CN110516451B - 基于区块链的派生定密文件密级变更、解密提醒通知方法 - Google Patents

基于区块链的派生定密文件密级变更、解密提醒通知方法 Download PDF

Info

Publication number
CN110516451B
CN110516451B CN201910671791.3A CN201910671791A CN110516451B CN 110516451 B CN110516451 B CN 110516451B CN 201910671791 A CN201910671791 A CN 201910671791A CN 110516451 B CN110516451 B CN 110516451B
Authority
CN
China
Prior art keywords
block
chain
derived
file
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910671791.3A
Other languages
English (en)
Other versions
CN110516451A (zh
Inventor
王秋华
吴国华
张祯
姚晔
袁理锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN201910671791.3A priority Critical patent/CN110516451B/zh
Publication of CN110516451A publication Critical patent/CN110516451A/zh
Application granted granted Critical
Publication of CN110516451B publication Critical patent/CN110516451B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于区块链的派生定密文件密级变更、解密提醒通知方法。当前对进行密级变更或解密后的原始定密文件不能有效通知生成派生定密文件的单位。本发明方法在产生派生定密文件时,记录该派生定密文件的派生来源信息,对其产生的原始定密文件进行密级变更或解密后,将进行密级变更或解密的原始定密文件信息报送至同级保密行政管理部门,服务器将其写入联盟链区块,对联盟链区块进行加密,生成区块写入区块链中,其他各联盟链节点或普通节点通过签名验证获取内容,对派生的涉密文件进行密级变更或解密。本发明方法实现对派生定密文件进行及时密级变更和解密提醒和通知,可以更好地实现保密,降低涉密文件数量,有利于信息的有效利用。

Description

基于区块链的派生定密文件密级变更、解密提醒通知方法
技术领域
本发明涉及保密管理技术领域,具体涉及一种基于区块链的派生定密文件密级变更、解密提醒通知方法。
背景技术
每年国家党政机关、单位都会产生很多涉密文件,涉密文件的产生方式分为原始定密和派生定密。原始定密是依法具有定密权(以下简称原始定密权)的机关、单位依法确定、变更、解除国家秘密的初始行为。派生定密是指机关、单位执行上级机关、单位或办理其他机关、单位已定密事项,根据所执行或办理的国家秘密事项确定密级、保密期限和知悉范围的行为。派生的涉密文件的密级原则上应当与原始涉密文件的密级一致。当原始定密文件进行密级变更或解密后,由其派生的定密文件也应该相应进行密级变更或解密。
密级的变更包括降低或者提高密级等级。解密是指把那些不再具有国家秘密属性的国家秘密事项从国家秘密中分离出来,不再以国家保密法律加以保护。原始或派生的涉密文件的密级变更和解密是保密工作的重要环节,密级的变更和解密程序的有效运作是实现对国家秘密动态管理的重要保证。
当前,部分单位部署了定密管理系统,可以根据涉密文件的保密期限设置自动解密提醒。同时,机关、单位每年还应对所确定的原始定密文件进行审核,并根据保密法律法规或者保密事项范围调整与否、损害国家安全和利益可能性是否发生变化等情况,及时进行变更或解密工作。但当前机关、单位在对该原始定密文件进行密级变更或解密后,并不能有效通知由此文件生成派生定密文件的单位,而且派生定密的机关、单位并不标注所派生文件的派生来源,导致在对原始定密文件进行密级变更或解密后,由此文件产生的派生定密文件无法进行及时的密级变更或解密,给密级变更和解密工作带来极大困难。
另一方面,我国涉密文件日益增多,没有完善的密级变更和解密系统,导致应解而未解的涉密文件越来越多,保密成本也日益增加,不仅妨碍了信息资源的开发利用,也严重影响了政府信息的公开工作。因此对涉密文件进行及时密级变更或解密是非常必要的,及时密级变更可以更好地保守国家秘密,维护国家安全和利益,及时解密可以降低涉密文件的数量,不仅有利于节约保密资源,集中力量做好国家秘密保护工作,而且有利于信息资源的充分利用,符合政府信息公开、保障公民知情权的实际需要。
发明内容
本发明针对当前派生定密文件及时密级变更和解密难的问题,提出一种基于区块链的派生定密文件密级变更、解密提醒通知方法,实现对各机关、单位产生的派生定密文件进行及时密级变更和解密提醒和通知,不仅可以更好地保守国家秘密,降低涉密文件的数量,也有利于信息的有效利用,填补了该方面的技术空白。
本发明所使用的区块链为联盟链,其构造方法为:区块链包含多个联盟链节点,每个联盟链节点连接多个普通节点。
所述的联盟链节点为保密行政管理部门的服务器;所述的普通节点为各级保密行政管理部门所辖区域内的各级机关、单位的服务器。
保密行政管理部门分为四个等级:国家保密行政管理部门、省(自治区、直辖市)保密行政管理部门、市(地)保密行政管理部门、县级保密行政管理部门。
每个联盟链节点i的身份标识为IDi,i为保密行政管理部门等级,i=1,2,3,4,具有由证书授权机构颁发的数字证书,并拥有自己的公私钥对PKi和SKi,每个联盟链节点i知道其他联盟链节点的公钥。
每个联盟链节点i根据自己的私钥SKi计算得到自己的主密钥Ki,具体方法为:联盟链节点i通过随机数生成函数产生一个安全的随机数Nouncei,并将该随机数Nouncei和自己的私钥SKi进行哈希运算,生成主密钥Ki;主密钥Ki和安全随机数Nouncei都保存在联盟链节点i。
本发明的基于区块链的派生定密文件密级变更、解密提醒通知方法,具体如下:
(1).各级机关、单位在产生派生定密文件时,在派生定密文件属性中,记录该派生定密文件的派生来源信息;记录方式是通过电脑终端将派生定密文件信息和派生来源文件信息一起记录到派生定密文件数据库中。
派生定密文件信息包括:已遮挡密点信息的派生定密文件标题、文件发文号、文件ID、定密责任人、发文单位、单位代码、文件密级、保密期限。
派生来源文件信息包括:原始定密文件已遮挡密点信息的文件标题、文件发文号、文件ID、定密责任人、原始定密单位、单位代码、原始定密文件密级、保密期限;这些信息不含秘密信息,即使公开也不会造成涉密文件的泄密。
(2).各机关、单位按密级变更或解密规定,对其产生的原始定密文件进行密级变更或解密后,将进行密级变更或解密的原始定密文件信息报送至同级保密行政管理部门。
进行密级变更或解密的原始定密文件信息包括:文件文号、文件ID、发文单位、单位代码、文件原始密级、原始保密期限、变更后密级、变更后保密期限、是否解密;这些信息不含秘密信息,即使公开也不会造成涉密文件信息的泄露。
各机关、单位向同级保密行政管理部门报送进行密级变更或解密的原始定密文件信息的具体方式为:各县级机关、单位向县级保密行政管理部门报送,各市(地)机关、单位向市(地)保密行政管理部门报送,各省(自治区、直辖市)机关、单位向省(自治区、直辖市)保密行政管理部门报送,各国家机关、单位向国家保密行政管理部门报送。
报送文件信息的方式为通过网络发送;优选地,通过网络发送采用加密并进行数字签名的方式进行,以保证发送信息的保密性、完整性和可验证性。
(3).各级保密行政管理部门服务器,即联盟链节点i,将在设定时间内收到的所辖区域内的各机关、单位所报送的n个进行密级变更或解密的原始定密文件信息F1,F2,…,Fn,写入联盟链区块B,然后对联盟链区块进行加密,生成区块写入区块链中。
联盟链节点i对联盟链区块进行加密的具体方法是:
(3-a).联盟链节点i根据自己的主密钥Ki计算对联盟链区块进行加密的加密密钥BKi,BKi=F(IDi||Ki||Timestap);其中,IDi为联盟链节点i的身份标识,F为哈希函数,Timestap为系统时间戳,||表示数据连接;
(3-b).联盟链节点i使用加密密钥BKi对联盟链区块进行加密,加密后的联盟链区块密文为E(BKi,F1||F2||......||Fn);其中,函数E为对称加密算法;
生成区块的具体方法为:
(3-1).联盟链节点i使用其他各联盟链节点j的公钥PKj对联盟链区块的加密密钥BKi进行加密,生成密文R(PKj,BKi);其中,R为非对称加密算法,j为保密行政管理部门等级,j=1,2,3,4,且j≠i;
(3-2).联盟链节点i使用自己的私钥SKi对加密密钥BKi的密文以及加密后的联盟链区块密文E(BKi,F1||F2||......||Fn)进行数字签名,生成SIGi
SIGi=DS(SKi,E(BKi,F1||F2||......||Fn));其中,DS为数字签名算法;
(3-3).联盟链节点i将用其他各联盟链节点j的公钥PKj加密后的加密密钥BKi的密文R(PKj,BKi),加密后的联盟链区块密文E(BKi,F1||F2||......||Fn)以及对二者的数字签名SIGi进行连接生成区块,并写入区块链中。
(4).其他各联盟链节点j获取上述区块链上的区块中的具体内容,具体方法是:联盟链节点j利用联盟链节点i的公钥验证区块中的签名;若签名正确,则利用自己的私钥SKj计算出联盟链区块的加密密钥BKi,再利用密钥BKi对联盟链区块密文E(BKi,F1||F2||......||Fn)进行数据解密,得到密级变更或解密的原始定密文件信息F1||F2||......||Fn;若签名错误,则不进行其他后续操作。
(5).联盟链节点j下的各普通节点,即保密行政管理部门j所辖区域的各机关、单位获取上述区块链上的区块中的具体内容,具体方法是:普通节点利用联盟链节点i的公钥验证区块中的签名;若签名正确,则向联盟链节点j请求联盟链区块的加密密钥BKi,再利用密钥BKi对联盟链区块密文E(BKi,F1||F2||......||Fn)进行数据解密,得到密级变更或解密的原始定密文件信息F1||F2||......||Fn;若签名错误,则不进行其他后续操作。
(6).各机关、单位根据获取的原始定密文件信息对派生的涉密文件进行密级变更或解密,具体方法是:各机关、单位根据得到的密级变更或解密的原始定密文件信息F1||F2||......||Fn,检索本机关、单位的派生定密文件数据库;若有根据该原定密文件派生的文件,则根据获取的原始定密文件信息对派生的涉密文件进行密级变更或解密;若没有根据该原始定密文件派生的文件,则不进行处理。
本发明的有益效果在于:
(1)本发明方法解决了当前派生定密文件不能及时进行密级变更和解密的难题。本发明可实现对各机关、单位产生的派生定密文件进行及时密级变更和解密提醒通知,不仅有利于更好地保守国家秘密,维护国家安全和利益,节约保密资源,集中力量做好国家秘密保护工作,而且有利于信息资源的充分利用,符合政府信息公开、保障公民知情权的实际需要,填补了该方面的技术空白。
(2)本发明基于区块链技术,可对发布的密级变更和解密提醒通知进行有效性验证,有效防止恶意发布、篡改密级变更和解密提醒通知的情况。
附图说明
图1各机关、单位和各级保密行政管理部门构建联盟链的结构图;
图2本发明方法的流程图;
图3其他各联盟链节点j获取区块链上的区块中的具体内容的流程图;
图4联盟链节点j下的各普通节点获取上述区块链上的区块中的具体内容的流程图;
图5各机关、单位根据获取的信息对派生的涉密文件进行密级变更或解密的流程图。
具体实施方式
下面结合附图对本发明的实施作进一步详细说明。
如图1所示,一种基于区块链的派生定密文件密级变更、解密提醒通知方法,所使用的区块链为联盟链,其构造方法为:区块链包含多个联盟链节点,每个联盟链节点连接多个普通节点。
其中,联盟链节点为保密行政管理部门的服务器,普通节点为各级保密行政管理部门所辖区域内的各级机关、单位的服务器。
保密行政管理部门分为四个等级,分别是:国家保密行政管理部门、省(自治区、直辖市)保密行政管理部门、市(地)保密行政管理部门、县级保密行政管理部门。
每个联盟链节点i的身份标识为IDi,i为保密行政管理部门等级,i=1,2,3,4,分别对应保密行政管理部门的四个等级,具有由证书授权机构颁发的数字证书,并拥有自己的公私钥对PKi和SKi,每个联盟链节点i知道其他联盟链节点的公钥。
每个联盟链节点i根据自己的私钥SKi计算得到自己的主密钥Ki,具体方法为:联盟链节点i通过随机数生成函数产生一个安全的随机数Nouncei,并将该随机数Nouncei和自己的私钥SKi进行哈希运算,生成主密钥Ki;主密钥Ki和安全随机数Nouncei都保存在联盟链节点i。
如图2所示,本发明基于区块链的派生定密文件密级变更、解密提醒通知写入区块链的流程包括以下步骤:
(1).各级机关、单位在产生派生定密文件时,在派生定密文件属性中,记录该派生定密文件的派生来源信息;记录方式是通过电脑终端将派生定密文件信息和派生来源文件信息一起记录到派生定密文件数据库中。
派生定密文件信息包括:已遮挡密点信息的派生定密文件标题、文件发文号、文件ID、定密责任人、发文单位、单位代码、文件密级、保密期限。
派生来源文件信息包括:原始定密文件已遮挡密点信息的文件标题、文件发文号、文件ID、定密责任人、原始定密单位、单位代码、原始定密文件密级、保密期限;这些信息不含秘密信息,即使公开也不会造成涉密文件的泄密。
(2).各机关、单位按密级变更或解密规定,对其产生的原始定密文件进行密级变更或解密后,将进行密级变更或解密的原始定密文件信息报送至同级保密行政管理部门。
进行密级变更或解密的原始定密文件信息包括:文件文号、文件ID、发文单位、单位代码、文件原始密级、原始保密期限、变更后密级、变更后保密期限、是否解密;这些信息不含秘密信息,即使公开也不会造成涉密文件信息的泄露。
各机关、单位向同级保密行政管理部门报送进行密级变更或解密的原始定密文件信息的具体方式为:各县级机关、单位向县级保密行政管理部门报送,各市(地)机关、单位向市(地)保密行政管理部门报送,各省(自治区、直辖市)机关、单位向省(自治区、直辖市)保密行政管理部门报送,各国家机关、单位向国家保密行政管理部门报送。
报送文件信息的方式为通过网络发送,并采用加密并进行数字签名的方式进行,以保证发送信息的保密性、完整性和可验证性。
(3).各级保密行政管理部门服务器,即联盟链节点i,将在设定时间内收到的所辖区域内的各机关、单位所报送的n个进行密级变更或解密的原始定密文件信息F1,F2,…,Fn,写入联盟链区块B,然后对联盟链区块进行加密,生成区块写入区块链中。
联盟链节点i对联盟链区块进行加密的具体方法是:
(3-a).联盟链节点i根据自己的主密钥Ki计算对联盟链区块进行加密的加密密钥BKi,BKi=F(IDi||Ki||Timestap);其中,IDi为联盟链节点i的身份标识,F为哈希函数,Timestap为系统时间戳,||表示数据连接;
(3-b).联盟链节点i使用加密密钥BKi对联盟链区块进行加密,加密后的联盟链区块密文为E(BKi,F1||F2||......||Fn);其中,函数E为对称加密算法。
生成区块的具体方法为:
(3-1).联盟链节点i使用其他各联盟链节点j的公钥PKj对联盟链区块的加密密钥BKi进行加密,生成密文R(PKj,BKi);其中,R为非对称加密算法,j为保密行政管理部门等级,j=1,2,3,4,且j≠i;
(3-2).联盟链节点i使用自己的私钥SKi对加密密钥BKi的密文以及加密后的联盟链区块密文E(BKi,F1||F2||......||Fn)进行数字签名,生成SIGi
SIGi=DS(SKi,E(BKi,F1||F2||......||Fn));其中,DS为数字签名算法;
(3-3).联盟链节点i将用其他各联盟链节点j的公钥PKj加密后的加密密钥BKi的密文R(PKj,BKi),加密后的联盟链区块密文E(BKi,F1||F2||......||Fn)以及对二者的数字签名SIGi进行连接生成区块,并写入区块链中。
(4).如图3所示,其他各联盟链节点j获取上述区块链上的区块中的具体内容,具体方法是:联盟链节点j利用联盟链节点i的公钥验证区块中的签名;若签名正确,则利用自己的私钥SKj计算出联盟链区块的加密密钥BKi,再利用密钥BKi对联盟链区块密文E(BKi,F1||F2||......||Fn)进行数据解密,得到密级变更或解密的原始定密文件信息F1||F2||......||Fn;若签名错误,则不进行其他后续操作。
(5).如图4所示,联盟链节点j下的各普通节点(即保密行政管理部门j所辖区域的各机关、单位)获取上述区块链上的区块中的具体内容,具体方法是:普通节点利用联盟链节点i的公钥验证区块中的签名;若签名正确,则向联盟链节点j请求联盟链区块的加密密钥BKi,再利用密钥BKi对联盟链区块密文E(BKi,F1||F2||......||Fn)进行数据解密,得到密级变更或解密的原始定密文件信息F1||F2||......||Fn;若签名错误,则不进行其他后续操作。
(6).如图5所示,各机关、单位根据获取的原始定密文件信息对派生的涉密文件进行密级变更或解密,具体方法是:各机关、单位根据得到的密级变更或解密的原始定密文件信息F1||F2||......||Fn,检索本机关、单位的派生定密文件数据库;若有根据该原定密文件派生的文件,则根据获取的原始定密文件信息对派生的涉密文件进行密级变更或解密;若没有根据该原始定密文件派生的文件,则不进行处理。

Claims (7)

1.基于区块链的派生定密文件密级变更、解密提醒通知方法,所述的区块链为联盟链,其构造方法为:区块链包含多个联盟链节点,每个联盟链节点连接多个普通节点;
所述的联盟链节点为保密行政管理部门的服务器;所述的普通节点为各级保密行政管理部门所辖区域内的各级机关、单位的服务器;
所述的保密行政管理部门分为四个等级:国家保密行政管理部门,省、自治区、直辖市保密行政管理部门,市、地保密行政管理部门,县级保密行政管理部门;
每个联盟链节点i的身份标识为IDi,i为保密行政管理部门等级,i=1,2,3,4,具有由证书授权机构颁发的数字证书,并拥有自己的公私钥对PKi和SKi,每个联盟链节点i知道其他联盟链节点的公钥;每个联盟链节点i根据自己的私钥SKi计算得到自己的主密钥Ki
其特征在于,该方法具体包括:
(1).各级机关、单位在产生派生定密文件时,在派生定密文件属性中,记录该派生定密文件的派生来源信息;记录方式是通过电脑终端将派生定密文件信息和派生来源文件信息一起记录到派生定密文件数据库中;
所述的派生定密文件信息包括:已遮挡密点信息的派生定密文件标题、文件发文号、文件ID、定密责任人、发文单位、单位代码、文件密级、保密期限;
所述的派生来源文件信息包括:原始定密文件已遮挡密点信息的文件标题、文件发文号、文件ID、定密责任人、原始定密单位、单位代码、原始定密文件密级、保密期限;
(2).各机关、单位按密级变更或解密规定,对其产生的原始定密文件进行密级变更或解密后,将进行密级变更或解密的原始定密文件信息报送至同级保密行政管理部门;
进行密级变更或解密的原始定密文件信息包括:文件文号、文件ID、发文单位、单位代码、文件原始密级、原始保密期限、变更后密级、变更后保密期限、是否解密;
各机关、单位向同级保密行政管理部门报送进行密级变更或解密的原始定密文件信息的具体方式为:各县级机关、单位向县级保密行政管理部门报送,各市、地机关、单位向市、地保密行政管理部门报送,各省、自治区、直辖市机关、单位向省、自治区、直辖市保密行政管理部门报送,各国家机关、单位向国家保密行政管理部门报送;
(3).各级保密行政管理部门服务器,即联盟链节点i,将在设定时间内收到的所辖区域内的各机关、单位所报送的n个进行密级变更或解密的原始定密文件信息F1,F2,…,Fn,写入联盟链区块B,然后对联盟链区块进行加密,生成区块写入区块链中;
(4).其他各联盟链节点j获取上述区块链上的区块中的具体内容,具体方法是:联盟链节点j利用联盟链节点i的公钥验证区块中的签名;若签名正确,则利用自己的私钥SKj计算出联盟链区块的加密密钥BKi,再利用密钥BKi对联盟链区块密文E(BKi,F1||F2||......||Fn)进行数据解密,得到密级变更或解密的原始定密文件信息F1||F2||......||Fn;若签名错误,则不进行其他后续操作;其中,函数E为对称加密算法
(5).联盟链节点j下的各普通节点,即保密行政管理部门j所辖区域的各机关、单位获取上述区块链上的区块中的具体内容,具体方法是:普通节点利用联盟链节点i的公钥验证区块中的签名;若签名正确,则向联盟链节点j请求联盟链区块的加密密钥BKi,再利用密钥BKi对联盟链区块密文E(BKi,F1||F2||......||Fn)进行数据解密,得到密级变更或解密的原始定密文件信息F1||F2||......||Fn;若签名错误,则不进行其他后续操作;
(6).各机关、单位根据获取的原始定密文件信息对派生的涉密文件进行密级变更或解密,具体方法是:各机关、单位根据得到的密级变更或解密的原始定密文件信息F1||F2||......||Fn,检索本机关、单位的派生定密文件数据库;若有根据该原始定密文件派生的文件,则根据获取的原始定密文件信息对派生的涉密文件进行密级变更或解密;若没有根据该原始定密文件派生的文件,则不进行处理。
2.如权利要求1所述的基于区块链的派生定密文件密级变更、解密提醒通知方法,其特征在在于:每个联盟链节点i根据自己的私钥SKi计算得到自己的主密钥Ki的具体方法是:联盟链节点i通过随机数生成函数产生一个安全的随机数Nouncei,并将该随机数Nouncei和自己的私钥SKi进行哈希运算,生成主密钥Ki
3.如权利要求2所述的基于区块链的派生定密文件密级变更、解密提醒通知方法,其特征在在于:所述的主密钥Ki和安全随机数Nouncei都保存在联盟链节点i。
4.如权利要求1所述的基于区块链的派生定密文件密级变更、解密提醒通知方法,其特征在在于:(2)中报送文件信息的方式为通过网络发送。
5.如权利要求4所述的基于区块链的派生定密文件密级变更、解密提醒通知方法,其特征在在于:所述的通过网络发送采用加密并进行数字签名的方式进行。
6.如权利要求1所述的基于区块链的派生定密文件密级变更、解密提醒通知方法,其特征在在于:(3)中联盟链节点i对联盟链区块进行加密的具体方法是:
(3-a).联盟链节点i根据自己的主密钥Ki计算对联盟链区块进行加密的加密密钥BKi,BKi=F(IDi||Ki||Timestap);其中,IDi为联盟链节点i的身份标识,F为哈希函数,Timestap为系统时间戳,||表示数据连接;
(3-b).联盟链节点i使用加密密钥BKi对联盟链区块进行加密,加密后的联盟链区块密文为E(BKi,F1||F2||......||Fn);其中,函数E为对称加密算法。
7.如权利要求1所述的基于区块链的派生定密文件密级变更、解密提醒通知方法,其特征在在于:(3)中生成区块的具体方法为:
(3-1).联盟链节点i使用其他各联盟链节点j的公钥PKj对联盟链区块的加密密钥BKi进行加密,生成密文R(PKj,BKi);其中,R为非对称加密算法,j为保密行政管理部门等级,j=1,2,3,4,且j≠i;
(3-2).联盟链节点i使用自己的私钥SKi对加密密钥BKi的密文以及加密后的联盟链区块密文E(BKi,F1||F2||......||Fn)进行数字签名,生成SIGi
SIGi=DS(SKi,E(BKi,F1||F2||......||Fn));其中,DS为数字签名算法;
(3-3).联盟链节点i将用其他各联盟链节点j的公钥PKj加密后的加密密钥BKi的密文R(PKj,BKi),加密后的联盟链区块密文E(BKi,F1||F2||......||Fn)以及对二者的数字签名SIGi进行连接生成区块,并写入区块链中。
CN201910671791.3A 2019-07-24 2019-07-24 基于区块链的派生定密文件密级变更、解密提醒通知方法 Active CN110516451B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910671791.3A CN110516451B (zh) 2019-07-24 2019-07-24 基于区块链的派生定密文件密级变更、解密提醒通知方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910671791.3A CN110516451B (zh) 2019-07-24 2019-07-24 基于区块链的派生定密文件密级变更、解密提醒通知方法

Publications (2)

Publication Number Publication Date
CN110516451A CN110516451A (zh) 2019-11-29
CN110516451B true CN110516451B (zh) 2021-03-02

Family

ID=68623977

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910671791.3A Active CN110516451B (zh) 2019-07-24 2019-07-24 基于区块链的派生定密文件密级变更、解密提醒通知方法

Country Status (1)

Country Link
CN (1) CN110516451B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111368269B (zh) * 2020-02-29 2022-03-29 杭州电子科技大学 一种基于密点标注的细粒度访问控制方法
CN112417499B (zh) * 2020-11-18 2022-04-22 中国电子科技集团公司第三十研究所 基于区块链的内网密点提取及管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000047944A (ja) * 1998-07-31 2000-02-18 Sharp Corp 情報処理装置
CN102281141A (zh) * 2011-07-26 2011-12-14 成都市华为赛门铁克科技有限公司 一种文档权限管理方法、装置及系统
CN102930225A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于密级标识的电子文档访问控制方法
CN108462568A (zh) * 2018-02-11 2018-08-28 西安电子科技大学 一种基于区块链的安全文件存储和共享方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102999732B (zh) * 2012-11-23 2015-04-22 富春通信股份有限公司 基于信息密级标识的多级域防护方法及系统
WO2018046008A1 (zh) * 2016-09-12 2018-03-15 上海鼎利信息科技有限公司 一种区块链加密射频芯片存储设计方法
CN107181599B (zh) * 2017-07-18 2020-01-21 天津理工大学 基于区块链的路由位置数据保密存储及共享方法
WO2019200505A1 (zh) * 2018-04-16 2019-10-24 深圳前海达闼云端智能科技有限公司 基于区块链的信息发布和获取方法、装置及区块链节点

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000047944A (ja) * 1998-07-31 2000-02-18 Sharp Corp 情報処理装置
CN102281141A (zh) * 2011-07-26 2011-12-14 成都市华为赛门铁克科技有限公司 一种文档权限管理方法、装置及系统
CN102930225A (zh) * 2012-10-25 2013-02-13 中国航天科工集团第二研究院七〇六所 基于密级标识的电子文档访问控制方法
CN108462568A (zh) * 2018-02-11 2018-08-28 西安电子科技大学 一种基于区块链的安全文件存储和共享方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
An Efficient Hash Based Parallel Block Cipher Mode of Operation;Aqeel Sahi etc;《IEEE》;20180913;第33-39页 *
基于区块链和分布式数据库的铁路旅客隐私保护技术研究;王平;《万方数据》;20181203;第56-70页 *
基于区块链技术的涉密电子文档保护方案研究;邢少敏等;《信息安全研究》;20171031;第3卷(第10期);第13-17页 *

Also Published As

Publication number Publication date
CN110516451A (zh) 2019-11-29

Similar Documents

Publication Publication Date Title
CN101710380B (zh) 电子文件安全防护方法
US20100005318A1 (en) Process for securing data in a storage unit
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN107070948A (zh) 云存储中基于混合加密算法的签名与验证方法
CN101515319B (zh) 密钥处理方法、密钥密码学服务系统和密钥协商方法
CN103636161A (zh) 基于非交互式身份的密钥协商派生的、具有认证加密的秘密密钥的使用
CN1283827A (zh) 通用电子信息网络认证系统及方法
CN111698093B (zh) 一种基于pki体系的数字时间戳签发和查证方法
US20240160792A1 (en) Cryptographic method for verifying data
WO2007034497A2 (en) Secure data transmission
CN113761582A (zh) 基于群签名的可监管区块链交易隐私保护方法及系统
CN110516451B (zh) 基于区块链的派生定密文件密级变更、解密提醒通知方法
CN103607273B (zh) 一种基于时间期限控制的数据文件加解密方法
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
CN113761578A (zh) 一种基于区块链的文书验真方法
EP2503480A1 (en) Method and devices for secure data access and exchange
Zhang et al. Data security in cloud storage
US11777745B2 (en) Cloud-side collaborative multi-mode private data circulation method based on smart contract
CN112950356B (zh) 基于数字身份的个人贷款处理方法及系统、设备、介质
CN110708155A (zh) 版权信息保护方法、系统、确权方法、装置、设备和介质
CN109302400A (zh) 一种用于运维审计系统的资产密码导出方法
CN101957962A (zh) 电子印章软件系统的应用及验证方法
KR100654933B1 (ko) 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법
CN113393241A (zh) 一种区块链账本数据的编辑方法及装置
CN113438235B (zh) 数据分层可信加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant