方的身份信息;对所述身份信息进行加密处理,得到加密结果;将所述共享数据与所述加密结果关联传输至区块链;响应于数据使用方的共享数据溯源请求,向与所述共享数据关联的联盟成员发起表决;若表决结果符合预设条件,则采用解密算法对所述加密结果进行解密,得到所述数据提供方的身份信息,以进行质量监控。执行本方案,可以对数据提供方所提供的数据质量进行监控,确保整个区块链数据共享网络的健康发展。

Description

一种区块链数据的质量监控方法、装置、介质及电子设备
技术领域
本申请实施例涉及区块链技术领域,尤其涉及一种区块链数据的质量监控方法、装置、介质及电子设备。
背景技术
在区块链上进行数据共享是指区块链参与者(数据提供方)通过调用区块链的智能合约把数据存放到区块链的智能账本中,其他区块链参与者(数据使用方)可以通过调用区块链的智能合约查询到这些共享的数据。
在共享数据时,数据的提供方可以实名的提供数据,另外为了保护隐私,数据提供方也可以匿名的提供数据。实名提供时,数据提供方是使用一个自己公开的地址访问区块链;而匿名提供时,数据提供方一般使用一个随机地址来访问区块链。
无论是实名提供还是匿名提供,数据提供方都有可能出于各种目的提供一些数据质量有问题的数据,数据使用方在使用了这些数据质量有问题的数据过后可能会产生不好的影响,在对使用方的业务造成影响的同时会是整个区块链数据共享网络变得越来越不可信。
发明内容
本申请实施例提供一种区块链数据的质量监控方法、装置、介质及电子设备,可以对数据提供方所提供的数据质量进行监控,确保整个区块链数据共享网络的健康发展。
第一方面,本申请实施例提供了一种区块链数据的质量监控方法,所述方法包括:
接收数据提供方的共享数据,以及获取数据提供方的身份信息;
对所述身份信息进行加密处理,得到加密结果;将所述共享数据与所述加密结果关联传输至区块链;
响应于数据使用方的共享数据溯源请求,向与所述共享数据关联的联盟成员发起表决;
若表决结果符合预设条件,则采用解密算法对所述加密结果进行解密,得到所述数据提供方的身份信息,以进行质量监控。
第二方面,本申请实施例提供了一种区块链数据的质量监控装置,所述装置包括:
共享数据接收模块,用于接收数据提供方的共享数据,以及获取数据提供方的身份信息;
加密结果获得模块,用于对所述身份信息进行加密处理,得到加密结果;将所述共享数据与所述加密结果关联传输至区块链;
表决发起模块,用于响应于数据使用方的共享数据溯源请求,向与所述共享数据关联的联盟成员发起表决;
身份信息获得模块,用于若表决结果符合预设条件,则采用解密算法对所述加密结果进行解密,得到所述数据提供方的身份信息,以进行质量监控。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的区块链数据的质量监控方法。
第四方面,本申请实施例提供了一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的区块链数据的质量监控方法。
本申请实施例所提供的技术方案,接收数据提供方的共享数据,并获取数据提供方的身份信息,对身份信息进行加密处理,得到加密结果,并将共享数据与加密结果关联传输至区块链,响应于数据使用方的共享数据溯源请求,向与共享数据关联的联盟成员发起表决,若表决结果符合预设条件,则采用解密算法对加密结果进行解密,得到数据提供方的身份信息,以进行质量监控。通过执行本技术方案,可以对数据提供方所提供的数据质量进行监控,确保整个区块链数据共享网络的健康发展。
附图说明
图1是本申请实施例一提供的区块链数据的质量监控方法的流程图;
图2是本申请实施例二提供的区块链数据的质量监控方法的示意图;
图3是本申请实施例三提供的区块链数据的质量监控装置的结构示意图;
图4是本申请实施例五提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1是本申请实施例一提供的区块链数据的质量监控方法的流程图,本实施例可适用于数据质量监控情况,该方法可以由本申请实施例所提供的区块链数据的质量监控装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于用于数据质量监控的智能终端等电子设备中。
如图1所示,所述区块链数据的质量监控方法包括:
S110、接收数据提供方的共享数据,以及获取数据提供方的身份信息。
其中,共享数据可以是代码,可以是文档,也可以是图片。数据提供方可以提供任何形式的共享数据。
在本实施例中,身份信息可以是数据提供方的姓名、地址以及编号等,获取数据提供方的身份信息是可以用来追溯数据提供方。例如,获取数据提供方的身份信息是姓名,可以确定数据提供方身份。优选的,身份信息可以是编号,在区块链上不同用户可以使用各自的编号,通过编号可以查找到相应的数据提供方。
在本实施例中,区块链服务器用来接收数据提供方提供的共享数据。其中,在区块链上进行数据共享是指区块链参与者(数据提供方)通过调用区块链的智能合约把数据存放到区块链的智能账本中,其他区块链参与者(数据使用方)可以通过调用区块链的智能合约查询到这些共享的数据。区块链(block chain)是一个去中心化的数据库。它是使用块链式数据结构来存储数据、使用分布式节点共识算法来验证和更新数据、使用密码学来确保数据传输和访问的安全、使用自动化脚本代码来操作数据的一种全新的分布式基础架构与计算方式。
S120、对所述身份信息进行加密处理,得到加密结果;将所述共享数据与所述加密结果关联传输至区块链。
其中,加密是一种限制对网络上传输数据的访问权的技术。原始数据被加密设备和密钥加密而产生的经过编码的数据称为密文。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。
在本实施例中,对身份信息进行加密处理可以是采用对称加密,也可以是采用非对称加密。其中,在对称加密算法中,数据发送者和接收者使用同一套规则来对数据进行加密和解密;非对称加密指为满足安全性需求和所有权验证需求而集成到区块链中的加密技术。它和对称加密的主要区别是对称加密使用共享密钥来解密数据,而非对称加密使用“密钥对”来解密数据,密钥对包含两部分:一个公钥,一个私钥。优选的,采用非对称加密方式对身份信息进行加密。采用非对称加密方式对身份信息进行加密可以保证密文在传输过程中的安全。
在本实施例中,加密结果可以是不可读的代码、文档或者图片。只有持有对应的解密钥匙才能将该加密信息解密成可阅读的明文。
在本实施例中,将共享数据与加密结果关联传输至区块链,即可以通过共享数据确定相对应的加密结果。数据使用方不仅可以获得数据提供方发送的共享数据,且还可以获得数据提供方的身份信息的密文,当数据使用方发现有问题数据时,可以发起溯源,对数据提供方的身份信息的密文尽心解密,获得数据提供方的身份信息。
在本技术方案中,可选的,对所述身份信息进行加密处理,得到加密结果,包括:
对所述身份信息采用门限加密算法进行处理,得到至少两个密钥分片;
采用所述共享数据关联的至少两个联盟成员存储的加密公钥对至少两个密钥分片进行加密,得到密钥分片密文。
在本实施例中,门限加密算法可以是在加密时将身份信息分为多份信息,分别进行加密的算法。例如,采用门限加密算法可以将身份信息分为n份。
在本实施例中,采用共享数据关联的联盟成员存储的加密公钥对密钥分片进行加密,得到密钥分片密文。即对各密钥分片采用不同联盟成员存储的加密公钥进行加密。可以理解的,当有n个密钥分片时,则需要n个联盟成员采用存储的加密公钥对密钥分片进行加密,得到密钥分片密文。
通过采用共享数据关联的至少两个联盟成员存储的加密公钥对至少两个密钥分片进行加密,得到密钥分片密文,可以保证各密钥分片都能采用不同的加密方法进行加密,保证了密钥分片的安全性。
在本技术方案中,可选的,所述联盟成员的个数与所述密钥分片的个数相同;
所述采用所述共享数据关联的至少两个联盟成员存储的加密公钥对至少两个密钥分片进行加密,包括:
将所述至少两个密钥分片分发至至少两个联盟成员处,以采用密钥分片对应的联盟成员加密公钥进行加密。
在本实施例中,联盟成员的个数与密钥分片的个数相同,即可以根据联盟成员的个数将身份信息分为与联盟成员的个数相同的多个密钥分片。例如,当联盟成员的个数为5个,则将身份信息分为5个密钥分片;当联盟成员的个数为2个,则将身份信息分为2个密钥分片。
在本实施例中,当联盟成员的个数与密钥分片的个数相同时,可以将密钥分片分发至各个联盟成员处,各个联盟成员可以采用加密公钥对密钥分片进行加密。例如,联盟成员的个数为2个,分别用A和B表示联盟成员,则可以将身份信息分为2个密文分片,分别用a和b表示密文分片,可以将a密文分片分发至A联盟成员处进行加密,则b密文分片分发至B联盟成员处进行加密;若将a密文分片分发至B联盟成员处进行加密,则b密文分片分发至A联盟成员处进行加密。
通过采用共享数据关联的至少两个联盟成员存储的加密公钥对至少两个密钥分片进行加密,可以有效的对数据提供方身份信息进行保密。
在本技术方案中,可选的,在采用密钥分片对应的联盟成员加密公钥进行加密之后,所述方法还包括:
将所述联盟成员的成员编号与所述密钥分片密文关联传输至区块链。
在本实施例中,成员编号可以是数字编号,也可以是字母标号。根据区块链需求设定。例如,联盟成员可以采用1、2、3进行编号,也可以采用A、B、C进行编号。
在本实施例中,联盟成员的成员编号与密钥分片密文关联,即可以通过联盟成员的成员编号找到与联盟成员的成员编号相对应的密钥分片密文,也可以通过密钥分片密文找到与密钥分片密文相对应的联盟成员。
通过将联盟成员的成员编号与密钥分片密文关联传输至区块链,方便后续联盟成员对密钥分片密文进行解密。
S130、响应于数据使用方的共享数据溯源请求,向与所述共享数据关联的联盟成员发起表决。
在本实施例中,共享数据溯源请求可以是数据使用方在使用共享数据时,认为数据有问题,发送共享数据溯源请求,对数据提供方的身份信息进行查询。其中,共享数据溯源请求可以是以发送数据质量投诉的形式进行溯源请求,也可以是点击投诉操作的形式进行溯源请求。
在本实施例中,联盟成员可以是对数据进行监管的成员。联盟成员通过调用区块链智能合约发起提议,联盟中任何成员都可以对某个事项发起提议,数据质量治理涉及到很多的操作事项,但是这些操作事项都是通过联盟共治的方式发起,即任何成员都不可以单独执行和决定某个操作。其中,智能合约又称智能合同,是由事件驱动的、具有状态的、获得多方承认的、运行在区块链之上的、且能够根据预设条件自动处理资产的程序,智能合约最大的优势是利用程序算法替代人仲裁和执行合同。
在本实施例中,当数据使用方发现数据有问题时,可以向与共享数据关联的联盟成员发起表决,联盟成员通过调用区块链智能合约表决提议。联盟成员表决结果为“同意”或“拒绝”,当“同意”或“拒绝”超过一定比例时,提议的最终结果为“通过”或“不通过”,表决通过的提议将产生最终的执行效果。当最终结果为“通过”时,则联盟成员可以对数据提供方的信息进行获取,并传输至区块链上;当最终结果为“不通过”时,则联盟成员可以对数据使用方的共享数据溯源请求进行拒绝。优选的,当联盟成员表决结果同意的比例大于拒绝的比例时,提议的最终结果为通过。例如,当联盟成员表决结果中有5个同意,4个拒绝,则提议的最终结果为通过;当联盟成员表决结果中有4个同意,5个拒绝,则提议的最终结果为不通过。
在本实施例中,共享数据与联盟成员以一定规则进行关联,即通过共享数据可以确定与该共享数据对应的联盟成员。其中,一定规则可以是进行编号、排序等。例如,共享数据分为a数据和b数据,联盟成员可以分为A成员和B成员,可以将a数据和A成员进行关联,也可以将a数据和B成员进行关联。规则可以根据区块链上的需求进行设定。
在本技术方案中,可选的,响应于数据使用方的共享数据溯源请求,包括:
确定所述共享数据溯源请求是否存在数据使用方上传的问题信息或证据信息;
若存在,则将所述问题信息或证据信息发送至与所述共享数据关联的联盟成员。
在本实施例中,数据使用方上传的问题信息或证据信息可以是用来证明数据存在问题的原因,用于供联盟成员进行判断该共享数据是否存在问题。其中,问题信息或证据信息可以是表格形式的信息,也可以是文档形式的信息。
通过将问题信息或证据信息发送至与共享数据关联的联盟成员。可以供联盟成员对数据提供方上传的共享数据进行判断,提高了联盟成员表决的准确率,节省了表决时间。
在本技术方案中,可选的,确定所述共享数据溯源请求是否存在问题信息或证据信息,包括:
若接收到数据使用方的问题信息或证据信息上传请求,则向所述数据使用方提供表单,以供所述数据使用方在所述表单中填写问题信息或证据信息。
在本实施例中,表单可以是Word的形式,也可以是Excel形式。
在本实施例中,数据使用方的问题信息或证据信息上传请求可以是通过点击操作发送上传请求,也可以是通过发送代码发送上传请求。
在本实施例中,当共享数据溯源请求存在问题信息或证据信息,且接收到数据使用方的问题信息或证据信息上传请求时,则可以向数据使用方提供表单,供数据使用方在表单中填写问题信息或证据信息。
通过接收数据使用方的问题信息或证据信息上传请求,并向数据使用方提供表单,可以获得更加规范的问题信息或证据信息,提高了联盟成员表决的工作效率和准确率。
S140、若表决结果符合预设条件,则采用解密算法对所述加密结果进行解密,得到所述数据提供方的身份信息,以进行质量监控。
在本实施例中,预设条件可以是多个表决结果为通过。例如,可以是联盟成员中有5个表决通过;也可以是联盟成员中有3个表决通过。可以根据联盟成员进行设定。
在本实施例中,解密算法与加密算法相对应,即加密算法采用公钥加密,解密算法采用私钥解密,或者是加密算法采用私钥加密,解密算法采用公钥解密。优选的,解密算法采用私钥解密,可以保证数据提供方的身份信息在传输过程中的安全性。
在本实施例中,得到数据提供方的身份信息,以进行质量监控。可以通过将问题数据进行失效处理,完成质量监控,也可以是通过对数据提供方上传共享数据进行控制,完成质量监控。
在本技术方案中,可选的,表决结果符合预设条件,包括:
表决同意的联盟成员个数大于或者等于设定门限值。
在本实施例中,门限值可以根据联盟成员个数进行设定。例如,门限值可以是3,也可以是5。
在本实施例中,联盟成员对数据使用方的共享数据溯源请求进行表决,有些联盟成员表决结果为同意,而有些联盟成员表决结果为不同意,对所有表结果进行统计,确定表决结果为同意的个数和表决结果为不同意的个数,并判断表决同意的联盟成员个数是否大于或者等于设定门限值。
通过设定门限值确定表决结果是否符合预设条件,由联盟成员表决结果确定是否对加密结果进行解密,确保整个区块链数据共享网络的健康发展。
在本技术方案中,可选的,向与所述共享数据关联的联盟成员发起表决之后,所述方法还包括:
若表决同意的联盟成员个数小于设定门限值,则表决结果不符合预设条件,向所述数据使用方反馈共享数据溯源请求拒绝信息。
在本实施例中,拒绝信息可以是以邮件形式反馈给数据使用方,也可以是文档形式反馈给使用方。其中,拒绝信息可以是拒绝溯源,也可以是溯源请求失败。
在本实施例中,当表决同意的联盟成员个数小于设定门限值,则说明联盟成员大多数不同意对加密结果进行解密,则向数据使用方反馈共享数据溯源请求拒绝信息。
通过向数据使用方反馈共享数据溯源请求拒绝信息,可以提示该数据使用方对共享数据溯源请求进行审核,重新确定共享数据是否存在问题。
在本技术方案中,可选的,采用解密算法对所述加密结果进行解密,得到所述数据提供方的身份信息,包括:
采用联盟成员的私钥对各密钥分片密文进行解密,得到密钥分片;
将所有解密得到的密钥分片拼接得到身份信息。
在本实施例中,当表决结果符合预设条件时,采用联盟成员的私钥对各密钥分片密文进行解密,得到密钥分片,并将密钥分片传输至区块链上。其中,采用联盟成员的私钥对各密钥分片密文进行解密时,首先需要确定联盟成员与密钥分片密文的关联,只能由相关联的联盟成员采用私钥对该密钥分片密文进行解密。例如,联盟成员A与密钥分片密文a相关联,联盟成员B与密钥分片密文b相关联,则联盟成员A可以对密钥分片密文a进行解密,不能对密钥分片密文b进行解密。
在本实施例中,由联盟成员分别对各密钥分片密文进行解密,可以得到多个密钥分片,将密钥分片进行拼接,可以得到身份信息。其中,将密钥分片进行拼接可以按照密钥分片的分片顺序进行拼接。
通过由联盟成员分别对各密钥分片密文进行解密,可以获得身份信息,实现了对数据提供方的溯源,确保整个区块链数据共享网络的健康发展。
在本技术方案中,可选的,在采用联盟成员的私钥对各密钥分片密文进行解密,得到密钥分片之前,所述方法还包括:
读取各密钥分片密文关联的成员编号;其中,所述成员编号是由联盟成员加密公钥进行加密后关联存储的。
读取各密钥分片密文关联的成员编号,可以由于密钥分片密文关联的联盟成员对各密钥分片密文进行解密,提高了工作效率。
在本技术方案中,可选的,在得到所述数据提供方的身份信息之后,所述方法还包括:
对所述数据提供方进行数据上传权限控制。
在本实施例中,权限控制可以是控制数据提供方上传共享数据的次数,可以是控制数据提供方上传共享数据的频率,也可以是控制数据提供方上传共享数据的大小。例如,控制数据提供方上传共享数据一天只能3次。
通过对数据提供方进行数据上传权限控制,可以提高网络上传共享数据的质量,确保了整个区块链数据共享网络的健康发展。
本申请实施例所提供的技术方案,接收数据提供方的共享数据,并获取数据提供方的身份信息,对身份信息进行加密处理,得到加密结果,并将共享数据与加密结果关联传输至区块链,响应于数据使用方的共享数据溯源请求,向与共享数据关联的联盟成员发起表决,若表决结果符合预设条件,则采用解密算法对加密结果进行解密,得到数据提供方的身份信息,以进行质量监控。通过执行本技术方案,可以对数据提供方所提供的数据质量进行监控,确保整个区块链数据共享网络的健康发展。
实施例二
图2是本发明实施例二中提供的区块链数据的质量监控方法的示意图,本实施例二在实施例一的基础上进行进一步地优化。具体优化为:在得到所述数据提供方的身份信息之后,所述方法还包括:获取所述数据提供方的通信信息;将所述通信信息反馈至所述联盟成员,以供所述联盟成员与所述数据提供方进行通信。其中,未在本实施例中详尽描述的内容详见实施例一。如图2所示,该方法包括以下步骤:
S210、接收数据提供方的共享数据,以及获取数据提供方的身份信息。
S220、对所述身份信息进行加密处理,得到加密结果;将所述共享数据与所述加密结果关联传输至区块链。
S230、响应于数据使用方的共享数据溯源请求,向与所述共享数据关联的联盟成员发起表决。
S240、若表决结果符合预设条件,则采用解密算法对所述加密结果进行解密,得到所述数据提供方的身份信息,以进行质量监控。
S250、获取所述数据提供方的通信信息。
在本实施例中,数据提供方的通信信息可以是邮箱,可以是电话,也可以是地址。通过获取数据提供方的通信信息可以对数据提供方进行联系,对有问题共享数据可以进行治理。
S260、将所述通信信息反馈至所述联盟成员,以供所述联盟成员与所述数据提供方进行通信。
在本实施例中,由联盟成员与据提供方进行通信,对有问题共享数据进行沟通,可以对共享数据进行治理,提高共享数据的质量。
本申请实施例所提供的技术方案,接收数据提供方的共享数据,并获取数据提供方的身份信息,对身份信息进行加密处理,得到加密结果,并将共享数据与加密结果关联传输至区块链,响应于数据使用方的共享数据溯源请求,向与共享数据关联的联盟成员发起表决,若表决结果符合预设条件,则采用解密算法对加密结果进行解密,得到数据提供方的身份信息,以进行质量监控。并由联盟成员与数据提供方进行通信。通过执行本技术方案,可以对数据提供方所提供的数据质量进行监控,确保整个区块链数据共享网络的健康发展。
实施例三
图3是本申请实施例三提供的区块链数据的质量监控装置的结构示意图,如图3所示,区块链数据的质量监控装置包括:
共享数据接收模块310,用于接收数据提供方的共享数据,以及获取数据提供方的身份信息;
加密结果获得模块320,用于对所述身份信息进行加密处理,得到加密结果;将所述共享数据与所述加密结果关联传输至区块链;
表决发起模块330,用于响应于数据使用方的共享数据溯源请求,向与所述共享数据关联的联盟成员发起表决;
身份信息获得模块340,用于若表决结果符合预设条件,则采用解密算法对所述加密结果进行解密,得到所述数据提供方的身份信息,以进行质量监控。
在本技术方案中,可选的,加密结果获得模块320,包括:
密钥分片获得单元,用于对所述身份信息采用门限加密算法进行处理,得到至少两个密钥分片;
密钥分片密文获得单元,用于采用所述共享数据关联的至少两个联盟成员存储的加密公钥对至少两个密钥分片进行加密,得到密钥分片密文。
在本技术方案中,可选的,所述联盟成员的个数与所述密钥分片的个数相同;
密钥分片密文获得单元,包括:
公钥加密子单元,用于将所述至少两个密钥分片分发至至少两个联盟成员处,以采用密钥分片对应的联盟成员加密公钥进行加密。
在本技术方案中,可选的,密钥分片密文获得单元,还包括:
成员编号和密钥分片密文关联上传子单元,用于将所述联盟成员的成员编号与所述密钥分片密文关联上传至传输至区块链。
在本技术方案中,可选的,身份信息获得模块340,包括:
个数大于或者等于设定门限值单元,用于表决同意的联盟成员个数大于或者等于设定门限值。
在本技术方案中,可选的,身份信息获得模块340,还包括:
个数小于设定门限值单元,用于若表决同意的联盟成员个数小于设定门限值,则表决结果不符合预设条件,向所述数据使用方反馈共享数据溯源请求拒绝信息。
在本技术方案中,可选的,身份信息获得模块340,还包括:
密钥分片解密单元,用于采用联盟成员的私钥对各密钥分片密文进行解密,得到密钥分片;
身份信息获得单元,用于将所有解密得到的密钥分片拼接得到身份信息。
在本技术方案中,可选的,身份信息获得模块340,还包括:
成员编号读取单元,用于读取各密钥分片密文关联的成员编号;其中,所述成员编号是由联盟成员加密公钥进行加密后关联存储的。
在本技术方案中,可选的,表决发起模块330,包括:
问题信息或证据信息确定单元,用于确定所述共享数据溯源请求是否存在数据使用方上传的问题信息或证据信息;
问题信息或证据信息发送单元,用于若存在,则将所述问题信息或证据信息发送至与所述共享数据关联的联盟成员。
在本技术方案中,可选的,问题信息或证据信息确定单元,包括:
表单提供子单元,用于若接收到数据使用方的问题信息或证据信息上传请求,则向所述数据使用方提供表单,以供所述数据使用方在所述表单中填写问题信息或证据信息。
在本技术方案中,可选的,身份信息获得模块340,还包括:
通信信息获取单元,用于获取所述数据提供方的通信信息;
通信信息反馈单元,用于将所述通信信息反馈至所述联盟成员,以供所述联盟成员与所述数据提供方进行通信。
在本技术方案中,可选的,身份信息获得模块340,还包括:
数据上传权限控制单元,用于对所述数据提供方进行数据上传权限控制。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
实施例四
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种区块链数据的质量监控方法,该方法包括:
接收数据提供方的共享数据,以及获取数据提供方的身份信息;
对所述身份信息进行加密处理,得到加密结果;将所述共享数据与所述加密结果关联传输至区块链;
响应于数据使用方的共享数据溯源请求,向与所述共享数据关联的联盟成员发起表决;
若表决结果符合预设条件,则采用解密算法对所述加密结果进行解密,得到所述数据提供方的身份信息,以进行质量监控。
存储介质——任何的各种类型的存储器电子设备或存储电子设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机***存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的计算机***中,或者可以位于不同的第二计算机***中,第二计算机***通过网络(诸如因特网)连接到计算机***。第二计算机***可以提供程序指令给计算机用于执行。术语“存储介质”可以包括可以驻留在不同未知中(例如在通过网络连接的不同计算机***中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的区块链数据的质量监控操作,还可以执行本申请任意实施例所提供的区块链数据的质量监控方法中的相关操作。
实施例五
本申请实施例提供了一种电子设备,该电子设备中可集成本申请实施例提供的区块链数据的质量监控装置。图4是本申请实施例五提供的一种电子设备的结构示意图。如图4所示,本实施例提供了一种电子设备400,其包括:一个或多个处理器420;存储装置410,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器420执行,使得所述一个或多个处理器420实现本申请实施例所提供的区块链数据的质量监控方法,该方法包括:
接收数据提供方的共享数据,以及获取数据提供方的身份信息;
对所述身份信息进行加密处理,得到加密结果;将所述共享数据与所述加密结果关联传输至区块链;
响应于数据使用方的共享数据溯源请求,向与所述共享数据关联的联盟成员发起表决;
若表决结果符合预设条件,则采用解密算法对所述加密结果进行解密,得到所述数据提供方的身份信息,以进行质量监控。
当然,本领域技术人员可以理解,处理器420还实现本申请任意实施例所提供的区块链数据的质量监控方法的技术方案。
图4显示的电子设备400仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,该电子设备400包括处理器420、存储装置410、输入装置430和输出装置440;电子设备中处理器420的数量可以是一个或多个,图4中以一个处理器420为例;电子设备中的处理器420、存储装置410、输入装置430和输出装置440可以通过总线或其他方式连接,图4中以通过总线450连接为例。
存储装置410作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块单元,如本申请实施例中的区块链数据的质量监控方法对应的程序指令。
存储装置410可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置410可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置410可进一步包括相对于处理器420远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置430可用于接收输入的数字、字符信息或语音信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置440可包括显示屏、扬声器等电子设备。
本申请实施例提供的电子设备,可以达到提高区块链数据的质量监控速度以及处理效果的目的。
上述实施例中提供的区块链数据的质量监控装置、存储介质及电子设备可执行本申请任意实施例所提供的区块链数据的质量监控方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的区块链数据的质量监控方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (15)

1.一种区块链数据的质量监控方法,其特征在于,所述方法包括:
接收数据提供方的共享数据,以及获取数据提供方的身份信息;
对所述身份信息进行加密处理,得到加密结果;将所述共享数据与所述加密结果关联传输至区块链;
响应于数据使用方的共享数据溯源请求,向与所述共享数据关联的联盟成员发起表决;其中,所述共享数据溯源请求是所述数据使用方在使用所述共享数据时,所述共享数据有问题,对所述数据提供方的身份信息进行查询而发送的请求;所述共享数据溯源请求是以发送数据质量投诉的形式进行溯源请求,或者是以点击投诉操作的形式进行溯源请求;所述联盟成员是对所述共享数据进行监管的成员;
若表决结果符合预设条件,则采用解密算法对所述加密结果进行解密,得到所述数据提供方的身份信息,以进行质量监控;
其中,所述向与所述共享数据关联的联盟成员发起表决之后,包括:
所述联盟成员通过调用区块链智能合约表决提议,所述表决结果包括通过和不通过;
当所述表决结果为通过时,所述联盟成员对所述数据提供方的身份信息进行获取,并传输至所述区块链上;当所述表决结果为不通过时,所述联盟成员对所述数据使用方的共享数据溯源请求进行拒绝。
2.根据权利要求1所述的方法,其特征在于,对所述身份信息进行加密处理,得到加密结果,包括:
对所述身份信息采用门限加密算法进行处理,得到至少两个密钥分片;
采用所述共享数据关联的至少两个联盟成员存储的加密公钥对至少两个密钥分片进行加密,得到密钥分片密文。
3.根据权利要求2所述的方法,其特征在于,所述联盟成员的个数与所述密钥分片的个数相同;
所述采用所述共享数据关联的至少两个联盟成员存储的加密公钥对至少两个密钥分片进行加密,包括:
将所述至少两个密钥分片分发至至少两个联盟成员处,以采用密钥分片对应的联盟成员加密公钥进行加密。
4.根据权利要求3所述的方法,其特征在于,在采用密钥分片对应的联盟成员加密公钥进行加密之后,所述方法还包括:
将所述联盟成员的成员编号与所述密钥分片密文关联传输至区块链。
5.根据权利要求2所述的方法,其特征在于,表决结果符合预设条件,包括:
表决同意的联盟成员个数大于或者等于设定门限值。
6.根据权利要求5所述的方法,其特征在于,向与所述共享数据关联的联盟成员发起表决之后,所述方法还包括:
若表决同意的联盟成员个数小于设定门限值,则表决结果不符合预设条件,向所述数据使用方反馈共享数据溯源请求拒绝信息。
7.根据权利要求2所述的方法,其特征在于,采用解密算法对所述加密结果进行解密,得到所述数据提供方的身份信息,包括:
采用联盟成员的私钥对各密钥分片密文进行解密,得到密钥分片;
将所有解密得到的密钥分片拼接得到身份信息。
8.根据权利要求7所述的方法,其特征在于,在采用联盟成员的私钥对各密钥分片密文进行解密,得到密钥分片之前,所述方法还包括:
读取各密钥分片密文关联的成员编号;其中,所述成员编号是由联盟成员加密公钥进行加密后关联存储的。
9.根据权利要求1所述的方法,其特征在于,响应于数据使用方的共享数据溯源请求,包括:
确定所述共享数据溯源请求是否存在数据使用方上传的问题信息或证据信息;
若存在,则将所述问题信息或证据信息发送至与所述共享数据关联的联盟成员。
10.根据权利要求9所述的方法,其特征在于,确定所述共享数据溯源请求是否存在问题信息或证据信息,包括:
若接收到数据使用方的问题信息或证据信息上传请求,则向所述数据使用方提供表单,以供所述数据使用方在所述表单中填写问题信息或证据信息。
11.根据权利要求1所述的方法,其特征在于,在得到所述数据提供方的身份信息之后,所述方法还包括:
获取所述数据提供方的通信信息;
将所述通信信息反馈至所述联盟成员,以供所述联盟成员与所述数据提供方进行通信。
12.根据权利要求1所述的方法,其特征在于,在得到所述数据提供方的身份信息之后,所述方法还包括:
对所述数据提供方进行数据上传权限控制。
13.一种区块链数据的质量监控装置,其特征在于,所述装置包括:
共享数据接收模块,用于接收数据提供方的共享数据,以及获取数据提供方的身份信息;
加密结果获得模块,用于对所述身份信息进行加密处理,得到加密结果;将所述共享数据与所述加密结果关联传输至区块链;
表决发起模块,用于响应于数据使用方的共享数据溯源请求,向与所述共享数据关联的联盟成员发起表决;其中,所述共享数据溯源请求是所述数据使用方在使用所述共享数据时,所述共享数据有问题,对所述数据提供方的身份信息进行查询而发送的请求;所述共享数据溯源请求是以发送数据质量投诉的形式进行溯源请求,或者是以点击投诉操作的形式进行溯源请求;所述联盟成员是对所述共享数据进行监管的成员;
身份信息获得模块,用于若表决结果符合预设条件,则采用解密算法对所述加密结果进行解密,得到所述数据提供方的身份信息,以进行质量监控;
表决结果确定模块,用于在所述向与所述共享数据关联的联盟成员发起表决之后,所述联盟成员通过调用区块链智能合约表决提议,所述表决结果包括通过和不通过;当所述表决结果为通过时,所述联盟成员对所述数据提供方的身份信息进行获取,并传输至所述区块链上;当所述表决结果为不通过时,所述联盟成员对所述数据使用方的共享数据溯源请求进行拒绝。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-12中任一项所述的区块链数据的质量监控方法。
15.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-12中任一项所述的区块链数据的质量监控方法。
CN202011019182.9A 2020-09-24 2020-09-24 一种区块链数据的质量监控方法、装置、介质及电子设备 Active CN112202552B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011019182.9A CN112202552B (zh) 2020-09-24 2020-09-24 一种区块链数据的质量监控方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011019182.9A CN112202552B (zh) 2020-09-24 2020-09-24 一种区块链数据的质量监控方法、装置、介质及电子设备

Publications (2)

Publication Number Publication Date
CN112202552A CN112202552A (zh) 2021-01-08
CN112202552B true CN112202552B (zh) 2022-12-13

Family

ID=74007225

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011019182.9A Active CN112202552B (zh) 2020-09-24 2020-09-24 一种区块链数据的质量监控方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN112202552B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106651346A (zh) * 2016-11-28 2017-05-10 上海凯岸信息科技有限公司 基于区块链的征信数据共享与交易***
CN108154050A (zh) * 2017-11-30 2018-06-12 深圳市轱辘车联数据技术有限公司 一种车况数据管理方法及装置
CN109672529A (zh) * 2019-01-07 2019-04-23 苏宁易购集团股份有限公司 一种结合区块链和秘密共享的去匿名化的方法及***
CN110046511A (zh) * 2019-03-16 2019-07-23 深圳壹账通智能科技有限公司 基于联盟链的防止数据泄露方法、装置、设备和存储介质
CN111221903A (zh) * 2019-12-18 2020-06-02 中思博安科技(北京)有限公司 数据追责方法、***和计算机存储介质
CN111464591A (zh) * 2020-03-04 2020-07-28 链农(深圳)信息科技有限公司 一种区块链内节点间争端的处理方法及***
CN111683082A (zh) * 2020-06-04 2020-09-18 杭州溪塔科技有限公司 一种基于区块链的数据共享方法、***及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200272619A1 (en) * 2019-02-21 2020-08-27 Fiducia DLT LTD Method and system for audit and payment clearing of electronic trading systems using blockchain database

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106651346A (zh) * 2016-11-28 2017-05-10 上海凯岸信息科技有限公司 基于区块链的征信数据共享与交易***
CN108154050A (zh) * 2017-11-30 2018-06-12 深圳市轱辘车联数据技术有限公司 一种车况数据管理方法及装置
CN109672529A (zh) * 2019-01-07 2019-04-23 苏宁易购集团股份有限公司 一种结合区块链和秘密共享的去匿名化的方法及***
CN110046511A (zh) * 2019-03-16 2019-07-23 深圳壹账通智能科技有限公司 基于联盟链的防止数据泄露方法、装置、设备和存储介质
CN111221903A (zh) * 2019-12-18 2020-06-02 中思博安科技(北京)有限公司 数据追责方法、***和计算机存储介质
CN111464591A (zh) * 2020-03-04 2020-07-28 链农(深圳)信息科技有限公司 一种区块链内节点间争端的处理方法及***
CN111683082A (zh) * 2020-06-04 2020-09-18 杭州溪塔科技有限公司 一种基于区块链的数据共享方法、***及电子设备

Also Published As

Publication number Publication date
CN112202552A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
EP3811560B1 (en) Systems and methods for permissioned blockchain infrastructure with fine-grained access control and confidentiality-preserving publish/subscribe messaging
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
CN110601816B (zh) 一种区块链***中轻量级节点控制方法及装置
CN111861473B (zh) 电子招投标***及方法
CN112653556B (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN109361663B (zh) 一种访问加密数据的相关方法、***和相关装置
CN111464295B (zh) 银行卡制卡方法及装置
JP6965463B2 (ja) 台帳システムにおけるトラストポイントの管理
CN111866042B (zh) 一种同步电信账号变更的方法及装置
CN113239403A (zh) 一种数据共享方法及装置
CN106533677A (zh) 一种用户登录方法、用户终端及服务器
CN108846671B (zh) 基于区块链的在线安全交易方法和***
CN112261002B (zh) 数据接口对接的方法及设备
CN115001720B (zh) 联邦学习建模安全传输的优化方法、装置、介质和设备
CN112202552B (zh) 一种区块链数据的质量监控方法、装置、介质及电子设备
CN111382451A (zh) 一种密级标识方法、装置、电子设备及存储介质
KR101992402B1 (ko) 동형 암호화를 이용한 개인 정보 보호 방법
CN113497827B (zh) 信息共享方法及设备
CN111125734B (zh) 一种数据处理方法及***
US11856091B2 (en) Data distribution system, data processing device, and program
CN114091059A (zh) 数据安全处理方法、装置、终端、介质和***
CN113626848A (zh) 样本数据生成方法、装置、电子设备及计算机可读介质
CN113535852A (zh) 基于区块链的文件处理方法、文件访问方法、装置及***
CN116743377B (zh) 基于区块链密钥的数据处理方法、装置、设备及存储介质
CN116506227B (zh) 数据处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220923

Address after: 25 Financial Street, Xicheng District, Beijing 100033

Applicant after: CHINA CONSTRUCTION BANK Corp.

Address before: 12 / F, 15 / F, 99 Yincheng Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai, 200120

Applicant before: Jianxin Financial Science and Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant